1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Xây dựng một số lược đồ chữ ký số tập thể dựa trên bài toán phân tích số TT

27 6 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 27
Dung lượng 1,26 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Độ an toàn của các hệ mật cũng dựa trên độ khó của việc phân tích ra thừa số nguyên tố lớn, tính khó giải của bài toán logarit rời rạc trên các trường hữu hạn… Mặc dù vậy, độ an toàn của

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG

VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ

PHẠM VĂN HIỆP

XÂY DỰNG MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ

DỰA TRÊN BÀI TOÁN PHÂN TÍCH SỐ

Chuyên ngành: Cơ sở toán học cho tin học

Mã số: 9 46 01 10

TÓM TẮT LUẬN ÁN TIẾN SĨ TOÁN HỌC

Hà Nội, 2022

Trang 2

CÔNG TRÌNH ĐƯỢC HOÀN THÀNH TẠI VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ - BỘ QUỐC PHÒNG

Người hướng dẫn khoa học:

1 TS Nguyễn Hữu Mộng

2 TS Ngô Trọng Mại

Phản biện 1: PGS.TS Lê Mỹ Tú

Học viện Kỹ thuật Mật mã

Phản biện 2: PGS.TS Đỗ Trung Tuấn

Đại học Khoa học Tự Nhiên - Đại học Quốc gia Hà Nội

Phản biện 3: PGS.TS Nguyễn Ngọc Hóa

Đại học Công nghệ - Đại học Quốc gia Hà Nội

Luận án được bảo vệ tại Hội đồng đánh giá luận án tiến sĩ cấp Viện, họp tại: Viện Khoa học và Công nghệ quân sự vào hồi … giờ … ngày … Tháng… năm 2022

Có thể tìm hiểu luận án tại:

- Thư viện Viện Khoa học và Công nghệ quân sự

- Thư viện Quốc gia Việt Nam

Trang 3

MỞ ĐẦU

1 Tính cấp thiết của đề tài luận án

Khoa học công nghệ ngày càng phát triển, đặc biệt là về lĩnh vực Công nghệ thông tin, khi đó các ứng dụng giao dịch điện tử trên mạng cũng được đẩy mạnh và thường xuyên hơn Nhu cầu bảo mật thông tin dữ liệu luôn được đặt lên hàng đầu, các thông tin phải đảm bảo chính xác và người nhận sẽ nhận được đúng dữ liệu từ phía người gửi Sự ra đời của chữ ký số đã và đang đáp ứng được yêu cầu chứng thực về nguồn gốc của thông tin dữ liệu

Hiện nay, chữ ký số đơn đang được sử dụng trong nhiều lĩnh vực về thương mại điện tử, chính phủ điện tử, Tuy nhiên, trong các giao dịch điện tử khi có nhiều người tham gia cùng ký vào các thông điệp dữ liệu thì việc sử dụng chữ ký đơn là chưa phù hợp Nếu sử dụng chữ ký đơn của nhiều người trên một thông điệp dữ liệu thì kích thước chữ ký sẽ tăng lên theo số lần ký Do đó, việc sử dụng chữ ký tập thể là một giải pháp cho nhiều người tham gia ký Hiện nay, chữ ký số tập thể được sử dụng trong một số ứng dụng như: bầu cử điện tử, xác thực đa yếu tố, các kênh quảng bá …

Chữ ký số nói chung và chữ ký số tập thể nói riêng được xây dựng dựa trên một

số các hệ mật mã khác nhau Một trong những hệ mật được sử dụng khá phổ biến là

hệ mật khóa công khai RSA [57] Độ an toàn của hệ mật RSA dựa vào tính khó giải của các bài toán phân tích ra thừa số nguyên tố, các số nguyên lớn và bài toán tính căn

bậc e modulo n Tuy nhiên, hệ mật RSA cũng sẽ không an toàn khi sử dụng hệ mật này

chưa đúng cách, độ an toàn của hệ mật RSA sẽ bị phá vỡ khi chỉ cần giải được một trong các bài toán phân tích số hoặc bài toán khai căn Ngoài ra, chữ ký số còn được xây dựng, phát triển trên các hệ mật khác như: hệ mật Rabin, hệ mật Elgamal, Độ

an toàn của các hệ mật cũng dựa trên độ khó của việc phân tích ra thừa số nguyên tố lớn, tính khó giải của bài toán logarit rời rạc trên các trường hữu hạn… Mặc dù vậy,

độ an toàn của các lược đồ chữ ký khi xây dựng dựa trên các hệ mật này cũng có thể

bị phá vỡ nếu các tham số, khóa bí mật được chọn không phù hợp

Trong quá trình xây dựng, phát triển các thuật toán chữ ký số, một số nhà khoa học đã đưa ra hướng nghiên cứu kết hợp các bài toán khó trong lý thuyết số như: bài toán phân tích số, bài toán khai căn, bài toán logarit rời rạc nhằm nâng cao độ an toàn, hiệu quả thực hiện của các thuật toán khi được ứng dụng vào thực tế

Bên cạnh đó, các mô hình ứng dụng chữ ký số hiện nay đã cho phép đáp ứng được các yêu cầu về chứng thực nguồn gốc thông tin được tạo ra bởi những thực thể có tính độc lập Hạ tầng công nghệ của chứng thực số là hạ tầng cơ sở khoá công khai với nền tảng là mật mã khoá công khai và chữ ký số [52] Tuy nhiên, khi nhu cầu sử dụng chữ

ký số tập thể trong nhiều lĩnh vực ngày càng tăng thì việc nghiên cứu, cải tiến các mô

Trang 4

hình chữ ký số, các lược đồ chữ ký số sao cho phù hợp hơn sẽ tiếp tục được quan tâm trong thời gian tới

2 Mục tiêu nghiên cứu

- Đưa ra mô hình chữ ký số tập thể phù hợp với các nhu cầu, ứng dụng trong thực

tế, để từ đó xây dựng các lược đồ chữ ký số tập thể đáp ứng được các yêu cầu về chứng thực nguồn gốc và tính toàn vẹn của dữ liệu

- Xây dựng các lược đồ chữ ký số cơ sở dựa trên các bài toán khó trong lý thuyết

số và các chuẩn chữ ký số phổ biến

- Chứng minh độ an toàn và hiệu quả thực hiện của các lược đồ

3 Đối tượng và phạm vi nghiên cứu

- Cơ sở của các hệ mật khóa công khai RSA, hệ mật Elgamal và chuẩn chữ ký GOST R34.10-94

- Các bài toán khó trong lý thuyết số như: bài toán phân tích số, bài toán khai căn, bài toán logarit rời rạc

- Mô hình chữ ký số và ứng dụng trong thực tế

- Các lược đồ chữ ký số, chữ ký số tập thể

4 Nội dung nghiên cứu

- Hệ mật mã khóa công khai RSA, Elgamal, chuẩn chữ ký GOST R34.10-94

- Xây dựng mô hình chữ ký số tập thể dạng kết hợp đáp ứng nhu cầu thực tế

- Phát triển các lược đồ chữ ký số cơ sở và chữ ký số tập thể dựa trên sự kết hợp của bài toán phân tích số với các bài toán khai căn, bài toán logarit rời rạc nhằm nâng cao độ an toàn và hiệu quả thực hiện

5 Phương pháp nghiên cứu

Nghiên cứu, tham khảo các công trình, báo cáo khoa học về lĩnh vực mật mã và chữ ký số; Phân tích, đánh giá độ an toàn, tính hiệu quả của các lược đồ chữ ký số

6 Ý nghĩa khoa học và thực tiễn

Về ý nghĩa khoa học: Luận án đưa ra xây dựng mô hình chữ ký số tập thể dạng kết hợp đáp ứng được các yêu cầu về chứng thực nguồn gốc và tính toàn vẹn của dữ liệu ở các cấp độ Đề xuất các dạng lược đồ tổng quát và lược đồ cơ sở, để từ đó xây dựng các lược đồ chữ ký số tập thể Các lược đồ mới đề xuất đảm bảo độ an toàn, có thể rút gọn được kích thước của chữ ký số, đồng thời nâng cao hiệu quả thực hiện của lược đồ trong các ứng dụng thực tế

Về ý nghĩa thực tiễn: Các lược đồ chữ ký tập thể mới được đề xuất phù hợp cho các đối tượng là các cơ quan nhà nước, trường học, doanh nghiệp, và thuận lợi trong việc lưu trữ, triển khai trên các hạ tầng mạng hiện nay

Trang 5

CHƯƠNG 1 CHỮ KÝ SỐ TẬP THỂ VÀ MỘT SỐ VẤN ĐỀ ĐẶT RA

1.1 Chữ ký số

Phần này trình bày về chữ ký số, một số dạng tấn công và phá vỡ của lược đồ chữ

ký số, các tiêu chuẩn an toàn của tham số sử dụng trong chữ ký số, tính pháp lý của chữ ký số ở Việt Nam và ứng dụng của chữ ký số trong thực tế

1.2 Chữ ký số tập thể

Phần này trình bày kiến thức chung về chữ ký số tập thể, các thành phần của lược

đồ chữ ký số tập thể và phân loại chữ ký số tập thể

1.3 Cơ sở toán học sử dụng trong luận án

Trong phần này, luận án trình bày một số khái niệm, định nghĩa và một số bài toán lý thuyết số liên quan đến nội dung của luận án như: bài toán phân tích số (IFP), bài toán khai căn (RSAP), bài toán logarit rời rạc (DLP)

1.4 Các lược đồ chữ ký số và chuẩn chữ ký số phổ biến

Trình bày các lược đồ chữ ký số phổ biến và chuẩn chữ ký số được ứng dụng trong thực tế như: RSA, Elgamal, GOST 34.10-94

1.5 Một số vấn đề đặt ra và định hướng nghiên cứu của luận án

1.5.1 Những vấn đề tồn tại của lược đồ chữ ký số và mô hình chữ ký số

Trong những năm qua, đã có rất nhiều công trình nghiên cứu về lược đồ chữ ký

số được xây dựng dựa trên các bài toán khó như bài toán phân tích số, bài toán logarit rời rạc, bài toán logarit rời rạc trên đường cong elliptic Các lược đồ chữ ký số đã được ứng dụng trong nhiều lĩnh vực để hỗ trợ cho các hoạt động về chứng thực nguồn gốc thông tin dữ liệu trong các giao dịch điện tử

Tuy nhiên, sau một thời gian một số lược đồ chữ ký số đã được các nhà khoa học chứng minh là chưa an toàn, chữ ký có thể bị giả mạo Cụ thể trong một số các công trình như [41], [44]

Để nâng cao độ an toàn cho các lược đồ chữ ký số nhiều nhà khoa học đã đề xuất, xây dựng các lược đồ chữ ký dựa trên sự kết hợp của các bài toán khó như: bài toán phân tích số và bài toán logarit rời rạc, bài toán phân tích số và bài toán khai căn, bài toán logarit rời rạc và bài toán khai căn

Tuy nhiên, sau một thời gian một số lược đồ chữ ký đã được nhiều nhà khoa học chứng minh là không an toàn như [32], [38], [42], [60], [63], [77] hoặc tính an toàn của các lược đồ này chỉ dựa trên một bài toán khó được chỉ ra trong [23], [27]

Bên cạnh đó, khi số lượng các giao dịch điện tử ngày càng tăng, thì vấn đề chứng thực về nguồn gốc và tính toàn vẹn của thông tin ở các cấp độ khác nhau nhưng vẫn đảm bảo về mặt kỹ thuật, thuận lợi trong việc truyền tin sẽ được nhiều cơ quan, tổ chức quan tâm trong thời gian tới Các mô hình/thuật toán hiện nay như: các thuật toán chữ ký đơn RSA [57], DSA [51], GOST R34.10-94 [31], … hay các mô hình với

Trang 6

các thuật toán chữ ký bội, chữ ký nhóm [16], [5], [4], [48], [59] đều không đề cập đến vấn đề này Trong khi đó, các yêu cầu như thế ngày càng trở nên cần thiết để bảo đảm cho việc chứng thực thông tin trong các thủ tục hành chính điện tử phù hợp với các thủ tục hành chính trong thực tế xã hội

Đảm bảo an toàn thông tin trong các giao dịch trên mạng luôn là vấn đề thách thức đối với các nhà nghiên cứu Khi hạ tầng Công nghệ thông tin ngày càng phát triển thì việc sử dụng các hệ thống máy tính lớn để giải được các bài toán khó trong lý thuyết

số chỉ còn là vấn đề về thời gian Do đó, việc tiếp tục nghiên cứu, đề xuất các mô hình, thuật toán đảm bảo tính an toàn, phù hợp với nhu cầu thực tế hiện nay luôn được nhiều nhà nghiên cứu quan tâm

1.5.2 Định hướng nghiên cứu của luận án

Từ những vấn đề còn tồn tại như đã phân tích ở trên, NCS đưa ra định hướng nghiên cứu cụ thể như sau:

- Đưa ra mô hình chữ ký số tập thể dạng kết hợp nhằm đảm bảo các yêu cầu chứng thực về nguồn gốc và tính toàn vẹn cho các thông điệp dữ liệu ở các cấp độ khác nhau trong giao dịch điện tử, phù hợp với cơ sở hạ tầng mạng hiện nay trong việc lưu trữ và truyền tin

- Phát triển các lược đồ chữ ký số dựa trên các bài toán khó: các lược đồ chữ ký

số cơ sở được xây dựng dựa trên sự kết hợp của bài toán phân tích số (IFP) với các bài toán khai căn (RSAP), bài toán logarit rời rạc (DLP) để nâng cao độ an toàn cho các thuật toán Từ mô hình chữ ký số tập thể dạng kết hợp đã đề xuất và các lược đồ chữ

ký cơ sở, phát triển các lược đồ chữ ký tập thể dạng kết hợp phù hợp với nhu cầu thực

tế hiện nay

1.6 Kết luận chương 1

Trong chương này, luận án đã trình bày một số khái niệm và thuật ngữ liên quan đến chữ ký số, chữ ký số tập thể và cơ sở toán học để xây dựng các lược đồ chữ ký số trong luận án Các kết quả nghiên cứu trong và ngoài nước về quá trình phát triển của chữ ký số tập thể, những vấn đề còn tồn tại trong một số lược đồ chữ ký số

Luận án đưa ra một số phân tích về tính an toàn của các lược đồ chữ ký số có thể

bị phá vỡ khi các tham số lựa chọn chưa hợp lý, hoặc chỉ cần giải được một bài toán khó Từ các phân tích ở trên, luận án đưa ra định hướng nghiên cứu tiếp tục nâng cao

độ an toàn cho các lược đồ chữ ký dựa trên sự kết hợp của các bài toán khó trong lý thuyết số Đồng thời xây dựng, phát triển mô hình chữ ký số tập thể dạng kết hợp phù hợp với các hoạt động giao dịch sử dụng chữ ký số điện tử tại các cơ quan, tổ chức có

tư cách pháp nhân trong xã hội

Trang 7

CHƯƠNG 2 PHÁT TRIỂN LƯỢC ĐỒ CHỮ KÝ TẬP THỂ DỰA TRÊN BÀI

TOÁN IFP VÀ RSAP 2.1 Mô hình chữ ký số tập thể dạng kết hợp

Trên cơ sở nghiên cứu quá trình phát triển của chữ ký số, để đẩy mạnh việc áp dụng chữ ký số tập thể vào trong các ứng dụng thực tế và nâng cao độ an toàn của chữ

ký số, luận án đưa ra mô hình chữ ký số tập thể dạng kết hợp Mô hình này phù hợp cho các đối tượng là cơ quan nhà nước, trường học, doanh nghiệp

Trong mô hình đề xuất, chữ ký tập thể được hình thành trên cơ sở chữ ký cá nhân của thực thể ký (một hoặc một nhóm đối tượng ký) và chứng nhận của CA Trong đó,

CA có vai trò chứng thực của tổ chức đối với thông điệp dữ liệu cần ký Cơ chế hình thành chữ ký dạng kết hợp được minh họa trong Hình 2.3

Hình 2.3 Sơ đồ minh họa cơ chế hình thành chữ ký tập thể dạng kết hợp Dựa trên mô hình mới đề xuất, luận án sẽ xây dựng, phát triển các lược đồ chữ

ký số tập thể dạng kết hợp, nhằm đáp ứng các nhu cầu trong thực tế hiện nay

2.2 Xây dựng lược đồ chữ ký IFP-RSAP cơ sở I

Trong mục này, luận án đề xuất phương pháp xây dựng lược đồ chữ ký IFP-RSAP

cơ sở I (dạng tổng quát) Từ lược đồ chữ ký dạng tổng quát có thể tạo ra một họ lược

đồ chữ ký mới tương tự như họ chữ ký Elgamal xây dựng trên bài toán logarit rời rạc

2.2.1 Các bước xây dựng lược đồ chữ ký IFP-RSAP cơ sở I

Qui trình chung của lược đồ IFP-RSAP cơ sở I gồm các bước sau:

2.2.1.1 Lựa chọn và tính các tham số

Lược đồ chữ ký số cơ sở có các tham số được lựa chọn như sau:

1 Chọn hai số nguyên tố khác nhau là p và q

Các tham số p, q có thể được chọn theo tiêu chuẩn FIPS 186 – 4 [51]

2. Đặt np q và ( )n (p1)(q1) Giá trị 𝜑(𝑛) được gọi là hàm Euler

Trang 8

3. Chọn một số nguyên bất kỳ x1 trong khoảng (1, )n và thỏa mãn gcd( , )x n 1 1

Tham số y được chọn như sau:

3.1 Chọn số t có giá trị trong khoảng: 1 < 𝑡 < 𝜑(𝑛) và thỏa mãn điều kiện:

- y là khóa công khai; n, t là các tham số công khai;

- x1, x2 là các khóa bí mật; p, q và (n) là các tham số bí mật

2.2.1.2 Tạo chữ ký IFP-RSAP cơ sở I

Thuật toán tạo chữ ký IFP-RSAP cơ sở I

Input: n, t, x, x1, x2, f1, f2, f3, M – thông điệp dữ liệu cần ký

Output: ( , )R S /( , )E S - chữ ký

1 Chọn ngẫu nhiên giá trị k trong khoảng (1, )n

2 Thành phần thứ nhất của chữ ký có hai dạng được tính theo các công thức sau:

n k

Rt mod (2.3) Hoặc:

 

) mod ,

1

R M f

4 Return ( , )R S /( , )E S .

Trong đó:

- f1(.): hàm của M và R có giá trị trong khoảng (1, )n và trong một số trường hợp cụ thể cần thỏa mãn điều kiện gcd( , ) 1f n 1 để hàm f1 tồn tại nghịch đảo theo n;

- f2(.),f3(.): các hàm của M và R hoặc E có giá trị trong khoảng (1, 𝜑(𝑛));

- ( , )R S : chữ ký được tạo theo (2.3) và (2.5);

- ( , )E S : chữ ký được tạo theo (2.4) và (2.6)

2.2.1.3 Kiểm tra chữ ký IFP-RSAP cơ sở I

Thuật toán kiểm tra chữ ký IFP-RSAP cơ sở I

a Trường hợp chữ ký là ( , )R S

Input: n, t, y, ( , )R S , M - thông điệp dữ liệu cần thẩm tra

Output: ( , )R S = true / false

1 Tính: uS t modn (2.7)

Trang 9

2 Tính:    

n y

R

vf2 M,Rf3 M,R mod (2.8)

3 Kiểm tra: If (uv) Then ( , )R S = true Else ( , )R S = false

b Trường hợp chữ ký là ( , )E S

Input: n, t, y,( , )E S , M - thông điệp dữ liệu cần thẩm tra

Output: ( , )E S = true / false

2.2.2 Tính đúng đắn của lược đồ IFP-RSAP cơ sở I

Mệnh đề 2.1: Cho p, q là hai số nguyên tố, npq, ( )n (p  1) (q 1), chọn a,

b, c, x, k thỏa mãn điều kiện 1a b c, , ( )n , 1 ,x kn

Nếu: yx a modn, Rk amodn, Sk bx cmodn

Thì: S aR by c modn

Định lý 2.1 Phương pháp hình thành và kiểm tra chữ ký theo các công thức (2.3),

(2.5), (2.7) và (2.8) là đúng đắn

Mệnh đề 2.2: Cho p, q là hai số nguyên tố, npq, ( )n (p  1) (q 1), chọn a,

b, c, x, k thỏa mãn điều kiện1a b c, , ( )n , 1 ,x kn, gcd(x,n)1

Nếu: yxa modn, Rk amodn, Sk bx cmodn

Thì: R bS ay cmodn

Định lý 2.2 Phương pháp hình thành và kiểm tra chữ ký theo các công thức (2.4),

(2.6), (2.9) và (2.10) là đúng đắn

2.3 Lược đồ chữ ký IFP-RSAP cơ sở II

Lược đồ IFP-RSAP cơ sở II được xây dựng dựa trên lược đồ IFP-RSAP cơ sở I (dạng tổng quát) và đều dựa trên tính khó của việc giải các bài toán phân tích số (IFP)

và bài toán khai căn trên Z n (RSAP)

2.3.1 Quy trình chung

Qui trình chung của lược đồ gồm các bước sau:

2.3.1.1 Lựa chọn các tham số và các khóa

1. Chọn cặp số nguyên tố lớn p và q Đặt: lplen p( ), lqlen q( ); lp, lq là độ

dài số p, q tính theo bit nhị phân trong biểu diễn các số p, q trên máy tính

Tính: np q và ( )n (p1)(q1)

Các tham số p, q có thể được chọn theo tiêu chuẩn FIPS 186 - 4 [51]

Trang 10

2 Chọn một số nguyên x1 trong khoảng (1, )n thỏa mãn điều kiện gcd(x1,n)  1

và tính tham số khóa y theo thuật toán sau:

2.1 Chọn một số nguyên t nguyên tố cùng nhau với n, tức là,

1),gcd(t n  2.2 Tính y  x1 t modn 2.3 Nếu y (n) hoặc gcd(y,(n))1 thì quay lại bước 2.1

3 Tính giá trị x2 theo công thức: x2  y1mod(n)

4 Chọn một hàm băm H:   Z h

1 ,

2.3.1.2 Tạo chữ ký IFP-RSAP cơ sở II

Thuật toán tạo chữ ký IFP-RSAP cơ sở II

Input: n, t, x 1 , x 2 , M - thông điệp dữ liệu cần ký

Output: ( , )E S - chữ ký

1 Chọn ngẫu nhiên một giá trị k trong khoảng (1, )n

2 Tính giá trị R theo: R  k t modn

3 Tính thành phần thứ nhất (E) của chữ ký: E  H(M||R) (2.12)

4 Tính thành phần thứ hai (S) của chữ ký: S k x1 Ex2 modn (2.13)

5 Return ( , )E S

Trong đó:

- Toán tử “||” là phép nối 2 xâu bit

2.3.1.3 Kiểm tra chữ ký IFP-RSAP cơ sở II

Thuật toán kiểm tra chữ ký IFP-RSAP cơ sở II

Input: n, t, y,( , )E S , M - thông điệp dữ liệu cần thẩm tra

Output: ( , )E S = true / false.

1 Tính giá trị S theo (2.14): S    S ymod n (2.14)

2 Tính giá trị R theo (2.15): R  S t  y Emodn (2.15)

- ( , )E S = false: chữ ký hoặc/và thông điệp dữ liệu M bị giả mạo.

2.3.2 Tính đúng đắn của lược đồ IFP-RSAP cơ sở II

Định lý 2.3: Giả sử ta có các tham số và các khóa cùng cặp chữ ký ( , )E S được chọn

và tạo bởi các bước trong lược đồ IFP-RSAP cơ sở II Thành phần E là giá trị được

Trang 11

sinh ra do thuật toán kiểm tra theo công thức 2.16, khi đó ta có: E  E

2.3.3 Mức độ an toàn của lược đồ chữ ký IFP-RSAP cơ sở II

2.3.3.1 Tấn công khóa bí mật

Ở lược đồ cơ sở, khóa bí mật của một đối tượng ký là cặp (x1,x2), tính an toàn của lược đồ sẽ bị phá vỡ hoàn toàn khi cặp khóa này có thể tính được bởi một hay các

đối tượng không mong muốn Từ thuật toán hình thành tham số và khóa trong lược đồ

là phải giải được bài toán phân tích số IFP(n), còn để tính được x1 cần phải giải được bài toán RSAP(n,e) Như vậy, độ an toàn về khóa của lược đồ cơ sở được quyết định bởi mức độ khó của việc giải các bài toán IFP(n) và RSAP(n,e)

2.3.3.2 Tấn công giả mạo chữ ký

Từ điều kiện của thuật toán kiểm tra chữ ký trong lược đồ được đề xuất, một cặp

( , )E S bất kỳ sẽ được coi là chữ ký hợp lệ của đối tượng sở hữu các tham số công khai

( , , )n t y lên thông điệp dữ liệu M nếu thỏa mãn:

Từ điều kiện trên cho thấy, nếu H(.) được chọn là hàm băm có độ an toàn cao

(SHA 256/512, ) thì việc chọn ngẫu nhiên cặp ( , )E S thỏa mãn điều kiện đã được chỉ

ra là hoàn toàn không khả thi trong các ứng dụng thực tế

2.3.4 Độ phức tạp thời gian của lược đồ chữ ký IFP-RSAP cơ sở II

2.3.5 Hiệu quả thực hiện của lược đồ chữ ký IFP-RSAP cơ sở II

2.3.5.1.Tính hiệu quả của lược đồ chữ ký IFP-RSAP cơ sở II so với lược đồ chữ ký RSA

Đánh giá sơ bộ về hiệu quả thực hiện của lược đồ IFP-RSAP cơ sở II, có thể dựa trên một số phân tích so sánh với hiệu quả thực hiện của lược đồ chữ ký RSA [57] khi lựa chọn cùng bộ tham số Kết quả so sánh cho thấy, ở thuật toán ký có thể coi tốc độ thực hiện của lược đồ IFP-RSAP cơ sở II và RSA là tương đương Ở thuật toán kiểm tra, lược đồ cơ sở phải thực hiện nhiều phép lũy thừa hơn so với RSA nên tốc độ thực hiện thuật toán kiểm tra của lược đồ cơ sở là chậm hơn so với RSA Tuy nhiên, độ an toàn của RSA sẽ bị phá vỡ hoàn toàn nếu kẻ tấn công chỉ cần giải được một trong hai bài toán IFP(n) hoặc RSAP(n,e) Đối với lược đồ IFP-RSAP cơ sở II, kẻ tấn công muốn phá vỡ được độ an toàn của lược đồ thì buộc phải giải được cả hai bài toán IFP(n) và RSAP(n,e)

2.3.5.2 Đánh giá độ phức tạp thời gian của lược đồ chữ ký IFP-RSAP cơ sở II so với lược đồ chữ ký khác

Phần này so sánh độ phức tạp thời gian của lược đồ chữ ký IFP-RSAP cơ sở II thấp hơn so với lược đồ LD15.9-01 [10] Kết quả so sánh trong bảng 2.3 cho thấy độ phức tạp thời gian tổng chi phí cho thuật toán sinh chữ ký và kiểm tra chữ ký của lược

đồ chữ ký số IFP-RSAP cơ sở II thấp hơn so với lược đồ LD15.9-01 [10] Từ các đánh giá, so sánh ở trên cho thấy lược đồ chữ ký số IFP-RSAP cơ sở II có thể tiếp tục nghiên cứu, phát triển thành lược đồ chữ ký số tập thể, đáp ứng các nhu cầu ứng dụng trong thực tế

Trang 12

2.4 Đề xuất lược đồ chữ ký IFP-RSAP tập thể

Lược đồ chữ ký tập thể được xây dựng theo mô hình chữ ký số tập thể dạng kết hợp và lược đồ chữ ký số IFP-RSAP cơ sở II

2.4.1 Các bước triển khai lược đồ chữ ký IFP-RSAP tập thể

Quá trình triển khai lược đồ chữ ký tập thể được thực hiện như sau:

2.4.1.1 Lựa chọn các tham số và khóa của CA

Thuật toán 2.1

Input: lp, lq – độ dài (tính theo bit) của số nguyên tố p, q

Output: n, t, x ca , y ca

1 Chọn một cặp số nguyên tố lớn p, q có các độ dài tương ứng là lp, lq cho

trước, sao cho bài toán phân tích số trên Z n p q . là khó giải

Các tham số p, q có thể được chọn theo tiêu chuẩn FIPS 186 - 4 [51]

Trang 13

- TV i = true: đối tượng ký Ui được xác nhận là thành viên của hệ thống

- TV i = false: Ui là một đối tượng giả mạo

- Các bước 1, 4 được thực hiện bởi các đối tượng ký

- Các bước 2, 3, 5, 6 và 7 được thực hiện bởi CA

Ngày đăng: 15/04/2022, 06:08

HÌNH ẢNH LIÊN QUAN

2.1. Mô hình chữ ký số tập thể dạng kết hợp - Xây dựng một số lược đồ chữ ký số tập thể dựa trên bài toán phân tích số TT
2.1. Mô hình chữ ký số tập thể dạng kết hợp (Trang 7)

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w