it-swarm-vi.com

Làm thế nào để đạt được sự không thoái thác?

Nếu tôi có một tin nhắn mà tôi cần gửi cho người khác, làm thế nào để tôi đạt được sự từ chối?

Là kỹ thuật số ký thông điệp là đủ?

43
user1157

Chữ ký số không đủ để không thoái thác - không phải bằng một cú sút xa.

Không thoái thác là một khái niệm hợp pháp. Điều đó có nghĩa là, nếu có tranh chấp, trong một vụ kiện, có thể giữ một bên cho các cam kết của họ.

Ví dụ, các đề án toán học tuyên bố cung cấp không thoái thác phải chịu được "cuộc tấn công của bồi thẩm đoàn". Một số nhân chứng chuyên gia sẽ phải có khả năng giải thích, theo thuật ngữ phi kỹ thuật mà một bồi thẩm bình thường (và thẩm phán) có thể hiểu, tại sao toán học chứng minh bất cứ điều gì cả. Trong khi đó, một nhân chứng chuyên gia cho phía bên kia sẽ tranh luận ngược lại. Nếu chương trình này sử dụng toán học ưa thích, nó có thể không thể hiểu được đối với các bồi thẩm và thẩm phán, và do đó không có khả năng được sử dụng nhiều trong một vụ kiện. Đây là một kiểu tấn công mà hầu hết các đề án toán học trong tài liệu khó có thể đứng vững.

Tôi sợ phần lớn cộng đồng nghiên cứu mật mã đã làm hỏng việc này. Các nhà nghiên cứu đã viết nhiều bài báo kỹ thuật tuyên bố giải quyết "vấn đề không thoái thác", cố gắng giải quyết nó bằng toán học - nhưng điều họ đã không chấp nhận là có một khoảng cách rất lớn giữa toán học mật mã và tính thực dụng và vấn đề pháp lý. Và thật không may, phần khó nhất của vấn đề cần giải quyết không phải là toán học, mà là vấn đề thực dụng và pháp lý. Thật không may, đây dường như là một điểm mù lâu đời trong cộng đồng nghiên cứu mật mã.

Dưới đây là một số thách thức để đạt được sự không thoái thác thực sự mà tòa án hoặc luật sư sẽ hài lòng với:

  • Phần mềm độc hại. Điều gì xảy ra nếu máy tính của Grandpa bị nhiễm phần mềm độc hại, đánh cắp khóa riêng của anh ấy? Chúng ta sẽ bắt anh ta chịu trách nhiệm cho bất cứ điều gì được ký bởi phần mềm độc hại đó - ngay cả khi điều đó có nghĩa là anh ta mất nhà? Điều đó thật nực cười. Cụ thể, một cách dễ dàng để thoái thác chỉ đơn giản là tuyên bố "khóa riêng của tôi đã bị rò rỉ/đánh cắp".

    Nhận xét tương tự có thể được thực hiện về kỹ thuật xã hội. Khi các cuộc tấn công kỹ thuật xã hội có cơ hội thành công trong việc đánh cắp khóa riêng và khi kế hoạch được thiết kế theo cách mà người bình thường không thể sử dụng nó một cách an toàn và khi các nhà thiết kế biết (hoặc nên biết) điều này, tôi nghĩ Một câu hỏi đặt ra là liệu các bồi thẩm viên có sẵn sàng chịu trách nhiệm với ông nội hay không, đơn giản là vì ông ta bị lừa bởi một hệ thống an ninh được thiết kế kém.

  • Con người so với máy tính. Về mặt pháp lý, không thoái thác là về hành động của a con người. Một tòa án sẽ tìm kiếm bằng chứng cho thấy một con người (ví dụ: Ông) đã đồng ý với các điều khoản của hợp đồng/giao dịch. Các chương trình mật mã không thể đạt được điều đó. Họ chỉ có thể cho thấy rằng một số máy tính thực hiện một số hành động. Các nhà mật mã học cho rằng máy tính hoạt động như một tác nhân của con người và hành động của máy tính có thể thay thế cho hành động của con người, nhưng đây không phải là một giả định hợp lý. Ví dụ: phần mềm độc hại trên máy tính của người đó có thể áp dụng khóa riêng mà không cần sự đồng ý của con người.

    Về cơ bản, hầu hết các nghiên cứu về mật mã vào các chương trình không thoái thác đều có mô hình mối đe dọa sai lầm. Nó dựa trên các giả định mà chúng tôi đã phát hiện ra là bị lỗi.

Nếu bạn muốn tìm hiểu thêm, đã có một thỏa thuận tuyệt vời được công bố về những khoảng trống giữa cái gọi là "không thoái thác" trong tài liệu mật mã so với những gì luật sư sẽ chấp nhận. Dưới đây là một số ấn phẩm ví dụ mà bạn có thể đọc thêm:

73
D.W.

Không thoái thác là về việc có một bằng chứng cho thấy tác giả được công bố thực sự đã viết tin nhắn - và bằng chứng đó có thể được xác minh ngay cả khi không có sự đồng ý của tác giả nói: tác giả không thể thoái thác tin nhắn của mình.

Điều này gọi cho mật mã bất đối xứng (vì việc xác minh có thể được thực hiện mà không có sự đồng ý của tác giả, nó không thể sử dụng bất kỳ khóa bí mật nào mà tác giả có thể sở hữu), cụ thể là chữ ký điện tử, là công cụ dành cho việc đó.

Tuy nhiên, với chữ ký điện tử, bạn chỉ mới thực hiện được một nửa công việc và đó là một nửa dễ dàng. Chữ ký số không cho bạn biết: "tác giả là Bob". Nó nói: "tác giả là bất cứ ai kiểm soát khóa riêng được liên kết với khóa chung này". Bạn vẫn phải có một cách đáng tin cậy (theo nghĩa: theo cách được chấp nhận làm bằng chứng) liên kết khóa công khai của Bob với danh tính của Bob. Đây là nơi chứng chỉ đi vào hành động. Chứng chỉ là một phần dữ liệu chứa danh tính ("Bob") và khóa chung và được ký bởi "Tổ chức chứng nhận": CA, khi ký chứng nhận, nói: "đây là khóa công khai thuộc sở hữu của anh chàng đó". Vì CA sử dụng chính chữ ký số, nên nó cũng thuộc phạm vi không thoái thác: chứng chỉ "chứng minh" rằng khóa công khai chỉ là của Bob vì CA là trung thực và được sử dụng các thủ tục đáng tin cậy (ví dụ như gặp Bob trực tiếp đối mặt với xác minh thẻ ID) để thiết lập liên kết giữa khóa và Bob. Nếu CA thất bại, chứng chỉ sai có thể được sử dụng để kiện CA. Theo quan điểm thực tế, mối quan tâm chính của CA là chứng chỉ có thể được xác minh tự động và biết một khóa công khai CA duy nhất là đủ để xác thực hàng triệu chứng chỉ mà CA tạo ra. Các trình duyệt web thực hiện điều đó, khi chúng kết nối với trang web HTTPS: chúng xác thực chứng chỉ của máy chủ dựa trên "CA gốc" được mã hóa cứng trong mã trình duyệt (hoặc trong hệ điều hành). Một vài chục khóa công khai CA gốc là đủ để xác minh toàn bộ Internet.

Điểm mấu chốt là trong khi chữ ký số là công cụ mã hóa phù hợp để sử dụng, thì hầu hết các giải pháp là không mã hóa; vấn đề chủ yếu là thủ tục và rất nhiều giấy tờ tương thích với luật sư.

37
Thomas Pornin

Nó cũng giúp nếu có một số đảm bảo rằng bạn là người duy nhất có quyền truy cập vào khóa riêng được sử dụng để ký tin nhắn. Ví dụ, việc không thoái thác sẽ khó hơn để khẳng định nếu một bản sao của khóa riêng cũng bị giữ bởi một loại dịch vụ ký quỹ chính nào đó, bởi vì bạn luôn có thể tuyên bố "Tôi đã không ký tin nhắn, đó chắc chắn là một sysadmin độc ác với truy cập vào cơ sở dữ liệu ký quỹ ".

Chứng chỉ X.509 có bit "không thoái thác" trong thuộc tính keyusage, để xác định mục đích sử dụng của khóa. rfc528 nói về điều này.

12
David Gelhar

Không từ chối đề cập đến việc có bằng chứng về bất kỳ giao dịch nào được thực hiện từ người yêu cầu cho người ủy quyền và cũng từ người ủy quyền cho người yêu cầu. đây là một bằng chứng điện tử sẽ có thông tin của người thực hiện bất kỳ giao dịch nào.

ví dụ : một khách hàng sẽ đến ngân hàng và yêu cầu thay đổi mật khẩu cho tài khoản ngân hàng của mình, nhân viên giao dịch hoặc người ủy quyền sẽ hỗ trợ khách hàng nhưng sẽ phải đăng nhập vào hệ thống bằng cách sử dụng sinh trắc học, điều này là để đảm bảo nhận dạng người đã hỗ trợ khách hàng trong trường hợp xảy ra sự cố với tài khoản ngân hàng của khách hàng, sau đó nhóm điều tra có thể theo dõi ai chịu trách nhiệm về tài khoản ngân hàng của khách hàng, vì đây là ứng dụng sinh trắc học, người ủy quyền không thể từ chối bất kỳ lời buộc tội nào được chỉ ra cho anh ấy/cô ấy nên có bất kỳ hình thức lừa đảo nào trên tài khoản ngân hàng của khách hàng.

Khách hàng cũng sẽ sử dụng ứng dụng sinh trắc học để đảm bảo rằng họ thực sự đã đến ngân hàng và thực hiện yêu cầu thay đổi đó, đôi khi chủ tài khoản ngân hàng sẽ gửi ai đó đến ngân hàng để thay đổi thông tin nhạy cảm, việc sử dụng không từ chối sẽ được sử dụng như một bằng chứng để đảm bảo nhận dạng người đã đến ngân hàng và yêu cầu thay đổi nếu có bất kỳ hình thức gian lận nào đối với chi tiết tài khoản ngân hàng của khách hàng.

Sẽ có một kho tiền (báo cáo) về bất kỳ thay đổi dữ liệu nhạy cảm nào sẽ hiển thị tất cả thông tin trước khi nó được thay đổi và sau khi yêu cầu thay đổi được thực hiện. Báo cáo này cũng sẽ hiển thị chi tiết về khách hàng đã thực hiện yêu cầu thay đổi và cả chi tiết về người ủy quyền đã ủy quyền thay đổi được thực hiện bởi khách hàng. báo cáo này có thể được sử dụng bởi nhóm điều tra khi có bất kỳ gian lận nào được báo cáo trên tài khoản ngân hàng của khách hàng sau khi thay đổi được thực hiện.

2
Tshekedi

Điều quan trọng cần lưu ý là một số hình thức sinh trắc học, chẳng hạn như in dấu vân tay hoặc nhận dạng khuôn mặt là phương pháp xác thực dễ dàng nhất để sao chép một cách gian lận. Lưu ý rằng trong mọi trường hợp, dữ liệu sinh trắc học được lưu trữ trong một tệp và nó khớp với dữ liệu trong hồ sơ diễn ra. Khả năng bị đánh cắp tệp dữ liệu khiến bạn quay lại cuộc thảo luận tương tự về việc đó có phải là "Bob" hay không thực hiện hành động.

1
Bob