1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Nghiên cứu lược đồ chữ ký số tập thể trên hệ mật ID based

67 70 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 67
Dung lượng 1,1 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

LỜI CAM ĐOANEm xin cam đoan các kết quả được trình bày trong đồ án tốt nghiệp “Nghiên cứu lược đồ chữ ký số tập thể trên hệ mật ID-Based” là công trìnhnghiên cứu của em dưới sự hướng dẫn

Trang 1

LỜI CAM ĐOAN

Em xin cam đoan các kết quả được trình bày trong đồ án tốt nghiệp

“Nghiên cứu lược đồ chữ ký số tập thể trên hệ mật ID-Based” là công trìnhnghiên cứu của em dưới sự hướng dẫn của TS Lê Xuân Đức Các số liệu, kết quảtrong đồ án tốt nghiệp là hoàn toàn trung thực và chưa được công bố trong bất kỳcông trình nào trước đây Các kết quả được sử dụng để tham khảo đều đã đượctrích dẫn đầy đủ và theo đúng quy định

Bắc Ninh, ngày tháng năm 2017

Học viên

Nguyễn Thị Thu Hiền

Trang 2

LỜI CẢM ƠN

Trong quá trình nghiên cứu và hoàn thiện đồ án tốt nghiệp này, em đãnhận được nhiều sự giúp đỡ và đóng góp quý báu

Đầu tiên, em xin bày tỏ lòng cảm ơn sâu sắc tới Thầy giáo hướng dẫn là

TS Lê Xuân Đức - Viện Khoa học Công nghệ Quân sự đã luôn ủng hộ, độngviên, tận tình giúp đỡ và hỗ trợ những điều kiện tốt nhất cho em trong suốt quátrình nghiên cứu và hoàn thiện đồ án tốt nghiệp

Em xin chân thành cảm ơn Khoa Công nghệ thông tin - Trường Đại học

Kỹ thuật - Hậu cần Công an nhân dân đã tạo điều kiện thuận lợi để em hoànthành nhiệm vụ Em cũng xin cảm ơn Đội Tin Học - Phòng Viễn Thông Tin Học

- Công an thành phố Hà Nội đã tạo điều kiện cho phép em nghiên cứu đồ án tốtnghiệp trong thời gian thực tập tốt nghiệp tại đơn vị

Cuối cùng, em xin bày tỏ lòng cảm ơn đến gia đình, anh em, bạn bè, cácđồng chí, đồng đội đã động viên và cổ vũ em trong suốt thời gian nghiên cứu

Xin trân trọng cảm ơn tất cả!

Trang 3

MỤC LỤ

MỤC LỤC i

DANH MỤC CÁC TỪ VIẾT TẮT iii

DANH MỤC HÌNH iv

DANH MỤC BẢNG v

DANH MỤC CÁC KÝ HIỆU TOÁN HỌC vi

MỞ ĐẦU 1

Chương 1 TỔNG QUAN VỀ CHỮ KÝ SỐ TẬP THỂ 5

1.1 Chữ ký số 5

1.1.1 Định nghĩa về chữ ký số 5

1.1.2 Thuật toán tạo và xác nhận chữ ký số 6

1.1.3 Phân loại chữ ký số 8

1.1.4 Phân loại tấn công chữ ký số 9

1.1.5 Các dạng bẻ gãy lược đồ chữ ký số 10

1.2 Chữ ký số tập thể 11

1.2.1 Khái niệm 11

1.2.2 Các thành phần của lược đồ chữ ký số tập thể 13

1.2.3 Phân loại chữ ký số tập thể dựa trên cấu trúc xây dựng 13

1.3 Kết luận chương 1 17

Chương 2 CHỮ KÝ SỐ TẬP THỂ VỚI CÁC HỆ MẬT KHÁC NHAU 18

2.1 Tình hình nghiên cứu về chữ ký số tập thể 18

2.2 Chữ ký số tập thể dựa trên bài toán Logarithm rời rạc 20

2.3 Chữ ký số tập thể dựa trên hệ mật RSA 22

2.3.1 Chữ ký số RSA 22

2.3.2 Chữ ký số tập thể RDSA 24

2.3.3 Chữ ký tập thể Itakura và Nakamura 24

Trang 4

2.3.4 Lược đồ chữ ký tập thể Harn và Kiesler 26

2.4 Chữ ký số tập thể dựa trên hệ mật Elliptic 27

2.4.1 Tổng quan về hệ mật trên đường cong elliptic 27

2.4.2 Lược đồ chữ ký số tập thể Popescu 33

2.4.3 Lược đồ chữ ký số tập thể Khali và Farah 36

2.5 Kết luận chương 2 37

Chương 3 NGHIÊN CỨU THỰC NGHIỆM LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ TRÊN HỆ MẬT ID-BASED 38

3.1 Chữ ký số tập thể dựa trên cặp Song tuyến tính 38

3.2 Nghiên cứu thực nghiệm lược đồ chữ ký số tập thể trên hệ mật ID-Based 39

3.2.1 Hệ mật ID-Based 39

3.2.2 Chữ ký số tập thể trên hệ mật ID-Based 44

3.2.3 Nghiên cứu thực nghiệm lược đồ chữ ký số tập thể trên hệ mật ID-Based 48

3.3 Kết luận chương 3 55

KẾT LUẬN 56

TÀI LIỆU THAM KHẢO 57 Y

Trang 5

DANH MỤC CÁC TỪ VIẾT TẮT

Trang 6

Bài toán logarit rời rạc

DS

A

Digital Signature Algorithm

Thuật toán chữ ký số

DS

S

Digital Signature Scheme

Mật mã trên đườngcong Elliptic

DSA

Elliptic Curve Digital Signature Algorithm

Thuật toán chữ ký sốtrên đường cong Elliptic

Hạ tầng khóa công khai

Mã hóa trên hệ mật địnhdanh

PK

G

Trang 7

1.1 Quy trình tạo chữ ký số 7

1.2 Quy trình xác thực chữ ký số 8

1.3 Ký số tập thể không phân biệt trách nhiệm 16

1.4 Ký số tập thể có phân biệt trách nhiệm 17

2.1 Phép cộng trên đường cong Elliptic 30

2.2 Ví dụ về tính chất kết hợp trên đường cong Elliptic 33

3.1 Mã hóa với một hệ thống IBE 40

3.2 Giải mã với một hệ thống IBE 41

3.3 Giao diện chính của phần mềm Netbeans IDE 8.1 48

3.4 Giao diện chương trình 55

Trang 8

DANH MỤC BẢNG

3.1 So sánh tính chất của IBE và các hệ thống khóa công khai truyền thống 423.2 Bốn thuật toán trong lược đồ IBE 423.3 Khả năng áp dụng các công nghệ mã hoá khác nhau trong việc đạt được các mục tiêu an ninh thông tin 43

Trang 9

DANH MỤC CÁC KÝ HIỆU TOÁN HỌC

Ước số chung lớn nhất của a và b

Khóa bí mật của đối tượng ký Khóa công khai của đối tượng ký

Tập hợp các số nguyên {0,1, …, q-1}

Ký hiệu chuỗi bit có độ dài bất kỳ

Trang 10

MỞ ĐẦU

1 Lý do chọn đề tài

Hiện nay hầu hết các quốc gia, tổ chức trên thế giới đã và đang ứng dụng

mô hình Chính phủ điện tử và Thương mại điện tử để tận dụng các ưu điểm củadịch vụ này và nâng cao năng lực cạnh tranh, năng lực phục vụ công dân đồngthời bảo đảm tính an toàn, xác thực của dịch vụ Chính phủ Việt Nam đã triểnkhai chữ ký số ở một số lĩnh vực và đang ngày càng phát triển Tuy nhiên việcứng dụng chữ ký điện tử còn giới hạn ở các dịch vụ công cộng như chứng thực

số cho khai báo thuế, chứng thực số cho cổng thông tin Trước sự phát triển, yêucầu thực tiễn của xã hội và tình hình thế giới, chiến lược của Bộ Thông tin vàtruyền thông định hướng đến năm 2020 đã chỉ ra cần đẩy mạnh phát triển dịch

vụ Internet, thương mại điện tử, và dịch vụ phục vụ Chính phủ điện tử Mật mãkhóa công khai là công nghệ cho phép người dùng trao đổi thông tin bảo mật quamột mạng công cộng không bảo mật, và xác nhận danh tính của người dùng quacác chữ ký số

Ngày nay, các giao dịch điện tử ngày càng trở nên phổ biến ở nhiều lĩnhvực như: giao dịch ngân hàng, mua bán trực tuyến,… Tuy nhiên nguy cơ mất antoàn và gây hậu quả nghiêm trọng của các dịch vụ này là rất lớn Chữ ký sốnhanh chóng có mặt khắp mọi nơi trong nhiều khía cạnh của đời sống “điện tử”.Chúng được sử dụng để đảm bảo an toàn cho các dịch vụ cần: tính bảo mật, tínhxác thực, tính toàn vẹn dữ liệu và tính không chối bỏ trách nhiệm của một thựcthể nào đó với thông tin được truyền đi Chữ ký số không chỉ được sử dụng bởicon người, hay tổ chức mà còn được tích hợp vào hàng tỉ các thiết bị dạngInternet of Things (IoT) khi chúng cần liên lạc và xác thực thông tin trao đổigiữa các thực thể Không có chữ ký số, việc giả mạo các thông tin định tuyến,thông tin về quyền truy cập… cho các hệ thống điện tử trở nên dễ dàng hơn baogiờ hết đối với các hacker trong thời đại bùng nổ IoT Do nhu cầu của con người

và các dịch vụ ngày càng phát triển, việc trao đổi thông tin không chỉ là giữanhững cá nhân với nhau, mà còn là giữa những nhóm người hay tổ chức khácnhau Các ứng dụng thực tiễn về chữ ký số cũng như các phương pháp bảo mật,nâng cao hiệu năng chưa bao giờ mất tính thời sự Xuất phát từ thực tế đó, Họcviên đã chọn đề tài “Nghiên cứu lược đồ chữ ký số tập thể trên hệ mật ID-Based”

Trang 11

với mong muốn tìm hiểu sâu và nắm vững về chữ ký số nói chung và chữ ký sốtập thể nói riêng trong bảo mật an toàn thông tin.

2 Các công trình nghiên cứu có liên quan:

Difie và Hellman, năm 1976 trong bài báo “New Directions inCryptography” [3] đã đề cập đến khái niệm chữ ký số tuy nhiên hai tác giả nàychưa đưa ra được lược đồ ký số thực tế nào Phải đến năm 1978, trong công bố

“A Method for Obtainning Digital Signatures and Public-Key Cryptosystems”[4] R.Rivest, A Shamir, và L.Adleman mới đưa ra lược đồ ký số dựa trên bàitoán khó phân tích ra thừa số được gọi là RSA và lược đồ này vẫn đang được sửdụng cho đến ngày nay

Sau đó đã có nhiều công trình nghiên cứu về chữ ký số, tuy nhiên phải đếnnăm 1988, S.Goldwasser, S.Micali và R.Rivest trong [5] mới định nghĩa chínhxác chữ ký số và các yêu cầu cần phải có của chữ ký số Định nghĩa về chữ ký số

có thể được tìm thấy trong [7] và [6]

Chữ ký số đơn đã phần nào giải quyết được yêu cầu của thực tiễn Tuynhiên trong thực tế có nhiều tài liệu cần phải có nhiều người ký Thí dụ như cácbản hợp đồng mua bán, cho thuê, đơn thư tập thể… thì chữ ký số đơn không thểgiải quyết được Từ đó giao thức chữ ký số cho phép nhiều người cùng ký vàomột tài liệu gọi là chữ ký số tập thể (the digital multisignature) đã được nghiêncứu, phát triển và ứng dụng từ nhiều năm nay đã giải quyết được rất nhiều yêucầu của hoạt động giao dịch trên mạng mà chữ ký số đơn không đáp ứng

Chữ ký số tại Việt Nam:

Ở Việt Nam, chữ ký số được công nhận có tính pháp lý như chữ ký số taytruyền thống hoặc con dấu từ năm 2005 Các chữ ký số và chứng thư số đã đượcđưa vào các văn bản pháp lý như các luật, nghị định, thông tư Hiện nay, chữ ký

số đã được ứng dụng ở nhiều công ty như Viettel, FPT, BKAV… Tuy nhiên, hầuhết các mô hình chữ ký số đơn được sử dụng, và các mô hình chữ ký số khác vẫncòn hạn chế ngoại trừ BKAV có khả năng cung cấp mô hình ký nháy Về cáccông trình nghiên cứu đã có rất nhiều các bài báo, đồ án, đề tài, được xây dựng,phát triển và viết về chữ ký số đơn, chữ ký số mù, chữ ký số tập thể,… Trên thếgiới, lược đồ chữ ký số tập thể đã được xây dựng và phát triển với rất nhiều cáccông trình, bài báo nổi tiếng Tại Việt Nam, chữ ký số được tập trung nghiên cứu

Trang 12

ở trong nước bởi một số chuyên gia đầu ngành như GS TS Nguyễn Bình (Họcviện Công nghệ bưu chính viễn thông), PGS TS Nguyễn Hiếu Minh (Học viện

Kỹ thuật Mật mã), TS Lưu Hồng Dũng (Học viện Kỹ thuật quân sự) Ngoài ra,chữ ký số còn thu hút một số nghiên cứu thông qua các luận văn thạc sĩ về chữ

ký số và chữ ký số tập thể

3 Mục đích nghiên cứu

Mục tiêu nghiên cứu của Đồ án bao gồm nghiên cứu các khái niệm vàlược đồ chữ ký số, chữ ký số tập thể, các ứng dụng của chữ ký số trong bảo mậtthông tin Trên cơ sở nghiên cứu các khái niệm cơ bản về chữ ký số tập thể, Họcviên tập trung nghiên cứu sâu và thực nghiệm lược đồ chữ ký số tập thể trên hệmật ID-Based

4 Nhiệm vụ nghiên cứu

Nhiệm vụ nghiên cứu của đồ án bao gồm:

- Tìm hiểu các hệ mật khóa công khai và các lược đồ chữ ký số

- Tìm hiểu khái niệm chữ ký số tập thể và các lược đồ chữ ký số tập thể

- Nghiên cứu thực nghiệm lược đồ chữ ký số tập thể trên hệ mật ID-Based

5 Đối tượng nghiên cứu

- Các hệ mật khóa công khai và các lược đồ chữ ký số

- Chữ ký số tập thể và các lược đồ chữ ký số tập thể

- Chữ ký số tập thể trên hệ mật ID-Based

6 Phương pháp nghiên cứu

Đồ án nghiên cứu dựa trên các phương pháp:

- Phương pháp nghiên cứu chuyên gia: tham khảo ý kiến của giáo viênhướng dẫn và các thầy cô giáo trong khoa công nghệ thông tin

- Phương pháp nghiên cứu tài liệu: tham khảo một số tài liệu chuyênngành, sách, các bài báo khoa học công nghệ thông tin có liên quan

- Phương pháp phân tích, tổng hợp

Trang 13

- Phương pháp khai thác phần mềm máy tính và thực nghiệm chươngtrình.

7 Phạm vi nghiên cứu

- Nghiên cứu chữ ký số tập thể, khái niệm, mô hình an toàn chữ ký tập thể

- Nghiên cứ hệ mật định danh ID-Based

Chương 2: Chữ ký số tập thể với các hệ mật khác nhau

Nêu nên tình hình nghiên cứu về chữ ký số tập thể và chữ ký số tập thểtrên các hệ mật RSA, Elliptic

Chương 3: Nghiên cứu thực nghiệm chữ ký số tập thể trên hệ mật ID

-Based

Giới thiệu về hệ mật ID-Based, chữ ký số trên hệ mật ID-Based và nghiêncứu thực nghiệm chữ ký số tập thể trên hệ mật ID-Based

Trang 14

“A Method for Obtainning Digital Signatures and Public-Key Cryptosystems”[4] R.Rivest, A Shamir, và L.Adleman mới đưa ra lược đồ ký số dựa trên bàitoán khó phân tích ra thừa số được gọi là RSA và lược đồ này vẫn đang được sửdụng cho đến ngày nay.

Sau đó đã có nhiều công trình nghiên cứu về chữ ký số, tuy nhiên phải đếnnăm 1988, S.Goldwasser, S.Micali và R.Rivest mới định nghĩa chính xác chữ ký

số và các yêu cầu cần phải có của chữ ký số Định nghĩa về chữ ký số có thểđược tìm thấy trong [7] và [6]

1.1.1 Định nghĩa về chữ ký số

Định nghĩa 1.1: Chữ ký số (Digital Signature): là dữ liệu được tạo ra bởi

một lược đồ chữ ký số, mà liên kết thông điệp dữ liệu (bản tin, tài liệu, báo cáo,

…) với thực thể (con người, thiết bị kỹ thuật,…) tạo ra nó để đáp ứng yêu cầuxác thực về nguồn gốc và tính toàn vẹn của thông điệp dữ liệu

Định nghĩa 1.2: Một lược đồ chữ ký số (Digital Signature Scheme) là một

bộ các thuật toán (gen, sig, ver) Thuật toán gen tạo ra một khóa bí mật x s và một

khóa công khai y s tương ứng của người ký S với đầu vào là các tham số hệ thống

Thuật toán sig lấy các tham số đầu vào là x s và thông điệp m và sinh ra một chữ

ký σ của m Với đầu vào là thông điệp m, chữ ký số σ và khóa công khai y s, thuật

toán ver sẽ cho ra kết quả true hoặc false Các biểu thức sau đây phải được thỏa mãn cho thuật toán sig và ver.

(1.1)(1.2)

Trang 15

Hơn nữa, một lược đồ chữ ký số phải không thể giả mạo được Có nghĩa làkhông thể tính được chữ ký số của một thông điệp nếu chỉ biết khóa công khai

mà không biết khóa bí mật tương ứng

Định nghĩa 1.3: Hàm một chiều (One-way functions) là hàm được tính

toán chiều thuận khá dễ dàng, nhưng để tính toán ngược lại thì rất khó Ví dụ,

cho giá trị của x thì việc tính hàm rất dễ dàng, nhưng nếu biết giá trị của hàm thì rất khó để tìm ra giá trị của x bởi hàm ngược.

Hàm thuận:

(1.3) Hàm ngược:

(1.4)

Định nghĩa 1.4: Hàm băm (Hash function) là một hàm xử lý chuỗi, với

bất kỳ độ dài chuỗi bít nào, cho đầu ra là một chuỗi bít có chiều dài cố định n và

khác nhau với mọi đầu vào khác nhau

(1.5)

Hàm băm cần thỏa mãn các tính chất sau:

Là hàm băm một chiều (One-way Hash Functions): nghĩa là cho một chuỗigiá trị đầu vào, việc tính toán giá trị băm là rất dễ dàng, nhưng rất khó để khôiphục chuỗi giá trị đầu vào nếu biết giá trị băm của nó

Là hàm không va chạm mạnh: nghĩa là rất khó để tìm được x 1 và x 2 thỏamãn

1.1.2 Thuật toán tạo và xác nhận chữ ký số

- Thuật toán tạo chữ ký số

Là phương pháp tạo chữ ký số từ thông điệp dữ liệu và khóa bí mật củathực thể hoặc đối tượng ký Hình 1.1 chỉ ra sơ đồ khối của quy trình tạo chữ ký

số Khối hàm băm được sử dụng để tạo ra bản tin đại diện có chiều dài cố định

từ thông điệp đầu vào Chữ ký số được sinh ra bởi việc mã hóa bản tin đại diện

sử dụng khóa riêng của người gửi Sau đó, cả hai thông điệp đầu vào và chữ ký

số được gửi cho người nhận

Trang 16

Hình 1.1 Quy trình tạo chữ ký số

Giải thích các khối chức năng trên sơ đồ:

1 Thông điệp (Message): Nguồn thông điệp đầu vào

2 Hàm một chiều (Hash function): Hàm băm 1 chiều

3 Thông tin đại diện thông điệp (Message Digest): Thông tin đại diệnthông điệp được tính qua hàm băm 1 chiều

4 Hàm ký số (Signature Function): Khối chức năng tạo chữ ký số

5 Khóa riêng của người gửi (Sender’s Private Key): Khóa riêng bí mậtcủa người gửi

6 Dữ liệu sau khi ký bao gồm: thông điệp và chữ ký

- Thuật toán xác nhận chữ ký số

Là phương pháp kiểm tra tính hợp lệ của chữ ký số tương ứng với thôngđiệp dữ liệu, dựa trên khóa công khai của thực thể hoặc đối tượng ký để khẳngđịnh tính xác thực về nguồn gốc và tính toàn vẹn của một thông điệp dữ liệu cầnkiểm tra Thông điệp từ người gửi được giải mã và bất kỳ ai cũng có thể đọcđược nhờ sử dụng khóa công khai của người gửi Nhưng để đảm bảo tính xácthực của người gửi thông điệp, người nhận sau khi nhận được chữ ký số phải sửdụng một hàm ngược với hàm ký, mà dùng để sinh ra chữ ký số, để khôi phục lại

bản tin đại diện ở phía người gửi Thông điệp nhận được ở phía người nhận được

đưa vào hàm băm giống như bên người gửi để tạo ra bản tin đại diện gốc ban

đầu Bản tin đại diện này được so sánh với bản tin đại diện vừa được khôi phục

từ chữ ký số Nếu hai bản tin đại diện này giống nhau thì có thể kết luận rằng

Trang 17

thông điệp nhận được là đúng của người gửi và không hề bị thay đổi trong quátrình truyền Sơ đồ khối quy trình kiểm tra chữ ký số được chỉ ra ở Hình 1.2.

Hình 1.2 Quy trình xác thực chữ ký số

Giải thích các khối chức năng trên sơ đồ:

1 Thông điệp: Nguồn thông điệp đầu vào

2 Hàm một chiều (Hash Function): Khối hàm băm

3 Thông tin đại diện thông điệp (Message Digest), là thông tin được tính

từ thông điệp gốc qua hàm băm Thông tin này cũng được tính ngược từ chữ ký

số và khóa công khai của người gửi

4 Khối chức năng kiểm tra chữ ký số

5 Khóa riêng của người gửi (Sender’s Private Key)

Trang 18

Chữ ký số tập thể là chữ ký số tạo ra từ loại giao thức chữ ký số cho phépnhiều người chia sẻ các giá trị mật và khóa công khai của mình, phân cấp người

ký hoặc giao thức ký số song song…Các hệ thống điện tử, tài chính, chính phủcần sự xác thực của nhiều thành phần trước khi cho giao dịch tiến hành ứng dụngcác dạng chữ ký số tập thể nhằm đảm bảo an toàn cho người sử dụng Sự chấpthuận ngày càng tăng của các loại giao dịch tiền điện tử như Bitcoin,Ethereum và sự đầu tư cho công nghệ BlockChain cho các lĩnh vực ở mức liênchính phủ các nước dẫn đến các nghiên cứu chữ ký hướng tới nhóm càng mạnh

mẽ như chúng ta thấy những năm gần đây

1.1.4 Phân loại tấn công chữ ký số

Năm 1998, Shafi Goldwasser trong [5] mô tả các loại hình tấn công vàochữ ký số Ký hiệu A là người ký người bị tấn công, có hai dạng tấn công chữ ký

số sau:

1 Tấn công vào khóa (Key-only attacks): người tấn công chỉ biết khóa công

khai của A

2 Tấn công vào văn bản (Message Attacks): người tấn công có thể phân

tích một số chữ ký tương ứng với chữ ký số đã biết Phụ thuộc vào cáchngười tấn công quan sát hoặc lựa chọn văn bản, tấn công vào văn bảnđược chia làm 04 loại tấn công như sau:

a Tấn công văn bản đã biết (Known Message Attack): là loại tấn công

mà người tấn công có thể truy cập đến chữ ký của các văn bản m 1 , m 2,

…, m k nhưng không được tự ý lựa chọn

b Tấn công văn bản được lựa chọn tổng quát (Generic Chosen

Message Attack): là loại tấn công mà người tấn công có thể truy cập

được các chữ ký hợp lệ của A cho các văn bản được lựa chọn m 1 , m 2,

…, m k, nhưng người tấn công không biết khóa công khai của A Kiểutấn công này được gọi là kiểu tấn công không thích ứng: toàn bộ cácbản tin được lập trước khi biết được chữ ký Tấn công dạng này đượcgọi là tổng quát vì khóa công khai của A không được biết, và tấn côngnày có thể thực hiện với bất kỳ ai

c Tấn công văn bản được lựa chọn trực tiếp (Directed Chosen

Message Attack): Dạng tấn công này là tương tự như tấn công lựa chọn

Trang 19

tổng quát, tuy nhiên khác ở chỗ các văn bản được tạo ra sau khi biếtđược khóa công khai của A nhưng lại được tạo ra trước khi quan sát bất

kỳ chữ ký nào Đây cũng là tấn công không thích ứng, và chỉ tấn côngđược với người ký A nào đó mà không phải là tất cả

d Tấn công văn bản được lựa chọn thích nghi (Adaptive Chosen

Message Attack): là dạng tấn công mà người tấn công có thể sử dụng Anhư là nguồn Oracle Văn bản được chọn không chỉ sau khi được biếtkhóa công cai của A mà còn cả sau khi quan sát được các chữ ký đượctạo ra trước đó

Bốn dạng tấn công văn bản trên được liệt kê theo mức độ tấn công tăngdần Do đó, bất kỳ lược đồ chữ ký nào khi đưa ra phải chịu được tấn công mạnhnhất là tấn công văn bản lựa chọn thích nghi

2 Giả mạo tổng quát (Universal Forgery): Người tấn công có thể tìm

được thuật toán ký có chức năng tương đương thuật toán ký của A

3 Giả mạo có lựa chọn (Selective Forgery): Người tấn công có thể tìm

được chữ ký số cho một bản tin cụ thể được lựa chọn có ưu tiên theo cách củangười tấn công

4 Giả mạo có tồn tại (Existential Forgery): là giả mạo chữ ký của ít nhất

một văn bản Người tấn công có thể không kiểm soát toàn bộ quá trình sinh rachữ ký, nhưng có thể tạo ra chữ ký một cách ngẫu nhiên, không chủ định được

Các dạng tấn công và phá vỡ lược đồ chữ ký số được trình bày ở trên cóthể được áp dụng cho tất cả các mô hình chữ ký số Tuy nhiên, có những loại tấncông và phá vỡ lược đồ chữ ký số theo đặc thù của từng mô hình ký Cho đếnnay, từ mô hình chữ ký số cơ sở, nhiều mô hình chữ ký số khác đã được đề xuất

Trang 20

Năm 1994, Harn đã đề xuất mô hình lược đồ ký số ngưỡng dựa trên bàitoán logarithm rời rạc mà yêu cầu một số lượng người ký tối thiểu (ngưỡng) thìchữ ký mới hợp lệ Sau đó Harn tiếp tục đề xuất một mô hình chữ ký số tập thể

có phân biệt trách nhiệm Tuy nhiên, lược đồ này có nhược điểm về vấn đề bảomật ở chỗ một thành viên trong tập thể người ký có thể tự mình ký mà không cần

có sự tham gia của cả tập thể người ký Li và một số tác giả đã phân tích lược đồcủa Harn và tìm ra nhược điểm này và gọi tấn công này là khóa-lừa-đảo

Năm 2002, Chih-Yin Lin et al đã đề xuất ba lược đồ chữ ký số tập thểtương ứng với cấu trúc ký nối tiếp, song song và kết hợp Các lược đồ này cóchiều dài chữ ký số cố định và quá trình xác nhận chữ ký là hiệu quả

Một năm sau, 2003, một lược đồ chữ ký số tập thể có phân biệt tráchnhiệm được đề xuất bởi Popescu, trong đó mỗi thành viên sẽ chịu trách nhiệmlên phần văn bản được ký và phần văn bản ký có thể được xác nhận mà khôngcần tiết lộ toàn bộ văn bản

Năm 2008, các tác giả đã đưa ra lược đồ chữ ký số tập thể dựa trên bàitoán logarithm rời rạc và được chứng minh là an toàn dựa trên mô hình RandomOracle Năm 2010, Một nghiên cứu khác cũng đưa ra lược đồ chữ ký số tập thểdựa trên bài toán logarithm rời rạc tương thích hạ tầng khóa công khai PKI.Cũng trong 2010, L H Dũng và N.H Minh đưa ra lược đồ ký số tập thể trên EC

Trang 21

Năm 2011, F Li and Q Xue đã đề xuất lược đồ chữ ký số tập thể ủyquyền dựa trên ECC.

Năm 2014, Tiwari và cộng sự đã đưa ra một lược đồ chữ ký số tập thể

ủy quyền dựa trên EC thuộc dạng chứng minh được an toàn (provable secure)

Năm 2015, Sudha Devi và cộng sự đề xuất một giao thức ký số tập thể bảomật và hiệu quả dựa trên ECC được đề xuất trong với mục đích để giảm thờigian tính toán và có khả năng chống được một số tấn công tấn công từ bên tronglên chữ ký số tập thể mà các nghiên cứu trước có nhược điểm, tuy nhiên đây làlược đồ không có phân biệt trách nhiệm

Có thể thấy các lược đồ chữ ký số tập thể dựa trên hệ mật đường congElliptic và các hệ mật khác gần đây đã thu hút nhiều nhà nghiên cứu Chữ ký sốtập thể từ khi ra đời vào năm 1983 và tiếp tục phát triển cho đến nay Rất nhiềulược đồ chữ ký số tập thể được đề xuất dựa trên những những hệ mật khác nhaunhư hệ mật RSA, hệ mật đường cong elliptic… Chữ ký số tập thể đã được ứngdụng rộng rãi trong thực tiễn như thương mại điện tử và chính phủ điện tử Cácdạng chữ ký tập thể được sử dụng rất nhiều trong các ứng dụng tài chính nhưBitcoin, khi mà để cho phép một giao dịch tài chính thực hiện cần có nhiều khóariêng Trong phần tiếp theo, học viên nghiên cứu các khái niệm về chữ ký số tậpthể, phân loại chữ ký số tập thể

Chữ ký số tập thể được định nghĩa bởi Boldyreva và Zuhua Chữ ký số tập

thể có thể được tóm lược như sau: Chữ ký số tập thể là chữ ký tạo ra từ một lược

đồ chữ ký số, cho phép một nhóm người hợp tác với nhau cùng ký vào một tài liệu và việc kiểm tra tính hợp lệ có thể được thực hiện như chữ ký số đơn bằng khóa công khai của nhóm

Lược đồ chữ ký số tập thể cho phép một tập thể người ký tham gia ký vănbản và người xác thực có thể xác thực được rằng văn bản là do từng thành viêntrong tập thể đã tham gia ký Cách thức thức đơn giản nhất để tạo chữ ký số tậpthể đơn giản là ghép tất cả các chữ ký thành phần của từng thành viên Tuy nhiên,như vậy chữ ký của tập thể sẽ có độ dài tỉ lệ với số lượng người ký

1.2.2 Các thành phần của lược đồ chữ ký số tập thể

- Giao thức sinh khóa (xác suất): giao thức này thường được thực hiện

một lần ban đầu cho tất cả các thành viên trong nhóm Mỗi thành viên được nhận

Trang 22

đầu vào thông tin về nhóm U, đó là danh sách và định danh của các thành viên

trong nhóm

Giao thức sinh khóa sẽ sinh cho mỗi thành viên cặp khóa bí mật và khóa

công khai tương ứng (SK i , PK i)

Người tấn công có thể xuất hiện trong quá trình sinh khóa và có thể đưa ra

đầu vào khác U′ cho tất cả các thành viên.

- Giao thức ký tập thể (xác suất): các thành viên trong tập thể tham gia ký,

kết quả σ có thể được đưa ra bởi một trong các thành viên của nhóm.

- Thuật toán xác thực chữ ký số tập thể: thuật toán này có thể thực hiện

bởi một người khác (không nằm trong nhóm U), đầu vào là thông tin về U, thông điệp m và chữ ký số tập thể σ.

Thuật toán cho ra đầu ra là “ĐÚNG” hoặc “SAI”

1.2.3 Phân loại chữ ký số tập thể dựa trên cấu trúc xây dựng

1.2.3.1 Phân loại lược đồ chữ ký số tập thể

* Chữ ký số tập thể tuần tự

Trong cuộc sống, thường có rất nhiều quyết định được thực hiện bởi nhiều

bộ phận (cơ quan) khác nhau và chữ ký số tập thể được đưa vào để thực hiệnviệc xác thực sự đồng thuận của các bộ phận trong hệ thống Ví dụ sau đây sẽlàm minh họa cho trường hợp chữ ký số tập thể tuần tự: Một công ty muốn khaitrương một chiến dịch marketing lớn Bộ phận marketing cần phải có được sựchấp thuận của cả hai bộ phận: Bộ phận quản lý tài chính (Financial Controllerdepartment) và bộ phận quan hệ khách hàng (Public Relations department)

Trường hợp này gọi là “ký trên chữ ký - Signature on signature” Nghĩa là người

ký đầu tiên ký lên dữ liệu (dữ liệu ra quyết định mở chiến dịch marketing), vàsau đó người thứ hai ký vào nội dung của dữ liệu cộng với chữ ký của người đầutiên, người thứ ba cũng thực hiện tương tự … Dữ liệu được ký hoàn tất cho đếnkhi chữ ký của người cuối cùng được đặt vào dữ liệu Phụ thuộc vào chính sáchphân chia chức năng giữa các bộ phận của công ty, hai tình huống sau có thể xảyra:

Trường hợp chữ ký số tập thể tuần tự độc lập (Independent Sequential Multiple Signature)

Trang 23

Trong trường hợp này sự chấp thuận của hai bộ phận quản lý tài chính vàquan hệ khách hàng có hay không đều không quan trọng Dữ liệu có thể được kýbởi người thứ nhất rồi qua người thứ hai Thứ tự ký không quan trọng, người thứhai ký mà không cần phải kiểm tra tính hợp lệ của người thứ nhất Lược đồ chữ

ký số tập thể trong trường hợp này là thực hiện việc kiểm tra tính hợp lệ của mỗichữ ký một cách nhất quán

Trường hợp chữ ký số tập thể tuần tự phụ thuộc (Dependent Sequential Multiple Signature)

Trong trường hợp này sự phân chia chức năng quyền hạn của các bộ phậntrong công ty đòi hỏi thứ tự ký và kiểm tra bắt buộc Trước khi khai trương chiếndịch marketing bộ phận quan hệ khách hàng đồng ý với dự án trước sau đó đến

bộ phận quản lý tài chính tiếp tục xem xét và đồng ý thông qua Do đó thứ tự kýrất quan trọng người ký sau kiểm tra chữ ký của người ký trước đó rồi sau đó kývào nội dung tài liệu cộng với các chữ ký trước đó Chữ ký của người cuối cùngthỏa mãn tính toàn vẹn, xác thực và chống chối từ

* Chữ ký số tập thể song song

Trong nhiều trường hợp một sự đồng thuận phải được ký đồng thời bởinhiều thành viên Một bản hợp đồng được ký bởi 2 hoặc 3 người là một thí dụminh họa rõ ràng cho trường hợp này Một thỏa thuận quốc tế được ký bởi nhiềuthành viên là một ví dụ khác của chữ ký số tập thể song song: Tất cả các chữ kýđều “bình đẳng”, và không phân biệt ứng xử Trong lược đồ chữ ký số tập thểsong song, chữ ký của mỗi người được chứa trên dữ liệu ký, và không ký lên cácchữ ký của người khác

Trong lược đồ chữ ký số tập thể song song, có một người đóng vai trò làngười quản lý Người quản lý là người có trách nhiệm:

- Tiếp nhận chữ ký của mọi người ký trong nhóm và kiểm tra tính hợp lệcủa các chữ ký này

- Tính khoá công khai và chữ ký số tập thể của cả nhóm

Chú ý: Để đảm bảo tính an toàn của lược đồ chữ ký số tập thể song songthì bản thân người người quản lý trong nhóm cũng phải được kiểm tra chữ ký.Việc kiểm tra này được thực hiện bởi những người trong nhóm Những thành

Trang 24

viên trong nhóm có thể kiểm tra chữ ký của người quản lý Tùy theo từng lược

đồ, từng trường hợp cụ thể có các giải pháp xác thực khác nhau giữa người quản

đồ này, mỗi thành viên có trách nhiệm với từng phần nhất định của văn bản.Trong nghiên cứu này, Harn cũng đưa ra các thuộc tính của chữ ký số tập thể nhưsau:

- Chữ ký số tập thể có thể được xác thực chỉ bằng khóa công khai của cảtập thể mà không cần đến khóa công khai của từng thành viên

- Không thể tạo được chữ ký số của cả tập thể nếu không có sự tham giacủa toàn bộ các thành viên

* Chữ ký số tập thể không phân biệt trách nhiệm

Một lược đồ chữ ký số tập thể được đề xuất bởi Harn, trong đó các thànhviên ký có vai trò giống nhau và không phân biệt trách nhiệm Tất cả các thành

viên cùng ký vào toàn bộ văn bản m và tất cả các thành viên cùng chịu trách

nhiệm với toàn bộ nội dung của văn bản Do vậy, lược đồ chữ ký số tập thể này

là mô hình ký tập thể không phân biệt trách nhiệm

Trang 25

Hình 1.3 Ký số tập thể không phân biệt trách nhiệm

* Chữ ký số tập thể có phân biệt trách nhiệm

Trong thực tế, những người ký có vai trò và vị trí khác nhau sẽ chịu tráchnhiệm với các phần khác nhau của văn bản Mỗi người ký sẽ chịu trách nhiệmvới phần văn bản liên quan đến chức năng và trách nhiệm của mình Lược đồchữ ký số đảm bảo thuộc tính này là lược đồ chữ ký số tập thể có phân biệt tráchnhiệm của người ký Năm 1999, Harn đã đề xuất lược đồ chữ ký số tập thể cóphân biệt trách nhiệm của người ký mà có những thuộc tính như sau

- Mỗi thành viên có trách nhiệm khác nhau trong văn bản cần ký

- Một phần của văn bản có thể xác thực mà không nhất thiết phải biết toàn

bộ văn bản

Trang 26

Hình 1.4 Ký số tập thể có phân biệt trách nhiệm

1.3 Kết luận chương 1

Trong chương này, đầu tiên các khái niệm và định nghĩa cơ bản được dùngtrong chữ ký số, chữ ký số tập thể đã được trình bày Tiếp theo, tổng quan cácvấn đề nghiên cứu trong nước và trên thế giới về các chữ ký số tập thể Dựa trênquá trình này, trong chương tiếp theo, Học viên sẽ tập trung nghiên cứu các lược

đồ chữ ký số tập thể trên các hệ mật khác nhau nhằm mục đích hiểu một cáchtổng quan về các hệ mật khóa công khai, chữ ký số trên các hệ mật và các lược

đồ chữ ký số tập thể trên các hệ mật

Trang 27

Chương 2

CHỮ KÝ SỐ TẬP THỂ VỚI CÁC HỆ MẬT KHÁC NHAU

2.1 Tình hình nghiên cứu về chữ ký số tập thể

Năm 1983, lần đầu tiên K.Nakamura và K.Itakura đã đưa ra khái niệm chữ

ký số tập thể Harn vào năm 1994 đã đề xuất mô hình lược đồ ký số tập thểngưỡng dựa trên bài toán Lgarithm rời rạc, là lược đồ ký số yêu cầu phải có mộtlượng tập thể tối thiểu (ngưỡng) thì chữ ký mới có thể hợp lệ Đến năm 1999,Harn lại tiếp tục cải tiến và đưa ra khái niệm chữ ký số tập thể có phân biệt tráchnhiệm Đáng tiếc là lược đồ ký tập thể này có điểm yếu bảo mật, khiến một trong

số tập thể người ký có thể gian lận, tự mình ký mà không cần có sự tham gia kýcủa cả tập thể Điểm yếu này đã được tác giả Li và đồng nghiệp chỉ ra vào năm

2000, tấn công dạng này được gọi là tấn công khóa lừa đảo (Rogue-Key Attack),trong đó thành viên của nhóm thay vì công bố khóa công khai của mình lại sửdụng khóa công khai là một hàm phụ thuộc vào các khóa công khai của cácthành viên khác để có thể dễ dàng tạo ra chữ ký số tập thể mà không cần có sựtham gia của các thành viên khác

Năm 2000, Shich và đồng nghiệp đề xuất lược đồ chữ ký tập thể ứng dụngMobie, có chia ra làm 2 trường hợp nối tiếp và ký song song Năm 2001, Lin,

Wu và Hwang công bố lược đồ ký số tập thể có cấu trúc dựa trên hệ mật địnhdanh [8] Tuy nhiên ngay sau đó lược đồ này đã bị bẻ gẫy bởi Mitchell [9] ngaytrong năm 2001

Năm 2003, Constantin Popescu đề xuất lược đồ ký tập thể dựa trên đườngcong Elliptic [20], tuy nhiên trong lược đồ này bị lỗi và lỗi này đã được công bốvào năm 2011

Năm 2005, Kawauchi đề xuất lược đồ chữ ký số tập thể dựa trên hàm mộtchiều tuy nhiên giao thức ký cần có sự phụ thuộc trình tự ký

Năm 2006, Bellare khái quát hóa ý tưởng của Pointcheval và Stern và đưa

Trang 28

Baghezandi và cộng sự trình bày đánh giá độ bảo mật một số lược đồ chữ

ký số tập thể vào năm 2008, đồng thời Bagherzandi cũng trình bày khá đầy đủ vềđịnh nghĩa chữ ký số tập thể và mô tả các tấn công vào chữ ký số tập thể, ngoài

ra Bagherzandi cũng chứng minh độ bảo mật của chữ ký số thông qua bổ đềForking

N.R.Sunitha, B.B.Amberker và P.Koulgi vào năm 2008 đề xuất mô hìnhséc điện tử sử dụng lược đồ ký số tập thể dựa trên lược đồ ký ElGamal (logarithrời rạc), mô hình ký nối tiếp lần lượt, tuy nhiên thứ tự ký thì không cần phải xácđịnh trước [13]

Duc-Phong, Bonnecaze và Gabillon năm 2008 công bố lược đồ ký số tậpthể dựa trên bài toán Logarithm rời rạc có chứng minh bảo mật bằng mô hìnhOracle dựa trên ý tưởng của Bellare Năm 2009, ba tác giả tiếp tục đề xuất chữ

ký số tập thể dựa trên cặp song tuyến tính

Meziani vào năm 2010 đưa ra lược đồ ký số tập thể khác hẳn các lược đồ

đã có, dựa trên Coding Theoory Tuy nhiên tính ứng dụng của lược đồ này khôngcao

Năm 2010, Zuhua Shao dựa trên hệ mật Logarithm rời rạc đề xuất lược đồ

ký tập thể với định nghĩa và mô hình rất chi tiết và cụ thể cũng chỉ ra nhữngđiểm mà người tấn công có thể triển khai Cũng trong năm 2010 Jia Yu đề xuấtlược đồ ký tập thể Forward-Sucure, bên cạnh chữ ký số ngưỡng và chữ ký mù.Trong lược đồ ký forward-sucure signature scheme, toàn bộ thời gian được chiathành nhiều phân đoạn, cho mỗi phân đoạn sẽ sử dụng một khóa bí mật khácnhau, trong khi đó khóa công khai thì không thay đổi trong toàn bộ quá trình ký.Khóa bí mật cho mỗi phân đoạn sẽ được tính thay đổi trong toàn bộ quá trình ký.Khóa bí mật cho mỗi phân đoạn sẽ được tính trên khóa cũ bằng một hàm mộtchiều Mỗi chữ ký có một ý nghĩa trong một thời gian xác định, khi xác thựcngoài việc xác thực tính hợp lệ của chữ ký, lược đồ còn cho phép xác thực cả quátrình ký qua từng phân đoạn thời gian Lược đồ ký này được đề xuất dựa trênsong tuyến tính

Năm 2015 Jinila trong [14] công bố lược đồ ký số tập thể dùng trongmạng giao thông dựa trên hệ mật RSA theo ID-Based, nhằm làm giảm kíchthước số tập thể bởi toàn hệ thống chỉ có một cặp khóa công khai và bí mật dùng

Trang 29

chung, ngoài ra vai trò của từng thành viên không có ý nghĩa bởi chữ ký thànhphần của mỗi thành viên đơn thuần chỉ là phép nhân thông điệp m với chữ sốthành phần si do trung tâm cung cấp, như vậy trung tâm hoàn toàn tính được giátrị này mà không cần tới sự tham gia của thành viên.

Tiếp sau đây học viên sẽ trình bày lược đồ chữ ký số tập thể dựa trên một

số hệ mật phổ thông và mang tính đại diện

2.2 Chữ ký số tập thể dựa trên bài toán Logarithm rời rạc

ElGamal là người đầu tiên đề xuất sử dụng bài toán Logarithm rời rạc đểxây dựng lược đồ ký số [15] năm 1985 Sau này thuật toán DSA trong chuẩn[16] cũng dựa trên lược đồ Elgamal có sửa đổi để ban hành thành chuẩn cho chữ

ký số Harn năm 1999 công bố bài đầu tiên đưa ra khái niệm chữ ký số tập thểphân biệt trách nhiệm Sau đó năm 2003, Hwang đưa ra lược đồ ký số tập thể cóphân biệt trách nhiệm

* Lược đồ chữ ký số tập thể Khali và Farah

Lược đồ ký tập thể này do Khali công bố trong năm 2007 [12]

- Sinh khóa

(1) Chọn hai số nguyên tố lớn p, q sao cho q|(p−1) như được định nghĩatrong tiêu chuẩn [3] ban hành năm 2013 Chọn g là số sinh có bậc q trong trường

(2) Mỗi thành viên Ui, 1 ≤ i ≤ t chọn số ngẫu nhiên lớn xi để làm khóa bímật:1 ≤ xi ≤ q

(3) Ui tính khóa công khai yi tương ứng như sau:

Trang 30

(2) Các thành viên kiểm tra tính hợp lệ chữ ký của người quản lý bằngcách tính:

(4) Người quản lý sẽ kiểm tra tính hợp lệ của từng chữ ký thành viên vàtạo chữ ký tập thể là tập (a1,a2, ,at,s)

- Kiểm tra chữ ký số tập thể

(1) Người kiểm tra, xác thực chữ ký tính:

u = H(m’)·s mod n, v = r1·s mod n(2) Tiếp theo tính các điểm:

(3) Kiểm tra nếu r’ = r thì chữ ký số hợp lệ

- Chứng minh

2.3 Chữ ký số tập thể dựa trên hệ mật RSA

Lược đồ chữ ký số này do R Rivest, A Shamir và L Adleman đề xuất vàonăm 1978 trong công trình [4]

2.3.1 Chữ ký số RSA

Trang 31

- Sinh khóa

(1) Chọn hai số nguyên lớn p, q và tính n = p.q và hàm φ(n) = (p-1)(q-1).φ(n) được gọi là hàm Euler Nếu p là số nguyên tố thì:

φ(p) = p-1 (2.1)φ(n) cho ra tổng số các số nguyên nhỏ hơn n và nguyên tố cùng nhau vớin

(2) Chọn số nguyên e, 1<e< φ(n), sao cho gcd(e, φ(n)) = 1

(3) Tính số nghịch đảo của e trong là số d có nghĩa là e·d ≡ 1 (mod φ(n)).Khóa công khai sẽ là (n,e) và khóa bí mật sẽ là (n,d)

- Sinh chữ ký số

(1) Tính giá trị băm = h(m) với h() là hàm băm bảo mật ví dụ như

SHA-256 và được biểu diễn dưới dạng số nguyên trong khoảng [0,n−1]

- Chứng minh tính đúng đắn của thuật toán

Định lý 2.2.1 (Euler) Với mọi số n,a nguyên tố cùng nhau ta có:

≡ 1 (mod n) (2.4)Chứng minh Xét tập số nguyên:

R = {x1,x2, ,xφ(n)}Mỗi phần tử xi là số nguyên dương duy nhất nhỏ hơn n với gcd(xi,n) = 1,nhân mỗi phần tử của R với a và lấy phần dư khi chia cho n, ta sé có tập S:

Trang 32

S = {(ax1 mod n),(ax2 mod n), ,(axφ(n) mod n)}

Nhận thấy tập S có các phần tử chỉ là hoán vị của các phần tử của tập R vì

a là nguyên tố cùng nhau với n, xi cũng là nguyên tố cùng nhau với n suy ra axi

cũng nguyên tố cùng nhau với n Từ đó nhân tất cả các phần tử của S và R ta có:

Khi n là số nguyên tố ta có định lý Fermat nhỏ:

an-1 ≡ 1 (mod n) Theo định lý Euler ta có:

(1) Người ký U1 sẽ sử dụng khóa bí mật d1 của mình để ký vào, thường là

mã hóa bằng khóa bí mật này

(2) Tiếp theo lần lượt từng người ký Ui sẽ ký lên văn bản tóm lược màngười Ui−1 đã ký và chuyển tiếp cho người Ui+1

Trang 33

(3) Cuối cùng, người ký Ut sẽ ký vào văn bản tóm lược, tạo ra chữ ký SG

mà những người khác đã ký và gửi cho người nhận (người xác thực) và văn bảncần gửi

Ký theo thứ tự người có ri nhỏ nhất cho đến lớn nhất

(1) Người ký U1 tính si ≡ mod ni, sau đó gửi đến người ký U2

(2) Người ký Ui sẽ ký vào chữ ký của người ký trước Ui-1 với 2 ≤ i ≤ t−1bằng cách tính:

si ≡ (mod ni)

Ngày đăng: 25/10/2019, 12:53

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w