intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Tóm tắt Luận án tiến sĩ Toán học: Nghiên cứu phát triển giao thức trao đổi khóa an toàn

Chia sẻ: Tỉ Thành | Ngày: | Loại File: PDF | Số trang:27

21
lượt xem
3
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Đóng góp của luận án chính là việc xây dựng các giao thức trao đổi khóa an toàn tích hợp chữ ký số dựa trên kết hợp các bài toán khó giải để tăng tính an toàn cho giao thức trao đổi khóa đó. Đồng thời, luận án cũng xem xét đề xuất giao thức trao đổi khóa theo nhóm nhằm tránh lộ khóa cặp, dễ dàng thay đổi khóa và giảm số lượng tính toán.

Chủ đề:
Lưu

Nội dung Text: Tóm tắt Luận án tiến sĩ Toán học: Nghiên cứu phát triển giao thức trao đổi khóa an toàn

  1. BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ ĐỖ VIỆT BÌNH NGHIÊN CỨU PHÁT TRIỂN GIAO THỨC TRAO ĐỔI KHÓA AN TOÀN Chuyên ngành: Cơ sở toán học cho tin học Mã số : 9 46 01 10 TÓM TẮT LUẬN ÁN TIẾN SĨ TOÁN HỌC HÀ NỘI - 2018
  2. Công trình được hoàn thành tại: VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ BỘ QUỐC PHÒNG Người hướng dẫn khoa học: 1. PGS. TS Nguyễn Hiếu Minh 2. TS Nguyễn Mạnh Linh Phản biện 1: GS. TS Nguyễn Bình Học viện Công nghệ Bưu chính Viễn thông Phản biện 2: PGS. TS Nguyễn Linh Giang Đại học Bách khoa Hà Nội Phản biện 3: PGS. TS Đỗ Trung Tuấn Đại học Khoa học tự nhiên, Đại học Quốc gia Hà Nội Luận án được bảo vệ trước Hội đồng chấm luận án cấp Viện, họp tại Viện Khoa học và Công nghệ quân sự vào hồi ……, ngày … tháng … năm 2018. Có thể tìm hiểu luận án tại thư viện: - Thư viện Viện Khoa học và Công nghệ quân sự. - Thư viện Quốc gia Việt Nam.
  3. 1 MỞ ĐẦU Tính cấp thiết của đề tài nghiên cứu Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng thì các biện pháp bảo vệ thông tin dữ liệu cũng ngày càng trở nên quan trọng. Các biện pháp bảo vệ an toàn thông tin dữ liệu bao gồm: biện pháp hành chính, biện pháp kỹ thuật, biện pháp thuật toán. Trong đó, biện pháp hiệu quả nhất và kinh tế nhất là biện pháp thuật toán. Có hai loại hành vi xâm phạm thông tin dữ liệu là tấn công chủ động và tấn công thụ động. Trên thực tế, không có một biện pháp bảo vệ an toàn thông tin dữ liệu nào là an toàn tuyệt đối. Mật mã học là ngành khoa học ứng dụng toán học vào việc biến đổi thông tin thành một dạng khác. Ngày nay, các ứng dụng mã hóa và bảo mật thông tin đang được sử dụng ngày càng phổ biến hơn trong các lĩnh vực khác nhau trên thế giới. Có hai loại mật mã: hệ mật khóa đối xứng hoặc hệ mật khóa công khai. Trong hệ mật khóa đối xứng, mã hóa và giải mã đều sử dụng chung một khóa bí mật. Trong hệ mật khóa công khai, bên gửi sử dụng khóa công khai của bên nhận để mã hóa, bên nhận sử dụng khóa bí mật của mình giải mã để thu được văn bản gốc. Vấn đề bảo vệ an toàn khóa trở nên đặc biệt quan trọng. Trong đó khâu quan trọng nhất nhưng cũng là khâu kém an toàn nhất chính là trao đổi khóa. Do đó việc xây dựng giao thức trao đổi khóa an toàn có tính cấp thiết trong điều kiện hiện nay. Mục đích nghiên cứu - Nghiên cứu tổng quan các cơ sở lý thuyết về các giao thức trao đổi khóa, về chữ ký số và cơ sơ toán học của các bài toán khó giải để xây dựng lược đồ chữ ký số dựa trên hai bài toán khó nhằm phát triển
  4. 2 các giao thức trao đổi khóa an toàn có xác thực sử dụng lược đồ chữ ký số dựa trên hai bài toán khó giải. Đồng thời nghiên cứu các vấn đề liên quan đến trao đổi khóa nhóm, đề xuất giao thức trao đổi khóa nhóm mới. Đối tượng nghiên cứu Đối tượng nghiên cứu là bài toán trao đổi khóa Diffie-Hellman, Giao thức trao đổi khóa theo cặp, theo nhóm. Các giao thức trao đổi khóa an toàn kết hợp với các khái niệm cơ sở toán học và nghiên cứu các lược đồ chữ ký số RSA, Rabin, Schnorr,... Phương pháp nghiên cứu - Nghiên cứu lý thuyết: Phân tích, tổng hợp các kết quả nghiên cứu liên quan đến các giao thức thỏa thuận khóa, giao thức thiết lập khóa, giao thức chuyển khóa. Từ đó đề xuất một số giao thức trao đổi khóa an toàn mới có tính ứng dụng cao. Chứng minh tính đúng đắn, đánh giá độ an toàn và thời gian hoàn thành giao thức trao đổi khóa (theo lý thuyết) của các giao thức đề xuất. - Thực nghiệm: Xây dựng các module thử nghiệm kiểm tra tính đúng đắn của các giao thức đã đề xuất. Bố cục của luận án Luận án được chia thành 4 chương, bố cục như sau: Chương 1. TỔNG QUAN VỀ VẤN ĐỀ NGHIÊN CỨU Trình bày tổng quan bài toán trao đổi khóa; giao thức thỏa thuận, thiết lập khóa. Trình bày một số khái niệm, tiêu chuẩn an toàn của một giao thức trao đổi khóa. Giới thiệu giao thức trao đổi khóa Diffie- Hellman; phân tích giao thức trao đổi khóa an toàn, ưu nhược điểm của một số giao thức trao đổi khóa an toàn đã công bố. Trình bày các khái niệm về trao đổi khóa nhóm, các đặc điểm và yêu cầu đối với một
  5. 3 giao thức trao đổi khóa nhóm. Trình bày các vấn đề cơ sở toán học của các bài toán khó giải, tổng quan về chữ ký số, các phương pháp tấn công và một số lược đồ chữ ký số RSA, DSA, Rabin, Schnorr. Chương 2. PHÁT TRIỂN GIAO THỨC TRAO ĐỔI KHÓA CÓ XÁC THỰC DỰA TRÊN HAI BÀI TOÁN KHÓ Chương 2, tập trung nghiên cứu và phân tích ưu nhược điểm của các lược đồ chữ ký số dựa trên hai bài toán khó trước đây, từ đó làm cơ sở đề xuất lược đồ chữ ký số mới dựa trên hai bài toán khó, giải quyết các vấn đề còn tồn tại. Phân tích khả năng bảo mật và hiệu quả của lược đồ mới đề xuất. Trên cơ sở đó, phát triển giao thức trao đổi khóa an toàn có xác thực tích hợp chữ ký số dựa trên hai bài toán khó. Phân tích đánh giá tính bảo mật và hiệu năng của thuật toán. Chương 3. PHÁT TRIỂN GIAO THỨC KÝ VÀ MÃ HÓA ĐỒNG THỜI DỰA TRÊN HAI BÀI TOÁN KHÓ Chương 3, phân tích mô hình ký rồi mã hóa truyền thống, chỉ ra ưu điểm của mô hình ký và mã hóa đồng thời so với mô hình truyền thống. Phân tích một số giao thức ký và mã hóa đồng thời đã công bố, chỉ ra các hạn chế còn tồn tại. Dựa trên cơ sở lược đồ chữ ký số mới ở chương 2, đề xuất giao thức ký và mã hóa đồng thời dựa trên hai bài toán khó (DH–MM–SC) và giao thức ký và mã hóa đồng thời có thể chối từ dựa trên hai bài toán khó (DH–MM–DSC) nhằm nâng cao tính bảo mật và cung cấp khả năng chống tấn công cưỡng bức chủ động. Chương 4. PHÁT TRIỂN GIAO THỨC TRAO ĐỔI KHÓA NHÓM Chương 4, nghiên cứu các vấn đề liên quan đến trao đổi khóa nhóm, qua phân tích các giao thức GDH nguyên thủy và IKA.1 và IKA.2, phân tích các điểm yếu của các giao thức trên và đề xuất xây dựng giao thức cải tiến trong trường hợp trao đổi khóa nhóm NGDH1.
  6. 4 Ý nghĩa khoa học và thực tiễn của luận án Đóng góp của luận án chính là việc xây dựng các giao thức trao đổi khóa an toàn tích hợp chữ ký số dựa trên kết hợp các bài toán khó giải để tăng tính an toàn cho giao thức trao đổi khóa đó. Đồng thời xem xét các vấn đề liên quan đến trao đổi khóa trong nhóm, đề xuất giao thức trao đổi khóa theo nhóm nhằm tránh lộ cặp khóa, dễ dàng thay đổi khóa và giảm số lượng tính toán. Chương I. TỔNG QUAN VỀ VẤN ĐỀ NGHIÊN CỨU 1.1. Tổng quan về bài toán trao đổi khóa Giao thức trao đổi khóa đầu tiên được đưa ra bởi Diffie và Hellman vào năm 1976, nó được gọi là giao thức Diffie–Hellman nguyên thủy. Giao thức Diffie–Hellman được xây dựng dựa trên bài toán logarithm rời rạc, nhằm thiết lập một giá trị khóa dùng chung bí mật cho hai bên tham gia truyền thông. Sau giao thức Diffie–Hellman, nhiều giao thức trao đổi khóa dựa trên các vấn đề toán học khác nhau lần lượt được đề xuất. Có thể kể đến các giao thức MQV và phát triển của giao thức Diffie–Hellman trên đường cong elliptic. Giao thức trao đổi khóa (key exchange protocol) là quá trình thực hiện mà nhờ đó các bên cùng nhau thiết lập khóa bí mật dùng chung trong quá trình truyền thông trên một kênh công cộng. Một giao thức trao đổi khóa an toàn cần có một số các tính chất sau: độ an toàn khóa đã biết; tính an toàn đầy đủ về phía trước; khả năng có thể chối từ hợp lý; xác thực và xác nhận khóa hai chiều;… Giao thức trao đổi khóa an toàn Giao thức trao đổi khóa Diffie–Hellman không đảm bảo xác thực giữa hai bên tham gia giao thức. Từ thực tế này, đã có nhiều giao thức
  7. 5 được đề xuất. Tiêu biểu là các nghiên cứu của Arazi (1993), Nyberg và Rueppel (1994), L. Harn (1995), Phan (2005), Liu và Li (2010). Tuy nhiên các giao thức này vẫn còn tồn tại một số nhược điểm và chỉ dựa trên một bài toán khó. Giao thức trao đổi khóa nhóm Sự phát triển đa dạng của các nhóm truyền thông đã thúc đẩy sự phát triển phổ biến của những ứng dụng định hướng nhóm và các giao thức. Vì vậy cần thiết phải cung cấp bảo mật và toàn vẹn thông tin liên lạc trong môi trường nhóm. Giao thức trao đổi khóa nhóm có một số đặc điểm sau: - Hiệu quả giao thức được quan tâm nhiều hơn; - Phải có biện pháp xử lý việc thay đổi thành viên trong nhóm để đạt được hiệu quả cao nhất; - Cần có cách thức để nhanh chóng thay đổi khóa trong trường hợp bị lộ khóa nhưng cũng phải tính đến tính hiệu quả của thuật toán. Thỏa thuận khóa nhóm gồm hai phân đoạn: Khởi tạo khóa (IKA) và các hoạt động bổ trợ trao đổi khóa (AKA). 1.2. Tổng quan về lược đồ chữ ký số Chữ ký số là một lược đồ toán học sử dụng để kiểm tra tính xác thực và toàn vẹn của một bản tin, phần mềm hay một văn bản số. Thuật ngữ chữ ký số lần đầu tiên được sử dụng bởi Diffie và Hellman (1976). Năm 1978, chữ ký số RSA được đề xuất. Sau đó, nhiều lược đồ chữ ký số khác đã được đề xuất nhằm nâng cao tính bảo mật, như chữ ký số Rabin, Schnorr,... Tất cả các lược đồ chữ ký số đều được phát triển dựa trên các bài toán khó giải như bài toán logarithm rời rạc (DLP), bài toán phân tích thừa số nguyên tố (IFP), bài toán logarithm rời rạc trên đường cong elliptic (ECDLP),...
  8. 6 Cơ sở toán học Bài toán logarithm rời rạc Phát biểu bài toán: Cho một số nguyên tố 𝑝, gọi 𝑔 ∈ 𝑍𝑝 là phần tử sinh (generator) và 𝛽 ∈ 𝑍𝑝∗ . Ta cần xác định một số nguyên dương 𝑎 ∈ 𝑍𝑝∗ sao cho: 𝑔𝑎 ≡ 𝛽 𝑚𝑜𝑑(𝑝). Để có mức độ an toàn cao, các số modulo 𝑝 được sử dụng trong các hệ mật logarithm rời rạc phải có độ dài 1024 bit hoặc lớn hơn. Bài toán phân tích thừa số nguyên tố Phát biểu bài toán: Phân tích một số thành thừa số nguyên tố là biểu diễn số đó dưới dạng tích của các số nguyên tố. Thực tế với số nguyên 𝑛 đủ lớn thì việc phân tích 𝑛 thành thừa số nguyên tố là vô cùng khó khăn. Để đảm bảo mức độ bảo mật, các modulo phải có chiều dài 1024 bit hoặc lớn hơn. Lược đồ chữ ký số Một lược đồ chữ ký số là một bộ các thuật toán (𝒈𝒆𝒏, 𝒔𝒊𝒈, 𝒗𝒆𝒓). Thuật toán 𝒈𝒆𝒏 tạo ra một khóa bí mật 𝑥𝑠 và một khóa công khai 𝑦𝑠 tương ứng của người ký S với đầu vào là các tham số hệ thống. Thuật toán 𝒔𝒊𝒈 lấy các tham số đầu vào là 𝑥𝑠 và thông điệp 𝑚 và sinh ra một chữ ký 𝜎 của 𝑚. Với đầu vào là thông điệp 𝑚, chữ ký số 𝜎 và khóa công khai 𝑦𝑠 , thuật toán 𝒗𝒆𝒓 sẽ cho ra kết quả 𝑇𝑟𝑢𝑒 hoặc 𝐹𝑎𝑙𝑠𝑒 tương đương với chữ ký hợp lệ hoặc không hợp lệ. Có hai dạng tấn công chữ ký số: - Tấn công vào khóa – Key-Only Attacks (KOA). - Tấn công vào văn bản – Message Attacks (MA). Nhiều lược đồ chữ ký số dựa trên các bài toán khó khác nhau đã được phát triển, trong đó có thể kể đến lược đồ RSA (1978), Schnorr
  9. 7 (1989) và DSA (1991) dựa trên bài toán logarithm rời rạc, lược đồ Rabin (1979) sử dụng bài toán phân tích thừa số nguyên tố. 1.3. Kết luận chương 1 Chương 1, trình bày tổng quan về bài toán trao đổi khóa, giới thiệu chi tiết giao thức trao đổi khóa an toàn, chỉ ra ưu nhược điểm của các nghiên cứu trước đây. Trình bày giao thức trao đổi khóa nhóm và các đặc điểm của giao thức trao đổi khóa nhóm. Chương này cũng trình bày cơ sở toán học của các bài toán khó giải và lược đồ chữ ký số; giới thiệu một số lược đồ chữ ký số như RSA, DSA, Rabin, Schnorr. Chương II. PHÁT TRIỂN GIAO THỨC TRAO ĐỔI KHÓA CÓ XÁC THỰC DỰA TRÊN HAI BÀI TOÁN KHÓ 2.1. Phát triển lược đồ chữ ký số dựa trên hai bài toán khó Các lược đồ chữ ký số trước đây này chỉ dựa trên một bài toán khó, do đó chỉ đảm bảo tính bảo mật ngắn hạn. Giả thiết rằng trong tương lai, khi các bài toán khó lần lượt bị phá giải, các lược đồ này sẽ không còn an toàn nữa. Do vậy, để tăng cường tính bảo mật, cần phải phát triển các lược đồ dựa trên nhiều bài toán khó. Định nghĩa 1: Một lược đồ chữ ký số được gọi là an toàn trên cơ sở hai bài toán khó HP1 và HP2 nếu việc giả mạo chữ ký trong lược đồ này cần phải giải đồng thời hai bài toán nói trên. Năm 1994, L. Harn đề xuất lược đồ chữ ký số dựa trên hai bài toán khó (IFP và DLP). Tuy nhiên, năm 1996, N. Y. Lee và T. Hwang chỉ ra trong lược đồ của Harn, chỉ cần giải quyết bài toán logarithm rời rạc là có thể phá giải lược đồ này. Năm 2008, Ismail, Tahat và Amad đề xuất lược đồ chữ ký số mới dựa trên hai bài toán khó (IFP và DLP). Năm 2009, Dernova đề xuất lược đồ chữ ký số dựa trên hai bài toán
  10. 8 khó là phân tích thừa số nguyên tố và logarithm rời rạc. Tuy nhiên, để phá lược đồ chữ ký số này, ta chỉ cần giải bài toán logarithm rời rạc modulo một số nguyên tố. Năm 2012, S. Vishnoi và V. Shrivastava đề xuất lược đồ chữ ký số mới dựa trên hai bài toán khó (IFP và DLP). Tuy nhiên, đến năm 2013, Shin-Yan Chiou, Yi-Xuan He đã chứng minh rằng với lược đồ của S. Vishnoi và V. Shrivastava, kẻ tấn công không cần phải giải bất cứ một bài toán khó nào cũng có thể giả mạo chữ ký. Trong luận án này, nghiên cứu sinh sẽ giới thiệu hai lược đồ chữ ký số mà để phá giải nó thì cần giải quyết đồng thời cả hai bài toán logarithm rời rạc và phân tích thừa số nguyên tố. Lược đồ thứ nhất (Rabin và Schnorr) Tạo khóa - Chọn hai số nguyên tố lớn 𝑞 và 𝑞’ - Tính 𝑛 = 𝑞𝑞’ và 𝑝 = 2𝑛 + 1 - Chọn 𝑔 ∈ 𝑍𝑝∗ thỏa mãn 𝑔 là phần tử có cấp bằng 𝑛 trong 𝑍𝑝∗ . - Chọn số bí mật 𝑥 ∈ 𝑍𝑝∗ và tính 𝑦 = 𝑔 𝑥 𝑚𝑜𝑑 𝑝 - Khóa bí mật là (𝑥, 𝑞, 𝑞’), khóa công khai là (𝑝, 𝑔, 𝑦) Tạo chữ ký - Chọn hàm băm 𝐻 - Chọn số 𝑘 ngẫu nhiên bí mật với 1 < 𝑘 < 𝑛 - Tính 𝑅 = 𝑔𝑘 𝑚𝑜𝑑 𝑝 và 𝐸 = 𝐻(𝑀||𝑅) - Tìm 𝑆 thỏa mãn: 𝑆 2 = (𝑘 − 𝑥𝐸) 𝑚𝑜𝑑 𝑛 - Chữ ký là (𝐸, 𝑆) Xác thực chữ ký ∗ - Tính 𝑆 ∗ = 𝑆 2 𝑚𝑜𝑑 𝑛 và 𝑅 ∗ = 𝑔 𝑆 𝑦 𝐸 𝑚𝑜𝑑 𝑝 - Tính 𝐸 ∗ = 𝐻(𝑀||𝑅 ∗ ). Nếu 𝐸 = 𝐸 ∗ chữ ký hợp lệ.
  11. 9 Lược đồ thứ hai (RSA và Schnorr) Tạo khóa - Chọn hai số nguyên tố lớn 𝑞 và 𝑞’ - Tính 𝑛 = 𝑞𝑞’ và 𝑝 = 2𝑛 + 1 - Tính (𝑛) = (𝑞 − 1)(𝑞 ′ − 1) - Chọn 𝑔 ∈ 𝑍𝑝∗ thỏa mãn 𝑔 là phần tử có cấp bằng 𝑛 trong 𝑍𝑝∗ . - Chọn số bí mật 𝑥 ∈ 𝑍𝑝∗ - Tính 𝑦 = 𝑔 𝑥 𝑚𝑜𝑑 𝑝 - Chọn số nguyên 𝑒 ∈ 𝑍𝑛 thỏa mãn: 𝑔𝑐𝑑(𝑒, (𝑛)) = 1 - Tính 𝑑 sao cho: 𝑒 ∗ 𝑑 = 1 𝑚𝑜𝑑 (𝑛) - Khóa công khai là (𝑒, 𝑔, 𝑦), khóa bí mật là (𝑥, 𝑑) Tạo chữ ký - Chọn hàm băm 𝐻 - Chọn số 𝑘 ngẫu nhiên bí mật với 1 < 𝑘 < 𝑛 - Tính 𝑅 = 𝑔𝑘 𝑚𝑜𝑑 𝑝 và 𝐸 = 𝐻(𝑀||𝑅) - Tìm 𝑆 sao cho: 𝑆 𝑒 = (𝑘 − 𝑥𝐸) 𝑚𝑜𝑑 𝑛 ⟺ 𝑆 = (𝑘 − 𝑥𝐸)𝑑 𝑚𝑜𝑑 𝑛 Xác thực chữ ký - Tính 𝑆 ∗ = 𝑆 𝑒 𝑚𝑜𝑑 𝑛 ∗ - Tính 𝑅 ∗ = 𝑔 𝑆 𝑦 𝐸 𝑚𝑜𝑑 𝑝 - Tính 𝐸 ∗ = 𝐻(𝑀||𝑅 ∗ ). Nếu 𝐸 = 𝐸 ∗ chữ ký hợp lệ. Đánh giá Khả năng bảo mật của hai lược đồ chữ ký số trên chỉ có thể bị phá giải khi kẻ tấn công giải quyết được đồng thời hai bài toán khó phân tích thừa số nguyên tố và logarithm rời rạc.
  12. 10 Lược đồ thứ nhất: Để phá giải lược đồ này, phải giải quyết đồng thời hai bài toán khó IFP và DLP. Tuy nhiên việc tìm 𝑆 có thể dẫn đến một số nguy cơ mất an toàn. Lược đồ thứ hai: Tương tự như lược đồ thứ nhất, để phá giải lược đồ này, cần phải giải quyết đồng thời hai bài toán khó. Việc sử dụng 𝑆 𝑒 đảm bảo luôn luôn tạo được chữ ký. Độ phức tạp thời gian của giao thức: Độ phức tạp thời gian của hai lược đồ được tính toán dựa trên độ phức tạp của những thủ tục sau: sinh khóa, sinh chữ ký và xác thực. Ta ký hiệu như sau: + 𝑇𝐺𝐸𝑁 là thời gian sinh số nguyên tố ngẫu nhiên. + 𝑇𝐸𝑋𝑃 là độ phức tạp thời gian của phép mũ modulo. + 𝑇𝑀𝑈𝐿 là độ phức tạp thời gian của phép nhân modulo. + 𝑇𝐻 là độ phức tạp thời gian của việc thực hiện hàm băm. + 𝑇𝐼𝑁𝑉 là độ phức tạp thời gian của phép tính nghịch đảo modulo. + 𝑇𝐶𝑅𝑇 là độ phức tạp thời gian của phép tính đồng dư Trung Hoa. Độ phức tạp thời gian của hai lược đồ được trình bày trong Bảng 2.1. Bảng 2.1. Độ phức tạp thời gian của hai lược đồ chữ ký số Độ phức tạp thời gian Độ phức tạp thời gian (lược đồ thứ nhất) (lược đồ thứ hai) Sinh khóa 𝑻𝑬𝑿𝑷 𝑻𝑬𝑿𝑷 + 𝑻𝑰𝑵𝑽 Sinh chữ 𝑻𝑬𝑿𝑷 + 𝑻𝑴𝑼𝑳 𝟐𝑻𝑬𝑿𝑷 + 𝑻𝑴𝑼𝑳 + 𝑻𝑯 ký +𝑻𝑪𝑹𝑻 + 𝑻𝑯 Xác thực 𝟑𝑻𝑬𝑿𝑷 + 𝑻𝑴𝑼𝑳 + 𝑻𝑯 𝟑𝑻𝑬𝑿𝑷 + 𝑻𝑴𝑼𝑳 + 𝑻𝑯 chữ ký
  13. 11 2.2. Phát triển giao thức trao đổi khóa có xác thực dựa trên hai bài toán khó Định nghĩa 2: Một giao thức trao đổi khóa được gọi là an toàn dựa trên hai bài toán khó HP1 và HP2 nếu việc tìm được khóa thỏa thuận theo giao thức và việc giả mạo để thực hiện này với người trong hệ thống đều cần phải giải đồng thời hai bài toán nói trên. Một số phát triển giao thức trao đổi khóa an toàn Năm 1993, Arazi là người đầu tiên phát triển giao thức trao đổi khóa theo hướng tích hợp giao thức DHKE với lược đồ chữ ký số DSA. Năm 1994, Nyberg và Rueppel chỉ ra rằng giao thức của Arazi không có thuộc tính về sự an toàn dựa trên khóa đã biết. Năm 1995, L. Harn và các cộng sự đề xuất sửa đổi giao thức trao đổi khóa của Arazi. Theo đó, thay vì phân phối một khóa công khai đơn lẻ trong mỗi phiên giao tiếp, nhóm L. Harn đề xuất phân phối nhiều khóa công khai trong mỗi phiên. Giao thức này cung cấp thêm tính chất an toàn: chống lại tấn công dựa trên khóa đã biết. Năm 2005, Phan đã chỉ ra rằng giao thức của Harn không thể cung cấp hai tính chất về chuẩn bảo mật mà các giao thức cần có là an toàn về phía trước (forward secrecy) và làm mới khóa (key freshness); đưa ra cải tiến của mình trên giao thức của Harn để giao thức có thể cung cấp hai tính chất nói trên. Tuy nhiên trong giao thức trao đổi khóa Phan tồn tại một mối quan hệ hiện giữa hai khóa phiên được đàm phán giữa hai bên. Năm 2010, hai tác giả Liu. J và Li. J đã đề xuất một cải tiến tốt hơn, an toàn hơn bằng cách khắc phục nhược điểm mối quan hệ hiện trong giao thức trao đổi khóa Phan. Tuy nhiên, giao thức của Liu. J và Li. J không có khả năng chống lại tấn công lộ khóa phiên.
  14. 12 Có thể thấy, các giao thức của các tác giả này chỉ dựa trên một bài toán khó. Do vậy tác giả đề xuất giao thức trao đổi khóa an toàn mới có tích hợp chữ ký số dựa trên hai bài toán khó. Mô tả giao thức: Các tham số miền (𝑝𝐴 , 𝑝𝐵 , 𝑛𝐴 , 𝑛𝐵 ) được định nghĩa như lược đồ chữ ký số thứ hai. Với người gửi A: 𝑝𝐴 = 2𝑛𝐴 + 1, trong đó 𝑛𝐴 = 𝑞𝐴′ 𝑞𝐴 , 𝑞𝐴′ và 𝑞𝐴 là các số nguyên tố lớn với kích thước ít nhất là 1024 bit. Các tham số khóa của người A, khóa công khai (𝑒𝐴 , 𝑦𝐴 ) và khóa bí mật (𝑥𝐴 , 𝑑𝐴 ). Với người nhận B: 𝑝𝐵 = 2𝑛𝐵 + 1, trong đó 𝑛𝐵 = 𝑞𝐵′ 𝑞𝐵 , 𝑞𝐵′ và 𝑞𝐵 là các số nguyên tố lớn với kích thước ít nhất là 1024 bit. Các tham số khóa của người B, khóa công khai (𝑒𝐵 , 𝑦𝐵 ) và khóa bí mật (𝑥𝐵 , 𝑑𝐵 ). Ký hiệu {𝑝𝐴 } = {0, 1, … , 𝑝𝐴 − 1} và {𝑝𝐵 } = {0, 1, … , 𝑝𝐵 − 1}. Tính toán tập giao 𝑝𝐴 ∩ 𝑝𝐵 của hai tập 𝑝𝐴 và 𝑝𝐵 để tạo ra tập 𝑝 = 𝑝𝐴 ∩ 𝑝𝐵 . Tìm 𝑔 là phần tử có cấp bằng 𝑛 trong 𝑍𝑝∗ . Giao thức DH–MM–KE hoạt động như sau (Hình 2.1): Hình 2.1. Giao thức DH–MM–KE
  15. 13 Đánh giá giao thức: Giao thức DH-MM-KE đảm bảo các tính chất an toàn sau: Tính chất an toàn đầy đủ về phía trước; tính chất khóa độc lập; chống tấn công SSR; chống tấn công giả mạo khóa thỏa thuận; chống tấn công không biết khóa chia sẻ; an toàn dựa trên hai bài toán khó. Độ phức tạp thời gian của giao thức: Độ phức tạp thời gian của giao thức DH–MM–KE được trình bày trong Bảng 2.2. Bảng 2.2. Độ phức tạp thời gian của giao thức DH–MM–KE Giai đoạn Độ phức tạp thời gian 1 2𝑇𝐸𝑋𝑃 2 𝟔𝑻𝑬𝑿𝑷 + 𝟐𝑻𝑴𝑼𝑳 + 𝑻𝑯 3 7𝑇𝐸𝑋𝑃 + 3𝑇𝑀𝑈𝐿 + 2𝑇𝐻 4 3𝑇𝐸𝑋𝑃 + 𝑇𝑀𝑈𝐿 + 𝑇𝐻 Tổng 18𝑇𝐸𝑋𝑃 + 6𝑇𝑀𝑈𝐿 + 4𝑇𝐻 2.3. Kết luận chương 2 Chương 2 tiếp tục nghiên cứu ưu nhược điểm của các lược đồ chữ ký số dựa trên hai bài toán khó trước đây. Từ đó, đề xuất hai lược đồ chữ ký số mới nhằm khắc phục nhược điểm này. Đồng thời, dựa trên cơ sở lược đồ chữ ký số mới đề xuất, tác giả đã xây dựng giao thức trao đổi khóa mới, tích hợp chữ ký số và dựa trên hai bài toán khó, nhằm nâng cao tính bảo mật của giao thức.
  16. 14 Chương III. PHÁT TRIỂN GIAO THỨC KÝ VÀ MÃ HÓA ĐỒNG THỜI DỰA TRÊN HAI BÀI TOÁN KHÓ 3.1. Giao thức ký và mã hóa đồng thời Tính bảo mật của thông điệp và khả năng xác thực là những vấn đề quan trọng trong truyền thông trên Internet. Trước đây, phương pháp truyền thống là ký lên thông điệp rồi mã hóa nó và gửi tới cho người nhận. Người nhận sẽ giải mã thông điệp rồi xác thực nó. Đây là phương pháp ký rồi mã hóa (sign-then-encryption). Nhược điểm của phương pháp này là việc tạo chữ ký và mã hóa làm tăng độ phức tạp của giao thức, và làm tăng kích thước của thông điệp ban đầu. Từ đó, nhiều phương pháp được đưa ra để kết hợp các bước này vào một phép tính duy nhất. Phương pháp này gọi là ký và mã hóa đồng thời (signcryption). Định nghĩa 3: Giao thức ký và mã hóa đồng thời là một giao thức bao gồm ba thủ tục (𝑔𝑒𝑛, 𝑠𝑐, 𝑢𝑠𝑐) tương ứng với ba thuật toán: Tạo khóa, ký và mã hóa, giải mã và xác thực. Thuật toán 𝑔𝑒𝑛 tạo ra một cặp khóa cho người A: (𝑆𝐷𝐾𝐴 , 𝑉𝐸𝐾𝐴 ) ← 𝑔𝑒𝑛(𝐴, 𝑥), trong đó, 𝑥 là tham số bí mật của A, 𝑆𝐷𝐾𝐴 là khóa ký và giải mã, 𝑉𝐸𝐾𝐴 là khóa xác thực và mã hóa của A. Với một thông điệp 𝑀, bản ký mã hóa 𝜎 được tính như sau: 𝜎 ← 𝑠𝑐(𝑀, 𝑆𝐷𝐾𝐴 , 𝑉𝐸𝐾𝐵 ), trong đó A là người gửi và B là người nhận. Để xác thực và giải mã, người nhận B sử dụng thuật toán 𝑢𝑠𝑐(𝜎, 𝑆𝐷𝐾𝐵 , 𝑉𝐸𝐾𝐴 ). Kết quả thu được là bản rõ thông điệp 𝑀 và kết quả xác thực người A (𝑡𝑟𝑢𝑒 hoặc 𝑓𝑎𝑙𝑠𝑒 tương ứng với hợp lệ hay không hợp lệ). Một lược đồ ký và mã hóa đồng thời đảm bảo các tính chất sau: Tính chính xác; nâng cao hiệu quả tính toán; đảm bảo tính bảo mật, toàn vẹn, không thể chỉnh sửa và chống chối từ.
  17. 15 Rất nhiều các giao thức ký và mã hóa đồng thời đã được đề xuất, một số sử dụng bài toán lũy thừa modulo, một số khác lại dựa trên đường cong elliptic. Năm 1997, Y. Zheng đề xuất giao thức ký và mã hóa đồng thời đầu tiên. Sau đó, các giao thức của Jung (2001), Bao và Deng (1998), Zheng và Imai (1998), Hwang (2005), R. K. Mohapatra (2010) được đề xuất nhằm giảm khối lượng tính toán cũng như nâng cao khả năng bảo mật. Tuy nhiên, tất cả các giao thức này đều chỉ dựa trên một bài toán khó và không có khả năng chống tấn công cưỡng bức chủ động. 3.2. Phát triển giao thức ký và mã hóa đồng thời DH–MM–SC Giao thức DH–MM–SC hoạt động như sau (Hình 3.1): Hình 3.1. Giao thức DH–MM–SC Giao thức DH–MM–SC thỏa mãn các tính chất an toàn sau: - An toàn, không thể chỉnh sửa, toàn vẹn và chống chối từ;
  18. 16 - Tính chất an toàn về phía trước của tin nhắn; - Khả năng xác thực công khai. 3.3. Phát triển giao thức ký và mã hóa đồng thời có thể chối từ DH–MM–DSC Trong trường hợp tấn công cưỡng bức chủ động, mật mã truyền thống không đáp ứng được nhu cầu bảo mật thông tin. Mã hóa có thể chối từ ra đời để giải quyết vấn đề này. Khi sử dụng mã hóa có thể chối từ, người bị tấn công có thể cung cấp một khóa giả có thể sử dụng để giải mã bản mã thành một bản rõ có nghĩa thay thế. Mã hóa có thể chối từ có thể được phân loại theo phía bị tấn công, hoặc hệ mật sử dụng. - Phân loại theo hệ mật sử dụng, có thể phân thành hai loại: Mã hóa chối từ khóa bí mật và mã hóa chối từ khóa công khai. - Phân loại theo phía bị tấn công, có thể chia thành ba loại: Chối từ phía người gửi, chối từ phía người nhận và chối từ cả hai phía. Nhiều mô hình mã hóa chối từ đã được đề xuất, như mô hình của R. Canetti (1997), Anderson (1998), Klonowski (2008), Gasti (2010), Chongzhi-Gao (2012). Nhược điểm của các mô hình mã hóa chối từ này là không cung cấp khả năng xác thực người gửi. Để khắc phục điều này, Luận án đề xuất giao thức ký và mã hóa đồng thời có thể chối từ (DH–MM–DSC), là sự kết hợp giao thức ký và mã hóa đồng thời với mã hóa chối từ sử dụng khóa công khai, nhằm đảm bảo tính bí mật, khả năng xác thực và chống tấn công cưỡng bức chủ động. Giao thức DH–MM–DSC hoạt động như sau (Hình 3.2):
  19. 17 Hình 3.2. Giao thức DH–MM–DSC Giao thức DH–MM–DSC thỏa mãn các tính chất an toàn sau: - Chống tấn công cưỡng bức thụ động; - Chống tấn công cưỡng bức chủ động. 3.4. Độ phức tạp thời gian Độ phức tạp thời gian của hai giao thức DH–MM–SC và DH– MM–DSC được trình bày trong Bảng 3.1.
  20. 18 Bảng 3.1. Độ phức tạp thời gian của giao thức DH–MM–SC và DH–MM–DSC Giao thức Độ phức tạp thời gian DH–MM–SC 17𝑇𝐸𝑋𝑃 + 7𝑇𝑀𝑈𝐿 + 4𝑇𝐻 + 2𝑇𝐼𝑁𝑉 DH–MM–DSC 25𝑇𝐸𝑋𝑃 + 12𝑇𝑀𝑈𝐿 + 4𝑇𝐻 + 3𝑇𝐼𝑁𝑉 3.5. Kết luận chương 3 Trong chương 3, dựa trên đề xuất giao thức trao đổi khóa có xác thực an toàn (DH–MM–KE) ở chương 2, tác giả tiếp tục mở rộng giao thức này cho mô hình ký và mã hóa đồng thời tạo thành giao thức trao đổi khóa sử dụng ký và mã hóa đồng thời (DH–MM–SC) dựa trên hai bài toán khó. Từ đó phát triển giao thức ký và mã hóa đồng thời có thể chối từ (DH–MM–DSC). Chương này cũng chứng minh tính đúng đắn, độ an toàn và hiệu quả tính toán của giao thức. Chương IV. PHÁT TRIỂN GIAO THỨC TRAO ĐỔI KHÓA NHÓM 4.1. Đặt vấn đề Trong việc phát triển các giao thức trao đổi khóa nhóm, có rất nhiều các mục tiêu mà các nhà phát triển phải đặt ra để khắc phục các hạn chế như: Giảm số lần giao dịch, giảm độ phức tạp tính toán, tránh để lộ khóa cặp và đảm bảo các thay đổi trạng thái trong nhóm động. Năm 1996, M. Steiner đề xuất bộ giao thức quản lý khóa trong nhóm động CLIQUES, bao gồm hai giao thức khởi tạo khóa nhóm phát triển từ giao thức DH, là IKA.1 và IKA.2 (còn được biết đến với tên GDH2 và GDH3) cùng với các giao thức bổ trợ hoạt động trong nhóm (thêm, bớt thành viên; tách, gộp nhóm). Năm 2011, Om Pal và
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
10=>1