1. Trang chủ
  2. » Luận Văn - Báo Cáo

Toanvan Luanan Ncs Luuxuanvan.pdf.pdf

144 7 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Đề Xuất Xây Dựng Lược Đồ Chữ Ký Số Dựa Trên Bài Toán Khai Căn Và Logarit Rời Rạc
Tác giả Lưu Xuân Văn
Người hướng dẫn TS Lưu Hồng Dũng, TS Đoàn Văn Hòa
Trường học Viện Khoa Học Và Công Nghệ Quân Sự
Chuyên ngành Cơ sở toán học cho tin học
Thể loại Luận án tiến sĩ
Năm xuất bản 2023
Thành phố Hà Nội
Định dạng
Số trang 144
Dung lượng 698,85 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ LƯU XUÂN VĂN ĐỀ XUẤT XÂY DỰNG LƯỢC ĐỒ CHỮ KÝ SỐ DỰA TRÊN BÀI TOÁN KHAI CĂN VÀ LOGARIT RỜI RẠC LUẬN ÁN TIẾN SĨ TOÁN HỌC Hà Nội –[.]

Trang 1

VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ

LƯU XUÂN VĂN

ĐỀ XUẤT XÂY DỰNG LƯỢC ĐỒ CHỮ KÝ SỐ

DỰA TRÊN BÀI TOÁN KHAI CĂN

VÀ LOGARIT RỜI RẠC

LUẬN ÁN TIẾN SĨ TOÁN HỌC

Hà Nội – 2023

Trang 2

VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ

LƯU XUÂN VĂN

ĐỀ XUẤT XÂY DỰNG LƯỢC ĐỒ CHỮ KÝ SỐ

DỰA TRÊN BÀI TOÁN KHAI CĂN

VÀ LOGARIT RỜI RẠC

Ngành: Cơ sở toán học cho tin học

Mã số: 9 46 01 10

LUẬN ÁN TIẾN SĨ TOÁN HỌC

NGƯỜI HƯỚNG DẪN KHOA HỌC:

1 TS Lưu Hồng Dũng

2 TS Đoàn Văn Hòa

Hà Nội – 2023

Trang 3

LỜI CAM ĐOAN

Tôi xin cam đoan đây là công trình nghiên cứu của riêng tôi Các số liệu

và kết quả trình bày trong luận án là hoàn toàn trung thực và chưa từng đượcbất kỳ ai công bố trong bất kỳ công trình nào khác Các dữ liệu tham khảo đượctrích dẫn đầy đủ

Hà Nội, ngày 20 tháng 02 năm 2023

Tác giả luận án

Lưu Xuân Văn

Trang 4

LỜI CẢM ƠN

Trong quá trình nghiên cứu và hoàn thành luận án, nghiên cứu sinh đãnhận được sự định hướng, giúp đỡ, các ý kiến đóng góp quý báu và những lờiđộng viên của các nhà khoa học, các thầy cô giáo, đồng nghiệp và gia đình.Nghiên cứu sinh xin bày tỏ lòng biết ơn chân thành và sâu sắc tới thầy giáo

TS Lưu Hồng Dũng, TS Đoàn Văn Hòa đã tận tình hướng dẫn và giúp đỡ trongsuốt quá trình học tập, nghiên cứu để hoàn thành luận án

Nghiên cứu sinh xin chân thành cảm ơn Ban Giám đốc, Phòng Đào tạoViện Khoa học và Công nghệ quân sự đã tạo điều kiện thuận lợi để nghiên cứusinh hoàn thành nhiệm vụ nghiên cứu Xin trân trọng cảm ơn các nhà khoa họccủa Viện Công nghệ thông tin, Viện Khoa học và Công nghệ quân sự, Học viện

Kỹ thuật quân sự, Học viện Kỹ thuật mật mã, đã đóng góp nhiều ý kiến quýbáu, chia sẻ những kinh nghiệm trong nghiên cứu khoa học để nghiên cứu sinhhoàn thành bản luận án này

Nghiên cứu sinh xin gửi lời cảm ơn tới lãnh đạo Học viện An ninh nhândân, Bộ Công an, Khoa An ninh thông tin, các đồng nghiệp, bạn bè đã tạo điềukiện, động viên, giúp đỡ trong công tác để nghiên cứu sinh có thời gian học tập

và nghiên cứu

Cuối cùng, nghiên cứu sinh xin gửi lời cảm ơn chân thành tới những ngườithân trong gia đình, đã luôn động viên, ủng hộ và giúp đỡ nghiên cứu sinh vượtqua khó khăn để hoàn thành luận án

NCS Lưu Xuân Văn

Trang 5

MỤC LỤC

Trang

DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT vi

DANH MỤC CÁC BẢNG vii

DANH MỤC CÁC THUẬT TOÁN vii

MỞ ĐẦU 1

CHƯƠNG 1 TỔNG QUAN VỀ CHỮ KÝ SỐ VÀ ĐỊNH HƯỚNG NGHIÊN CỨU CỦA LUẬN ÁN 6

1.1 Giới thiệu về chữ ký số 6

1.1.1 Khái niệm chữ ký số 6

1.1.2 Phân loại chữ ký số 6

1.2 Cơ sở hình thành chữ ký số 10

1.2.1 Mật mã học 10

1.2.2 Hàm băm 13

1.3 Một số chuẩn chữ ký số 15

1.3.1 Chuẩn DSS của Mỹ 15

1.3.2 Chuẩn GOST của Liên bang Nga 16

1.4 Tổng quan về hướng nghiên cứu phát triển lược đồ chữ ký số 17

1.4.1 Nâng cao tính hiệu quả 17

1.4.2 Nâng cao tính an toàn 19

1.5 Một số vấn đề tồn tại và hướng nghiên cứu của luận án 23

1.5.1 Một số vấn đề tồn tại 23

1.5.2 Hướng nghiên cứu của luận án 26

1.6 Kết luận chương 1 27

CHƯƠNG 2 XÂY DỰNG LƯỢC ĐỒ CHỮ KÝ SỐ DỰA TRÊN TÍNH KHÓ CỦA VIỆC GIẢI HỆ PHƯƠNG TRÌNH PHI TUYẾN 28

2.1 Một số bài toán khó ứng dụng trong mật mã 28

2.1.1 Bài toán phân tích số 28

2.1.2 Bài toán logarit rời rạc 32

Trang 6

2.1.3 Bài toán khai căn 35

2.2 Giải hệ phương trình phi tuyến trên Zp - Một dạng bài toán khó mới 40 2.2.1 Mô tả bài toán 40

2.2.2 Tính khó của việc giải hệ phương trình phi tuyến 40

2.3 Đề xuất xây dựng lược đồ chữ ký số dựa trên tính khó giải của hệ phương trình phi tuyến 41

2.3.1 Thuật toán sinh khóa 41

2.3.2 Thuật toán ký 42

2.3.3 Thuật toán kiểm tra 44

2.3.4 Tính đúng đắn của lược đồ mới đề xuất 45

2.3.5 Mức độ an toàn của lược đồ được đề xuất 46

2.4 Kết luận chương 2 47

CHƯƠNG 3 XÂY DỰNG LƯỢC ĐỒ CHỮ KÝ SỐ DỰA TRÊN TÍNH KHÓ GIẢI CỦA BÀI TOÁN KHAI CĂN KẾT HỢP LOGARIT RỜI RẠC 49 3.1 Một dạng bài toán khai căn khó giải 49

3.1.1 Bài toán khai căn bậc k trên Z p 49

3.1.2 Bài toán khai căn bậck modulop = N ks+ 1 51

3.2 Bài toán khai căn mở rộng và bài toán khai căn kết hợp logarit rời rạc 54 3.2.1 Bài toán khai căn mở rộng 54

3.2.2 Bài toán khai căn kết hợp logarit rời rạc 54

3.3 Đề xuất xây dựng lược đồ chữ ký số tổng quát dựa trên tính khó giải bài toán khai căn kết hợp bài toán logarit rời rạc 57

3.3.1 Lược đồ chữ ký dựa trên tính khó của bài toán khai căn kết hợp bài toán logarit rời rạc 57

3.3.2 Lược đồ tổng quát dựa trên việc tính khó giải bài toán khai căn kết hợp bài toán logarit rời rạc 63

3.3.3 Một số lược đồ chữ ký số được phát triển từ lược đồ tổng quát 70 3.4 Kết luận chương 3 82

CHƯƠNG 4 XÂY DỰNG LƯỢC ĐỒ CHỮ KÝ SỐ MÙ DỰA TRÊN BÀI TOÁN KHAI CĂN KẾT HỢP LOGARIT RỜI RẠC 83

Trang 7

4.1 Chữ ký số mù và nhược điểm của một số lược đồ chữ ký số mù 83

4.1.1 Chữ ký số mù 83

4.1.2 Lược đồ chữ ký số mù DSA cải tiến và nguy cơ lộ nguồn ký 84 4.1.3 Lược đồ chữ ký số mù Nyberg-Rueppel và nguy cơ lộ nguồn ký 86

4.1.4 Lược đồ chữ ký số mù Moldovyan và nguy cơ lộ nguồn ký 87 4.2 Thuật toán chữ ký số mù xây dựng trên bài toán khai căn kết hợp logarit rời rạc 89

4.2.1 Lược đồ chữ ký cơ sở 89

4.2.2 Lược đồ chữ ký số mù 93

4.3 Kết luận chương 4 103

KẾT LUẬN 104

DANH MỤC CÁC CÔNG TRÌNH KHOA HỌC ĐÃ CÔNG BỐ 106

TÀI LIỆU THAM KHẢO 107 PHỤ LỤC A VÍ DỤ LƯỢC ĐỒ CHỮ KÝ SỐ 1 P1 A.1 Sinh tham số và khóa (Thuật toán 1): P1 A.2 Sinh chữ ký (Thuật toán 2): P2 A.3 Kiểm tra chữ ký (Thuật toán 3): P2 PHỤ LỤC B VÍ DỤ LƯỢC ĐỒ CHỮ KÝ SỐ 2 P6 B.1 Sinh tham số và khóa (Thuật toán 1): P6 B.2 Sinh chữ ký (Thuật toán 2): P6 B.3 Kiểm tra chữ ký (Thuật toán 3): P7

Trang 8

DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT

{0, 1}∗ Ký hiệu chuỗi bit có độ dài bất kỳ

{0, 1}∞ Ký hiệu chuỗi bit có độ dài vô tận

ACMA Tấn công văn bản được lựa chọn thích ứng

(Adaptive Chosen Message Attacks)

CKS Chữ ký số

DLP Bài toán logarit rời rạc (Discrete Logarithm Problem)DSA Thuật toán chữ ký số (Digital Signature Algorithm)

EC Đường cong Elliptic (Elliptic Curve)

ECC Hệ mật dựa trên đường cong Elliptic

(Elliptic Curve Cryptography)

ECDH Thuật toán Elliptic Curve Diffie–Hellman

ECDLP Bài toán logarithm rời rạc

(Elliptic Curve Logarithm Problem)

ECDSA Thuật toán chữ ký số dựa trên đường cong elliptic

(Elliptic Curve Digital Signature Algorithm)

gcd Ước số chung lớn nhất (Greatest Common Divisor)

H Hàm băm (Hash fuction)

IFP Bài toán phân tích số (Integer Factorization Problem)UCLN Ước số chung lớn nhất

RP Bài toán khai căn (Root Problem)

Trang 9

DANH MỤC CÁC BẢNG

Bảng 1.1 So sánh các hàm băm trong chuẩn băm an toàn 14

Bảng 1.2 Các phiên bản tiêu chuẩn chữ ký số của DSS 15

Bảng 1.3 So sánh chuẩn GOST và DSS 16

Bảng 3.1 Chi phí thực hiện của các thuật toán ký 69

Bảng 3.2 Chi phí thực hiện của các thuật toán kiểm tra 70

Trang

Trang 10

DANH MỤC CÁC THUẬT TOÁN

Thuật toán 2.1 Thuật toán sinh khóa 42

Thuật toán 2.2 Thuật toán ký 44

Thuật toán 2.3 Thuật toán kiểm tra 45

Thuật toán 3.1 Thuật toán sinh khóa 57

Thuật toán 3.2 Thuật toán ký 59

Thuật toán 3.3 Thuật toán kiểm tra chữ ký 60

Thuật toán 3.4 Thuật toán sinh tham số và sinh khóa 63

Thuật toán 3.5 Thuật toán ký 65

Thuật toán 3.6 Thuật toán ký 66

Thuật toán 3.7 Thuật toán kiểm tra chữ ký 67

Thuật toán 3.8 Thuật toán sinh tham số và khóa lược đồ DVH01 71

Thuật toán 3.9 Thuật toán ký số lược đồ DVH01 73

Thuật toán 3.10 Thuật toán kiểm tra chữ ký số lược đồ DVH01 74

Thuật toán 3.11 Thuật toán sinh khóa lược đồ DVH02 77

Thuật toán 3.12 Thuật toán ký của lược đồ DVH02 78

Thuật toán 3.13 Thuật toán kiểm tra chữ ký lược đồ DVH02 80

Thuật toán 4.1 Thuật toán xác định danh tính B 85

Thuật toán 4.2 Thuật toán tấn công lộ nguồn gốc bản tin ký 87

Thuật toán 4.3 Thuật toán tấn công làm lộ nguồn 88

Thuật toán 4.4 Thuật toán sinh tham số và khóa 89

Thuật toán 4.5 Thuật toán ký 90

Thuật toán 4.6 Thuật toán kiểm tra chữ ký 90

Thuật toán 4.7 Thuật toán ký chữ ký số mù dạng thứ nhất 93

Thuật toán 4.8 Thuật toán ký chữ ký số mù dạng thứ hai 94

Thuật toán 4.9 Thuật toán kiểm tra chữ ký số mù 94

Thuật toán 4.10 Thuật toán xác định nguồn gốc bản tin A1 97

Thuật toán 4.11 Thuật toán xác định nguồn gốc bản tin A2 98

Thuật toán 4.12 Thuật toán xác định nguồn gốc bản tin A3 99

Thuật toán 4.13 Thuật toán xác định nguồn gốc bản tin B1 100

Trang

Trang 11

Thuật toán 4.14 Thuật toán xác định nguồn gốc bản tin B2 101Thuật toán 4.15 Thuật toán xác định nguồn gốc bản tin B3 102

Trang 12

MỞ ĐẦU

1 Tính cấp thiết của đề tài luận án

Hiện nay, các quốc gia và tổ chức trên thế giới đã và đang thúc đẩy Chínhphủ điện tử và thương mại điện tử nhằm nâng cao năng lực cạnh tranh, nănglực phục vụ công dân và được đo bằng chỉ số phát triển Chính phủ điện tử (E-Government Development Index), theo thống kê của Liên hợp Quốc thì năm

2020 Việt Nam xếp hạng 86/193 (với điểm số 0.667) Để tiến xa hơn trongnhững năm tiếp theo, Việt Nam còn phải giải quyết nhiều vấn đề như đẩy mạnhứng dụng CNTT nhằm hiện đại hóa cơ sở hạ tầng, phát triển dịch vụ công ởmức cao, nâng cao hiệu quả hoạt động của các cơ quan nhà nước trong côngtác phục vụ dân sinh Cùng với đó, cuộc cách mạng công nghiệp lần thứ 4 đangdiễn ra trên toàn thế giới, trong đó có Việt Nam, mang tới cho mọi người dânnhững tiến bộ mới, nhiều tiện ích và dịch vụ mới

Môi trường làm việc này mang đến nhiều cơ hội nhưng cũng nảy sinh rấtnhiều vấn đề về an ninh, bảo mật, an toàn thông tin do hầu hết các thông tinquan trọng đều được lưu trữ và trao đổi dưới hình thức điện tử như mã số tàikhoản, thông tin mật, và với các thủ đoạn tinh vi, nguy cơ những thông tinnày bị đánh cắp qua mạng thật sự là vấn đề đáng quan tâm

Một số biện pháp đảm bảo an toàn hiện nay như dùng mật khẩu có những

ưu điểm nhất định nhưng có thể không đảm bảo vì nguy cơ bị “đánh cắp” có thểxảy ra Mặt khác, do các thông tin điện tử này không được xác thực trong quátrình trao đổi nên khi bị sao chép hay sửa đổi sẽ không thể phát hiện được Kỹthuật mật mã hiện nay đã được ứng dụng rộng rãi trong các lĩnh vực như chínhphủ điện tử, thương mại điện tử,v.v hay trong các hệ thống truyền thông vàmạng máy tính Tuy nhiên, việc nghiên cứu, phát triển các hệ mật mới gặp phảinhiều vấn đề đối với mỗi quốc gia như: vấn đề bản quyền, vấn đề kinh tế, vấn

đề an toàn thông tin và đặc biệt là vấn đề bị động về công nghệ v.v Trước bốicảnh đó, nhiệm vụ đặt ra cho ngành an toàn và bảo mật thông tin của nước tanói chung và của quân đội ta nói riêng là phải nghiên cứu, xây dựng riêng chomình những giải pháp mới đáp ứng được mục tiêu, yêu cầu về an toàn, bảo mật

Trang 13

thông tin, liên thông các quốc gia và ứng dụng hiệu quả trong lĩnh vực quốcphòng an ninh trong tình hình mới.

Xuất phát từ thực tiễn nêu trên, đề tài luận án “Đề xuất xây dựng lược đồ

chữ ký số dựa trên bài toán khai căn và logarit rời rạc” được lựa chọn nghiêncứu với mong muốn có những đóng góp vào sự phát triển khoa học và côngnghệ trong lĩnh vực an toàn và bảo mật thông tin của nước ta nói chung và tronglĩnh vực quốc phòng an ninh nói riêng

2 Mục tiêu nghiên cứu

Mục tiêu chính của luận án là đề xuất phương pháp xây dựng lược đồ chữ

ký số (CKS) an toàn dựa trên việc kết hợp một số bài toán khó Các mục tiêu

cụ thể gồm:

- Đề xuất dạng bài toán khó mới dựa trên việc kết hợp 2 dạng bài toán khó

cơ sở hiện nay là bài toán khai căn và bài toán logarit rời rạc

- Đề xuất phương pháp xây dựng lược đồ CKS từ dạng bài toán khó mới

- Đánh giá, thử nghiệm chương trình một số lược đồ chữ ký số đã đề xuất

3 Đối tượng và phạm vi nghiên cứu

- Đối tượng nghiên cứu:

+ Lược đồ chữ ký số và những thuật toán, bài toán cơ sở để xây dựng lược

đồ chữ ký số

- Phạm vi nghiên cứu:

+ Nghiên cứu cơ sở lý thuyết một số bài toán trong lý thuyết số trên trường

số hữu hạn thường được áp dụng trong xây dựng các hệ mật như: bài toán phântích số, bài toán logarit rời rạc, bài toán khai căn,

+ Cách thức hình thành khóa và tham số hệ thống của một số chuẩn chữ ký

số như DSS của Hoa Kỳ, GOST của Liên Bang Nga, đặc biệt là các dạng lược

đồ có chữ ký số 2 thành phần

+ Phát triển lược đồ chữ ký số dựa trên tính khó giải của việc kết hợp cácbài toán khai căn và bài toán logarit rời rạc

4 Nội dung nghiên cứu

Nội dung nghiên cứu hướng đến của luận án gồm:

Trang 14

- Cơ sở toán học của hệ mật khóa công khai, các lược đồ chữ ký số; Nguyên

lý xây dựng và một số hệ mật khoá công khai ứng dụng xây dựng các lược đồchữ ký số điển hình như: RSA, ElGamal, Schnorr; Một số bài toán khó được ápdụng trong việc xây dựng các lược đồ chữ ký số

- Đề xuất dạng kết hợp bài toán khó mới, đưa ra giải pháp và lựa chọnphương án thích hợp để xây dựng hệ mật khóa công khai, xây dựng lược đồ chữ

ký số mới có thể áp dụng trong thực tế Xây dựng các thuật toán: sinh tham số

và khóa, thuật toán tạo chữ ký số, thuật toán xác thực chữ ký số theo lược đồchữ ký số được đề xuất

- Đánh giá hiệu quả thực hiện của thuật toán, hệ mật và lược đồ chữ ký sốmới Xây dựng và cài đặt thử nghiệm chương trình xác định tính đúng đắn củalược đồ chữ ký số mới đề xuất

- Đề xuất hướng áp dụng dạng kết hợp bài toán khó mới trong việc xâydựng lược đồ chữ ký số mù an toàn cụ thể

5 Phương pháp nghiên cứu

Luận án sử dụng một số phương pháp nghiên cứu:

- Phương pháp nghiên cứu lý thuyết, cụ thể tham khảo các công trình, báocáo khoa học, tài liệu đã công bố về lĩnh vực mật mã và chữ ký số

- Phương pháp nghiên cứu thực tiễn, phân tích và tổng hợp các kết quả đã

có để từ đó rút ra vấn đề cần giải quyết, hướng nghiên cứu của luận án

6 Ý nghĩa khoa học và thực tiễn của luận án

- Ý nghĩa khoa học: Luận án đề xuất dạng kết hợp bài toán khó mới làdạng bài toán kết hợp tính khó giải của bài toán khai căn và bài toán logarit rờirạc, dạng kết hợp bài toán khó này có thể được áp dụng làm bài toán cơ sở để

đề xuất xây dựng lược đồ chữ ký số mới Tính khoa học, chính xác, an toàn củacác lược đồ được xác định, chứng minh rõ ràng Lược đồ chữ ký số được đề xuất

có khả năng chống lại: tấn công làm lộ khóa mật, tấn công thuật toán tạo chữ

ký số và thuật toán xác thực chữ ký số Bên cạnh đó, luận án tổng kết lại nhữngnội dung cơ bản nhất đối với các lược đồ chữ ký số, cơ sở xây dựng các lược đồCKS dựa trên tính khó giải của một số bài toán khó cơ bản như: bài toán phântích số, bài toán logarit rời rạc, bài toán khai căn Đồng thời cũng chỉ ra hướng

Trang 15

nghiên cứu liên quan đến việc xây dựng, phát triển các lược đồ CKS hiện nay.Trên cơ sở đó, xác định hướng nghiên cứu có thể nâng cao độ an toàn của lược

đồ CKS dựa trên tính khó giải của bài toán cơ sở mới, là dạng kết hợp của cácbài toán khó kinh điển Luận án có thể sử dụng làm tài liệu tham khảo để tiếptục đi sâu nghiên cứu xây dựng, phát triển các lược đồ chữ ký số khác

- Ý nghĩa thực tiễn: Phương pháp xây dựng lược đồ chữ ký số được đề xuất

có thể được xây dựng, điều chỉnh, phát triển thành nhiều lược đồ chữ ký số khácnhau trong thực tế, với các thuật toán tạo chữ ký số, xác thực chữ ký số khácnhau, sử dụng các khóa có độ dài thấp hơn nhưng vẫn đảm bảo được mức độ antoàn trước một số dạng tấn công

7 Bố cục của luận án

Ngoài các phần Mở đầu, Kết luận, và Danh mục các công trình khoa học

đã công bố, luận án được bố cục 04 chương Nội dung cơ bản của các chươngnhư sau:

- Chương 1: Tổng quan về chữ ký số và định hướng nghiên cứu của đề tài

luận án.

Nội dung của chương là một số lý thuyết toán học cơ bản thường được sửdụng trong việc xây dựng, phát triển các hệ mật mã khóa công khai như: tổngquan về chữ ký số, cơ sở hình thành chữ ký số có liên quan đến hướng nghiêncứu của đề tài; Giới thiệu một số chuẩn chữ ký số hiện nay ở trên thế giới và

ở Việt Nam; Tóm tắt một số nghiên cứu liên quan đến việc phát triển các lược

đồ chữ ký số trong và ngoài nước; Những vấn đề tồn tại của những nghiên cứutrước và định hướng nghiên cứu của đề tài luận án

- Chương 2: Xây dựng lược đồ chữ ký số dựa trên tính khó của việc giải hệ

phương trình phi tuyến.

Nội dung của chương là trình bày một số dạng bài toán khó thường được

sử dụng trong quá trình xây dựng các hệ mật mã, các lược đồ chữ ký số như:bài toán phân tích số, bài toán logarit rời rạc, bài toán khai căn, ; Đề xuất mộtdạng kết hợp bài toán khó mới, cụ thể trong nghiên cứu này là dạng bài toángiải hệ phương trình phi tuyến Dạng bài toán giải hệ phương trình phi tuyếnnày là dạng bài toán mà hiện nay không thể giải quyết trong thời gian đa thức

Trang 16

được Đề xuất xây dựng lược đồ chữ ký số dựa trên dạng kết hợp bài toán khómới này.

- Chương 3: Xây dựng lược đồ chữ ký số dựa trên tính khó giải của bài

toán khai căn kết hợp logarit rời rạc.

Nội dung của chương là đề xuất dạng kết hợp bài toán khó mới là kết hợpbài toán khai căn kết hợp logarit rời rạc, hiện nay chưa có lời giải hiệu quả đểgiải quyết; Đề xuất phương pháp xây dựng lược đồ chữ ký số dựa trên dạng bàitoán khó này, có thể phát triển, xây dựng thành lớp các lược đồ chữ ký số cụ thểvới những thuật toán tạo chữ ký số, xác thực chữ ký số khác nhau Với cơ sở làdạng kết hợp bài toán khó mới, lược đồ chữ ký số được xây dựng, phát triển dựatrên bài toán này sẽ có độ an toàn cao hơn nhiều so với các lược đồ chữ ký sốchỉ sử dụng một bài toán khó cơ bản thông thường

- Chương 4: Xây dựng lược đồ chữ ký số mù dựa trên bài toán khai căn kết

hợp logarit rời rạc.

Nội dung của chương là đưa ra một số điểm yếu có thể làm lộ danh tínhnguồn ký của một số lược đồ chữ ký số mù nếu áp dụng bài toán khó cơ bản và

đề xuất một ứng dụng cụ thể có thể đạt được trong việc xây dựng lược đồ chữ

ký số mù, dựa trên dạng bài toán khó đã đề xuất ở chương 3 Lược đồ chữ ký số

mù này có tác dụng hạn chế việc lộ danh tính nguồn ký của thông điệp

Trang 17

Chương 1 TỔNG QUAN VỀ CHỮ KÝ SỐ

VÀ ĐỊNH HƯỚNG NGHIÊN CỨU CỦA LUẬN ÁN

1.1 Giới thiệu về chữ ký số

1.1.1 Khái niệm chữ ký số

Chữ ký số là một lược đồ toán học để xác minh tính xác thực của một bảntin hoặc một tài liệu số Một chữ ký số hợp lệ, trong đó các điều kiện tiên quyếtđược thỏa mãn, mang tới cho người nhận lý do rất mạnh mẽ để tin rằng bản tinđược tạo ra bởi một người gửi đã biết (tính xác thực) và bản tin không bị thayđổi trong quá trình được gửi đi (tính toàn vẹn)

Một lược đồ chữ ký số thường bao gồm 3 thuật toán:

- Một thuật toán tạo khóa (Key generation algorithm) chọn một “khóa bímật” (private key) ngẫu nhiên từ một tập hợp các “khóa riêng” có thể Thuậttoán xuất ra “khóa bí mật” và “khóa công khai” (public key) tương ứng

- Một thuật toán ký (Signing algorithm), với đầu vào là một thông điệp vàmột khóa bí mật, tạo ra một chữ ký số

- Một thuật toán xác minh chữ ký (Signature verifying algorithm), với đầuvào thông điệp, khóa công khai và chữ ký, sẽ chấp nhận hoặc từ chối yêu cầuxác thực của bản tin

Bởi vì tài liệu cần ký thường khá dài, một biện pháp để ký là chia tài liệu

ra các đoạn nhỏ và sau đó ký lên từng đoạn và ghép lại Nhưng phương phápnày có nhược điểm là: chữ ký lớn và ký chậm (vì hàm ký là các hàm mũ), chữ

ký có thể bị đảo loạn các vị trí không đảm bảo tính nguyên vẹn của tài liệu.Chính vì điều đó mà khi ký, người ta ký lên giá trị hàm băm của tài liệu

1.1.2 Phân loại chữ ký số

1.1.2.1 Phân loại chữ ký số theo đặc trưng kiểm tra chữ ký

Chữ ký số có thể chia thành 2 loại, chữ ký số kèm thông điệp (messageappendix) và chữ ký số khôi phục thông điệp (message recovery)

a) Chữ ký số kèm thông điệp

Trang 18

Thông điệp ban đầu không thể khôi phục được từ chữ ký, do đó thông điệpphải đi kèm chữ ký, mặt khác thông điệp gốc còn dùng để kiểm tra tính đúngcủa chữ ký.

Loại lược đồ chữ ký số này cũng được dùng phổ biến trong thực tế Chúngdựa vào các hàm băm mật mã và ít bị tấn công giả mạo Chữ ký này đòi hỏithông điệp gốc là tham số quan trọng trong quá trình kiểm tra chữ ký Một sốlược đồ chữ ký số kèm thông điệp như: Elgamal, DSA, Schnorr,

b) Chữ ký số khôi phục thông điệp

Lược đồ chữ ký khôi phục thông điệp là lược đồ chữ ký số không đòi hỏiphải có thông điệp gốc làm đầu vào để chứng thực chữ ký mà thông điệp gốc sẽđược phục hồi từ chính chữ ký đó Một số lược đồ CKS khôi phục thông điệpnhư: Rabin, RSA,

1.1.2.2 Phân loại theo mức an toàn

a) Chữ ký số “không thể phủ nhận”

Nhằm tránh việc nhân bản chữ ký để sử dụng nhiều lần, tốt nhất là ngườigửi tham gia trực tiếp vào việc kiểm thử chữ ký Điều đó được thực hiện bằngmột giao thức kiểm thử, dưới dạng một giao thức mời hỏi và trả lời Chữ kýChaum- van Antverpen là dạng chữ ký không thể phủ nhận dạng này

b) Chữ ký số “một lần”

Để bảo đảm an toàn, “Khóa ký” chỉ dùng 1 lần (one - time) trên 1 tài liệu

Ví dụ: Chữ ký Lamport; Chữ ký Fail - Stop (Van Heyst & Pedersen)

1.1.2.3 Phân loại theo ứng dụng đặc trưng

a) Chữ ký số “mù” (Blind Signature)

Khái niệm về chữ ký số mù (blind signature) được đề xuất bởi DavidChaum và nó được phát triển dựa trên lược đồ chữ ký số RSA vào năm 1983.Chữ ký số mù được sử dụng để bảo vệ tính ẩn danh (anonymity) của người dùngtrong mạng máy tính, đặc biệt trong các hệ thống thanh toán điện tử (electroniccash systems) và hệ thống bầu cử điện tử (electronic voting systems) bởi nó

có hai đặc tính cần phải thỏa mãn: Tính mù (blindless) và tính không truy vết(unlinkability)

Trang 19

- Tính “mù” có nghĩa là người ký không được biết về toàn bộ nội dung củavăn bản khi ký.

- Tính không truy vết có nghĩa là khi chữ ký mù được công bố thì người

ký không thể thấy được mối liên hệ giữa văn bản mù đã ký với văn bản gốc.Với những tính chất như vậy chữ ký số mù trở nên rất được quan tâm vànghiên cứu trong các ứng dụng cần đảm bảo tính ẩn danh

b) Chữ ký số “nhóm” (Group Signature)

Chữ ký số nhóm là chữ ký điện tử đại diện cho một nhóm người, một tổchức Các thành viên của một nhóm được phép ký trên thông điệp với tư cách

là người đại diện cho nhóm

Chữ ký số nhóm được David Chaum và Van Heyst giới thiệu lần đầu tiênvào năm 1991 Kể từ đó đến nay đã có nhiều nhà khoa học nghiên cứu và đưa

ra một số sơ đồ chữ ký nhóm khác nhau như sơ đồ chữ ký nhóm của Chen vàPedersen năm 1994, sơ đồ chữ ký nhóm của Camenisch và Stadler năm 1997.Đặc điểm của chữ ký số nhóm:

- Chỉ có thành viên trong nhóm mới có thể ký tên vào bản thông báo đó

- Người nhận thông điệp có thể kiểm tra xem chữ ký đó có đúng là củanhóm đó hay không, nhưng người nhận không thể biết được người nào đã kývào thông điệp

- Trong trường hợp cần thiết chữ ký có thể được “mở” (có hoặc là không có

sự giúp đỡ của thành viên trong nhóm) để xác định người nào đã ký vào thôngđiệp đó

c) Chữ ký số “bội” (Multi-Signature)

Chữ ký bội là chữ ký số có độ dài không đổi, không phụ thuộc vào sốlượng người tham gia ký vào văn bản, không làm giảm độ tin cậy của chữ ký số.Chữ ký bội cũng tương tự như chữ ký đơn, nhưng để phát sinh chữ ký bội phải

có sự hợp tác của các thành viên trong nhóm ký với khóa riêng của từng người.Chữ ký bội được chia thành 2 dạng cơ bản theo 2 phương pháp ký khácnhau: ký đồng thời và ký tuần tự Với các lược đồ thuộc loại song song, việc kývào văn bản của các thành viên được thực hiện một cách đồng thời, còn ngược

Trang 20

lại, trong các lược đồ tuần tự, việc ký vào văn bản của các thành viên trongnhóm ký được thực hiện nối tiếp nhau Trong thực tiễn, thứ tự ký vào văn bảncủa các thành viên cần phải được bảo đảm theo quy định.

Lược đồ chữ ký số bội ở đây được phát triển với các yêu cầu như sau:

- Chữ ký bội được phát sinh bởi một nhóm người với các khóa riêng củatừng thành viên Không có khả năng phát sinh chữ ký bội nếu không có đủ sốlượng các thành viên

- Độ dài của CKS bội là cố định, không phụ thuộc vào số lượng người ký

- Chữ ký số bội được xác minh nhờ khóa công khai chung của cả nhóm,hơn nữa khóa công khai chung được hình thành từ các khóa công khai của mỗithành viên theo một luật xác định

d) Chữ ký số “mù nhóm” (Blind Group Signature)

Mô hình chữ ký mù nhóm được mở rộng từ mô hình chữ ký nhóm bằngcách bổ sung thêm tính mù vào chữ ký Mô hình này gồm một số người ký(thành viên của nhóm), người quản lý nhóm của họ và một số người dùng Môhình này cho phép các thành viên của một nhóm ký thay mặt cho nhóm sao chochữ ký có các thuộc tính sau:

- Tính mù của chữ ký: Người ký không thể xem nội dung các bản tin mà

anh ta ký Hơn nữa, người ký không nên có hồi ức về việc đã ký một tài liệu cụthể mặc dù anh ta có thể xác minh rằng anh ta thực sự đã ký nó

- Tính không thể giả mạo: Chỉ thành viên nhóm mới có thể tạo chữ ký số

hợp lệ

- Danh tính người ký không thể phủ nhận: Người quản lý nhóm luôn có thể

xác định danh tính của thành viên đã cấp chữ ký hợp lệ

- Tính ẩn danh của người ký: Thật dễ dàng để kiểm tra xem một cặp thông

điệp / chữ ký đã được ký bởi một thành viên nhóm, nhưng chỉ người quản lýnhóm mới có thể xác định thành viên nào đã cấp chữ ký

- Tính không liên kết: Hai cặp chữ ký bản tin trong đó chữ ký được lấy từ

cùng một người ký không thể được liên kết

- Bảo mật chống lại tấn công nội bộ: Cả người quản lý nhóm, cũng như

Trang 21

các thành viên trong nhóm không thể ký thay mặt cho các thành viên khác trongnhóm.

e) Chữ ký “mù bội” (Blind Multi-Signature)

Mô hình chữ ký mù bội được mở rộng từ mô hình chữ ký bội bằng cách bổsung thêm tính mù vào chữ ký Mô hình chữ ký mù bội đáp ứng ba thuộc tínhbảo mật sau:

- Tính xác thực: Nếu chữ ký mù bội là hợp lệ, bất kỳ ai cũng thừa nhận

tính đúng của nó

- Tính chống chối bỏ: Chỉ người ký được chỉ định mới có thể tạo một chữ

ký mù bội hợp lệ, bất kỳ chữ ký nào khác, ngay cả người ký ban đầu, không thểlàm điều đó

- Tính không liên kết: Khi một chữ ký được xác minh và được mở, bất kỳ

ai cũng có thể xác nhận nó, nhưng không ai ngoại trừ người yêu cầu chữ ký cóthể liên kết chữ ký này với thể hiện quá trình ký trước đó

f) Chữ ký “ngưỡng” (Threshold Signatures)

Chữ ký ngưỡng là chữ ký điện tử trong đó người ký có thể thành lập mộtnhóm sao cho chỉ một số tập hợp con nhất định của nhóm mới có thể tạo ra chữ

ký thay mặt cho nhóm Tập hợp các tập hợp con được phép tạo ra các chữ kýđược gọi là cấu trúc truy cập của lược đồ chữ ký ngưỡng Đặc biệt hơn, lược đồchữ ký theo ngưỡng(t, n) là một lược đồ chữ ký điện tử trong đó bất kỳthoặcnhiều hơn người ký nào đó của nhóm gồmnngười ký đều có thể tạo ra chữ kýthay mặt cho nhóm Trường hợp đặc biệt của lược đồ chữ ký ngưỡng (1, 1) làmột mẫu chữ ký số bình thường Thông thường, chữ ký ngưỡng không tiết lộdanh tính những thành viên thực sự đã kết hợp tạo ra chữ ký

1.2 Cơ sở hình thành chữ ký số

1.2.1 Mật mã học

1.2.1.1 Khái niệm, chức năng

a) Khái niệm

Mật mã học (Cryptography) là ngành khoa học nghiên cứu về việc đảm bảo

an toàn thông tin Mật mã học gắn liền với quá trình mã hóa nghĩa là chuyển

Trang 22

đổi thông tin từ dạng bản rõ (bản gốc) thành dạng “không thể hiểu được” và quátrình ngược lại là quá trình giải mã.

Mật mã học gắn liền với quá trình chuyển đổi văn bản thuần túy thôngthường thành văn bản khó hiểu và ngược lại Mật mã học ứng dụng trong cả lưutrữ và truyền dữ liệu sao cho chỉ có những người được phép mới có thể đọc và

xử lý nó Mật mã dựa trên lý thuyết toán học chặt chẽ và ứng dụng linh hoạttrong thực tế

b) Chức năng

Mật mã học hiện đại giúp đảm bảo các chức năng sau đây:

- Tính bí mật: chỉ những người có thẩm quyền mới có thể truy nhập vàothông tin;

- Tính toàn vẹn: thông tin và dữ liệu chỉ có thể được sửa bởi những người

có thẩm quyền;

- Tính xác thực: người gửi (hoặc người nhận) có thể chứng minh đúng họ;

- Tính chống chối bỏ: người gửi hoặc người nhận không thể chối bỏ việc

đã gửi hoặc nhận thông tin

1.2.1.2 Các thành phần của hệ mật

Hệ mật mã là bộ gồm 5 thành phần (P, C, K, E, D)trong đó:

- P (Plaintext): bản rõ (dữ liệu gốc);

- C (Ciphertext): bản mã (dữ liệu đã được mã hóa);

- K (Key): khóa là thông tin dùng cho quy trình giải mã và mã hóa;

- E (Encryption): mã hóa là quá trình biến đổi thông tin từ dạng ban đầu

có thể hiểu được thành dạng “không thể hiểu được”;

- D (Decryption): giải mã là quá trình khôi phục lại thông tin ban đầu saukhi đã được mã hóa

1.2.1.3 Phân loại

Theo công bố đặc biệt số hiệu SP800-57 (bàn về quản lý khóa) của NISTvào tháng 1/2016, căn cứ vào số lượng khóa được sử dụng giải thuật, chia cácthuật toán mã hóa thành 3 loại bao gồm: mật mã khóa bí mật, mật mã khóacông khai và hàm băm

Trang 23

- Mật mã khóa bí mật (SKC): Sử dụng một khóa duy nhất cho cả mã hóa

và giải mã; còn được gọi là mã hóa đối xứng Khóa bí mật này không thể để lộ

- Mật mã khóa công khai (PKC): sử dụng một khóa để mã hóa và một khóakhác để giải mã; còn được gọi là mã hóa bất đối xứng Chủ yếu được sử dụng

để xác thực, chống chối bỏ;

- Hàm băm: không yêu cầu khóa cho hoạt động băm, tạo ra một giá trị bămnhỏ từ một thông điệp lớn theo 1 chiều (nghĩa là rất khó để tìm một đầu vào khibiết trước đầu ra) Chủ yếu sử dụng để đảm bảo tính toàn vẹn của thông tin

1.2.1.4 Mật mã khóa công khai

Mật mã khóa công khai được cho là sự phát triển mới quan trọng nhất vềmật mã trong 300 - 400 năm qua PKC hiện đại lần đầu tiên được mô tả côngkhai bởi Standford Martin Hellman và Whitfield Diffie vào năm 1976 Bài báocủa họ mô tả một hệ thống mật mã hai khóa, trong đó hai bên có thể tham giagiao tiếp an toàn qua kênh liên lạc không an toàn mà không phải chia sẻ mộtchìa khóa bí mật PKC phụ thuộc vào sự tồn tại của hàm một chiều, hoặc hàmtoán học dễ tính toán trong khi chiều ngược lại của nó tương đối khó tính.PKC sử dụng hai khóa có liên quan đến toán học, mặc dù khi biết thôngtin một khóa thì cũng không dễ dàng để xác định khóa kia Một khóa được sửdụng để mã hóa bản rõ và khóa còn lại được sử dụng để giải mã bản mã Điểmquan trọng ở đây không quan trọng khóa nào được sử dụng trước mà cả hai khóađược yêu cầu để quá trình hoạt động

Các thuật toán mật mã khóa công khai như RSA, ECC ngày nay thườngđược sử dụng kết hợp với các thuật toán hàm băm (SHA1, SHA2, ) để trao đổikhóa và ký số

Chữ ký số thường được phát triển từ hệ mật khóa công khai PKC Thôngthường trong hệ mật khóa công khai, người gửi sẽ dùng khóa công khai củangười nhận để mã hóa văn bản, người nhận sẽ dùng khóa bí mật để giải mã.Trong mô hình CKS thì ngược lại, người gửi sẽ mã hóa văn bản bằng khóa bímật của mình, kết quả sẽ được gọi là chữ ký số, sau đó người gửi chuyển đồngthời văn bản cùng chữ ký của văn bản đến người nhận Người nhận sẽ dùngkhóa công khai của người gửi để giải mã và so sánh kết quả giải mã với văn

Trang 24

bản nhận được, nếu trùng khớp thì CKS đó là đúng của người gửi và văn bản đãkhông bị sửa đổi trong quá trình truyền nhận, ngược lại là CKS không hợp lệ,hoặc không phải của người ký hoặc văn bản đã mất tính toàn vẹn.

1.2.2 Hàm băm

1.2.2.1 Giới thiệu

Hàm băm là một loại mật mã thứ ba bên cạnh mật mã khóa công khai vàmật mã khóa bí mật, cái mà chúng ta gọi là mật mã không khóa Hàm băm làgiải thuật sinh ra các giá trị băm có kích thước cố định tương ứng với khối dữliệu đầu vào có kích thước tùy ý Đôi khi mã băm được gọi là bản tóm tắt thôngđiệp hay vân tay điện tử, đóng vai trò như một khóa để phân biệt các khối dữliệu Khi có một sự thay đổi nhỏ trong chuỗi đầu vào thì giá trị băm sẽ thay đổi

h(M ) : D → R

Trong đó:

- h(M ): hàm băm;

- D: miền xác định;

- R: miền giá trị của hàm băm

Hàm băm h(M ) không phải là đơn ánh, vì số lượng phần tử D lớn hơnmiền giá trịR Như vậy sẽ có tồn tại cặp đầu vào khác nhau mà cho cùng giá trịbăm Giả sử, miền xác định củah(M )có chiều dài làt,R có chiều dài cố định

lànbit (t > n) Nếuh(M )là ngẫu nhiên và giá trị đầu ra có xác suất như nhauthì có khoảng2t−n giá trị đầu vào ánh xạ vào mỗi giá trị đầu ra Xác suất để 2giá trị đầu vào có chiều dài bằng nhau ánh xạ vào cùng 1 giá trị đầu ra là 2−n.Nếunđủ lớn, thì xác suất này là rất nhỏ Do đó, dù biết giá trị băm thì cũng rấtkhó để tìm ra giá trị đầu vào có cùng giá trị băm đó nếu chọnh(M )thích hợp,

nđủ lớn

Một hàm băm tốt phải có các thuộc tính sau:

- Tính một chiều: cho trước đầu ra y, không thể tìm được M′ sao cho

h(M′) = y;

- Tính chống xung đột yếu: Với mọi giá trị đầu vào M cho trước, khôngthể tìm được bất cứ một giá trịM′ ̸= M nào sao choh(M ) = h(M′);

Trang 25

- Tính chống xung đột mạnh: Không thể tìm được 2 giá trị đầu vào M,M′

khác nhau sao cho chúng có cùng hàm băm tức là h(M ) = h(M′)

1.2.2.2 Chuẩn hàm băm an toàn

Chuẩn hàm băm an toàn SHS-FIPS PUB 180 được NIST công bố ngày11/5/1993, phiên bản thứ 2 là FIPS PUB 180-2 được công bố ngày 1/8/2002,phiên bản thứ 3 FIPS PUB 180-3 công bố 10/2008, trong đó:

- FIPS PUB 180-1 công bố giải thuật hàm băm SHA-1;

- FIPS PUB 180-2 công bố 4 giải thuật hàm băm an toàn 1,

SHA-256, SHA-384, SHA-512;

- FIPS PUB 180-3 công bố thêm 1 chuẩn SHA-224

Các giải thuật đều là hàm băm 1 chiều và xử lý thông điệp để tạo ra mộtthông điệp thu gọn và đảm bảo được tính toàn vẹn của thông điệp, điều này rất

có ích cho việc tạo chữ ký số và xác thực chữ ký số, cũng như trong việc tạo cácgiá trị ngẫu nhiên

Mỗi giải thuật đều gồm 2 bước: tiền xử lý và tính toán băm Bước tiền xử

lý gồm các công việc như độn tin, chia khối, thiết lập giá trị khởi tạo dùng chotính toán băm Bước tính toán băm tạo ra 1 danh sách thông điệp từ bản tin độn

và sử dụng cơ chế đó với các hàm, hằng và các phép toán để tạo ra một chuỗicác giá trị băm Giá trị băm cuối cùng được tạo với bước tính toán băm sẽ làthông điệp rút gọn Bảng 1.1 dưới đây chỉ ra các đặc điểm cơ bản của một sốgiải thuật hàm băm an toàn

Bảng 1.1 So sánh các hàm băm trong chuẩn băm an toàn

Giải thuật Kích thước

thông điệp

Kích thước khối

Kích thước từ

Kích thước thông điệp thu gọn

Bit an toàn

SHA-1 < 264 bit 512 bit 32 bit 160 bit 80 bitSHA-224 < 264 bit 512 bit 32 bit 224 bit 112 bitSHA-256 < 264 bit 512 bit 32 bit 256 bit 128 bitSHA-384 < 2128 bit 1024 bit 64 bit 384 bit 192 bitSHA-512 < 2128 bit 1024 bit 64 bit 512 bit 256 bit

Trang 26

1.3 Một số chuẩn chữ ký số

1.3.1 Chuẩn DSS của Mỹ

Nhằm mục đích tăng cường việc sử dụng các dịch vụ thương mại điện tửcủa quốc gia cũng như trong các hoạt động giao dịch an toàn trên mạng, ViệnTiêu chuẩn và công nghệ quốc gia Hoa Kỳ NIST đã đưa ra chuẩn chữ ký số DSS(viết tắt của Digital Signature Standard) vào ngày 19/5/1994 và được chấp nhận

là tiêu chuẩn áp dụng trong các giao dịch an toàn trên mạng từ ngày 1/12/1994.Tính tới thời điểm hiện tại, chuẩn chữ ký số DSS có các phiên bản: FIPSPUB 186, FIPS PUB 186-1 công bố năm 1998, FIPS PUB 186-2 năm 2000,FIPS PUB 186-3 năm 2009, và mới nhất hiện nay là FIPS PUB 186-4 đượccông bố vào năm 2013 [95]

Sự khác nhau giữa các phiên bản chữ ký số đã có của DSS như sau:

Bảng 1.2 Các phiên bản tiêu chuẩn chữ ký số của DSS

Phiên bản Cặp (L,N) (bits) Giải thuật Chuẩn hàm

FIPS 180-3

Trang 27

1.3.2 Chuẩn GOST của Liên bang Nga

Từ năm 1994, tổng thống Liên Bang Nga đã ký sắc lệnh Liên bang vềchữ ký điện tử số Đến nay, Liên bang Nga đã sử dụng chuẩn chữ ký số GOSTP34.10-94, chuẩn chữ ký số GOST P34.10-2001, GOST R 34.10-2012 và chuẩnhàm băm GOST R 34.11-2012

Chuẩn chữ ký số của Liên bang Nga được lập sau phương án chuẩn củanước Mỹ, cho nên các tham số của thuật toán này được chọn với trù tính về khảnăng tiềm tàng của kẻ tấn công trong việc thám mã Nói riêng, việc tăng độdài giá trị hàm băm làm giảm xác suất đụng chạm, tương ứng với nó là bậc củaphần tử sinh, điều này làm cho việc giải bài toán logarithm rời rạc sẽ khó hơnkhi cần tìm khóa bí mật

Do sự tăng năng suất của các phương tiện tính toán và việc hoàn thiệnthuật toán tính logarit rời rạc trong trường hữu hạn nên xuất hiện nhu cầu tăng

độ bền vững của thuật toán chữ ký số đối với nhiều dạng tấn công Vì thế nênchuẩn GOST P34.10 - 2001 đã được nghiên cứu trong dự án “Công nghệ thôngtin Bảo vệ thông tin bằng mật mã Các quá trình tạo và kiểm tra chữ ký điện tửsố” Chuẩn mới được áp dụng từ ngày 1/7/2002 thay cho chuẩn GOST P34.10 -

Nhược điểm Có thể bị tấn công Tốc độ chậm, lưu trữ lớn

Trang 28

1.4 Tổng quan về hướng nghiên cứu phát triển lược đồ chữ ký số

Do tầm quan trọng của chữ ký số, nhất là trong thời đại bùng nổ thông tinhiện nay, việc nghiên cứu phát triển lược đồ chữ ký số được nhiều nhà khoa học

và các nhóm nghiên cứu quan tâm Các hướng nghiên cứu chính như sau:

1.4.1 Nâng cao tính hiệu quả

Tính hiệu quả của các lược đồ chữ ký số dựa trên các đánh giá sau:

- Hiệu quả về mặt không gian: không gian bộ nhớ cần được sử dụng Trong

các lược đồ chữ ký số, bộ nhớ cần thiết được sử dụng cho việc lưu các tham số,sinh khóa, lưu khóa, bản băm, chữ ký Đã có nhiều công trình nghiên cứu nângcao tính hiệu quả về mặt không gian của lược đồ chữ ký số trên thế giới như:+ Năm 2017, Addepalli V N Krishna cùng các cộng sự đề xuất lược đồCKS dựa trên bài toán logarit rời rạc (DLP), có thể thực hiện việc truyền dữ liệuđược an toàn, bảo mật và ổn định hơn mà sử dụng lượng tài nguyên tính toán íttốn kém [68]

+ Năm 2017, Kaisei Kajita và các cộng sự đã đề xuất lược đồ CKS mớicho phép chọn tham số bảo mật nhỏ hơn mà không làm ảnh hưởng đến mức độ

an toàn [64]

+ Năm 2019, Attila Altay Yavuz và Muslum Ozgur Ozmen [137] đã đềxuất lược đồ CKS rất nhẹ phù hợp cho các thiết bị nhúng bị hạn chế tài nguyên

- Hiệu quả về mặt thời gian: thời gian cần thiết để quá trình ký và xác thực

chữ ký được thực hiện thành công Có thể kể tới một số nghiên cứu của các nhàkhoa học trên thế giới như:

+ Năm 2017, Girraj Kumar Verma và B.B Singh đề xuất lược đồ CKS

sử dụng chi phí tính toán thấp [130] Cũng trong năm 2017, dựa trên hệ mậtRSA, Sapna Saxena và Neha Kishoreb đề xuất lược đồ CKS song song hiệu quảcho các GPU và có độ phức tạp tính toán thấp hơn [113] Dựa trên đường congelliptic, Dhanashree Toradmalle và các cộng sự đề xuất lược đồ CKS mới , hiệuquả hơn, tốt hơn với thuật toán ECDSA đã có [126]

+ Năm 2018, Dongyoung Roh cùng các cộng sự đề xuất lược đồ CKSWiternitz, hiệu quả về tốc độ thực hiện quá trình ký số, trong đó lược đồ WSS-

Trang 29

N sinh ra chữ ký nhanh hơn lược đồ WSS-B [108] Cũng trong năm 2018, NedalTahat và các cộng sự đề xuất lược đồ CKS với chi phí tính toán thấp dựa trênbản đồ hỗn loạn (chaotic maps) và bài toán phân tích số IFP [124]

Ngoài ra, tính hiệu quả của các lược đồ chữ ký số còn có thể xét đến sựtiện lợi đối với người sử dụng (người ký và người xác thực chữ ký) Quá trình

ký hoặc xác thực chữ ký số của các lược đồ này nếu đòi hỏi quá nhiều bước thựchiện phức tạp sẽ dẫn tới sự không thuận lợi cho người sử dụng như: mất nhiềucông sức, thời gian thực hiện, quá trình thực hiện có thể dẫn tới một số sai sót, Một số kết quả theo hướng nghiên cứu đó là:

+ Năm 2017, Ashraf Darwish và Maged M El-Gendy đề xuất lược đồ CKS

có thể xác minh biểu quyết cho hệ thống bầu cử điện tử dựa trên các bits và chữ

ký mù Các tác giả đã thiết kế một sơ đồ hiệu quả hơn và đạt được các đặc tínhbảo mật cao hơn dựa trên cơ sở hạ tầng cam kết bit và công nghệ chữ ký số.Trong hệ thống này, hành vi không đúng của cử tri sẽ được phát hiện và phiếukhông hợp lệ hoặc phiếu bầu kép sẽ không được tính đến Ngoài ra, cử tri cókhả năng chứng minh rằng phiếu bầu của mình ở dạng chính xác mà không tiết

lộ bất kỳ thông tin nào khác về phiếu bầu và quyết định của mình [33] Cũngtrong năm đó, Muhammad Tahir Abbas và các cộng sự đã đề xuất giao thứcAODV an toàn cho mạng di động sử dụng CKS ngắn, việc sử dụng chữ ký sốngắn nhằm đạt được mức độ bảo mật tương tự nhưng hiệu quả hơn và tính toán

ít hơn [12]

+ Năm 2019, Hong Shu và các cộng sự đã đề xuất lược đồ CKS dựa trênhàm băm Trapdoor, có hiệu quả tính toán cao hơn, là một giải pháp lý tưởngcho các ứng dụng IoT an toàn với khả năng tính toán hạn chế, dung lượng lưutrữ hoặc băng thông hạn chế, chẳng hạn như mạng cảm biến không dây, mạng

ad hoc hoặc mạng cảm biến chăm sóc sức khỏe [120]

Một số nhóm tác giả người Việt Nam cũng đã có công trình khoa học công

bố quốc tế về việc nâng cao tính hiệu quả của lược đồ CKS như:

+ Năm 2015, Lê Văn Thái và Phạm Khắc Hoan đề xuất hệ mã McEliecedựa trên nhận dạng và lược đồ CKS sử dụng mã BCH Lược đồ chữ ký số được

đề xuất cho phép sử dụng các mã có độ dài ngắn và khoảng cách ngắn nhưng

Trang 30

vẫn tăng số lỗi có thể sửa được và tốc độ mã hóa, để giảm sự phức tạp của việcthực hiện các thủ tục ký và xác minh cũng như để xây dựng một sơ đồ nhậndạng chữ ký bảo mật [125].

+ Năm 2010, Lưu Hồng Dũng và cộng sự đã đề xuất một chương trìnhlược đồ chữ ký bội mới với các trách nhiệm ký phân biệt Trong sơ đồ này, mỗithành viên trong nhóm đã phân biệt trách nhiệm ký và một phần nội dung củatin nhắn có thể được xác minh mà không tiết lộ toàn bộ tin nhắn Lược đồ đềxuất của nhóm tác giả hoạt động hiệu quả hơn so với một số lược đồ khác [40].+ Năm 2016, Nguyễn Đức Toàn và các cộng sự đã đề xuất một thuật toán

mã hóa và xác thực bản tin bằng khóa sử dụng một lần Đây là phương pháp dựatrên sự kết hợp của phương thức xử lý mã OTP và mã khối, sử dụng hàm bămSHA256 để sinh khóa OTP ban đầu và thuật toán AES để sinh khóa OTP tiếptheo cho mỗi khối dữ liệu 256 bit Thuật toán này sẽ tăng tốc độ mã hóa và giải

mã, tăng tính bảo mật, giảm độ dài khóa bí mật, đồng thời thuật toán còn xácthực được nội dung và tác giả của bản tin và bảo mật được khóa ban đầu nhờ hệmật khóa công khai RSA [8]

+ Năm 2012, Trần Trung Dũng và các cộng sự đã đề xuất một thuật toánmật mã khóa công khai được phát triển từ hệ mật ElGamal Ưu điểm của thuậttoán mới đề xuất là cho phép bảo mật và xác thực thông tin một cách đồng thời.Hơn nữa, kích thước của bản mã được tạo ra bởi thuật toán mới đề xuất nhỏ hơnkích thước của bản mã thành phần do thuật toán ElGamal tạo ra [3]

1.4.2 Nâng cao tính an toàn

Để đảm bảo sự tin cậy cho những thực thể tham gia giao dịch mạng, vàđảm bảo tính tin cậy của quá trình trao đổi thông tin trên mạng, các lược đồ chữ

ký số cần phải thực sự an toàn Sự an toàn này bao gồm: an toàn khóa, an toàntrước các dạng tấn công thông điệp, an toàn tránh giả mạo Trong đó:

- An toàn khóa: là việc giữ cho khóa bí mật của người ký được an toàn,

không thể xác định hoặc rất khó để xác định được khóa bí mật từ khóa côngkhai Việc nâng cao tính an toàn khóa có thể được thực hiện bằng cách gia tăng

độ lớn của khóa, mục đích là làm cho việc xác định khóa bí mật trở lên khókhăn hơn do khối lượng tính toán lớn nếu áp dụng các thuật toán giải với đầu

Trang 31

vào là khóa công khai Ngoài ra, nâng cao tính an toàn khóa cũng có thể đượcthực hiện bằng cách xây dựng cặp khóa bí mật bằng cách sử dụng các bài toánkhó giải trong một số trường hợp nhất định.

- An toàn trước các dạng tấn công thông điệp: là lược đồ CKS cần an

toàn trước các cuộc tấn công mà người tấn công có thể phân tích một số chữ

ký tương ứng chữ ký số đã biết hoặc được lựa chọn như: tấn công thông điệp

đã biết (Known Message Attack), tấn công thông điệp được lựa chọn thích ứng(Adaptive Chosen Message Attack), tấn công thông điệp được lựa chọn trựctiếp (Directed Chosen Message Attack), tấn công thông điệp được lựa chọntổng quát (Generic Chosen Message Attack) [49]

- An toàn tránh giả mạo: là lược đồ chữ ký số cần hạn chế mức thấp nhất

việc kẻ tấn công có thể giả mạo chữ ký của người gửi theo các cách: Giả mạotồn tại (Existential Forgery), Giả mạo lựa chọn (Selective Forgery), Giả mạotổng quát (Universal Forgery) [49]

Đã có rất nhiều công trình nghiên cứu nâng cao tính an toàn của lược đồchữ ký số trên thế giới như:

+ Năm 2017, Krishna và các cộng sự phát triển lược đồ CKS dựa trên DLP,quá trình truyền dữ liệu được bảo mật và ổn định hơn mà sử dụng tài nguyênmáy tính ít hơn [69] Trong năm đó, Wijik Lee và các cộng sự đã đề xuất lược

đồ CKS mới dựa trên mã Reed-Muller với việc chèn ngẫu nhiên; cải thiện LĐCKS dựa trên mã Goppa CFS; Chứng minh được lược đồ CKS đề xuất có khảnăng chống lại được đối với tấn công thông điệp lựa chọn [75] Ở một nghiêncứu khác cùng năm, Tomasz Hyla và Jerzy Peja´s đã đề xuất lược đồ CKS dựatrên DLP, an toàn trước một số loại tấn công và có thể tìm ra người phản bội[58], hay Jayabhaskar Muthukuru đã đề xuất lược đồ CKS an toàn và hiệu quảdựa trên đường cong Elliptic [92]

+ Năm 2018, Shapuan và Ismail đề xuất lược đồ CKS mới an toàn, pháttriển dựa trên bài toán phân tích số và logarit rời rạc [119] Ở một nghiên cứukhác, Tripathi và Gupta đã đề xuất lược đồ CKS an toàn dựa trên bài toánphân tích số và logarit rời rạc [127] Cũng trong năm 2018, Mohd Saiful AdliMohamad đã đề xuất lược đồ CKS hướng ngưỡng dựa trên các vấn đề lý thuyết

Trang 32

số lai, dựa trên IFP và DLP, lược đồ được đề xuất có tính bảo mật, có khả năngchống lại một số cuộc tấn công mã [83].

+ Năm 2019, tác giả Ravinesh Chand đề xuất lược đồ CKS trên lưới, dựatrên tính khó của các vấn đề lưới như Learning With Errors và Short IntegerSolution, an toàn dưới cuộc tấn công thông điệp lựa chọn [25] Cũng trong năm

đó, Lei He và các cộng sự đã đề xuất lược đồ CKS mù hiệu quả cho mạng UAV,

an toàn trước cuộc tấn công lựa chọn thông điệp thích ứng trong mô hình oraclengẫu nhiên [53] Ở một nghiên cứu khác, Anjaneyulu và các cộng sự đã đề xuấtlược đồ CKS mới dựa trên DLP và phân tích đa thức đối xứng, sử dụng 2 khóa

bí mật và 2 khóa công khai [13]

Ở Việt Nam, một số nhóm tác giả cũng đã có những công trình nghiên cứunâng cao tính an toàn của lược đồ chữ ký số như:

+ Năm 2013, Đỗ Việt Bình và các cộng sự đã đề xuất hai lược đồ chữ kýmới và lược đồ chữ ký ngắn mới từ hai vấn đề khó Các lược đồ đề xuất có hailợi thế nổi bật Đầu tiên, chúng được phát triển từ một số lược đồ chữ ký màtính bảo mật và hiệu quả đã được chứng minh Do đó, chúng thừa hưởng cáctính chất này từ các lược đồ trước Thứ hai, tính bảo mật của các lược đồ được

đề xuất dựa trên hai bài toán khó [16]

+ Năm 2014, Hồ Ngọc Duy và các cộng sự đã đề xuất giao thức chữ ký sốtập thể dựa trên tính khó của bài toán logarit rời rạc modulo một hợp số là tíchcủa hai số nguyên tố mạnh có tỷ lệ kích thước 2:1 Việc sử dụng các vấn đề khócung cấp giao thức ký với cải tiến bảo mật, bởi vì xác suất phá vỡ giao thức đãgiảm đáng kể Điều này có thể đạt được do sự xuất hiện của các giải pháp độtphá trong lĩnh vực phân tích số và logarit rời rạc modulo một số nguyên tố Mộttrong những tính năng của giao thức là sử dụng nhóm hữu hạn non-cyclic Saukhi lựa chọn các tham số thích hợp cung cấp bảo mật 80 bits, kích thước củachữ ký chung được đề xuất là 240 bits và không phụ thuộc vào số lượng người

ký [41]

+ Năm 2017, Đào Tuấn Hùng và các cộng sự đã đề xuất một lược đồ chữ

ký nhóm ngưỡng lai mới với cơ chế ký đặc biệt để cung cấp tất cả bằng chứng

về các quy trình ký kết thành viên trong trường hợp tranh chấp nội bộ và toàn

Trang 33

vẹn nội bộ của quy trình tạo đa cấp Trong thực tế, sơ đồ đề xuất có nhiều kiểmsoát hơn đối với một tổ chức bằng cách sử dụng cơ chế ngưỡng và cho phép một

số thành viên hạn chế có thể ủy quyền giao dịch trong khi cho phép nhóm pháttriển Hơn nữa, nguy cơ mất bí mật nhóm bằng một cuộc tấn công APT hoặcbởi bất kỳ tập con nào của các thành viên hư hỏng có thể được loại bỏ Lược

đồ được đề xuất là an toàn dựa trên tính khó của bài toán logarit rời rạc đườngcong elliptic (ECDLP) [56]

+ Năm 2017, Nguyễn Tấn Đức và các cộng sự đã đề xuất một sơ đồ chữ

ký mới dựa trên sự kết hợp giữa các lược đồ chữ ký RSA và Schnorr dựa trênhai vấn đề khó khăn: IFP và DLP Sau đó mở rộng để đề xuất một lược đồ chữ

ký mù đơn, một lược đồ chữ ký mù bội, dựa trên các lược đồ cơ sở mới [36].+ Năm 2017, Đặng Minh Tuấn đã đề xuất một khái niệm về mô hình chữ

ký bội nhiều thành phần với nhiều trách nhiệm ký tên nổi bật Mô hình đã vượtqua giới hạn của một số mô hình chữ ký bội trước đó bằng cách cho phép mọingười ký ký và chịu trách nhiệm cho một hoặc nhiều phần của tin nhắn đã ký.Một phân tích lý thuyết chống lại hai loại tấn công chữ ký số phổ biến đã chứngminh mức độ đảm bảo an toàn của mô hình [128]

- Năm 2017, Nguyễn Tấn Đức và các cộng sự đã đề xuất bốn lược đồ chữ

ký bội mù dựa trên tiêu chuẩn chữ ký số GOST R34-10.94 và lược đồ chữ ký sốSchnorr Các lược đồ được đề xuất mới này có những ưu điểm bảo mật và hiệusuất của các lược đồ chữ ký số đã được chứng minh trong thực tế Tính bảo mậtcủa bốn phương án đề xuất được chứng minh trong mô hình ROM [37]

+ Năm 2018, Nguyễn Đào Trường và Lê Văn Tuấn đã đề xuất một giảipháp nâng cao độ an toàn cho lược đồ chữ ký số dựa trên bài toán logarit rời rạctrên vành hữu hạnZn [9]

+ Năm 2018, Võ Tùng Linh đã trình bày về phương pháp xây dựng lược

đồ chữ ký số dựa trên các lược đồ định danh chính tắc nhờ phép biến đổi Shamir, tác giả đã chỉ ra điều kiện cần và điều kiện đủ để nhận được một lược

Fiat-đồ chữ ký số an toàn trước việc tấn công sử dụng thông điệp được lựa chọn thíchnghi là lược đồ định danh chính tắc phải an toàn dưới tấn công thụ động [7].+ Năm 2019, Nguyễn Nam Hải và các cộng sự đã đề xuất hai giao thức chữ

Trang 34

ký số mù mới dựa trên độ khó của bài toán logarit rời rạc (DLP) modulo mộthợp sốn = p · q Đây là các giao thức đầu tiên thuộc loại này dựa trên độ khótính toán của DLP modulo một hợp số Việc sử dụng bài toán khó cuối cùnggiúp tăng tính bảo mật của các giao thức chữ ký do giảm khả năng phá vỡ cácgiao thức, có liên quan đến sự xuất hiện tiềm năng của các giải pháp phá vỡ haivấn đề khó tính toán sau: (1) tìm logarit rời rạc modulo số nguyên tố và (2) phântích hợp số n thành hai ước số nguyên tố chưa biết Các giao thức được thiết

kế dựa trên việc sử dụng các nhóm hữu hạn cyclic hai chiều Khi chọn tham sốcung cấp bảo mật 80 bits, kích thước chữ ký trong các giao thức mù được đềxuất có độ lớn là 240 bits [50]

1.5 Một số vấn đề tồn tại và hướng nghiên cứu của luận án

1.5.1 Một số vấn đề tồn tại

Để đáp ứng được các yêu cầu trong các giao dịch truyền thông trên mạnghiện nay sao cho đảm bảo an toàn, chính xác, đòi hỏi các nhà khoa học khôngngừng nghiên cứu, tìm hiểu và khắc phục những vấn đề trong thực tế còn tồntại Do đó, việc tiếp tục nghiên cứu, đề xuất các mô hình, thuật toán sao chophù hợp với nhu cầu thực tế hiện nay trong việc quản lý và lưu trữ các chữ ký

số, nhưng vẫn đảm bảo việc chứng thực nguồn gốc và tính toàn vẹn của thôngtin ở các cấp độ khác nhau nhằm đáp ứng được các nhu cầu, ứng dụng hiện nay

và trong tương lai

Năm 1976, khái niệm chữ ký số với hệ thống mật mã khóa công khai (PKC)được đề xuất bởi Diffie và Hellman [35] Sau đó một số nhà nghiên cứu khácnhư Rivest - Shamir - Adleman (RSA) [106], Rabin [105], Ong và các cộng sự[97], ElGamal [43] và Schnorr [115] đã tiếp tục phát triển các lược đồ chữ ký

số khác, tất cả chúng đều có chung một đặc điểm là chỉ dựa vào một bài toánkhó không khả thi về mặt tính toán, ví dụ, bài toán logarit rời rạc (DLP) hoặcbài toán phân tích số (IFP), để bảo mật

Mặc dù giả định về tính khó giải của một số bài toán khó cơ bản vẫn cònnguyên giá trị cho đến ngày nay, nhưng nó có thể giảm đi trong tương lai, vìkhả năng đạt được tiến bộ lớn về hiệu quả của các thuật toán giải quyết các bàitoán khó hoặc khả năng hoạt động của hệ thống tính toán, đó là một thực tế

Trang 35

mà nhiều chuyên gia lo lắng sẽ sớm làm cho các bài toán khó đơn lẻ hiện tại sẽkhông còn thực sự an toàn nữa Điều này đã khiến nhiều tác giả đưa ra các sơ

đồ mã khóa công khai hoặc các lược đồ chữ ký số dựa trên nhiều bài toán khó[52], [51], [20], [71] để đạt được các yêu cầu bảo mật ngày càng tăng

Thiết kế đầu tiên xuất hiện từ định hướng mới của các lược đồ chữ ký sốxây dựng dựa trên việc kết hợp nhiều bài toán khó này là một sơ đồ phân phốikhóa của McCurley [80] vào năm 1988 Kể từ đề xuất của McCurley, một sốbiến thể cũng đã được đề xuất Ví dụ, vào năm 1992, Brickell và McCurley đãxây dựng một sơ đồ nhận dạng tương tác trong đó bảo mật dựa trên cả bài toánlogarit rời rạc và bài toán phân tích số [20] Harn [51] đã làm điều tương tựtrong lược đồ chữ ký số mới của mình, kết hợp từ lược đồ chữ ký số RSA [106]

và hệ mật ElGamal [43], tuy nhiên sau đó, lược đồ này đã được Lee và Hwangphát hiện ra vào năm 1996 là có thiếu sót vì tính toàn vẹn của chữ ký số cóthể bị xâm phạm nếu bài toán logarit rời rạc của nó được giải quyết [74] Năm

1997, Laih và Kuo cũng trình bày một lược đồ chữ ký mới cũng dựa trên hai bàitoán khó [72] Tuy nhiên, lược đồ của họ phải chịu những yêu cầu lớn về mặttính toán và độ lớn của bộ nhớ cho quá trình thực hiện

Năm 1998, Shao đề xuất hai lược đồ chữ ký số dựa trên hai bài toán khó[116] Tuy nhiên, Li và Xiao đã nghiên cứu và chỉ ra rằng hai lược đồ này không

an toàn [76] Nếu biết một chữ ký hợp lệ, kẻ tấn công có thể giả mạo chữ ký hợp

lệ cho thông điệp bất kỳ nào khác Hơn nữa, vào năm 1999, Lee cũng chứngminh rằng các lược đồ của Shao có thể bị phá vỡ nếu bài toán phân tích số đượcgiải quyết vì khóa bí mật của người ký có thể được khôi phục bằng một chữ ký

đã biết [73]

Vào năm 2001, He đề xuất một giải pháp nhằm khắc phục điểm yếu trongthiết kế các lược đồ chữ ký số của Shao [54] Tuy nhiên, sau đó, Sun chỉ rarằng lược đồ của He chỉ dựa trên bài toán logarit rời rạc [123] Mặc dù sau đóHwang và các cộng sự đề xuất một lược đồ cải tiến có thể nâng cao hiệu quảcủa lược đồ CKS của He [57], nhưng trong cùng năm đó, Ding và Laih [20] vàShao cũng nhận thấy rằng lược đồ chữ ký số của He cũng không được an toànnhư đã tuyên bố [117]

Trang 36

Giống như He, Tzeng và các cộng sự [129] vào năm 2004 đề xuất mộtlược đồ CKS mới được cho là tốt hơn của Shao [117], và ông đã chứng minh là

có khả năng chống lại ít nhất ba hình thức tấn công Tuy nhiên, Shao [118] đãlập luận trái ngược với tuyên bố trên rằng: lược đồ CKS mới của Tzeng và cáccộng sự [129] dễ bị giả mạo chữ ký bằng cách sử dụng thuật toán xác suất củaPollard và Schnorr [101] nếu bài toán logarit rời rạc có lời giải Ngoài ra, cáckhóa riêng của những người ký hợp pháp cũng có thể được phục hồi nếu kẻ tấncông có thể tính thành công bài toán phân tích số Trong cùng năm, Chang vàcác cộng sự [26] cũng cố gắng cải tiến các lược đồ CKS vì họ tuyên bố lược đồCKS của He [54] chứa một lỗ hổng trong đó không chỉ những kẻ giả mạo cóthể tạo ra chữ ký hợp lệ mà khóa công khai cũng có thể có nhiều hơn một khóa

bí mật tương ứng

Năm 2007, Lin và các cộng sự [79] đã trình bày một sự cải tiến về kế hoạchchữ ký của Shao [116] và cho thấy rằng nó có khả năng chống giả mạo trướccuộc tấn công của Lee [73] Tuy nhiên, để giả mạo chữ ký hợp lệ cho một thôngđiệp nhất định bằng phương pháp của Lin và cộng sự [79], kẻ tấn công sẽ chỉphải giải quyết bài toán phân tích số

Sử dụng lý thuyết phần dư bậc hai, Wei [133] cũng đã cải tiến các lược đồCKS của Shao vào năm 2007 để đề xuất hai lược đồ mới dựa trên hai bài toánkhó Tuy nhiên, Zheng và các cộng sự [139] vào năm 2008 đã phá vỡ lược đồchữ ký số của Wei: kẻ tấn công có thể giả mạo chữ ký cho bất kỳ thông điệp tùy

ý nào mà không cần biết về khóa bí mật Gần đây hơn, Lin và các cộng sự [78]

đã tìm thấy một lỗ hổng quan trọng khác trong các lược đồ chữ ký số của Wei từbiểu thức xác minh chữ ký số dựa trên dạng biểu thức lũy thừa bậc hai của nó.Người ta có thể giả mạo chữ ký hợp lệ của bất kỳ thông điệp nào bằng cách sửdụng phương pháp của Pollard-Schnorr [101], và bài toán logarit rời rạc cũngnhư bài toán phân tích số được giải quyết

Như vậy, việc nâng cao mức độ an toàn của lược đồ chữ ký số dựa trênviệc kết hợp các bài toán khó cơ bản đã được tiếp cận, nghiên cứu và phát triển.Tuy nhiên, trong khá nhiều công trình khoa học đã công bố, việc kết hợp cácbài toán khó này được sử dụng theo phương pháp tuần tự, tức là, mỗi bài toán

Trang 37

khó được áp dụng vào một giai đoạn nhất định và khác nhau trong quá trìnhthực hiện sinh các tham số hoặc thực hiện ký số Việc kết hợp này phần nào đãđược sử dụng để tạo ra các lược đồ chữ ký số an toàn hơn, vì khi đó, kẻ tấn côngphải giải quyết được lần lượt từng bài toán khó được sử dụng Tuy nhiên, mức

độ an toàn của lược đồ chữ ký số thực sự nằm ở bài toán khó cơ bản có mức độkhó hơn Khi kẻ tấn công có thể giải quyết bài toán khó cơ bản này, lược đồ chữ

ký số bị phá vỡ

1.5.2 Hướng nghiên cứu của luận án

Từ những nghiên cứu ở trên, chúng ta thấy rằng nhiều lược đồ chữ ký được

đề xuất dựa trên cả bài toán phân tích số và bài toán logarit rời rạc đã mắc phảicác lỗi bảo mật Kế thừa từ những nghiên cứu ở trên, luận án dự kiến tiếp tụcphát triển, xây dựng một số lược đồ chữ ký số cơ sở dựa trên tính khó của việcgiải đồng thời một số bài toán khó như phân tích số, logarit rời rạc và một sốbài toán khác, nhằm nâng cao độ an toàn, hiệu quả thực hiện, nhưng vẫn đảmbảo các yêu cầu chứng thực về nguồn gốc và tính toàn vẹn cho các thông điệp

dữ liệu trong các giao dịch điện tử

Để đạt được mục tiêu nghiên cứu, luận án dự kiến nghiên cứu về các bàitoán khó thường được áp dụng từ trước đến nay, những thuật toán ở thời điểmhiện tại có thể giải quyết được những bài toán khó này Việc nghiên cứu nàygóp phần xác định được mức độ khó giải của bài toán cơ sở dựa trên việc kếthợp một số bài toán khó đề xuất trong luận án Trong đó, luận án đề xuất dạngkết hợp bài toán khó mới, mà việc giải quyết dạng bài toán khó này đòi hỏi phảigiải quyết đồng thời 2 dạng bài toán khó cơ bản Trong trường hợp kẻ tấn công

có thể giải quyết từng bài toán khó cơ bản, họ cũng rất khó có thể giải quyếttrọn vẹn dạng bài toán đề xuất

Từ dạng kết hợp bài toán khó mới và đánh giá về tính đúng đắn, tính khógiải của bài toán này, luận án đề xuất hướng áp dụng chúng là cơ sở để xây dựnglược đồ CKS Những lược đồ CKS đưa ra bao gồm các thành phần:

- Các thuật toán hình thành tham số hệ thống, khóa

- Thuật toán mã hóa, giải mã

- Thuật toán ký số, xác thực chữ ký số

Trang 38

Bước tiếp theo, luận án đề xuất một số lược đồ CKS cụ thể, cùng với việcchứng minh tính an toàn của lược đồ CKS này sẽ dựa trên việc đánh giá nguy

cơ giả mạo chữ ký số, nguy cơ bị tấn công khóa, Mở rộng ra, luận án sẽ đềxuất phương pháp tổng quát xây dựng lược đồ CKS dựa trên bài toán khó cơ sở

ở trên, từ đây có thể tạo ra một lớp các lược đồ CKS an toàn, có khả năng ápdụng trong thực tế

1.6 Kết luận chương 1

Chương 1 của luận án đã tập trung vào việc giải quyết các vấn đề sau:

- Nghiên cứu và trình bày tổng quan về chữ ký số, cơ sở hình thành chữ ký

số và các thành phần cơ bản của lược đồ chữ ký số Nghiên cứu và trình bày 2chuẩn chữ ký số tiên tiến hiện nay: chuẩn DSS của Hoa kỳ, chuẩn GOST củaLiên bang Nga

- Nghiên cứu tổng quan về việc nghiên cứu phát triển các lược đồ chữ ký

số Đề cập tới nội dung, đánh giá một số kết quả nghiên cứu trên thế giới và tạiViệt Nam Trong đó, có một số vấn đề còn tồn tại trong nghiên cứu nâng caomức độ an toàn của lược đồ chữ ký số được chỉ ra

- Từ đó, kế thừa hướng nghiên cứu kết hợp các dạng bài toán khó cơ bản

trong xây dựng các lược đồ chữ ký số, NCS thực hiện luận án với chủ đề là “Đề

xuất xây dựng lược đồ chữ ký số dựa trên bài toán khai căn và logarit rời rạc”,nhằm nâng cao tính an toàn của lược đồ chữ ký số

Trang 39

Chương 2 XÂY DỰNG LƯỢC ĐỒ CHỮ KÝ SỐ DỰA TRÊN TÍNH KHÓ CỦA VIỆC GIẢI HỆ PHƯƠNG TRÌNH PHI TUYẾN

Chương 2 trình bày sơ lược về một số dạng bài toán khó được ứng dụngtrong việc xây dựng các hệ mật mã và trong các lược đồ chữ ký số cổ điển Từ

đó, NCS đề xuất một dạng kết hợp bài toán khó mới, là bài toán giải hệ phươngtrình phi tuyến trênZp, khó tìm ra lời giải hơn so với các dạng bài toán khó cơbản truyền thống, có thể ứng dụng vào việc xây dựng lược đồ chữ ký số an toàn

2.1 Một số bài toán khó ứng dụng trong mật mã

2.1.1 Bài toán phân tích số

2.1.1.1 Mô tả bài toán phân tích số

Bài toán phân tích số (Integer Factorization Problem - IFP) được phát biểu:

Cho sốn ∈ N (N là tập các số tự nhiên), hãy tìm biểu diễn:n = Qk

i=1pieivớiei ∈ N∗ (i = 1, , k)và pi ≥ 1 (i = 1, , k)là các số nguyên tố

Bài toán trên đây là một trong những bài toán lâu đời nhất của số học vàdựa trên khẳng định sau: “Mọi số nguyên dương đều có thể biểu diễn thành tíchcủa các lũy thừa các số nguyên tố” Trong biểu diễn củanthì các số nguyên tốđều nhỏ hơnnvà chỉ bằngnkhinlà một số nguyên tố

Khi n nhỏ thì bài toán trên giải quyết dễ dàng vì ta hoàn toàn biết đượchoặc tính được các số nguyên tố nhỏ hơn n Nhưng khi n lớn thì bài toán trởnên rất khó khăn vì việc tìm được hết các số nguyên tố cần thiết là một việc mấtrất nhiều thời gian kể cả khi sử dụng cả một hệ thống máy tính

2.1.1.2 Tính khó giải của bài toán phân tích số

Các thuật toán giải quyết bài toán phân tích số hiện nay được chia thành 2nhóm thuật toán như sau:

- Nhóm các thuật toán đặc thù: Thời gian chạy của các thuật toán phân

tích số đặc thù phụ thuộc vào các thuộc tính của thừa số được phân tích hoặcphụ thuộc vào một trong các thuộc tính khác của nó như: độ lớn, dạng biểu diễn

Trang 40

đặc biệt, Các tham số xác định thời gian chạy khác nhau giữa các thuật toán.Thời gian chạy của nhóm thuật toán thứ nhất này phụ thuộc vào kích thước củathừa số nguyên tố nhỏ nhất Cho một số nguyên chưa biết dạng phân tích, cácphương pháp đặc thù này thường được áp dụng trước các phương pháp tổng quát

để loại bỏ các thừa số nhỏ

Các thuật toán đặc thù này gồm có: Thuật toán chia, Thuật toán phân tích

số của Fermat, Thuật toán phân tích số của Euler, Thuật toánρcủa Pollard, một

số thuật toán phân tích số theo nhóm số học như Thuật toánρ − 1của Pollard,Thuật toánρ + 1của Williams, thuật toán phân tích số đường cong elliptic củaLenstra, Thuật toán sàng trường số đặc biệt (Special Number Field Sieve) [121]

- Nhóm các thuật toán tổng quát: Nhóm thuật toán thứ hai này còn được

gọi là nhóm thuật toán họ Kraitchik, những thuật toán tổng quát này có thờigian chạy phụ thuộc vào kích thước của số nguyên được phân tích Đây là loạithuật toán được sử dụng để tính các số RSA Hầu hết các thuật toán phân tích

số tổng quát đều dựa trên tính đồng dư bình phương Các thuật toán tổng quátnày gồm có: Thuật toán của Dixon, Thuật toán phân tích liên phân số CFRAC,Thuật toán Sàng trường số QS, Thuật toán trường số tổng quát GNFS [24].Trong số các phương pháp giải bài toán phân tích số nói trên, có thể đề cậptới 2 phương pháp tốt để giải quyết bài toán này là:

- Phương pháp sàng trường số tổng quát (General Number Field Sieve)Đây là một trong số những thuật toán cổ điển hiệu quả nhất được biết đến

để phân tích các số nguyên lớn hơn 10100 Độ phức tạp của thuật toán này đểphân tích một số nguyênn(với độ lớn[log2n] + 1bits) là:

#

- Phương pháp phân tích thừa số đường cong elliptic (Elliptic Curve Method)

Độ phức tạp thời gian tính toán của thuật toán này phụ thuộc vào kíchthước của thừa số nguyên tố nhỏ nhất củanvà có thể được biểu thị bằng

trong đóplà nhân tử nhỏ nhất củan

Ngày đăng: 13/03/2023, 09:29

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Phạm Thị Vân Anh (2010), Nghiên cứu một số chữ ký đặc biệt và ứng dụng, Luận văn thạc sĩ, Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội Sách, tạp chí
Tiêu đề: Nghiên cứu một số chữ ký đặc biệt và ứng dụng
Tác giả: Phạm Thị Vân Anh
Nhà XB: Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội
Năm: 2010
[2] Lưu Hồng Dũng (2013), Nghiên cứu, phát triển các lược đồ chữ ký số tập thể, Luận án tiến sĩ kỹ thuật, Học viện Kỹ thuật quân sự Sách, tạp chí
Tiêu đề: Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Tác giả: Lưu Hồng Dũng
Nhà XB: Học viện Kỹ thuật quân sự
Năm: 2013
[3] Trần Trung Dũng, Lưu Hồng Dũng, and Vũ Tất Thắng (2010), “Phát triển thuật toán mật mã ElGamal”, Hội nghị quốc gia về nghiên cứu cơ bản và ứng dụng công nghệ thông tin (FAIR’9), pp. 284–290 Sách, tạp chí
Tiêu đề: Phát triển thuật toán mật mã ElGamal
Tác giả: Trần Trung Dũng, Lưu Hồng Dũng, Vũ Tất Thắng
Năm: 2010
[4] Nguyễn Tiền Giang, Nguyễn Vĩnh Thái và Lưu Hồng Dũng (2014),“Lược đồ chữ ký số mù xây dựng trên bài toán khai căn”, Chuyên san Công nghệ thông tin và Truyền thông, (5), tr. 102–114 Sách, tạp chí
Tiêu đề: Lược đồ chữ ký số mù xây dựng trên bài toán khai căn
Tác giả: Nguyễn Tiền Giang, Nguyễn Vĩnh Thái, Lưu Hồng Dũng
Nhà XB: Chuyên san Công nghệ thông tin và Truyền thông
Năm: 2014
[5] Nguyễn Tiền Giang, Nguyễn Đức Thụy và Lưu Hồng Dũng (2015),“Phát triển lược đồ chữ ký số mù”, Hội thảo Quốc gia 2015 về Điện tử, Truyền thông và Công nghệ Thông tin (ECIT 2015), tr. 112–118 Sách, tạp chí
Tiêu đề: Phát triển lược đồ chữ ký số mù
Tác giả: Nguyễn Tiền Giang, Nguyễn Đức Thụy, Lưu Hồng Dũng
Nhà XB: Hội thảo Quốc gia 2015 về Điện tử, Truyền thông và Công nghệ Thông tin (ECIT 2015)
Năm: 2015
[6] Nguyễn Thị Huyền và cộng sự (2015), “Một số lược đồ chữ ký số mù mới dựa trên hai bài toán DLP và ECDLP”, Tạp chí Khoa học và Công nghệ (Đại học Thái Nguyên), 11 (5), tr. 3–11 Sách, tạp chí
Tiêu đề: Một số lược đồ chữ ký số mù mới dựa trên hai bài toán DLP và ECDLP
Tác giả: Nguyễn Thị Huyền, cộng sự
Nhà XB: Tạp chí Khoa học và Công nghệ (Đại học Thái Nguyên)
Năm: 2015
[7] Võ Tùng Linh (2018), “Xây dựng lược đồ chữ ký số an toàn từ các lược đồ định danh”, An toàn thông tin, 8 (2) Sách, tạp chí
Tiêu đề: Xây dựng lược đồ chữ ký số an toàn từ các lược đồ định danh
Tác giả: Võ Tùng Linh
Nhà XB: An toàn thông tin
Năm: 2018
[8] Nguyễn Đức Toàn et al. (2010), “Mã hóa và xác thực thông điệp bằng thuật toán mật mã với khóa sử dụng một lần”, Hội nghị quốc gia về nghiên cứu cơ bản và ứng dụng công nghệ thông tin (FAIR’9), pp. 284–290 Sách, tạp chí
Tiêu đề: Mã hóa và xác thực thông điệp bằng thuật toán mật mã với khóa sử dụng một lần
Tác giả: Nguyễn Đức Toàn, et al
Năm: 2010
[9] Nguyễn Đào Trường and Lê Văn Tuấn (2018), “Về một giải pháp nâng cao độ an toàn cho lược đồ chữ ký số trong vành hữu hạn Zn”, An toàn thông tin, 8 (2) Sách, tạp chí
Tiêu đề: Về một giải pháp nâng cao độ an toàn cho lược đồ chữ ký số trong vành hữu hạn Zn
Tác giả: Nguyễn Đào Trường, Lê Văn Tuấn
Nhà XB: An toàn thông tin
Năm: 2018
[11] Nguyễn Trịnh Đoàn (2012), Một số loại chữ ký điện tử và ứng dụng, Luận văn thạc sĩ, Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội.Tiếng Anh Sách, tạp chí
Tiêu đề: Một số loại chữ ký điện tử và ứng dụng
Tác giả: Nguyễn Trịnh Đoàn
Nhà XB: Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội
Năm: 2012
[13] G.S.G.N. Anjaneyulu and B. Davvaz (2018), “Novel digital signa- ture scheme with multiple private keys on non-commutative division semirings”, Advances in Algebra and Analysis, pp. 57–65 Sách, tạp chí
Tiêu đề: Advances in Algebra and Analysis
Tác giả: G.S.G.N. Anjaneyulu, B. Davvaz
Năm: 2018
[14] E. Bach (1984), “Discrete logarithms and factoring”, Technical Re- port UCB / CSD 84/186, Computer Science Division (EECS), Univer- sity of California, Berkeley, CA, USA Sách, tạp chí
Tiêu đề: Discrete logarithms and factoring
Tác giả: E. Bach
Nhà XB: Computer Science Division (EECS), University of California, Berkeley, CA, USA
Năm: 1984
[15] Mihir Bellare and Phillip Rogaway (1993), “Random oracles are prac- tical: A paradigm for designing efficient protocols”, Proceeding of the 1st ACM Conference on Computer and Communications Security, pp. 62–73 Sách, tạp chí
Tiêu đề: Random oracles are practical: A paradigm for designing efficient protocols
Tác giả: Mihir Bellare, Phillip Rogaway
Nhà XB: Proceeding of the 1st ACM Conference on Computer and Communications Security
Năm: 1993
[16] Do Viet Binh, Nguyen Hieu Minh, and N.A. Moldovyan (2013), “Dig- ital Signature Schemes from Two Hard Problems”, Multimedia and Ubiquitous Engineering MUE 2013, 240, pp. 817–825 Sách, tạp chí
Tiêu đề: Multimedia and Ubiquitous Engineering MUE 2013
Tác giả: Do Viet Binh, Nguyen Hieu Minh, N.A. Moldovyan
Năm: 2013
[17] D.V. Binh, N.H. Minh, and N.A. Moldovyan (2013), “Digital signa- ture schemes from two hard problems”, Lecture Notes in Electrical Engineering, (240), pp. 817–825 Sách, tạp chí
Tiêu đề: Digital signa- ture schemes from two hard problems
Tác giả: D.V. Binh, N.H. Minh, N.A. Moldovyan
Nhà XB: Lecture Notes in Electrical Engineering
Năm: 2013
[18] M. Blum, P. Feldam, and S. Micali (1988), “Non-interactive zero- knowledge proof systems”, Proceeding of the 20th Annual Symposium on the Theory of Computing, Chicago, pp. 103–112 Sách, tạp chí
Tiêu đề: Proceeding of the 20th Annual Symposium on the Theory of Computing
Tác giả: M. Blum, P. Feldam, S. Micali
Năm: 1988
[19] Ernest Brickell et al. (2000), “Design validations for discrete loga- rithm based signature schemes”, Practice and Theory in Public Key Cryptography, Lecture Notes in Computer Science, 1751, pp. 276–292 Sách, tạp chí
Tiêu đề: Practice and Theory in Public Key Cryptography
Tác giả: Ernest Brickell, et al
Nhà XB: Lecture Notes in Computer Science
Năm: 2000
[22] J. Camenisch et al. (1999), “Blind Signatures Based on the Discrete Logarithm Problem”, Advances in Cryptology, Lecture Notes in Com- puter Science, 950 Sách, tạp chí
Tiêu đề: Advances in Cryptology, Lecture Notes in Computer Science
Tác giả: J. Camenisch, et al
Nhà XB: Lecture Notes in Computer Science
Năm: 1999
[24] Pomerance Carl (1996), “A Tale of Two Sieves”, Notices of the AMS, 43 (12), pp. 1473–1485 Sách, tạp chí
Tiêu đề: A Tale of Two Sieves
Tác giả: Carl Pomerance
Nhà XB: Notices of the AMS
Năm: 1996
[25] Ravinesh Chand (2021), “Digital signature scheme over lattices”, Ravi- nesh Chand, pp. 71–78 Sách, tạp chí
Tiêu đề: Digital signature scheme over lattices
Tác giả: Ravinesh Chand
Năm: 2021
w