BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ LƯU XUÂN VĂN ĐỀ XUẤT XÂY DỰNG LƯỢC ĐỒ CHỮ KÝ SỐ DỰA TRÊN BÀI TOÁN KHAI CĂN VÀ LOGARIT RỜI RẠC LUẬN ÁN TIẾN SĨ TOÁN HỌC Hà Nội –[.]
Trang 1VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ
LƯU XUÂN VĂN
ĐỀ XUẤT XÂY DỰNG LƯỢC ĐỒ CHỮ KÝ SỐ
DỰA TRÊN BÀI TOÁN KHAI CĂN
VÀ LOGARIT RỜI RẠC
LUẬN ÁN TIẾN SĨ TOÁN HỌC
Hà Nội – 2023
Trang 2VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ
LƯU XUÂN VĂN
ĐỀ XUẤT XÂY DỰNG LƯỢC ĐỒ CHỮ KÝ SỐ
DỰA TRÊN BÀI TOÁN KHAI CĂN
VÀ LOGARIT RỜI RẠC
Ngành: Cơ sở toán học cho tin học
Mã số: 9 46 01 10
LUẬN ÁN TIẾN SĨ TOÁN HỌC
NGƯỜI HƯỚNG DẪN KHOA HỌC:
1 TS Lưu Hồng Dũng
2 TS Đoàn Văn Hòa
Hà Nội – 2023
Trang 3LỜI CAM ĐOAN
Tôi xin cam đoan đây là công trình nghiên cứu của riêng tôi Các số liệu
và kết quả trình bày trong luận án là hoàn toàn trung thực và chưa từng đượcbất kỳ ai công bố trong bất kỳ công trình nào khác Các dữ liệu tham khảo đượctrích dẫn đầy đủ
Hà Nội, ngày 20 tháng 02 năm 2023
Tác giả luận án
Lưu Xuân Văn
Trang 4LỜI CẢM ƠN
Trong quá trình nghiên cứu và hoàn thành luận án, nghiên cứu sinh đãnhận được sự định hướng, giúp đỡ, các ý kiến đóng góp quý báu và những lờiđộng viên của các nhà khoa học, các thầy cô giáo, đồng nghiệp và gia đình.Nghiên cứu sinh xin bày tỏ lòng biết ơn chân thành và sâu sắc tới thầy giáo
TS Lưu Hồng Dũng, TS Đoàn Văn Hòa đã tận tình hướng dẫn và giúp đỡ trongsuốt quá trình học tập, nghiên cứu để hoàn thành luận án
Nghiên cứu sinh xin chân thành cảm ơn Ban Giám đốc, Phòng Đào tạoViện Khoa học và Công nghệ quân sự đã tạo điều kiện thuận lợi để nghiên cứusinh hoàn thành nhiệm vụ nghiên cứu Xin trân trọng cảm ơn các nhà khoa họccủa Viện Công nghệ thông tin, Viện Khoa học và Công nghệ quân sự, Học viện
Kỹ thuật quân sự, Học viện Kỹ thuật mật mã, đã đóng góp nhiều ý kiến quýbáu, chia sẻ những kinh nghiệm trong nghiên cứu khoa học để nghiên cứu sinhhoàn thành bản luận án này
Nghiên cứu sinh xin gửi lời cảm ơn tới lãnh đạo Học viện An ninh nhândân, Bộ Công an, Khoa An ninh thông tin, các đồng nghiệp, bạn bè đã tạo điềukiện, động viên, giúp đỡ trong công tác để nghiên cứu sinh có thời gian học tập
và nghiên cứu
Cuối cùng, nghiên cứu sinh xin gửi lời cảm ơn chân thành tới những ngườithân trong gia đình, đã luôn động viên, ủng hộ và giúp đỡ nghiên cứu sinh vượtqua khó khăn để hoàn thành luận án
NCS Lưu Xuân Văn
Trang 5MỤC LỤC
Trang
DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT vi
DANH MỤC CÁC BẢNG vii
DANH MỤC CÁC THUẬT TOÁN vii
MỞ ĐẦU 1
CHƯƠNG 1 TỔNG QUAN VỀ CHỮ KÝ SỐ VÀ ĐỊNH HƯỚNG NGHIÊN CỨU CỦA LUẬN ÁN 6
1.1 Giới thiệu về chữ ký số 6
1.1.1 Khái niệm chữ ký số 6
1.1.2 Phân loại chữ ký số 6
1.2 Cơ sở hình thành chữ ký số 10
1.2.1 Mật mã học 10
1.2.2 Hàm băm 13
1.3 Một số chuẩn chữ ký số 15
1.3.1 Chuẩn DSS của Mỹ 15
1.3.2 Chuẩn GOST của Liên bang Nga 16
1.4 Tổng quan về hướng nghiên cứu phát triển lược đồ chữ ký số 17
1.4.1 Nâng cao tính hiệu quả 17
1.4.2 Nâng cao tính an toàn 19
1.5 Một số vấn đề tồn tại và hướng nghiên cứu của luận án 23
1.5.1 Một số vấn đề tồn tại 23
1.5.2 Hướng nghiên cứu của luận án 26
1.6 Kết luận chương 1 27
CHƯƠNG 2 XÂY DỰNG LƯỢC ĐỒ CHỮ KÝ SỐ DỰA TRÊN TÍNH KHÓ CỦA VIỆC GIẢI HỆ PHƯƠNG TRÌNH PHI TUYẾN 28
2.1 Một số bài toán khó ứng dụng trong mật mã 28
2.1.1 Bài toán phân tích số 28
2.1.2 Bài toán logarit rời rạc 32
Trang 62.1.3 Bài toán khai căn 35
2.2 Giải hệ phương trình phi tuyến trên Zp - Một dạng bài toán khó mới 40 2.2.1 Mô tả bài toán 40
2.2.2 Tính khó của việc giải hệ phương trình phi tuyến 40
2.3 Đề xuất xây dựng lược đồ chữ ký số dựa trên tính khó giải của hệ phương trình phi tuyến 41
2.3.1 Thuật toán sinh khóa 41
2.3.2 Thuật toán ký 42
2.3.3 Thuật toán kiểm tra 44
2.3.4 Tính đúng đắn của lược đồ mới đề xuất 45
2.3.5 Mức độ an toàn của lược đồ được đề xuất 46
2.4 Kết luận chương 2 47
CHƯƠNG 3 XÂY DỰNG LƯỢC ĐỒ CHỮ KÝ SỐ DỰA TRÊN TÍNH KHÓ GIẢI CỦA BÀI TOÁN KHAI CĂN KẾT HỢP LOGARIT RỜI RẠC 49 3.1 Một dạng bài toán khai căn khó giải 49
3.1.1 Bài toán khai căn bậc k trên Z p 49
3.1.2 Bài toán khai căn bậck modulop = N ks+ 1 51
3.2 Bài toán khai căn mở rộng và bài toán khai căn kết hợp logarit rời rạc 54 3.2.1 Bài toán khai căn mở rộng 54
3.2.2 Bài toán khai căn kết hợp logarit rời rạc 54
3.3 Đề xuất xây dựng lược đồ chữ ký số tổng quát dựa trên tính khó giải bài toán khai căn kết hợp bài toán logarit rời rạc 57
3.3.1 Lược đồ chữ ký dựa trên tính khó của bài toán khai căn kết hợp bài toán logarit rời rạc 57
3.3.2 Lược đồ tổng quát dựa trên việc tính khó giải bài toán khai căn kết hợp bài toán logarit rời rạc 63
3.3.3 Một số lược đồ chữ ký số được phát triển từ lược đồ tổng quát 70 3.4 Kết luận chương 3 82
CHƯƠNG 4 XÂY DỰNG LƯỢC ĐỒ CHỮ KÝ SỐ MÙ DỰA TRÊN BÀI TOÁN KHAI CĂN KẾT HỢP LOGARIT RỜI RẠC 83
Trang 74.1 Chữ ký số mù và nhược điểm của một số lược đồ chữ ký số mù 83
4.1.1 Chữ ký số mù 83
4.1.2 Lược đồ chữ ký số mù DSA cải tiến và nguy cơ lộ nguồn ký 84 4.1.3 Lược đồ chữ ký số mù Nyberg-Rueppel và nguy cơ lộ nguồn ký 86
4.1.4 Lược đồ chữ ký số mù Moldovyan và nguy cơ lộ nguồn ký 87 4.2 Thuật toán chữ ký số mù xây dựng trên bài toán khai căn kết hợp logarit rời rạc 89
4.2.1 Lược đồ chữ ký cơ sở 89
4.2.2 Lược đồ chữ ký số mù 93
4.3 Kết luận chương 4 103
KẾT LUẬN 104
DANH MỤC CÁC CÔNG TRÌNH KHOA HỌC ĐÃ CÔNG BỐ 106
TÀI LIỆU THAM KHẢO 107 PHỤ LỤC A VÍ DỤ LƯỢC ĐỒ CHỮ KÝ SỐ 1 P1 A.1 Sinh tham số và khóa (Thuật toán 1): P1 A.2 Sinh chữ ký (Thuật toán 2): P2 A.3 Kiểm tra chữ ký (Thuật toán 3): P2 PHỤ LỤC B VÍ DỤ LƯỢC ĐỒ CHỮ KÝ SỐ 2 P6 B.1 Sinh tham số và khóa (Thuật toán 1): P6 B.2 Sinh chữ ký (Thuật toán 2): P6 B.3 Kiểm tra chữ ký (Thuật toán 3): P7
Trang 8DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT
{0, 1}∗ Ký hiệu chuỗi bit có độ dài bất kỳ
{0, 1}∞ Ký hiệu chuỗi bit có độ dài vô tận
ACMA Tấn công văn bản được lựa chọn thích ứng
(Adaptive Chosen Message Attacks)
CKS Chữ ký số
DLP Bài toán logarit rời rạc (Discrete Logarithm Problem)DSA Thuật toán chữ ký số (Digital Signature Algorithm)
EC Đường cong Elliptic (Elliptic Curve)
ECC Hệ mật dựa trên đường cong Elliptic
(Elliptic Curve Cryptography)
ECDH Thuật toán Elliptic Curve Diffie–Hellman
ECDLP Bài toán logarithm rời rạc
(Elliptic Curve Logarithm Problem)
ECDSA Thuật toán chữ ký số dựa trên đường cong elliptic
(Elliptic Curve Digital Signature Algorithm)
gcd Ước số chung lớn nhất (Greatest Common Divisor)
H Hàm băm (Hash fuction)
IFP Bài toán phân tích số (Integer Factorization Problem)UCLN Ước số chung lớn nhất
RP Bài toán khai căn (Root Problem)
Trang 9DANH MỤC CÁC BẢNG
Bảng 1.1 So sánh các hàm băm trong chuẩn băm an toàn 14
Bảng 1.2 Các phiên bản tiêu chuẩn chữ ký số của DSS 15
Bảng 1.3 So sánh chuẩn GOST và DSS 16
Bảng 3.1 Chi phí thực hiện của các thuật toán ký 69
Bảng 3.2 Chi phí thực hiện của các thuật toán kiểm tra 70
Trang
Trang 10DANH MỤC CÁC THUẬT TOÁN
Thuật toán 2.1 Thuật toán sinh khóa 42
Thuật toán 2.2 Thuật toán ký 44
Thuật toán 2.3 Thuật toán kiểm tra 45
Thuật toán 3.1 Thuật toán sinh khóa 57
Thuật toán 3.2 Thuật toán ký 59
Thuật toán 3.3 Thuật toán kiểm tra chữ ký 60
Thuật toán 3.4 Thuật toán sinh tham số và sinh khóa 63
Thuật toán 3.5 Thuật toán ký 65
Thuật toán 3.6 Thuật toán ký 66
Thuật toán 3.7 Thuật toán kiểm tra chữ ký 67
Thuật toán 3.8 Thuật toán sinh tham số và khóa lược đồ DVH01 71
Thuật toán 3.9 Thuật toán ký số lược đồ DVH01 73
Thuật toán 3.10 Thuật toán kiểm tra chữ ký số lược đồ DVH01 74
Thuật toán 3.11 Thuật toán sinh khóa lược đồ DVH02 77
Thuật toán 3.12 Thuật toán ký của lược đồ DVH02 78
Thuật toán 3.13 Thuật toán kiểm tra chữ ký lược đồ DVH02 80
Thuật toán 4.1 Thuật toán xác định danh tính B 85
Thuật toán 4.2 Thuật toán tấn công lộ nguồn gốc bản tin ký 87
Thuật toán 4.3 Thuật toán tấn công làm lộ nguồn 88
Thuật toán 4.4 Thuật toán sinh tham số và khóa 89
Thuật toán 4.5 Thuật toán ký 90
Thuật toán 4.6 Thuật toán kiểm tra chữ ký 90
Thuật toán 4.7 Thuật toán ký chữ ký số mù dạng thứ nhất 93
Thuật toán 4.8 Thuật toán ký chữ ký số mù dạng thứ hai 94
Thuật toán 4.9 Thuật toán kiểm tra chữ ký số mù 94
Thuật toán 4.10 Thuật toán xác định nguồn gốc bản tin A1 97
Thuật toán 4.11 Thuật toán xác định nguồn gốc bản tin A2 98
Thuật toán 4.12 Thuật toán xác định nguồn gốc bản tin A3 99
Thuật toán 4.13 Thuật toán xác định nguồn gốc bản tin B1 100
Trang
Trang 11Thuật toán 4.14 Thuật toán xác định nguồn gốc bản tin B2 101Thuật toán 4.15 Thuật toán xác định nguồn gốc bản tin B3 102
Trang 12MỞ ĐẦU
1 Tính cấp thiết của đề tài luận án
Hiện nay, các quốc gia và tổ chức trên thế giới đã và đang thúc đẩy Chínhphủ điện tử và thương mại điện tử nhằm nâng cao năng lực cạnh tranh, nănglực phục vụ công dân và được đo bằng chỉ số phát triển Chính phủ điện tử (E-Government Development Index), theo thống kê của Liên hợp Quốc thì năm
2020 Việt Nam xếp hạng 86/193 (với điểm số 0.667) Để tiến xa hơn trongnhững năm tiếp theo, Việt Nam còn phải giải quyết nhiều vấn đề như đẩy mạnhứng dụng CNTT nhằm hiện đại hóa cơ sở hạ tầng, phát triển dịch vụ công ởmức cao, nâng cao hiệu quả hoạt động của các cơ quan nhà nước trong côngtác phục vụ dân sinh Cùng với đó, cuộc cách mạng công nghiệp lần thứ 4 đangdiễn ra trên toàn thế giới, trong đó có Việt Nam, mang tới cho mọi người dânnhững tiến bộ mới, nhiều tiện ích và dịch vụ mới
Môi trường làm việc này mang đến nhiều cơ hội nhưng cũng nảy sinh rấtnhiều vấn đề về an ninh, bảo mật, an toàn thông tin do hầu hết các thông tinquan trọng đều được lưu trữ và trao đổi dưới hình thức điện tử như mã số tàikhoản, thông tin mật, và với các thủ đoạn tinh vi, nguy cơ những thông tinnày bị đánh cắp qua mạng thật sự là vấn đề đáng quan tâm
Một số biện pháp đảm bảo an toàn hiện nay như dùng mật khẩu có những
ưu điểm nhất định nhưng có thể không đảm bảo vì nguy cơ bị “đánh cắp” có thểxảy ra Mặt khác, do các thông tin điện tử này không được xác thực trong quátrình trao đổi nên khi bị sao chép hay sửa đổi sẽ không thể phát hiện được Kỹthuật mật mã hiện nay đã được ứng dụng rộng rãi trong các lĩnh vực như chínhphủ điện tử, thương mại điện tử,v.v hay trong các hệ thống truyền thông vàmạng máy tính Tuy nhiên, việc nghiên cứu, phát triển các hệ mật mới gặp phảinhiều vấn đề đối với mỗi quốc gia như: vấn đề bản quyền, vấn đề kinh tế, vấn
đề an toàn thông tin và đặc biệt là vấn đề bị động về công nghệ v.v Trước bốicảnh đó, nhiệm vụ đặt ra cho ngành an toàn và bảo mật thông tin của nước tanói chung và của quân đội ta nói riêng là phải nghiên cứu, xây dựng riêng chomình những giải pháp mới đáp ứng được mục tiêu, yêu cầu về an toàn, bảo mật
Trang 13thông tin, liên thông các quốc gia và ứng dụng hiệu quả trong lĩnh vực quốcphòng an ninh trong tình hình mới.
Xuất phát từ thực tiễn nêu trên, đề tài luận án “Đề xuất xây dựng lược đồ
chữ ký số dựa trên bài toán khai căn và logarit rời rạc” được lựa chọn nghiêncứu với mong muốn có những đóng góp vào sự phát triển khoa học và côngnghệ trong lĩnh vực an toàn và bảo mật thông tin của nước ta nói chung và tronglĩnh vực quốc phòng an ninh nói riêng
2 Mục tiêu nghiên cứu
Mục tiêu chính của luận án là đề xuất phương pháp xây dựng lược đồ chữ
ký số (CKS) an toàn dựa trên việc kết hợp một số bài toán khó Các mục tiêu
cụ thể gồm:
- Đề xuất dạng bài toán khó mới dựa trên việc kết hợp 2 dạng bài toán khó
cơ sở hiện nay là bài toán khai căn và bài toán logarit rời rạc
- Đề xuất phương pháp xây dựng lược đồ CKS từ dạng bài toán khó mới
- Đánh giá, thử nghiệm chương trình một số lược đồ chữ ký số đã đề xuất
3 Đối tượng và phạm vi nghiên cứu
- Đối tượng nghiên cứu:
+ Lược đồ chữ ký số và những thuật toán, bài toán cơ sở để xây dựng lược
đồ chữ ký số
- Phạm vi nghiên cứu:
+ Nghiên cứu cơ sở lý thuyết một số bài toán trong lý thuyết số trên trường
số hữu hạn thường được áp dụng trong xây dựng các hệ mật như: bài toán phântích số, bài toán logarit rời rạc, bài toán khai căn,
+ Cách thức hình thành khóa và tham số hệ thống của một số chuẩn chữ ký
số như DSS của Hoa Kỳ, GOST của Liên Bang Nga, đặc biệt là các dạng lược
đồ có chữ ký số 2 thành phần
+ Phát triển lược đồ chữ ký số dựa trên tính khó giải của việc kết hợp cácbài toán khai căn và bài toán logarit rời rạc
4 Nội dung nghiên cứu
Nội dung nghiên cứu hướng đến của luận án gồm:
Trang 14- Cơ sở toán học của hệ mật khóa công khai, các lược đồ chữ ký số; Nguyên
lý xây dựng và một số hệ mật khoá công khai ứng dụng xây dựng các lược đồchữ ký số điển hình như: RSA, ElGamal, Schnorr; Một số bài toán khó được ápdụng trong việc xây dựng các lược đồ chữ ký số
- Đề xuất dạng kết hợp bài toán khó mới, đưa ra giải pháp và lựa chọnphương án thích hợp để xây dựng hệ mật khóa công khai, xây dựng lược đồ chữ
ký số mới có thể áp dụng trong thực tế Xây dựng các thuật toán: sinh tham số
và khóa, thuật toán tạo chữ ký số, thuật toán xác thực chữ ký số theo lược đồchữ ký số được đề xuất
- Đánh giá hiệu quả thực hiện của thuật toán, hệ mật và lược đồ chữ ký sốmới Xây dựng và cài đặt thử nghiệm chương trình xác định tính đúng đắn củalược đồ chữ ký số mới đề xuất
- Đề xuất hướng áp dụng dạng kết hợp bài toán khó mới trong việc xâydựng lược đồ chữ ký số mù an toàn cụ thể
5 Phương pháp nghiên cứu
Luận án sử dụng một số phương pháp nghiên cứu:
- Phương pháp nghiên cứu lý thuyết, cụ thể tham khảo các công trình, báocáo khoa học, tài liệu đã công bố về lĩnh vực mật mã và chữ ký số
- Phương pháp nghiên cứu thực tiễn, phân tích và tổng hợp các kết quả đã
có để từ đó rút ra vấn đề cần giải quyết, hướng nghiên cứu của luận án
6 Ý nghĩa khoa học và thực tiễn của luận án
- Ý nghĩa khoa học: Luận án đề xuất dạng kết hợp bài toán khó mới làdạng bài toán kết hợp tính khó giải của bài toán khai căn và bài toán logarit rờirạc, dạng kết hợp bài toán khó này có thể được áp dụng làm bài toán cơ sở để
đề xuất xây dựng lược đồ chữ ký số mới Tính khoa học, chính xác, an toàn củacác lược đồ được xác định, chứng minh rõ ràng Lược đồ chữ ký số được đề xuất
có khả năng chống lại: tấn công làm lộ khóa mật, tấn công thuật toán tạo chữ
ký số và thuật toán xác thực chữ ký số Bên cạnh đó, luận án tổng kết lại nhữngnội dung cơ bản nhất đối với các lược đồ chữ ký số, cơ sở xây dựng các lược đồCKS dựa trên tính khó giải của một số bài toán khó cơ bản như: bài toán phântích số, bài toán logarit rời rạc, bài toán khai căn Đồng thời cũng chỉ ra hướng
Trang 15nghiên cứu liên quan đến việc xây dựng, phát triển các lược đồ CKS hiện nay.Trên cơ sở đó, xác định hướng nghiên cứu có thể nâng cao độ an toàn của lược
đồ CKS dựa trên tính khó giải của bài toán cơ sở mới, là dạng kết hợp của cácbài toán khó kinh điển Luận án có thể sử dụng làm tài liệu tham khảo để tiếptục đi sâu nghiên cứu xây dựng, phát triển các lược đồ chữ ký số khác
- Ý nghĩa thực tiễn: Phương pháp xây dựng lược đồ chữ ký số được đề xuất
có thể được xây dựng, điều chỉnh, phát triển thành nhiều lược đồ chữ ký số khácnhau trong thực tế, với các thuật toán tạo chữ ký số, xác thực chữ ký số khácnhau, sử dụng các khóa có độ dài thấp hơn nhưng vẫn đảm bảo được mức độ antoàn trước một số dạng tấn công
7 Bố cục của luận án
Ngoài các phần Mở đầu, Kết luận, và Danh mục các công trình khoa học
đã công bố, luận án được bố cục 04 chương Nội dung cơ bản của các chươngnhư sau:
- Chương 1: Tổng quan về chữ ký số và định hướng nghiên cứu của đề tài
luận án.
Nội dung của chương là một số lý thuyết toán học cơ bản thường được sửdụng trong việc xây dựng, phát triển các hệ mật mã khóa công khai như: tổngquan về chữ ký số, cơ sở hình thành chữ ký số có liên quan đến hướng nghiêncứu của đề tài; Giới thiệu một số chuẩn chữ ký số hiện nay ở trên thế giới và
ở Việt Nam; Tóm tắt một số nghiên cứu liên quan đến việc phát triển các lược
đồ chữ ký số trong và ngoài nước; Những vấn đề tồn tại của những nghiên cứutrước và định hướng nghiên cứu của đề tài luận án
- Chương 2: Xây dựng lược đồ chữ ký số dựa trên tính khó của việc giải hệ
phương trình phi tuyến.
Nội dung của chương là trình bày một số dạng bài toán khó thường được
sử dụng trong quá trình xây dựng các hệ mật mã, các lược đồ chữ ký số như:bài toán phân tích số, bài toán logarit rời rạc, bài toán khai căn, ; Đề xuất mộtdạng kết hợp bài toán khó mới, cụ thể trong nghiên cứu này là dạng bài toángiải hệ phương trình phi tuyến Dạng bài toán giải hệ phương trình phi tuyếnnày là dạng bài toán mà hiện nay không thể giải quyết trong thời gian đa thức
Trang 16được Đề xuất xây dựng lược đồ chữ ký số dựa trên dạng kết hợp bài toán khómới này.
- Chương 3: Xây dựng lược đồ chữ ký số dựa trên tính khó giải của bài
toán khai căn kết hợp logarit rời rạc.
Nội dung của chương là đề xuất dạng kết hợp bài toán khó mới là kết hợpbài toán khai căn kết hợp logarit rời rạc, hiện nay chưa có lời giải hiệu quả đểgiải quyết; Đề xuất phương pháp xây dựng lược đồ chữ ký số dựa trên dạng bàitoán khó này, có thể phát triển, xây dựng thành lớp các lược đồ chữ ký số cụ thểvới những thuật toán tạo chữ ký số, xác thực chữ ký số khác nhau Với cơ sở làdạng kết hợp bài toán khó mới, lược đồ chữ ký số được xây dựng, phát triển dựatrên bài toán này sẽ có độ an toàn cao hơn nhiều so với các lược đồ chữ ký sốchỉ sử dụng một bài toán khó cơ bản thông thường
- Chương 4: Xây dựng lược đồ chữ ký số mù dựa trên bài toán khai căn kết
hợp logarit rời rạc.
Nội dung của chương là đưa ra một số điểm yếu có thể làm lộ danh tínhnguồn ký của một số lược đồ chữ ký số mù nếu áp dụng bài toán khó cơ bản và
đề xuất một ứng dụng cụ thể có thể đạt được trong việc xây dựng lược đồ chữ
ký số mù, dựa trên dạng bài toán khó đã đề xuất ở chương 3 Lược đồ chữ ký số
mù này có tác dụng hạn chế việc lộ danh tính nguồn ký của thông điệp
Trang 17Chương 1 TỔNG QUAN VỀ CHỮ KÝ SỐ
VÀ ĐỊNH HƯỚNG NGHIÊN CỨU CỦA LUẬN ÁN
1.1 Giới thiệu về chữ ký số
1.1.1 Khái niệm chữ ký số
Chữ ký số là một lược đồ toán học để xác minh tính xác thực của một bảntin hoặc một tài liệu số Một chữ ký số hợp lệ, trong đó các điều kiện tiên quyếtđược thỏa mãn, mang tới cho người nhận lý do rất mạnh mẽ để tin rằng bản tinđược tạo ra bởi một người gửi đã biết (tính xác thực) và bản tin không bị thayđổi trong quá trình được gửi đi (tính toàn vẹn)
Một lược đồ chữ ký số thường bao gồm 3 thuật toán:
- Một thuật toán tạo khóa (Key generation algorithm) chọn một “khóa bímật” (private key) ngẫu nhiên từ một tập hợp các “khóa riêng” có thể Thuậttoán xuất ra “khóa bí mật” và “khóa công khai” (public key) tương ứng
- Một thuật toán ký (Signing algorithm), với đầu vào là một thông điệp vàmột khóa bí mật, tạo ra một chữ ký số
- Một thuật toán xác minh chữ ký (Signature verifying algorithm), với đầuvào thông điệp, khóa công khai và chữ ký, sẽ chấp nhận hoặc từ chối yêu cầuxác thực của bản tin
Bởi vì tài liệu cần ký thường khá dài, một biện pháp để ký là chia tài liệu
ra các đoạn nhỏ và sau đó ký lên từng đoạn và ghép lại Nhưng phương phápnày có nhược điểm là: chữ ký lớn và ký chậm (vì hàm ký là các hàm mũ), chữ
ký có thể bị đảo loạn các vị trí không đảm bảo tính nguyên vẹn của tài liệu.Chính vì điều đó mà khi ký, người ta ký lên giá trị hàm băm của tài liệu
1.1.2 Phân loại chữ ký số
1.1.2.1 Phân loại chữ ký số theo đặc trưng kiểm tra chữ ký
Chữ ký số có thể chia thành 2 loại, chữ ký số kèm thông điệp (messageappendix) và chữ ký số khôi phục thông điệp (message recovery)
a) Chữ ký số kèm thông điệp
Trang 18Thông điệp ban đầu không thể khôi phục được từ chữ ký, do đó thông điệpphải đi kèm chữ ký, mặt khác thông điệp gốc còn dùng để kiểm tra tính đúngcủa chữ ký.
Loại lược đồ chữ ký số này cũng được dùng phổ biến trong thực tế Chúngdựa vào các hàm băm mật mã và ít bị tấn công giả mạo Chữ ký này đòi hỏithông điệp gốc là tham số quan trọng trong quá trình kiểm tra chữ ký Một sốlược đồ chữ ký số kèm thông điệp như: Elgamal, DSA, Schnorr,
b) Chữ ký số khôi phục thông điệp
Lược đồ chữ ký khôi phục thông điệp là lược đồ chữ ký số không đòi hỏiphải có thông điệp gốc làm đầu vào để chứng thực chữ ký mà thông điệp gốc sẽđược phục hồi từ chính chữ ký đó Một số lược đồ CKS khôi phục thông điệpnhư: Rabin, RSA,
1.1.2.2 Phân loại theo mức an toàn
a) Chữ ký số “không thể phủ nhận”
Nhằm tránh việc nhân bản chữ ký để sử dụng nhiều lần, tốt nhất là ngườigửi tham gia trực tiếp vào việc kiểm thử chữ ký Điều đó được thực hiện bằngmột giao thức kiểm thử, dưới dạng một giao thức mời hỏi và trả lời Chữ kýChaum- van Antverpen là dạng chữ ký không thể phủ nhận dạng này
b) Chữ ký số “một lần”
Để bảo đảm an toàn, “Khóa ký” chỉ dùng 1 lần (one - time) trên 1 tài liệu
Ví dụ: Chữ ký Lamport; Chữ ký Fail - Stop (Van Heyst & Pedersen)
1.1.2.3 Phân loại theo ứng dụng đặc trưng
a) Chữ ký số “mù” (Blind Signature)
Khái niệm về chữ ký số mù (blind signature) được đề xuất bởi DavidChaum và nó được phát triển dựa trên lược đồ chữ ký số RSA vào năm 1983.Chữ ký số mù được sử dụng để bảo vệ tính ẩn danh (anonymity) của người dùngtrong mạng máy tính, đặc biệt trong các hệ thống thanh toán điện tử (electroniccash systems) và hệ thống bầu cử điện tử (electronic voting systems) bởi nó
có hai đặc tính cần phải thỏa mãn: Tính mù (blindless) và tính không truy vết(unlinkability)
Trang 19- Tính “mù” có nghĩa là người ký không được biết về toàn bộ nội dung củavăn bản khi ký.
- Tính không truy vết có nghĩa là khi chữ ký mù được công bố thì người
ký không thể thấy được mối liên hệ giữa văn bản mù đã ký với văn bản gốc.Với những tính chất như vậy chữ ký số mù trở nên rất được quan tâm vànghiên cứu trong các ứng dụng cần đảm bảo tính ẩn danh
b) Chữ ký số “nhóm” (Group Signature)
Chữ ký số nhóm là chữ ký điện tử đại diện cho một nhóm người, một tổchức Các thành viên của một nhóm được phép ký trên thông điệp với tư cách
là người đại diện cho nhóm
Chữ ký số nhóm được David Chaum và Van Heyst giới thiệu lần đầu tiênvào năm 1991 Kể từ đó đến nay đã có nhiều nhà khoa học nghiên cứu và đưa
ra một số sơ đồ chữ ký nhóm khác nhau như sơ đồ chữ ký nhóm của Chen vàPedersen năm 1994, sơ đồ chữ ký nhóm của Camenisch và Stadler năm 1997.Đặc điểm của chữ ký số nhóm:
- Chỉ có thành viên trong nhóm mới có thể ký tên vào bản thông báo đó
- Người nhận thông điệp có thể kiểm tra xem chữ ký đó có đúng là củanhóm đó hay không, nhưng người nhận không thể biết được người nào đã kývào thông điệp
- Trong trường hợp cần thiết chữ ký có thể được “mở” (có hoặc là không có
sự giúp đỡ của thành viên trong nhóm) để xác định người nào đã ký vào thôngđiệp đó
c) Chữ ký số “bội” (Multi-Signature)
Chữ ký bội là chữ ký số có độ dài không đổi, không phụ thuộc vào sốlượng người tham gia ký vào văn bản, không làm giảm độ tin cậy của chữ ký số.Chữ ký bội cũng tương tự như chữ ký đơn, nhưng để phát sinh chữ ký bội phải
có sự hợp tác của các thành viên trong nhóm ký với khóa riêng của từng người.Chữ ký bội được chia thành 2 dạng cơ bản theo 2 phương pháp ký khácnhau: ký đồng thời và ký tuần tự Với các lược đồ thuộc loại song song, việc kývào văn bản của các thành viên được thực hiện một cách đồng thời, còn ngược
Trang 20lại, trong các lược đồ tuần tự, việc ký vào văn bản của các thành viên trongnhóm ký được thực hiện nối tiếp nhau Trong thực tiễn, thứ tự ký vào văn bảncủa các thành viên cần phải được bảo đảm theo quy định.
Lược đồ chữ ký số bội ở đây được phát triển với các yêu cầu như sau:
- Chữ ký bội được phát sinh bởi một nhóm người với các khóa riêng củatừng thành viên Không có khả năng phát sinh chữ ký bội nếu không có đủ sốlượng các thành viên
- Độ dài của CKS bội là cố định, không phụ thuộc vào số lượng người ký
- Chữ ký số bội được xác minh nhờ khóa công khai chung của cả nhóm,hơn nữa khóa công khai chung được hình thành từ các khóa công khai của mỗithành viên theo một luật xác định
d) Chữ ký số “mù nhóm” (Blind Group Signature)
Mô hình chữ ký mù nhóm được mở rộng từ mô hình chữ ký nhóm bằngcách bổ sung thêm tính mù vào chữ ký Mô hình này gồm một số người ký(thành viên của nhóm), người quản lý nhóm của họ và một số người dùng Môhình này cho phép các thành viên của một nhóm ký thay mặt cho nhóm sao chochữ ký có các thuộc tính sau:
- Tính mù của chữ ký: Người ký không thể xem nội dung các bản tin mà
anh ta ký Hơn nữa, người ký không nên có hồi ức về việc đã ký một tài liệu cụthể mặc dù anh ta có thể xác minh rằng anh ta thực sự đã ký nó
- Tính không thể giả mạo: Chỉ thành viên nhóm mới có thể tạo chữ ký số
hợp lệ
- Danh tính người ký không thể phủ nhận: Người quản lý nhóm luôn có thể
xác định danh tính của thành viên đã cấp chữ ký hợp lệ
- Tính ẩn danh của người ký: Thật dễ dàng để kiểm tra xem một cặp thông
điệp / chữ ký đã được ký bởi một thành viên nhóm, nhưng chỉ người quản lýnhóm mới có thể xác định thành viên nào đã cấp chữ ký
- Tính không liên kết: Hai cặp chữ ký bản tin trong đó chữ ký được lấy từ
cùng một người ký không thể được liên kết
- Bảo mật chống lại tấn công nội bộ: Cả người quản lý nhóm, cũng như
Trang 21các thành viên trong nhóm không thể ký thay mặt cho các thành viên khác trongnhóm.
e) Chữ ký “mù bội” (Blind Multi-Signature)
Mô hình chữ ký mù bội được mở rộng từ mô hình chữ ký bội bằng cách bổsung thêm tính mù vào chữ ký Mô hình chữ ký mù bội đáp ứng ba thuộc tínhbảo mật sau:
- Tính xác thực: Nếu chữ ký mù bội là hợp lệ, bất kỳ ai cũng thừa nhận
tính đúng của nó
- Tính chống chối bỏ: Chỉ người ký được chỉ định mới có thể tạo một chữ
ký mù bội hợp lệ, bất kỳ chữ ký nào khác, ngay cả người ký ban đầu, không thểlàm điều đó
- Tính không liên kết: Khi một chữ ký được xác minh và được mở, bất kỳ
ai cũng có thể xác nhận nó, nhưng không ai ngoại trừ người yêu cầu chữ ký cóthể liên kết chữ ký này với thể hiện quá trình ký trước đó
f) Chữ ký “ngưỡng” (Threshold Signatures)
Chữ ký ngưỡng là chữ ký điện tử trong đó người ký có thể thành lập mộtnhóm sao cho chỉ một số tập hợp con nhất định của nhóm mới có thể tạo ra chữ
ký thay mặt cho nhóm Tập hợp các tập hợp con được phép tạo ra các chữ kýđược gọi là cấu trúc truy cập của lược đồ chữ ký ngưỡng Đặc biệt hơn, lược đồchữ ký theo ngưỡng(t, n) là một lược đồ chữ ký điện tử trong đó bất kỳthoặcnhiều hơn người ký nào đó của nhóm gồmnngười ký đều có thể tạo ra chữ kýthay mặt cho nhóm Trường hợp đặc biệt của lược đồ chữ ký ngưỡng (1, 1) làmột mẫu chữ ký số bình thường Thông thường, chữ ký ngưỡng không tiết lộdanh tính những thành viên thực sự đã kết hợp tạo ra chữ ký
1.2 Cơ sở hình thành chữ ký số
1.2.1 Mật mã học
1.2.1.1 Khái niệm, chức năng
a) Khái niệm
Mật mã học (Cryptography) là ngành khoa học nghiên cứu về việc đảm bảo
an toàn thông tin Mật mã học gắn liền với quá trình mã hóa nghĩa là chuyển
Trang 22đổi thông tin từ dạng bản rõ (bản gốc) thành dạng “không thể hiểu được” và quátrình ngược lại là quá trình giải mã.
Mật mã học gắn liền với quá trình chuyển đổi văn bản thuần túy thôngthường thành văn bản khó hiểu và ngược lại Mật mã học ứng dụng trong cả lưutrữ và truyền dữ liệu sao cho chỉ có những người được phép mới có thể đọc và
xử lý nó Mật mã dựa trên lý thuyết toán học chặt chẽ và ứng dụng linh hoạttrong thực tế
b) Chức năng
Mật mã học hiện đại giúp đảm bảo các chức năng sau đây:
- Tính bí mật: chỉ những người có thẩm quyền mới có thể truy nhập vàothông tin;
- Tính toàn vẹn: thông tin và dữ liệu chỉ có thể được sửa bởi những người
có thẩm quyền;
- Tính xác thực: người gửi (hoặc người nhận) có thể chứng minh đúng họ;
- Tính chống chối bỏ: người gửi hoặc người nhận không thể chối bỏ việc
đã gửi hoặc nhận thông tin
1.2.1.2 Các thành phần của hệ mật
Hệ mật mã là bộ gồm 5 thành phần (P, C, K, E, D)trong đó:
- P (Plaintext): bản rõ (dữ liệu gốc);
- C (Ciphertext): bản mã (dữ liệu đã được mã hóa);
- K (Key): khóa là thông tin dùng cho quy trình giải mã và mã hóa;
- E (Encryption): mã hóa là quá trình biến đổi thông tin từ dạng ban đầu
có thể hiểu được thành dạng “không thể hiểu được”;
- D (Decryption): giải mã là quá trình khôi phục lại thông tin ban đầu saukhi đã được mã hóa
1.2.1.3 Phân loại
Theo công bố đặc biệt số hiệu SP800-57 (bàn về quản lý khóa) của NISTvào tháng 1/2016, căn cứ vào số lượng khóa được sử dụng giải thuật, chia cácthuật toán mã hóa thành 3 loại bao gồm: mật mã khóa bí mật, mật mã khóacông khai và hàm băm
Trang 23- Mật mã khóa bí mật (SKC): Sử dụng một khóa duy nhất cho cả mã hóa
và giải mã; còn được gọi là mã hóa đối xứng Khóa bí mật này không thể để lộ
- Mật mã khóa công khai (PKC): sử dụng một khóa để mã hóa và một khóakhác để giải mã; còn được gọi là mã hóa bất đối xứng Chủ yếu được sử dụng
để xác thực, chống chối bỏ;
- Hàm băm: không yêu cầu khóa cho hoạt động băm, tạo ra một giá trị bămnhỏ từ một thông điệp lớn theo 1 chiều (nghĩa là rất khó để tìm một đầu vào khibiết trước đầu ra) Chủ yếu sử dụng để đảm bảo tính toàn vẹn của thông tin
1.2.1.4 Mật mã khóa công khai
Mật mã khóa công khai được cho là sự phát triển mới quan trọng nhất vềmật mã trong 300 - 400 năm qua PKC hiện đại lần đầu tiên được mô tả côngkhai bởi Standford Martin Hellman và Whitfield Diffie vào năm 1976 Bài báocủa họ mô tả một hệ thống mật mã hai khóa, trong đó hai bên có thể tham giagiao tiếp an toàn qua kênh liên lạc không an toàn mà không phải chia sẻ mộtchìa khóa bí mật PKC phụ thuộc vào sự tồn tại của hàm một chiều, hoặc hàmtoán học dễ tính toán trong khi chiều ngược lại của nó tương đối khó tính.PKC sử dụng hai khóa có liên quan đến toán học, mặc dù khi biết thôngtin một khóa thì cũng không dễ dàng để xác định khóa kia Một khóa được sửdụng để mã hóa bản rõ và khóa còn lại được sử dụng để giải mã bản mã Điểmquan trọng ở đây không quan trọng khóa nào được sử dụng trước mà cả hai khóađược yêu cầu để quá trình hoạt động
Các thuật toán mật mã khóa công khai như RSA, ECC ngày nay thườngđược sử dụng kết hợp với các thuật toán hàm băm (SHA1, SHA2, ) để trao đổikhóa và ký số
Chữ ký số thường được phát triển từ hệ mật khóa công khai PKC Thôngthường trong hệ mật khóa công khai, người gửi sẽ dùng khóa công khai củangười nhận để mã hóa văn bản, người nhận sẽ dùng khóa bí mật để giải mã.Trong mô hình CKS thì ngược lại, người gửi sẽ mã hóa văn bản bằng khóa bímật của mình, kết quả sẽ được gọi là chữ ký số, sau đó người gửi chuyển đồngthời văn bản cùng chữ ký của văn bản đến người nhận Người nhận sẽ dùngkhóa công khai của người gửi để giải mã và so sánh kết quả giải mã với văn
Trang 24bản nhận được, nếu trùng khớp thì CKS đó là đúng của người gửi và văn bản đãkhông bị sửa đổi trong quá trình truyền nhận, ngược lại là CKS không hợp lệ,hoặc không phải của người ký hoặc văn bản đã mất tính toàn vẹn.
1.2.2 Hàm băm
1.2.2.1 Giới thiệu
Hàm băm là một loại mật mã thứ ba bên cạnh mật mã khóa công khai vàmật mã khóa bí mật, cái mà chúng ta gọi là mật mã không khóa Hàm băm làgiải thuật sinh ra các giá trị băm có kích thước cố định tương ứng với khối dữliệu đầu vào có kích thước tùy ý Đôi khi mã băm được gọi là bản tóm tắt thôngđiệp hay vân tay điện tử, đóng vai trò như một khóa để phân biệt các khối dữliệu Khi có một sự thay đổi nhỏ trong chuỗi đầu vào thì giá trị băm sẽ thay đổi
h(M ) : D → R
Trong đó:
- h(M ): hàm băm;
- D: miền xác định;
- R: miền giá trị của hàm băm
Hàm băm h(M ) không phải là đơn ánh, vì số lượng phần tử D lớn hơnmiền giá trịR Như vậy sẽ có tồn tại cặp đầu vào khác nhau mà cho cùng giá trịbăm Giả sử, miền xác định củah(M )có chiều dài làt,R có chiều dài cố định
lànbit (t > n) Nếuh(M )là ngẫu nhiên và giá trị đầu ra có xác suất như nhauthì có khoảng2t−n giá trị đầu vào ánh xạ vào mỗi giá trị đầu ra Xác suất để 2giá trị đầu vào có chiều dài bằng nhau ánh xạ vào cùng 1 giá trị đầu ra là 2−n.Nếunđủ lớn, thì xác suất này là rất nhỏ Do đó, dù biết giá trị băm thì cũng rấtkhó để tìm ra giá trị đầu vào có cùng giá trị băm đó nếu chọnh(M )thích hợp,
nđủ lớn
Một hàm băm tốt phải có các thuộc tính sau:
- Tính một chiều: cho trước đầu ra y, không thể tìm được M′ sao cho
h(M′) = y;
- Tính chống xung đột yếu: Với mọi giá trị đầu vào M cho trước, khôngthể tìm được bất cứ một giá trịM′ ̸= M nào sao choh(M ) = h(M′);
Trang 25- Tính chống xung đột mạnh: Không thể tìm được 2 giá trị đầu vào M,M′
khác nhau sao cho chúng có cùng hàm băm tức là h(M ) = h(M′)
1.2.2.2 Chuẩn hàm băm an toàn
Chuẩn hàm băm an toàn SHS-FIPS PUB 180 được NIST công bố ngày11/5/1993, phiên bản thứ 2 là FIPS PUB 180-2 được công bố ngày 1/8/2002,phiên bản thứ 3 FIPS PUB 180-3 công bố 10/2008, trong đó:
- FIPS PUB 180-1 công bố giải thuật hàm băm SHA-1;
- FIPS PUB 180-2 công bố 4 giải thuật hàm băm an toàn 1,
SHA-256, SHA-384, SHA-512;
- FIPS PUB 180-3 công bố thêm 1 chuẩn SHA-224
Các giải thuật đều là hàm băm 1 chiều và xử lý thông điệp để tạo ra mộtthông điệp thu gọn và đảm bảo được tính toàn vẹn của thông điệp, điều này rất
có ích cho việc tạo chữ ký số và xác thực chữ ký số, cũng như trong việc tạo cácgiá trị ngẫu nhiên
Mỗi giải thuật đều gồm 2 bước: tiền xử lý và tính toán băm Bước tiền xử
lý gồm các công việc như độn tin, chia khối, thiết lập giá trị khởi tạo dùng chotính toán băm Bước tính toán băm tạo ra 1 danh sách thông điệp từ bản tin độn
và sử dụng cơ chế đó với các hàm, hằng và các phép toán để tạo ra một chuỗicác giá trị băm Giá trị băm cuối cùng được tạo với bước tính toán băm sẽ làthông điệp rút gọn Bảng 1.1 dưới đây chỉ ra các đặc điểm cơ bản của một sốgiải thuật hàm băm an toàn
Bảng 1.1 So sánh các hàm băm trong chuẩn băm an toàn
Giải thuật Kích thước
thông điệp
Kích thước khối
Kích thước từ
Kích thước thông điệp thu gọn
Bit an toàn
SHA-1 < 264 bit 512 bit 32 bit 160 bit 80 bitSHA-224 < 264 bit 512 bit 32 bit 224 bit 112 bitSHA-256 < 264 bit 512 bit 32 bit 256 bit 128 bitSHA-384 < 2128 bit 1024 bit 64 bit 384 bit 192 bitSHA-512 < 2128 bit 1024 bit 64 bit 512 bit 256 bit
Trang 261.3 Một số chuẩn chữ ký số
1.3.1 Chuẩn DSS của Mỹ
Nhằm mục đích tăng cường việc sử dụng các dịch vụ thương mại điện tửcủa quốc gia cũng như trong các hoạt động giao dịch an toàn trên mạng, ViệnTiêu chuẩn và công nghệ quốc gia Hoa Kỳ NIST đã đưa ra chuẩn chữ ký số DSS(viết tắt của Digital Signature Standard) vào ngày 19/5/1994 và được chấp nhận
là tiêu chuẩn áp dụng trong các giao dịch an toàn trên mạng từ ngày 1/12/1994.Tính tới thời điểm hiện tại, chuẩn chữ ký số DSS có các phiên bản: FIPSPUB 186, FIPS PUB 186-1 công bố năm 1998, FIPS PUB 186-2 năm 2000,FIPS PUB 186-3 năm 2009, và mới nhất hiện nay là FIPS PUB 186-4 đượccông bố vào năm 2013 [95]
Sự khác nhau giữa các phiên bản chữ ký số đã có của DSS như sau:
Bảng 1.2 Các phiên bản tiêu chuẩn chữ ký số của DSS
Phiên bản Cặp (L,N) (bits) Giải thuật Chuẩn hàm
FIPS 180-3
Trang 271.3.2 Chuẩn GOST của Liên bang Nga
Từ năm 1994, tổng thống Liên Bang Nga đã ký sắc lệnh Liên bang vềchữ ký điện tử số Đến nay, Liên bang Nga đã sử dụng chuẩn chữ ký số GOSTP34.10-94, chuẩn chữ ký số GOST P34.10-2001, GOST R 34.10-2012 và chuẩnhàm băm GOST R 34.11-2012
Chuẩn chữ ký số của Liên bang Nga được lập sau phương án chuẩn củanước Mỹ, cho nên các tham số của thuật toán này được chọn với trù tính về khảnăng tiềm tàng của kẻ tấn công trong việc thám mã Nói riêng, việc tăng độdài giá trị hàm băm làm giảm xác suất đụng chạm, tương ứng với nó là bậc củaphần tử sinh, điều này làm cho việc giải bài toán logarithm rời rạc sẽ khó hơnkhi cần tìm khóa bí mật
Do sự tăng năng suất của các phương tiện tính toán và việc hoàn thiệnthuật toán tính logarit rời rạc trong trường hữu hạn nên xuất hiện nhu cầu tăng
độ bền vững của thuật toán chữ ký số đối với nhiều dạng tấn công Vì thế nênchuẩn GOST P34.10 - 2001 đã được nghiên cứu trong dự án “Công nghệ thôngtin Bảo vệ thông tin bằng mật mã Các quá trình tạo và kiểm tra chữ ký điện tửsố” Chuẩn mới được áp dụng từ ngày 1/7/2002 thay cho chuẩn GOST P34.10 -
Nhược điểm Có thể bị tấn công Tốc độ chậm, lưu trữ lớn
Trang 281.4 Tổng quan về hướng nghiên cứu phát triển lược đồ chữ ký số
Do tầm quan trọng của chữ ký số, nhất là trong thời đại bùng nổ thông tinhiện nay, việc nghiên cứu phát triển lược đồ chữ ký số được nhiều nhà khoa học
và các nhóm nghiên cứu quan tâm Các hướng nghiên cứu chính như sau:
1.4.1 Nâng cao tính hiệu quả
Tính hiệu quả của các lược đồ chữ ký số dựa trên các đánh giá sau:
- Hiệu quả về mặt không gian: không gian bộ nhớ cần được sử dụng Trong
các lược đồ chữ ký số, bộ nhớ cần thiết được sử dụng cho việc lưu các tham số,sinh khóa, lưu khóa, bản băm, chữ ký Đã có nhiều công trình nghiên cứu nângcao tính hiệu quả về mặt không gian của lược đồ chữ ký số trên thế giới như:+ Năm 2017, Addepalli V N Krishna cùng các cộng sự đề xuất lược đồCKS dựa trên bài toán logarit rời rạc (DLP), có thể thực hiện việc truyền dữ liệuđược an toàn, bảo mật và ổn định hơn mà sử dụng lượng tài nguyên tính toán íttốn kém [68]
+ Năm 2017, Kaisei Kajita và các cộng sự đã đề xuất lược đồ CKS mớicho phép chọn tham số bảo mật nhỏ hơn mà không làm ảnh hưởng đến mức độ
an toàn [64]
+ Năm 2019, Attila Altay Yavuz và Muslum Ozgur Ozmen [137] đã đềxuất lược đồ CKS rất nhẹ phù hợp cho các thiết bị nhúng bị hạn chế tài nguyên
- Hiệu quả về mặt thời gian: thời gian cần thiết để quá trình ký và xác thực
chữ ký được thực hiện thành công Có thể kể tới một số nghiên cứu của các nhàkhoa học trên thế giới như:
+ Năm 2017, Girraj Kumar Verma và B.B Singh đề xuất lược đồ CKS
sử dụng chi phí tính toán thấp [130] Cũng trong năm 2017, dựa trên hệ mậtRSA, Sapna Saxena và Neha Kishoreb đề xuất lược đồ CKS song song hiệu quảcho các GPU và có độ phức tạp tính toán thấp hơn [113] Dựa trên đường congelliptic, Dhanashree Toradmalle và các cộng sự đề xuất lược đồ CKS mới , hiệuquả hơn, tốt hơn với thuật toán ECDSA đã có [126]
+ Năm 2018, Dongyoung Roh cùng các cộng sự đề xuất lược đồ CKSWiternitz, hiệu quả về tốc độ thực hiện quá trình ký số, trong đó lược đồ WSS-
Trang 29N sinh ra chữ ký nhanh hơn lược đồ WSS-B [108] Cũng trong năm 2018, NedalTahat và các cộng sự đề xuất lược đồ CKS với chi phí tính toán thấp dựa trênbản đồ hỗn loạn (chaotic maps) và bài toán phân tích số IFP [124]
Ngoài ra, tính hiệu quả của các lược đồ chữ ký số còn có thể xét đến sựtiện lợi đối với người sử dụng (người ký và người xác thực chữ ký) Quá trình
ký hoặc xác thực chữ ký số của các lược đồ này nếu đòi hỏi quá nhiều bước thựchiện phức tạp sẽ dẫn tới sự không thuận lợi cho người sử dụng như: mất nhiềucông sức, thời gian thực hiện, quá trình thực hiện có thể dẫn tới một số sai sót, Một số kết quả theo hướng nghiên cứu đó là:
+ Năm 2017, Ashraf Darwish và Maged M El-Gendy đề xuất lược đồ CKS
có thể xác minh biểu quyết cho hệ thống bầu cử điện tử dựa trên các bits và chữ
ký mù Các tác giả đã thiết kế một sơ đồ hiệu quả hơn và đạt được các đặc tínhbảo mật cao hơn dựa trên cơ sở hạ tầng cam kết bit và công nghệ chữ ký số.Trong hệ thống này, hành vi không đúng của cử tri sẽ được phát hiện và phiếukhông hợp lệ hoặc phiếu bầu kép sẽ không được tính đến Ngoài ra, cử tri cókhả năng chứng minh rằng phiếu bầu của mình ở dạng chính xác mà không tiết
lộ bất kỳ thông tin nào khác về phiếu bầu và quyết định của mình [33] Cũngtrong năm đó, Muhammad Tahir Abbas và các cộng sự đã đề xuất giao thứcAODV an toàn cho mạng di động sử dụng CKS ngắn, việc sử dụng chữ ký sốngắn nhằm đạt được mức độ bảo mật tương tự nhưng hiệu quả hơn và tính toán
ít hơn [12]
+ Năm 2019, Hong Shu và các cộng sự đã đề xuất lược đồ CKS dựa trênhàm băm Trapdoor, có hiệu quả tính toán cao hơn, là một giải pháp lý tưởngcho các ứng dụng IoT an toàn với khả năng tính toán hạn chế, dung lượng lưutrữ hoặc băng thông hạn chế, chẳng hạn như mạng cảm biến không dây, mạng
ad hoc hoặc mạng cảm biến chăm sóc sức khỏe [120]
Một số nhóm tác giả người Việt Nam cũng đã có công trình khoa học công
bố quốc tế về việc nâng cao tính hiệu quả của lược đồ CKS như:
+ Năm 2015, Lê Văn Thái và Phạm Khắc Hoan đề xuất hệ mã McEliecedựa trên nhận dạng và lược đồ CKS sử dụng mã BCH Lược đồ chữ ký số được
đề xuất cho phép sử dụng các mã có độ dài ngắn và khoảng cách ngắn nhưng
Trang 30vẫn tăng số lỗi có thể sửa được và tốc độ mã hóa, để giảm sự phức tạp của việcthực hiện các thủ tục ký và xác minh cũng như để xây dựng một sơ đồ nhậndạng chữ ký bảo mật [125].
+ Năm 2010, Lưu Hồng Dũng và cộng sự đã đề xuất một chương trìnhlược đồ chữ ký bội mới với các trách nhiệm ký phân biệt Trong sơ đồ này, mỗithành viên trong nhóm đã phân biệt trách nhiệm ký và một phần nội dung củatin nhắn có thể được xác minh mà không tiết lộ toàn bộ tin nhắn Lược đồ đềxuất của nhóm tác giả hoạt động hiệu quả hơn so với một số lược đồ khác [40].+ Năm 2016, Nguyễn Đức Toàn và các cộng sự đã đề xuất một thuật toán
mã hóa và xác thực bản tin bằng khóa sử dụng một lần Đây là phương pháp dựatrên sự kết hợp của phương thức xử lý mã OTP và mã khối, sử dụng hàm bămSHA256 để sinh khóa OTP ban đầu và thuật toán AES để sinh khóa OTP tiếptheo cho mỗi khối dữ liệu 256 bit Thuật toán này sẽ tăng tốc độ mã hóa và giải
mã, tăng tính bảo mật, giảm độ dài khóa bí mật, đồng thời thuật toán còn xácthực được nội dung và tác giả của bản tin và bảo mật được khóa ban đầu nhờ hệmật khóa công khai RSA [8]
+ Năm 2012, Trần Trung Dũng và các cộng sự đã đề xuất một thuật toánmật mã khóa công khai được phát triển từ hệ mật ElGamal Ưu điểm của thuậttoán mới đề xuất là cho phép bảo mật và xác thực thông tin một cách đồng thời.Hơn nữa, kích thước của bản mã được tạo ra bởi thuật toán mới đề xuất nhỏ hơnkích thước của bản mã thành phần do thuật toán ElGamal tạo ra [3]
1.4.2 Nâng cao tính an toàn
Để đảm bảo sự tin cậy cho những thực thể tham gia giao dịch mạng, vàđảm bảo tính tin cậy của quá trình trao đổi thông tin trên mạng, các lược đồ chữ
ký số cần phải thực sự an toàn Sự an toàn này bao gồm: an toàn khóa, an toàntrước các dạng tấn công thông điệp, an toàn tránh giả mạo Trong đó:
- An toàn khóa: là việc giữ cho khóa bí mật của người ký được an toàn,
không thể xác định hoặc rất khó để xác định được khóa bí mật từ khóa côngkhai Việc nâng cao tính an toàn khóa có thể được thực hiện bằng cách gia tăng
độ lớn của khóa, mục đích là làm cho việc xác định khóa bí mật trở lên khókhăn hơn do khối lượng tính toán lớn nếu áp dụng các thuật toán giải với đầu
Trang 31vào là khóa công khai Ngoài ra, nâng cao tính an toàn khóa cũng có thể đượcthực hiện bằng cách xây dựng cặp khóa bí mật bằng cách sử dụng các bài toánkhó giải trong một số trường hợp nhất định.
- An toàn trước các dạng tấn công thông điệp: là lược đồ CKS cần an
toàn trước các cuộc tấn công mà người tấn công có thể phân tích một số chữ
ký tương ứng chữ ký số đã biết hoặc được lựa chọn như: tấn công thông điệp
đã biết (Known Message Attack), tấn công thông điệp được lựa chọn thích ứng(Adaptive Chosen Message Attack), tấn công thông điệp được lựa chọn trựctiếp (Directed Chosen Message Attack), tấn công thông điệp được lựa chọntổng quát (Generic Chosen Message Attack) [49]
- An toàn tránh giả mạo: là lược đồ chữ ký số cần hạn chế mức thấp nhất
việc kẻ tấn công có thể giả mạo chữ ký của người gửi theo các cách: Giả mạotồn tại (Existential Forgery), Giả mạo lựa chọn (Selective Forgery), Giả mạotổng quát (Universal Forgery) [49]
Đã có rất nhiều công trình nghiên cứu nâng cao tính an toàn của lược đồchữ ký số trên thế giới như:
+ Năm 2017, Krishna và các cộng sự phát triển lược đồ CKS dựa trên DLP,quá trình truyền dữ liệu được bảo mật và ổn định hơn mà sử dụng tài nguyênmáy tính ít hơn [69] Trong năm đó, Wijik Lee và các cộng sự đã đề xuất lược
đồ CKS mới dựa trên mã Reed-Muller với việc chèn ngẫu nhiên; cải thiện LĐCKS dựa trên mã Goppa CFS; Chứng minh được lược đồ CKS đề xuất có khảnăng chống lại được đối với tấn công thông điệp lựa chọn [75] Ở một nghiêncứu khác cùng năm, Tomasz Hyla và Jerzy Peja´s đã đề xuất lược đồ CKS dựatrên DLP, an toàn trước một số loại tấn công và có thể tìm ra người phản bội[58], hay Jayabhaskar Muthukuru đã đề xuất lược đồ CKS an toàn và hiệu quảdựa trên đường cong Elliptic [92]
+ Năm 2018, Shapuan và Ismail đề xuất lược đồ CKS mới an toàn, pháttriển dựa trên bài toán phân tích số và logarit rời rạc [119] Ở một nghiên cứukhác, Tripathi và Gupta đã đề xuất lược đồ CKS an toàn dựa trên bài toánphân tích số và logarit rời rạc [127] Cũng trong năm 2018, Mohd Saiful AdliMohamad đã đề xuất lược đồ CKS hướng ngưỡng dựa trên các vấn đề lý thuyết
Trang 32số lai, dựa trên IFP và DLP, lược đồ được đề xuất có tính bảo mật, có khả năngchống lại một số cuộc tấn công mã [83].
+ Năm 2019, tác giả Ravinesh Chand đề xuất lược đồ CKS trên lưới, dựatrên tính khó của các vấn đề lưới như Learning With Errors và Short IntegerSolution, an toàn dưới cuộc tấn công thông điệp lựa chọn [25] Cũng trong năm
đó, Lei He và các cộng sự đã đề xuất lược đồ CKS mù hiệu quả cho mạng UAV,
an toàn trước cuộc tấn công lựa chọn thông điệp thích ứng trong mô hình oraclengẫu nhiên [53] Ở một nghiên cứu khác, Anjaneyulu và các cộng sự đã đề xuấtlược đồ CKS mới dựa trên DLP và phân tích đa thức đối xứng, sử dụng 2 khóa
bí mật và 2 khóa công khai [13]
Ở Việt Nam, một số nhóm tác giả cũng đã có những công trình nghiên cứunâng cao tính an toàn của lược đồ chữ ký số như:
+ Năm 2013, Đỗ Việt Bình và các cộng sự đã đề xuất hai lược đồ chữ kýmới và lược đồ chữ ký ngắn mới từ hai vấn đề khó Các lược đồ đề xuất có hailợi thế nổi bật Đầu tiên, chúng được phát triển từ một số lược đồ chữ ký màtính bảo mật và hiệu quả đã được chứng minh Do đó, chúng thừa hưởng cáctính chất này từ các lược đồ trước Thứ hai, tính bảo mật của các lược đồ được
đề xuất dựa trên hai bài toán khó [16]
+ Năm 2014, Hồ Ngọc Duy và các cộng sự đã đề xuất giao thức chữ ký sốtập thể dựa trên tính khó của bài toán logarit rời rạc modulo một hợp số là tíchcủa hai số nguyên tố mạnh có tỷ lệ kích thước 2:1 Việc sử dụng các vấn đề khócung cấp giao thức ký với cải tiến bảo mật, bởi vì xác suất phá vỡ giao thức đãgiảm đáng kể Điều này có thể đạt được do sự xuất hiện của các giải pháp độtphá trong lĩnh vực phân tích số và logarit rời rạc modulo một số nguyên tố Mộttrong những tính năng của giao thức là sử dụng nhóm hữu hạn non-cyclic Saukhi lựa chọn các tham số thích hợp cung cấp bảo mật 80 bits, kích thước củachữ ký chung được đề xuất là 240 bits và không phụ thuộc vào số lượng người
ký [41]
+ Năm 2017, Đào Tuấn Hùng và các cộng sự đã đề xuất một lược đồ chữ
ký nhóm ngưỡng lai mới với cơ chế ký đặc biệt để cung cấp tất cả bằng chứng
về các quy trình ký kết thành viên trong trường hợp tranh chấp nội bộ và toàn
Trang 33vẹn nội bộ của quy trình tạo đa cấp Trong thực tế, sơ đồ đề xuất có nhiều kiểmsoát hơn đối với một tổ chức bằng cách sử dụng cơ chế ngưỡng và cho phép một
số thành viên hạn chế có thể ủy quyền giao dịch trong khi cho phép nhóm pháttriển Hơn nữa, nguy cơ mất bí mật nhóm bằng một cuộc tấn công APT hoặcbởi bất kỳ tập con nào của các thành viên hư hỏng có thể được loại bỏ Lược
đồ được đề xuất là an toàn dựa trên tính khó của bài toán logarit rời rạc đườngcong elliptic (ECDLP) [56]
+ Năm 2017, Nguyễn Tấn Đức và các cộng sự đã đề xuất một sơ đồ chữ
ký mới dựa trên sự kết hợp giữa các lược đồ chữ ký RSA và Schnorr dựa trênhai vấn đề khó khăn: IFP và DLP Sau đó mở rộng để đề xuất một lược đồ chữ
ký mù đơn, một lược đồ chữ ký mù bội, dựa trên các lược đồ cơ sở mới [36].+ Năm 2017, Đặng Minh Tuấn đã đề xuất một khái niệm về mô hình chữ
ký bội nhiều thành phần với nhiều trách nhiệm ký tên nổi bật Mô hình đã vượtqua giới hạn của một số mô hình chữ ký bội trước đó bằng cách cho phép mọingười ký ký và chịu trách nhiệm cho một hoặc nhiều phần của tin nhắn đã ký.Một phân tích lý thuyết chống lại hai loại tấn công chữ ký số phổ biến đã chứngminh mức độ đảm bảo an toàn của mô hình [128]
- Năm 2017, Nguyễn Tấn Đức và các cộng sự đã đề xuất bốn lược đồ chữ
ký bội mù dựa trên tiêu chuẩn chữ ký số GOST R34-10.94 và lược đồ chữ ký sốSchnorr Các lược đồ được đề xuất mới này có những ưu điểm bảo mật và hiệusuất của các lược đồ chữ ký số đã được chứng minh trong thực tế Tính bảo mậtcủa bốn phương án đề xuất được chứng minh trong mô hình ROM [37]
+ Năm 2018, Nguyễn Đào Trường và Lê Văn Tuấn đã đề xuất một giảipháp nâng cao độ an toàn cho lược đồ chữ ký số dựa trên bài toán logarit rời rạctrên vành hữu hạnZn [9]
+ Năm 2018, Võ Tùng Linh đã trình bày về phương pháp xây dựng lược
đồ chữ ký số dựa trên các lược đồ định danh chính tắc nhờ phép biến đổi Shamir, tác giả đã chỉ ra điều kiện cần và điều kiện đủ để nhận được một lược
Fiat-đồ chữ ký số an toàn trước việc tấn công sử dụng thông điệp được lựa chọn thíchnghi là lược đồ định danh chính tắc phải an toàn dưới tấn công thụ động [7].+ Năm 2019, Nguyễn Nam Hải và các cộng sự đã đề xuất hai giao thức chữ
Trang 34ký số mù mới dựa trên độ khó của bài toán logarit rời rạc (DLP) modulo mộthợp sốn = p · q Đây là các giao thức đầu tiên thuộc loại này dựa trên độ khótính toán của DLP modulo một hợp số Việc sử dụng bài toán khó cuối cùnggiúp tăng tính bảo mật của các giao thức chữ ký do giảm khả năng phá vỡ cácgiao thức, có liên quan đến sự xuất hiện tiềm năng của các giải pháp phá vỡ haivấn đề khó tính toán sau: (1) tìm logarit rời rạc modulo số nguyên tố và (2) phântích hợp số n thành hai ước số nguyên tố chưa biết Các giao thức được thiết
kế dựa trên việc sử dụng các nhóm hữu hạn cyclic hai chiều Khi chọn tham sốcung cấp bảo mật 80 bits, kích thước chữ ký trong các giao thức mù được đềxuất có độ lớn là 240 bits [50]
1.5 Một số vấn đề tồn tại và hướng nghiên cứu của luận án
1.5.1 Một số vấn đề tồn tại
Để đáp ứng được các yêu cầu trong các giao dịch truyền thông trên mạnghiện nay sao cho đảm bảo an toàn, chính xác, đòi hỏi các nhà khoa học khôngngừng nghiên cứu, tìm hiểu và khắc phục những vấn đề trong thực tế còn tồntại Do đó, việc tiếp tục nghiên cứu, đề xuất các mô hình, thuật toán sao chophù hợp với nhu cầu thực tế hiện nay trong việc quản lý và lưu trữ các chữ ký
số, nhưng vẫn đảm bảo việc chứng thực nguồn gốc và tính toàn vẹn của thôngtin ở các cấp độ khác nhau nhằm đáp ứng được các nhu cầu, ứng dụng hiện nay
và trong tương lai
Năm 1976, khái niệm chữ ký số với hệ thống mật mã khóa công khai (PKC)được đề xuất bởi Diffie và Hellman [35] Sau đó một số nhà nghiên cứu khácnhư Rivest - Shamir - Adleman (RSA) [106], Rabin [105], Ong và các cộng sự[97], ElGamal [43] và Schnorr [115] đã tiếp tục phát triển các lược đồ chữ ký
số khác, tất cả chúng đều có chung một đặc điểm là chỉ dựa vào một bài toánkhó không khả thi về mặt tính toán, ví dụ, bài toán logarit rời rạc (DLP) hoặcbài toán phân tích số (IFP), để bảo mật
Mặc dù giả định về tính khó giải của một số bài toán khó cơ bản vẫn cònnguyên giá trị cho đến ngày nay, nhưng nó có thể giảm đi trong tương lai, vìkhả năng đạt được tiến bộ lớn về hiệu quả của các thuật toán giải quyết các bàitoán khó hoặc khả năng hoạt động của hệ thống tính toán, đó là một thực tế
Trang 35mà nhiều chuyên gia lo lắng sẽ sớm làm cho các bài toán khó đơn lẻ hiện tại sẽkhông còn thực sự an toàn nữa Điều này đã khiến nhiều tác giả đưa ra các sơ
đồ mã khóa công khai hoặc các lược đồ chữ ký số dựa trên nhiều bài toán khó[52], [51], [20], [71] để đạt được các yêu cầu bảo mật ngày càng tăng
Thiết kế đầu tiên xuất hiện từ định hướng mới của các lược đồ chữ ký sốxây dựng dựa trên việc kết hợp nhiều bài toán khó này là một sơ đồ phân phốikhóa của McCurley [80] vào năm 1988 Kể từ đề xuất của McCurley, một sốbiến thể cũng đã được đề xuất Ví dụ, vào năm 1992, Brickell và McCurley đãxây dựng một sơ đồ nhận dạng tương tác trong đó bảo mật dựa trên cả bài toánlogarit rời rạc và bài toán phân tích số [20] Harn [51] đã làm điều tương tựtrong lược đồ chữ ký số mới của mình, kết hợp từ lược đồ chữ ký số RSA [106]
và hệ mật ElGamal [43], tuy nhiên sau đó, lược đồ này đã được Lee và Hwangphát hiện ra vào năm 1996 là có thiếu sót vì tính toàn vẹn của chữ ký số cóthể bị xâm phạm nếu bài toán logarit rời rạc của nó được giải quyết [74] Năm
1997, Laih và Kuo cũng trình bày một lược đồ chữ ký mới cũng dựa trên hai bàitoán khó [72] Tuy nhiên, lược đồ của họ phải chịu những yêu cầu lớn về mặttính toán và độ lớn của bộ nhớ cho quá trình thực hiện
Năm 1998, Shao đề xuất hai lược đồ chữ ký số dựa trên hai bài toán khó[116] Tuy nhiên, Li và Xiao đã nghiên cứu và chỉ ra rằng hai lược đồ này không
an toàn [76] Nếu biết một chữ ký hợp lệ, kẻ tấn công có thể giả mạo chữ ký hợp
lệ cho thông điệp bất kỳ nào khác Hơn nữa, vào năm 1999, Lee cũng chứngminh rằng các lược đồ của Shao có thể bị phá vỡ nếu bài toán phân tích số đượcgiải quyết vì khóa bí mật của người ký có thể được khôi phục bằng một chữ ký
đã biết [73]
Vào năm 2001, He đề xuất một giải pháp nhằm khắc phục điểm yếu trongthiết kế các lược đồ chữ ký số của Shao [54] Tuy nhiên, sau đó, Sun chỉ rarằng lược đồ của He chỉ dựa trên bài toán logarit rời rạc [123] Mặc dù sau đóHwang và các cộng sự đề xuất một lược đồ cải tiến có thể nâng cao hiệu quảcủa lược đồ CKS của He [57], nhưng trong cùng năm đó, Ding và Laih [20] vàShao cũng nhận thấy rằng lược đồ chữ ký số của He cũng không được an toànnhư đã tuyên bố [117]
Trang 36Giống như He, Tzeng và các cộng sự [129] vào năm 2004 đề xuất mộtlược đồ CKS mới được cho là tốt hơn của Shao [117], và ông đã chứng minh là
có khả năng chống lại ít nhất ba hình thức tấn công Tuy nhiên, Shao [118] đãlập luận trái ngược với tuyên bố trên rằng: lược đồ CKS mới của Tzeng và cáccộng sự [129] dễ bị giả mạo chữ ký bằng cách sử dụng thuật toán xác suất củaPollard và Schnorr [101] nếu bài toán logarit rời rạc có lời giải Ngoài ra, cáckhóa riêng của những người ký hợp pháp cũng có thể được phục hồi nếu kẻ tấncông có thể tính thành công bài toán phân tích số Trong cùng năm, Chang vàcác cộng sự [26] cũng cố gắng cải tiến các lược đồ CKS vì họ tuyên bố lược đồCKS của He [54] chứa một lỗ hổng trong đó không chỉ những kẻ giả mạo cóthể tạo ra chữ ký hợp lệ mà khóa công khai cũng có thể có nhiều hơn một khóa
bí mật tương ứng
Năm 2007, Lin và các cộng sự [79] đã trình bày một sự cải tiến về kế hoạchchữ ký của Shao [116] và cho thấy rằng nó có khả năng chống giả mạo trướccuộc tấn công của Lee [73] Tuy nhiên, để giả mạo chữ ký hợp lệ cho một thôngđiệp nhất định bằng phương pháp của Lin và cộng sự [79], kẻ tấn công sẽ chỉphải giải quyết bài toán phân tích số
Sử dụng lý thuyết phần dư bậc hai, Wei [133] cũng đã cải tiến các lược đồCKS của Shao vào năm 2007 để đề xuất hai lược đồ mới dựa trên hai bài toánkhó Tuy nhiên, Zheng và các cộng sự [139] vào năm 2008 đã phá vỡ lược đồchữ ký số của Wei: kẻ tấn công có thể giả mạo chữ ký cho bất kỳ thông điệp tùy
ý nào mà không cần biết về khóa bí mật Gần đây hơn, Lin và các cộng sự [78]
đã tìm thấy một lỗ hổng quan trọng khác trong các lược đồ chữ ký số của Wei từbiểu thức xác minh chữ ký số dựa trên dạng biểu thức lũy thừa bậc hai của nó.Người ta có thể giả mạo chữ ký hợp lệ của bất kỳ thông điệp nào bằng cách sửdụng phương pháp của Pollard-Schnorr [101], và bài toán logarit rời rạc cũngnhư bài toán phân tích số được giải quyết
Như vậy, việc nâng cao mức độ an toàn của lược đồ chữ ký số dựa trênviệc kết hợp các bài toán khó cơ bản đã được tiếp cận, nghiên cứu và phát triển.Tuy nhiên, trong khá nhiều công trình khoa học đã công bố, việc kết hợp cácbài toán khó này được sử dụng theo phương pháp tuần tự, tức là, mỗi bài toán
Trang 37khó được áp dụng vào một giai đoạn nhất định và khác nhau trong quá trìnhthực hiện sinh các tham số hoặc thực hiện ký số Việc kết hợp này phần nào đãđược sử dụng để tạo ra các lược đồ chữ ký số an toàn hơn, vì khi đó, kẻ tấn côngphải giải quyết được lần lượt từng bài toán khó được sử dụng Tuy nhiên, mức
độ an toàn của lược đồ chữ ký số thực sự nằm ở bài toán khó cơ bản có mức độkhó hơn Khi kẻ tấn công có thể giải quyết bài toán khó cơ bản này, lược đồ chữ
ký số bị phá vỡ
1.5.2 Hướng nghiên cứu của luận án
Từ những nghiên cứu ở trên, chúng ta thấy rằng nhiều lược đồ chữ ký được
đề xuất dựa trên cả bài toán phân tích số và bài toán logarit rời rạc đã mắc phảicác lỗi bảo mật Kế thừa từ những nghiên cứu ở trên, luận án dự kiến tiếp tụcphát triển, xây dựng một số lược đồ chữ ký số cơ sở dựa trên tính khó của việcgiải đồng thời một số bài toán khó như phân tích số, logarit rời rạc và một sốbài toán khác, nhằm nâng cao độ an toàn, hiệu quả thực hiện, nhưng vẫn đảmbảo các yêu cầu chứng thực về nguồn gốc và tính toàn vẹn cho các thông điệp
dữ liệu trong các giao dịch điện tử
Để đạt được mục tiêu nghiên cứu, luận án dự kiến nghiên cứu về các bàitoán khó thường được áp dụng từ trước đến nay, những thuật toán ở thời điểmhiện tại có thể giải quyết được những bài toán khó này Việc nghiên cứu nàygóp phần xác định được mức độ khó giải của bài toán cơ sở dựa trên việc kếthợp một số bài toán khó đề xuất trong luận án Trong đó, luận án đề xuất dạngkết hợp bài toán khó mới, mà việc giải quyết dạng bài toán khó này đòi hỏi phảigiải quyết đồng thời 2 dạng bài toán khó cơ bản Trong trường hợp kẻ tấn công
có thể giải quyết từng bài toán khó cơ bản, họ cũng rất khó có thể giải quyếttrọn vẹn dạng bài toán đề xuất
Từ dạng kết hợp bài toán khó mới và đánh giá về tính đúng đắn, tính khógiải của bài toán này, luận án đề xuất hướng áp dụng chúng là cơ sở để xây dựnglược đồ CKS Những lược đồ CKS đưa ra bao gồm các thành phần:
- Các thuật toán hình thành tham số hệ thống, khóa
- Thuật toán mã hóa, giải mã
- Thuật toán ký số, xác thực chữ ký số
Trang 38Bước tiếp theo, luận án đề xuất một số lược đồ CKS cụ thể, cùng với việcchứng minh tính an toàn của lược đồ CKS này sẽ dựa trên việc đánh giá nguy
cơ giả mạo chữ ký số, nguy cơ bị tấn công khóa, Mở rộng ra, luận án sẽ đềxuất phương pháp tổng quát xây dựng lược đồ CKS dựa trên bài toán khó cơ sở
ở trên, từ đây có thể tạo ra một lớp các lược đồ CKS an toàn, có khả năng ápdụng trong thực tế
1.6 Kết luận chương 1
Chương 1 của luận án đã tập trung vào việc giải quyết các vấn đề sau:
- Nghiên cứu và trình bày tổng quan về chữ ký số, cơ sở hình thành chữ ký
số và các thành phần cơ bản của lược đồ chữ ký số Nghiên cứu và trình bày 2chuẩn chữ ký số tiên tiến hiện nay: chuẩn DSS của Hoa kỳ, chuẩn GOST củaLiên bang Nga
- Nghiên cứu tổng quan về việc nghiên cứu phát triển các lược đồ chữ ký
số Đề cập tới nội dung, đánh giá một số kết quả nghiên cứu trên thế giới và tạiViệt Nam Trong đó, có một số vấn đề còn tồn tại trong nghiên cứu nâng caomức độ an toàn của lược đồ chữ ký số được chỉ ra
- Từ đó, kế thừa hướng nghiên cứu kết hợp các dạng bài toán khó cơ bản
trong xây dựng các lược đồ chữ ký số, NCS thực hiện luận án với chủ đề là “Đề
xuất xây dựng lược đồ chữ ký số dựa trên bài toán khai căn và logarit rời rạc”,nhằm nâng cao tính an toàn của lược đồ chữ ký số
Trang 39Chương 2 XÂY DỰNG LƯỢC ĐỒ CHỮ KÝ SỐ DỰA TRÊN TÍNH KHÓ CỦA VIỆC GIẢI HỆ PHƯƠNG TRÌNH PHI TUYẾN
Chương 2 trình bày sơ lược về một số dạng bài toán khó được ứng dụngtrong việc xây dựng các hệ mật mã và trong các lược đồ chữ ký số cổ điển Từ
đó, NCS đề xuất một dạng kết hợp bài toán khó mới, là bài toán giải hệ phươngtrình phi tuyến trênZp, khó tìm ra lời giải hơn so với các dạng bài toán khó cơbản truyền thống, có thể ứng dụng vào việc xây dựng lược đồ chữ ký số an toàn
2.1 Một số bài toán khó ứng dụng trong mật mã
2.1.1 Bài toán phân tích số
2.1.1.1 Mô tả bài toán phân tích số
Bài toán phân tích số (Integer Factorization Problem - IFP) được phát biểu:
Cho sốn ∈ N (N là tập các số tự nhiên), hãy tìm biểu diễn:n = Qk
i=1pieivớiei ∈ N∗ (i = 1, , k)và pi ≥ 1 (i = 1, , k)là các số nguyên tố
Bài toán trên đây là một trong những bài toán lâu đời nhất của số học vàdựa trên khẳng định sau: “Mọi số nguyên dương đều có thể biểu diễn thành tíchcủa các lũy thừa các số nguyên tố” Trong biểu diễn củanthì các số nguyên tốđều nhỏ hơnnvà chỉ bằngnkhinlà một số nguyên tố
Khi n nhỏ thì bài toán trên giải quyết dễ dàng vì ta hoàn toàn biết đượchoặc tính được các số nguyên tố nhỏ hơn n Nhưng khi n lớn thì bài toán trởnên rất khó khăn vì việc tìm được hết các số nguyên tố cần thiết là một việc mấtrất nhiều thời gian kể cả khi sử dụng cả một hệ thống máy tính
2.1.1.2 Tính khó giải của bài toán phân tích số
Các thuật toán giải quyết bài toán phân tích số hiện nay được chia thành 2nhóm thuật toán như sau:
- Nhóm các thuật toán đặc thù: Thời gian chạy của các thuật toán phân
tích số đặc thù phụ thuộc vào các thuộc tính của thừa số được phân tích hoặcphụ thuộc vào một trong các thuộc tính khác của nó như: độ lớn, dạng biểu diễn
Trang 40đặc biệt, Các tham số xác định thời gian chạy khác nhau giữa các thuật toán.Thời gian chạy của nhóm thuật toán thứ nhất này phụ thuộc vào kích thước củathừa số nguyên tố nhỏ nhất Cho một số nguyên chưa biết dạng phân tích, cácphương pháp đặc thù này thường được áp dụng trước các phương pháp tổng quát
để loại bỏ các thừa số nhỏ
Các thuật toán đặc thù này gồm có: Thuật toán chia, Thuật toán phân tích
số của Fermat, Thuật toán phân tích số của Euler, Thuật toánρcủa Pollard, một
số thuật toán phân tích số theo nhóm số học như Thuật toánρ − 1của Pollard,Thuật toánρ + 1của Williams, thuật toán phân tích số đường cong elliptic củaLenstra, Thuật toán sàng trường số đặc biệt (Special Number Field Sieve) [121]
- Nhóm các thuật toán tổng quát: Nhóm thuật toán thứ hai này còn được
gọi là nhóm thuật toán họ Kraitchik, những thuật toán tổng quát này có thờigian chạy phụ thuộc vào kích thước của số nguyên được phân tích Đây là loạithuật toán được sử dụng để tính các số RSA Hầu hết các thuật toán phân tích
số tổng quát đều dựa trên tính đồng dư bình phương Các thuật toán tổng quátnày gồm có: Thuật toán của Dixon, Thuật toán phân tích liên phân số CFRAC,Thuật toán Sàng trường số QS, Thuật toán trường số tổng quát GNFS [24].Trong số các phương pháp giải bài toán phân tích số nói trên, có thể đề cậptới 2 phương pháp tốt để giải quyết bài toán này là:
- Phương pháp sàng trường số tổng quát (General Number Field Sieve)Đây là một trong số những thuật toán cổ điển hiệu quả nhất được biết đến
để phân tích các số nguyên lớn hơn 10100 Độ phức tạp của thuật toán này đểphân tích một số nguyênn(với độ lớn[log2n] + 1bits) là:
#
- Phương pháp phân tích thừa số đường cong elliptic (Elliptic Curve Method)
Độ phức tạp thời gian tính toán của thuật toán này phụ thuộc vào kíchthước của thừa số nguyên tố nhỏ nhất củanvà có thể được biểu thị bằng
trong đóplà nhân tử nhỏ nhất củan