intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Luận án Tiến sĩ Toán học: Xây dựng một số lược đồ chữ ký số tập thể dựa trên bài toán phân tích số

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:139

50
lượt xem
8
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Luận án Tiến sĩ Toán học "Xây dựng một số lược đồ chữ ký số tập thể dựa trên bài toán phân tích số" trình bày các nội dung chính sau: Chữ ký số tập thể và một số vấn đề đặt ra; Phát triển lược đồ chữ ký số tập thể dựa trên bài toán IFP và RSAP; Phát triển lược đồ chữ ký số tập thể dựa trên bài toán IFP và DLP.

Chủ đề:
Lưu

Nội dung Text: Luận án Tiến sĩ Toán học: Xây dựng một số lược đồ chữ ký số tập thể dựa trên bài toán phân tích số

  1. BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ PHẠM VĂN HIỆP XÂY DỰNG MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ DỰA TRÊN BÀI TOÁN PHÂN TÍCH SỐ LUẬN ÁN TIẾN SĨ TOÁN HỌC Hà Nội - 2022
  2. BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ PHẠM VĂN HIỆP XÂY DỰNG MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ DỰA TRÊN BÀI TOÁN PHÂN TÍCH SỐ Chuyên ngành: Cơ sở toán học cho tin học Mã số: 9 46 01 10 LUẬN ÁN TIẾN SĨ TOÁN HỌC NGƯỜI HƯỚNG DẪN KHOA HỌC 1. TS Nguyễn Hữu Mộng 2. TS Ngô Trọng Mại Hà Nội - 2022
  3. i LỜI CAM ĐOAN Tôi xin cam đoan đây là công trình nghiên cứu của tôi. Các số liệu, kết quả trình bày trong luận án là hoàn toàn trung thực và chưa từng được công bố trong bất kỳ công trình nào khác. Các dữ liệu tham khảo được trích dẫn đầy đủ. Hà Nội, ngày … tháng … năm 2022 Nghiên cứu sinh Phạm Văn Hiệp
  4. ii MỤC LỤC DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT.................................... V DANH MỤC CÁC BẢNG............................................................................. VII DANH MỤC CÁC HÌNH VẼ....................................................................... VIII MỞ ĐẦU ............................................................................................................1 CHƯƠNG 1. CHỮ KÝ SỐ TẬP THỂ VÀ MỘT SỐ VẤN ĐỀ ĐẶT RA ........6 1.1. Chữ ký số ................................................................................................... 6 1.1.1. Giới thiệu về chữ ký số ..................................................................................... 6 1.1.2. Sơ đồ chữ ký số ................................................................................................. 7 1.1.3. Một số dạng tấn công chữ ký số ...................................................................... 9 1.1.4. Một số dạng phá vỡ của lược đồ chữ ký số .................................................. 10 1.1.5. Tiêu chuẩn an toàn của tham số sử dụng trong chữ ký số .......................... 10 1.1.6. Tính pháp lý của chữ ký số ở Việt Nam ....................................................... 12 1.1.7. Ứng dụng của chữ ký số trong thực tế .......................................................... 13 1.2. Chữ ký số tập thể...................................................................................... 14 1.2.1. Các thành phần của lược đồ chữ ký số tập thể ............................................. 16 1.2.2. Phân loại chữ ký số tập thể............................................................................. 17 1.3. Cơ sở toán học sử dụng trong luận án ...................................................... 17 1.3.1. Một số bài toán đặc thù trong lý thuyết số ứng dụng cho modulo ............. 17 1.3.2. Hàm băm.......................................................................................................... 22 1.3.3. Độ phức tạp tính toán của các thuật toán ...................................................... 23 1.4. Các lược đồ chữ ký số và chuẩn chữ ký số phổ biến ............................... 24 1.4.1. Lược đồ chữ ký số RSA ................................................................................. 24 1.4.2. Lược đồ chữ ký số Elgamal ........................................................................... 27 1.4.3. Chuẩn chữ ký số GOST 34.10-94 ................................................................. 29 1.5. Một số vấn đề đặt ra và định hướng nghiên cứu của luận án................... 30 1.5.1. Những vấn đề tồn tại của lược đồ chữ ký số và mô hình chữ ký số .......... 30 1.5.2. Định hướng nghiên cứu của luận án ............................................................. 38
  5. iii 1.6. Kết luận chương 1 .................................................................................... 39 CHƯƠNG 2. PHÁT TRIỂN LƯỢC ĐỒ CHỮ KÝ TẬP THỂ DỰA TRÊN BÀI TOÁN IFP VÀ RSAP ..............................................................................41 2.1. Mô hình chữ ký số tập thể dạng kết hợp .................................................. 41 2.1.1. Phát hành và quản lý chứng chỉ khóa công khai .......................................... 42 2.1.2. Quá trình hình thành và kiểm tra chữ ký số tập thể ..................................... 43 2.2. Xây dựng lược đồ chữ ký IFP-RSAP cơ sở I........................................... 46 2.2.1. Các bước xây dựng lược đồ IFP-RSAP cơ sở I ........................................... 47 2.2.2. Tính đúng đắn của lược đồ IFP-RSAP cơ sở I............................................. 50 2.3. Lược đồ chữ ký IFP-RSAP cơ sở II ......................................................... 52 2.3.1. Quy trình chung............................................................................................... 52 2.3.2. Tính đúng đắn của lược đồ IFP-RSAP cơ sở II ........................................... 54 2.3.3. Mức độ an toàn của lược đồ IFP-RSAP cơ sở II ......................................... 55 2.3.4. Độ phức tạp thời gian của lược đồ IFP-RSAP cơ sở II ............................... 56 2.3.5. Hiệu quả thực hiện của lược đồ IFP-RSAP cơ sở II.................................... 57 2.4. Đề xuất lược đồ chữ ký IFP-RSAP tập thể .............................................. 60 2.4.1. Các bước triển khai lược đồ chữ ký IFP-RSAP tập thể .............................. 60 2.4.2. Tính đúng đắn của lược đồ chữ ký IFP-RSAP tập thể ................................ 65 2.4.3. Độ an toàn của lược đồ chữ ký IFP-RSAP tập thể ...................................... 66 2.4.4. Độ phức tạp thời gian của lược đồ chữ ký IFP-RSAP tập thể .................... 67 2.4.5. Đánh giá độ phức tạp thời gian của lược đồ chữ ký số tập thể đề xuất ..... 68 2.5. Cài đặt thuật toán và thử nghiệm ............................................................. 70 2.6. Kết luận chương 2..................................................................................... 72 CHƯƠNG 3. PHÁT TRIỂN LƯỢC ĐỒ CHỮ KÝ TẬP THỂ DỰA TRÊN BÀI TOÁN IFP VÀ DLP .................................................................................74 3.1. Giới thiệu mở đầu..................................................................................... 74 3.2. Xây dựng lược đồ chữ ký số IFP-DLP cơ sở I......................................... 75 3.2.1. Các bước xây dựng lược đồ IFP-DLP cơ sở I.............................................. 75 3.2.2. Tính đúng đắn của lược đồ IFP-DLP cơ sở I ............................................... 78
  6. iv 3.3. Lược đồ chữ ký số IFP-DLP cơ sở II ....................................................... 80 3.3.1. Quy trình chung............................................................................................... 81 3.3.2. Tính đúng đắn của lược đồ IFP-DLP cơ sở II .............................................. 83 3.3.3. Mức độ an toàn của lược đồ IFP-DLP cơ sở II ............................................ 84 3.3.4. Độ phức tạp thời gian của lược đồ IFP-DLP cơ sở II.................................. 85 3.3.5. Hiệu quả thực hiện của lược đồ IFP-DLP cơ sở II ...................................... 86 3.4. Đề xuất lược đồ chữ ký IFP-DLP tập thể................................................. 92 3.4.1. Các bước triển khai lược đồ chữ ký IFP-DLP tập thể ................................. 92 3.4.2. Tính đúng đắn của lược đồ chữ ký IFP-DLP tập thể................................... 98 3.4.3. Độ an toàn của lược đồ chữ ký IFP-DLP tập thể ......................................... 99 3.4.4. Độ phức tạp thời gian của lược đồ chữ ký IFP-DLP tập thể ....................101 3.4.5. Đánh giá độ phức tạp thời gian của các lược đồ chữ ký số tập thể ..........102 3.5. Cài đặt thuật toán và thử nghiệm ........................................................... 104 3.6. Kết luận chương 3 .................................................................................. 106 KẾT LUẬN ....................................................................................................108 DANH MỤC CÁC CÔNG TRÌNH KHOA HỌC ĐÃ CÔNG BỐ ...............110 TÀI LIỆU THAM KHẢO ..............................................................................111 PHỤ LỤC 1. CÀI ĐẶT THUẬT TOÁN VÀ THỬ NGHIỆM (CHỮ KÝ TẬP THỂ IFP-RSAP).............................................................................................. P1 PHỤ LỤC 2. CÀI ĐẶT THUẬT TOÁN VÀ THỬ NGHIỆM (CHỮ KÝ TẬP THỂ IFP-DLP) ................................................................................................ P7
  7. v DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT b|a b là ước số của a b∤a b không là ước của a || Phép toán nối xâu gcd (a,b) Ước số chung lớn nhất của a và b H(.) Hàm băm  (n) Hàm phi Euler của n nlen Độ dài của modulo n (E,S), (R,S) Các cặp chữ ký số Sig Hàm tạo chữ ký Ver Hàm kiểm tra, xác thực chữ ký Zn Vành số nguyên với phép cộng và phép nhân rút gọn theo modulo n Z* n Nhóm nhân modulo n ACMA Tấn công văn bản được lựa chon thích ứng (Adaptive Chosen Message Attack) CA Cơ quan cấp chứng nhận (Certificate Authority) DCMA Tấn công văn bản được lựa chon trực tiếp (Directed Chosen Message Attack) DSA Thuật toán chữ ký số (Digital Signature Algorithm) DLP Bài toán logarit rời rạc (Discrete Logarithm Problem) ECDSA Thuật toán chữ ký số trên đường cong Eliptic (The Elliptic Curve Digital Signature Algorithm)
  8. vi FIPS Tiêu chuẩn xử lý thông tin liên bang (Mỹ) (Ferderal Infomation Processing Standard) GCMA Tấn công văn bản được lựa chọn tổng quát (Generic Chosen Message Attack) IDi Thông tin nhận dạng thực thể/đối tượng ký Ui IFP Bài toán phân tích số (Integer Factorization Problem) IFP-DLP Lược đồ chữ ký số dựa trên sự kết hợp của bài toán phân tích số (IFP) và bài toán logarit rời rạc (DLP) IFP-RSAP Lược đồ chữ ký số dựa trên sự kết hợp của bài toán phân tích số (IFP) và bài toán khai căn (RSAP) KMA Tấn công văn bản đã biết (Known Message Attacks) KOA Tấn công vào khóa (Key Only Attacks) MA Tấn công vào văn bản (Message Attacks) PKC Mật mã khóa công khai (Public Key Certificate) PKI Cơ sở hạ tầng khóa công khai (Public Key Infrastructure) RSA Hệ thống mật mã khóa công khai (viết tắt của ba chữ cái đầu của các tác giả Ron Rivest, Adi Shamir, Len Adleman) RSAP Bài toán khai căn trên vành Zn SHA Hàm băm mật mã (Secure Hash Algorithm)
  9. vii DANH MỤC CÁC BẢNG Trang Bảng 1.1. Danh mục tiêu chuẩn an toàn của hệ mật RSA ...............................11 Bảng 1.2. Tiêu chuẩn Quốc phòng, An ninh an toàn cho hệ mật RSA............11 Bảng 1.3 Tiêu chuẩn an toàn đối với các số nguyên tố bổ trợ theo X9.31..........12 Bảng 1.4. Tiêu chuẩn an toàn đối với các số nguyên tố bổ trợ theo FIPS 186-3 ..12 Bảng 2.1. Độ phức tạp thời gian của lược đồ IFP-RSAP cơ sở II… ………...59 Bảng 2.2 Độ phức tạp thời gian của lược đồ LD15.9-01 [10] .........................59 Bảng 2.3. So sánh chi phí thời gian thực hiện của các lược đồ IFP-RSAP cơ sở II và LD15.9-01 [10] ........................................................................................59 Bảng 2.4. Độ phức tạp thời gian của lược đồ IFP-RSAP tập thể.....................68 Bảng 2.5. Độ phức tạp thời gian của lược đồ LD 1.02 [6] ..............................69 Bảng 2.6. Độ phức tạp thời gian của lược đồ LD 1.03 [6] ..............................69 Bảng 2.7. So sánh chi phí thời gian thực hiện của lược đồ IFP-RSAP tập thể với các lược đồ tập thể LD 1.02 [6] và LD 1.03 [6]...............................................69 Bảng 3.1. Thuật toán tạo chữ ký của các lược đồ FS, SS và IFP-DLP cơ sở .......86 Bảng 3.2. Chi phí thời gian thực hiện của lược đồ IFP-DLP cơ sở II .............90 Bảng 3.3. Chi phí thời gian thực hiện của lược đồ FS [26] .............................91 Bảng 3.4. Chi phí thời gian thực hiện của lược đồ SS [26] .............................91 Bảng 3.5. So sánh chi phí thời gian thực hiện của lược đồ IFP-DLP cơ sở II với các lược đồ FS và lược đồ SS trong [26] .........................................................91 Bảng 3.6. Độ phức tạp thời gian của lược đồ IFP-DLP tập thể .....................102 Bảng 3.7. Độ phức tạp thời gian của lược đồ chữ ký số tập thể LD-C2_M232 [16]. 102 Bảng 3.8. Độ phức tạp thời gian của các lược đồ chữ ký số tập thể LD1-KPBTN, LD2-PBTN trong [9] ......................................................................................103 Bảng 3.9. So sánh chi phí thời gian thực hiện của lược đồ IFP-DLP tập thể với LD_C2_M232 [16] và LD1-KPBTN, LD2-PBTN trong [9] .........................103
  10. viii DANH MỤC CÁC HÌNH VẼ Trang Hình 2.1. Cấu trúc cơ bản và cơ chế hình thành một chứng chỉ khóa công khai......43 Hình 2.2. Minh họa cơ chế kiểm tra tính hợp lệ của chứng chỉ khóa công khai ....43 Hình 2.3. Minh họa về cơ chế hình thành chữ ký tập thể dạng kết hợp ......... 44 Hình 2.4. Minh họa cơ chế hình thành chữ ký cá nhân .................................. 44 Hình 2.5. Minh họa cơ chế kiểm tra chữ ký tập thể dạng kết hợp .................. 45 Hình 2.6. Minh họa cơ chế kiểm tra chứng nhận của CA ............................... 45 Hình 2.7. Minh họa cơ chế kiểm tra tính hợp lệ của chữ ký cá nhân ............. 46 Hình 2.8. Tóm tắt thuật toán ký của lược đồ IFP-RSAP tập thể .................... 65 Hình 3.1. Tóm tắt thuật toán ký của lược đồ IFP-DLP tập thể ....................... 97 Hình P.1. Hình thành các tham số, tạo khóa CA và khóa cho các thành viên…... P8 Hình P.2. Quá trình chứng nhận và kiểm tra tính hợp pháp của các thành viên tham gia ký ...................................................................................................... P9 Hình P.3. Quá trình mã hóa văn bản, tạo chữ ký và kiểm tra chữ ký tập thể .... P10 Hình P.4. Minh họa tấn công giả mạo chữ ký............................................... P11
  11. 1 MỞ ĐẦU 1. Tính cấp thiết của đề tài luận án Khoa học công nghệ ngày càng phát triển, đặc biệt là về lĩnh vực Công nghệ thông tin, khi đó các ứng dụng giao dịch điện tử trên mạng cũng được đẩy mạnh và thường xuyên hơn. Nhu cầu bảo mật thông tin dữ liệu luôn được đặt lên hàng đầu, các thông tin phải đảm bảo chính xác và người nhận sẽ nhận được đúng dữ liệu từ phía người gửi. Sự ra đời của chữ ký số đã và đang đáp ứng được yêu cầu chứng thực về nguồn gốc của thông tin dữ liệu. Hiện nay, chữ ký số đơn đang được sử dụng khá phổ biến trong nhiều lĩnh vực như: giao dịch tại các ngân hàng, kê khai nộp thuế, thương mại điện tử, chính phủ điện tử... Tuy nhiên, trong các giao dịch điện tử khi có nhiều người tham gia cùng ký vào các thông điệp dữ liệu thì việc sử dụng chữ ký đơn là chưa phù hợp. Nếu sử dụng chữ ký đơn của nhiều người trên một thông điệp dữ liệu thì kích thước chữ ký sẽ tăng lên theo số lần ký. Do đó, việc sử dụng chữ ký tập thể là một giải pháp cho nhiều người tham gia ký. Chữ ký tập thể được thực hiện bởi chữ ký của nhiều người, nhưng kích thước chữ ký vẫn giữ nguyên như kích thước chữ ký đơn, việc kiểm tra chữ ký tập thể được thực hiện theo phương thức thông thường như chữ ký số đơn. Chữ ký số tập thể đã được sử dụng trong một số ứng dụng như: bầu cử điện tử, xác thực đa yếu tố, các kênh quảng bá … Chữ ký số nói chung và chữ ký số tập thể nói riêng được xây dựng dựa trên một số các hệ mật mã khác nhau. Trong đó, hệ mật mã khóa công khai được áp dụng phổ biến. Các hệ mật khóa công khai có nhiều ưu điểm và phù hợp với các điều kiện, quy định về an toàn bảo mật thông tin trong các giao dịch truyền thông. Một trong những hệ mật được sử dụng khá phổ biến là hệ mật khóa công khai RSA [57]. Độ an toàn của hệ mật RSA dựa vào tính khó giải của các bài toán phân tích ra thừa số nguyên tố, các số nguyên lớn và bài toán tính căn bậc e modulo n. Tuy nhiên, hệ mật RSA cũng sẽ không an toàn khi sử dụng hệ mật này chưa đúng cách, độ an toàn của hệ mật RSA sẽ bị phá
  12. 2 vỡ khi chỉ cần giải được một trong các bài toán phân tích số hoặc bài toán khai căn. Ngoài ra, chữ ký số còn được xây dựng, phát triển trên các hệ mật khác như: hệ mật Rabin, hệ mật Elgamal [69], ... Độ an toàn của các hệ mật cũng dựa trên độ khó của việc phân tích ra thừa số nguyên tố lớn, tính khó giải của bài toán logarit rời rạc trên các trường hữu hạn… Mặc dù vậy, độ an toàn của các lược đồ chữ ký khi xây dựng dựa trên các hệ mật này cũng có thể bị phá vỡ nếu các tham số, khóa bí mật được chọn không phù hợp. Trong quá trình xây dựng, phát triển các lược đồ chữ ký số, một số nhà khoa học đã đưa ra hướng nghiên cứu kết hợp các bài toán khó trong lý thuyết số như: bài toán phân tích số, bài toán khai căn, bài toán logarit rời rạc… nhằm nâng cao độ an toàn, hiệu quả thực hiện của các thuật toán khi được ứng dụng vào thực tế. Tuy nhiên, với sự phát triển của khoa học kỹ thuật, sự ra đời của máy tính lượng tử thì việc giải được các bài toán khó chỉ còn là vấn đề thời gian. Do đó việc tiếp tục nghiên cứu đề xuất các lược đồ chữ ký số mới nhằm nâng cao độ an toàn luôn là vấn đề được quan tâm hiện nay. Bên cạnh đó, các mô hình ứng dụng chữ ký số hiện nay đã cho phép đáp ứng được các yêu cầu về chứng thực nguồn gốc thông tin được tạo ra bởi những thực thể có tính độc lập. Hạ tầng công nghệ của chứng thực số là hạ tầng cơ sở khoá công khai với nền tảng là mật mã khoá công khai và chữ ký số [52]. Tuy nhiên, khi nhu cầu sử dụng chữ ký số tập thể trong nhiều lĩnh vực ngày càng tăng thì việc nghiên cứu, cải tiến các mô hình chữ ký số, các lược đồ chữ ký số sao cho phù hợp hơn với các yêu cầu thực tế sẽ là một vấn đề được các nhà khoa học tiếp tục quan tâm trong thời gian tới. Xuất phát từ những lý do trên, đề tài luận án tập trung vào việc nghiên cứu đưa ra mô hình chữ ký số tập thể phù hợp với các cơ quan, doanh nghiệp, trường học... Đồng thời xây dựng, phát triển các lược đồ chữ ký số tập thể theo mô hình mới đề xuất nhằm nâng cao độ an toàn, rút ngắn kích thước chữ ký số, để từ đó nâng cao hiệu quả thực hiện của các lược đồ chữ ký trong các ứng dụng thực tế.
  13. 3 2. Mục tiêu nghiên cứu Trên cơ sở việc nghiên cứu quá trình phát triển của chữ ký số nhằm đáp ứng được các yêu cầu trong thực tế hiện nay, luận án đưa ra mục tiêu: - Đưa ra mô hình chữ ký số tập thể phù hợp với các nhu cầu, ứng dụng trong thực tế để từ đó xây dựng các lược đồ chữ ký số tập thể đáp ứng được các yêu cầu về chứng thực nguồn gốc và tính toàn vẹn của dữ liệu. - Xây dựng các lược đồ chữ ký số cơ sở dựa trên các bài toán khó trong lý thuyết số và các chuẩn chữ ký số phổ biến. - Chứng minh độ an toàn và hiệu quả thực hiện của các lược đồ. 3. Đối tượng và phạm vi nghiên cứu Luận án tập trung nghiên cứu các vấn đề sau: - Cơ sở của các hệ mật khóa công khai RSA, hệ mật Elgamal và chuẩn chữ ký GOST R34.10-94. - Các bài toán khó trong lý thuyết số như: bài toán phân tích số, bài toán khai căn, bài toán logarit rời rạc. - Mô hình chữ ký số và ứng dụng trong thực tế. - Các lược đồ chữ ký số, chữ ký số tập thể. 4. Nội dung nghiên cứu Luận án sử dụng một số phương pháp nghiên cứu: - Hệ mật mã khóa công khai RSA, Elgamal và chuẩn chữ ký GOST R34.10-94. - Xây dựng mô hình chữ ký số tập thể dạng kết hợp đáp ứng nhu cầu trong thực tế. - Phát triển các lược đồ chữ ký số cơ sở và chữ ký số tập thể dựa trên sự kết hợp của bài toán phân tích số với các bài toán khai căn, bài toán logarit rời rạc nhằm nâng cao độ an toàn và hiệu quả thực hiện. 5. Phương pháp nghiên cứu Luận án sử dụng một số phương pháp nghiên cứu: - Phương pháp nghiên cứu lý thuyết: trên cơ sở tham khảo các công
  14. 4 trình, báo cáo khoa học, tài liệu đã công bố về lĩnh vực mật mã và chữ ký số. - Phân tích, đánh giá độ an toàn, tính hiệu quả của các lược đồ chữ ký số đề xuất so với các lược đồ đã công bố trước đó. 6. Ý nghĩa khoa học và thực tiễn Về ý nghĩa khoa học: Luận án đưa ra mô hình chữ ký số tập thể dạng kết hợp đáp ứng được các yêu cầu về chứng thực nguồn gốc và tính toàn vẹn của dữ liệu ở các cấp độ. Đề xuất các dạng lược đồ cơ sở tổng quát, để từ đó xây dựng các lược đồ chữ ký số tập thể. Các lược đồ mới đề xuất đảm bảo độ an toàn, có thể rút gọn được kích thước của chữ ký số, đồng thời nâng cao hiệu quả thực hiện của lược đồ trong các ứng dụng thực tế. Về ý nghĩa thực tiễn: Các lược đồ chữ ký tập thể mới được đề xuất phù hợp cho các đối tượng là các cơ quan nhà nước, trường học, doanh nghiệp,... Đồng thời thuận lợi trong việc lưu trữ và triển khai trên các hạ tầng mạng hiện nay. 7. Bố cục của luận án Luận án gồm có: Phần mở đầu, nội dung của 03 chương, phần kết luận, danh mục các công trình công bố và tài liệu tham khảo. Phần mở đầu: giới thiệu tính cấp thiết của đề tài luận án đối với nhu cầu thực tế hiện nay, các mục tiêu, nội dung, đối tượng và phạm vi nghiên cứu, các phương pháp nghiên cứu và ý nghĩa khoa học, thực tiễn của luận án. Chương 1: Chữ ký số tập thể và một số vấn đề đặt ra. Trình bày nghiên cứu về chữ ký số và chữ ký số tập thể, một số dạng tấn công và phá vỡ của lược đồ chữ ký số, các tiêu chuẩn an toàn của tham số sử dụng trong chữ ký số, tính pháp lý của chữ ký số và ứng dụng trong thực tế. Tiếp theo trình bày cơ sở toán học sử dụng trong luận án, các lược đồ chữ ký số và chuẩn chữ ký số phổ biến, các kết quả nghiên cứu về chữ ký số tập thể đã công bố trong và ngoài nước. Từ các kết quả, vấn đề tồn tại của những nghiên cứu trước để đưa ra định hướng nghiên cứu của đề tài luận án.
  15. 5 Chương 2: Phát triển lược đồ chữ ký số tập thể dựa trên bài toán IFP và RSAP Chương này đưa ra mô hình chữ ký số tập thể dạng kết hợp đáp ứng các nhu cầu và ứng dụng trong thực tế. Đề xuất các lược đồ chữ ký số cơ sở và chữ ký tập thể dựa trên tính khó giải của bài toán bài toán phân tích số (IFP) và bài toán khai căn trên vành Zn (RSAP), đảm bảo tính an toàn và hiệu quả thực hiện. Cụ thể như sau: - Lược đồ chữ ký số IFP-RSAP cơ sở I (dạng tổng quát) và lược đồ chữ ký số IFP-RSAP cơ sở II. - Lược đồ chữ ký số IFP-RSAP tập thể theo mô hình chữ ký số tập thể dạng kết hợp được xây dựng dựa trên lược đồ chữ ký số IFP-RSAP cơ sở II. Chương 3: Phát triển lược đồ chữ ký số tập thể dựa trên bài toán IFP và DLP Chương này đề xuất các lược đồ chữ ký số cơ sở và chữ ký tập thể dựa trên tính khó giải đồng thời của hai bài toán phân tích số (IFP) và bài toán logarit rời rạc (DLP), đảm bảo tính an toàn và hiệu quả thực hiện đồng thời rút ngắn được kích thước chữ ký số. Cụ thể như sau: - Lược đồ chữ ký số IFP-DLP cơ sở I (dạng tổng quát) và lược đồ chữ ký số IFP-DLP cơ sở II. - Lược đồ chữ ký số IFP-DLP tập thể theo mô hình chữ ký số tập thể dạng kết hợp được xây dựng dựa trên lược đồ chữ ký số IFP-DLP cơ sở II. Phần kết luận: đưa ra các kết quả đã đạt được, những đóng góp mới của luận án và hướng nghiên cứu tiếp theo của luận án. Ngoài ra, phần cuối của luận án có danh mục các công trình khoa học đã công bố, danh mục tài liệu tham khảo và phụ lục.
  16. 6 CHƯƠNG 1. CHỮ KÝ SỐ TẬP THỂ VÀ MỘT SỐ VẤN ĐỀ ĐẶT RA Trong chương 1, luận án trình bày về chữ ký số, chữ ký số tập thể và các vấn đề liên quan, các dạng tấn công và phá vỡ lược đồ chữ ký số, cơ sở toán học để xây dựng các lược đồ chữ ký số, các lược đồ chữ ký số và chuẩn chữ ký số phổ biến được ứng dụng thực tế. Trên cơ sở nghiên cứu tổng quan một số kết quả trong và ngoài nước, luận án phân tích một số vấn đề tồn tại và xác định nội dung cần giải quyết. 1.1. Chữ ký số 1.1.1. Giới thiệu về chữ ký số Chữ ký điện tử đã được sử dụng từ nhiều năm qua dưới nhiều dạng khác nhau, nhưng có điểm chung là quá trình truyền và nhận chúng được dựa trên tín hiệu điện tử. Chữ ký điện tử là thông tin đi kèm theo dữ liệu nhằm mục đích xác định người chủ của dữ liệu đó. Dữ liệu là thông tin dưới dạng ký hiệu, chữ viết, chữ số, hình ảnh, âm thanh hoặc dạng tương tự. Chữ ký điện tử được tạo lập dưới dạng từ, chữ, số, ký hiệu, âm thanh hoặc các hình thức khác bằng phương tiện điện tử. Chữ ký được gắn liền hoặc kết hợp một cách logic với thông điệp dữ liệu, có khả năng xác nhận người ký thông điệp dữ liệu và xác nhận sự chấp thuận của người đó đối với nội dung thông điệp dữ liệu được ký. Chữ ký điện tử được bảo đảm an toàn, nếu đáp ứng được quy trình kiểm tra an toàn do các bên giao dịch thỏa thuận cùng với các điều kiện sau: - Dữ liệu tạo chữ ký điện tử chỉ gắn duy nhất với người ký trong bối cảnh dữ liệu đó được sử dụng; - Dữ liệu tạo chữ ký điện tử chỉ thuộc sự kiểm soát của người ký tại thời điểm ký; - Mọi thay đổi đối với chữ ký điện tử và nội dung thông điệp dữ liệu sau thời điểm ký đều có thể bị phát hiện. Nghị định số 130/2018/NĐ-CP, ngày 27/9/2018 của Chính phủ Việt Nam quy định luật giao dịch điện tử về chữ ký số, trong đó ghi rõ: chữ ký số là
  17. 7 một dạng chữ ký điện tử được tạo ra bằng sự biến đổi một thông điệp dữ liệu sử dụng hệ thống mật mã khóa công khai. Qua đó, người nhận có thể xác định được sự toàn vẹn nội dung của thông điệp dữ liệu dựa trên thông điệp dữ liệu ban đầu và khóa công khai của người gửi. Chữ ký số được tạo ra và kiểm tra bằng các kỹ thuật mật mã khóa công khai. Để sử dụng chữ ký số thì người dùng phải có một cặp khoá riêng gồm khoá bí mật và khoá công khai. Khóa bí mật là một khóa trong cặp khóa thuộc hệ thống mật mã khóa công khai, được dùng để tạo chữ ký số. Khóa công khai được sử dụng để kiểm tra chữ ký số và thông thường được tạo bởi khóa bí mật tương ứng trong cặp khóa. Bản chất của chữ ký số là kết quả của một lược đồ toán học với đầu vào là dữ liệu cần ký, được tóm lược thông qua hàm băm và mật mã hóa dữ liệu đã tóm lược. Chữ ký số có các tính chất sau: - Khả năng xác định nguồn gốc của chữ ký số: Trong giao dịch điện tử, chỉ có người gửi mới tạo ra được chữ ký có giá trị. Để xác minh được tính đúng đắn người nhận sẽ sử dụng khóa công khai tương ứng để kiểm tra. - Tính toàn vẹn của chữ ký số: Trong quá trình truyền tin, nếu xảy ra sự cố trên đường truyền mà dẫn đến kết quả thay đổi thì quá trình xác minh chữ ký sẽ cho kết quả là không chính xác. Điều này sẽ đảm bảo tính toàn vẹn của dữ liệu. - Tính không thể phủ nhận của chữ ký số: Trong giao dịch, chỉ có người gửi mới có khóa bí mật của mình và dùng để tạo ra chữ ký có giá trị. Do đó người này không thể chối bỏ trách nhiệm của mình khi đã ký các văn bản. Khi có tranh chấp xảy ra, bên nhận sẽ dùng chữ ký này như một chứng cứ để nhờ bên thứ ba giải quyết. 1.1.2. Sơ đồ chữ ký số Bài toán đặt ra như sau: Người T cần gửi một thông điệp M cho người H qua mạng truyền thông. Do trên mạng truyền thông hiện tại là không an toàn, thông điệp M có
  18. 8 thể bị giả mạo và thay đổi nguồn gốc, nên T phải bằng cách nào đó gửi thông điệp M đến H, Khi H nhận được, H xác thực được thông điệp M là không bị thay đổi và thông điệp đó đúng là do T gửi. Để giải quyết vấn đề này thì việc sử dụng chữ ký số sẽ là một hướng giải quyết cho bài toán trên. Chữ ký số được tạo ra bằng cách áp dụng thuật toán băm một chiều trên thông điệp dữ liệu cần ký để tạo ra đại diện thông điệp. Sau đó sử dụng khóa bí mật để mã hóa tạo ra chữ ký số đính kèm với thông điệp dữ liệu gốc để gửi đi. Khi nhận, thông điệp dữ liệu gốc và chữ ký số được tách ra làm hai phần, bước tiếp theo sử dụng khóa công khai và hàm băm để giải mã đại diện thông điệp. Quá trình sử dụng chữ ký số gồm hai giai đoạn: tạo chữ ký và kiểm tra chữ ký. - Quá trình tạo chữ ký số gồm: thuật toán tạo chữ ký số, phương pháp chuyển dữ liệu thông điệp thành dạng có thể ký được. - Quá trình kiểm tra chữ ký số gồm: thuật toán kiểm tra chữ ký số, phương pháp khôi phục dữ liệu từ thông điệp. Sơ đồ chữ ký số: Sơ đồ chữ ký số thường bao gồm hai thành phần chính: thuật toán ký và thuật toán kiểm tra chữ ký. Một lược đồ chữ ký số là một bộ gồm 5 thành phần ( M , A, K , S ,V ) thoả mãn các điều kiện sau: - M là tập hữu hạn các thông điệp. - A là tập hữu hạn các thuật toán ký. - K là tập hữu hạn các khoá bí mật. - S là tập hữu hạn các chữ ký. - V là tập hữu hạn các thuật toán xác minh. Với mỗi k  K tồn tại một thuật toán ký sigk  A và một thuật toán xác minh verk  V tương ứng, mỗi sigk : M  S và verk : M  S  {true, false} là những hàm sao cho với mỗi m M và s  S thoả mãn phương trình (1.1):
  19. 9 true, s  sig k (m) verk (m, s )   (1.1)  false, s  sig k (m) Tương ứng với mỗi k  K , ta có hàm sigk và hàm verk là các hàm đa thức thời gian. Trong đó, hàm sigk là hàm tạo chữ ký và hàm verk là hàm kiểm tra, xác thực chữ ký. 1.1.3. Một số dạng tấn công chữ ký số Theo Shafi Goldwasser và đồng nghiệp [61] đã mô tả một số dạng tấn công chữ ký số cơ bản. Trong đó, T là người dùng bị tấn công: a) Tấn công vào khóa (KOA): Kẻ tấn công biết khóa công khai của người ký. b) Tấn công vào văn bản (MA): Trước khi tấn công, kẻ tấn công có thể kiểm tra một số lược đồ chữ ký tương ứng với các văn bản đã biết hoặc đã được lựa chọn. Có bốn kiểu tấn công vào văn bản có thể thực hiện: - Tấn công văn bản được biết (KMA): Kẻ tấn công có thể truy cập đến chữ ký của văn bản m1, m2,…, mt nhưng không được quyền lựa chọn. - Tấn công văn bản được lựa chọn tổng quát (GCMA): Trong trường hợp này, kẻ tấn công có thể truy cập được vào chữ ký hợp lệ của người ký T theo danh sách văn bản đã được lựa chọn từ m1, m2,…, mt trước khi cố gắng phá vỡ lược đồ chữ ký số của T. Kẻ tấn công lựa chọn các văn bản này mà không phụ thuộc vào khóa công khai T (ví dụ: mi được lựa chọn ngẫu nhiên). Đây là kiểu tấn công không thích ứng: toàn bộ danh sách các văn bản được lập từ trước khi thấy được chữ ký. Tấn công dạng này được gọi là tổng quát vì nó không phụ thuộc vào khóa công khai của T. - Tấn công văn bản được lựa chọn trực tiếp (DCMA): Trong trường hợp này, kiểu tấn công cũng tương tự như tấn công văn bản lựa chọn tổng quát, ngoại trừ danh sách văn bản được tạo ra sau khi được biết khóa công khai của T, nhưng danh sách đó được tạo ra trước khi thấy được chữ ký. Đây vẫn là tấn công không thích ứng và cũng chỉ tấn công nhằm vào người ký T cụ thể nào đó.
  20. 10 - Tấn công văn bản được lựa chọn thích ứng (ACMA): Đây là một trong những trường hợp tổng quát hơn, kẻ tấn công có thể sử dụng T như là nguồn Oracle. Văn bản được chọn không chỉ sau khi được biết khóa công khai của T mà còn cả sau khi quan sát được các chữ ký được tạo ra trước đó. Các kiểu tấn công văn bản ở trên được sắp xếp theo thứ tự tăng dần. Khi xây dựng các lược đồ chữ ký số cần nghiên cứu để phòng chống được các cuộc tấn công đó. 1.1.4. Một số dạng phá vỡ của lược đồ chữ ký số Năm 1995, Shafi Goldwasser [61] đã đưa ra mô tả về một số dạng phá vỡ của lược đồ chữ ký số, cụ thể như sau: - Phá vỡ hoàn toàn: Trường hợp kẻ tấn công biết được thông tin bí mật của người ký T. - Giả mạo tổng quát: Trường hợp này, kẻ tấn công có thể tìm được thuật toán ký có chức năng tương đương thuật toán ký của T (dựa trên thông tin cửa sập khác nhau nhưng tương đương cửa sập của T). - Giả mạo có lựa chọn: Kẻ tấn công giả mạo chữ ký của thông điệp cụ thể được lựa chọn theo cách của kẻ tấn công. - Giả mạo có tồn tại: Giả mạo được chữ ký của ít nhất một văn bản. Kẻ tấn công không có quyền kiểm soát văn bản mà anh ta có được chữ ký, nhưng có thể tạo ra chữ ký một cách ngẫu nhiên không chủ định trước. Tuy nhiên, trong thực tế, tùy theo đặc thù của từng loại lược đồ chữ ký số khác nhau sẽ tồn tại các dạng tấn công, phá vỡ khác nhau. Các dạng tấn công, phá vỡ lược đồ chữ ký đề cập ở trên là những dạng cơ bản mà các loại lược đồ chữ ký có thể gặp phải. 1.1.5. Tiêu chuẩn an toàn của tham số sử dụng trong chữ ký số Theo TCVN 7653:2007, do Tiểu Ban kỹ thuật tiêu chuẩn TCVN/JTC 1/SC 27 “Các kỹ thuật mật mã – Chữ ký số” Bộ Khoa học và Công nghệ công bố năm 2007 [11]. Để sử dụng lược đồ chữ ký số RSA an toàn thì yêu cầu chung về các tham số và khóa như sau:
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
5=>2