Cài phần mềm đăng ký chữ ký số

Các trình tự thủ tục để doanh nghiệp đăng ký chữ ký số
– Một vấn đề về đăng ký chữ ký số.
Chủ yếu là các doanh nghiệp có năng lực về vấn thông ti mạng. và được đăng ký chữ ký số tại Việt Nam
Tính toàn vẹn Trong nhiều tình huống, người gửi và nhận các tin nhắn có thể có nhu cầu cho sự tự tin rằng thông điệp đã không bị thay đổi trong quá trình truyền. Mặc dù mã hóa ẩn các nội dung của một thông điệp, nó có thể có thể thay đổi một thông điệp được mã hóa mà không hiểu nó. (Một số thuật toán mã hóa, được gọi là nonmalleable những người thân, ngăn chặn điều này, nhưng những người khác thì không.) Tuy nhiên, nếu một tin nhắn được chữ ký số, bất kỳ sự thay đổi trong thông điệp sau chữ ký sẽ mất hiệu lực của chữ ký. Hơn nữa, không có cách nào hiệu quả để chỉnh sửa tin nhắn và chữ ký của mình để tạo ra một tin nhắn mới với một chữ ký hợp lệ, bởi vì đây vẫn được coi là có tính toán không khả thi bởi hầu hết các hàm băm mật mã (xem kháng va chạm ). Không thoái thác , hoặc cụ thể hơn không thoái thác xuất xứ , là một khía cạnh quan trọng của chữ ký số. Khách sạn này, một thực thể đã ký kết một số thông tin có thể không sau một thời gian phủ nhận đã ký nó. Tương tự như vậy, tiếp cận với các khóa công khai chỉ không cho phép một bên gian lận giả mạo chữ ký hợp lệ.
Biện pháp phòng ngừa an ninh bổ sung [ sửa ]Đặt khóa riêng trên một thẻ thông minh [ sửa ]Tất cả các hệ mật khóa công khai chính / tin phụ thuộc hoàn toàn vào việc giữ bí mật khóa riêng. Một khóa riêng có thể được lưu trữ trên máy tính của người dùng, và được bảo vệ bởi một mật khẩu địa phương, nhưng điều này có hai nhược điểm:
người sử dụng chỉ có thể ký các văn bản trên máy tính riêng
sự an toàn của chính tư nhân phụ thuộc hoàn toàn vào bảo mật của máy tính
Một lựa chọn an toàn hơn là để lưu trữ các khóa riêng trên một thẻ thông minh . Nhiều thẻ thông minh được thiết kế để làm giả chịu (mặc dù một số thiết kế đã bị phá vỡ, đáng chú ý là Ross Anderson và sinh viên của mình). Trong việc thực hiện chữ ký số điển hình, băm tính từ các tài liệu được gửi đến các thẻ thông minh, có CPU mã hóa băm bằng cách sử dụng khóa riêng lưu trữ của người dùng, và sau đó trả về băm mã hóa. Thông thường, người dùng phải kích hoạt thẻ thông minh của mình bằng cách nhập mã số cá nhân hoặc mã PIN (do đó cung cấp xác thực hai yếu tố ). Nó có thể được sắp xếp mà các khóa riêng không bao giờ rời khỏi thẻ thông minh, mặc dù điều này không luôn luôn thực hiện. Nếu thẻ thông minh bị mất cắp, kẻ trộm vẫn sẽ cần mã PIN để tạo ra một chữ ký kỹ thuật số. Điều này làm giảm tính bảo mật của chương trình với các hệ thống mã PIN, mặc dù nó vẫn đòi hỏi kẻ tấn công phải có thẻ. Một yếu tố giảm nhẹ là khóa riêng, nếu được tạo ra và được lưu trữ trên thẻ thông minh, thường được coi là khó khăn để sao chép, và được cho là tồn tại trong một bản sao chính xác. Do đó, sự mất mát của thẻ thông minh có thể được phát hiện bởi các chủ sở hữu và các chứng chỉ tương ứng có thể bị thu hồi ngay lập tức. Khóa riêng được bảo vệ bởi phần mềm chỉ có thể được dễ dàng hơn để sao chép, và thỏa hiệp như vậy là khó khăn hơn rất nhiều để phát hiện.
Sử dụng đầu đọc thẻ thông minh có bàn phím riêng biệt [ sửa ]Nhập mã PIN để kích hoạt thẻ thông minh thường đòi hỏi một bàn phím số . Một số độc giả thẻ có bàn phím số riêng của họ. Đây là an toàn hơn so với sử dụng một đầu đọc thẻ tích hợp vào một máy tính, và sau đó nhập mã PIN sử dụng bàn phím của máy tính. Độc giả với một bàn phím số có nghĩa là để phá vỡ các mối đe dọa nghe trộm mà máy tính có thể chạy một logger phím tắt , có khả năng ảnh hưởng đến mã PIN. Đầu đọc thẻ chuyên ngành cũng ít dễ bị tổn thương để can thiệp với các phần mềm hoặc phần cứng của họ và thường EAL3 chứng nhận.
Thiết kế thẻ thông minh khác [ sửa ]Thiết kế thẻ thông minh là một lĩnh vực hoạt động, và có chương trình thẻ thông minh được dự định để tránh những vấn đề đặc biệt, mặc dù cho đến nay với chứng minh an ninh ít.
Sử dụng chữ ký kỹ thuật số chỉ với các ứng dụng đáng tin cậy [ sửa ]Một trong những khác biệt chính giữa một chữ ký số và chữ ký bằng văn bản là người dùng không “nhìn thấy” những gì ông có dấu hiệu. Các ứng dụng người dùng trình bày một mã băm để được mã hóa bằng thuật toán chữ ký điện tử bằng cách sử dụng khóa riêng. Một kẻ tấn công giành được kiểm soát máy tính của người dùng có thể có thể thay thế các ứng dụng người dùng có thể thay thế nước ngoài, có hiệu lực thay thế thông tin riêng của người dùng với những kẻ tấn công. Điều này có thể cho phép một ứng dụng độc hại để lừa người dùng ký bất kỳ tài liệu bằng cách hiển thị bản gốc trên màn hình của người dùng, nhưng trình bày các tài liệu riêng của kẻ tấn công ứng dụng ký.

Advertisements
Bài này đã được đăng trong Chữ ký số, Chữ ký điện tử và được gắn thẻ . Đánh dấu đường dẫn tĩnh.

Trả lời

Mời bạn điền thông tin vào ô dưới đây hoặc kích vào một biểu tượng để đăng nhập:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất / Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất / Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất / Thay đổi )

Google+ photo

Bạn đang bình luận bằng tài khoản Google+ Đăng xuất / Thay đổi )

Connecting to %s