Luận văn
Trang 3LUẬN ÁN TIẾN SỸ KỸ THUẬT
NGƯỜI HƯỚNG DẪN KHOA HỌC
1 TS Vũ Minh Tiến
2 TS Nguyễn Văn Liên
Trang 5LỜI CAM ĐOAN
Tôi xin cam đoan đây là công trình nghiên cứu của riêng tôi Các kết quảtrình bày trong Luận án là trung thực và chưa từng được công bố ở bất kỳcông trình nghiên cứu nào khác
Trang 6MỤC LỤC
MỞ ĐẦU 1
CHƯƠNG 1 KHÁI QUÁT VỀ MÔ HÌNH CHỮ KÝ SỐ TẬP THỂ VÀ HƯỚNG NGHIÊN CỨU CỦA ĐỀ TÀI 6
1.1 Một số khái niệm và thuật ngữ liên quan 6
1.1.1 Một số khái niệm 6
1.1.2 Các thuật ngữ liên quan 8
1.2 An toàn thông tin trong các hệ thống truyền tin 10
1.2.1 Các hệ thống truyền tin và một số vấn đề về an toàn thông tin 10
1.2.2 Giải pháp an toàn thông tin trong các hệ thống truyền tin 11
1.3 Hướng nghiên cứu của đề tài luận án 12
1.3.1 Đặt vấn đề 12
1.3.2 Mô hình chữ ký số tập thể 13
1.3.3 Lược đồ chữ ký số tập thể 25
1.4 Kết luận Chương 1 29
CHƯƠNG 2 PHÁT TRIỂN CÁC LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ DỰA TRÊN HỆ MẬT RSA 30
2.1 Hệ mật RSA 30
2.1.1 Thuật toán hình thành khóa 30
2.1.2 Thuật toán mật mã khóa công khai RSA 31
2.1.3 Thuật toán chữ ký số RSA 31
2.1.4 Cơ sở xây dựng hệ mật RSA 32
2.2 Xây dựng lược đồ cơ sở dựa trên hệ mật RSA 33
2.2.1 Lược đồ cơ sở - LD 1.01 33
2.2.2 Tính đúng đắn của lược đồ cơ sở LD 1.01 35
2.2.3 Mức độ an toàn của lược đồ cơ sở LD 1.01 36
2.3 Xây dựng lược đồ chữ ký số tập thể 38
2.3.1 Lược đồ chữ ký số đơn - LD 1.02 38
Trang 72.3.2 Lược đồ đa chữ ký song song - LD 1.03 47
2.3.3 Lược đồ đa chữ ký nối tiếp - LD 1.04 53
2.4 Kết luận Chương 2 61
CHƯƠNG 3 PHÁT TRIỂN CÁC LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ DỰA TRÊN HỆ MẬT ELGAMAL VÀ CHUẨN CHỮ KÝ SỐ GOST R34.10-94 62
3.1 Hệ mật ElGamal và chuẩn chữ ký số GOST R34.10-94 62
3.1.1 Hệ mật ElGamal 62
3.1.2 Chuẩn chữ ký số GOST R34.10-94 64
3.1.3 Cơ sở xây dựng hệ mật ElGamal và Chuẩn chữ ký số GOSTR34.10-94 65
3.2 Xây dựng lược đồ cơ sở dựa trên hệ mật ElGamal và chuẩn chữ ký số GOST R34.10-94 66
3.2.1 Lược đồ cơ sở loại 1 - LD 2.01 66
3.2.2 Lược đồ cơ sở loại 2 - LD 2.02 71
3.3 Xây dựng lược đồ chữ ký số tập thể 75
3.3.1 Lược đồ chữ ký số đơn - LD 2.03 75
3.3.2 Lược đồ chữ ký số đơn và mã hóa - LD 2.04 81
3.3.3 Lược đồ đa chữ ký song song - LD 2.05 92
3.3.4 Lược đồ đa chữ ký nối tiếp - LD 2.06 98
3.3.5 Lược đồ đa chữ ký và mã hóa song song - LD 2.07 107
3.3.6 Lược đồ đa chữ ký và mã hóa nối tiếp - LD 2.08 117
3.4 Kết luận Chương 3 131
KẾT LUẬN 133
DANH MỤC CÁC CÔNG TRÌNH CỦA TÁC GIẢ 135
TÀI LIỆU THAM KHẢO 136
DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT
Trang 8Các ký hiệu
gcd(a,b) Ước số chung lớn nhất của a và b
IDi Thông tin nhận dạng thực thể cuối Ui
xi Khóa bí mật của thực thể ký Ui
yi Khóa công khai của thực thể ký Ui
Các chữ viết tắt
DSA Digital Signature Algorithm
DSS Digital Signature Standard
LDAP Lightweight Directory Access Protocol
Standardization
PKI Public Key Infrastructure
Trang 9DANH MỤC CÁC HÌNH VẼ
Hình 1.1 Cấu trúc của một hệ truyền tin cơ bản 10Hình 1.2 Cấu trúc của một hệ truyền tin an toàn 11Hình 1.3 Mô hình chữ ký số tập thể với cấu trúc cơ bản 14Hình 1.4 Mô hình chữ ký số tập thể với cấu trúc phân cấp 15Hình 1.5 Cấu trúc cơ bản và cơ chế hình thành
của một Chứng chỉ khóa công khai
18
Hình 1.6 Cơ chế kiểm tra tính hợp lệ của Chứng chỉ khóa
công khai
19
Hình 1.7 Cấu trúc cơ bản và cơ chế hình thành
của một Thông báo chứng chỉ bị thuhồi
20
Hình 1.8 Cơ chế hình thành chữ ký số tập thể 21Hình 1.9 Cơ chế hình thành chữ ký cá nhân của thực
thể ký
22
Trang 10MỞ ĐẦU
1 Tính cấp thiết của đề tài
Hiện nay, khi mà Chính phủ điện tử và Thương mại điện tử đã trở thành
xu hướng tất yếu của hầu hết các quốc gia trên thế giới, trong đó có ViệtNam, thì chứng thực số [11] sẽ là một yếu tố không thể thiếu được và ngàycàng trở nên quan trọng Việc ra đời chứng thực số không những đảm bảocho việc xây dựng thành công Chính phủ điện tử và Thương mại điện tửtheo nhu cầu phát triển của xã hội mà còn có tác dụng rất to lớn trong việcphát triển các ứng dụng trên mạng Internet Hạ tầng công nghệ của chứngthực số là Hạ tầng cơ sở khoá công khai (PKI - P ublic K ey I nfrastructure)
[1] với nền tảng là mật mã khoá công khai (PKC1 - P ublic K ey
C ryptography) [9] và chữ ký số (Digital Signature) [13]
Trong các giao dịch điện tử, chữ ký số được sử dụng nhằm đáp ứng yêucầu chứng thực về nguồn gốc và tính toàn vẹn của thông tin Chứng thực vềnguồn gốc của thông tin là chứng thực danh tính của những thực thể (conngười, thiết bị kỹ thuật, ) tạo ra hay có mối quan hệ với thông tin đượctrao đổi trong các giao dịch điện tử Các mô hình ứng dụng chữ ký số hiện tạicho phép đáp ứng tốt các yêu cầu về chứng thực nguồn gốc thông tin đượctạo ra bởi những thực thể có tính độc lập Tuy nhiên, trong các mô hìnhhiện tại khi mà các thực thể tạo ra thông tin là thành viên hay bộ phận củamột tổ chức (đơn vị hành chính, hệ thống kỹ thuật, ) thì nguồn gốc thôngtin ở cấp độ tổ chức mà thực thể tạo ra nó là một thành viên hay bộ phận lạikhông được chứng thực Nói cách khác, yêu cầu về việc chứng thực đồngthời danh tính của thực thể tạo ra thông tin và danh tính của tổ chức màthực thể tạo ra thông tin là một thành viên hay bộ phận của nó không đượcđáp ứng trong các mô hình ứng dụng chữ ký số hiện tại Trong khi đó, cácyêu cầu như thế ngày càng trở nên thực tế và cần thiết để bảo đảm cho các
Trang 11thủ tục hành chính trong các giao dịch điện tử Mục tiêu của đề tài Luận án
là nghiên cứu, phát triển một số lược đồ chữ ký số theo mô hình ứng dụngmới đề xuất nhằm bảo đảm các yêu cầu chứng thực về nguồn gốc và tínhtoàn vẹn cho các thông điệp dữ liệu trong các giao dịch điện tử mà ở đó cácthực thể ký là thành viên hay bộ phận của các tổ chức có tư cách pháp nhântrong xã hội Trong mô hình này, các thông điệp điện tử sẽ được chứngthực ở 2 cấp độ khác nhau: thực thể tạo ra nó và tổ chức mà thực thể tạo ra
nó là một thành viên hay bộ phận của tổ chức này Trong Luận án , mô hình
ứng dụng chữ ký số với các yêu cầu đặt ra như trên được gọi là mô hình
chữ ký số tập thể và các lược đồ chữ ký số xây dựng theo mô hình như thế
được gọi là các lược đồ chữ ký số tập thể
Một hướng nghiên cứu như vậy, có thể hiện tại chưa được đặt ra nhưmột yêu cầu có tính cấp thiết, nhưng trong một tương lai không xa, khiChính phủ điện tử và Thương mại điện tử cùng với hạ tầng công nghệ thôngtin và truyền thông đã phát triển mạnh mẽ thì nhu cầu ứng dụng chữ ký sốtập thể trong các dịch vụ chứng thực điện tử sẽ là tất yếu Trước tình hìnhnghiên cứu trong và ngoài nước về chữ ký tập thể thì việc nghiên cứu, pháttriển và từng bước đưa chữ ký tập thể ứng dụng vào thực tiễn xã hội là rấtcần thiết
Xuất phát từ thực tế đó, NCS đã chọn đề tài “Nghiên cứu, phát triển các lược đồ chữ ký sô tập thể” với mong muốn có những đóng góp vào sự phát
triển khoa học và công nghệ chung của đất nước
2 Đối tượng và phạm vi nghiên cứu
Đối tượng nghiên cứu của Luận án bao gồm:
- Cơ sở của các hệ mật khóa công khai và các lược đồ chữ ký số
- Nguyên lý xây dựng các hệ mật khóa công khai và lược đồ chữ ký số
- Các mô hình ứng dụng mật mã khóa công khai và chữ ký số
Phạm vi nghiên cứu của Luận án bao gồm:
Trang 12- Hệ mật khóa công khai RSA, hệ mật ElGamal, chuẩn chữ ký số GOSTR34.10-94 của Liên bang Nga và các cơ sở toán học liên quan.
- Phương pháp mã hóa và giải mã, phương pháp hình thành và kiểm tra chữ
ký số, chữ ký số tập thể
3 Mục tiêu nghiên cứu
Mục tiêu nghiên cứu của Luận án bao gồm:
- Đề xuất mô hình ứng dụng chữ ký số nhằm đáp ứng các yêu cầu đặt ra khitriển khai một Chính phủ điện tử trong thực tế xã hội, áp dụng phù hợp chođối tượng là các tổ chức, cơ quan hành chính, các doanh nghiệp,
- Phát triển một số lược đồ chữ ký số theo mô hình đã đề xuất
4 Phương pháp nghiên cứu
- Phát triển một số lược đồ cơ sở dựa trên các hệ mật và các chuẩn chữ ký sốđược đánh giá có độ an toàn cao, sử dụng các lược đồ này làm cơ sở đểxây dựng các lược đồ chữ ký số theo mục tiêu nghiên cứu đặt ra
- Xây dựng một số lược đồ chữ ký tập thể theo mô hình ứng dụng mới đềxuất có khả năng ứng dụng trong thực tiễn
5 Nội dung nghiên cứu
Nội dung nghiên cứu của Luận án bao gồm:
- Các hệ mật RSA, hệ mật ElGamal và chuẩn chữ ký số GOST R34.10-94của Liên bang Nga
- Phát triển một số lược đồ cơ sở dựa trên hệ mật RSA, hệ mật ElGamal vàchuẩn chữ ký số GOST R34.10-94
- Xây dựng một số lược đồ chữ ký số dựa trên các lược đồ cơ sở theo môhình ứng dụng mới đề xuất
6 Ý nghĩa khoa học và thực tiễn
- Mô hình chữ ký số tập thể được đề xuất trên cơ sở các yêu cầu đặt ra cho
Trang 13việc chứng thực các văn bản, tài liệu, trong các thủ tục hành chính ở các
tổ chức, cơ quan, các doanh nghiệp, khi triển khai một Chính phủ điện tửtrong thực tế xã hội
- Các lược đồ chữ ký tập thể được đề xuất ở đây có tính ứng dụng thực tế,khả thi và không vi phạm về vấn đề bản quyền
7 Bố cục của luận án
Luận án bao gồm 3 chương cùng với các phần Mở đầu, Kết luận và Danhmục các công trình, bài báo đã được công bố của tác giả liên quan đến cácvấn đề nghiên cứu của Luận án
Chương 1: Khái quát về mô hình chữ ký số tập thể và hướng nghiên cứucủa đề tài
Trình bày một số khái niệm và thuật ngữ liên quan đến các nội dungnghiên cứu và được sử dụng trong Luận án Định hướng nghiên cứu của đề tàiLuận án Đề xuất mô hình ứng dụng chữ ký số phù hợp cho các yêu cầu thực
tế đặt ra
Chương 2: Phát triển các lược đồ chữ ký số tập thể dựa trên hệ mật RSA.Trình bày tổng quan về hệ mật RSA: phương pháp hình thành khóa,phương pháp mã hóa và giải mã thông tin, phương pháp hình thành và kiểmtra chữ ký, phân tích cơ sở xây dựng, mức độ an toàn của hệ mật RSA, từ đó
đề xuất lược đồ chữ ký số làm cơ sở để xây dựng và phát triển các lược đồchữ ký số tập thể Xây dựng 3 lược đồ chữ ký số tập thể theo mô hình chữ ký
số đã được đề xuất ở Chương 1
Chương 3: Phát triển các lược đồ chữ ký số tập thể dựa trên hệ mậtElGamal và chuẩn chữ ký số GOST R34.10-94
Trình bày tổng quan về hệ mật ElGamal và chuẩn chữ ký số GOSTR34.10-94 của Liên bang Nga: phương pháp hình thành khóa, phương pháphình thành và kiểm tra chữ ký, phân tích cơ sở xây dựng và mức độ an toàncủa hệ mật ElGamal và GOST R34.10-94 Đề xuất 2 lược đồ cơ sở dựa trên
Trang 14hệ mật ElGamal và GOST R34.10-94, từ đó phát triển 6 lược đồ chữ ký số tậpthể theo mô hình mới đề xuất
CHƯƠNG 1 KHÁI QUÁT VỀ MÔ HÌNH CHỮ KÝ SỐ TẬP THỂ VÀ HƯỚNG
NGHIÊN CỨU CỦA ĐỀ TÀI
Nội dung Chương 1 phân tích các yêu cầu của thực tế, từ đó đề xuất mô
Trang 15hình ứng dụng cho các lược đồ chữ ký số phù hợp với thực tế Mô hình này sẽđược sử dụng để phát triển các lược đồ chữ ký số trong các chương tiếp theocủa Luận án Nội dung Chương 1 cũng thống nhất một số khái niệm và thuậtngữ liên quan được sử dụng trong Luận án.
1.1 Một số khái niệm và thuật ngữ liên quan
Mục này thống nhất một số khái niệm và thuật ngữ liên quan được sử dụngtrong Luận án
4 E là tập hữu hạn các qui tắc mã hóa
5 D là tập hữu hạn các qui tắc giải mã
6 Đối với mỗi k K có một quy tắc mã hóa e kE và một quy tắc giải
mã tương ứng d kD, mỗi e k :P C và d k :C P thỏa mãn:
x x e
- Hệ mật thỏa mãn điều kiện ( 1 1 ) được gọi là hệ mật khóa bí mật
- Hệ mật thỏa mãn điều kiện ( 1 2 ) được gọi là hệ mật khóa côngkhai
Trang 16Định nghĩa 1.2: Một lược đồ chữ ký số là bộ 5 (M,A,K,S,V) thoả mãncác điều kiện sau:
1 M là tập hữu hạn các thông điệp dữ liệu
2 S là tập hữu hạn các chữ ký
3 K là tập hữu hạn các khoá bí mật
4 A là tập hữu hạn các thuật toán ký
5 V là tập hữu hạn các thuật toán xác minh
6 Với mỗi k K tồn tại một thuật toán ký sig k A và một thuật toán xácminh ver kV tương ứng, mỗi sig k :M S và ver k:MS {true, false} lànhững hàm sao cho với mỗi m M và s S thoả mãn phương trình sau:
) ( ,
) , (
m sig s false
m sig s true m
s ver
k k k
Hàm băm (Hash function) là hàm một chiều có các tính chất sau:
1 Khi cho trước bản tóm lược m của thông điệp dữ liệu M thì rất khó thực
hiện về mặt tính toán để tìm được M sao cho m H (M)
2 Cho trước thông điệp dữ liệu M rất khó tìm được một thông điệp dữliệu M’ thỏa mãn: H(M) H(M' )
3 Rất khó để tìm được 2 thông điệp dữ liệu bất kỳ M và M’ thỏa mãn:
) ' ( ) (M H M
Chú ý:
Trang 17- Hàm băm có các tính chất 1 và 2 được gọi là hàm băm kháng va chạmyếu.
- Hàm băm có các tính chất 1 và 3 được gọi là hàm băm kháng va chạmmạnh
1.1.2 Các thuật ngữ liên quan
Định nghĩa 1.5:
Chữ ký số (Digital signature) là một dạng dữ liệu số được sinh ra bởi một
lược đồ chữ ký số, có chức năng liên kết một thông điệp dữ liệu (bản tin,thông báo, tài liệu, ) với thực thể (con người, thiết bị kỹ thuật, ) tạo ra nó,nhằm đáp ứng các yêu cầu xác thực về nguồn gốc và tính toàn vẹn của thôngđiệp dữ liệu
Định nghĩa 1.6:
Chữ ký số cá nhân là (một dạng) chữ ký số mà thực thể tạo ra nó là một
hoặc một nhóm đối tượng (đối tượng ký) có tính chất độc lập, nó được tạo ra
từ khóa bí mật của đối tượng ký và thông điệp dữ liệu cần ký nhằm đáp ứngcác yêu cầu xác thực tính toàn vẹn về nội dung và nguồn gốc của thông điệp
dữ liệu ở cấp độ cá nhân của đối tượng ký.
Định nghĩa 1.7:
Chữ ký số tập thể là (một dạng) chữ ký số được tạo ra từ chữ ký cá nhân
của một hoặc một nhóm đối tượng là thành viên hay bộ phận của một tổ chức(đơn vị hành chính, hệ thống kỹ thuật, ) với sự chứng nhận về tính hợp phápcủa tổ chức này, nhằm đáp ứng các yêu cầu xác thực tính toàn vẹn về nộidung và nguồn gốc của một thông điệp dữ liệu ở 2 cấp độ: cá nhân của đốitượng ký và tổ chức mà đối tượng ký là một thành viên hay bộ phận của nó
Định nghĩa 1.8:
Chứng chỉ số (Digital Certificate) là tài liệu của một tổ chức được tin cậy
phát hành, nhằm chứng thực tính hợp pháp của một đối tượng (con người,
Trang 18thiết bị kỹ thuật, quyền sở hữu của một thực thể, ) bằng việc sử dụng chữ ký
số của tổ chức đó
Định nghĩa 1.9:
Chứng chỉ khóa công khai (Public Key Certificate) là một dạng chứng chỉ
số, nhằm chứng thực quyền sở hữu đối với một khóa công khai của đối tượng(con người, thiết bị kỹ thuật, ) là chủ thể của một khóa bí mật tương ứng vớikhóa công khai đó và đồng thời cũng là chủ thể sở hữu chứng chỉ khóa côngkhai này
Định nghĩa 1.10:
Thuật toán hình thành khóa công khai (Public key generation algorithm) là
phương pháp tạo ra khóa công khai từ khóa bí mật của thực thể/đối tượng ký Định nghĩa 1.11:
Thuật toán hình thành chữ ký số (Digital signature generation algorithm)
là phương pháp tạo lập chữ ký số từ một thông điệp dữ liệu và khóa bí mậtcủa thực thể/đối tượng ký
Định nghĩa 1.12:
Thuật toán kiểm tra chữ ký số (Digital signature verification algorithm) là
phương pháp kiểm tra tính hợp lệ của chữ ký số tương ứng với một thôngđiệp dữ liệu, dựa trên khóa công khai của thực thể/đối tượng ký để khẳng địnhtính xác thực về nguồn gốc và tính toàn vẹn của một thông điệp dữ liệu cầnthẩm tra
1.2 An toàn thông tin trong các hệ thống truyền tin
1.2.1 Các hệ thống truyền tin và một số vấn đề về an toàn thông tin
Cấu trúc của một hệ thống truyền tin với các thành phần chức năng cơ bảnđược chỉ ra trên Hình 1.1 như sau:
Trang 19Trong mô hình trên, nguồn tin là nơi sản sinh ra thông tin hay tin tức Tin
tức ở dạng nguyên thủy như: âm thanh, hình ảnh, thường là các đại lượngvật lý biến đổi liên tục theo thời gian và không thích hợp cho việc truyền tin ở
những khoảng cách xa Ở phía phát, khối điều chế có chức năng biến đổi tin
tức sang một dạng tín hiệu thích hợp với kênh truyền, nhờ đó tin tức có thể
truyền đi xa Ở phía thu, khối giải điều chế biến đổi tín hiệu nhận được để khôi phục lại tin tức ban đầu Nhận tin là nơi mà tin tức có thể được xử lý hay
lưu trữ dưới một dạng thích hợp nào đó
Đứng về quan điểm an toàn thông tin, một hệ thống như thế có thể tiềm ẩn
nhiều nguy cơ gây mất an toàn, như:
- Lộ bí mật thông tin
- Thông tin có thể bị mất mát, sai lệch
- Thông tin có thể bị giả mạo
1.2.2 Giải pháp an toàn thông tin trong các hệ thống truyền tin
Trên thực tế, kỹ thuật mật mã là một giải pháp hiệu quả cho việc bảo đảm
an toàn thông tin trong các hệ truyền dẫn và xử lý thông tin phân tán Mô hìnhchung của một hệ thống truyền tin an toàn sử dụng mật mã được chỉ ra trênHình 1.2
Nguồn
tin
Điều chế
Giải điều chế
Nhận tin
Hình 1.1 Cấu trúc của một hệ truyền tin cơ bản
Kênh truyền
Trang 20Trong hệ thống truyền tin an toàn, khối mã mật được sử dụng với vai trò
bảo đảm các yêu cầu về:
- Bảo mật thông tin
- Xác thực về nguồn gốc và tính toàn vẹn của thông tin
Trong đó, các yêu cầu về bảo mật thông tin được đảm bảo bởi các thuậttoán mật mã, còn giải quyết các yêu cầu về xác thực thông tin thường đượcthực hiện bởi các thuật toán chữ ký số Nói cách khác, khối mã mật trong một
hệ truyền tin an toàn có thể thực hiện chức năng của một thuật toán mật mãhoặc thuật toán chữ ký số hay đồng thời cả hai tùy theo các yêu cầu sử dụngthực tế Trong các lĩnh vực an ninh – quốc phòng, mật mã và vấn đề bảo mật
Nguồn
tin
Mã mật
Điều chế
Kênh truyền
Giải điều chế
Mã mật
Nhận tin
Hình 1.2 Cấu trúc của một hệ truyền tin an toàn
Bên phát
Bên thu
Trang 21thông tin được đặc biệt quan tâm, còn trong các hoạt động ở lĩnh vực dân sựthì chữ ký số và vấn đề xác thực thông tin lại vô cùng quan trọng, nó là sự bảođảm cho các giao dịch điện tử được an toàn.
Hướng nghiên cứu của đề tài Luận án tập trung chủ yếu trong phạm vi cácvấn đề về xác thực thông tin và chữ ký số có sự kết hợp với các vấn đề về mật
mã và bảo mật thông tin
1.3 Hướng nghiên cứu của đề tài Luận án
1.3.1 Đặt vấn đề
Trên thực tế, nhiều khi một thực thể ký (con người, thiết bị kỹ thuật, ) làthành viên hay bộ phận của một tổ chức (đơn vị hành chính, hệ thống kỹthuật, ) và thông điệp dữ liệu (bản tin, thông báo, tài liệu, ) được thực thể
ký tạo ra với tư cách là một thành viên hay bộ phận của tổ chức đó Trongtrường hợp này, thông tin không chỉ có nguồn gốc từ thực thể (ký) tạo ra nó,
mà còn có nguồn gốc từ tổ chức mà ở đó thực thể ký là một thành viên hay bộphận của tổ chức này Vấn đề ở đây là, thông tin cần phải được chứng thực về
nguồn gốc và tính toàn vẹn ở 2 cấp độ: cấp độ cá nhân thực thể ký và cấp độ
tổ chức mà thực thể ký là một thành viên hay bộ phận của nó Các mô hình
ứng dụng chữ ký số hiện tại chủ yếu mới chỉ đảm bảo cho nhu cầu chứng thựcthông tin ở cấp độ cá nhân của thực thể ký, còn việc chứng thực đồng thời ở
cả 2 cấp độ như thế hiện tại vẫn chưa được đặt ra Có thể là, một yêu cầu nhưvậy chưa thực sự cần thiết được đặt ra cho các mô hình ứng dụng chữ ký số ởthời điểm hiện tại, nhưng rõ ràng đó sẽ là nhu cầu thực tế và ngày càng trởnên cần thiết trong bối cảnh Chính phủ điện tử, Thương mại điện tử hay nóichung là các giao dịch điện tử đang được phát triển với qui mô toàn cầu
Từ những phân tích trên đây, hướng nghiên cứu của đề tài Luận án là đề
xuất mô hình ứng dụng chữ ký số, được gọi là mô hình chữ ký số tập thể,
nhằm đáp ứng cho các yêu cầu chứng thực nguồn gốc và tính toàn vẹn thôngtin ở nhiều cấp độ khác nhau và xây dựng các lược đồ chữ ký số theo mô hình
Trang 22mới đề xuất nhằm đáp ứng tốt các yêu cầu mà thực tiễn đặt ra.
1.3.2 Mô hình chữ ký số tập thể
Mô hình chữ ký số tập thể được đề xuất có cấu trúc cơ bản của một PKItruyền thống [1] với thiết kế bổ sung nhằm bảo đảm đồng thời các chức năng
về chứng thực số [11] cho một tổ chức (đơn vị hành chính, hệ thống kỹthuật, ) với các hỗ trợ về an toàn bảo mật thông tin và khả năng liên kết các
tổ chức với nhau trong các dịch vụ chứng thực số Mô hình chữ ký số tập thể
có cấu trúc cơ bản được chỉ ra như Hình 1.3 Trong mô hình này, thực thể ký
là thành viên của một tổ chức và được phép ký lên các thông điệp dữ liệu vớidanh nghĩa thành viên của tổ chức này Ngoài ra, các thực thể ký có thể hợptác với nhau để hình thành các nhóm ký trong trường hợp một thông điệp dữliệu cần được ký bởi một số thành viên của tổ chức đó Cũng trong mô hìnhnày, cơ quan quản lý là bộ phận chức năng có nhiệm vụ bảo đảm các dịch vụchứng thực số, như: chứng nhận một thực thể là thành viên của tổ chức,chứng thực chữ ký số cá nhân của một thực thể hay đa chữ ký [5] của mộtnhóm ký trong việc hình thành chữ ký tập thể
Trang 23Mô hình trên có thể mở rộng với cấu trúc phân cấp - gọi là mô hình chữ ký
số tập thể phân cấp, được chỉ ra trên Hình 1.4 Mô hình này tương ứng vớicấu trúc phân cấp cơ quan quản lý, bao gồm một cơ quan quản lý cao nhất vàcác cơ quan quản lý cấp dưới Cơ quan quản lý cao nhất xác thực cho các cơquan quản lý cấp dưới, đến lượt các cơ quan quản lý cấp dưới lại xác thực chocác thực thể cuối và cơ quan quản lý cấp thấp hơn Như vậy, trong mô hìnhnày một cơ quan quản lý vừa trực tiếp quản lý các thực thể cuối trong việchình thành chữ ký số tập thể, vừa quản lý các cơ quan cấp dưới nó
Cơ quan quản lý (CA, RA, )
CA: Cơ quan chứng thực yi : Khóa công khai của Ui
Ui : Thực thể/Đối tượng ký Gj : Nhóm đối tượng cùng hợp tác để tạo đa chữ ký
xi : Khóa bí mật của Ui Yj : Khóa công khai của Gj
Ui(xi,yi)
Trang 24
1.3.2.1 Các thành phần chức năng của hệ thống
Một hệ thống cung cấp dịch vụ chứng thực số cho một tổ chức (đơn vịhành chính, hệ thống kỹ thuật, ) theo mô hình chữ ký tập thể bao gồm cácthành phần chức năng cơ bản như sau:
Cơ quan chứng thực - CA (Certification Authority)
Cơ quan quản lý cao nhất (Root CA, RA, )
Cơ quan quản lý cấp dưới (CA1, ) Cơ quan quản lý cấp dưới (CAi, )
xij : Khóa bí mật của Uij Yij: Khóa công khai của Gij
yij : Khóa công khai của Uij
Trang 25Trong mô hình mới đề xuất, một CA là một thực thể cótrách nhiệm cấp chứng chỉ khóa công khai (PKC - Public KeyCertificate) [1] cho các thực thể khác (các CA cấp thấp hơntrong mô hình phân cấp, các thực thể cuối, ) trong hệ thống,tương tự như vai trò của một CA trong mô hình PKI truyềnthống Điểm khác là, trong mô hình này CA còn có nhiệm vụ
chứng thực các thông điệp dữ liệu được ký bởi các thực thể là
thành viên trong một tổ chức, mà CA là một bộ phận có chứcnăng của một cơ quan chứng thực thuộc tổ chức này Tínhhợp lệ về nguồn gốc và tính toàn vẹn của một thông điệp dữliệu ở cấp độ của một tổ chức chỉ có giá trị khi nó đã được CAthuộc tổ chức này chứng thực, việc chứng thực được thực hiệnbằng chữ ký của CA tương tự như việc CA chứng thực khóacông khai cho các thực thể cuối trong các mô hình PKI truyềnthống Trong mô hình này, chữ ký của CA cùng với chữ ký cá
nhân của các thực thể ký hình thành nên chữ ký tập thể Nói
cách khác, chữ ký tập thể trong mô hình này bao hàm chữ kývới tư cách cá nhân của thực thể ký và chữ ký của CA với tưcách của tổ chức mà đối tượng ký là thành viên thuộc tổ chứcnày Nói chung, một CA trong mô hình được đề xuất có nhữngchức năng cơ bản như sau:
- Chứng nhận tính hợp pháp của các thành viên trong một tổ chức: thực chất là chứng nhận khóa công khai và danh tính
(các thông tin nhận dạng) của thực thể là thành viên của tổ
chức bằng việc phát hành Chứng chỉ khóa công khai (PKC).
Ngoài ra, CA còn có trách nhiệm thu hồi PKC hết hạn lưuhành hoặc vi phạm chính sách an toàn của tổ chức, dưới
Trang 26dạng một Thông báo chứng chỉ bị thu hồi (CRL - Certificate
Revocation List) [18]
- Chứng thực nguồn gốc và tính toàn vẹn của các thông điệp
dữ liệu được ký bởi các đối tượng là thành viên của tổ chức
mà CA là cơ quan chứng thực của tổ chức này.
Trung tâm đăng ký – RA (Registration Authority)
Ngoài chức năng của một RA trong mô hình PKI truyềnthống, ở mô hình mới đề xuất RA còn có nhiệm vụ hỗ trợ CAtrong việc hình thành chữ ký tập thể để chứng thực các thôngđiệp dữ liệu
Nhìn chung, RA đảm nhiệm việc giao tiếp với thực thể cuốitrong các quá trình đăng ký, phân phối và quản lý vòng đờichứng chỉ khoá công khai cũng như việc hình thành và côngkhai chữ ký tập thể
Hệ thống lưu trữ (Repository)
Hệ thống lưu trữ là một phương tiện phân phối Chứng chỉkhóa công khai và Thông báo chứng chỉ bị thu hồi đến cácthực thể cuối và những người sử dụng khác Trong mô hìnhmới đề xuất, nó còn có chức năng lưu trữ các thông điệp dữliệu cùng với chữ ký số tập thể tương ứng cần được công khaihay thông báo với những người sử dụng Một hệ thống lưu trữthực chất là một hệ cơ sở dữ liệu cho phép người sử dụng truycập thuận tiện Trên thực tế, Hệ thống lưu trữ được sử dụng
có thể là một hệ thống thư mục trực tuyến công cộng theochuẩn X.500 được phát triển và chuẩn hóa bởi Liên hiệp Viễnthông Quốc tế - ITU (Internet Telecommumications Union) và
Tổ chức Tiêu chuẩn Quốc tế - ISO (International Organization
Trang 27for Standardization), hay hệ thống thư mục công cộng vớigiao thức truy cập Internet tương thích với mô hình X.500 nhưLDAP (Lightweight Directory Access Protocol) [3]
Thực thể cuối – EE ( End Entity)
Ở mô hình mới đề xuất, thuật ngữ thực thể cuối hay thực
thể ký được sử dụng để chỉ các đối tượng ký là thành viên của
một tổ chức (đơn vị hành chính, hệ thống kỹ thuật, ) có thểlà: con người, thiết bị kỹ thuật, nhằm phân biệt với một đốitượng ký khác là CA có chức năng của một cơ quan chuyêntrách về quản lý và thực hiện các hoạt động chứng thực sốthuộc tổ chức này
1.3.2.2 Hoạt động của hệ thống
Một hệ thống cung cấp dịch vụ chứng thực số xây dựng theo mô hình mới
đề xuất sẽ bao gồm các hoạt động cơ bản như sau:
a) Phát hành, quản lý và thu hồi Chứng chỉ khóa công khai
Trong mô hình chữ ký tập thể, Chứng chỉ khóa công khaiđược sử dụng để một tổ chức chứng nhận các đối tượng ký làthành viên của nó Một Chứng chỉ khóa công khai bao gồmnhững thông tin cơ bản và cơ chế hình thành được chỉ ra trênHình 1.5
Trang 28Cơ chế kiểm tra tính hợp lệ của một Chứng chỉ khóa côngkhai hay kiểm tra tính hợp pháp đối với một đối tượng ký làthành viên của một tổ chức được chỉ ra trên Hình 1.6 như sau:
Khóa riêng của CA
Hình 1.5 Cấu trúc cơ bản và cơ chế hình thành
của một Chứng chỉ khóa công khai Chữ ký số của CA
Thời gian lưu hành hợp lệ
Trang 29Thông báo chứng chỉ bị thu hồi được một tổ chức sử dụngkhi một đối tượng không được phép ký với tư cách là mộtthành viên của tổ chức đó nữa Cấu trúc và cơ chế hình thành
Khóa công khai của CA
Hình 1.6 Cơ chế kiểm tra tính hợp lệ của một
Chứng chỉ khóa công khai Chữ ký số của CA
Thời gian lưu hành hợp
lệ
Số hiệu của chứng chỉ
Công nhận/Từ chốiThuật toán kiểm
tra
Trang 30của một Thông báo chứng chỉ bị thu hồi được chỉ ra trên Hình1.7
Khóa riêng của CA
Hình 1.7 Cấu trúc cơ bản và cơ chế hình thành
của một Thông báo chứng chỉ bị thu hồi Chữ ký số của CA
Thời gian bắt đầu có hiệu
lực
Số hiệu của chứng chỉ
Thuật toán ký
Trang 31chỉ bị thu hồi trong mô hình mới đề xuất.
b) Hình thành và kiểm tra chữ ký số tập thể
Chữ ký tập thể được hình thành trên cơ sở chữ ký cá nhân của thực thể ký
và chữ ký của CA với vai trò chứng thực của tổ chức đối với thông điệp dữliệu cần ký Cơ chế hình thành chữ ký số tập thể được chỉ ra trênHình 1.8
Chữ ký cá nhân của thực thể ký hình thành theo cơ chế được chỉ ra trên
Chữ ký của CA
Chữ ký số tập thể
Hình 1.8 Cơ chế hình thành chữ ký tập thể
Thuật toán hình thành chữ ký tập thểChữ ký cá nhân
của thực thể ký
Trang 32Hình 1.9 như sau:
Trong mô hình mới đề xuất, CA có thể hình thành chữ ký của mình bằngcách ký lên chữ ký cá nhân của các thực thể ký hoặc ký trực tiếp lên thôngđiệp dữ liệu tương tự như các thực thể ký, phương pháp thứ hai được sử dụngtrong các lược đồ chữ ký tập thể được đề xuất của Luận án Cơ chế hình thành
chữ ký của CA được chỉ ra trên Hình 1.10, ở đây Thuật toán hình thành chữ
ký cá nhân cũng được sử dụng để hình thành chữ ký của CA tương tự như
Thông điệp dữ liệu
Trang 33trong cơ chế hình thành chữ ký cá nhân của các thực thể ký.
Trước khi CA chứng thực về nguồn gốc và tính toàn vẹn của thông điệp
dữ liệu cần ký, cần thiết phải có sự kiểm tra về tính hợp lệ của chữ ký cá nhân
để tránh sự giả mạo thực thể ký và thông điệp dữ liệu cần ký, việc kiểm tranày có thể được thực hiện bởi vai trò của RA hoặc CA
Cơ chế kiểm tra tính hợp lệ của chữ ký cá nhân của thực thể ký được chỉ ratrên Hình 1.11 như sau:
Thông điệp dữ liệu cần ký Khóa bí mật của CA
Chữ ký của CA
Hình 1.10 Cơ chế hình thành chữ ký của CA
Thuật toán hình thành chữ ký cá nhân
Trang 34Người sử dụng có thể kiểm tra tính hợp lệ của chữ ký tập thể, từ đó xácđịnh được nguồn gốc và tính toàn vẹn của thông điệp dữ liệu cần thẩm tra ở
cả 2 cấp độ: tổ chức và cá nhân thực thể ký là thành viên của tổ chức đó, theo
cơ chế được chỉ ra trên Hình 1.12 như sau:
Hình 1.11 Cơ chế kiểm tra tính hợp lệ của chữ ký cá nhân
Thuật toán kiểm tra chữ ký
cá nhânChữ ký cá nhân
Trang 351.3.3 Lược đồ chữ ký số tập thể
Một lược đồ chữ ký số xây dựng theo mô hình mới đề xuất bao gồm cácthành phần cơ bản như sau:
- Thuật toán hình thành các tham số hệ thống và khóa
- Thuật toán chứng nhận và kiểm tra tính hợp pháp của đối tượng ký
- Thuật toán hình thành và kiểm tra chữ ký cá nhân
- Thuật toán hình thành và kiểm tra chữ ký tập thể
- Thuật toán mã hóa và giải mã thông tin
Hình 1.12 Cơ chế kiểm tra tính hợp lệ của chữ ký tập thể
Thuật toán kiểm tra chữ ký
tập thểChữ ký tập thể
Trang 36Ở đây, thuật toán mã hóa và giải mã thông tin không phải là yêu cầu bắtbuộc đối với các lược đồ chữ ký tập thể Nó chỉ cần thiết trong các ứng dụngthực tế, mà ở đó vấn đề bảo mật cho các thông điệp dữ liệu được đặt ra.
a) Thuật toán hình thành các tham số hệ thống và khóa
Yêu cầu đặt ra cho thuật toán hình thành các tham số hệ thống và khóa làtạo ra cặp khóa công khai/ bí mật cho thực thể ký, sao cho việc tính khóa bímật từ khóa công khai là khó thực hiện Trên thực tế, các thuật toán hìnhthành cặp khóa thường sử dụng các hàm một chiều xây dựa trên tính khó giảicủa các bài toán như phân tích một số nguyên lớn ra các thừa số nguyên tố
[31], bài toán logarit rời rạc [10], [15], để khi tính khóa công khai từ khóa
bí mật thì hoàn toàn có thể thực hiện một cách dễ dàng, nhưng khi tính khóa
bí mật từ khóa công khai thì lại gặp phải bài toán khó giải
b) Thuật toán chứng nhận đối tượng ký
Việc chứng nhận một đối tượng là thành viên của tổ chức thực chất là việc
CA thuộc tổ chức này cấp Chứng chỉ khóa công khai cho đối tượng đó Nhưvậy, thuật toán chứng nhận đối tượng ký sẽ cho kết quả là chữ ký của CA từ
dữ liệu đầu vào là khóa công khai của chủ thể chứng chỉ và các thông tin khácnhư: Thông tin nhận dạng của chủ thể, Thời gian hiệu lực, Số hiệu chứng chỉ,Thông tin nhận dạng của CA, tùy thuộc vào định dạng của PKC được sửdụng Không làm mất tính tổng quát, trong Luận án sử dụng thuật ngữ Thôngtin nhận dạng (IDi) của đối tượng ký để đại diện cho các thành phần nói trên c) Thuật toán kiểm tra tính hợp pháp của đối tượng ký
Kiểm tra tính hợp pháp của đối tượng ký là kiểm tra tính hợp lệ của Chứngchỉ khóa công khai mà đối tượng ký được cấp, thực chất là kiểm tra tính hợp
lệ chữ ký của CA trên Chứng chỉ khóa công khai của thực thể này, nhằmkhẳng định nguồn gốc và tính toàn vẹn của khóa công khai của đối tượng ký
Dữ liệu đầu vào của thuật toán là chữ ký của CA, khóa công khai của chủ thể
Trang 37chứng chỉ và các thông tin khác như: Thông tin nhận dạng của chủ thể, Kếtquả đầu ra của thuật toán là sự khẳng định về nguồn gốc và tính toàn vẹn củakhóa công khai được sở hữu bởi chủ thể chứng chỉ.
d) Thuật toán hình thành chữ ký tập thể
Trong mô hình mới đề xuất, chữ ký tập thể được hình thành từ thông điệp
dữ liệu cần ký, chữ ký cá nhân của đối tượng ký và chữ ký của CA thuộc tổchức mà đối tượng ký là một thành viên của nó, các thành phần trên cũngchính là dữ liệu đầu vào của thuật toán Chữ ký số tập thể là kết quả đầu racủa thuật toán có thể có 2 dạng như sau:
- Chữ ký tập thể dạng phân biệt: ở dạng này chữ ký tập thể bao gồm chữ
ký cá nhân của thực thể ký và chữ ký của CA là 2 thành phần phân biệthay tách biệt nhau
- Chữ ký tập thể dạng kết hợp: ở dạng này chữ ký tập thể bao hàm bên
trong nó cả chữ ký cá nhân của thực thể ký và chữ ký của CA
Do cấu trúc và cách thức kiểm tra chữ ký tập thể dạng phân biệt khác vớicấu trúc và cách thức kiểm tra của các dạng chữ ký số đã được sử dụng phổbiến trong thực tế, nên Luận án chỉ nghiên cứu phát triển các lược đồ chophép hình thành và kiểm tra chữ ký tập thể dạng kết hợp nhằm bảo đảm tínhhiệu quả của chúng trong các ứng dụng thực tế
e) Thuật toán kiểm tra chữ ký tập thể
Kiểm tra tính hợp lệ của chữ ký tập thể sẽ khẳng định được nguồn gốc vàtính toàn vẹn của thông điệp dữ liệu cần thẩm tra ở cả 2 cấp độ: cá nhân thựcthể ký và tổ chức mà thực thể ký là một thành viên của nó Việc kiểm tra tínhhợp lệ của chữ ký tập thể về cơ bản cũng thực hiện tương tự như việc kiểm tratính hợp lệ của các dạng chữ ký số đơn thông thường (RSA, DSA, GOSTR34.10-94, ) Cơ chế kiểm tra tính hợp lệ của chữ ký tập thể được chỉ ra trênHình 1.12 cho thấy dữ liệu đầu vào của thuật toán bao gồm các thành phần
Trang 38như: chữ ký tập thể, khóa công khai của thực thể ký, khóa công khai của CA
và thông điệp dữ liệu cần thẩm tra Kết quả ở đầu ra, là sự khẳng định về tínhhợp lệ của chữ ký tập thể hay sự công nhận hoặc từ chối đối với nguồn gốc vàtính toàn vẹn của thông điệp dữ liệu được thẩm tra
g) Thuật toán hình thành và kiểm tra chữ ký cá nhân
Thuật toán hình thành chữ ký cá nhân cho phép hình thành chữ ký của cácthực thể ký và chữ ký của CA từ thông điệp dữ liệu cần chứng thực và khóa bímật của các đối tượng ký Trong các lược đồ chữ ký tập thể được đề xuất ởđây, thuật toán hình thành chữ ký cá nhân thường là một bộ phận của thuật
h) Thuật toán mã hóa và giải mã thông điệp dữ liệu
Các giao dịch điện tử được thực hiện trong môi trường Internet hay cácmạng viễn thông, mà ở đó các thông điệp dữ liệu ngoài yêu cầu chứng thực vềnguồn gốc và tính toàn vẹn, còn có thể phải được bảo mật trong quá trìnhtruyền tin Vì vậy, các thuật toán mật mã cũng là một bộ phận cần thiết củacác lược đồ chữ ký tập thể nhằm bảo vệ bí mật cho các thông điệp dữ liệutrong các giao dịch điện tử
Trong Luận án, các thuật toán mật mã khóa công khai được sử dụng kếtvới các thuật toán chữ ký số để thực hiện nhiệm vụ này
1.4 Kết luận Chương 1
Các kết quả đã đạt được ở Chương 1 bao gồm:
- Thống nhất một số khái niệm và thuật ngữ liên quan được sử dụng trongLuận án
Trang 39- Đề xuất mô hình ứng dụng cho các lược đồ chữ ký số có thể áp dụng chocác tổ chức xã hội như: các cơ quan hành chính nhà nước, các doanhnghiệp, nhằm bảo đảm việc chứng thực cho các thông điệp dữ liệu trongcác giao dịch điện tử (Chính phủ điện tử, Thương mại điện tử, ) phù hợpvới việc chứng thực các văn bản, tài liệu, trong các thủ tục hành chínhthực tế hiện nay
CHƯƠNG 2 PHÁT TRIỂN CÁC LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ DỰA TRÊN
HỆ MẬT RSA
Nội dung Chương 2 trình bày việc xây dựng các lược đồ chữ ký số dựatrên hệ mật khóa công khai RSA theo mô hình ứng dụng được đề xuất trongChương 1
Trang 402.1 Hệ mật RSA
Hệ mật RSA là hệ mật khóa công khai đầu tiên được đề xuất và công bốbởi Ron Rivest, Adi Shamir và Len Adleman [31] vào năm 1977 tại ViệnCông nghệ Massachusetts (MIT – Massachusetts Institus of Technology) Hoa
Kỳ Hệ mật này (RSA) được xây dựng dựa trên tính khó của bài toán phântích một số nguyên lớn ra các thừa số nguyên tố và bài toán khai căn trong
modulo hợp số, nó được đánh giá là an toàn khi các tham số được lựa chọn
hợp lý Trên thực tế, vẫn chưa có phương pháp tấn công hiệu quả nào phá vỡđược hệ mật này Hiện tại, RSA vẫn đang được sử dụng phổ biến trong cácgiao dịch điện tử (Chính phủ điện tử, Thương mại điện tử, ) do tính khả thi
và hiệu quả của nó
2.1.1 Thuật toán hình thành khóa
Thuật toán hình thành khóa bao gồm các bước:
2.1.2 Thuật toán mật mã khóa công khai RSA
a) Thuật toán mã hóa
Thuật toán mã hóa bao gồm các bước:
1- Biểu diễn thông điệp dữ liệu M cần mã hóa thành một giá trị tương ứng