<![CDATA[Latest posts for the topic "Một số vấn đề Chữ ký điện tử (digital signature)"]]> /hvaonline/posts/list/8.html JForum - http://www.jforum.net Một số vấn đề Chữ ký điện tử (digital signature) Chữ ký điện tử (digital signature) là đoạn dữ liệu ngắn đính kèm với văn bản gốc để chứng thực tác giả của văn bản và giúp người nhận kiểm tra tính toàn vẹn của nội dung văn bản gốc  -->Vấn đề cơ chế nào để đảm bảo rằng dữ liệu không bị thay đổi!.
Chữ ký điện tử được tạo ra bằng cách áp dụng thuật toán băm một chiều trên văn bản gốc để tạo ra bản phân tích văn bản (message digest) hay còn gọi là fingerprint, sau đó mã hóa bằng private key tạo ra chữ ký số đính kèm với văn bản gốc để gửi đi. Khi nhận, văn bản được tách làm 2 phần, phần văn bản gốc được tính lại fingerprint để so sánh với fingerprint cũ cũng được phục hồi từ việc giải mã chữ ký số  
-->có thể giải thích chổ này giùm em được không ạ, chổ này em hơi mơ hồ , mong các anh chị giúp đỡ! Em cảm ơn nhiều ạ! ]]>
/hvaonline/posts/list/34882.html#214232 /hvaonline/posts/list/34882.html#214232 GMT
Một số vấn đề Chữ ký điện tử (digital signature)

vitcon01 wrote:
Em có một số vấn đề liên quan đến
Chữ ký điện tử (digital signature) là đoạn dữ liệu ngắn đính kèm với văn bản gốc để chứng thực tác giả của văn bản và giúp người nhận kiểm tra tính toàn vẹn của nội dung văn bản gốc 
-->Vấn đề cơ chế nào để đảm bảo rằng dữ liệu không bị thay đổi!. 
Đoạn dữ liệu có thể bị thay đổi nhưng nó không thể mã hoá trở lại bằng khoá bí mật của người ký (một trong các công đoạn "ký" là hành động mã hoá đoạn dữ liệu này bằng khoá bí mật của người ký).

vitcon01 wrote:
Chữ ký điện tử được tạo ra bằng cách áp dụng thuật toán băm một chiều trên văn bản gốc để tạo ra bản phân tích văn bản (message digest) hay còn gọi là fingerprint, sau đó mã hóa bằng private key tạo ra chữ ký số đính kèm với văn bản gốc để gửi đi. Khi nhận, văn bản được tách làm 2 phần, phần văn bản gốc được tính lại fingerprint để so sánh với fingerprint cũ cũng được phục hồi từ việc giải mã chữ ký số  
-->có thể giải thích chổ này giùm em được không ạ, chổ này em hơi mơ hồ , mong các anh chị giúp đỡ! Em cảm ơn nhiều ạ!  
Về cơ bản đoạn mô tả trên là đúng. Bạn chỉ cần hiểu ký số và kiểm tra chữ ký số là 2 công đoạn tách biệt, ký số tạo giá trị message digest 1. Người kiểm tra chữ ký cũng tạo một bản giá trị message digest 1'. Do tính chất của hàm băm (hash function), nếu cùng một đầu vào thì message digest 1 và message digest 1' phải là một. Như vậy sẽ đảm bảo được tính toàn vẹn của dữ liệu, tính xác thực dựa vào việc giải mã giá trị message digest 1 (dùng khoá công khai tương ứng của người ký). Xem thêm: http://en.wikipedia.org/wiki/Digital_signature]]>
/hvaonline/posts/list/34882.html#214241 /hvaonline/posts/list/34882.html#214241 GMT
Một số vấn đề Chữ ký điện tử (digital signature) /hvaonline/posts/list/34882.html#214248 /hvaonline/posts/list/34882.html#214248 GMT Một số vấn đề Chữ ký điện tử (digital signature) /hvaonline/posts/list/34882.html#214729 /hvaonline/posts/list/34882.html#214729 GMT Một số vấn đề Chữ ký điện tử (digital signature)

vitcon01 wrote:
Em có một số vấn đề liên quan đến
Chữ ký điện tử (digital signature) là đoạn dữ liệu ngắn đính kèm với văn bản gốc để chứng thực tác giả của văn bản và giúp người nhận kiểm tra tính toàn vẹn của nội dung văn bản gốc 
-->Vấn đề cơ chế nào để đảm bảo rằng dữ liệu không bị thay đổi!.
Chữ ký điện tử được tạo ra bằng cách áp dụng thuật toán băm một chiều trên văn bản gốc để tạo ra bản phân tích văn bản (message digest) hay còn gọi là fingerprint, sau đó mã hóa bằng private key tạo ra chữ ký số đính kèm với văn bản gốc để gửi đi. Khi nhận, văn bản được tách làm 2 phần, phần văn bản gốc được tính lại fingerprint để so sánh với fingerprint cũ cũng được phục hồi từ việc giải mã chữ ký số  
-->có thể giải thích chổ này giùm em được không ạ, chổ này em hơi mơ hồ , mong các anh chị giúp đỡ! Em cảm ơn nhiều ạ!  
Theo kiến thức mình được biết xin trả lời bạn 2 câu trên như sau 1. Cơ chế đảm bảo dữ liệu không bị thay đổi là cơ chế tin cậy ( Confidentialy) Xem qua hình này bạn sẽ hiểu chức năng tin cậy như thế nào
2. Trăm nghe không bằng 1 thấy :D Hình trên trả lời cho cả 2 câu hỏi của bạn đó Vì mình làm Đồ án về vấn đề này nên cũng biết đôi chút, ban đầu cũng mơ hồ và khó hiểu khi đọc tài liệu như bạn vậy. Phải xem qua hình vẽ cách thức nó làm việc như thế nào để hiểu sâu hơn ]]>
/hvaonline/posts/list/34882.html#214755 /hvaonline/posts/list/34882.html#214755 GMT
Một số vấn đề Chữ ký điện tử (digital signature) /hvaonline/posts/list/34882.html#214948 /hvaonline/posts/list/34882.html#214948 GMT Một số vấn đề Chữ ký điện tử (digital signature)

invalid-password wrote:
Forum này thiếu gì chuyên gia về mật mã mà hok thấy ai nhảy vô vậy ta ? 
giải thích như trên chưa đủ hay sao mà cần thêm chuyên gia về mật mã nữa hả bạn ? ]]>
/hvaonline/posts/list/34882.html#214976 /hvaonline/posts/list/34882.html#214976 GMT
Một số vấn đề Chữ ký điện tử (digital signature)

vitcon01 wrote:
Chữ ký điện tử được tạo ra bằng cách áp dụng thuật toán băm một chiều trên văn bản gốc để tạo ra bản phân tích văn bản (message digest) hay còn gọi là fingerprint, sau đó mã hóa bằng private key tạo ra chữ ký số đính kèm với văn bản gốc để gửi đi. Khi nhận, văn bản được tách làm 2 phần, phần văn bản gốc được tính lại fingerprint để so sánh với fingerprint cũ cũng được phục hồi từ việc giải mã chữ ký số  
Đây chỉ là một thiết kế của thuật toán tạo chữ kí điện tử, chứ không phải là chữ kí điện tử bắt buộc phải tạo ra bằng cách này. Và mình thấy phần dùng từ cũng chưa chuẩn.

tweru wrote:
Theo kiến thức mình được biết xin trả lời bạn 2 câu trên như sau 1. Cơ chế đảm bảo dữ liệu không bị thay đổi là cơ chế tin cậy ( Confidentialy) Xem qua hình này bạn sẽ hiểu chức năng tin cậy như thế nào
 
---> Đề nghị bạn dùng đúng thuật ngữ Trong hình trên cũng có vài chỗ khó hiểu, ví dụ như Z, EP, DP, và E[PR_a, H(M)]. Bạn làm đề tài gì về chữ kí điện tử vậy, có thể gửi cho mình 1 bản được không (pm). ]]>
/hvaonline/posts/list/34882.html#215021 /hvaonline/posts/list/34882.html#215021 GMT
Một số vấn đề Chữ ký điện tử (digital signature) /hvaonline/posts/list/34882.html#215022 /hvaonline/posts/list/34882.html#215022 GMT Một số vấn đề Chữ ký điện tử (digital signature)

StarGhost wrote:

vitcon01 wrote:
Chữ ký điện tử được tạo ra bằng cách áp dụng thuật toán băm một chiều trên văn bản gốc để tạo ra bản phân tích văn bản (message digest) hay còn gọi là fingerprint, sau đó mã hóa bằng private key tạo ra chữ ký số đính kèm với văn bản gốc để gửi đi. Khi nhận, văn bản được tách làm 2 phần, phần văn bản gốc được tính lại fingerprint để so sánh với fingerprint cũ cũng được phục hồi từ việc giải mã chữ ký số  
Đây chỉ là một thiết kế của thuật toán tạo chữ kí điện tử, chứ không phải là chữ kí điện tử bắt buộc phải tạo ra bằng cách này. Và mình thấy phần dùng từ cũng chưa chuẩn. 
Dùng từ chưa chuẩn chỗ nào vậy bạn StarGhost? Bạn có thể nói cụ thể hơn không? ]]>
/hvaonline/posts/list/34882.html#215034 /hvaonline/posts/list/34882.html#215034 GMT
Một số vấn đề Chữ ký điện tử (digital signature) /hvaonline/posts/list/34882.html#215045 /hvaonline/posts/list/34882.html#215045 GMT Một số vấn đề Chữ ký điện tử (digital signature) /hvaonline/posts/list/34882.html#215065 /hvaonline/posts/list/34882.html#215065 GMT Một số vấn đề Chữ ký điện tử (digital signature)

StarGhost wrote:
@hvthang: không (đúng hơn là chưa) tồn tại khái niệm mã hoá và giải mã trong các thuật toán thực hiện chữ kí điện tử (digital signatures). Nói chung là cả cái định nghĩa đó mình cho là không có chỗ nào đúng. Bạn có thể tham khảo http://en.wikipedia.org/wiki/Digital_signature#Definition để biết một cách informal về chữ kí điện tử (Lưu ý: cái hình đi kèm thì không đúng). 
Mình đã xem lại một số thông tin từ tài liệu PKCS#1, trong đó mô tả lược đồ ký số RSA khá phổ biến (đa số các ứng dụng ký số mình gặp đều dùng lược đồ này). Đúng như bạn nói, khái niệm mã hoá và giải mã không được định nghĩa, tuy nhiên, hầu hết các tài liệu viết về chữ ký số đều định nghĩa chữ ký số và xác thực chữ ký số một cách chung chung (theo sơ đồ - mà bạn nói sai, tuy nhiên cái này mình chưa chắc lắm vì sai là quan điểm của bạn, còn wiki nó vẫn dùng để minh hoạ là có lý do của nó). Như vậy, theo mình hiểu thì về cơ bản ký số vẫn bao gồm một số bước như vậy, và nếu gọi bược sign là dùng khoá bí mật (private key) của người ký để "encrypt" bản tóm lược dữ liệu thì vẫn chấp nhận được. Cảm ơn. gvs.margaid_erutangiS_latigiD:eliF/ikiw/gro.aidepikiw.ne//:ptth]]>
/hvaonline/posts/list/34882.html#215068 /hvaonline/posts/list/34882.html#215068 GMT
Một số vấn đề Chữ ký điện tử (digital signature) /hvaonline/posts/list/34882.html#215081 /hvaonline/posts/list/34882.html#215081 GMT Một số vấn đề Chữ ký điện tử (digital signature)

StarGhost wrote:
@hvthang: vậy bạn cho mình hỏi là trong DSA thì những bước mà bạn cho là cơ bản đó nằm ở chỗ nào (mã hoá, giải mã, so sánh hash)? Còn chuyện lược đồ trên wiki đúng hay sai thì mình cũng không muốn tranh cãi vì lí lẽ đã đưa ra ở trên. Nói chung mình thấy nhiều người vì sự phổ biến của RSA nên hay bị nhầm lẫn giữa RSA signature scheme và cái gọi là digital signature. 
Theo cái sơ đồ mô tả thì Digital Signature (chữ ký số - khác chữ ký điện tử (Electronic Signature)) bao gồm: - Tính toán giá trị tóm lược của thông điệp dữ liệu - H1 (dùng hàm hash) - bước này đảm bảo tính toàn vẹn - "Mã hoá" H1 bằng khoá bí mật - bước này đảm bảo tính xác thực, chống chối bỏ của thông điệp dữ liệu cũng như người ký thông điệp dữ liệu - Đính kèm với thông điệp dữ liệu. Để xác thực chữ ký, người nhận cũng thực hiện một số thao tác tương tự (xem sơ đồ trong wiki), trong đó có bước giải mã giá để có được giá trị H1, giải mã sử dụng khoá công khai (sở dĩ gọi là công khai vì khoá này được công bố rộng rãi). Các bước trên có thể được toán học hoá thành các công thức, thuật toán cụ thể, tuy nhiên về nguyên tắc chắc nó cũng chỉ để thể hiện các thông tin trên - hay chính xác hơn, các thông tin trên là cơ sở lý thuyết để sinh ra các chữ ký số (cái mà người nghĩ ra nó với mong muốn thay thế chữ ký tay thông thường - đảm bảo các tính chất của chữ ký tay). Mình vẫn cho rằng sơ đồ mô tả trên wiki và một số sách ứng dụng về DS là hoàn toàn đúng (về mặt ý tưởng lý thuyết, và có thể xem nó là định nghĩa của chữ ký số trong một phạm vi nào đó). P/s: trong trường hợp này mình muốn nói là lược đồ RSA phổ biến, còn các lược đồ khác có thể khác.]]>
/hvaonline/posts/list/34882.html#215090 /hvaonline/posts/list/34882.html#215090 GMT
Một số vấn đề Chữ ký điện tử (digital signature) /hvaonline/posts/list/34882.html#215093 /hvaonline/posts/list/34882.html#215093 GMT Một số vấn đề Chữ ký điện tử (digital signature)

vitcon01 wrote:
Chữ ký điện tử (digital signature) là đoạn dữ liệu ngắn đính kèm với văn bản gốc để chứng thực tác giả của văn bản và giúp người nhận kiểm tra tính toàn vẹn của nội dung văn bản gốc --> Vấn đề cơ chế nào để đảm bảo rằng dữ liệu không bị thay đổi!.  
bạn hvthang có trả lời như sau:

hvthang wrote:
Đoạn dữ liệu có thể bị thay đổi nhưng nó không thể mã hoá trở lại bằng khoá bí mật của người ký (một trong các công đoạn "ký" là hành động mã hoá đoạn dữ liệu này bằng khoá bí mật của người ký).  
cứ xem như là đang nói về RSA signature scheme, thì mình vẫn chưa thấy câu trả lời này thoả đáng nha. nhắm mắt hỏi đại, tại sao cái đoạn màu vàng lại luôn đúng? tại vì 3 ông R, S, A nói vậy hay tại lý do gì? thậm chí nếu mà cái đoạn màu vàng luôn đúng, người ta vẫn thay đổi được dữ liệu đó thôi. giống như cái tấn công tạo ra một cái rogue CA certificate hồi cuối năm 2008. vậy rốt cuộc thì cái gì quyết định một hệ thống chữ ký điện tử là an toàn? áh, mà thế nào là an toàn ;-). an toàn là không bị tấn công? vậy có những tấn công nào? khi nào thì chúng được xem là thành công? tại sao các sơ đồ đang được sử dụng vẫn được xem là an toàn trước các tấn công này? mình nghĩ đi tìm câu trả lời cho những câu hỏi này sẽ khai phá được nhiều cái hay. -m ]]>
/hvaonline/posts/list/34882.html#215094 /hvaonline/posts/list/34882.html#215094 GMT
Một số vấn đề Chữ ký điện tử (digital signature)

mrro wrote:
àh, mình thấy OP có một câu hỏi rất hay, mà hình như chưa ai trả lời cho nó rõ ràng:

vitcon01 wrote:
Chữ ký điện tử (digital signature) là đoạn dữ liệu ngắn đính kèm với văn bản gốc để chứng thực tác giả của văn bản và giúp người nhận kiểm tra tính toàn vẹn của nội dung văn bản gốc --> Vấn đề cơ chế nào để đảm bảo rằng dữ liệu không bị thay đổi!.  
bạn hvthang có trả lời như sau:

hvthang wrote:
Đoạn dữ liệu có thể bị thay đổi nhưng nó không thể mã hoá trở lại bằng khoá bí mật của người ký (một trong các công đoạn "ký" là hành động mã hoá đoạn dữ liệu này bằng khoá bí mật của người ký).  
cứ xem như là đang nói về RSA signature scheme, thì mình vẫn chưa thấy câu trả lời này thoả đáng nha. nhắm mắt hỏi đại, tại sao cái đoạn màu vàng lại luôn đúng? tại vì 3 ông R, S, A nói vậy hay tại lý do gì? thậm chí nếu mà cái đoạn màu vàng luôn đúng, người ta vẫn thay đổi được dữ liệu đó thôi. giống như cái tấn công tạo ra một cái rogue CA certificate hồi cuối năm 2008. vậy rốt cuộc thì cái gì quyết định một hệ thống chữ ký điện tử là an toàn? áh, mà thế nào là an toàn ;-). an toàn là không bị tấn công? vậy có những tấn công nào? khi nào thì chúng được xem là thành công? tại sao các sơ đồ đang được sử dụng vẫn được xem là an toàn trước các tấn công này? mình nghĩ đi tìm câu trả lời cho những câu hỏi này sẽ khai phá được nhiều cái hay. -m  
Mình xin bổ sung thêm cho câu trả lời ban đầu, vẫn là ý tưởng ban đầu, Giá trị hàm băm được sử dụng trong khi tạo chữ ký số phải tạo bởi thuật toán an toàn (SHA-1, 2,...). Trong phạm vi các dữ kiện đưa ra trong câu hỏi, thì việc xác thực và đảm bảo tính toàn vẹn chỉ có thể thông qua việc mã hoá và tạo giá trị hash. Do đó, nếu đảm bảo an toàn 2 bước trên thì thông điệp là toàn vẹn và xác thực.]]>
/hvaonline/posts/list/34882.html#215096 /hvaonline/posts/list/34882.html#215096 GMT
Một số vấn đề Chữ ký điện tử (digital signature)

hvthang wrote:
Giá trị hàm băm được sử dụng trong khi tạo chữ ký số phải tạo bởi thuật toán an toàn (SHA-1, 2,...). Trong phạm vi các dữ kiện đưa ra trong câu hỏi, thì việc xác thực và đảm bảo tính toàn vẹn chỉ có thể thông qua việc mã hoá và tạo giá trị hash. Do đó, nếu đảm bảo an toàn 2 bước trên thì thông điệp là toàn vẹn và xác thực.  
@hvthang: mình nghĩ là bạn chưa hiểu những câu hỏi mình đặt ra. câu hỏi của mình không phải là làm thế nào, mà là tại sao?. câu hỏi tại sao thường *sâu sắc* hơn câu hỏi làm thế nào rất nhiều. -m]]>
/hvaonline/posts/list/34882.html#215098 /hvaonline/posts/list/34882.html#215098 GMT
Một số vấn đề Chữ ký điện tử (digital signature) /hvaonline/posts/list/34882.html#215107 /hvaonline/posts/list/34882.html#215107 GMT Một số vấn đề Chữ ký điện tử (digital signature)

eff3 wrote:
mình nghĩ là ở đây mrro đang muốn nói đến vấn đề wan trọng là người nhận văn bản ký có được đúng cái pub key của người gửi. Mà cái này thì được bảo đảm bới những CAs. Tóm lại nói gì nói, vẫn cần phải có 1 người thử 3 làm trung gian chứng nhận về pub key của từng cá nhân thì những phương pháp, ứng dụng của PKI mới sử dụng đc. Còn nếu ko thì [-(  
Mình nghĩ ở đây đang bàn về chữ ký số chứ không phải chứng thực chữ ký số, do đó hoàn toàn có thể không tồn tại cơ quan CA trong mô hình này.]]>
/hvaonline/posts/list/34882.html#215382 /hvaonline/posts/list/34882.html#215382 GMT
Một số vấn đề Chữ ký điện tử (digital signature)

mrro wrote:
mình thấy các bạn cần chú ý 02 điểm (mà SG cũng đã nói rồi): * trong định nghĩa của các sơ đồ ký số (digital signature schemes) không có nói về mã hoá và giải mã; mà là ký (sign) và kiểm tra chữ ký (verify). 
Đồng ý với bạn và bạn SG. Tuy nhiên, bạn có thể giải thích tại sao rất nhiều tài liệu có nguồn gốc khá đáng tin lại định nghĩa theo cách kia. Ví dụ: http://www.answers.com/topic/digital-signature

mrro wrote:
* ngoài RSA signature scheme ra, còn có các digital signature scheme khác mà trong sơ đồ hoạt động không hề có cái thao tác *giống* với mã hoá/giải mã như RSA signature scheme. thiệt ra RSA signature scheme phổ biến vì nó...dễ làm (và dễ làm sai), chứ nó cũng không phải là tiêu chuẩn. nếu cứ lấy tiêu chuẩn của NIST là tiêu chuẩn chung, như chúng ta vẫn xem AES là tiêu chuẩn để mã hoá dữ liệu, thì DSA mới là tiêu chuẩn. -m 
Trong chủ đề này, giả sử chúng ta chỉ bàn đến RSA signature scheme cho cụ thể nhé. Và nó cũng đã được chuẩn hoá rồi đấy bạn, nếu mình không lầm thì đó là ISO 9796 và dòng PKCS# cũng được công nhận là các chuẩn rồi đấy chứ bạn (điểm này mình cũng không chắc lắm). Do đó, nếu bác nào có kinh nghiệm, kính mong giải thích và làm rõ. Cảm ơn.]]>
/hvaonline/posts/list/34882.html#215383 /hvaonline/posts/list/34882.html#215383 GMT
Một số vấn đề Chữ ký điện tử (digital signature)

hvthang wrote:
Đồng ý với bạn và bạn SG. Tuy nhiên, bạn có thể giải thích tại sao rất nhiều tài liệu có nguồn gốc khá đáng tin lại định nghĩa theo cách kia. Ví dụ: http://www.answers.com/topic/digital-signature  
Đáng tin hay không tùy thuộc vào mỗi người thôi. Ví dụ như nhiều người cho rằng Wikipedia đáng tin, nhưng mình thấy hầu hết các trường đại học đều *cấm* không cho sinh viên trích dẫn Wikipedia khi viết báo cáo. Mình cũng đọc nhiều báo cáo của giới làm nghiên cứu, và thấy rằng chẳng ai trích dẫn Wikipedia cả, trừ những tay nghiệp dư như mình ;-) (và sau này mình cũng đã bỏ thói quen xấu này).

hvthang wrote:
Trong chủ đề này, giả sử chúng ta chỉ bàn đến RSA signature scheme cho cụ thể nhé. Và nó cũng đã được chuẩn hoá rồi đấy bạn, nếu mình không lầm thì đó là ISO 9796 và dòng PKCS# cũng được công nhận là các chuẩn rồi đấy chứ bạn (điểm này mình cũng không chắc lắm).  
---> mình thấy bạn hvthang lạ nhỉ. bạn cứ khăng khăng là nếu chỉ nói RSA signature scheme thì dùng các khái niệm "giải mã", "mã hoá" vẫn đúng, trong khi bản thân định nghĩa của RSA signature scheme, và định nghĩa của rất nhiều digital signature scheme khác, không hề có các khái niệm này. ---> mình đã nói, nếu chỉ đem ra so sánh trong tương quan với AES. về ISO 9796 thì cái này mình mới biết. về PKCS# thì có thể xem chúng là RFC dành cho mật mã học. mà vấn đề này có còn gì để thảo luận hoặc làm rõ nữa đâu? sao không ai thảo luận về những vấn đề mình đưa ra nhỉ? @eff3: câu hỏi tại sao lúc này là: tại sao tự dưng có ông CA thì chữ ký điện tử lại an toàn? một câu trả lời có vẻ đúng: ai cũng tin ông CA, và ông CA có trách nhiệm cấp chứng nhận để gắn một public key và một danh tính cụ thể nào đó. tuy vậy cách ông CA làm điều đó cũng là dùng chữ ký điện tử. bạn đã thấy chỗ mâu thuẫn chưa? -m]]>
/hvaonline/posts/list/34882.html#215393 /hvaonline/posts/list/34882.html#215393 GMT
Một số vấn đề Chữ ký điện tử (digital signature) Một sơ đồ chữ ký là một bộ ba thuật toán xác suất chạy trong thời gian đa thức (Gen, Sign, Verify) thoả mãn những điều kiện sau đây: 1. Thuật toán sinh khoá Gen nhận vào một hệ số an toàn (security parameter) 1^n, và xuất ra một cập khoá (pk, sk). pk được gọi là khoá công cộng, còn sk được gọi là khoá riêng tư. Để thuận tiện, chúng ta giả sử pk và sk đều có chiều dài ít nhất là n, và n có thể được xác định từ pk và sk. 2. Thuận toán ký Sign nhận vào một khoá riêng tư sk và một thông điệp m thuộc về {0, 1}*. Nó xuất ra một chữ ký s, và chúng ta ký hiệu là s <-- Sign(sk, m). 3. Thuật toán xác định Verify nhận vào một khoá công cộng pk, một thông điệp m và một chữ ký s. Nó xuất ra một bit b, với b = 1 nghĩa là đúng, b = 0 nghĩa là không đúng. Ký hiệu: b := Verify(pk, m, s). Với mọi n, mọi cặp (pk, sk) xuất ra bởi Gen(1^n), và với mọi m thuộc về {0, 1}*, điều này phải luôn thoả: Verify(pk, m, Sign(sk, m)) = 1 Nếu (Gen, Sign, Verify) thoả điều kiện với mọi cặp (pk, sk) tạo ra bởi Gen(1^n), thuật toán Sign chỉ được xác định với các thông điệp m thuộc về {0, 1}^l(n) (và Verify xuất ra 0 với mọi m không thuộc về {0, 1}^l(n)), thì chúng ta nói rằng (Gen, Sign, Verify) là một sơ đồ chữ ký cho các thông điệp có chiều dài l(n).   đây chỉ là định nghĩa đầu tiên, chưa nói đến định nghĩa của các tấn công và định nghĩa của các sơ đồ chữ ký an toàn trước các loại tấn công đó, mà đã thấy rõ ràng là nó khác rất nhiều so với mấy cái sơ đồ trên Wikipedia. định nghĩa của "textbook" RSA signature scheme thì như sau:
* Gen: khi nhận vào 1^n thì chạy GenRSA(1^n) để nhận (N, e, d). Khoá công cộng là (N, e) và khoá riêng tư là (N, d). * Sign: khi nhận vào sk = (N, d) và một thông điệp m thuộc về Z*N, tính s theo công thức: s := [m^d mod N]. * Verify: khi nhận vào một pk = (N, e), một thông điệp m thuộc về Z*N, và một chữ ký s thuộc về Z*N, xuất ra 1 khi và chỉ khi: m = [s^e mod N] trong đó GenRSA là thuật toán xác suất chạy trong thời gian đa thức, nhận vào 1^n và xuất ra modulus N là tích của hai số nguyên tố có chiều dài n-bit (có thể sai với xác suất không đáng kể), và một cặp số nguyên e, d thoả điều kiện: * 1 < e < phi(N), và gcd(e, phi(N)) = 1 * ed = 1 mod phi(N) với phi(N) là hàm Euler totient.  
-m PS: chỉnh lại, thêm định nghĩa của "textbook" RSA signature scheme.]]>
/hvaonline/posts/list/34882.html#215395 /hvaonline/posts/list/34882.html#215395 GMT
Một số vấn đề Chữ ký điện tử (digital signature)

mrro wrote:
@eff3: câu hỏi tại sao lúc này là: tại sao tự dưng có ông CA thì chữ ký điện tử lại an toàn? một câu trả lời có vẻ đúng: ai cũng tin ông CA, và ông CA có trách nhiệm cấp chứng nhận để gắn một public key và một danh tính cụ thể nào đó. tuy vậy cách ông CA làm điều đó cũng là dùng chữ ký điện tử. bạn đã thấy chỗ mâu thuẫn chưa? 
Nghe nói có một ông là Root CA ở đâu đó (nghe có vẻ giống giống Root DNS) nhưng chưa rõ là để làm gì, mọi người bàn tiếp về ông này đi.

mrro wrote:
dạng định nghĩa mà người ta dạy trong trường đại học, cũng là dạng định nghĩa mà mình đã nói ngay từ đầu. 
Ý pác mrro muốn đề cập mấy cái công thức toán loằng ngoằng trong cuốn Lý thuyết mật mã ?]]>
/hvaonline/posts/list/34882.html#215396 /hvaonline/posts/list/34882.html#215396 GMT
Một số vấn đề Chữ ký điện tử (digital signature)

mrro wrote:
---> mình thấy bạn hvthang lạ nhỉ. bạn cứ khăng khăng là nếu chỉ nói RSA signature scheme thì dùng các khái niệm "giải mã", "mã hoá" vẫn đúng, trong khi bản thân định nghĩa của RSA signature scheme, và định nghĩa của rất nhiều digital signature scheme khác, không hề có các khái niệm này. mà vấn đề này có còn gì để thảo luận hoặc làm rõ nữa đâu? sao không ai thảo luận về những vấn đề mình đưa ra nhỉ? -m 
Trước hết, mình không khăng khăng (bạn đọc bài kỹ bài mình thảo luận sẽ thấy, vì mình đang phân vân). Còn về cái định nghĩa, nếu định nghĩa theo công thức toán học thì đúng như bạn nói (mình đồng ý với quan điểm này), đó là định nghĩa phát biểu bằng lời các công thức toán học mô tả signature scheme. Tuy nhiên, khi bạn đọc thêm các giải thích đằng sau cái định nghĩa đó thì hoàn toàn có thể sử dụng cái đoạn giải thích (giờ mình không gọi nó là định nghĩa nữa) ban đầu của chủ topic đưa ra, bởi thực sự thuật toán nó đã thực hiện các công đoạn đó, chỉ khác là cách gọi thôi (bạn gọi theo công thức, nhưng có người gọi theo cái ý nghĩa của công thức đó - không có gì sai cả). Đây chính là lý do mà cái giải thích về chữ ký số và các sơ đồ ký và kiểm tra chữ ký đó vẫn tồn tại được (bạn có thể nói nó sai - đó là quan điểm cá nhân bạn). Bạn không thích wiki có thể đọc cuốn Cryptography - Theory and Practice ]]>
/hvaonline/posts/list/34882.html#215405 /hvaonline/posts/list/34882.html#215405 GMT
Một số vấn đề Chữ ký điện tử (digital signature) /hvaonline/posts/list/34882.html#215418 /hvaonline/posts/list/34882.html#215418 GMT Một số vấn đề Chữ ký điện tử (digital signature)

mrro wrote:
@eff3: câu hỏi tại sao lúc này là: tại sao tự dưng có ông CA thì chữ ký điện tử lại an toàn? một câu trả lời có vẻ đúng: ai cũng tin ông CA, và ông CA có trách nhiệm cấp chứng nhận để gắn một public key và một danh tính cụ thể nào đó. tuy vậy cách ông CA làm điều đó cũng là dùng chữ ký điện tử. bạn đã thấy chỗ mâu thuẫn chưa? -m 
à chắc là mrro ý muốn nói là ông nào cũng thích xung phong làm CA đúng ko? Theo mình nghĩ thì 1 số browser như IE hay firefox có setup default 1 số CA roots ban đầu, được xem là có thể trust được. Từ đó khi nhận được 1 cái certificate thì sẽ lần theo cái chain của cái cert đấy để verify nó. ]]>
/hvaonline/posts/list/34882.html#215429 /hvaonline/posts/list/34882.html#215429 GMT
Một số vấn đề Chữ ký điện tử (digital signature) chữ ký điện tử an toàn hơn vì có các CA. nói như vậy là nói ngược ;-). -m ]]> /hvaonline/posts/list/34882.html#215460 /hvaonline/posts/list/34882.html#215460 GMT Một số vấn đề Chữ ký điện tử (digital signature)

mrro wrote:
@eff3: ý của mình không phải như vậy. ý mình không có liên quan gì đến sự khác biệt giữa root CA và sub CA cả. mình nghĩ để hiểu ý của mình, bạn cần phải hiểu cách CA cấp certificate cho người sở hữu public key. họ cấp certificate dựa trên cơ chế nào? khi đã hiểu, bạn sẽ thấy rằng, các CA đều dựa vào sự an toàn của chữ ký điện tử để hoạt động, do đó không thể nói là chữ ký điện tử an toàn hơn vì có các CA. nói như vậy là nói ngược ;-). -m  
Bạn mrro đang hỏi tiếp hay bạn khẳng định đoạn này? Chữ ký số về cách tạo ra thì theo một chuẩn (CA ký lên cert của user, user ký lên các thông tin cần xác thực đều dùng một thuật toán). Tuy nhiên, bạn cần lưu ý: - CA sẽ dùng bộ khoá có độ dài lớn hơn (thường là 4096 bit) - Khoá của CA được lưu trữ một cách đặc biệt an toàn (HSM) - Các thủ tục để kích hoạt HSM cũng có các tiêu chuẩn an toàn nhất định (theo FIPS PUB 140-2) Vậy nên, có thể khẳng định chữ ký của CA (đạt tiêu chuẩn kỹ thuật) sẽ có độ bền vững gần như tuyệt đối (cả về thuật toán, mật mã hoá, an toàn vật lý, con người) - nó khác chữ ký của user thông thường là ở chỗ đó (chữ ký cuả user có thể bị giả mạo nếu dùng khoá không tốt (độ dài, thuật toán,...) Do vậy, khi được CA ký (xác thực thông tin định danh với public key) thì chứng thư số sẽ đảm bảo an toàn hơn khi không có CA mà tự ông user tạo nên chứng thư số đó và tự xác thực cho mình. P/s: không phải vô lý mà các CA lớn họ được tin tưởng rộng rãi, họ phải đạt các tiêu chuẩn an toàn kỹ thuật cực kỳ khắt khe của các hiệp hội kiểm định (Webtrust,...), Bạn có thể tạo một CA, và cấu hình các tham số tuỳ thích (ví dụ dùng MD4, MD5 chẳng hạn), khi đó CA của bạn sẽ không an toàn - trong trường hợp đó dù cho người dùng thuộc CA của bạn có thực hiện các biện pháp an toàn nào nữa thì cũng không còn ý nghĩa. ]]>
/hvaonline/posts/list/34882.html#215465 /hvaonline/posts/list/34882.html#215465 GMT
Một số vấn đề Chữ ký điện tử (digital signature) /hvaonline/posts/list/34882.html#215477 /hvaonline/posts/list/34882.html#215477 GMT Một số vấn đề Chữ ký điện tử (digital signature)

hvthang wrote:
Vậy nên, có thể khẳng định chữ ký của CA (đạt tiêu chuẩn kỹ thuật) sẽ có độ bền vững gần như tuyệt đối (cả về thuật toán, mật mã hoá, an toàn vật lý, con người) - nó khác chữ ký của user thông thường là ở chỗ đó (chữ ký cuả user có thể bị giả mạo nếu dùng khoá không tốt (độ dài, thuật toán,...) P/s: không phải vô lý mà các CA lớn họ được tin tưởng rộng rãi, họ phải đạt các tiêu chuẩn an toàn kỹ thuật cực kỳ khắt khe của các hiệp hội kiểm định (Webtrust,...), Bạn có thể tạo một CA, và cấu hình các tham số tuỳ thích (ví dụ dùng MD4, MD5 chẳng hạn), khi đó CA của bạn sẽ không an toàn - trong trường hợp đó dù cho người dùng thuộc CA của bạn có thực hiện các biện pháp an toàn nào nữa thì cũng không còn ý nghĩa.  
---> mời bạn giải thích tại sao thuật toán và mật mã hoá mà CA sử dụng lại có độ bền vững gần như tuyệt đối. nhân tiện nhờ bạn giải thích thế nào là gần như tuyệt đối luôn. ---> mời bạn giải thích nếu mà các CA ngon lành như bạn nói thì tại sao lại có cái tấn công làm giả một cái CA certificate được tất cả trình duyệt tin tưởng? về câu hỏi của bạn, mình khẳng định như thế, bởi vì thao tác cơ bản của một CA là ký vào public key của khách hàng. thành ra phải có chữ ký điện tử an toàn thì mới xây dựng được các CA. hệ thống CA được tạo ra là để giải quyết vấn đề xác thực danh tính (và họ làm việc đó bằng cách sử dụng chữ ký điện tử), chứ không phải để làm cho chữ ký điện tử an toàn hơn. -m ]]>
/hvaonline/posts/list/34882.html#215478 /hvaonline/posts/list/34882.html#215478 GMT
Một số vấn đề Chữ ký điện tử (digital signature) /hvaonline/posts/list/34882.html#215481 /hvaonline/posts/list/34882.html#215481 GMT Một số vấn đề Chữ ký điện tử (digital signature)

mrro wrote:
---> mời bạn giải thích tại sao thuật toán và mật mã hoá mà CA sử dụng lại có độ bền vững gần như tuyệt đối. nhân tiện nhờ bạn giải thích thế nào là gần như tuyệt đối luôn. 
Điều này bạn có thể đọc các tài liệu liên quan đến mật mã hoá (cả thế giới đã công nhận RSA với 4096 bit và SHA-128, 256 là không thể phá được). Mình sử dụng khái niệm gần tuyệt đối bởi hiện tại nó là không phá được, tuy nhiên tương lai thì không ai dám chắc cả.

mrro wrote:
---> mời bạn giải thích nếu mà các CA ngon lành như bạn nói thì tại sao lại có cái tấn công làm giả một cái CA certificate được tất cả trình duyệt tin tưởng? 
Bạn muốn nói đến việc giả mạo cert của root dựa vào lỗ hổng sử dụng MD5? Bạn cũng biết MD5 đã không còn an toàn, cho nên nó không được sử dụng trong các hệ thống CA mới xây dựng gần đây (chủ yếu các CA có từ khoảng năm 200). Cho nên cái CA bạn nói nó không ngon lành đâu bạn.

mrro wrote:
về câu hỏi của bạn, mình khẳng định như thế, bởi vì thao tác cơ bản của một CA là ký vào public key của khách hàng. thành ra phải có chữ ký điện tử an toàn thì mới xây dựng được các CA. hệ thống CA được tạo ra là để giải quyết vấn đề xác thực danh tính (và họ làm việc đó bằng cách sử dụng chữ ký điện tử), chứ không phải để làm cho chữ ký điện tử an toàn hơn. 
Ở đây, có thể bạn đang nói đến khía cạnh khác của chữ ký số. Mình đang hiểu là bạn nói đến độ an toàn của chữ ký dựa vào thuật toán ký. Tuy nhiên, chứ ký có an toàn không phụ thuộc vào nhiều nhiếu tố, và CA là một yếu tố quan trọng. Nhờ CA mà chữ ký của người dung an toàn hơn ở các góc độ sau đây (ở tầm ứng dụng thực tế và vĩ mô hơn một tí so với các công thức thuật toán): - Không có CA, các chữ ký sẽ không có chút giá trị nào (và chắc chắn cũng chẳng an toàn vì nó hoàn toàn có thể bị giả mạo - không có CA chẳng có gì để kiểm soát được việc này). - Không có CA, không ai chứng thực cho cái khoá public của user là của họ cả. Do vậy, độ an toàn của cái chữ ký cũng chẳng có ý ngĩa nữa. - Tất nhiên, chữ ký được tin tưởng rộng rãi hơn - ... tạm thời là thế, Còn trong trường hợp, thuật toán ký bị phá thì cả CA lần user đều bị tổn hại, khi đó phải sử dụng thuật toán ký khác. P/s: bạn có thể làm rõ hơn quan điểm của bạn về vấn đề này, để tiện trao đổi và học hỏi, không cần phải đánh đố nhau làm gì. ]]>
/hvaonline/posts/list/34882.html#215482 /hvaonline/posts/list/34882.html#215482 GMT
Một số vấn đề Chữ ký điện tử (digital signature) - Không có CA, các chữ ký sẽ không có chút giá trị nào (và chắc chắn cũng chẳng an toàn vì nó hoàn toàn có thể bị giả mạo - không có CA chẳng có gì để kiểm soát được việc này). - Không có CA, không ai chứng thực cho cái khoá public của user là của họ cả. Do vậy, độ an toàn của cái chữ ký cũng chẳng có ý ngĩa nữa.   Tớ tạo ra một cặp PR/PU, tớ đưa cho cậu cái PR tớ bảo cậu gửi cho tớ cái gì thì ký bằng PR. Vậy có tin tưởng được không? CA chỉ là một kênh để verify PU của User thôi. Còn cách khác verify mà.]]> /hvaonline/posts/list/34882.html#215483 /hvaonline/posts/list/34882.html#215483 GMT Một số vấn đề Chữ ký điện tử (digital signature)

hywebvn wrote:
- Không có CA, các chữ ký sẽ không có chút giá trị nào (và chắc chắn cũng chẳng an toàn vì nó hoàn toàn có thể bị giả mạo - không có CA chẳng có gì để kiểm soát được việc này). - Không có CA, không ai chứng thực cho cái khoá public của user là của họ cả. Do vậy, độ an toàn của cái chữ ký cũng chẳng có ý ngĩa nữa.  
Tớ tạo ra một cặp PR/PU, tớ đưa cho cậu cái PR tớ bảo cậu gửi cho tớ cái gì thì ký bằng PR. Vậy có tin tưởng được không? CA chỉ là một kênh để verify PU của User thôi. Còn cách khác verify mà. 
Trong trường hợp ví dụ của bạn, hoàn toàn có thể tin tưởng vì mình và bạn đã "biết" nhau quá rõ rồi. Tuy nhiên, bạn nên lưu ý chữ ký là gì và nó sử dụng trong những mô hình thực tế nào, đâu phải để cho 2 người ký và trao đổi nội bộ cho nhau. Chữ ký của bạn phải hoạt động được trong môi trường mạng public, đó là một trong những nguyên nhân sinh ra cái PKI.]]>
/hvaonline/posts/list/34882.html#215485 /hvaonline/posts/list/34882.html#215485 GMT
Một số vấn đề Chữ ký điện tử (digital signature)

hvthang wrote:
Điều này bạn có thể đọc các tài liệu liên quan đến mật mã hoá (cả thế giới đã công nhận RSA với 4096 bit và SHA-128, 256 là không thể phá được). Mình sử dụng khái niệm gần tuyệt đối bởi hiện tại nó là không phá được, tuy nhiên tương lai thì không ai dám chắc cả.  
;-). mỗi khi mình hỏi đến mấu chốt vấn đề tại sao lại như thế, thì bạn kêu là có thể đọc sách để hiểu. mình muốn hỏi ngay chính bạn, tự vì bạn là người đưa ra cái nhận định đó. nếu bạn không thể tự bảo vệ được nhận định của mình, thì mình nghĩ không nên đưa ra những nhận xét như đúng rồi.

hvthang wrote:
Bạn muốn nói đến việc giả mạo cert của root dựa vào lỗ hổng sử dụng MD5? Bạn cũng biết MD5 đã không còn an toàn, cho nên nó không được sử dụng trong các hệ thống CA mới xây dựng gần đây (chủ yếu các CA có từ khoảng năm 200). Cho nên cái CA bạn nói nó không ngon lành đâu bạn.  
Ha ha ha chính là vì nó không ngon lành, mà nó vẫn được tất cả các browser tin tưởng, nên mình mới nói nhận định của bạn "không phải vô lý mà các CA lớn họ được tin tưởng rộng rãi, họ phải đạt các tiêu chuẩn an toàn kỹ thuật cực kỳ khắt khe của các hiệp hội kiểm định" là sai sự thật.

hvthang wrote:
Tuy nhiên, chứ ký có an toàn không phụ thuộc vào nhiều nhiếu tố, và CA là một yếu tố quan trọng. Nhờ CA mà chữ ký của người dung an toàn hơn ở các góc độ sau đây (ở tầm ứng dụng thực tế và vĩ mô hơn một tí so với các công thức thuật toán): - Không có CA, các chữ ký sẽ không có chút giá trị nào (và chắc chắn cũng chẳng an toàn vì nó hoàn toàn có thể bị giả mạo - không có CA chẳng có gì để kiểm soát được việc này). - Không có CA, không ai chứng thực cho cái khoá public của user là của họ cả. Do vậy, độ an toàn của cái chữ ký cũng chẳng có ý ngĩa nữa. - Tất nhiên, chữ ký được tin tưởng rộng rãi hơn - ... tạm thời là thế,  
mình có cái keyword dành cho bạn: web of trust. trong cái mô hình web of trust, chẳng có thằng CA nào cả, nhưng chữ ký vẫn có giá trị đó bạn ;-). -m PS: mình chẳng đánh đố bạn làm gì, mà chẳng qua mình thấy bạn có nhiều phát biểu như đúng rồi, nên mình thắc mắc thôi. ]]>
/hvaonline/posts/list/34882.html#215486 /hvaonline/posts/list/34882.html#215486 GMT
Một số vấn đề Chữ ký điện tử (digital signature)

mrro wrote:
;-). mỗi khi mình hỏi đến mấu chốt vấn đề tại sao lại như thế, thì bạn kêu là có thể đọc sách để hiểu. mình muốn hỏi ngay chính bạn, tự vì bạn là người đưa ra cái nhận định đó. nếu bạn không thể tự bảo vệ được nhận định của mình, thì mình nghĩ không nên đưa ra những nhận xét như đúng rồi.  
Mấu chốt là cả thế giới công nhận và đã được chuẩn hoá (còn chuẩn nào thì mời bạn tự search), mình nghĩ bạn là người ham đọc sách nên mình mới viện dẫn đến các tài liệu sách giao khoa cho bạn đỡ phân vân như trường hợp wiki thôi.;-)

mrro wrote:
Ha ha ha chính là vì nó không ngon lành, mà nó vẫn được tất cả các browser tin tưởng, nên mình mới nói nhận định của bạn "không phải vô lý mà các CA lớn họ được tin tưởng rộng rãi, họ phải đạt các tiêu chuẩn an toàn kỹ thuật cực kỳ khắt khe của các hiệp hội kiểm định" là sai sự thật.  
Từ đầu mình đã nói, CA sử dụng MD5 mới bị hình thức tấn công này. Một số CA vẫn còn được trust ở trình duyệt trong khi vẫn sử dụng MD5 có thể do họ đã được pass từ trước khi MD5 bị coi là không an toàn. Hiện giờ chắc chắn sử dụng MD5 sẽ bị loại. Bạn nói sai sự thật, nếu vậy bạn cho cái CA của bạn tạo ra được trust như trên thử xem.

mrro wrote:
mình có cái keyword dành cho bạn: web of trust. trong cái mô hình web of trust, chẳng có thằng CA nào cả, nhưng chữ ký vẫn có giá trị đó bạn ;-).  
Đồng ý với bạn về nội dung này. Nó cũng không mâu thuẫn với những lập luận ban đầu của mình khi nói về vai trò của CA và độ an toàn của chữ ký số. Vậy bạn có thể giải thích tại sao mô hình WOT không được dùng rộng rãi bằng mô hình PKI không? ]]>
/hvaonline/posts/list/34882.html#215488 /hvaonline/posts/list/34882.html#215488 GMT
Một số vấn đề Chữ ký điện tử (digital signature) mrro đã đọc sách nên mới thắc mắc về các nhận định của bạn, thế nên việc bạn viện dẫn tên các tài liệu sách vở mà không đi sâu chi tiết hầu như chẳng có ý nghĩa gì. Mình cho rằng bạn đã đi lệch trọng tâm của vấn đề, bởi vì chúng ta đang bàn về độ an toàn của chữ kí số, chứ không phải là của một hệ thống PKI. Nếu nói về an toàn của PKI thì không chỉ liên quan đến chữ kí số, mà còn có rất nhiều vấn đề khác, tỉ như physical security, database security, communication security, etc. Ngoài ra, như mrro đã nói, khi bạn đưa ra nhận định về độ an toàn, thì trước đó bạn cần thiết phải định nghĩa thế nào là an toàn, chứ không bạn cứ nói an toàn tuyệt đối, hay gần tuyệt đối gì gì đó như vậy thì chả khác gì mấy tay nhà báo. Một điều quan trọng nữa, là mrro đang thảo luận câu hỏi tại sao, trong khi bạn toàn đưa ra các facts để trả lời câu hỏi như thế nào.]]> /hvaonline/posts/list/34882.html#215489 /hvaonline/posts/list/34882.html#215489 GMT Một số vấn đề Chữ ký điện tử (digital signature)

StarGhost wrote:
@hvthang: chính vì mrro đã đọc sách nên mới thắc mắc về các nhận định của bạn, thế nên việc bạn viện dẫn tên các tài liệu sách vở mà không đi sâu chi tiết hầu như chẳng có ý nghĩa gì. Mình cho rằng bạn đã đi lệch trọng tâm của vấn đề, bởi vì chúng ta đang bàn về độ an toàn của chữ kí số, chứ không phải là của một hệ thống PKI. Nếu nói về an toàn của PKI thì không chỉ liên quan đến chữ kí số, mà còn có rất nhiều vấn đề khác, tỉ như physical security, database security, communication security, etc. Ngoài ra, như mrro đã nói, khi bạn đưa ra nhận định về độ an toàn, thì trước đó bạn cần thiết phải định nghĩa thế nào là an toàn, chứ không bạn cứ nói an toàn tuyệt đối, hay gần tuyệt đối gì gì đó như vậy thì chả khác gì mấy tay nhà báo. Một điều quan trọng nữa, là mrro đang thảo luận câu hỏi tại sao, trong khi bạn toàn đưa ra các facts để trả lời câu hỏi như thế nào. 
Cảm ơn bạn, Có lẽ mình hơi lệch đề thật, mình không có ý định trả lời các câu hỏi tại sao của mrro mà chỉ muốn làm rõ quan điểm "sự tồn tại của cơ quan CA có ảnh hưởng trực tiếp đến độ an toàn của chứ ký số".]]>
/hvaonline/posts/list/34882.html#215490 /hvaonline/posts/list/34882.html#215490 GMT
Một số vấn đề Chữ ký điện tử (digital signature) /hvaonline/posts/list/34882.html#215491 /hvaonline/posts/list/34882.html#215491 GMT Một số vấn đề Chữ ký điện tử (digital signature)

hvthang wrote:
về vai trò của CA và độ an toàn của chữ ký số 
Để mình lấy ví dụ gần giống vậy để minh hoạ cho : 2 người ký hợp đồng với nhau là đủ tin tưởng nhau rồi, tuy nhiên cần có thêm người làm chứng thì mới có giá trị :)

hvthang wrote:
Vậy bạn có thể giải thích tại sao mô hình WOT không được dùng rộng rãi bằng mô hình PKI không?  
Để mình giải thích ở khía cạnh không thuộc kỹ thuật nhé : công nghệ nào muốn phổ biến rộng rãi thì nó phải có đặc điểm là kinh doanh phải có lời, hơn là có kỹ thuật ưu việt. Nếu triển khai mô hình có CA thì thằng CA sẽ thu tiền, nếu xài mô hình mạnh ai nấy trust nhau thì sẽ khó thu được tiền. Vậy nếu công ty tui muốn bán dịch vụ chứng thực chữ ký số thì chọn mô hình nào ? Ví dụ truy cập internet bằng công nghệ Wimax thì có vẻ chạy nhanh và xa hơn 3G nhưng ở VN chẳng ai cung cấp cả, vì buôn bán sóng Wimax không có lời bằng 3G. Vậy có hợp lý chưa ? :) ]]>
/hvaonline/posts/list/34882.html#215492 /hvaonline/posts/list/34882.html#215492 GMT
Một số vấn đề Chữ ký điện tử (digital signature) SG nói vài lời mà cuối cùng bạn hvthang cũng đã hiểu ý mình. @eff3: mình đọc câu hỏi của bạn rồi mà không biết trả lời thế nào. nhìn chung thì bạn đang đi đúng hướng, nhưng để từ câu hỏi "tại sao X lại an toàn trước các tấn công đã biết" đến câu trả lời "tự vì bài toán Y được xem là khó (nghĩa là không có giải thuật chạy trong thời gian đa thức)" thì phải trải qua nhiều bước nữa. có lẽ mình sẽ viết một bài giới thiệu về những bước này. @invalid-password: bài trả lời của bạn rất hay. -m ]]> /hvaonline/posts/list/34882.html#215532 /hvaonline/posts/list/34882.html#215532 GMT Một số vấn đề Chữ ký điện tử (digital signature)

mrro wrote:
hahaha hay thật. nhờ bạn SG nói vài lời mà cuối cùng bạn hvthang cũng đã hiểu ý mình.  
hahaha, bạn đã biết mình đã hiểu ý bạn, nhưng hình như bạn vẫn chưa hiểu ý mình ;). Mình hỏi tại sao mô hình WOT nó không được dùng rộng rãi trong thực tế là ở phương diện kỹ thuật. Bạn lại lấy trả lời theo ý của invalid-password. Mình cho rằng, mô hình WOT gặp vấn đề ở non-repudiation. Do đó, nó không được dùng rộng rãi, bạn có thể đưa các chứng minh để làm rõ điều này (các chứng minh cần gắn với thực tế) giúp mình nếu bạn không đồng ý. Do đó, có CA chữ ký số mới an toàn hơn. hahaha p/s: cười hahaha thật là đã đó. ;) ]]>
/hvaonline/posts/list/34882.html#215578 /hvaonline/posts/list/34882.html#215578 GMT
Một số vấn đề Chữ ký điện tử (digital signature) /hvaonline/posts/list/34882.html#215590 /hvaonline/posts/list/34882.html#215590 GMT Một số vấn đề Chữ ký điện tử (digital signature)

hvthang wrote:
Do đó, có CA chữ ký số mới an toàn hơn. hahaha  
Bản thân việc thực hiện chữ kí số (thuật toán gốc, kí, xác nhận chữ kí) đã an toàn. Còn CA được thêm vào với mục đích chỉ làm cho chữ kí số có giá trị cao về mặt xác thực mà thôi. Tóm gọn lại nhé: chữ kí số có CA thì đáng tin hơn chứ chả có thêm tí trọng lượng an toàn nào cả. ]]>
/hvaonline/posts/list/34882.html#215614 /hvaonline/posts/list/34882.html#215614 GMT
Một số vấn đề Chữ ký điện tử (digital signature)

StarGhost wrote:
@hvthang: bạn có thể nói rõ hơn về vấn đề non-repudiation trong trường hợp WoT so sánh với PKI được không? Mình thì mình cho rằng lí do WoT không được dùng rộng rãi như PKI, nếu chỉ tính trên phương diện security, thì chẳng có tí dính dáng gì đến vấn đề kĩ thuật hết. Quan điểm của mình là: WoT và PKI được thiết kế với 2 mục đích khác nhau, trên thực tế mỗi cái hoạt động ở một môi trường của riêng nó, nơi mà cái kia hoàn toàn không được ưa thích. À, mà nếu mà nói về việc cái nào dùng rộng rãi hơn dựa trên số lượng certificates của mỗi bên, thì mình cũng không chắc là PKI hay WoT nhiều hơn đâu nhé. Ngoài ra, mình cho rằng có một thứ còn yếu hơn PKI và WoT rất rất nhiều mà nó vẫn được dùng hết sức phổ biến, mà hình như chưa bao giờ bị than phiền về vấn đề security. Mình để bạn đoán thử coi nó là cái gì? 
Có thể mình đã phát biểu sai khi nói về khía cạnh kỹ thuật của non-repudiation (mình nghĩ lại thấy đây cũng đơn thuần là vấn đề pháp lý, con người khi xảy ra tranh chấp), lý giải của mình là: - Mô hình PKI tồn tại một cơ quan chứng thực tập trung (CA) cơ quan này sẽ chịu trách nhiệm cho các thông tin họ chứng thực, khi xảy ra tranh chấp họ sẽ là đối tượng được căn cứ để đưa ra các cơ sở để giải quyết. - Mô hình WoT, theo mình biết thì vấn đề trust nó dựa trên sự tích luỹ của nhiều đối tượng (phân tán) dó đó, khi xảy ra tranh chấp giữa các bên tham gia giao dịch thì sẽ khó tìm được đối tượng có thẩm quyền cao nhất để giải quyết. P/s: đọc lại các thảo luận của mình, mình cảm thấy hơi cố chấp trong việc bảo vệ ý kiến cá nhân. Mình nhận khuyết điểm này, cũng như khuyết điểm đưa ra một số phát biểu chung chung hơi cảm tính, thiếu cơ sở khoa học. Mình sẽ rút kinh nghiệm. Cảm ơn các bạn đã thảo luận cùng.]]>
/hvaonline/posts/list/34882.html#215828 /hvaonline/posts/list/34882.html#215828 GMT
Một số vấn đề Chữ ký điện tử (digital signature)

StarGhost wrote:
Ngoài ra, mình cho rằng có một thứ còn yếu hơn PKI và WoT rất rất nhiều mà nó vẫn được dùng hết sức phổ biến, mà hình như chưa bao giờ bị than phiền về vấn đề security. Mình để bạn đoán thử coi nó là cái gì?  
mình đoán nha: chữ ký tay. tệ hơn nữa: chữ ký tay gửi qua fax. @hvthang: mình không trả lời bạn, chứ không phải là mình chỉ lấy ý của bạn invalid-password để trả lời. mình nghĩ đơn giản lắm, sai mà không chịu nhận thì phải trả giá thôi, nên mặc dù mình biết nhưng mình sẽ không thèm nói. -m]]>
/hvaonline/posts/list/34882.html#215830 /hvaonline/posts/list/34882.html#215830 GMT
Một số vấn đề Chữ ký điện tử (digital signature)

mrro wrote:

StarGhost wrote:
Ngoài ra, mình cho rằng có một thứ còn yếu hơn PKI và WoT rất rất nhiều mà nó vẫn được dùng hết sức phổ biến, mà hình như chưa bao giờ bị than phiền về vấn đề security. Mình để bạn đoán thử coi nó là cái gì?  
mình đoán nha: chữ ký tay. tệ hơn nữa: chữ ký tay gửi qua fax. -m 
Mình thấy kỹ thuật của chữ ký tay cũng ưu việt suốt mấy ngàn năm qua đó chứ. Cụ thể cách làm như sau : + Chống làm giả văn bản : sau khi ký xong gửi cho lính thì gọi điện cho nó nói "ê tao vừa gởi cho mày cái văn bản đọc đi mà làm", còn khi nhận được công văn từ sếp thì gọi điện hỏi "dạ có phải anh vừa gửi cho em cái công văn ?" > như thế thì giả sao nổi :-) + Chống chối cãi nguồn gốc : sau khi sếp ký thì nhân viên văn thư phải cấp số công văn, đóng dấu và ghi sổ; văn bản phải có chữ ký và con dấu thì mới được. Nếu một văn bản không phải do anh ký thì chắc chắn số của nó sẽ không tồn tại hoặc bị trùng với văn bản khác đang lưu trong sổ văn thư, anh chối sao được ? :-) Chỉ có thể là văn thư giả chữ ký của sếp đi lừa tiền. Văn thư có vai trò giống CA, thằng CA chứng nhận public key mà còn kiêm luôn chức năng nhớ giùm private key của người dùng (để cấp lại khi người dùng bị mất key) thì chỉ có nó mới làm giả được văn bản. ]]>
/hvaonline/posts/list/34882.html#216794 /hvaonline/posts/list/34882.html#216794 GMT