intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Luận án Tiến sĩ Toán học: Nghiên cứu phát triển một số lược đồ chữ ký số và ứng dụng trong việc thiết kế giao thức trao đổi khóa

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:145

11
lượt xem
5
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Luận án Tiến sĩ Toán học "Nghiên cứu phát triển một số lược đồ chữ ký số và ứng dụng trong việc thiết kế giao thức trao đổi khóa" trình bày các nội dung chính sau: Nghiên cứu phân tích các thành phần mật mã có trong lược đồ chữ ký số và các phương pháp chứng minh an toàn cho lược đồ chữ ký số; Nghiên cứu phân tích các mô hình chứng minh an toàn và các phương pháp chứng minh an toàn cho giao thức trao đổi khóa; Xây dựng, đề xuất mới giao thức trao đổi khóa có xác thực dựa trên chữ ký số được đề xuất đạt được hiệu năng tính toán và các thuộc tính an toàn cơ bản.

Chủ đề:
Lưu

Nội dung Text: Luận án Tiến sĩ Toán học: Nghiên cứu phát triển một số lược đồ chữ ký số và ứng dụng trong việc thiết kế giao thức trao đổi khóa

  1. BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ TRIỆU QUANG PHONG NGHIÊN CỨU PHÁT TRIỂN MỘT SỐ LƢỢC ĐỒ CHỮ KÝ SỐ VÀ ỨNG DỤNG TRONG VIỆC THIẾT KẾ GIAO THỨC TRAO ĐỔI KHÓA LUẬN ÁN TIẾN SĨ TOÁN HỌC Hà Nội – 2023
  2. BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ TRIỆU QUANG PHONG NGHIÊN CỨU PHÁT TRIỂN MỘT SỐ LƢỢC ĐỒ CHỮ KÝ SỐ VÀ ỨNG DỤNG TRONG VIỆC THIẾT KẾ GIAO THỨC TRAO ĐỔI KHÓA Ngành: Cơ sở toán học cho tin học Mã số: 9 46 01 10 LUẬN ÁN TIẾN SĨ TOÁN HỌC NGƢỜI HƢỚNG DẪN KHOA HỌC: 1. TS Trần Duy Lai 2. TS Vũ Quốc Thành Hà Nội – 2023
  3. i LỜI CAM ĐOAN Tôi xin cam đoan đây là công trình nghiên cứu của riêng tôi. Những nội dung, số liệu và kết quả được trình bày trong luận án là hoàn toàn trung thực và chưa được ai công bố trong bất kỳ công trình nào khác, các dữ liệu tham khảo được trích dẫn đầy đủ. Hà Nội, ngày tháng 03 năm 2023 Tác giả luận án Triệu Quang Phong
  4. ii LỜI CẢM ƠN Luận án này được thực hiện tại Viện Khoa học và Công nghệ quân sự - Bộ Quốc phòng. Lời đầu tiên, nghiên cứu sinh xin bày tỏ lòng biết ơn sâu sắc tới Tiến sĩ Trần Duy Lai, Tiến sĩ Vũ Quốc Thành, các thầy đã tận tình giúp đỡ định hướng, tr. bị cho nghiên cứu sinh phương pháp nghiên cứu, kinh nghiệm, kiến thức khoa học và kiểm tra, đánh giá các kết quả nghiên cứu của nghiên cứu sinh. Xin chân thành cảm ơn Ban Giám đốc Viện Khoa học và Công nghệ quân sự, Thủ trưởng Phòng Đào tạo, Viện Công nghệ thông tin là cơ sở đào tạo và đơn vị quản lý đã tạo mọi điều kiện, hỗ trợ, giúp đỡ nghiên cứu sinh trong quá trình học tập, nghiên cứu và hoàn thành luận án. Nghiên cứu sinh bày tỏ lòng biết ơn chân thành tới các thầy cô giáo, các nhà khoa học của Viện Khoa học và Công nghệ quân sự, Viện Công nghệ thông tin – Viện KHCN QS, Học viện Kỹ Thuật mật mã; các đồng nghiệp tại Phân viện Khoa học mật mã – Viện KHCN mật mã – Ban Cơ yếu Chính phủ,… đã có các góp ý quý báu cho Nghiên cứu sinh trong quá trình thực hiện luận án này. Cuối cùng xin bày tỏ lời cảm ơn đến gia đình, bạn bè của Nghiên cứu sinh đã luôn động viên, chia sẻ, ủng hộ và giúp đỡ Nghiên cứu sinh vượt qua khó khăn để đạt được những kết quả nghiên cứu trong luận án này. Tác giả luận án Triệu Quang Phong
  5. iii MỤC LỤC Tr. DANH MỤC CÁC KÝ HIỆU................................................................................... vi DANH MỤC CÁC CHỮ VIẾT TẮT ...................................................................... vii DANH MỤC CÁC BẢNG........................................................................................ ix DANH MỤC CÁC HÌNH ...........................................................................................x MỞ ĐẦU….. ...............................................................................................................1 Chương 1. KHÁI QUÁT CHUNG VỀ CHỮ KÝ SỐ VÀ GIAO THỨC TRAO ĐỔI KHÓA........... ......................................................................................................6 1.1. Một số khái niệm cơ sở liên quan ........................................................................6 1.1.1. Lược đồ chữ ký số tổng quát .............................................................................6 1.1.2. Các khái niệm an toàn cho chữ ký số ................................................................7 1.1.3. Một số thuộc tính an toàn đáng mong đợi của giao thức trao đổi khóa ............9 1.2. Đánh giá về vấn đề bước lặp ..............................................................................10 1.2.1. Lược đồ ECDSA .............................................................................................10 1.2.2. Lược đồ chữ ký GOST R 34.10-2012 .............................................................13 1.3. Đánh giá về vấn đề chữ ký kép và tính dễ uốn ..................................................16 1.3.1. Chữ ký kép và tính dễ uốn đối với ECDSA ....................................................16 1.3.2. Đánh giá vấn đề chữ ký kép và tính dễ uốn đối với GOST R 34.10-2012 .....18 1.4. Các mô hình an toàn cho lược đồ chữ ký số ......................................................19 1.4.1. Mô hình bộ tiên tri ngẫu nhiên ........................................................................20 1.4.2. Mô hình nhóm tổng quát .................................................................................21 1.4.3. Mô hình với thiết bị bảo vệ .............................................................................21 1.4.4. Mô hình bộ tiên tri ngẫu nhiên song ánh ........................................................22 1.5. Lược đồ chữ ký số dạng TEGTSS .....................................................................23 1.6. Khảo sát một số giao thức trao đổi khóa dựa trên chữ ký số .............................26 1.6.1. Giao thức STS cơ bản .....................................................................................26 1.6.2. Giao thức STS-MAC.......................................................................................27 1.6.3. Giao thức ISO-STS-MAC ...............................................................................32
  6. iv 1.6.4. Họ giao thức SIGMA ..................................................................................... 33 1.7. Mô hình an toàn cho giao thức trao đổi khóa .................................................... 35 1.7.1. Mô hình với đối tác được định rõ trước ......................................................... 35 1.7.2. Mô hình với đối tác được định rõ sau ............................................................ 42 1.8. Đánh giá chung về hướng nghiên cứu............................................................... 43 1.9. Kết luận Chương 1 ............................................................................................ 46 Chương 2. ĐỀ XUẤT LƯỢC ĐỒ CHỮ KÝ SỐ AN TOÀN .................................. 48 2.1. Lược đồ chữ ký dạng ECTEGTSS .................................................................... 48 2.2. Đề xuất biến thể của lược đồ chữ ký GOST R 34.10-2012 .............................. 53 2.2.1. Lược đồ chữ ký số GOST-I ............................................................................ 53 2.2.2. Lược đồ chữ ký số GOST-II .......................................................................... 57 2.2.3. Đánh giá hiệu năng của GOST-I và GOST-II ................................................ 59 2.3. Đề xuất lược đồ chữ ký bó an toàn ................................................................... 62 2.3.1. Chữ ký bó dựa trên cây băm Merkle .............................................................. 62 2.3.2. Lược đồ chữ ký bó an toàn SBS-01 ............................................................... 69 2.3.3. Lược đồ chữ ký bó an toàn SBS-02 ............................................................... 72 2.4. Kết luận Chương 2 ............................................................................................ 75 Chương 3. ĐỀ XUẤT GIAO THỨC TRAO ĐỔI KHÓA AN TOÀN DỰA TRÊN CHỮ KÝ SỐ…. ............................................................................................ 77 3.1. Độ an toàn của giao thức SIGMA ..................................................................... 79 3.2. Giao thức trao đổi khóa M-SIGMA .................................................................. 87 3.2.1. Tính chất P1 của M-SIGMA .......................................................................... 88 3.2.2. Tính chất P2 của M-SIGMA .......................................................................... 89 3.3. Giao thức trao đổi khóa M1-SIGMA .............................................................. 103 3.3.1. Tính chất P1 của M1-SIGMA ...................................................................... 103 3.3.2. Tính chất P2 của M1-SIGMA ...................................................................... 105 3.4. Phiên bản elliptic hóa của các giao thức đề xuất............................................. 109 3.4.1. Xem xét cài đặt các đề xuất trên nhóm điểm đường cong elliptic ............... 109 3.4.2. Xem xét cài đặt hiệu quả trên nhóm điểm đường cong elliptic ................... 110
  7. v 3.4.3. Áp dụng cài đặt hiệu quả trên nhóm điểm đường cong elliptic ....................115 3.5. Thảo luận về ý nghĩa của các đề xuất ..............................................................117 3.6. Kết luận Chương 3 ...........................................................................................119 KẾT LUẬN.. ...........................................................................................................120 DANH MỤC CÁC CÔNG TRÌNH KHOA HỌC ĐÃ CÔNG BỐ ........................121 TÀI LIỆU THAM KHẢO .......................................................................................122 PHỤ LỤC…. ............................................................................................................ P1
  8. vi DANH MỤC CÁC KÝ HIỆU ̂ ̂ Ký hiệu một thực thể, hoặc định danh của thực thể đó Ký hiệu các kẻ tấn công (hoặc bên đối kháng) Ký hiệu việc kiểm tra có bằng hay không ̂ Chứng chỉ khóa công khai của thực thể ̂ mà có chứa ̂ ( ) Cofactor – phần phụ đại số được tính bởi công thức ̂ Khóa ký (khóa bí mật) của một thực thể ̂ ( ) Đường cong elliptic được định nghĩa trên trường ( ) Số điểm thuộc đường cong ( ) Trường hữu hạn có đặc số , với là số nguyên tố Hàm chuyển để dẫn xuất thành phần chữ ký trong thuật toán ký Phần tử có cấp của nhóm Các hàm băm được sử dụng Bên khởi tạo Bên phúc đáp Thuật toán sinh khóa Khóa phiên chung được tính ra trong quá trình trao đổi giữa hai bên tham gia Khóa cho hàm MAC Khóa cho hàm mã hóa Số nguyên tố (lớn) thỏa mãn ( ) Điểm tại vô cùng của đường cong elliptic ( ) Điểm cơ sở thuộc đường cong ( ) có cấp bằng Số nguyên tố (lớn) Ký hiệu cho khóa công khai ̂ Khóa công khai của một thực thể ̂ Số nguyên tố (lớn) thỏa mãn ( )
  9. vii ( ) Chữ ký, trong đó là thành phần thứ nhất của chữ ký và là thành phần thứ hai của chữ ký ̂( ) Chữ ký của thực thể ̂ trên thông điệp Ký hiệu cho khóa ký bí mật Ký hiệu phiên hoặc định danh của phiên Tương ứng là hoành độ và tung độ của một điểm ( ) * + Thuật toán xác minh chữ ký số ( ) Hàm lấy đầu vào là điểm ( ) * + và trả về Ký hiệu lấy ngẫu nhiên đều một phần tử thuộc tập * + Hàm mã hóa với khóa ( ) Hàm trích xuất một chuỗi con từ phần tử thứ đến phần tử thứ của một chuỗi đầu vào DANH MỤC CÁC CHỮ VIẾT TẮT AK Thỏa thuận khóa có xác thực (Authenticated Key agreement) AKC Thỏa thuận khóa có xác thực kèm theo tính chất chứng nhận khóa (Authenticated Key agreement with key Comfimation) AKE Ký hiệu độ an toàn cho các giao thức trao đổi khóa có xác thực AM Mô hình các liên kết không có xác thực (Authenticated-links Model) CK Mô hình an toàn Canetti-Krawczyk Biến thể của mô hình CK cho việc đánh giá giao thức HMQV CMA Tấn công lựa chọn thông điệp (Chosen Message Attack) DSA Chuẩn chữ ký số của Mỹ dựa trên bài toán logarit rời rạc DSKS Tính chất lựa chọn khóa chữ ký kép (Duplicate Signature Key Selection) ECDSA Chuẩn chữ ký số của Mỹ dựa trên nhóm điểm đường cong elliptic ECTEGTSS Phiên bản trên đường cong elliptic của TEGTSS EUF Tính không thể giả mạo tồn tại (Existential UnForgeability)
  10. viii EUF-CMA Tính không thể giả mạo tồn tại trước tấn công lựa chọn thông điệp thích nghi EUF-NMA Tính không thể giả mạo tồn tại trước tấn công không sử dụng thông điệp GOST R 34. Chuẩn chữ ký số của Liên Bang Nga dựa trên nhóm điểm đường 10-2012 cong elliptic GOST-I Biến thể đầu tiên của GOST R 34.10-2012 được đề xuất trong luận án GOST-II Biến thể thứ hai của GOST R 34.10-2012 được đề xuất trong luận án KCI Mạo danh thỏa hiệp khóa (Key Compromise Impersonation) MAC Mã xác thực thông điệp (Message Authenticated Code) MT Bộ xác thực truyền thông điệp (Message Transmission) M-SIGMA Biến thể đầu tiên của giao thức SIGMA được đề xuất trong luận án M1-SIGMA Biến thể thứ hai của giao thức SIGMA được đề xuất trong luận án NMA Tấn công không sử dụng thông điệp (No-Message Attack) PFS Độ an toàn về phía trước (Perfect Forward Screcy) RSA Chuẩn chữ ký số của Mỹ dựa trên bài toán phân tích số SBS-01 Chữ ký bó an toàn loại 1 được đề xuất trong luận án SBS-02 Chữ ký bó an toàn loại 2 được đề xuất trong luận án SIGMA Giao thức trao đổi khóa dựa trên cơ chế “SIGn-and-MAc” SIGMA-I Biến thể của giao thức SIGMA bảo vệ định danh của bên khởi tạo trước tấn công chủ động SIGMA-R Biến thể của giao thức SIGMA bảo vệ định danh của bên phúc đáp trước tấn công chủ động TEGTSS Các lược đồ đáng tin cậy kiểu El Gamal (Trusted El Gamal Type Signature Scheme) UKS Chia sẻ khóa nhưng không rõ đối tác (Unknown Key-Share) UM Mô hình các liên kết không có xác thực (Unauthenticated-links Model)
  11. ix DANH MỤC CÁC BẢNG Tr. Bảng 1.1. Kết quả khảo sát bước lặp trên một số lược đồ chữ ký số. .......................15 Bảng 1.2. Các tính chất an toàn được xem xét trên họ giao thức STS. ....................33 Bảng 2.1. So sánh lý thuyết GOST-I, GOST-II với GOST R 34.10-2012. ..............60 Bảng 2.2. Kết quả thực nghiệm GOST-I, GOST-II và GOST R 34.10-2012. ..........60 Bảng 2.3. So Sánh thực nghiệm giữa một số lược đồ chữ ký bó với phiên bản thường của chúng ......................................................................................................67 Bảng 2.4. Xem xét hiệu năng của SBS-01 và SBS-02. .............................................75 Bảng 3.1. So sánh hiệu năng giữa SIGMA, M-SIGMA và M1-SIGMA................110
  12. x DANH MỤC CÁC HÌNH Tr. Hình 1.1. Giao thức trao đổi khóa Diffie-Hellman cơ bản ...................................... 26 Hình 1.2. Giao thức STS cơ bản .............................................................................. 27 Hình 1.3. Tấn công UKS thay đổi khóa công khai trên STS-ENC .......................... 27 Hình 1.4. Giao thức STS-MAC ................................................................................ 28 Hình 1.5. Biến thể 2 của STS-MAC......................................................................... 29 Hình 1.6. Giao thức ISO-STS-MAC ........................................................................ 33 Hình 1.7. Giao thức SIGMA cơ bản ........................................................................ 34 Hình 1.8. Bộ xác thực MT - .............................................................................. 38 Hình 1.9. Giao thức HMQV. .................................................................................... 39 Hình 1.10. Giao thức KEA+..................................................................................... 40 Hình 2.1. Minh họa một cây Merkle cho việc lưu trữ dữ liệu. ................................ 63 Hình 2.2. Quy trình ký bó cho tập gồm 04 dữ liệu dựa trên cây băm Merkle. ........ 66 Hình 2.3. Quy trình xác minh chữ ký bó dựa trên cây băm Merkle ........................ 67 Hình 2.4. Minh họa việc lựa chọn thích nghi thông điệp trong trường hợp ký bó với 4 thông điệp ........................................................................................................ 68 Hình 3.1. Biến thể MAC dưới chữ ký của Giao thức SIGMA cơ bản ..................... 77 Hình 3.2. Giao thức M-SIGMA ............................................................................... 87 Hình 3.3. Giao thức M1-SIGMA ........................................................................... 103 Hình 3.4. Giao thức M-SIGMA trên nhóm điểm đường cong elliptic................... 109 Hình 3.5. Giao thức M1-SIGMA trên nhóm điểm đường cong elliptic................. 110 Hình 3.6. Giao thức Lemograss-3 gốc. .................................................................. 111 Hình 3.7. Giao thức Lemograss-3 được chuẩn hóa ................................................ 112 Hình 3.8. Tấn công giao thức Lemograss-3 được chuẩn hóa................................. 112 Hình 3.9. Cài đặt sửa đổi cho giao thức Lemograss-3 được chuẩn hóa ................. 115
  13. 1 MỞ ĐẦU 1. Tính cấp thiết của đề tài luận án Trong thời đại hiện nay, sự tiến bộ và phát triển của công nghệ thông tin mang lại cho chúng ta nhiều phương thức liên lạc mà không bị giới hạn bởi khoảng cách địa lý, bao gồm gọi thoại, video call, email… Trong đó, xu thế liên lạc thông qua mạng Internet đang dần trở nên phổ biến và ưa thích do sự tiện lợi và chi phí thấp. Tuy nhiên, mạng Internet chưa bao giờ được xem là một kênh liên lạc an toàn, và nó luôn tiềm ẩn nhiều rủi ro. Do đó, cần có các giải pháp mật mã cho phép các bên trao đổi thông tin bí mật và có xác thực. Việc trao đổi thông tin một cách bí mật và hiệu quả giữa các bên có thể được đảm bảo bởi các lược đồ mã hóa khóa đối xứng. Tuy nhiên, phương thức này lại yêu cầu các bên phải chia sẻ một khóa bí mật chung để thực hiện cả chức năng mã hóa lẫn giải mã. Đối với các bên cách xa nhau về mặt địa lý và chỉ có thể liên lạc với nhau qua các kênh như mạng internet, việc thiết lập các khóa bí mật chung sẽ được thực hiện thông qua các giao thức trao đổi khóa (hay thỏa thuận khóa). Các giao thức trao đổi khóa hiện nay đa phần được thiết kế dựa trên một cơ chế khá nổi tiếng, đó là trao đổi khóa Diffie-Hellman. Tuy nhiên, để đảm bảo các giao thức trao đổi khóa dựa trên cơ chế này hoạt động một cách an toàn, chúng cần được bổ sung thêm các phương thức xác thực. Ở đó, chữ ký số được xem là một giải pháp có tính khả thi. Hơn nữa, các giao thức trao đổi khóa có xác thực dựa trên chữ ký số cũng là thành phần chính trong một số giao thức bảo mật qua mạng internet như Ipsec, SSL, TLS. Do đó, việc triển khai hướng nghiên cứu về các giao thức trao đổi khóa có xác thực dựa trên chữ ký là hết sức cần thiết. Bên cạnh vai trò quan trọng kể trên trong các giao thức trao đổi khóa, “chữ ký số” kể từ khi được giới thiệu bởi Diffie-Hellman vào năm 1976 đã trở thành một chủ đề thu hút được nhiều sự quan tâm và được sử dụng trong nhiều ứng dụng phổ biến hiện nay như blockchain, bỏ phiếu điện tử e-voting, xác thực giao dịch điện tử,… Cho đến nay, đã có nhiều dạng chữ ký số đuợc phát triển và chuẩn hóa bởi nhiều quốc gia trên thế giới. Đáng kể nhất trong số đó là chuẩn đồ chữ ký số
  14. 2 ECDSA (của Mỹ) và GOST R 34.10-2012 (của Liên bang Nga). Điểm chung của chúng đều thuộc lớp các lược đồ kiểu El Gamal mà dựa trên bài toán logarit rời rạc. Đối với các lược đồ chữ ký số (cũng như giao thức trao đổi khóa) nói riêng, và các nguyên thủy mật mã nói chung để có thể được sử dụng trong các ứng dụng bảo mật, yêu cầu cơ bản đầu tiên được đặt ra là nó phải “an toàn”. Trong đó, “an toàn chứng minh được” trong các mô hình lý thuyết, mà dựa trên các lập luận toán học, là cơ cở để đảm bảo rằng một lược đồ/giao thức mật mã có tính logic và chắc chắn trong thiết kế. Điều này có thể được hiểu là với các thành phần “tốt” thì một lược đồ/giao thức mật mã sẽ là “tốt” nếu như nó được chỉ ra là “an toàn chứng minh được”. Phương thức chứng minh độ an toàn kể trên thường tuân theo phép suy dẫn (phản chứng) mà chỉ ra rằng nếu lược đồ/giao thức là kém an toàn thì ít nhất một trong số các thành phần cấu thành nên nó là “không đủ tốt” như giả thiết ban đầu. Một ví dụ cho thấy tầm quan trọng của an toàn chứng minh được chính là trường hợp của lược đồ chữ ký số El Gamal, luợc đồ này ban đầu được khẳng định là an toàn dựa trên bài toán logarit rời rạc, tuy nhiên thực tế là nó có thể bị giả mạo theo cách mà không cần vi phạm độ khó của bài toán cơ sở. Trên thế giới, “an toàn chứng minh được” là một hướng nghiên cứu rất được quan tâm, tuy nhiên chủ đề này chưa được khai thác nhiều ở các công trình trong nước. Cho đến nay, lược đồ chữ ký số ECDSA đã được đảm bảo “an toàn chứng minh được” trong mô hình nhóm tổng quát bởi tác giả D. Brown [25]. Tuy nhiên, theo hiểu biết của tác giả luận án thì độ an toàn chứng minh được đối với GOST R 34.10-2012 vẫn là một vấn đề mở và chưa được chỉ ra trong bất cứ công trình nào. Do đó, hướng nghiên cứu đặt ra trong đề tài này là xây dựng các lược đồ chữ ký số “an toàn chứng minh được” mà được phát triển dựa trên GOST R 34.10-2012, và từ đó xây dựng các giao thức trao đổi khóa có xác thực an toàn trên cơ sở của các họ giao thức STS, SIGMA, mà vốn phù hợp cho các ứng dụng trao đổi thông tin qua mạng internet. 2. Mục tiêu nghiên cứu Trên cơ sở phân tích các kết quả đã công bố và những vấn đề còn hạn chế,
  15. 3 mục tiêu chính của đề tài luận án là đề xuất lược đồ chữ ký số an toàn, hiệu quả và xây dựng giao thức trao đổi khóa có xác thực dựa trên chữ ký được đề xuất. Để đạt được mục tiêu chính kể trên, cần thực hiện bốn mục tiêu cụ thể sau:  Nghiên cứu phân tích các thành phần mật mã có trong lược đồ chữ ký số và các phương pháp chứng minh an toàn cho lược đồ chữ ký số.  Nghiên cứu phân tích các mô hình chứng minh an toàn và các phương pháp chứng minh an toàn cho giao thức trao đổi khóa.  Xây dựng, đề xuất mới lược đồ chữ ký số đạt hiệu quả trong tính toán và độ an toàn chứng minh được.  Xây dựng, đề xuất mới giao thức trao đổi khóa có xác thực dựa trên chữ ký số được đề xuất đạt được hiệu năng tính toán và các thuộc tính an toàn cơ bản. 3. Đối tƣợng, phạm vi nghiên cứu Dựa trên mục tiêu đặt ra, luận án xác định các đối tượng và phạm vi nghiên cứu như sau:  Đối tượng nghiên cứu: Các lược đồ chữ ký số và giao thức trao đổi khóa dựa trên chữ ký số có độ an toàn chứng minh được trong các mô hình lý thuyết.  Phạm vi nghiên cứu: Các lược đồ chữ ký số ECDSA, GOST R 34.10-2012, TEGTSS, ECTEGTSS; các giao thức trao đổi khóa có xác thực dựa trên chữ ký STS, SIGMA; các phương pháp thiết kế và đáng giá độ an toàn chứng minh được cho lược đồ chữ ký số và giao thức trao đổi khóa trong các mô hình lý thuyết. 4. Nội dung nghiên cứu Trên cơ sở của định hướng và mục tiêu đặt ra cho đề tài luận án, các nội dung nghiên cứu chính bao gồm:  Nghiên cứu tổng quan và phân tích các phương pháp thiết kế lược đồ chữ ký số hiệu quả.  Nghiên cứu, đánh giá các phép xây dựng và chứng minh cho các lược đồ chữ ký số an toàn TEGTSS, ECTEGTSS.  Nghiên cứu, đánh giá một số lược đồ chữ ký số phổ biến như ECDSA, GOST R 34.10-2012.
  16. 4  Xây dựng, đề xuất lược đồ chữ ký số mới đạt được độ an toàn và hiệu quả dựa trên các nội dung nghiên cứu, phân tích ở trên.  Nghiên cứu tổng quan và phân tích các phương pháp thiết kế giao thức trao đổi khóa có xác thực đạt được độ hiệu quả và an toàn dựa trên cơ sở của chữ ký số.  Nghiên cứu, đánh giá các họ giao thức trao đổi khóa có xác thực dựa trên chữ ký bao gồm STS và SIGMA.  Nghiên cứu, xây dựng giao thức trao đổi khóa có xác thực mới đạt được độ hiệu quả và an toàn mà có sử dụng lược đồ chữ ký số được đề xuất trong thiết kế. 5. Phƣơng pháp nghiên cứu Để đạt được mục tiêu và hoàn thành các nội dung đã đề ra, các phương pháp nghiên cứu được sử dụng trong luận án là:  Phương pháp phân tích và tổng hợp lý thuyết  Phương pháp lập luận toán học  Phương pháp định tính  Phương pháp thực nghiệm 6. Ý nghĩa khoa học và thực tiễn  Ý nghĩa khoa học. Luận án góp phần đề xuất một số giải pháp ký số và trao đổi khóa đạt tính hiệu quả và độ an toàn chứng minh được.  Ý nghĩa thực tiễn. Kết quả của luận án có thể được ứng dụng trong thực tế nhằm đáp ứng nhu cầu trong các lĩnh vực kinh tế xã hội, an ninh quốc phòng, thúc đẩy xây dựng Chính phủ điện tử tại Việt nam. 7. Bố cục của đề tài luận án Luận án sẽ được bố cục gồm 03 chương nội dung chính cùng với các phần mở đầu, kết luận, danh mục các công trình khoa học đã được công bố của tác giả, tài liệu tham khảo và 01 Phụ lục.  Mở đầu: Nêu ra tính cấp thiết của đề tài luận án; đề ra mục tiêu, nội dung, phương pháp nghiên cứu và cách thức triển khai đề tài luận án; chỉ ra ý nghĩa khoa học và thực tiễn của đề tài luận án.
  17. 5  Chƣơng 1 trình bày những tìm hiểu chung về một số lớp lược đồ chữ ký số và giao thức trao đổi khóa phổ biến, cũng như một số kết quả phân tích và đánh giá an toàn liên quan đến chúng.  Chƣơng 2 trình bày đề xuất đóng góp mới của đề tài luận án liên quan đến chữ ký số.  Chƣơng 3 trình bày đề xuất đóng góp mới của đề tài luận án liên quan đến giao thức trao đổi khóa có xác thực dựa trên chữ ký số.  Kết luận: Đánh giá các kết quả đạt được và nêu ra định hướng phát triển của đề tài luận án.  Phụ lục: Trình bày các tham số được sử dụng trong quá trình thử nghiệm đánh giá hiệu năng của các đề xuất.
  18. 6 Chƣơng 1 KHÁI QUÁT CHUNG VỀ CHỮ KÝ SỐ VÀ GIAO THỨC TRAO ĐỔI KHÓA Chương này tập trung trình bày tổng quan về hướng nghiên cứu, mà cụ thể là những tìm hiểu, khảo sát chung về một số lớp lược đồ chữ ký số ECDSA, GOST R 34.10-2012, TEGTSS; một số họ giao thức trao đổi khóa có xác thực dựa trên chữ ký số STS, SIGMA; và các khái niệm và mô hình an toàn liên quan đến chúng. 1.1. Một số khái niệm cơ sở liên quan 1.1.1. Lược đồ chữ ký số tổng quát Trong một lược đồ chữ ký, mỗi người dùng (hay còn được gọi là người ký) công bố một khóa công khai trong khi giữ lại cho bản thân một khóa bí mật (riêng). Theo đó, chữ ký của người dùng trên thông điệp là một giá trị phụ thuộc vào và khóa bí mật của người dùng đó theo cách mà bất kỳ ai cũng có thể kiểm tra sự hợp lệ của chữ ký trên thông điệp chỉ bằng khóa công khai. Trong một số trường hợp, khóa công khai cũng có thể được sử dụng trong quá trình tạo chữ ký. Đối với các lược đồ chữ ký số, yêu cầu cơ bản được đặt ra là việc giả mạo một chữ ký của người dùng mà không biết khóa bí mật của của một người dùng nào đó phải là khó về mặt tính toán. Trong phần này, luận án sẽ phát biểu lại một định nghĩa hình thức của một lược đồ chữ ký tổng quát và các tấn công có thể được tính đến trên lược đồ như vậy. Những định nghĩa này được dựa trên cơ sở công trình của S. Goldwasser và các cộng sự [42]. Định nghĩa 1.1 [68]. Một lược đồ chữ ký số được định nghĩa thông qua bộ-3 thuật toán ( ) như sau:  Thuật toán sinh khóa ( ): Nhận đầu vào , với là tham số an toàn, tạo ra một cặp khóa công khai và khóa bí mật thích hợp ( ). Thuật toán sinh khóa phải là một thuật toán xác suất.  Thuật toán ký ( ): Cho trước thông điệp và một cặp khóa công khai và bí mật ( ), thuật toán tạo ra một chữ ký . Thuật toán sinh chữ ký có thể là thuật toán xác suất, và trong một vài lược đồ nó cũng có thể nhận thêm
  19. 7 các đầu vào khác.  Thuật toán xác minh ( ): Cho trước chữ ký , một thông điệp và một khóa công khai , thuật toán Verify kiểm tra là chữ ký hợp lệ của thông điệp tương ứng với khóa hay không 1.1.2. Các khái niệm an toàn cho chữ ký số Vào năm 1984, các tác giả S. Goldwasser, S. Micali và R. L. Rivest đã công bố bài báo “A Digital Signature Scheme Secure Against Adaptative Chosen- Message Attacks” [42]. Bên cạnh việc đưa ra khái niệm hình thức cho một chữ ký số tổng quát, công trình này cũng đã trình bày các khái niệm an toàn chung cho các lược đồ chữ ký số trong việc tránh tấn công giả mạo. Cụ thể, công trình này đã phân loại hai kịch bản tấn công chính với mục đích giả mạo chữ ký số, đó là:  Tấn công chỉ sử dụng khóa (Key-only attack): kẻ tấn công chỉ biết khóa công khai của người ký.  Tấn công sử dụng thông điệp (Message attack): kẻ tấn công được phép khảo sát các chữ ký tương ứng với các thông điệp được lựa chọn hoặc đã biết (known or chosen-message) trước khi hắn ta cố gắng phá vỡ lược đồ. Công trình cũng định nghĩa 4 kiểu tấn công thuộc lớp các tấn công sử dụng thông điệp. Trong số đó, tấn công lựa chọn thông điệp thích nghi (adaptively chosen-message attack) cho phép kẻ tấn công có nhiều năng lực nhất và phù hợp để phân tích an toàn cho các lược đồ chữ ký số. Dựa trên các kịch bản tấn công được định nghĩa, công trình của S. Micali và R. L. Rivest cũng phân chia 4 kiểu tấn công “giả mạo”:  Phá vỡ hoàn toàn (total break): Kẻ tấn công tính toán được thông tin cửa sập của người ký, nghĩa là khóa bí mật của người ký.  Giả mạo vạn năng (universal forgery): Tìm được một thuật toán ký hiệu quả có chức năng tương đương với thuật toán của người ký hợp lệ.  Giả mạo lựa chọn (Selective forgery): Giả mạo một chữ ký cho một thông điệp cụ thể được chọn trước bởi kẻ tấn công.
  20. 8  Giả mạo tồn tại (existential forgery): Giả mạo một chữ ký cho tối thiểu một thông điệp. Bên cạnh đó, các tác giả S. Goldwasser, S. Micali và Ronald L. Rivest đã phân tích các lược đồ chữ ký số ElGamal [34], RSA [71],… theo các nguy cơ mà họ phân loại. Ở đó, RSA, ElGamal bị giả mạo tồn tại trước tấn công chỉ sử dụng khóa. Đây là công trình đầu tiên đưa ra khái niệm hình thức về lược đồ chữ ký số tổng quát và độ an toàn kháng tấn công giả mạo đối với các lược đồ chữ ký số. Công trình này rất có ý nghĩa vì nó mở ra một hướng nghiên cứu mà hiện vẫn thu hút nhiều sự quan tâm, đó là mảng an toàn chứng minh được cho các lược đồ chữ ký số. Mặc dù cho tới nay đã có nhiều nghiên cứu liên quan đến chứng minh an toàn lý thuyết cho lược đồ chữ ký số, và ở đó những giả thiết an toàn cũng như mô hình chứng minh an toàn có thể được cải tiến, nhưng tất cả các hướng đều được phân tích xung quanh những khái niệm an toàn cơ sở của S. Goldwasser, S. Micali và R. L. Rivest. Độ an toàn hình thức này được phát biểu như sau. Định nghĩa 1.2 [68]. Một lược đồ chữ ký số được gọi là an toàn nếu việc giả mạo tồn tại là không thể về mặt tính toán, ngay cả với một tấn công lựa chọn thông điệp thích nghi. Về mặt hình thức, một lược đồ chữ ký là an toàn theo Định nghĩa 1.2 nếu được đảm bảo rằng với kẻ tấn công bất kỳ có năng lực tính toán “thực tế” và có quyền yêu cầu tạo các chữ ký tương ứng cho một danh sách thông điệp mà hắn tùy chọn theo cách thích nghi thì việc đưa ra một cặp chữ ký ( ) hợp lệ sao cho (với ) là không khả thi. Độ an toàn như trên còn được biết đến với tên gọi EUF-CMA. Lưu ý rằng, trong trường hợp mà kẻ tấn công tìm ra được cặp ( ) thỏa mãn yêu cầu trên, nghĩa là ( ) ( ) (với ), nhưng (với nào đó thuộc * +), thì lược đồ chữ ký bị xem là dễ uốn. Như một kết quả khảo sát các công trình [24], [67], [68], nếu như có thể chỉ
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
4=>1