1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu, phát triển các lược đồ chữ ký số tập thể

147 1,5K 6

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Tác giả Lưu Hồng Dũng
Người hướng dẫn TS. Vũ Minh Tiến, TS. Nguyễn Văn Liên
Trường học Học Viện Kỹ Thuật Quân Sự
Chuyên ngành Kỹ Thuật Điện Tử
Thể loại Luận án tiến sĩ
Năm xuất bản 2013
Thành phố Hà Nội
Định dạng
Số trang 147
Dung lượng 3,22 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Luận văn

Trang 3

LUẬN ÁN TIẾN SỸ KỸ THUẬT

NGƯỜI HƯỚNG DẪN KHOA HỌC

1 TS Vũ Minh Tiến

2 TS Nguyễn Văn Liên

Trang 5

LỜI CAM ĐOAN

Tôi xin cam đoan đây là công trình nghiên cứu của riêng tôi Các kết quảtrình bày trong Luận án là trung thực và chưa từng được công bố ở bất kỳcông trình nghiên cứu nào khác

Trang 6

MỤC LỤC

MỞ ĐẦU 1

CHƯƠNG 1 KHÁI QUÁT VỀ MÔ HÌNH CHỮ KÝ SỐ TẬP THỂ VÀ HƯỚNG NGHIÊN CỨU CỦA ĐỀ TÀI 6

1.1 Một số khái niệm và thuật ngữ liên quan 6

1.1.1 Một số khái niệm 6

1.1.2 Các thuật ngữ liên quan 8

1.2 An toàn thông tin trong các hệ thống truyền tin 10

1.2.1 Các hệ thống truyền tin và một số vấn đề về an toàn thông tin 10

1.2.2 Giải pháp an toàn thông tin trong các hệ thống truyền tin 11

1.3 Hướng nghiên cứu của đề tài luận án 12

1.3.1 Đặt vấn đề 12

1.3.2 Mô hình chữ ký số tập thể 13

1.3.3 Lược đồ chữ ký số tập thể 25

1.4 Kết luận Chương 1 29

CHƯƠNG 2 PHÁT TRIỂN CÁC LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ DỰA TRÊN HỆ MẬT RSA 30

2.1 Hệ mật RSA 30

2.1.1 Thuật toán hình thành khóa 30

2.1.2 Thuật toán mật mã khóa công khai RSA 31

2.1.3 Thuật toán chữ ký số RSA 31

2.1.4 Cơ sở xây dựng hệ mật RSA 32

2.2 Xây dựng lược đồ cơ sở dựa trên hệ mật RSA 33

2.2.1 Lược đồ cơ sở - LD 1.01 33

2.2.2 Tính đúng đắn của lược đồ cơ sở LD 1.01 35

2.2.3 Mức độ an toàn của lược đồ cơ sở LD 1.01 36

2.3 Xây dựng lược đồ chữ ký số tập thể 38

2.3.1 Lược đồ chữ ký số đơn - LD 1.02 38

Trang 7

2.3.2 Lược đồ đa chữ ký song song - LD 1.03 47

2.3.3 Lược đồ đa chữ ký nối tiếp - LD 1.04 53

2.4 Kết luận Chương 2 61

CHƯƠNG 3 PHÁT TRIỂN CÁC LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ DỰA TRÊN HỆ MẬT ELGAMAL VÀ CHUẨN CHỮ KÝ SỐ GOST R34.10-94 62

3.1 Hệ mật ElGamal và chuẩn chữ ký số GOST R34.10-94 62

3.1.1 Hệ mật ElGamal 62

3.1.2 Chuẩn chữ ký số GOST R34.10-94 64

3.1.3 Cơ sở xây dựng hệ mật ElGamal và Chuẩn chữ ký số GOSTR34.10-94 65

3.2 Xây dựng lược đồ cơ sở dựa trên hệ mật ElGamal và chuẩn chữ ký số GOST R34.10-94 66

3.2.1 Lược đồ cơ sở loại 1 - LD 2.01 66

3.2.2 Lược đồ cơ sở loại 2 - LD 2.02 71

3.3 Xây dựng lược đồ chữ ký số tập thể 75

3.3.1 Lược đồ chữ ký số đơn - LD 2.03 75

3.3.2 Lược đồ chữ ký số đơn và mã hóa - LD 2.04 81

3.3.3 Lược đồ đa chữ ký song song - LD 2.05 92

3.3.4 Lược đồ đa chữ ký nối tiếp - LD 2.06 98

3.3.5 Lược đồ đa chữ ký và mã hóa song song - LD 2.07 107

3.3.6 Lược đồ đa chữ ký và mã hóa nối tiếp - LD 2.08 117

3.4 Kết luận Chương 3 131

KẾT LUẬN 133

DANH MỤC CÁC CÔNG TRÌNH CỦA TÁC GIẢ 135

TÀI LIỆU THAM KHẢO 136

DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT

Trang 8

Các ký hiệu

gcd(a,b) Ước số chung lớn nhất của a và b

IDi Thông tin nhận dạng thực thể cuối Ui

xi Khóa bí mật của thực thể ký Ui

yi Khóa công khai của thực thể ký Ui

Các chữ viết tắt

DSA Digital Signature Algorithm

DSS Digital Signature Standard

LDAP Lightweight Directory Access Protocol

Standardization

PKI Public Key Infrastructure

Trang 9

DANH MỤC CÁC HÌNH VẼ

Hình 1.1 Cấu trúc của một hệ truyền tin cơ bản 10Hình 1.2 Cấu trúc của một hệ truyền tin an toàn 11Hình 1.3 Mô hình chữ ký số tập thể với cấu trúc cơ bản 14Hình 1.4 Mô hình chữ ký số tập thể với cấu trúc phân cấp 15Hình 1.5 Cấu trúc cơ bản và cơ chế hình thành

của một Chứng chỉ khóa công khai

18

Hình 1.6 Cơ chế kiểm tra tính hợp lệ của Chứng chỉ khóa

công khai

19

Hình 1.7 Cấu trúc cơ bản và cơ chế hình thành

của một Thông báo chứng chỉ bị thuhồi

20

Hình 1.8 Cơ chế hình thành chữ ký số tập thể 21Hình 1.9 Cơ chế hình thành chữ ký cá nhân của thực

thể ký

22

Trang 10

MỞ ĐẦU

1 Tính cấp thiết của đề tài

Hiện nay, khi mà Chính phủ điện tử và Thương mại điện tử đã trở thành

xu hướng tất yếu của hầu hết các quốc gia trên thế giới, trong đó có ViệtNam, thì chứng thực số [11] sẽ là một yếu tố không thể thiếu được và ngàycàng trở nên quan trọng Việc ra đời chứng thực số không những đảm bảocho việc xây dựng thành công Chính phủ điện tử và Thương mại điện tửtheo nhu cầu phát triển của xã hội mà còn có tác dụng rất to lớn trong việcphát triển các ứng dụng trên mạng Internet Hạ tầng công nghệ của chứngthực số là Hạ tầng cơ sở khoá công khai (PKI - P ublic K ey I nfrastructure)

[1] với nền tảng là mật mã khoá công khai (PKC1 - P ublic K ey

C ryptography) [9] và chữ ký số (Digital Signature) [13]

Trong các giao dịch điện tử, chữ ký số được sử dụng nhằm đáp ứng yêucầu chứng thực về nguồn gốc và tính toàn vẹn của thông tin Chứng thực vềnguồn gốc của thông tin là chứng thực danh tính của những thực thể (conngười, thiết bị kỹ thuật, ) tạo ra hay có mối quan hệ với thông tin đượctrao đổi trong các giao dịch điện tử Các mô hình ứng dụng chữ ký số hiện tạicho phép đáp ứng tốt các yêu cầu về chứng thực nguồn gốc thông tin đượctạo ra bởi những thực thể có tính độc lập Tuy nhiên, trong các mô hìnhhiện tại khi mà các thực thể tạo ra thông tin là thành viên hay bộ phận củamột tổ chức (đơn vị hành chính, hệ thống kỹ thuật, ) thì nguồn gốc thôngtin ở cấp độ tổ chức mà thực thể tạo ra nó là một thành viên hay bộ phận lạikhông được chứng thực Nói cách khác, yêu cầu về việc chứng thực đồngthời danh tính của thực thể tạo ra thông tin và danh tính của tổ chức màthực thể tạo ra thông tin là một thành viên hay bộ phận của nó không đượcđáp ứng trong các mô hình ứng dụng chữ ký số hiện tại Trong khi đó, cácyêu cầu như thế ngày càng trở nên thực tế và cần thiết để bảo đảm cho các

Trang 11

thủ tục hành chính trong các giao dịch điện tử Mục tiêu của đề tài Luận án

là nghiên cứu, phát triển một số lược đồ chữ ký số theo mô hình ứng dụngmới đề xuất nhằm bảo đảm các yêu cầu chứng thực về nguồn gốc và tínhtoàn vẹn cho các thông điệp dữ liệu trong các giao dịch điện tử mà ở đó cácthực thể ký là thành viên hay bộ phận của các tổ chức có tư cách pháp nhântrong xã hội Trong mô hình này, các thông điệp điện tử sẽ được chứngthực ở 2 cấp độ khác nhau: thực thể tạo ra nó và tổ chức mà thực thể tạo ra

nó là một thành viên hay bộ phận của tổ chức này Trong Luận án , mô hình

ứng dụng chữ ký số với các yêu cầu đặt ra như trên được gọi là mô hình

chữ ký số tập thể và các lược đồ chữ ký số xây dựng theo mô hình như thế

được gọi là các lược đồ chữ ký số tập thể

Một hướng nghiên cứu như vậy, có thể hiện tại chưa được đặt ra nhưmột yêu cầu có tính cấp thiết, nhưng trong một tương lai không xa, khiChính phủ điện tử và Thương mại điện tử cùng với hạ tầng công nghệ thôngtin và truyền thông đã phát triển mạnh mẽ thì nhu cầu ứng dụng chữ ký sốtập thể trong các dịch vụ chứng thực điện tử sẽ là tất yếu Trước tình hìnhnghiên cứu trong và ngoài nước về chữ ký tập thể thì việc nghiên cứu, pháttriển và từng bước đưa chữ ký tập thể ứng dụng vào thực tiễn xã hội là rấtcần thiết

Xuất phát từ thực tế đó, NCS đã chọn đề tài “Nghiên cứu, phát triển các lược đồ chữ ký sô tập thể” với mong muốn có những đóng góp vào sự phát

triển khoa học và công nghệ chung của đất nước

2 Đối tượng và phạm vi nghiên cứu

Đối tượng nghiên cứu của Luận án bao gồm:

- Cơ sở của các hệ mật khóa công khai và các lược đồ chữ ký số

- Nguyên lý xây dựng các hệ mật khóa công khai và lược đồ chữ ký số

- Các mô hình ứng dụng mật mã khóa công khai và chữ ký số

Phạm vi nghiên cứu của Luận án bao gồm:

Trang 12

- Hệ mật khóa công khai RSA, hệ mật ElGamal, chuẩn chữ ký số GOSTR34.10-94 của Liên bang Nga và các cơ sở toán học liên quan.

- Phương pháp mã hóa và giải mã, phương pháp hình thành và kiểm tra chữ

ký số, chữ ký số tập thể

3 Mục tiêu nghiên cứu

Mục tiêu nghiên cứu của Luận án bao gồm:

- Đề xuất mô hình ứng dụng chữ ký số nhằm đáp ứng các yêu cầu đặt ra khitriển khai một Chính phủ điện tử trong thực tế xã hội, áp dụng phù hợp chođối tượng là các tổ chức, cơ quan hành chính, các doanh nghiệp,

- Phát triển một số lược đồ chữ ký số theo mô hình đã đề xuất

4 Phương pháp nghiên cứu

- Phát triển một số lược đồ cơ sở dựa trên các hệ mật và các chuẩn chữ ký sốđược đánh giá có độ an toàn cao, sử dụng các lược đồ này làm cơ sở đểxây dựng các lược đồ chữ ký số theo mục tiêu nghiên cứu đặt ra

- Xây dựng một số lược đồ chữ ký tập thể theo mô hình ứng dụng mới đềxuất có khả năng ứng dụng trong thực tiễn

5 Nội dung nghiên cứu

Nội dung nghiên cứu của Luận án bao gồm:

- Các hệ mật RSA, hệ mật ElGamal và chuẩn chữ ký số GOST R34.10-94của Liên bang Nga

- Phát triển một số lược đồ cơ sở dựa trên hệ mật RSA, hệ mật ElGamal vàchuẩn chữ ký số GOST R34.10-94

- Xây dựng một số lược đồ chữ ký số dựa trên các lược đồ cơ sở theo môhình ứng dụng mới đề xuất

6 Ý nghĩa khoa học và thực tiễn

- Mô hình chữ ký số tập thể được đề xuất trên cơ sở các yêu cầu đặt ra cho

Trang 13

việc chứng thực các văn bản, tài liệu, trong các thủ tục hành chính ở các

tổ chức, cơ quan, các doanh nghiệp, khi triển khai một Chính phủ điện tửtrong thực tế xã hội

- Các lược đồ chữ ký tập thể được đề xuất ở đây có tính ứng dụng thực tế,khả thi và không vi phạm về vấn đề bản quyền

7 Bố cục của luận án

Luận án bao gồm 3 chương cùng với các phần Mở đầu, Kết luận và Danhmục các công trình, bài báo đã được công bố của tác giả liên quan đến cácvấn đề nghiên cứu của Luận án

Chương 1: Khái quát về mô hình chữ ký số tập thể và hướng nghiên cứucủa đề tài

Trình bày một số khái niệm và thuật ngữ liên quan đến các nội dungnghiên cứu và được sử dụng trong Luận án Định hướng nghiên cứu của đề tàiLuận án Đề xuất mô hình ứng dụng chữ ký số phù hợp cho các yêu cầu thực

tế đặt ra

Chương 2: Phát triển các lược đồ chữ ký số tập thể dựa trên hệ mật RSA.Trình bày tổng quan về hệ mật RSA: phương pháp hình thành khóa,phương pháp mã hóa và giải mã thông tin, phương pháp hình thành và kiểmtra chữ ký, phân tích cơ sở xây dựng, mức độ an toàn của hệ mật RSA, từ đó

đề xuất lược đồ chữ ký số làm cơ sở để xây dựng và phát triển các lược đồchữ ký số tập thể Xây dựng 3 lược đồ chữ ký số tập thể theo mô hình chữ ký

số đã được đề xuất ở Chương 1

Chương 3: Phát triển các lược đồ chữ ký số tập thể dựa trên hệ mậtElGamal và chuẩn chữ ký số GOST R34.10-94

Trình bày tổng quan về hệ mật ElGamal và chuẩn chữ ký số GOSTR34.10-94 của Liên bang Nga: phương pháp hình thành khóa, phương pháphình thành và kiểm tra chữ ký, phân tích cơ sở xây dựng và mức độ an toàncủa hệ mật ElGamal và GOST R34.10-94 Đề xuất 2 lược đồ cơ sở dựa trên

Trang 14

hệ mật ElGamal và GOST R34.10-94, từ đó phát triển 6 lược đồ chữ ký số tậpthể theo mô hình mới đề xuất

CHƯƠNG 1 KHÁI QUÁT VỀ MÔ HÌNH CHỮ KÝ SỐ TẬP THỂ VÀ HƯỚNG

NGHIÊN CỨU CỦA ĐỀ TÀI

Nội dung Chương 1 phân tích các yêu cầu của thực tế, từ đó đề xuất mô

Trang 15

hình ứng dụng cho các lược đồ chữ ký số phù hợp với thực tế Mô hình này sẽđược sử dụng để phát triển các lược đồ chữ ký số trong các chương tiếp theocủa Luận án Nội dung Chương 1 cũng thống nhất một số khái niệm và thuậtngữ liên quan được sử dụng trong Luận án.

1.1 Một số khái niệm và thuật ngữ liên quan

Mục này thống nhất một số khái niệm và thuật ngữ liên quan được sử dụngtrong Luận án

4 E là tập hữu hạn các qui tắc mã hóa

5 D là tập hữu hạn các qui tắc giải mã

6 Đối với mỗi k  K có một quy tắc mã hóa e kE và một quy tắc giải

mã tương ứng d kD, mỗi e k :PCd k :CP thỏa mãn:

x x e

- Hệ mật thỏa mãn điều kiện ( 1 1 ) được gọi là hệ mật khóa bí mật

- Hệ mật thỏa mãn điều kiện ( 1 2 ) được gọi là hệ mật khóa côngkhai

Trang 16

Định nghĩa 1.2: Một lược đồ chữ ký số là bộ 5 (M,A,K,S,V) thoả mãncác điều kiện sau:

1 M là tập hữu hạn các thông điệp dữ liệu

2 S là tập hữu hạn các chữ ký

3 K là tập hữu hạn các khoá bí mật

4 A là tập hữu hạn các thuật toán ký

5 V là tập hữu hạn các thuật toán xác minh

6 Với mỗi k  K tồn tại một thuật toán ký sig kA và một thuật toán xácminh ver kV tương ứng, mỗi sig k :MSver k:MS {true, false} lànhững hàm sao cho với mỗi m  Ms  S thoả mãn phương trình sau:

) ( ,

) , (

m sig s false

m sig s true m

s ver

k k k

Hàm băm (Hash function) là hàm một chiều có các tính chất sau:

1 Khi cho trước bản tóm lược m của thông điệp dữ liệu M thì rất khó thực

hiện về mặt tính toán để tìm được M sao cho m  H (M)

2 Cho trước thông điệp dữ liệu M rất khó tìm được một thông điệp dữliệu M’ thỏa mãn: H(M) H(M' )

3 Rất khó để tìm được 2 thông điệp dữ liệu bất kỳ M và M’ thỏa mãn:

) ' ( ) (M H M

Chú ý:

Trang 17

- Hàm băm có các tính chất 1 và 2 được gọi là hàm băm kháng va chạmyếu.

- Hàm băm có các tính chất 1 và 3 được gọi là hàm băm kháng va chạmmạnh

1.1.2 Các thuật ngữ liên quan

Định nghĩa 1.5:

Chữ ký số (Digital signature) là một dạng dữ liệu số được sinh ra bởi một

lược đồ chữ ký số, có chức năng liên kết một thông điệp dữ liệu (bản tin,thông báo, tài liệu, ) với thực thể (con người, thiết bị kỹ thuật, ) tạo ra nó,nhằm đáp ứng các yêu cầu xác thực về nguồn gốc và tính toàn vẹn của thôngđiệp dữ liệu

Định nghĩa 1.6:

Chữ ký số cá nhân là (một dạng) chữ ký số mà thực thể tạo ra nó là một

hoặc một nhóm đối tượng (đối tượng ký) có tính chất độc lập, nó được tạo ra

từ khóa bí mật của đối tượng ký và thông điệp dữ liệu cần ký nhằm đáp ứngcác yêu cầu xác thực tính toàn vẹn về nội dung và nguồn gốc của thông điệp

dữ liệu ở cấp độ cá nhân của đối tượng ký.

Định nghĩa 1.7:

Chữ ký số tập thể là (một dạng) chữ ký số được tạo ra từ chữ ký cá nhân

của một hoặc một nhóm đối tượng là thành viên hay bộ phận của một tổ chức(đơn vị hành chính, hệ thống kỹ thuật, ) với sự chứng nhận về tính hợp phápcủa tổ chức này, nhằm đáp ứng các yêu cầu xác thực tính toàn vẹn về nộidung và nguồn gốc của một thông điệp dữ liệu ở 2 cấp độ: cá nhân của đốitượng ký và tổ chức mà đối tượng ký là một thành viên hay bộ phận của nó

Định nghĩa 1.8:

Chứng chỉ số (Digital Certificate) là tài liệu của một tổ chức được tin cậy

phát hành, nhằm chứng thực tính hợp pháp của một đối tượng (con người,

Trang 18

thiết bị kỹ thuật, quyền sở hữu của một thực thể, ) bằng việc sử dụng chữ ký

số của tổ chức đó

Định nghĩa 1.9:

Chứng chỉ khóa công khai (Public Key Certificate) là một dạng chứng chỉ

số, nhằm chứng thực quyền sở hữu đối với một khóa công khai của đối tượng(con người, thiết bị kỹ thuật, ) là chủ thể của một khóa bí mật tương ứng vớikhóa công khai đó và đồng thời cũng là chủ thể sở hữu chứng chỉ khóa côngkhai này

Định nghĩa 1.10:

Thuật toán hình thành khóa công khai (Public key generation algorithm) là

phương pháp tạo ra khóa công khai từ khóa bí mật của thực thể/đối tượng ký Định nghĩa 1.11:

Thuật toán hình thành chữ ký số (Digital signature generation algorithm)

là phương pháp tạo lập chữ ký số từ một thông điệp dữ liệu và khóa bí mậtcủa thực thể/đối tượng ký

Định nghĩa 1.12:

Thuật toán kiểm tra chữ ký số (Digital signature verification algorithm) là

phương pháp kiểm tra tính hợp lệ của chữ ký số tương ứng với một thôngđiệp dữ liệu, dựa trên khóa công khai của thực thể/đối tượng ký để khẳng địnhtính xác thực về nguồn gốc và tính toàn vẹn của một thông điệp dữ liệu cầnthẩm tra

1.2 An toàn thông tin trong các hệ thống truyền tin

1.2.1 Các hệ thống truyền tin và một số vấn đề về an toàn thông tin

Cấu trúc của một hệ thống truyền tin với các thành phần chức năng cơ bảnđược chỉ ra trên Hình 1.1 như sau:

Trang 19

Trong mô hình trên, nguồn tin là nơi sản sinh ra thông tin hay tin tức Tin

tức ở dạng nguyên thủy như: âm thanh, hình ảnh, thường là các đại lượngvật lý biến đổi liên tục theo thời gian và không thích hợp cho việc truyền tin ở

những khoảng cách xa Ở phía phát, khối điều chế có chức năng biến đổi tin

tức sang một dạng tín hiệu thích hợp với kênh truyền, nhờ đó tin tức có thể

truyền đi xa Ở phía thu, khối giải điều chế biến đổi tín hiệu nhận được để khôi phục lại tin tức ban đầu Nhận tin là nơi mà tin tức có thể được xử lý hay

lưu trữ dưới một dạng thích hợp nào đó

Đứng về quan điểm an toàn thông tin, một hệ thống như thế có thể tiềm ẩn

nhiều nguy cơ gây mất an toàn, như:

- Lộ bí mật thông tin

- Thông tin có thể bị mất mát, sai lệch

- Thông tin có thể bị giả mạo

1.2.2 Giải pháp an toàn thông tin trong các hệ thống truyền tin

Trên thực tế, kỹ thuật mật mã là một giải pháp hiệu quả cho việc bảo đảm

an toàn thông tin trong các hệ truyền dẫn và xử lý thông tin phân tán Mô hìnhchung của một hệ thống truyền tin an toàn sử dụng mật mã được chỉ ra trênHình 1.2

Nguồn

tin

Điều chế

Giải điều chế

Nhận tin

Hình 1.1 Cấu trúc của một hệ truyền tin cơ bản

Kênh truyền

Trang 20

Trong hệ thống truyền tin an toàn, khối mã mật được sử dụng với vai trò

bảo đảm các yêu cầu về:

- Bảo mật thông tin

- Xác thực về nguồn gốc và tính toàn vẹn của thông tin

Trong đó, các yêu cầu về bảo mật thông tin được đảm bảo bởi các thuậttoán mật mã, còn giải quyết các yêu cầu về xác thực thông tin thường đượcthực hiện bởi các thuật toán chữ ký số Nói cách khác, khối mã mật trong một

hệ truyền tin an toàn có thể thực hiện chức năng của một thuật toán mật mãhoặc thuật toán chữ ký số hay đồng thời cả hai tùy theo các yêu cầu sử dụngthực tế Trong các lĩnh vực an ninh – quốc phòng, mật mã và vấn đề bảo mật

Nguồn

tin

Mã mật

Điều chế

Kênh truyền

Giải điều chế

Mã mật

Nhận tin

Hình 1.2 Cấu trúc của một hệ truyền tin an toàn

Bên phát

Bên thu

Trang 21

thông tin được đặc biệt quan tâm, còn trong các hoạt động ở lĩnh vực dân sựthì chữ ký số và vấn đề xác thực thông tin lại vô cùng quan trọng, nó là sự bảođảm cho các giao dịch điện tử được an toàn.

Hướng nghiên cứu của đề tài Luận án tập trung chủ yếu trong phạm vi cácvấn đề về xác thực thông tin và chữ ký số có sự kết hợp với các vấn đề về mật

mã và bảo mật thông tin

1.3 Hướng nghiên cứu của đề tài Luận án

1.3.1 Đặt vấn đề

Trên thực tế, nhiều khi một thực thể ký (con người, thiết bị kỹ thuật, ) làthành viên hay bộ phận của một tổ chức (đơn vị hành chính, hệ thống kỹthuật, ) và thông điệp dữ liệu (bản tin, thông báo, tài liệu, ) được thực thể

ký tạo ra với tư cách là một thành viên hay bộ phận của tổ chức đó Trongtrường hợp này, thông tin không chỉ có nguồn gốc từ thực thể (ký) tạo ra nó,

mà còn có nguồn gốc từ tổ chức mà ở đó thực thể ký là một thành viên hay bộphận của tổ chức này Vấn đề ở đây là, thông tin cần phải được chứng thực về

nguồn gốc và tính toàn vẹn ở 2 cấp độ: cấp độ cá nhân thực thể ký và cấp độ

tổ chức mà thực thể ký là một thành viên hay bộ phận của nó Các mô hình

ứng dụng chữ ký số hiện tại chủ yếu mới chỉ đảm bảo cho nhu cầu chứng thựcthông tin ở cấp độ cá nhân của thực thể ký, còn việc chứng thực đồng thời ở

cả 2 cấp độ như thế hiện tại vẫn chưa được đặt ra Có thể là, một yêu cầu nhưvậy chưa thực sự cần thiết được đặt ra cho các mô hình ứng dụng chữ ký số ởthời điểm hiện tại, nhưng rõ ràng đó sẽ là nhu cầu thực tế và ngày càng trởnên cần thiết trong bối cảnh Chính phủ điện tử, Thương mại điện tử hay nóichung là các giao dịch điện tử đang được phát triển với qui mô toàn cầu

Từ những phân tích trên đây, hướng nghiên cứu của đề tài Luận án là đề

xuất mô hình ứng dụng chữ ký số, được gọi là mô hình chữ ký số tập thể,

nhằm đáp ứng cho các yêu cầu chứng thực nguồn gốc và tính toàn vẹn thôngtin ở nhiều cấp độ khác nhau và xây dựng các lược đồ chữ ký số theo mô hình

Trang 22

mới đề xuất nhằm đáp ứng tốt các yêu cầu mà thực tiễn đặt ra.

1.3.2 Mô hình chữ ký số tập thể

Mô hình chữ ký số tập thể được đề xuất có cấu trúc cơ bản của một PKItruyền thống [1] với thiết kế bổ sung nhằm bảo đảm đồng thời các chức năng

về chứng thực số [11] cho một tổ chức (đơn vị hành chính, hệ thống kỹthuật, ) với các hỗ trợ về an toàn bảo mật thông tin và khả năng liên kết các

tổ chức với nhau trong các dịch vụ chứng thực số Mô hình chữ ký số tập thể

có cấu trúc cơ bản được chỉ ra như Hình 1.3 Trong mô hình này, thực thể ký

là thành viên của một tổ chức và được phép ký lên các thông điệp dữ liệu vớidanh nghĩa thành viên của tổ chức này Ngoài ra, các thực thể ký có thể hợptác với nhau để hình thành các nhóm ký trong trường hợp một thông điệp dữliệu cần được ký bởi một số thành viên của tổ chức đó Cũng trong mô hìnhnày, cơ quan quản lý là bộ phận chức năng có nhiệm vụ bảo đảm các dịch vụchứng thực số, như: chứng nhận một thực thể là thành viên của tổ chức,chứng thực chữ ký số cá nhân của một thực thể hay đa chữ ký [5] của mộtnhóm ký trong việc hình thành chữ ký tập thể

Trang 23

Mô hình trên có thể mở rộng với cấu trúc phân cấp - gọi là mô hình chữ ký

số tập thể phân cấp, được chỉ ra trên Hình 1.4 Mô hình này tương ứng vớicấu trúc phân cấp cơ quan quản lý, bao gồm một cơ quan quản lý cao nhất vàcác cơ quan quản lý cấp dưới Cơ quan quản lý cao nhất xác thực cho các cơquan quản lý cấp dưới, đến lượt các cơ quan quản lý cấp dưới lại xác thực chocác thực thể cuối và cơ quan quản lý cấp thấp hơn Như vậy, trong mô hìnhnày một cơ quan quản lý vừa trực tiếp quản lý các thực thể cuối trong việchình thành chữ ký số tập thể, vừa quản lý các cơ quan cấp dưới nó

Cơ quan quản lý (CA, RA, )

CA: Cơ quan chứng thực yi : Khóa công khai của Ui

Ui : Thực thể/Đối tượng ký Gj : Nhóm đối tượng cùng hợp tác để tạo đa chữ ký

xi : Khóa bí mật của Ui Yj : Khóa công khai của Gj

Ui(xi,yi)

Trang 24

1.3.2.1 Các thành phần chức năng của hệ thống

Một hệ thống cung cấp dịch vụ chứng thực số cho một tổ chức (đơn vịhành chính, hệ thống kỹ thuật, ) theo mô hình chữ ký tập thể bao gồm cácthành phần chức năng cơ bản như sau:

Cơ quan chứng thực - CA (Certification Authority)

Cơ quan quản lý cao nhất (Root CA, RA, )

Cơ quan quản lý cấp dưới (CA1, ) Cơ quan quản lý cấp dưới (CAi, )

xij : Khóa bí mật của Uij Yij: Khóa công khai của Gij

yij : Khóa công khai của Uij

Trang 25

Trong mô hình mới đề xuất, một CA là một thực thể cótrách nhiệm cấp chứng chỉ khóa công khai (PKC - Public KeyCertificate) [1] cho các thực thể khác (các CA cấp thấp hơntrong mô hình phân cấp, các thực thể cuối, ) trong hệ thống,tương tự như vai trò của một CA trong mô hình PKI truyềnthống Điểm khác là, trong mô hình này CA còn có nhiệm vụ

chứng thực các thông điệp dữ liệu được ký bởi các thực thể là

thành viên trong một tổ chức, mà CA là một bộ phận có chứcnăng của một cơ quan chứng thực thuộc tổ chức này Tínhhợp lệ về nguồn gốc và tính toàn vẹn của một thông điệp dữliệu ở cấp độ của một tổ chức chỉ có giá trị khi nó đã được CAthuộc tổ chức này chứng thực, việc chứng thực được thực hiệnbằng chữ ký của CA tương tự như việc CA chứng thực khóacông khai cho các thực thể cuối trong các mô hình PKI truyềnthống Trong mô hình này, chữ ký của CA cùng với chữ ký cá

nhân của các thực thể ký hình thành nên chữ ký tập thể Nói

cách khác, chữ ký tập thể trong mô hình này bao hàm chữ kývới tư cách cá nhân của thực thể ký và chữ ký của CA với tưcách của tổ chức mà đối tượng ký là thành viên thuộc tổ chứcnày Nói chung, một CA trong mô hình được đề xuất có nhữngchức năng cơ bản như sau:

- Chứng nhận tính hợp pháp của các thành viên trong một tổ chức: thực chất là chứng nhận khóa công khai và danh tính

(các thông tin nhận dạng) của thực thể là thành viên của tổ

chức bằng việc phát hành Chứng chỉ khóa công khai (PKC).

Ngoài ra, CA còn có trách nhiệm thu hồi PKC hết hạn lưuhành hoặc vi phạm chính sách an toàn của tổ chức, dưới

Trang 26

dạng một Thông báo chứng chỉ bị thu hồi (CRL - Certificate

Revocation List) [18]

- Chứng thực nguồn gốc và tính toàn vẹn của các thông điệp

dữ liệu được ký bởi các đối tượng là thành viên của tổ chức

mà CA là cơ quan chứng thực của tổ chức này.

Trung tâm đăng ký – RA (Registration Authority)

Ngoài chức năng của một RA trong mô hình PKI truyềnthống, ở mô hình mới đề xuất RA còn có nhiệm vụ hỗ trợ CAtrong việc hình thành chữ ký tập thể để chứng thực các thôngđiệp dữ liệu

Nhìn chung, RA đảm nhiệm việc giao tiếp với thực thể cuốitrong các quá trình đăng ký, phân phối và quản lý vòng đờichứng chỉ khoá công khai cũng như việc hình thành và côngkhai chữ ký tập thể

Hệ thống lưu trữ (Repository)

Hệ thống lưu trữ là một phương tiện phân phối Chứng chỉkhóa công khai và Thông báo chứng chỉ bị thu hồi đến cácthực thể cuối và những người sử dụng khác Trong mô hìnhmới đề xuất, nó còn có chức năng lưu trữ các thông điệp dữliệu cùng với chữ ký số tập thể tương ứng cần được công khaihay thông báo với những người sử dụng Một hệ thống lưu trữthực chất là một hệ cơ sở dữ liệu cho phép người sử dụng truycập thuận tiện Trên thực tế, Hệ thống lưu trữ được sử dụng

có thể là một hệ thống thư mục trực tuyến công cộng theochuẩn X.500 được phát triển và chuẩn hóa bởi Liên hiệp Viễnthông Quốc tế - ITU (Internet Telecommumications Union) và

Tổ chức Tiêu chuẩn Quốc tế - ISO (International Organization

Trang 27

for Standardization), hay hệ thống thư mục công cộng vớigiao thức truy cập Internet tương thích với mô hình X.500 nhưLDAP (Lightweight Directory Access Protocol) [3]

Thực thể cuối – EE ( End Entity)

Ở mô hình mới đề xuất, thuật ngữ thực thể cuối hay thực

thể ký được sử dụng để chỉ các đối tượng ký là thành viên của

một tổ chức (đơn vị hành chính, hệ thống kỹ thuật, ) có thểlà: con người, thiết bị kỹ thuật, nhằm phân biệt với một đốitượng ký khác là CA có chức năng của một cơ quan chuyêntrách về quản lý và thực hiện các hoạt động chứng thực sốthuộc tổ chức này

1.3.2.2 Hoạt động của hệ thống

Một hệ thống cung cấp dịch vụ chứng thực số xây dựng theo mô hình mới

đề xuất sẽ bao gồm các hoạt động cơ bản như sau:

a) Phát hành, quản lý và thu hồi Chứng chỉ khóa công khai

Trong mô hình chữ ký tập thể, Chứng chỉ khóa công khaiđược sử dụng để một tổ chức chứng nhận các đối tượng ký làthành viên của nó Một Chứng chỉ khóa công khai bao gồmnhững thông tin cơ bản và cơ chế hình thành được chỉ ra trênHình 1.5

Trang 28

Cơ chế kiểm tra tính hợp lệ của một Chứng chỉ khóa côngkhai hay kiểm tra tính hợp pháp đối với một đối tượng ký làthành viên của một tổ chức được chỉ ra trên Hình 1.6 như sau:

Khóa riêng của CA

Hình 1.5 Cấu trúc cơ bản và cơ chế hình thành

của một Chứng chỉ khóa công khai Chữ ký số của CA

Thời gian lưu hành hợp lệ

Trang 29

Thông báo chứng chỉ bị thu hồi được một tổ chức sử dụngkhi một đối tượng không được phép ký với tư cách là mộtthành viên của tổ chức đó nữa Cấu trúc và cơ chế hình thành

Khóa công khai của CA

Hình 1.6 Cơ chế kiểm tra tính hợp lệ của một

Chứng chỉ khóa công khai Chữ ký số của CA

Thời gian lưu hành hợp

lệ

Số hiệu của chứng chỉ

Công nhận/Từ chốiThuật toán kiểm

tra

Trang 30

của một Thông báo chứng chỉ bị thu hồi được chỉ ra trên Hình1.7

Khóa riêng của CA

Hình 1.7 Cấu trúc cơ bản và cơ chế hình thành

của một Thông báo chứng chỉ bị thu hồi Chữ ký số của CA

Thời gian bắt đầu có hiệu

lực

Số hiệu của chứng chỉ

Thuật toán ký

Trang 31

chỉ bị thu hồi trong mô hình mới đề xuất.

b) Hình thành và kiểm tra chữ ký số tập thể

Chữ ký tập thể được hình thành trên cơ sở chữ ký cá nhân của thực thể ký

và chữ ký của CA với vai trò chứng thực của tổ chức đối với thông điệp dữliệu cần ký Cơ chế hình thành chữ ký số tập thể được chỉ ra trênHình 1.8

Chữ ký cá nhân của thực thể ký hình thành theo cơ chế được chỉ ra trên

Chữ ký của CA

Chữ ký số tập thể

Hình 1.8 Cơ chế hình thành chữ ký tập thể

Thuật toán hình thành chữ ký tập thểChữ ký cá nhân

của thực thể ký

Trang 32

Hình 1.9 như sau:

Trong mô hình mới đề xuất, CA có thể hình thành chữ ký của mình bằngcách ký lên chữ ký cá nhân của các thực thể ký hoặc ký trực tiếp lên thôngđiệp dữ liệu tương tự như các thực thể ký, phương pháp thứ hai được sử dụngtrong các lược đồ chữ ký tập thể được đề xuất của Luận án Cơ chế hình thành

chữ ký của CA được chỉ ra trên Hình 1.10, ở đây Thuật toán hình thành chữ

ký cá nhân cũng được sử dụng để hình thành chữ ký của CA tương tự như

Thông điệp dữ liệu

Trang 33

trong cơ chế hình thành chữ ký cá nhân của các thực thể ký.

Trước khi CA chứng thực về nguồn gốc và tính toàn vẹn của thông điệp

dữ liệu cần ký, cần thiết phải có sự kiểm tra về tính hợp lệ của chữ ký cá nhân

để tránh sự giả mạo thực thể ký và thông điệp dữ liệu cần ký, việc kiểm tranày có thể được thực hiện bởi vai trò của RA hoặc CA

Cơ chế kiểm tra tính hợp lệ của chữ ký cá nhân của thực thể ký được chỉ ratrên Hình 1.11 như sau:

Thông điệp dữ liệu cần ký Khóa bí mật của CA

Chữ ký của CA

Hình 1.10 Cơ chế hình thành chữ ký của CA

Thuật toán hình thành chữ ký cá nhân

Trang 34

Người sử dụng có thể kiểm tra tính hợp lệ của chữ ký tập thể, từ đó xácđịnh được nguồn gốc và tính toàn vẹn của thông điệp dữ liệu cần thẩm tra ở

cả 2 cấp độ: tổ chức và cá nhân thực thể ký là thành viên của tổ chức đó, theo

cơ chế được chỉ ra trên Hình 1.12 như sau:

Hình 1.11 Cơ chế kiểm tra tính hợp lệ của chữ ký cá nhân

Thuật toán kiểm tra chữ ký

cá nhânChữ ký cá nhân

Trang 35

1.3.3 Lược đồ chữ ký số tập thể

Một lược đồ chữ ký số xây dựng theo mô hình mới đề xuất bao gồm cácthành phần cơ bản như sau:

- Thuật toán hình thành các tham số hệ thống và khóa

- Thuật toán chứng nhận và kiểm tra tính hợp pháp của đối tượng ký

- Thuật toán hình thành và kiểm tra chữ ký cá nhân

- Thuật toán hình thành và kiểm tra chữ ký tập thể

- Thuật toán mã hóa và giải mã thông tin

Hình 1.12 Cơ chế kiểm tra tính hợp lệ của chữ ký tập thể

Thuật toán kiểm tra chữ ký

tập thểChữ ký tập thể

Trang 36

Ở đây, thuật toán mã hóa và giải mã thông tin không phải là yêu cầu bắtbuộc đối với các lược đồ chữ ký tập thể Nó chỉ cần thiết trong các ứng dụngthực tế, mà ở đó vấn đề bảo mật cho các thông điệp dữ liệu được đặt ra.

a) Thuật toán hình thành các tham số hệ thống và khóa

Yêu cầu đặt ra cho thuật toán hình thành các tham số hệ thống và khóa làtạo ra cặp khóa công khai/ bí mật cho thực thể ký, sao cho việc tính khóa bímật từ khóa công khai là khó thực hiện Trên thực tế, các thuật toán hìnhthành cặp khóa thường sử dụng các hàm một chiều xây dựa trên tính khó giảicủa các bài toán như phân tích một số nguyên lớn ra các thừa số nguyên tố

[31], bài toán logarit rời rạc [10], [15], để khi tính khóa công khai từ khóa

bí mật thì hoàn toàn có thể thực hiện một cách dễ dàng, nhưng khi tính khóa

bí mật từ khóa công khai thì lại gặp phải bài toán khó giải

b) Thuật toán chứng nhận đối tượng ký

Việc chứng nhận một đối tượng là thành viên của tổ chức thực chất là việc

CA thuộc tổ chức này cấp Chứng chỉ khóa công khai cho đối tượng đó Nhưvậy, thuật toán chứng nhận đối tượng ký sẽ cho kết quả là chữ ký của CA từ

dữ liệu đầu vào là khóa công khai của chủ thể chứng chỉ và các thông tin khácnhư: Thông tin nhận dạng của chủ thể, Thời gian hiệu lực, Số hiệu chứng chỉ,Thông tin nhận dạng của CA, tùy thuộc vào định dạng của PKC được sửdụng Không làm mất tính tổng quát, trong Luận án sử dụng thuật ngữ Thôngtin nhận dạng (IDi) của đối tượng ký để đại diện cho các thành phần nói trên c) Thuật toán kiểm tra tính hợp pháp của đối tượng ký

Kiểm tra tính hợp pháp của đối tượng ký là kiểm tra tính hợp lệ của Chứngchỉ khóa công khai mà đối tượng ký được cấp, thực chất là kiểm tra tính hợp

lệ chữ ký của CA trên Chứng chỉ khóa công khai của thực thể này, nhằmkhẳng định nguồn gốc và tính toàn vẹn của khóa công khai của đối tượng ký

Dữ liệu đầu vào của thuật toán là chữ ký của CA, khóa công khai của chủ thể

Trang 37

chứng chỉ và các thông tin khác như: Thông tin nhận dạng của chủ thể, Kếtquả đầu ra của thuật toán là sự khẳng định về nguồn gốc và tính toàn vẹn củakhóa công khai được sở hữu bởi chủ thể chứng chỉ.

d) Thuật toán hình thành chữ ký tập thể

Trong mô hình mới đề xuất, chữ ký tập thể được hình thành từ thông điệp

dữ liệu cần ký, chữ ký cá nhân của đối tượng ký và chữ ký của CA thuộc tổchức mà đối tượng ký là một thành viên của nó, các thành phần trên cũngchính là dữ liệu đầu vào của thuật toán Chữ ký số tập thể là kết quả đầu racủa thuật toán có thể có 2 dạng như sau:

- Chữ ký tập thể dạng phân biệt: ở dạng này chữ ký tập thể bao gồm chữ

ký cá nhân của thực thể ký và chữ ký của CA là 2 thành phần phân biệthay tách biệt nhau

- Chữ ký tập thể dạng kết hợp: ở dạng này chữ ký tập thể bao hàm bên

trong nó cả chữ ký cá nhân của thực thể ký và chữ ký của CA

Do cấu trúc và cách thức kiểm tra chữ ký tập thể dạng phân biệt khác vớicấu trúc và cách thức kiểm tra của các dạng chữ ký số đã được sử dụng phổbiến trong thực tế, nên Luận án chỉ nghiên cứu phát triển các lược đồ chophép hình thành và kiểm tra chữ ký tập thể dạng kết hợp nhằm bảo đảm tínhhiệu quả của chúng trong các ứng dụng thực tế

e) Thuật toán kiểm tra chữ ký tập thể

Kiểm tra tính hợp lệ của chữ ký tập thể sẽ khẳng định được nguồn gốc vàtính toàn vẹn của thông điệp dữ liệu cần thẩm tra ở cả 2 cấp độ: cá nhân thựcthể ký và tổ chức mà thực thể ký là một thành viên của nó Việc kiểm tra tínhhợp lệ của chữ ký tập thể về cơ bản cũng thực hiện tương tự như việc kiểm tratính hợp lệ của các dạng chữ ký số đơn thông thường (RSA, DSA, GOSTR34.10-94, ) Cơ chế kiểm tra tính hợp lệ của chữ ký tập thể được chỉ ra trênHình 1.12 cho thấy dữ liệu đầu vào của thuật toán bao gồm các thành phần

Trang 38

như: chữ ký tập thể, khóa công khai của thực thể ký, khóa công khai của CA

và thông điệp dữ liệu cần thẩm tra Kết quả ở đầu ra, là sự khẳng định về tínhhợp lệ của chữ ký tập thể hay sự công nhận hoặc từ chối đối với nguồn gốc vàtính toàn vẹn của thông điệp dữ liệu được thẩm tra

g) Thuật toán hình thành và kiểm tra chữ ký cá nhân

Thuật toán hình thành chữ ký cá nhân cho phép hình thành chữ ký của cácthực thể ký và chữ ký của CA từ thông điệp dữ liệu cần chứng thực và khóa bímật của các đối tượng ký Trong các lược đồ chữ ký tập thể được đề xuất ởđây, thuật toán hình thành chữ ký cá nhân thường là một bộ phận của thuật

h) Thuật toán mã hóa và giải mã thông điệp dữ liệu

Các giao dịch điện tử được thực hiện trong môi trường Internet hay cácmạng viễn thông, mà ở đó các thông điệp dữ liệu ngoài yêu cầu chứng thực vềnguồn gốc và tính toàn vẹn, còn có thể phải được bảo mật trong quá trìnhtruyền tin Vì vậy, các thuật toán mật mã cũng là một bộ phận cần thiết củacác lược đồ chữ ký tập thể nhằm bảo vệ bí mật cho các thông điệp dữ liệutrong các giao dịch điện tử

Trong Luận án, các thuật toán mật mã khóa công khai được sử dụng kếtvới các thuật toán chữ ký số để thực hiện nhiệm vụ này

1.4 Kết luận Chương 1

Các kết quả đã đạt được ở Chương 1 bao gồm:

- Thống nhất một số khái niệm và thuật ngữ liên quan được sử dụng trongLuận án

Trang 39

- Đề xuất mô hình ứng dụng cho các lược đồ chữ ký số có thể áp dụng chocác tổ chức xã hội như: các cơ quan hành chính nhà nước, các doanhnghiệp, nhằm bảo đảm việc chứng thực cho các thông điệp dữ liệu trongcác giao dịch điện tử (Chính phủ điện tử, Thương mại điện tử, ) phù hợpvới việc chứng thực các văn bản, tài liệu, trong các thủ tục hành chínhthực tế hiện nay

CHƯƠNG 2 PHÁT TRIỂN CÁC LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ DỰA TRÊN

HỆ MẬT RSA

Nội dung Chương 2 trình bày việc xây dựng các lược đồ chữ ký số dựatrên hệ mật khóa công khai RSA theo mô hình ứng dụng được đề xuất trongChương 1

Trang 40

2.1 Hệ mật RSA

Hệ mật RSA là hệ mật khóa công khai đầu tiên được đề xuất và công bốbởi Ron Rivest, Adi Shamir và Len Adleman [31] vào năm 1977 tại ViệnCông nghệ Massachusetts (MIT – Massachusetts Institus of Technology) Hoa

Kỳ Hệ mật này (RSA) được xây dựng dựa trên tính khó của bài toán phântích một số nguyên lớn ra các thừa số nguyên tố và bài toán khai căn trong

modulo hợp số, nó được đánh giá là an toàn khi các tham số được lựa chọn

hợp lý Trên thực tế, vẫn chưa có phương pháp tấn công hiệu quả nào phá vỡđược hệ mật này Hiện tại, RSA vẫn đang được sử dụng phổ biến trong cácgiao dịch điện tử (Chính phủ điện tử, Thương mại điện tử, ) do tính khả thi

và hiệu quả của nó

2.1.1 Thuật toán hình thành khóa

Thuật toán hình thành khóa bao gồm các bước:

2.1.2 Thuật toán mật mã khóa công khai RSA

a) Thuật toán mã hóa

Thuật toán mã hóa bao gồm các bước:

1- Biểu diễn thông điệp dữ liệu M cần mã hóa thành một giá trị tương ứng

Ngày đăng: 04/12/2013, 13:57

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. Adams C. (1999), Understanding Public Key Infrastructures, New Riders Publishing, Indianapolis Sách, tạp chí
Tiêu đề: Understanding Public Key Infrastructures
Tác giả: Adams C
Năm: 1999
2. Bleichenbacher D. (1998), “Chosen Ciphertext Attacks against Protocols Based on the RSA Encryption Standard PKCS #1”, Advances in Cryptology - Crypto '98, pp. 1 - 12. Springer -Verlag 1998 Sách, tạp chí
Tiêu đề: Chosen Ciphertext Attacks against Protocols Based on the RSA Encryption Standard PKCS #1
Tác giả: Bleichenbacher D
Năm: 1998
3. Boeyen S., Howes T. and Richard P. (1999), Internet X.509 Public Key Infrastructure Operational Protocols – LDAP2, RFC 2559 Sách, tạp chí
Tiêu đề: Internet X.509 Public Key Infrastructure Operational Protocols – LDAP2
Tác giả: Boeyen S., Howes T. and Richard P
Năm: 1999
4. Boneh D. (1999), “Twenty Years of Attacks on the RSA Cryptosystem”, Notices of the American Mathematical Society, Vol.46, No. 2, pp. 203-213 Sách, tạp chí
Tiêu đề: Twenty Years of Attacks on the RSA Cryptosystem"”
Tác giả: Boneh D
Năm: 1999
5. Boyd C. (1989), Digital multisignatures, Proc. IMA Conf. Crypto. Coding, Oxford, pp. 241–246 Sách, tạp chí
Tiêu đề: Digital multisignatures
Tác giả: Boyd C
Năm: 1989
6. Brickell E.F. and DeLaurentis J.M.(1986), “ An attack on a signature scheme proposed by Okamato and Shiraishi”, Advances in Cryptology, Crypto 85, LNCS 218, p. 28–32 Sách, tạp chí
Tiêu đề: An attack on a signature scheme proposed by Okamato and Shiraishi
Tác giả: Brickell E.F. and DeLaurentis J.M
Năm: 1986
7. Coron J. S., Joye M., Naccache D. and Paillier P. (2000), “New Attacks on PKCS #1 v1.5 Encryption”, Advances in Cryptology - Eurocrypt 2000, pp. 369 - 379. Springer -Verlag 2000 Sách, tạp chí
Tiêu đề: New Attacks on PKCS #1 v1.5 Encryption
Tác giả: Coron J. S., Joye M., Naccache D. and Paillier P
Năm: 2000
8. Desmedt Y., Odlyzko A.M. (1986), “A Chosen Text Attack on RSA Cryptosystem and some Discrete Logarithm Schemes”, Advances in Cryptology, Crypto '85 proceedings, Lectures Notes In Computer Science, Vol.218, Springer-Verlag, Berlin 1986, pp. 516-522 Sách, tạp chí
Tiêu đề: A Chosen Text Attack on RSA Cryptosystem and some Discrete Logarithm Schemes
Tác giả: Desmedt Y., Odlyzko A.M
Năm: 1986
9. Diffie W., Hellman M. (1976), “New Directions in Cryptography”, IEEE Trans. On Info. Theory, IT-22(6), pp. 644-654 Sách, tạp chí
Tiêu đề: New Directions in Cryptography"”
Tác giả: Diffie W., Hellman M
Năm: 1976
10. ElGamal T. (1985), “A public key cryptosystem and a signature scheme based on discrete logarithms”, IEEE Transactions on Information Theory, Vol. IT-31, No. 4, pp. 469 – 472 Sách, tạp chí
Tiêu đề: A public key cryptosystem and a signature scheme based on discrete logarithms"”
Tác giả: ElGamal T
Năm: 1985
11. Fegghi, J.(1999), Digital Certificates and Applied Internet Security, Addison-Wesley Longman Inc Sách, tạp chí
Tiêu đề: Digital Certificates and Applied Internet Security
Tác giả: Fegghi, J
Năm: 1999
12. Fraleigh J.B. (1998), An Introduction to Abstract Algebra, 6th edition, Addison-Wesley Sách, tạp chí
Tiêu đề: An Introduction to Abstract Algebra, 6th edition
Tác giả: Fraleigh J.B
Năm: 1998
13. Goldwasser S. and Bellare M. (1997), “Digital Signatures”, Lecture Notes on Cryptography 1997, pp. 96-118 Sách, tạp chí
Tiêu đề: Digital Signatures”, "Lecture Notes on Cryptography
Tác giả: Goldwasser S. and Bellare M
Năm: 1997
14. Goldwasser S., Micali S. and Rivest R. (1988), “A digital signature scheme secure against adaptive chosen-message attacks”, SIAM Journal of Computing, Vol.17, No. 2, pp. 281-308 Sách, tạp chí
Tiêu đề: A digital signature scheme secure against adaptive chosen-message attacks
Tác giả: Goldwasser S., Micali S. and Rivest R
Năm: 1988
15. Gordon D. (1993), “Discrete logarithms in GF(p) using the number field sieve”, SIAM Journal on Discrete Mathematics, (6), pp. 124-138 Sách, tạp chí
Tiêu đề: Discrete logarithms in GF(p) using the number field sieve
Tác giả: Gordon D
Năm: 1993
16. GOST R 34.10-94. Russian Federation Standard. Information Technology. Cryptographic data Security. Produce and check procedures of Electronic Digital Signature based on Asymmetric Cryptographic Algorithm. Government Committee of the Russia for Standards, 1994 (in Russian) Sách, tạp chí
Tiêu đề: Produce and check procedures of Electronic Digital Signature based on Asymmetric Cryptographic Algorithm
17. Harn L. (1999), “Digital multisignature with distinguished signing authorities”, Electronics Letters, Vol. 35, pp. 294-295 Sách, tạp chí
Tiêu đề: Digital multisignature with distinguished signing authorities
Tác giả: Harn L
Năm: 1999
18. Housley R., Polk W., Ford W. and Solo D. (2002), Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, RFC 3280 Sách, tạp chí
Tiêu đề: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile
Tác giả: Housley R., Polk W., Ford W. and Solo D
Năm: 2002
19. Jonge W.D., Chaum D. (1986), “Attacks on Some RSA Signatures”,Advances in Cryptology, Crypto '85 proceedings, Lectures Notes In Computer Science, Vol. 218, Springer-Verlag, Berlin 1986, pp. 18-27 Sách, tạp chí
Tiêu đề: Attacks on Some RSA Signatures"”
Tác giả: Jonge W.D., Chaum D
Năm: 1986
20. Kenneth R. (2000), Elementary number theory and its applications, AT & T Bell Laboratories, 4th edition, ISBN:0-201-87073-8 Sách, tạp chí
Tiêu đề: Elementary number theory and its applications
Tác giả: Kenneth R
Năm: 2000

HÌNH ẢNH LIÊN QUAN

Hình 1.1 Cấu trúc của một hệ truyền tin cơ bản 10 Hình 1.2 Cấu trúc của một hệ truyền tin an toàn 11 Hình 1.3 Mô hình chữ ký số tập thể với cấu trúc cơ bản 14 Hình 1.4 Mô hình chữ ký số tập thể với cấu trúc phân cấp 15 Hình 1.5 Cấu  trúc cơ  bản và  cơ  c - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.1 Cấu trúc của một hệ truyền tin cơ bản 10 Hình 1.2 Cấu trúc của một hệ truyền tin an toàn 11 Hình 1.3 Mô hình chữ ký số tập thể với cấu trúc cơ bản 14 Hình 1.4 Mô hình chữ ký số tập thể với cấu trúc phân cấp 15 Hình 1.5 Cấu trúc cơ bản và cơ c (Trang 9)
Hình 1.1  Cấu trúc của một hệ truyền tin cơ bản - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.1 Cấu trúc của một hệ truyền tin cơ bản (Trang 19)
Hình 1.2  Cấu trúc của một hệ truyền tin an toàn - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.2 Cấu trúc của một hệ truyền tin an toàn (Trang 20)
Hình 1.3  Mô hình chữ ký số tập thể với cấu trúc cơ bản - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.3 Mô hình chữ ký số tập thể với cấu trúc cơ bản (Trang 23)
Hình 1.4  Mô hình chữ ký số tập thể với cấu trúc phân cấp - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.4 Mô hình chữ ký số tập thể với cấu trúc phân cấp (Trang 24)
Hình 1.5  Cấu trúc cơ bản và cơ chế hình thành - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.5 Cấu trúc cơ bản và cơ chế hình thành (Trang 27)
Hình 1.6  Cơ chế kiểm tra tính hợp lệ của một Chứng chỉ khóa - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.6 Cơ chế kiểm tra tính hợp lệ của một Chứng chỉ khóa (Trang 28)
Hình 1.7  Cấu trúc cơ bản và cơ chế hình thành của một - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.7 Cấu trúc cơ bản và cơ chế hình thành của một (Trang 29)
Hình 1.8  Cơ chế hình thành chữ ký tập thể - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.8 Cơ chế hình thành chữ ký tập thể (Trang 30)
Hình 1.9  Cơ chế hình thành chữ ký cá nhân của các - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.9 Cơ chế hình thành chữ ký cá nhân của các (Trang 31)
Hình 1.11  Cơ chế kiểm tra tính hợp lệ của chữ ký cá nhân - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.11 Cơ chế kiểm tra tính hợp lệ của chữ ký cá nhân (Trang 33)
Hình 1.12  Cơ chế kiểm tra tính hợp lệ của chữ ký tập thể - Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
Hình 1.12 Cơ chế kiểm tra tính hợp lệ của chữ ký tập thể (Trang 34)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w