1. Trang chủ
  2. » Luận Văn - Báo Cáo

Sơ đồ chữ ký đồng thời an toàn dựa trên mã BCH ghép tầng - Trường Đại Học Quốc Tế Hồng Bàng

7 9 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 7
Dung lượng 218,69 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Bài báo đề xuất một sơ đồ chữ ký đồng thời dựa trên mã BCH ghép tầng đảm bảo an toàn với các tấn công giải mã và tấn công cấu trúc trên máy tính cổ điển và máy tính lượng tử, giảm kích[r]

Trang 1

SƠ ĐỒ CHỮ KÝ ĐỒNG THỜI AN TOÀN DỰA TRÊN

MÃ BCH GHÉP TẦNG

Phạm Khắc Hoan1*, Nguyễn Văn Hải1, Vũ Sơn Hà2

Tóm tắt: Chữ ký đồng thời là sơ đồ chữ ký có tính chất đặc biệt cho phép trao

đổi thông tin giữa hai thực thể một cách ngang hàng mà vẫn đảm bảo tính riêng tư của mỗi bên Bài báo đề xuất một sơ đồ chữ ký số kháng lượng tử dựa trên mã BCH ghép tầng cho phép rút gọn kích thước khóa và đảm bảo các yêu cầu an ninh của chữ ký đồng thời

Từ khóa: Chữ ký dựa trên mã hóa; Chữ ký đồng thời; Mã BCH ghép tầng

1 ĐẶT VẤN ĐỀ

Các sơ đồ chữ ký số hiện nay chủ yếu sử dụng hệ mật khóa công khai dựa trên bài toán phân tích thừa số hay logarit rời rạc và có thể bị phá vỡ bởi máy tính lượng tử nhờ sử dụng thuật toán của Shor [1] Trước những nguy cơ đó, cần xây dựng các hệ mật khóa công khai mới có thể chống lại các cuộc tấn công của máy

tính lượng tử và máy tính cổ điển, được gọi là hệ mật kháng lượng tử

(post-quantum cryptosystem) Mật mã dựa trên mã hóa (Code-based cryptography) là

một trong những hướng nghiên cứu tiềm năng cho mật mã kháng lượng tử Hệ mật này có ưu điểm cơ bản so với các hệ mật mã khóa công khai khác là quá trình thực hiện mã hóa và giải mã nhanh hơn và với việc tăng kích thước khóa giúp tăng tính bảo mật một cách nhanh chóng Tuy nhiên điểm yếu cơ bản của hệ mật dựa trên

mã hóa là kích thước ma trận khóa công khai và khóa bí mật khá lớn [2]

Trong các ứng dụng thực tế xuất hiện yêu cầu chữ ký có tính chất đặc biệt như chữ ký tập thể, chữ ký mù, chữ ký đồng thời Trong sơ đồ chữ ký số đồng thời (concurrent signature) người ký gốc và người ký kết hợp có thể trao đổi thông tin mà không cần thực thể tin cậy thứ ba Ví dụ khi thực hiện bỏ thầu điện tử B có hợp đồng và A, C muốn đề xuất giá bỏ thầu, khi đó A gửi giá đề xuất của mình kết hợp với một khóa chủ bí mật, B gửi một sơ đồ chữ ký đồng thời khác cho A để xác nhận rằng B chấp nhận đề xuất của A B không thể cung cấp cho C giá bỏ thầu của

A vì chữ ký của A là mờ và C không thể nhận biết được A hay B đề xuất giá thầu Một số sơ đồ chữ ký đồng thời đã đề xuất dựa trên bài toán khó của lý thuyết số, tuy nhiên có rất ít sơ đồ chữ ký đồng thời có khả năng chống lại tấn công từ máy tính lượng tử [3, 4] Mặt khác sơ đồ chữ ký đồng thời dựa trên mã hóa vẫn chưa đạt được thành tựu đáng kể do vẫn có nhược điểm cơ bản là thuật toán ký phải lặp

lại quá trình giải mã khoảng t! lần cho đến khi giải mã thành công [5]

Bài báo đề xuất một sơ đồ chữ ký đồng thời dựa trên mã BCH ghép tầng đảm bảo an toàn với các tấn công giải mã và tấn công cấu trúc trên máy tính cổ điển và máy tính lượng tử, giảm kích thước khóa đồng thời giảm độ phức tạp của quá trình

ký và xác nhận

Trang 2

Phần còn lại của bài báo được tổ chức như sau Trong phần 2 xem xét hệ mật dựa trên mã BCH ghép tầng, phần 3 đề xuất phương pháp xây dựng sơ đồ chữ ký đồng thời dựa trên hệ mật mới, trong phần 4 tiến hành phân tích, đánh giá độ an toàn và độ phức tạp của sơ đồ chữ ký được đề xuất

2 HỆ MẬT DỰA TRÊN MÃ BCH GHÉP TẦNG

Giả sử kết hợp các mã thành phần, ma trận kiểm tra của mã được sử dụng trong hệ mật có dạng [6]:

0

H

Z

(1)

Trong đó: X là ma trận kiểm tra của mã BCH và các biến thể với khoảng cách mã d x (sau đây để thuận tiện ta gọi là mã X), Y là ma trận kiểm tra của một

mã BCH mở rộng với khoảng cách mã d y , Z là ma trận kiểm tra của mã ghép tầng

có ghép xen (interleaved concatenated code) được cấu trúc từ các mã thành phần là

các mã BCH, BCH mở rộng C1, C2 với ma trận hoán vị П Kích thước của các mã thành phần được chọn sao cho n y = n z , r x = r y (có thể sử dụng độn bit để đảm bảo điều kiện này) Ma trận kiểm tra của mã BCH ghép tầng có ghép xen có dạng:

.

Z

(2)

Số lượng ma trận H2 trên đường chéo chính bằng n1, còn số ma trận H1

trên đường chéo chính được chọn bằng r , các phần tử còn lại bằng 0 Vì vậy các 2

tham số của mã Z thỏa mãn: n Zn n1. 2, r zr r1 2 Mã kết hợp có chiều dài

x z

nnn ; số bit kiểm tra rr xr z Ma trận Π kích thước n r1 2n r1 2

Hệ mật dựa trên mã BCH ghép tầng gồm các thủ tục sau

Tạo khóa

Chọn ma trận các khả nghịch Q ((N –K) (N –K)), ma trận P(N N)

Trong đó ma trận P có dạng

,

x z

P P

P

với Px, Pz là các ma trận

hoán vị cấp n nx, z tương ứng

Xây dựng ma trận kiểm tra H của mã ghép tầng như mô tả trên

Tính H’ = Q.H.P

Khóa công khai là (H’, t)

Khóa bí mật (Q, P, X, Y, П, H 1 , H 2)

Trang 3

Mã hóa:

Để mã hóa bản rõ cho trước, biểu diễn bản tin MMx Mz sao cho bản tin

x

M có độ dài nx, trọng số không quá tx; bản tin Mz có độ dài nz, trọng

số không quá tz sử dụng thuật toán bổ sung, người gửi tính: c = H’.m T

Giải mã:

Để giải mã bản mã c, sử dụng thuật toán giải mã Dg dựa trên phương pháp

chuẩn syndrome giải mã BCH [6, 7]

cQ c HPm ;

Tìm m’=P.m T từ c’ khi áp dụng thuật toán giải mã Dg

Tìm: m TP1.m

3 SƠ ĐỒ CHỮ KÝ ĐỒNG THỜI DỰA TRÊN MÃ BCH GHÉP TẦNG

Trong phần tiếp theo, đề xuất phương pháp tạo chữ ký đồng thời dựa trên hệ mật sử dụng mã BCH ghép tầng

*Setup:

- Chọn hai mã BCH ghép tầng có ghép xen C (N, K, t), ma trận kiểm tra của

mã C xác định theo công thức (2) là H A ,H B

- Hàm hàm băm đầu ra có N-K bit g: {0,1}*→ {0,1}N-K

- Chọn h là hàm tạo chuỗi giả ngẫu nhiên N bit từ N – K bit

- Khóa công khai Para ={N, K, H A ,H B, t, g}

* KGen:

- Chọn ngẫu nhiên vector nhị phân κ độ dài N trọng số không quá t, là khóa

chủ bí mật (keystone) Khóa chủ cố định (keystone fix):

'

( A T)

*ASign Tạo chữ ký mờ:

- Người ký A chọn số ngẫu nhiên r dài N – K bit, với bản tin cần ký M, tính

( , , A, B) B T;

      yDec Q( A1).P A. (3)

Nếu không giải mã được thì chọn r khác và lặp lại thủ tục ký Chữ ký của M

là θ = (r, x, y)

*AVer

Xác nhận chữ ký Cho Para, H  A, H  B chữ ký θ là hợp lệ khi và chỉ khi

H y H xg r M HH với trọng số của x và y không quá t

Người ký phối hợp B nhận được chữ kýθ = (r, x, y) là hợp lệ hay không nhờ

thuật toán AVer

Trang 4

*Xác nhận chữ ký đồng thời Cho chữ ký θ = (r, x, y) và khóa chủ κ chữ ký đồng thời hợp lệ

khih H( 'A.T)x,

H y H xg r M HH

với trọng số của x và y không quá t

4 PHÂN TÍCH AN NINH CỦA SƠ ĐỒ CHỮ KÝ ĐỒNG THỜI ĐÃ ĐỀ XUẤT 4.1 Tính đúng đắn của sơ đồ chữ ký

Tính đúng đắn của sơ đồ ký được đảm bảo vì

.

T

T

T

A B

g r M H H

 

 

Nếu θ = (r, x, y) là chữ ký hợp lệ của thông điệp M thì quan hệ sau thỏa

mãn:H y ATH x B' Tg r M H( , , A ,H B )

Nếu chữ ký được tạo ra bởi người ký B tính đúng đắn cũng đảm bảo một cách hoàn toàn tương tự

4.2 Phân tích các yêu cầu bảo mật của sơ đồ chữ ký đồng thời

Các yêu cầu bảo mật cơ bản của chữ ký đồng thời gồm: không thể giả mạo, tính làm mờ và tính công bằng

Không thể giả mạo chữ ký: Không ai có thể tạo ra khóa chủ cố định hợp lệ

trừ người ký ban đầu do không biết khóa chủ bí mật κ và khóa riêng của A là ma trận HA theo bài toán giải mã syndome.Khi chọn N-K đủ lớn không thể tạo ra chữ

ký giả mạo θ’

Tính chất mờ của chữ ký: Rõ ràng với thực thể C nào đó với chữ ký θ = (r, x, y) không thể xác định được chữ ký do A hay B tạo ra Với các tham số

, , A, B

r M HH đã cho trước, người ký i chọn r i ngẫu nhiên thuộc [1, 2N-K] tạo ra chữ

ký (r i , x, y i ) Xác suất để người ký i tạo ra chữ ký mờ bằng 2 K-N , người ký j cũng có

cùng xác suất như vậy Vì vậy xác suất mà C phán đoán chữ ký được tạo ra bởi

người ký i hoàn toàn giống như xác suất chữ ký tạo ra bởi người ký j, nghĩa là C phán đoán người ký thực của chữ ký mờ với xác suất bằng 1/2

Tính công bằng của chữ ký:

Trước hết chỉ người có khóa chủ bí mật κ mới có thể tạo ra chữ ký Giả sử

địch thủ C tạo ra chữ ký θ * = (r * , x * , y *) của bản tin M* với khóa chủ κ* Theo thuật toán xác nhận chữ ký Ver điều đó tương đương với x h H( 'A.T).Xác suất địch

Trang 5

thủ C có thể tạo ra cặp (κ*, x *) sao cho h H( 'A.T)x không quá 2K-N là có thể bỏ

qua khi N- K đủ lớn

Mặt khác mỗi chữ ký mờ được tạo ra bởi cùng khóa chủ cố định x sẽ được kết nối lại để tạo ra chỉ một chữ ký đồng thời θ = (r, x, y) Giả sử C tạo ra chữ ký θ ’

= (r ’ , x * , y ’) là một chữ ký hợp lệ khác của bản tin M’ với khóa công khai H A ,H B

Khi đó θ ’ thỏa mãn thuật toán Aver trong khi θ ’ không thỏa mãn thuật toán xác nhận Ver với đầu vào (κ*, θ * ) Vì θ * là chữ ký hợp lệ nên nó phải thỏa mãn thuật toán Aver, theo thuật toán này rút ra

'

( A T)

xh H 

Điều này mâu thuẫn với giả thiết θ’ ≠ θ *

4.3 Đánh giá chất lượng của sơ đồ chữ ký đã đề xuất

An ninh của hệ mật và sơ đồ chữ ký đã đề xuất dựa trên bài toán giải mã theo syndrome Bài toán giải mã syndrome về bản chất là tìm vector lỗi theo syndrome khi cấu trúc của ma trận kiểm tra đã được làm ngẫu nhiên không theo cấu trúc đại

số của mã Bài toán này đã được chứng minh là NP-đầy đủ Các tấn công phổ biến

và hiệu quả nhất vào các hệ mật mã dựa trên mã hóa là tấn công giải mã ISD và tấn công cấu trúc [8] Tấn công vét cạn không hiệu quả bởi vì từ khóa công khai là ma

trận H’để tìm được khóa bí mật là ma trận H cần duyệt tất cả các ma trận hoán vị P

và ma trận Q Số lượng ma trận P có thể có là nx!  nz!, số lượng ma trận Q có thể

có là 22(N-K), với nx ≥ 1000, N-K≥160, tấn công vét cạn phức tạp hơn nhiều lần so

với tấn công giải mã ISD

Xét ảnh hưởng của thuật toán lượng tử đến hệ mật sử dụng mã BCH ghép tầng Khi sử dụng giải mã ISD lượng tử với thuật toán Grover, độ phức tạp giải mã được xác định theo công thức sau [11]

0, 29

K N

N t

C

Trong đó :

2 2 log ( )

decode

cN N : Chi phí giải mã các qubit đầu vào

1

2

inv

cKNK K : Chi phí tính toán thực hiện việc nghịch đảo các cột

của ma trận

it

cK: Số lượng các phép toán bit cần thiết để thực hiện một lần lặp của thuật toán giải mã

Để minh họa các tham số của hệ mật dựa trên mã BCH ghép tầng được chọn như sau:

Trang 6

Mã Z: C1(16,7,8), C2(128,106,8), r zr r1.2 9.22 198 ; X mã BCH

127,85,13 , Y mã BCH mở rộng  2048, 2003,10, r x42, r y 45 Để phối hợp

kích thước, ma trận X được bổ sung thêm ba hàng gồm toàn bit 0 Do đó tham số

của mã ghép tầngNn xn y 2175, rr yr z 243, K 1932, t 30 độ phức tạp tấn công giải mã từ máy tính thông thường vào hệ mật 99

2 Khi sử dụng thuật toán giải mã ISD kết hợp với thuật toán Grover trên máy tính lượng tử theo công thức (4) độ phức tạp tấn công ISD từ máy tính lượng tử đạt 281,6

Dưới đây đánh giá độ an toàn của sơ đồ chữ ký đồng thời đã đề xuất Trong

sơ đồ này cả 2 người ký đều chọn bộ tham số của mã ghép tầng như trên nhưng các

mã thành phần có ma trận kiểm tra khác nhau (có thể đạt được bằng thay đổi đa thức sinh hoặc thay đổi trường hữu hạn)

Hàm một chiều g là hàm băm, ví dụ SHA-3

g r M HH g r M HH , trong đó các ma trận H A ,H B được biểu diễn việc ghép bởi các vector hàng của chúng

Giả sử hàm băm được dùng là SHA-3 có độ dài giá trị băm là 256 bit Để đảm bảo tương thích với kích thước ma trận, giá trị băm được cắt bỏ đi 13 bit, tức

là một cách hình thức hàm băm trong sơ đồ trên có độ dài giá trị băm 243 bit Mặc dù chưa thể đánh giá hết ảnh hưởng của tấn công từ máy tính lượng tử đến hàm băm, có thể tìm được giới hạn của độ dài giá trị băm Với tấn công ngày sinh nhật tổng quát trên máy tính thông thường, để tìm được một xung đột, thời gian yêu cầu xấp xỉ 2r/2 Với máy tính lượng tử có thể tìm được một xung đột trong thời gian /3

2 r Với sơ đồ chữ ký số dựa trên mã BCH ghép tầng được đề xuất đảm bảo mức an ninh 81 bit với tấn công vào hàm băm từ máy tính lượng tử

Chú ý rằng thuật toán giải mã hai giai đoạn cho phép giải mã được mọi cấu

hình lỗi trong khả năng sửa, nên ở bước tạo chữ ký chỉ ký lại khi mã X không giải

mã được, tỷ lệ các vector lỗi trong khả năng sửa lỗi của mã X khoảng 1/6!

Chữ ký gồm 3 thành phần x, y và r, trong đó x, y là các vector dài N bit có trọng

số không quá t nên mỗi thành phần này cần log2C N t   223 bit, còn r có thể mã hóa bằng N – K bit

Trong bảng 1 trình bày kết quả so sánh chữ ký được đề xuất với sơ đồ được

đề xuất trong [10] Trong sơ đồ chữ ký đồng thời sử dụng mã Goppa để đảm bảo

an ninh của hệ mật chống tấn công ngày sinh nhật tổng quát cần chọn N = 222, t = 9

[8] Như vậy với cùng mức an ninh số lần ký lặp lại giảm 576 lần, sơ đồ đề xuất cho phép rút gọn kích thước khóa 1470 lần Độ dài chữ ký tăng khoảng 24% do số lỗi sửa được tăng lên, số cấu hình lỗi có thể có tăng lên Sơ đồ đề xuất tạo ra chữ

ký đồng thời an toàn với tấn công từ máy tính thông thường và máy tính lượng tử

Trang 7

Bảng 1 So sánh sơ đồ đề xuất với sơ đồ chữ ký đồng thời dựa trên mã Goppa

Số lần ký lặp lại

Kích thước khóa (KB) Độ dài chữ ký (bit)

Sơ đồ chữ ký dựa trên mã Goppa

5 KẾT LUẬN

Bài báo đề xuất sơ đồ chữ ký đồng thời sử dụng cấu trúc kết hợp mã BCH

mở rộng với mã BCH ghép tầng Sơ đồ chữ ký được đề xuất đảm bảo các yêu cầu bảo mật đặc trưng của chữ ký đồng thời và an toàn với các phương pháp tấn công giải mã, tấn công cấu trúc mới được nghiên cứu gần đây Mặt khác sơ đồ chữ ký đồng thời dựa trên mã BCH ghép tầng cho phép giảm kích thước khóa và độ phức tạp nhiều lần do chiều dài mã giảm đi khoảng 2000 lần nên thời gian ký và xác nhận đều giảm đi đáng kể và áp dụng giải mã hai giai đoạn cho mã BCH ghép tầng

TÀI LIỆU THAM KHẢO

[1] P.W.Shor Polynomial-time algorithms for prime factorization and discrete

logarithms on a quantum computer SIAM Journal on Computing, 26:1484–

1509, 1997

[2] McEliece, R.J A Public-Key Cryptosystem Based on Algebraic Coding

Theory, The Deep Space Network Progress Report, DSN PR 42–44, pp

114-116, 1978

[3] D J Bernstein, J Buchmann, E Dahmen Post-quantum cryptography,

Springer-Verlag Berlin Heidelberg, 2009

[4] Z Huang, K Chen, X Len, R Huang Analysis and improvements of two

identity based perfect concurrent signature schemes Informatica, Vol 18,

No 3, pp 375-394, 2007

[5] K Morozov, P Roy, R Steinwandt, R Xu On the sceurity of

Courtois-Finiasz-Senderier signature Open math , pp 161-167, 2018

[6] Pham Khac Hoan, Le Van Thai, Pham Duy Trung: A secure McEliece

cryptosystem’s variant based on interleaved concatenated BCH codes, 2016

International Conference on Advanced Technologies for Communications (ATC 2016), pp 513-518

[7] Phạm Khắc Hoan, Lê Văn Thái, Nguyễn Anh Tuấn Xây dựng sơ đồ chữ ký số

dựa trên hệ mật sử dụng mã BCH ghép tầng Hội thảo quốc gia REV-EICT,

2016

Ngày đăng: 01/04/2021, 19:05

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w