Luận án Tiến sĩ Kỹ thuật: Nghiên cứu một số giải pháp đảm bảo an toàn và hiệu quả cho lược đồ chữ ký số kiểu EC-Schnorr
lượt xem 9
download
Luận án Tiến sĩ Kỹ thuật "Nghiên cứu một số giải pháp đảm bảo an toàn và hiệu quả cho lược đồ chữ ký số kiểu EC-Schnorr" trình bày các nội dung chính sau: Tổng quan về lược đồ chữ ký số EC-Schnorr; Nghiên cứu đề xuất một số giải pháp nâng cao độ an toàn cài đặt cho lược đồ chữ ký số EC-Schnorr; Nghiên cứu đảm bảo an toàn cho khóa bí mật của lược đồ chữ ký số kiểu EC-Schnorr.
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Luận án Tiến sĩ Kỹ thuật: Nghiên cứu một số giải pháp đảm bảo an toàn và hiệu quả cho lược đồ chữ ký số kiểu EC-Schnorr
- BỘ GIÁO DỤC VÀ ĐÀO TẠO BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ ---------------------------- NGUYỄN TIẾN XUÂN NGHIÊN CỨU MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN VÀ HIỆU QUẢ CHO LƯỢC ĐỒ CHỮ KÝ SỐ KIỂU EC-SCHNORR LUẬN ÁN TIẾN SỸ KỸ THUẬT HÀ NỘI - 2022
- BỘ GIÁO DỤC VÀ ĐÀO TẠO BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ ---------------------------- NGUYỄN TIẾN XUÂN NGHIÊN CỨU MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN VÀ HIỆU QUẢ CHO LƯỢC ĐỒ CHỮ KÝ SỐ KIỂU EC-SCHNORR Chuyên ngành: Kỹ thuật mật mã Mã số: 9.52.02.09 LUẬN ÁN TIẾN SỸ KỸ THUẬT NGƯỜI HƯỚNG DẪN KHOA HỌC: 1. PGS.TS. Nguyễn Hồng Quang 2. TS. Nguyễn Quốc Toàn HÀ NỘI - 2022
- LỜI CAM ĐOAN Tôi xin cam đoan, đây là công trình nghiên cứu của riêng tôi. Những nội dung, số liệu và kết quả trình bày trong luận án là hoàn toàn trung thực và chưa có tác giả nào công bố trong bất cứ một công trình nào khác. Người cam đoan Nguyễn Tiến Xuân
- LỜI CẢM ƠN Luận án này được thực hiện tại Học viện Kỹ thuật mật mã - Ban Cơ yếu Chính phủ. Nghiên cứu sinh (NCS) xin bày tỏ lòng biết ơn sâu sắc tới PGS.TS Nguyễn Hồng Quang, TS. Nguyễn Quốc Toàn, các thầy đã tận tình giúp đỡ, trang bị cho NCS phương pháp nghiên cứu, kinh nghiệm, kiến thức khoa học và kiểm tra, đánh giá các kết quả nghiên cứu của NCS. NCS xin trân trọng cảm ơn Học viện Kỹ thuật mật mã, Phòng Đào tạo sau đại học, Khoa Mật mã, Ban Cơ yếu Chính phủ là cơ sở đào tạo và đơn vị quản lý đã tạo mọi điều kiện, hỗ trợ, giúp đỡ NCS trong quá trình học tập, nghiên cứu. NCS xin cảm ơn Đại học Kỹ thuật - Hậu cần Công an nhân dân và các cơ quan chức năng đã động viên, hỗ trợ, tạo điều kiện cho NCS được học tập, nghiên cứu. NCS luôn luôn ghi nhớ công ơn của bố mẹ, gia đình và xin dành lời cảm ơn đặc biệt tới vợ, con - những người đã luôn ở bên cạnh, động viên và là chỗ dựa về mọi mặt giúp NCS vượt qua khó khăn để hoàn thành công việc. NCS xin bày tỏ lòng biết ơn chân thành tới các thầy, cô của Học viện Kỹ thuật mật mã, Đại học Kỹ thuật - Hậu cần Công an Nhân dân cùng các nhà khoa học trong và ngoài ngành Cơ yếu đã giúp đỡ, hỗ trợ NCS trong quá trình học tập, nghiên cứu luận án. NCS xin được cảm ơn bạn bè, đồng nghiệp và rất nhiều người đã luôn động viên, chia sẻ, giúp đỡ NCS trong suốt thời gian qua. Tác giả
- MỤC LỤC DANH MỤC CÁC KÝ HIỆU VÀ TỪ VIẾT TẮT .......................................... 1 DANH MỤC CÁC BẢNG BIỂU ..................................................................... 3 DANH MỤC CÁC THUẬT TOÁN ................................................................. 4 MỞ ĐẦU........................................................................................................... 5 CHƯƠNG 1 - TỔNG QUAN VỀ LƯỢC ĐỒ CHỮ KÝ SỐ ......................... 13 EC-SCHNORR ............................................................................................... 13 1.1. Tổng quan về lược đồ chữ ký số .............................................................. 13 1.1.1. Định nghĩa tổng quát về lược đồ chữ ký số .......................................... 13 1.1.2. Các khái niệm an toàn đối với lược đồ chữ ký số ................................ 14 1.2. Lược đồ chữ ký số EC-Schnorr ............................................................... 17 1.2.1. Lược đồ định danh Schnorr .................................................................. 17 1.2.2. Phép biến đổi Fiat-Shamir .................................................................... 20 1.2.3. Mô tả lược đồ chữ ký số EC-Schnorr ................................................... 21 1.2.4. Phân tích về độ an toàn của lược đồ chữ ký số Schnorr ....................... 23 1.2.5. Yêu cầu đối với hàm băm trong lược đồ chữ ký số EC-Schnorr.......... 24 1.2.6. Về tính hiệu quả của lược đồ chữ ký số EC-Schnorr ........................... 27 1.3. Các vấn đề cần nghiên cứu ...................................................................... 31 1.4. Kết luận chương 1 .................................................................................... 32 CHƯƠNG 2 - NGHIÊN CỨU ĐỀ XUẤT MỘT SỐ GIẢI PHÁP NÂNG CAO ĐỘ AN TOÀN CÀI ĐẶT CHO LƯỢC ĐỒ CHỮ KÝ SỐ .................. 34 EC-SCHNORR ............................................................................................... 34 2.1. Tấn công sử dụng lặp lại khóa bí mật tức thời ........................................ 34 2.1.1. Tác động của việc dùng lại khóa bí mật tức thời hoặc lộ khóa bí mật tức thời. ............................................................................................................. 35 2.1.2. Sự cần thiết phải có biện pháp đối phó với việc sử dụng trùng khóa bí mật tức thời. .................................................................................................... 37 2.2. Một số phương pháp chống trùng khóa bí mật tức thời .......................... 38 2.2.1. Phương pháp sử dụng lược đồ chữ ký số tất định ................................ 38 2.2.2 Phương pháp sử dụng hai khóa bí mật tức thời ..................................... 45 2.3. Đề xuất giải pháp đảm bảo an toàn cài đặt cho EC-Schnorr ................... 49 2.3.1. Lược đồ chữ ký số EC-Schnorr –M ...................................................... 50 2.3.2. Phân tích về hiệu suất của EC-Schnorr-M............................................ 51 2.3.3. Phân tích về khả năng chống tấn công lặp khóa bí mật tức thời của EC- Schnorr-M ....................................................................................................... 51
- 2.3.4. Phân tích về độ an toàn của EC-Schnorr-M trước kiểu tấn công giả mạo sử dụng thông điệp được lựa chọn thích nghi................................................. 52 2.4. Chứng minh chi tiết cho lược đồ chữ ký số EC-Schnorr-M .................... 54 2.4.1. Một số định nghĩa ................................................................................. 54 2.4.2. Mô hình bộ tiên tri ngẫu nhiên.............................................................. 54 2.4.3. Chứng minh an toàn trong mô hình bộ tiên tri ngẫu nhiên................... 55 2.4.4. So sánh hiệu quả của hai lược đồ EC-Schnorr và EC-Schnorr-M ....... 61 2.5. Kết luận Chương 2 ................................................................................... 63 CHƯƠNG 3 – NGHIÊN CỨU ĐẢM BẢO AN TOÀN CHO KHÓA BÍ MẬT CỦA LƯỢC ĐỒ CHỮ KÝ SỐ KIỂU EC-SCHNORR.................................. 64 3.1. Về độ an toàn của khóa bí mật dài hạn trong lược đồ EC-Schnorr ......... 64 3.1.1. Cơ sở lý thuyết lưới ............................................................................ 64 3.1.2. Tấn công khôi phục khóa bí mật dài hạn trong lược đồ EC-Schnorr . 67 3.1.3. Các kết quả thực nghiệm .................................................................... 77 3.1.4. Đánh giá ý nghĩa của tấn công tổng quát ........................................... 79 3.2. Về một tiêu chuẩn cho khóa bí mật của lược đồ kiểu EC-Schnorr ......... 85 Tấn công kiểu Blake lên lược đồ chữ ký số EC-Schnorr ................... 85 Tấn công Poulakis lên lược đồ chữ ký số EC-Schnorr....................... 89 Các kết quả thực nghiệm .................................................................... 93 3.2.4. Đề xuất tiêu chuẩn cho khóa bí mật của lược đồ kiểu EC-Schnorr......94 3.2.5. Đánh giá về bộ nhớ và hiệu năng của EC-Schnorr-M khi áp dụng Tiêu chuẩn 3.3.........................................................................................................94 3.3. Ý nghĩa của việc nghiên cứu và đề xuất tiêu chuẩn tăng cường an toàn cho khóa bí mật của lược đồ chữ ký số EC-Schnorr-M ................................. 95 3.3.1. Ý nghĩa của tiêu chuẩn về khóa bí mật............................................... 95 3.3.2. Ý nghĩa của lược đồ EC-Schnorr-M trong việc chống lại tấn công lặp khóa bí mật ...................................................................................................... 96 3.4. So sánh kết quả đạt được của luận án....................................................103 3.4.1. So sánh về lý thuyết .......................................................................... 103 3.4.2. So sánh về thực hành ........................................................................ 104 3.5. Kết luận Chương 3 ................................................................................. 106 KẾT LUẬN ................................................................................................... 108 TÀI LIỆU THAM KHẢO ............................................................................ 111
- 1 𝜎 Chữ ký số. 𝑝𝑘 Khoá công khai. 𝑠𝑘 Khoá bí mật. 𝒫 Người chứng minh. P Điểm cơ sở thuộc đường cong 𝐸(𝔽𝑝 ) có cấp bằng 𝑞. 𝑄 Khóa công khai của người ký. 𝒱 Người xác minh. ∞ Điểm vô cùng của đường cong elliptic. 𝔽𝑝 Trường hữu hạn có đặc số 𝑝. 𝐸(𝔽𝑝 ) Đường cong elliptic được định nghĩa trên trường 𝔽𝑝 . #𝐸(𝔽𝑝 ) Số điểm thuộc đường cong 𝐸(𝔽𝑝 ). kP Bội k lần điểm P, nghĩa là P + P + ... + P, k số hạng. 𝑥𝑃 , 𝑦𝑃 Tương ứng là hoành độ và tung độ của điểm P thuộc 𝐸(𝔽𝑝 ). 𝑚||𝑥𝑅 Phép nối chuỗi bit 𝑚 và 𝑥𝑅 Tấn công lựa chọn thông điệp thích nghi (Adaptively Chosen ACMA Message Attack). DLP Bài toán logarit rời rạc (Discrete Logarithm Problem). DSA Thuật toán chữ ký số (Digital Signature Algorithm). EC Đường cong elliptic (Elliptic Curve). ECC Mật mã đường cong elliptic (Elliptic Curve Cryptosystem). Bài toán logarit rời rạc trên đường cong elliptic (Elliptic Curve ECDLP Discrete Logarithm Problem). Thuật toán chữ ký số đường cong elliptic (Elliptic Curve ECDSA Digital Signature Algorithm).
- 2 Thuật toán chữ ký số đường cong elliptic của Đức (Elliptic ECGDSA Curve German Digital Signature Algorithm). Thuật toán chữ ký số Schnorr dựa trên đường cong elliptic ECSDSA (Elliptic Curve Based Schnorr Digital Signature Algorithm). GGM Mô hình nhóm tổng quát (Generic Group Model). H Hàm băm được sử dụng trong lược đồ chữ ký số (Hash). LLL Thuật toán rút gọn cơ sở lưới LLL(Lenstra–Lenstra–Lovász). MOV Menezes-Okamoto-Vanstone ROM Mô hình bộ tiên tri ngẫu nhiên (Random Oracle Model). RNG Bộ tạo số ngẫu nhiên (Random Number Generator). Kháng tiền ảnh với tiền tố ngẫu nhiên (random-prefix rpp preimage resistance). Kháng tiền ảnh thứ hai với tiền tố ngẫu nhiên (random-prefix rpsp second-preimage resistance). Lược đồ chữ ký kiểu ElGamal tin cậy (Trusted ElGamal Type TEGTSS Signature Scheme). EC- Lược đồ chữ ký kiểu ElGamal tin cậy dạng Elliptic (Elliptic TEGTSS Curve Trusted ElGamal Type Signature Scheme).
- 3
- 4
- 5 1. Sự cần thiết Trong xã hội bùng nổ thông tin ngày nay, xu hướng ứng dụng công nghệ thông tin được xem là yếu tố quan trọng thúc đẩy nền kinh tế phát triển, giúp cho các doanh nghiệp, tổ chức tăng tính cạnh tranh và các giao dịch được dễ dàng thực hiện mà không bị giới hạn về khía cạnh địa lý. Chữ ký số là giải pháp công nghệ không thể thiếu trong môi trường internet hiện đại, đem lại cho doanh nghiệp, tổ chức rất nhiều lợi ích như: tiết kiệm chi phí, thời gian... Từ những năm 2000, luật về chữ ký số đã được nhiều quốc gia cũng như tổ chức công bố và chuẩn chữ ký số được sử dụng rộng rãi từ đó đến nay được xây dựng chủ yếu dựa trên cơ sở hạ tầng mật mã khóa công khai RSA. Việc sử dụng chữ ký số dựa trên RSA đối với các tổ chức và cá nhân hoàn toàn dễ dàng và đơn giản, tuy nhiên phải đánh đổi, cân bằng giữa hai yếu tố: thời gian tạo ra chữ ký và độ an toàn của chữ ký. Chữ ký số RSA được xây dựng dựa trên hệ mật khóa công khai RSA. Độ an toàn của hệ mật này phụ thuộc vào độ khó của bài toán phân tích một số n ra thừa số nguyên tố n = p∙q. Nói cách khác, để có thể sử dụng hệ mật RSA cũng như chữ ký số RSA một cách an toàn, người dùng cần phải lựa chọn hai số nguyên tố p và q sao cho bài toán phân tích ra thừa số kể trên đủ khó để không bị phá vỡ trong thời gian đa thức. Tuy nhiên, với sự phát triển rất nhanh chóng về năng lực tính toán của hệ thống máy tính, năm 2005, số nguyên lớn nhất có thể được phân tích ra thừa số nguyên tố có độ dài 663-bit với phương pháp phân tán; năm 2010, các nhà khoa học thuộc Đại học Michigan đã công bố cách phá vỡ hệ thống RSA với độ dài modulo cỡ 1024- bit chỉ trong vài ngày; năm 2017, các tác giả trong [5] đã công bố về việc
- 6 thám mã hệ mật RSA với các tham số cỡ 1024-bit và 2048-bit. Bên cạnh đó, bản thân hệ mật khóa công khai RSA có tốc độ thực hiện chậm hơn đáng kể so với các hệ mật khóa bí mật như DES, AES và các hệ thống mã hóa bất đối xứng khác như ECC chẳng hạn. Vì vậy, một đòi hỏi cấp thiết là cần sử dụng các lược đồ chữ ký số mới có hiệu quả cao hơn và an toàn hơn so với lược đồ chữ ký số RSA. Có rất nhiều lợi ích mà một hệ thống sử dụng chữ ký số dựa trên hệ mật đường cong elliptic có thể mang lại cho xã hội nhưng để đạt được điều đó thì chúng ta phải chú trọng đến vấn đề an toàn liên quan đến các tham số, thuật toán cũng như việc cài đặt và sử dụng chúng. Một lược đồ chữ ký số cần đảm bảo rằng chỉ có người dùng hợp pháp mới có thể tạo ra chữ ký hợp lệ của chính mình trên một thông điệp bất kỳ, và bất cứ ai cũng có thể kiểm tra tính hợp lệ của chữ ký đó. Đây được coi là hai yêu cầu cơ bản đối với một lược đồ chữ ký số mà bất cứ thiết kế nào cũng cần đảm bảo. Thuật ngữ “chữ ký số” xuất hiện lần đầu trong công trình của Whitfield Diffie và Martin Hellman vào năm 1976. Kể từ đó, chữ ký số đã được phát triển mạnh theo hai hướng là sử dụng các thuật toán mật mã khóa bí mật và mật mã khóa công khai. Các lược đồ chữ ký số dựa trên thuật toán khóa bí mật có thể kể ra trong các công trình của Lamport và Merkle [35], [48]. Tuy nhiên, các lược đồ chữ ký số dựa trên thuật toán mật mã khóa công khai lại được sử dụng rộng rãi và phổ biến hơn trong thực tế. Trong thập niên 90, các lược đồ chữ ký số dựa trên độ khó của bài toán phân tích số chiếm ưu thế, chẳng hạn RSA và Fiat-Shamir. Trong những năm sau đó, các hướng tiếp cận theo logarit rời rạc và đường cong elliptic đã trở nên phổ biến hơn vì chúng cho phép cải thiện hiệu quả tính toán và kích thước khóa nhỏ hơn mà không làm giảm tính an toàn [9].
- 7 Trên thế giới hiện nay, đã có nhiều chuẩn liên quan đến chữ ký số như: chuẩn quốc tế [27], chuẩn ECDSA của Mỹ [28], chuẩn chữ ký số của Nga GOST R 34.10-2012 [17], chuẩn chữ ký số Schnorr [11],…Tuy nhiên, việc xem xét và đánh giá các lược đồ chữ ký đang tồn tại là vấn đề thu hút nhiều sự quan tâm trên thế giới. Trong số các lược đồ chữ ký số dựa trên logarit rời rạc đã được đề xuất, Schnorr là lược đồ chữ ký số có nhiều ưu điểm: - Độ an toàn mạnh: Lược đồ này có một chứng minh an toàn mạnh và chặt chẽ. Trong công trình [14], David Pointcheval và Jacques Stern đã cung cấp một chứng minh an toàn đầy đủ cho lược đồ chữ ký số Schnorr trong mô hình bộ tiên tri ngẫu nhiên. Ngoài ra, việc chứng minh an toàn cho lược đồ này còn được công bố trong các công trình [24], [41]. - Đơn giản: Đây được xem là lược đồ chữ ký số đơn giản nhất [5]. - Quá trình xác minh nhanh: So với các lược đồ chữ ký số khác, chẳng hạn DSA, quá trình xác minh chữ ký là nhanh và hiệu quả hơn. Hiện nay với sự phát triển mạnh mẽ của hệ thống chuỗi khối BlockChain và tiền ảo Bítcoin trong các giao dịch điện tử trên thế giới, lược đồ chữ ký số kiểu Schnorr đang được quan tâm nghiên cứu mạnh mẽ để ứng dụng vào trong các hệ thống này. Trên thế giới, việc ứng dụng các lược đồ chữ ký số dựa trên đường cong elliptic một cách an toàn và hiệu quả đã được chứng minh trên rất nhiều các ứng dụng và các thiết bị như: điện thoại thông minh, các thiết bị mang tính di động cao,... Hệ mật đường cong elliptic hiện nay đang là một lựa chọn phù hợp cho thế hệ Internet kết nối vạn vật IoT, cho cuộc cách mạng công nghiệp lần thứ 4, vì vậy việc tập trung nghiên cứu lược đồ chữ ký số dựa trên hệ mật này là một hướng đi đúng đắn và cần thiết.
- 8 Trong phạm vi của một luận án tiến sỹ chuyên ngành kỹ thuật mật mã, nghiên cứu sinh sẽ tập trung giải quyết một số vấn đề an toàn trong hệ thống chữ ký số dựa trên đường cong elliptic. Cụ thể đó là: an toàn tham số, an toàn cài đặt và an toàn thuật toán. 2. Các công trình nghiên cứu liên quan Các kết quả đã có trên thế giới: Thuật toán chữ ký số ECDSA là một kiểu của thuật toán chữ ký số DSA nhưng trên nhóm các điểm đường cong elliptic. Nó được chấp nhận vào năm 1999 như một tiêu chuẩn trong ANSI của Mỹ. Một thời gian ngắn sau đó, các nước Nga, Nhật Bản, Hàn Quốc và một số nước Châu Âu đã tập trung nghiên cứu về vấn đề này và đưa vào các hệ thống tiêu chuẩn như ISO, IEEE, NIT, SECG, FIPS. Tuy nhiên, việc hỗ trợ và sử dụng lược đồ chữ ký số dựa trên mật mã đường cong elliptic chưa được đầy đủ và rộng rãi so với RSA. Năm 2001, Nga đã đưa ra chuẩn chữ ký số GOST R 34.10-2001 sử dụng mật mã Elliptic với độ dài khóa 256-bit. Phiên bản mới nhất của Nga về chữ ký số là chuẩn GOST R 34.10-2012 với độ dài khóa từ 256-bit đến 512-bit. Lược đồ chữ ký số Schnorr đã được nghiên cứu nhiều trên thế giới và đã được chứng minh là an toàn trong mô hình Bộ tiên tri ngẫu nhiên [52]. Lược đồ này cũng là cơ sở để xây dựng nên lược đồ ký - mã đồng thời [49]. Lược đồ chữ ký số EC-Schnorr là phiên bản Elliptic hóa của lược đồ chữ ký số Schnorr – một lược đồ chữ ký số dựa trên logarit rời rạc và được C.P. Schnorr đề xuất trong [9]. Đây là một lược đồ được xây dựng dựa trên đường cong elliptic với tính đơn giản và hiệu quả để tạo ra chữ ký ngắn sử dụng cho các thiết bị hạn chế tài nguyên như Smart card. Một kiểu của lược đồ chữ ký số EC-Schnorr đã được đưa vào chuẩn ISO 14888-3 với tên gọi EC-SDSA (Schnorr DSA) [27]. Ngoài ra, EC- Schnorr cũng được đưa vào chuẩn BSI của Chính phủ Đức [54].
- 9 Tình hình nghiên cứu trong nước: Ngày 07-3-2019 Chính phủ Việt Nam đã ban hành Nghị quyết số 17/NQ-CP về một số nhiệm vụ, giải pháp trọng tâm phát triển Chính phủ điện tử giai đoạn 2019 - 2020, định hướng đến 2025. Để bảo đảm tính pháp lý của các giao dịch điện tử thì chữ ký số có một vai trò rất quan trọng trong việc xác thực, định danh người giao dịch cũng như tính toàn vẹn của giao dịch. Hiện nay, tại Việt Nam đang tồn tại 02 hệ thống chứng thực, một là hệ thống chứng thực chữ ký số công cộng dành cho khu vực dân sự và kinh tế xã hội, hai là hệ thống chứng thực chữ ký số chuyên dùng chính phủ phục vụ cho lĩnh vực an ninh quốc phòng. Cả hai hệ thống này đều sử dụng lược đồ chữ ký số RSA, chưa triển khai lược đồ chữ ký số dựa trên hệ mật đường cong elliptic. Đối với các ứng dụng cung cấp, sử dụng lược đồ chữ ký số dựa trên đường cong elliptic tại Việt Nam hiện nay, chủ yếu sử dụng lược đồ kiểu DSA theo tiêu chuẩn ECDSA của Mỹ. Đối với các công trình nghiên cứu cũng đa phần tập trung vào các chuẩn ECDSA và GOST R 34.10-2012, hầu như chưa có nghiên cứu nào liên quan đến lược đồ chữ ký số kiểu EC-Schnorr. 3. Mục tiêu nghiên cứu Trên cơ sở phân tích các kết quả đã có, Luận án bao gồm ba mục tiêu chính sau đây: - Nghiên cứu một số vấn đề an toàn của các lược đồ chữ ký số, đặc biệt là lược đồ chữ ký số kiểu EC-Schnorr. - Nghiên cứu đề xuất một số giải pháp nâng cao độ an toàn cài đặt cho lược đồ chữ ký số EC-Schnorr (dựa trên việc xây dựng một biến thể của lược đồ chữ ký số kiểu EC-Schnorr đảm bảo an toàn chứng minh được trong mô hình ROM và chống lại một số tấn công đã biết). - Phân tích, đánh giá đưa ra một số kết quả đảm bảo an toàn cho khóa bí mật trong lược đồ chữ ký số đề xuất.
- 10 4. Các nội dung nghiên cứu chính Để hoàn thành các mục tiêu đã đặt ra, Luận án tập trung nghiên cứu các nội dung chính sau đây: - Nghiên cứu một số vấn đề an toàn đối với lược đồ chữ ký số EC- Schnorr: Về độ an toàn tổng thể của kiểu lược đồ chữ ký số EC-Schnorr trong mô hình bộ tiên tri ngẫu nhiên; yêu cầu đối với hàm Hash trong lược đồ chữ ký số kiểu EC-Schnorr; phân tích một số “lỗi thiết kế” đối với lược đồ chữ ký số kiểu EC-Schnorr; đánh giá một số tấn công đối với khóa bí mật tức thời và dài hạn của lược đồ chữ ký số kiểu EC-Schnorr. - Nghiên cứu, đề xuất một số giải pháp nâng cao độ an toàn cài đặt cho lược đồ chữ ký số kiểu EC-Schnorr. - Phân tích, đánh giá các tấn công và cài đặt thực nghiệm một số tấn công cụ thể đối với lược đồ chữ ký số kiểu EC-Schnorr để đề xuất các tiêu chuẩn an toàn cho lược đồ chữ ký số kiểu EC-Schnorr. 5. Cách tiếp cận và phương pháp nghiên cứu Cách tiếp cận: - Tiếp cận các nhóm nghiên cứu và các nhà nghiên cứu khoa học hàng đầu trong và ngoài nước nhằm học hỏi, trao đổi để có được các kiến thức cần thiết thực hiện các mục tiêu đã đặt ra. - Tiếp cận và sử dụng những kiến thức và công cụ hiện đại nhất trong quá trình nghiên cứu. Phương pháp nghiên cứu - Tổng hợp, thu thập, phân tích, đánh giá các lược đồ chữ ký số; các tấn công lên lược đồ chữ ký số; các kết quả đã có trong lĩnh vực chữ ký số dựa trên bài toán ECDLP ở Việt Nam cũng như trên thế giới. - Tiếp thu các công trình nghiên cứu đã có trên thế giới liên quan đến các tấn công và các điều kiện an toàn cho tham số hệ mật đường cong elliptic.
- 11 - Trang bị kiến thức cần thiết để phân tích, đánh giá, đưa ra các luận cứ khoa học rõ ràng, đề xuất giải pháp phù hợp để giải quyết các vấn đề đặt ra. 6. Ý nghĩa khoa học và thực tiễn của luận án Chữ ký số dựa trên mật mã đường cong elliptic đã được đề xuất sử dụng trong nhiều tiêu chuẩn như ISO 15946, FIPS 186-4/5, ANSI, GOST R 34.10-2012 và cũng được sử dụng khá rộng rãi trong thực tế như hệ thống tiền mật mã Bitcoin, các giao thức HTTPS, TLS, SSL, SSH,… Vì vậy, việc nghiên cứu về lược đồ chữ ký số EC-Schnorr dựa trên đường cong elliptic có ý nghĩa khoa học và thực tiễn. Hoàn thành luận án sẽ có được một đóng góp quan trọng trong việc giải quyết vấn đề đảm bảo tính an toàn và hiệu quả cho hệ thống chứng thực chữ ký số dựa trên đường cong elliptic. Về mặt thực tiễn, kết quả của luận án sẽ đáp ứng nhu cầu trong cả lĩnh vực kinh tế, xã hội và an ninh quốc phòng, thúc đẩy xây dựng và phát triển Chính phủ điện tử tại Việt Nam. 7. Bố cục của luận án Mở đầu Giới thiệu tổng quan về nhu cầu thực tế các vấn đề liên quan đến luận án. Các kết quả đã có trong và ngoài nước, các nội dung đã được giải quyết và các vấn đề đặt ra. Chương 1: Tổng quan về lược đồ chữ ký số EC-Schnorr. Trình bày tổng quan về lược đồ chữ ký số, các định nghĩa và khái niệm an toàn của lược đồ chữ ký số dựa trên đường cong elliptic trong trường hữu hạn; nghiên cứu một số yêu cầu đối với hàm Hash trong lược đồ chữ ký số Schnorr và độ an toàn tổng thể của kiểu lược đồ chữ ký số EC-Schnorr; đặt ra các vấn đề cần nghiên cứu, giải quyết. Chương 2: Nghiên cứu đề xuất một số giải pháp nâng cao độ an toàn cài đặt cho lược đồ chữ ký số EC-Schnorr Chương này trình bày về việc phân tích tấn công đối với lược đồ chữ ký khi khóa bí mật tức thời bị sử dụng lặp lại, đánh giá các giải pháp đã có, từ
- 12 đó nghiên cứu đề xuất một lược đồ bổ sung thêm một phép tính hàm băm cho lược đồ chữ ký số EC-Schnorr gốc, gọi là lược đồ EC-Schnorr-M; đưa ra các đánh giá và chứng minh an toàn cho lược đồ chữ ký số EC-Schnorr-M trong mô hình bộ tiên tri ngẫu nhiên. Chương 3: Nghiên cứu đảm bảo an toàn cho khóa bí mật của lược đồ chữ ký số kiểu EC-Schnorr. Chương này trình bày hai tấn công: tấn công thứ nhất được áp dụng khi khóa bí mật tức thời có các khoảng bit bị lặp; tấn công thứ hai xảy ra khi khóa bí mật tức thời và dài hạn của lược đồ chữ ký số đủ nhỏ hoặc đủ lớn so với cấp của nhóm. Trên cơ sở đó, đề xuất các tiêu chuẩn đảm bảo an toàn cho khóa bí mật của lược đồ chữ ký số kiểu EC-Schnorr. Kết luận. Danh mục các công trình đã công bố và tài liệu tham khảo.
- 13 Chương này sẽ trình bày tổng quan về lược đồ chữ ký số, các định nghĩa và khái niệm an toàn của lược đồ chữ ký số dựa trên đường cong elliptic trong trường hữu hạn, phân tích, đánh giá một số nội dung liên quan đến độ an toàn của lược đồ chữ ký số EC-Schnorr. Trên cơ sở đó đặt ra các vấn đề cần nghiên cứu, giải quyết. 1.1. Tổng quan về lược đồ chữ ký số 1.1.1. Định nghĩa tổng quát về lược đồ chữ ký số Trong một lược đồ chữ ký số, mỗi người ký 𝐴 sở hữu một khóa công khai và một khóa bí mật. Những khóa này được sử dụng với mục đích: Khóa bí mật có nhiệm vụ chính là tạo chữ ký và chỉ có người sở hữu khóa này mới biết giá trị của nó. Khóa công khai có nhiệm vụ giúp một người bất kỳ có thể kiểm tra tính hợp lệ của chữ ký trên một thông điệp nào đó. Do vậy, khóa này được công bố một cách công khai. Như vậy, khóa công khai của 𝐴 giúp cho chữ ký của anh ta trên một thông điệp nào đó có thể được xác minh tính hợp lệ một cách dễ dàng bởi một người bất kỳ. Trong khi đó, khóa bí mật của 𝐴 được sử dụng với mong muốn rằng bất cứ người nào không biết khóa này sẽ gặp khó khăn (hoặc không có khả năng) trong việc giả mạo một chữ ký hợp lệ của 𝐴 trên một thông điệp nào đó. Tuy nhiên, khi thuật toán chữ ký được thiết kế không đủ tốt thì mong muốn đối với khóa bí mật thường không đạt được. Vì vậy, vấn đề này được xem là một thách thức khi thiết kế một lược đồ chữ ký số. Một định nghĩa hình thức cho lược đồ chữ ký số được xác định như sau: Định nghĩa 1.1 [19]. Một lược đồ chữ ký số được định nghĩa thông qua bộ-3 thuật toán (𝐾𝑒𝑦𝐺𝑒𝑛, 𝑆𝑖𝑔𝑛, 𝑉𝑒𝑟𝑖𝑓𝑦) như sau:
- 14 Thuật toán sinh khóa 𝑲𝒆𝒚𝑮𝒆𝒏: Nhận đầu vào 1𝑘 , với 𝑘 là tham số an toàn, tạo ra một cặp khóa công khai và khóa bí mật thích hợp (𝑝𝑘, 𝑠𝑘). Thuật toán sinh khóa phải là một thuật toán xác suất. Thuật toán ký 𝑺𝒊𝒈𝒏: Cho trước thông điệp 𝑚 và một cặp khóa công khai và bí mật thích hợp (𝑝𝑘, 𝑠𝑘), thuật toán Sign tạo ra một chữ ký 𝜎. Thuật toán sinh chữ ký có thể là thuật toán xác suất, và trong một vài lược đồ nó cũng có thể nhận thêm các đầu vào khác. Thuật toán xác minh 𝑽𝒆𝒓𝒊𝒇𝒚: Cho trước chữ ký 𝜎, một thông điệp 𝑚 và một khóa công khai 𝑝𝑘, thuật toán Verify kiểm tra 𝜎 là chữ ký hợp lệ của thông điệp 𝑚 tương ứng với khóa 𝑝𝑘 hay không. Nói chung, thuật toán xác minh không nên là một thuật toán xác suất. Cho tới nay, các lược đồ chữ ký số phổ biến được chia ra thành hai lớp chính là các lược đồ chữ ký số dựa trên bài toán phân tích số và các lược đồ chữ ký dựa trên bài toán logarit rời rạc trên trường hữu hạn hay trên đường cong elliptic. 1.1.2. Các khái niệm an toàn đối với lược đồ chữ ký số Theo [14], một lược đồ chữ ký số bị “phá vỡ” hay “không an toàn” trước một tấn công cụ thể nếu kẻ tấn công có thể thực hiện được những điều sau lên lược đồ chữ ký số với xác suất đáng kể: Phá vỡ hoàn toàn: Kẻ tấn công tìm ra được khóa bí mật của người ký. Giả mạo vạn năng: Kẻ tấn công có thể tìm ra một thuật toán sinh chữ ký hiệu quả có khả năng tương đương thuật toán sinh chữ ký của người ký. Nghĩa là, có thể tạo ra chữ ký hợp lệ của người ký lên bất cứ thông điệp nào. Giả mạo tồn tại: Kẻ tấn công có thể đưa ra một cặp chữ ký - thông điệp mới và hợp lệ. Rõ ràng, nếu một lược đồ chữ ký số bị “phá vỡ hoàn toàn” hoặc bị “giả mạo vạn năng” trước một tấn công cụ thể thì lược đồ đó thực sự kém an toàn.
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Tóm tắt Luận án Tiến sĩ Kỹ thuật: Tích hợp GIS và kỹ thuật tối ưu hóa đa mục tiêu mở để hỗ trợ quy hoạch sử dụng đất nông nghiệp
30 p | 178 | 27
-
Tóm tắt Luận án Tiến sĩ Kỹ thuật: Nghiên cứu lựa chọn một số thông số hợp lý của giá khung thủy lực di động dùng trong khai thác than hầm lò có góc dốc đến 25 độ vùng Quảng Ninh
27 p | 201 | 24
-
Luận án Tiến sĩ Kỹ thuật: Thuật toán ước lượng các tham số của tín hiệu trong hệ thống thông tin vô tuyến
125 p | 125 | 11
-
Tóm tắt Luận án Tiến sĩ Kỹ thuật: Nghiên cứu tác động của quá trình đô thị hóa đến cơ cấu sử dụng đất nông nghiệp khu vực Đông Anh - Hà Nội
27 p | 140 | 10
-
Tóm tắt Luận án Tiến sĩ Kỹ thuật: Nghiên cứu định lượng kháng sinh Erythromycin trong tôm, cá bằng kỹ thuật sóng vuông quét nhanh trên cực giọt chậm và khả năng đào thải
27 p | 155 | 8
-
Tóm tắt luận án Tiến sĩ Kỹ thuật: Nghiên cứu ứng dụng công nghệ trắc địa hiện đại trong xây dựng và khai thác đường ô tô ở Việt Nam
24 p | 166 | 7
-
Luận án Tiến sĩ Kỹ thuật ô tô: Nghiên cứu chế độ cháy do nén hỗn hợp đồng nhất (HCCI) sử dụng nhiên liệu n-heptan/ethanol/diesel
178 p | 13 | 6
-
Luận án Tiến sĩ Kỹ thuật xây dựng công trình giao thông: Nghiên cứu ứng xử cơ học của vật liệu và kết cấu áo đường mềm dưới tác dụng của tải trọng động trong điều kiện Việt Nam
162 p | 14 | 6
-
Luận án Tiến sĩ Kỹ thuật năng lượng: Nghiên cứu mô hình dự báo ngắn hạn công suất phát của nhà máy điện mặt trời sử dụng mạng nơ ron hồi quy
120 p | 12 | 6
-
Luận án Tiến sĩ Kỹ thuật điều khiển và tự động hóa: Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp
145 p | 11 | 5
-
Tóm tắt Luận án Tiến sĩ Kỹ thuật: Nghiên cứu và phát triển một số kỹ thuật che giấu thông tin nhạy cảm trong khai phá hữu ích cao
26 p | 10 | 4
-
Luận án Tiến sĩ Kỹ thuật: Nghiên cứu tối ưu hóa một số thông số công nghệ và bôi trơn tối thiểu khi phay mặt phẳng hợp kim Ti-6Al-4V
228 p | 8 | 4
-
Luận án Tiến sĩ Kỹ thuật ô tô: Nghiên cứu áp dụng công nghệ dầu từ trường trong hệ thống phanh bổ trợ ô tô
202 p | 8 | 3
-
Luận án Tiến sĩ Kỹ thuật điều khiển và tự động hóa: Nghiên cứu thiết kế hệ điều khiển ổ từ dọc trục có xét ảnh hưởng dòng xoáy
161 p | 9 | 2
-
Luận án Tiến sĩ Kỹ thuật hóa học: Nghiên cứu tổng hợp một số hợp chất furan và axit levulinic từ phế liệu gỗ keo tai tượng
119 p | 9 | 2
-
Luận án Tiến sĩ Kỹ thuật ô tô: Nghiên cứu điều khiển hệ thống động lực nhằm cải thiện hiệu quả sử dụng năng lượng cho ô tô điện
150 p | 7 | 1
-
Luận án Tiến sĩ Kỹ thuật: Nghiên cứu ứng dụng lý thuyết độ tin cậy phân tích ổn định hệ vỏ hầm thủy điện và môi trường đất đá xung quanh
157 p | 8 | 1
-
Luận án Tiến sĩ Kỹ thuật điện tử: Nghiên cứu hệ thống thông tin quang sử dụng điều chế đa mức dựa trên hỗn loạn
141 p | 2 | 1
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn