intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Xây dựng thuật toán chữ ký số dựa trên một dạng bài toán khó mới

Chia sẻ: Lưu Hồng Dũng | Ngày: | Loại File: PDF | Số trang:8

86
lượt xem
68
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài báo đề xuất một phương pháp xây dựng thuật toán chữ ký số dựa trên tính khó của bài toán logarit rời rạc kết hợp khai căn trên Zp. Đây là một dạng bài toán khó mới, lần đầu được đề xuất và ứng dụng để xây dựng các thuật toán chữ ký số. Mời các bạn cùng tham khảo!

Chủ đề:
Lưu

Nội dung Text: Xây dựng thuật toán chữ ký số dựa trên một dạng bài toán khó mới

  1. Công nghệ thông tin XÂY DỰNG THUẬT TOÁN CHỮ KÝ SỐ DỰA TRÊN MỘT DẠNG BÀI TOÁN KHÓ MỚI Nguyễn Đức Thụy1, Lưu Hồng Dũng2 Tóm tắt: Bài báo đề xuất một phương pháp xây dựng thuật toán chữ ký số dựa trên tính khó của bài toán logarit rời rạc kết hợp khai căn trên Zp. Đây là một dạng bài toán khó mới, lần đầu được đề xuất và ứng dụng để xây dựng các thuật toán chữ ký số. Từ phương pháp được đề xuất có thể xây dựng một lớp thuật toán chữ ký số có độ an toàn cao cho các ứng dụng trong thực tế. Từ khóa: Digital signature, Digital signature algorithm, Digital Signature Schema, Discrete logarithm problem. 1. ĐẶT VẤN ĐỀ Trong [1,2] đề xuất một phương pháp xây dựng thuật toán chữ ký số dựa trên tính khó của việc giải bài toán logarit rời rạc trên Zp. Ưu điểm của phương pháp mới đề xuất là từ đó có thể triển khai một lớp thuật toán chữ ký số cho các ứng dụng khác nhau. Tuy nhiên, độ an toàn của các thuật toán chữ ký được xây dựng theo phương pháp này chỉ được đảm bảo bởi độ khó của việc giải bài toán logarit rời rạc - DLP (Discrete Logarithm Problem) trên Zp. Do đó, nếu có một giải thuật thời gian đa thức cho bài toán này (DLP) thì tính an toàn của các thuật toán sẽ bị phá vỡ hoàn toàn. Nâng cao độ an toàn cho các thuật toán chữ ký số dựa trên tính khó của việc giải đồng thời 2 bài toán khó là một hướng tiếp cận đang nhận được nhiều sự quan tâm của các nhà nghiên cứu, trong [3 – 10] các tác giả đã đề xuất một số thuật toán chữ ký xây dựng trên đồng thời hai bài toán phân tích số và logarit rời rạc. Trong bài báo này, cũng với mục đích nâng cao độ an toàn cho các thuật toán chữ ký số, nhóm tác giả tiếp tục phát triển phương pháp đề xuất trong [1,2] trên cơ sở tính khó của việc giải một bài toán khó mới, ở đây được gọi là bài toán logarit rời rạc kết hợp khai căn trên Zp. Đây là một dạng bài toán khó lần đầu được đề xuất và ứng dụng cho việc xây dựng thuật toán chữ ký số và có nhiều triển vọng tạo ra các thuật toán có độ an toàn cao cho các ứng dụng thực tế. 2. XÂY DỰNG LƯỢC ĐỒ CHỮ KÝ SỐ DỰA TRÊN BÀI TOÁN LOGARIT RỜI RẠC KẾT HỢP KHAI CĂN TRÊN Zp 2.1. Một số bài toán khó ứng dụng trong mật mã và bài toán logarit rời rạc kết hợp khai căn trên Zp 2.1.1. Bài toán logarit rời rạc trên Zp Bài toán logarit rời rạc trên Zp là cơ sở xây dựng hệ mật khóa công khai ElGamal [11]. Bài toán có thể được phát biểu như sau: Cho p là số nguyên tố, g là phần tử sinh của nhóm Zp*. Với mỗi số nguyên dương y ∈ Zp*, hãy tìm x thỏa mãn phương trình: g x mod p = y 174 N.Đ. Thụy, L. H.Dũng “Xây dựng thuật toán chữ ký số … bài toán khó mới”
  2. Nghiên cứu khoa học công nghệ Giải thuật cho bài toán DLP có thể được viết như một thuật toán tính hàm DLP(.) với biến đầu vào là y còn giá trị hàm là nghiệm x của phương trình: x = DLP( y ) Ở hệ mật ElGamal, bài toán logarit rời rạc được sử dụng với vai trò hàm một chiều trong việc hình thành khóa của các thực thể trong cùng hệ thống với bộ tham số {p, g} dùng chung. 2.1.2. Bài toán khai căn trên Zp Bài toán khai căn (FRP) trên Zp có thể được phát biểu như sau: Cho p là số nguyên tố, với mỗi số nguyên dương y ∈ Zp*, hãy tìm x thỏa mãn phương trình: (x )k mod p = y Trong [12], tác giả N.A. Moldovyan đã chứng minh bài toán khai căn trên là khó nếu thỏa mãn: p = N .k S + 1 Ở đây: N là một số nguyên chẵn, k là một số nguyên tố và S ≥ 2. Ngoài ra, p và k còn phải có kích thước thỏa mãn: |p| ≥ 1024 bit và: |k| ≥ 160 bit. 2.1.3. Bài toán logarit rời rạc kết hợp khai căn trên trường Zp Bài toán logarit rời rạc kết hợp khai căn trên trường Zp (Bài toán DLRP) được đề xuất ở đây có thể phát biểu như sau: Bài toán DLRP: Với mỗi số nguyên dương y ∈ Z *p , hãy tìm các số x1 và x2 thỏa mãn phương trình sau: (x1 )x 2 mod p = y Trường hợp x1 là hằng số thì DLRP trở thành DLP, còn nếu x2 là 1 số nguyên tố (hằng số) và thỏa mãn điều kiện theo [12]: p = N × (x2 )S + 1 , với: N là một số nguyên chẵn và S ≥ 2, thì DLRP sẽ trở thành FRP. Dễ thấy rằng, việc giải được DLRP là khó hơn cả DLP và FRP. Ngay cả khi có các giải thuật thời gian đa thức cho DLP và FRP thì cũng không có nghĩa là sẽ giải được DLRP. 2.2. Xây dựng lược đồ chữ ký dựa trên tính khó của bài toán DLRP 2.2.1. Thuật toán sinh khóa Ở phương pháp xây dựng thuật toán chữ ký mới đề xuất, DLRP được sử dụng để hình thành cặp khóa bí mật và công khai của đối tượng ký. Trong đó, p là tham số hệ thống (tham số miền) do nhà cung cấp dịch vụ tạo ra, ở đây p là số nguyên tố cần phải được chọn sao cho việc giải bài toán DLP là khó. Cặp (x1, x2) là khóa bí mật và y là khóa công khai tương ứng của mỗi đối tượng ký trong hệ thống. Để tạo khóa x1 mỗi thực thể ký cần tạo trước số nguyên tố q thỏa mãn: q|(p – 1) và một số α ∈ Z *p . Khóa x1 được tạo theo: p −1 q x1 = α mod p Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 – 2018 175
  3. Công nghệ thông tin Khóa x2 là một giá trị được chọn ngẫu nhiên trong khoảng (1, q). Sau đó, các khóa công khai được tạo ra từ (x1, x2) theo: x x y1 = (x1 ) 2 mod p , y2 = (x2 ) 1 mod p (1) Chú ý rằng tham số q cũng sẽ được sử dụng với vai trò của một khóa bí mật tương tự như x1 và x2 trong thuật toán ký. Thuật toán sinh khóa có thể được mô tả lại như trên Bảng 1 sau đây: Bảng 1. Thuật toán sinh khóa Input: p – số nguyên tố, lq – độ dài (tính theo bit) của số nguyên tố q. Output: q, x1, x2, y1, y2. [1]. generate q: len(q) = lq, q|(p-1) [2]. select α: 1 < α < p [3]. x1 ← α ( p −1) / q mod p [4]. if (x1 = 1) then goto [2] [5]. select x2: 1 < x2 < q x [6]. y1 ← ( x1 ) 2 mod p , y2 ← ( x2 ) 1 mod p x [7]. return {q, x1, x2, y1, y2 } Chú thích: - len(.) là hàm tính độ dài (theo bit) của một số nguyên. - q, x1, x2: Khóa bí mật. - y1, y2: Khóa công khai của đối tượng ký (U). 2.2.2. Thuật toán ký Giả sử (r,s) là chữ ký lên bản tin M, u là 1 giá trị trong khoảng (1,q) và r được tính từ u theo công thức: u r = (x1 ) mod p (2) Và s được tính từ v theo công thức: v s = (x1 ) mod p (3) Ở đây: v cũng là 1 giá trị trong khoảng (1,q). Cũng giả thiết rằng phương trình kiểm tra của lược đồ có dạng: r . s mod p (s )y 2 ≡ (r ) E × ( y1 ) mod p Với: E = H (M ) và: r × s mod p = (x1 )k mod p (4) Trong đó: H(.) là hàm băm và k là một giá trị được chọn ngẫu nhiên trong khoảng (1,q). Đặt: (x1 )k mod p = Z (5) 176 N.Đ. Thụy, L. H.Dũng “Xây dựng thuật toán chữ ký số … bài toán khó mới”
  4. Nghiên cứu khoa học công nghệ Khi đó có thể đưa phương trình kiểm tra về dạng: (s ) y ≡ (r )Z × ( y1 )E mod p 2 (6) Từ (1), (2), (3) và (6) ta có: (x1 )v. y ≡ (x1 )u.Z × (x1 )x .E mod p 2 2 (7) Từ (7) suy ra: v × y2 ≡ (u × Z + x2 × E ) mod q hay: −1 v = ( y 2 ) × (u × Z + x2 × E ) mod q (8) Mặt khác, từ (2), (3) và (4) ta có: (v + u ) mod q = k (9) Từ (8) và (9) ta có: ((u × Z + x × E )× ( y ) 2 2 −1 ) + u mod q = k Hay: (u × (Z × ( y ) 2 −1 ) −1 + 1 + x2 × E × ( y2 ) mod q = k ) (10) Từ (10), suy ra: ( u = Z × ( y2 ) + 1 −1 ) × (k − x −1 2 −1 ) × E × ( y2 ) mod q (11) Từ (11), có thể tính thành phần thứ nhất của chữ ký theo (2): u r = ( x1 ) mod p và thành phần thứ 2 được tính theo (3): v s = ( x1 ) mod p với v được tính theo (8): −1 v = ( y 2 ) × (u × Z + x2 × E ) mod q Từ đây thuật toán ký được mô tả trên Bảng 2 như sau: Bảng 2. Thuật toán ký Input: p, q, x1, x2, y2,M . Output: (r,s). [1]. E ← H (M ) [2]. select k: 1 < k < p − 1 [3]. Z ← (x1 )k mod p ( ) ( −1 [4]. u ← Z × ( y2 )−1 + 1 × k − x2 × E × ( y2 )−1 mod q ) −1 [5]. v ← ( y2 ) × (u × Z + x2 × E ) mod q [6]. r ← (x1 )u mod p [7]. s ← (x1 )v mod p [8]. return (r,s) Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 – 2018 177
  5. Công nghệ thông tin Chú thích: - M: bản tin cần ký, với: M ∈ {0,1}∞ . - (r,s): chữ ký của U lên M. 2.2.3. Thuật toán kiểm tra Thuật toán kiểm tra của lược đồ được mô tả trong Bảng 3 như sau: Bảng 3. Thuật toán kiểm tra Input: p, y1, y2, M, (r,s). Output: true / false . [1]. E = H (M ) [2]. Z ← r × s mod p (12) [3]. w1 ← (r )Z × ( y1 )E mod p (13) [4]. w2 ← (s ) y2 mod p if ( w1 = w2 ) then {return true } else {return false } Chú thích: - M, (r,s): bản tin, chữ ký cần thẩm tra. - Nếu kết quả trả về là true thì tính toàn vẹn và nguồn gốc của M được khẳng định. Ngược lại, nếu kết quả là false thì M bị phủ nhận về nguồn gốc và tính toàn vẹn. 2.2.4. Tính đúng đắn của lược đồ mới đề xuất Điều cần chứng minh ở đây là: Cho p, q là 2 số nguyên tố với q|(p-1), ∗ H : {0,1} a Z n , q
  6. Nghiên cứu khoa học công nghệ u v u +v Z = r × s mod p = (x1 ) × ( x1 ) mod p = (x1 ) mod p (Z .( y ) .(k − x .E.( y ) )+ ( y . Z .( y 2 )−1 +1 . k − x 2 . E .( y 2 )−1 . Z + x 2 . E  ( ) ( ) −1 −1 −1 −1 −1 ) +1 ) = (x1 ) 2 2 2 2   mod p (Z .( y ) −1 ) .(k − x .E.( y ) )+ (Z .( y +1 −1 −1 ) −1 +1 ) (.k − x .E .( y ) ).( y −1 −1 ) −1 . Z + x 2 . E .( y 2 )−1 (15) = (x1 ) 2 2 2 2 2 2 2 mod p = (x1 ) (Z .( y 2 )−1 +1) −1 ( )( . k − x 2 . E .( y 2 )−1 . Z .( y 2 )−1 +1 + x 2 . E .( y 2 )−1) mod p k − x 2 . E .( y 2 )−1 + x 2 . E .( y 2 )−1 k = (x1 ) mod p = (x1 ) mod p = Z Thay (15) vào (13) ta lại có: Z E u .Z x .E w1 = (r ) × ( y1 ) mod p = ( x1 ) × ( x1 ) 2 mod p (Z .( y )−1 +1) −1 ( . k − x2 .( y 2 )−1 . Z ) × (x )x . E mod p = (16) = ( x1 ) 2 1 2 = ( x1 ) (Z .( y 2 )−1 +1) −1 ( . k − x2 . E . ( y 2 ) ).Z + x .E −1 2 mod p Từ (14) và (16) suy ra điều cần chứng minh: w1 = w2 2.2.5. Mức độ an toàn của thuật toán được đề xuất Mức độ an toàn của lược đồ mới đề xuất có thể đánh giá qua khả năng như: + Chống tấn công làm lộ khóa bí mật Ở thuật toán mới đề xuất, cặp tham số x1, x2 cùng được sử dụng làm khóa bí mật để hình thành chữ ký. Vì thế, thuật toán chỉ bị phá vỡ nếu cả 2 tham số này cùng bị lộ, nói cách khác là kẻ tấn công phải giải được bài toán logarit rời rạc kết hợp khai căn trên Zp. Do đó, mức độ an toàn của thuật toán mới đề xuất xét theo khả năng chống tấn công làm lộ khóa mật được đánh giá bằng mức độ khó của việc giải được DLRP. Cần chú ý, DLRP là một dạng bài toán khó mới, mà ngay cả khi có các giải thuật thời gian đa thức cho FRP và DLP cũng không có nghĩa là sẽ giải được bài toán này. Ngoài ra, tham số q cũng được sử dụng với vai trò khóa bí mật trong thuật toán ký. Như vậy, để phá vỡ tính an toàn của thuật toán, kẻ tấn công còn phải giải được bài toán tìm bậc của x1. Tuy nhiên, việc tìm bậc của x1 là không thể thực hiện được, vì x1 ở đây là 1 tham số bí mật. + Chống giả mạo chữ ký Từ thuật toán kiểm tra (Bảng 2) của thuật toán mới đề xuất cho thấy, một cặp (r,s) giả mạo sẽ được công nhận là chữ ký hợp lệ với một bản tin M nếu thỏa mãn điều kiện: (s ) y ≡ (r )( r.s ) mod p × ( y1 )E mod p 2 (17) Từ (17), nếu chọn trước r rồi tính s thì khi đó điều kiện (17) sẽ có dạng: (s ) y ≡ a ( s. r ) mod p mod p 2 (18) Còn nếu chọn trước s rồi tính r thì khi đó điều kiện (17) sẽ trở thành: (r . s ) mod p b = (r ) mod p (19) Với a, b là hằng số, dễ thấy rằng việc giải (18) và (19) là khó tương đương với bài toán DLRP. Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 – 2018 179
  7. Công nghệ thông tin 4. KẾT LUẬN Bài báo đề xuất một lược đồ chữ ký số mới dựa trên bài toán logarit rời rạc kết hợp khai căn trên Zp. Mức độ an toàn của các thuật toán xây dựng theo phương pháp này sẽ được đảm bảo bằng mức độ khó của việc giải bài toán trên. Ở đây, bài toán logarit rời rạc kết hợp khai căn trên trường Zp là một dạng bài toán khó mới, lần đầu được đề xuất và ứng dụng trong việc xây dựng thuật toán chữ ký số. Từ phương pháp mới đề xuất có thể xây dựng một lớp thuật toán chữ ký số có độ an toàn cao cho các ứng dụng trong thực tế. . TÀI LIỆU THAM KHẢO [1] Lưu Hồng Dũng, Nguyễn Đức Thụy, Nguyễn Văn Phúc và Đỗ Anh Tuấn, “Một phương pháp xây dựng thuật toán chữ ký số”, Hội thảo lần thứ I: Một số vấn đề chọn lọc về an toàn, an ninh thông tin (SoIS 2016), 11/2016. [2] Nguyen Duc Thuy and Luu Hong Dung, “A New Construction Method of Digital Signature Algorithms”, IJCSNS International Journal of Computer Science and Network Security. Vol. 16 No. 12 pp. 53-57, December 2016. ISSN: 1738 - 7906. [3] Q. X. WU, Y. X. Yang and Z. M. HU, "New signature schemes based on discrete logarithms and factoring", Journal of Beijing University of Posts and Telecommunications, vol. 24, pp. 61-65, January 2001. [4] Z. Y. Shen and X. Y. Yu, "Digital signature scheme based on discrete logarithms and factoring", Information Technology, vol. 28,pp. 21-22, June 2004. [5] Shimin Wei, “Digital Signature Scheme Based on Two Hard Problems”, IJCSNS International Journal of Computer Science and Network Security, VOL.7 No.12, December 2007. [6] Eddie Shahrie Ismail, Tahat N.M.F., Rokiah. R. Ahmad, “A New Digital Signature Scheme Based on Factoring and Discrete Logarithms”, Journal of Mathematics and Statistics, 04/2008; 12(3). DOI: 10.3844/jmssp.2008.222.225 Source:DOAJ. [7] Qin Yanlin , Wu Xiaoping,“ New Digital Signature Scheme Based on both ECDLP and IFP”, Computer Science and Information Technology, 2009. ICCSIT 2009. 2nd IEEE International Conference on, 8-11 Aug. 2009, E-ISBN : 978-1-4244-4520-2, pp 348 - 351. [8] Swati Verma1, Birendra Kumar Sharma, “A New Digital Signature Scheme Based on Two Hard Problems”, International Journal of Pure and Applied Sciences and Technology, ISSN 2229 – 6107, Int. J. Pure Appl. Sci. Technol., 5(2) (2011), pp. 55-59. [9] Sushila Vishnoi , Vishal Shrivastava, ”A new Digital Signature Algorithm based on Factorization and Discrete Logarithm problem”, International Journal of Computer Trends and Technology, volume 3, Issue 4, 2012. 180 N.Đ. Thụy, L. H.Dũng “Xây dựng thuật toán chữ ký số … bài toán khó mới”
  8. Nghiên cứu khoa học công nghệ [10] A.N. Berezin, N.A. Moldovyan, V.A. Shcherbacov, "Cryptoschemes Based on Difficulty of Simultaneous Solving Two Different Difficult Problems", Computer Science Journal of Moldova, vol.21, no.2(62), 2013. [11] T. ElGamal, “A public key cryptosystem and a signature scheme based on discrete logarithms”, IEEE Transactions on Information Theory, Vol. IT-31, No. 4. pp.469–472. [12] N.A. Moldovyan, "Digital Signature Scheme Based on a New Hard Problem", Computer Science Journal of Moldova, vol.16, no.2(47), 2008. ABSTRACT A NEW DIGITAL SIGNATURE ALGORITHM BASED ON NEW HARD PROBLEM This paper proposes a signature schema based on the difficulty of the new hard problem. The new signature scheme proposed has higher safety level compared to the schemas which have been published previously about the ability of keeping secret the source of the signed messages. Keywords: Digital signature, Digital signature algorithm, Digital Signature Schema, Discrete logarithm problem. Nhận bài ngày 12 tháng 06 năm 2018 Hoàn thiện ngày 15 tháng 10 năm 2018 Chấp nhận đăng ngày 05 tháng 11 năm 2018 1 Địa chỉ: Khoa CNTT, Cao đẳng Kinh tế - Kỹ thuật TP. Hồ Chí Minh. 2 Khoa CNTT, Học viện KTQS. * Email: luuhongdung@gmail.com. Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 – 2018 181
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
3=>0