1. Trang chủ
  2. » Công Nghệ Thông Tin

NGHIÊN CỨU, THỰC THI LƯỢC ĐỒ KÝ SỐ MỘT LẦN DỰA TRÊN HÀM BĂM BIBA

20 22 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

NGHIÊN CỨU, THỰC THI LƯỢC ĐỒ KÝ SỐ MỘT LẦN DỰA TRÊN HÀM BĂM BIBAtìm hiểu về chữ ký số và các lược đồ chữ lý số phỏ biến hiện naytìm hiểu về hàm băm bibacác cơ chế và ưu điểm của chữ ký sốchữ ký số EdDSAđộ an toàn của bibalược đồ chữ ký số RSAtính toàn vẹntính chông chối bỏchữ ký sốđịnh nghĩa chữ ký số

BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT Mà ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ BÀI TẬP LỚN NGHIÊN CỨU, THỰC THI GIAO THỨC TRAO ĐỔI KHÓA LAI GHESPx25519 KẾT HỢP HÀM BĂM BLAKE2B Hà Nội, 2021 BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT Mà ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ BÀI TẬP LỚN NGHIÊN CỨU, THỰC THI LƯỢC ĐỒ KÝ SỐ MỘT LẦN DỰA TRÊN HÀM BĂM BIBA LỜI CẢM ƠN Em xin gửi lời cảm ơn quan tâm, giúp đỡ thầy giáo, trực tiếp hướng dẫn giúp đỡ em nhiều suốt q trình nghiên cứu hồn thành tập lớn Do trình độ kiến thức có hạn, thời gian ngắn khả tổng hợp, xử lý tài liệu hạn chế nên tập lớn cịn nhiều thiếu sót Em mong nhận quan tâm góp ý thầy để đồ án hoàn thiện Em xin chân thành cảm ơn! Mục lục CHƯƠNG 1: CƠ SỞ LÝ THUYẾT VỀ CHỮ KÝ SỐ Chữ ký số: Định nghĩa chữ ký số 2.1 Mơ hình tốn học chữ ký số: .4 2.2 Các ưu điểm chữ ký số 2.2.1 Khả xác định nguồn gốc .6 2.2.2 Tính tồn vẹn .6 2.2.3 Tính chống chối bỏ CHƯƠNG 2: MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ PHỔ BIẾN HIỆN NAY .8 Lược đồ chữ ký số RSA-PSS Chữ ký số EdDSA 10 CHƯƠNG 3: LƯỢC ĐỒ KÝ SỐ DỰA TRÊN HÀM BĂM BIBA 13 SEALS: .13 Cơ chế chữ ký BiBa 13 Độ an toàn BiBa 13 CHƯƠNG 4: THỬ NGHIỆM CHƯƠNG TRÌNH 16 Tổng quan: 16 Chương trình: 16 2.1 Giao diện chương trình .16 2.2 Chạy thử chương trình 17 CHƯƠNG 1: CƠ SỞ LÝ THUYẾT VỀ CHỮ KÝ SỐ Chữ ký số: Trong giao dịch điện tử môi trường mạng tồn nguy an tồn thơng tin như: đánh cắp sửa đổi thơng tin, mạo danh người gửi,… Do đó, yêu cầu đặt phải có phương thức đảm bảo để thông tin, tài liệu trao đổi mạng phải toàn vẹn, xác định nguồn gốc chống chối bỏ trách nhiệm bên tham gia giao dịch Hơn nữa, tốn đảm bảo an tồn thông tin giao dịch điện tử quan trọng cần thiết Cụ thể, phải giải số vấn đề như: Ai giao dịch, thơng tin gửi có bị xem trộm hay khơng, liệu nhận có bị sửa đổi hay khơng, người gửi phủ nhận hành động thực hay không, Tức phải có phương tiện để xác thực đối tác giao dịch; bảo đảm tính bí mật, tính tồn vẹn thơng tin liệu tính khơng thể chối bỏ người gửi Chữ ký số với mật mã khóa cơng khai giải pháp hiệu quả, quan trọng để đảm bảo an tồn thơng tin giao dịch điện tử Vì vậy, chữ ký số sử dụng điều tất yếu ngày áp dụng rộng rãi thực tế Định nghĩa chữ ký số Chữ ký số thông tin (dữ liệu) gắn kèm với tài liệu điện tử, sử dụng kỹ thuật mật mã nhằm xác định người ký liệu Chữ ký số phương tiện để kiểm tra tính xác thực nguồn gốc thơng điệp, tính tồn vẹn thơng điệp tính khơng thể chối bỏ người ký Thông thường, chữ ký số biểu diễn dạng dãy số nhị phân Nó tạo sở sử dụng tập hợp quy tắc tập hợp tham số để xác định danh tính người ký kiểm tra tính tồn vẹn liệu Phương tiện để thực chữ ký số kỹ thuật mật mã Mỗi chữ ký số tạo kiểm tra tính xác thực thông qua lược đồ chữ ký số Một lược đồ chữ ký số định nghĩa sau: 2.1 Mơ hình tốn học chữ ký số: Một lược đồ chữ ký số ��� = (��, ����, ��) ba thuật toán thời gian đa thức xác suất, đó: - ��(1n ) thuật tốn tạo cặp khóa, với đầu vào tham số bảo mật 1n , đầu khố ký bí mật sk khố kiểm tra cơng khai pk; - ����(��, �) thuật toán tạo chữ ký số, với đầu vào khóa ký bí mật sk thơng điệp M, đầu chữ ký số σ cho thông điệp M với M ∈ ℳ; - ��(��, �) thuật toán kiểm tra chữ ký số, với đầu vào thông điệp M, chữ ký σ khóa cơng khai pk Thuật tốn thực kiểm tra xem σ có phải chữ ký hợp lệ cho M hay không cách dùng khóa cơng khai pk Thuật tốn đưa kết true chữ ký hợp lệ false ngược lại Như vậy: ∀(��, ��) ← ���(1 �),∀(� ∈ ℳ):���(��, ���(��, �), �) = 15 Trong lược đồ chữ ký số, với đầu vào thông điệp có độ dài hữu hạn tùy ý, hàm băm biến đổi thông điệp thành thông điệp rút gọn sau dùng thuật tốn ký để ký lên thơng điệp rút gọn Cụ thể, người ký cần ký vào thông điệp x ký tóm lược thơng điệp � = ℎ(�) sau: � = �����(�) truyền cặp (�, �) lên kênh truyền thơng Q trình kiểm tra thực thơng qua việc tính � = ℎ(�) dùng hàm băm công khai h kiểm tra xem hàm ���(�, �) có nhận giá trị “true” hay khơng Hình 1.1 Sơ đồ tạo kiểm tra chữ ký số Quá trình tạo chữ ký số: Khi A cần gửi thơng điệp cho B, A sử dụng thuật tốn hàm băm để thu gọn thông điệp ban đầu nhằm tạo tóm lược thơng điệp Tiếp đến, A sử dụng thuật toán ký với đầu vào tóm lược thơng báo khóa bí mật A để tạo chữ ký số Sau đó, chữ ký số chứng cung cấp khóa cơng khai A gắn vào thông điệp ký gửi cho B Quá trình kiểm tra chữ ký số: B sử dụng thuật toán hàm băm tương tự A để tạo tóm lược thơng điệp nhận B sử dụng khóa cơng khai cung cấp để giải mã chữ ký thu dãy bit, so sánh kết với tóm lược vừa tạo Nếu kết giống thơng điệp A gửi cho B Trong trường hợp thông điệp cần giữ bí mật A mã hóa liệu ký trước gửi 2.2 Các ưu điểm chữ ký số Việc sử dụng chữ ký số mang lại số ưu điểm sau: 2.2.1 Khả xác định nguồn gốc Các hệ thống mật mã khóa cơng khai cho phép mật mã mã hóa văn với khóa bí mật mà có người chủ khóa biết Để sử dụng chữ ký số văn cần phải mã hóa hàm băm (văn "băm" thành chuỗi, thường có độ dài cố định ngắn văn bản) sau dùng khóa bí mật người chủ khóa để mã hóa, ta chữ ký số Khi cần kiểm tra, bên nhận giải mã (với khóa cơng khai) để lấy lại chuỗi gốc (được sinh qua hàm băm ban đầu) kiểm tra với hàm băm văn nhận Nếu giá trị (chuỗi) khớp bên nhận tin tưởng văn xuất phát từ người sở hữu khóa bí mật Tất nhiên đảm bảo 100% văn khơng bị giả mạo hệ thống bị phá vỡ Vấn đề nhận thức đặc biệt quan trọng giao dịch tài Chẳng hạn chi nhánh ngân hàng gửi gói tin trung tâm dạng (�, �), a số tài khoản b số tiền chuyển vào tài khoản Một kẻ lừa đảo gửi số tiền để lấy nội dung gói tin truyền lại gói tin thu nhiều lần để thu lợi (tấn cơng truyền lại gói tin) 2.2.2 Tính tồn vẹn Cả hai bên tham gia vào q trình thơng tin tin tưởng văn không bị sửa đổi truyền văn bị thay đổi hàm băm thay đổi bị phát Q trình mã hóa ẩn nội dung gói tin bên thứ không ngăn cản việc thay đổi nội dung 17 Một ví dụ cho trường hợp cơng đồng hình (homomorphism attack): tiếp tục ví dụ trên, kẻ lừa đảo gửi 1.000.000 đồng vào tài khoản a, chặn gói tin (�, �) mà chi nhánh gửi trung tâm gửi gói tin (�, � ) thay để trở thành triệu phú! Nhưng vấn đề bảo mật chi nhánh trung tâm ngân hàng không hẳn liên quan đến tính tồn vẹn thơng tin gửi từ người gửi tới chi nhánh, thông tin băm mã hóa để gửi đến đích tức chi nhánh, vấn đề cịn lại vấn đề bảo mật chi nhánh tới trung tâm 2.2.3 Tính chống chối bỏ Trong giao dịch, bên từ chối nhận văn gửi Để ngăn ngừa khả này, bên nhận yêu cầu bên gửi phải gửi kèm chữ ký số với văn Khi có tranh chấp, bên nhận dùng chữ ký chứng để bên thứ ba giải Tuy nhiên, khóa bí mật bị lộ tính chống chối bỏ khơng thể đạt hồn toàn CHƯƠNG 2: MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ PHỔ BIẾN HIỆN NAY Lược đồ chữ ký số RSA-PSS Các thao tác tạo chữ ký số áp dụng thao tác định khuôn dạng vào thông điệp trước chuyển thành biểu diễn thơng điệp dạng số ngun Phép tốn sở áp dụng vào biểu diễn thông điệp để tạo chữ ký số Đảo ngược trình này, thao tác kiểm tra chữ ký áp dụng phép tốn sở vào chữ ký để khơi phục biểu diễn thơng điệp, sau chuyển thành thông điệp định dạng dạng chuỗi octet Thao tác kiểm tra áp dụng vào thông điệp ban đầu thông điệp định dạng để xác định xem chúng có tương ứng hay không Phép tạo chữ ký : RSASSA – PSS – SIGN RSASS – PSS – SIGN (K,M) Đầu vào: Κ Khóa bí mật RSA người ký Μ Thơng điệp ký, chuỗi octet Đầu : S Chữ ký, chuỗi octet có độ dài k, với k độ dài modulo RSA theo octet Thông báo lỗi: “văn dài”, “lỗi định dạng” Các bước: 1) Mã hóa EMSA - PSS: Áp dụng thao tác EMSA – PSS – ENCODE vào văn M để tạo thông điệp định dạng EM có độ dài ⌈(modBits -1)/8 ⌉ octet cho độ dài 10 bit số nguyên OS2IP(EM) nhiều modBits - 1, với độ dài theo bit số n (modulo RSA): EM = EMSA – PSS – ENCODE(M, modBits – 1) Chú ý độ dài octet EM k – modBits – chia hết cho Nếu hàm EMSA – PSS – ENCODE cho thông báo lỗi “văn dài” RSASA – PSS – SIGN cho thông báo lỗi “văn dài” dừng lại Nếu EMSA – PSS – ENCODE cho thông báo “lỗi định dạng” RSASA – PSS – SIGN cho thông báo “lỗi định dạng” dừng lại 2) Tạo chữ ký RSA a Chuyển thông điệp định dạng (chuỗi octet) EM thành biểu diễn thông điệp dạng số nguyên m: M = OS2IP(EM) b Áp dụng phép toán sở RSASP với K khố bí mật RSA biểu diễn thơng điệp m để tạo biểu diễn chữ ký số nguyên s: S = RSASP(K,m) c Chuyển chữ ký dạng số nguyên thành chữ ký S dạng chuỗi octet có độ dài k: S = I2OSP (s,k) 3) Cho chữ ký S Phép kiểm tra chữ ký RSASSA – PSS – VERIFY RSASSA – PSS – VERIFY ((n,e),M,S) Đầu vào: (n,e) Khóa cơng khai RSA người ký 11 M Thơng điệp mà chữ ký cần kiểm tra, chuỗi octet S Chữ ký kiểm tra, chuỗi octet có độ dài với độ dài theo octet số modulo RSA Đầu ra: “chữ ký hợp lệ” “chữ ký không hợp lệ” Các bước: 1) Kiểm tra độ dài: Nếu độ dài chữ ký S không octet, cho thông báo lỗi “chữ ký không hợp lệ” dừng; 2) Kiểm tra chữ ký RSA; a) Chuyển chữ ký thành biểu diễn chữ ký dạng số nguyên s: s = OS2IP (S) b) Áp dụng phép tốn sở RSAVP với khóa công khai RSA (n,e) biểu diễn chữ ký s để tạo m số nguyên biểu diễn thông điệp: m = RSAVP((n,e),s) c) Chuyển biểu diễn thông điệp thành thơng điệp định dạng EM có độ dài emLen = ⌈(modBits -1)/8⌉ octet, với độ dài modBits độ dài theo bit số n(modulo RSA): EM = I2OSP (m, emLen) Chú ý emLen k - modBits – chia hết cho k modBits không chia hết cho Nếu I2OSP cho thông báo lỗi “số nguyên lớn” RSA – PSS – VERIFY cho thông báo lỗi “chữ ký không hợp lệ” dừng lại 3) Kiểm tra EMSA - PSS: Áp dụng thao tác kiểm tra EMSA – PSS – VERIFY vào thông điệp M thông điệp định dạng EM để xác định xem chúng có tương ứng với hay không; 12 Result = EMSA – PSS – VERIFY (M, EM, modBits -1) 4) Nếu kết “phù hợp” cho “chữ ký hợp lệ” Ngược lại cho “chữ ký không hợp lệ” Chữ ký số EdDSA Chữ ký số EdDSA có nhiều ưu điểm độ bảo mật cao, sinh khóa nhanh, việc ký nhanh, tốn tài ngun Được sử dụng nhiều giao thức bảo mật, mạng sản phẩm bảo mật phần mềm phần cứng như: Giao thức SIGNAL, SSL OpenSSL, Tor, GnuPG… Thuật toán chữ ký số đường cong elliptic Edwards xoắn (EdDSA) biến thể thuật toán chữ ký số Schnorr EdDSA phát triển Daniel J Bernstein cộng Thuật toán chữ ký số giải vấn đề tồn thuật toán chữ ký số ECDSA Cụ thể, hai thuật toán yêu cầu sinh giá trị ngẫu nhiên (cặp khóa phiên vơ hướng), q trình tạo chữ ký an toàn giá trị ngẫu nhiên định đến an toàn thuật tốn: Thơng tin giá trị ngẫu nhiên phần thông tin chuỗi giá trị cho phép phục hồi khóa riêng dài hạn người ký Sự an tồn thuật tốn ECDSA phụ thuộc nhiều vào chất lượng khóa phiên, mà phải thật ngẫu nhiên cho chữ ký Tuy nhiên, ECDSA không định cách tạo giá trị ngẫu nhiên này, việc thực thi triển khai dựa vào chất lượng sinh số ngẫu nhiên khó để thực cách an tồn So với thuật tốn ECDSA, thuật tốn EdDSA loại bỏ phụ thuộc cách loại bỏ yêu cần ngẫu nhiên cho chữ ký khóa phiên tính tốn theo cách xác định cách sử dụng thơng điệp khóa phụ phần khóa riêng dài hạn Sự an tồn thuật tốn phụ thuộc vào bí mật khố phụ đại lượng vơ hướng riêng 13 Thuật tốn EdDSA nhận quan tâm nhiều nhóm nghiên cứu mật mã Thuật tốn Josefsson chuẩn hóa thành RFC8032 IRTF (Internet Research Task Force) vào năm 2017 Thuật toán EdDSA khuyến nghị thực với đường cong Edward xoắn Hai thể tiêu biểu thuật toán thuật toán Ed25519 (thuật toán chữ ký số EdDSA sử dụng đường cong Edwards Curve25519) thuật toán Ed448 (thuật toán chữ ký số EdDSA sử dụng đường cong Ed448- Goldilocks) Thuật toán chữ ký số EdDSA có lợi sau: 1) EdDSA cung cấp hiệu suất cao nhiều tảng khác nhau; 2) Không bắt buộc sử dụng số ngẫu nhiên cho chữ ký; 3) Khả chống công kênh kề tốt hơn; 4) EdDSA sử dụng kích thước khóa cơng khai (32 57 bytes) chữ ký (64 114 bytes) tương ứng cho Ed25519 Ed448; 5) Các cơng thức "hồn thiện", tức chúng phù hợp cho tất điểm đường cong, khơng có ngoại lệ Điều làm giảm bớt nhu cầu việc EdDSA thực xác nhận điểm tốn giá trị công khai không đáng tin cậy; EdDSA cung cấp khả kháng va chạm, nghĩa va chạm hàm băm không làm phá vỡ hệ thống Hệ thống chữ ký số EdDSA có 11 tham số đầu vào khơng có ý định triển khai trực tiếp Việc chọn thông số đầu vào quan trọng cho hoạt động an tồn hiệu Thuật tốn EdDSA khuyến nghị thực với đường cong Edwards xoắn Và hai đường cong khuyến nghị đường cong Ed25519 Ed448 Cả hai đường cong Safecurves đánh giá an toàn cho mật mã đường cong elliptic 14 15 CHƯƠNG 3: LƯỢC ĐỒ KÝ SỐ DỰA TRÊN HÀM BĂM BIBA SEALS: Người ký tính tốn trước giá trị mà sau sử dụng để tạo chữ ký BiBa Các giá trị số ngẫu nhiên tạo theo cách mà người nhận xác thực chúng khóa cơng khai (đơi gọi thông tin xác thực công khai ngữ cảnh này) Chúng tơi gọi giá trị tính tốn trước SEALs, viết tắt SElfAuthenticating vaLues Thuộc tính mà cần cho SEALs người xác minh xác thực hiệu SEAL dựa khóa cơng khai đối thủ khơng thể tìm thấy mặt tính tốn SEAL hợp lệ cung cấp khóa cơng khai Cách tiếp cận đơn giản sử dụng PRF F lược đồ cam kết Cho SEAL s, khóa cơng khai fs = Fs (0) Nếu trình xác minh học fs theo cách xác thực, dễ dàng xác thực s cách xác minh Fs (0) = fs Trong BiBa, người ký cần nhiều SEAL, đó, khóa cơng khai bao gồm nhiều cam kết Một thay khác cho xác thực SEAL băm Merkle (vì SEAL nút khóa cơng khai nút gốc cây) Cơ chế chữ ký BiBa Để ký thơng báo m, người ký tính tốn băm dài m bit h = H (m | c), c giá trị đếm mà người ký tăng lên khơng thể tìm thấy chữ ký Người ký có t SEALs (mỗi bit dài m 2), ánh xạ chúng với hàm băm Gh vào n thùng Bất kỳ va chạm k-way SEALs tạo thành chữ ký Xác minh đơn giản Chúng giả định trình xác minh biết tham số BiBa k n, hàm băm H họ hàm băm G Giả sử người xác minh nhận tin nhắn m chữ ký BiBa x1, & ldots;, Sxk, c Đầu tiên, người xác minh xác minh tất k SEALs khác biệt xác thực Tiếp theo, trình xác minh tính h = H (m | c) chấp nhận chữ ký tất Gh (Sxi) (với ≤i ≤k) Độ an toàn BiBa Với số SEAL tiết lộ, suy xác suất mà kẻ thù tìm thấy chữ ký BiBa hợp lệ cách sử dụng kỹ thuật tổ 16 hợp tiêu chuẩn Trong Phụ lục A, suy giới hạn chặt chẽ xác suất Pf kẻ thù giả mạo chữ ký sau lần thử Pf = {rk (n-1) r-knr-1} r số lính SEAL mà đối phương biết Rõ ràng đối thủ có nhiều SEAL, xác suất giả mạo chữ ký BiBa cao Tính bảo mật sơ đồ chữ ký BiBa dựa thực tế người ký biết nhiều SEAL kẻ thù Chúng tận dụng ngưỡng nghịch lý ngày sinh, gọi giới hạn ngày sinh Theo trực giác, ném ngẫu nhiên đồng loạt t bóng vào n thùng, số t thấp giới hạn sinh (xấp xỉ 2n), xảy va chạm hai chiều Nhưng t lớn giới hạn sinh nhật, số lượng va chạm tăng lên nhanh chóng Bảng 1: Bảo mật số phiên BiBa Người ký biết t = 1024 SEALs đối thủ có r = k SEALs Chúng tơi giả sử người ký có t = 1024 SEALs kẻ cơng có r = k SEALs - số SEAL tiết lộ sau người ký ký thông báo Gọi Ps xác suất mà người ký tìm thấy chữ ký sau lần thử nghiệm với t SEALs, Pf biểu thị xác suất mà kẻ thù giả mạo chữ ký sau lần thử biết r SEALs Giá trị P s cao có nghĩa người ký có khả tạo chữ ký thư việc ký hiệu Đối với phần lại, ta đặt Ps = 0,5, cho người ký tìm thấy chữ ký sau trung 17 bình lần thử Giá trị Pf thấp có nghĩa kẻ cơng khó tạo chữ ký hợp lệ tính bảo mật chương trình Bảng cho thấy giá trị Pf cho trường hợp khác với tham số n k khác nhauChúng muốn mức độ bảo mật cao mà BiBa đạt với vài va chạm Dựa yêu cầu dự án NESSIE , sơ đồ chữ ký BiBa sử dụng xung đột 11 chiều cung cấp đủ bảo mật Kẻ thù có hai cách để thu thập SEALs để giả mạo chữ ký Đầu tiên, đối thủ cần thu thập SEALs tiết lộ chữ ký người ký tạo Thứ hai, kẻ thù cố gắng tìm SEALs cách tính tốn thơ bạo để đảo ngược PRF F sử dụng để xác thực SEAL Tuy nhiên, phân tích chúng tơi, giả định công sau khơng thực tế, đối thủ biết SEALs mà người ký tiết lộ chữ ký 18 CHƯƠNG 4: THỬ NGHIỆM CHƯƠNG TRÌNH Tổng quan: Một lĩnh vực mà sử dụng vụ va chạm chữ ký lần (OTS) với phương thức định nghĩa "BiBa" ("Thùng bóng") Về với BiBa, Bob tạo số giá trị ngẫu nhiên cho khóa cá nhân mình: Priv = x1, x2,… xn Tiếp theo, anh tạo khóa cơng khai từ phiên băm khóa cá nhân: Pub = SHA1 (x1), SHA1 (x2)… SHA1 (xn) Để tạo chữ ký cho thơng điệp (M), tìm hai giá trị tạo xung đột (như thấy, dễ dàng để tìm thấy xung đột lượng đoán hợp lý): H (M || xi) == H (M || xj) Sau đó, xuất (xi, xj) chữ ký thông điệp Khi đó, q khó để Eve tìm giá trị xi xj để tạo xung đột, Bob khơng tiết lộ chúng (chúng xác định chữ ký băm chúng) Chương trình: 2.1 Giao diện chương trình 19 Trong đó: THƠNG ĐIỆP Là nơi để nhập thơng điệp đầu vào KHĨA RIÊNG In giá trị khóa riêng thông điệp GIÁ TRỊ CHỮ KÝ In giá trị chữ ký thông điệp 2.2 Chạy thử chương trình 20 ... HIỆN NAY .8 Lược đồ chữ ký số RSA-PSS Chữ ký số EdDSA 10 CHƯƠNG 3: LƯỢC ĐỒ KÝ SỐ DỰA TRÊN HÀM BĂM BIBA 13 SEALS: .13 Cơ chế chữ ký BiBa 13 Độ an toàn BiBa ... TẬP LỚN NGHIÊN CỨU, THỰC THI LƯỢC ĐỒ KÝ SỐ MỘT LẦN DỰA TRÊN HÀM BĂM BIBA LỜI CẢM ƠN Em xin gửi lời cảm ơn quan tâm, giúp đỡ thầy giáo, trực tiếp hướng dẫn giúp đỡ em nhiều suốt trình nghiên cứu... tham số để xác định danh tính người ký kiểm tra tính tồn vẹn liệu Phương tiện để thực chữ ký số kỹ thuật mật mã Mỗi chữ ký số tạo kiểm tra tính xác thực thơng qua lược đồ chữ ký số Một lược đồ

Ngày đăng: 04/04/2022, 13:51

Xem thêm:

HÌNH ẢNH LIÊN QUAN

Hình 1.1. Sơ đồ tạo và kiểm tra chữ ký số - NGHIÊN CỨU, THỰC THI LƯỢC ĐỒ KÝ SỐ MỘT LẦN DỰA TRÊN HÀM BĂM BIBA
Hình 1.1. Sơ đồ tạo và kiểm tra chữ ký số (Trang 7)
Bảng 1: Bảo mật của một số phiên bản BiBa. Người ký biết t = 1024 SEALs và đối thủ có r = k SEALs. - NGHIÊN CỨU, THỰC THI LƯỢC ĐỒ KÝ SỐ MỘT LẦN DỰA TRÊN HÀM BĂM BIBA
Bảng 1 Bảo mật của một số phiên bản BiBa. Người ký biết t = 1024 SEALs và đối thủ có r = k SEALs (Trang 17)

TỪ KHÓA LIÊN QUAN

Mục lục

    CHƯƠNG 1: CƠ SỞ LÝ THUYẾT VỀ CHỮ KÝ SỐ

    2. Định nghĩa chữ ký số

    2.1. Mô hình toán học của chữ ký số:

    2.2 Các ưu điểm của chữ ký số

    2.2.1. Khả năng xác định nguồn gốc

    2.2.3. Tính chống chối bỏ

    CHƯƠNG 2: MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ PHỔ BIẾN HIỆN NAY

    1. Lược đồ chữ ký số RSA-PSS

    2. Chữ ký số EdDSA

    CHƯƠNG 3: LƯỢC ĐỒ KÝ SỐ DỰA TRÊN HÀM BĂM BIBA

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN

w