1. Trang chủ
  2. » Luận Văn - Báo Cáo

Xây dựng một số lược đồ chữ ký số tập thể dựa trên bài toán phân tích số

139 12 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 139
Dung lượng 864,13 KB

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ XÂY DỰNG MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ DỰA TRÊN BÀI TỐN PHÂN TÍCH SỐ LUẬN ÁN TIẾN SĨ TỐN HỌC Hà Nội - 2022 BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHỊNG VIỆN KHOA HỌC VÀ CƠNG NGHỆ QUÂN SỰ XÂY DỰNG MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ DỰA TRÊN BÀI TỐN PHÂN TÍCH SỐ Chuyên ngành Mã số Cơ sở toán học cho tin học 46 01 10 LUẬN ÁN TIẾN SĨ TOÁN HỌC NGƯỜI HƯỚNG DẪN KHOA HỌC Hà Nội - 2022 i LỜI CAM ĐOAN Tôi xin cam đoan cơng trình nghiên cứu tơi Các số liệu, kết trình bày luận án hồn tồn trung thực chưa công bố cơng trình khác Các liệu tham khảo trích dẫn đầy đủ Hà Nội, ngày … tháng … năm 2022 Nghiên cứu sinh ii MỤC LỤC DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT V DANH MỤC CÁC BẢNG VII DANH MỤC CÁC HÌNH VẼ .VIII MỞ ĐẦU CHƯƠNG CHỮ KÝ SỐ TẬP THỂ VÀ MỘT SỐ VẤN ĐỀ ĐẶT RA 1.1 Chữ ký số 1.1.1 Giới thiệu chữ ký số 1.1.2 Sơ đồ chữ ký số 1.1.3 Một số dạng công chữ ký số 1.1.4 Một số dạng phá vỡ lược đồ chữ ký số 10 1.1.5 Tiêu chuẩn an toàn tham số sử dụng chữ ký số 10 1.1.6 Tính pháp lý chữ ký số ở Việt Nam .12 1.1.7 Ứng dụng chữ ký số thực tế 13 1.2 Chữ ký số tập thể 14 1.2.1 Các thành phần lược đồ chữ ký số tập thể .16 1.2.2 Phân loại chữ ký số tập thể 17 1.3 Cơ sở toán học sử dụng luận án 17 1.3.1 Một số toán đặc thù lý thuyết số ứng dụng cho modulo .17 1.3.2 Hàm băm 22 1.3.3 Độ phức tạp tính toán thuật toán 23 1.4 Các lược đồ chữ ký số chuẩn chữ ký số phổ biến 24 1.4.1 Lược đồ chữ ký số RSA 24 1.4.2 Lược đồ chữ ký số Elgamal 27 1.4.3 Chuẩn chữ ký số GOST 34.10-94 29 1.5 Một số vấn đề đặt định hướng nghiên cứu luận án 30 1.5.1 Những vấn đề tồn lược đồ chữ ký số mơ hình chữ ký số 30 1.5.2 Định hướng nghiên cứu luận án .38 iii 1.6 Kết luận chương 39 CHƯƠNG PHÁT TRIỂN LƯỢC ĐỒ CHỮ KÝ TẬP THỂ DỰA TRÊN BÀI TOÁN IFP VÀ RSAP 41 2.1 Mơ hình chữ ký số tập thể dạng kết hợp 41 2.1.1 Phát hành quản lý chứng khóa cơng khai 42 2.1.2 Quá trình hình thành kiểm tra chữ ký số tập thể .43 2.2 Xây dựng lược đồ chữ ký IFP-RSAP sở I 46 2.2.1 Các bước xây dựng lược đồ IFP-RSAP sở I 47 2.2.2 Tính đắn lược đồ IFP-RSAP sở I 50 2.3 Lược đồ chữ ký IFP-RSAP sở II 52 2.3.1 Quy trình chung .52 2.3.2 Tính đắn lược đồ IFP-RSAP sở II 54 2.3.3 Mức độ an toàn lược đồ IFP-RSAP sở II 55 2.3.4 Độ phức tạp thời gian lược đồ IFP-RSAP sở II .56 2.3.5 Hiệu thực lược đồ IFP-RSAP sở II 57 2.4 Đề xuất lược đồ chữ ký IFP-RSAP tập thể 60 2.4.1 Các bước triển khai lược đồ chữ ký IFP-RSAP tập thể 60 2.4.2 Tính đắn lược đồ chữ ký IFP-RSAP tập thể 65 2.4.3 Độ an toàn lược đồ chữ ký IFP-RSAP tập thể 66 2.4.4 Độ phức tạp thời gian lược đồ chữ ký IFP-RSAP tập thể 67 2.4.5 Đánh giá độ phức tạp thời gian lược đồ chữ ký số tập thể đề xuất .68 2.5 Cài đặt thuật toán thử nghiệm 70 2.6 Kết luận chương 72 CHƯƠNG PHÁT TRIỂN LƯỢC ĐỒ CHỮ KÝ TẬP THỂ DỰA TRÊN BÀI TOÁN IFP VÀ DLP .74 3.1 Giới thiệu mở đầu 74 3.2 Xây dựng lược đồ chữ ký số IFP-DLP sở I 75 3.2.1 Các bước xây dựng lược đồ IFP-DLP sở I 75 3.2.2 Tính đắn lược đồ IFP-DLP sở I .78 iv 3.3 Lược đồ chữ ký số IFP-DLP sở II 80 3.3.1 Quy trình chung .81 3.3.2 Tính đắn lược đồ IFP-DLP sở II 83 3.3.3 Mức độ an toàn lược đồ IFP-DLP sở II 84 3.3.4 Độ phức tạp thời gian lược đồ IFP-DLP sở II 85 3.3.5 Hiệu thực lược đồ IFP-DLP sở II 86 3.4 Đề xuất lược đồ chữ ký IFP-DLP tập thể 92 3.4.1 Các bước triển khai lược đồ chữ ký IFP-DLP tập thể 92 3.4.2 Tính đắn lược đồ chữ ký IFP-DLP tập thể 98 3.4.3 Độ an toàn lược đồ chữ ký IFP-DLP tập thể .99 3.4.4 Độ phức tạp thời gian lược đồ chữ ký IFP-DLP tập thể 101 3.4.5 Đánh giá độ phức tạp thời gian lược đồ chữ ký số tập thể 102 3.5 Cài đặt thuật toán thử nghiệm 104 3.6 Kết luận chương 106 KẾT LUẬN 108 DANH MỤC CÁC CƠNG TRÌNH KHOA HỌC ĐÃ CƠNG BỐ .110 TÀI LIỆU THAM KHẢO 111 PHỤ LỤC CÀI ĐẶT THUẬT TOÁN VÀ THỬ NGHIỆM (CHỮ KÝ TẬP THỂ IFP-RSAP) P1 PHỤ LỤC CÀI ĐẶT THUẬT TOÁN VÀ THỬ NGHIỆM (CHỮ KÝ TẬP THỂ IFP-DLP) P7 v DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT b|a b ước số a b∤a b không ước a || Phép toán nối xâu gcd (a,b) Ước số chung lớn a b H(.) Hàm băm  (n) Hàm phi Euler n nlen Độ dài modulo n (E,S), (R,S) Các cặp chữ ký số Sig Hàm tạo chữ ký Ver Hàm kiểm tra, xác thực chữ ký Zn Vành số nguyên với phép cộng phép nhân rút gọn theo modulo n Z*n Nhóm nhân modulo n ACMA Tấn cơng văn lựa chon thích ứng (Adaptive Chosen Message Attack) CA Cơ quan cấp chứng nhận (Certificate Authority) DCMA Tấn công văn lựa chon trực tiếp (Directed Chosen Message Attack) DSA Thuật toán chữ ký số (Digital Signature Algorithm) DLP Bài toán logarit r i r ạc (Discrete Logarithm Problem) ECDSA Thuật toán chữ ký số đường cong Eliptic (The Elliptic Curve Digital Signature Algorithm) vi FIPS Tiêu chuẩn xử lý thông tin liên bang (Mỹ) (Ferderal Infomation Processing Standard) GCMA Tấn công văn lựa chọn tổng quát (Generic Chosen Message Attack) IDi Thông tin nh ận d ạng th ực th ể/đối tượng ký Ui IFP Bài tốn phân tích số (Integer Factorization Problem) IFP-DLP Lược đồ chữ ký số dựa kết hợp tốn phân tích số (IFP) toán logarit rời rạc (DLP) IFP-RSAP Lược đồ chữ ký số dựa kết hợp toán phân tích số (IFP) tốn khai (RSAP) KMA Tấn công văn biết (Known Message Attacks) KOA Tấn cơng vào khóa (Key Only Attacks) MA Tấn cơng vào văn (Message Attacks) PKC Mật mã khóa công khai (Public Key Certificate) PKI Cơ sở hạ tầng khóa cơng khai (Public Key Infrastructure) RSA Hệ thống mật mã khóa cơng khai (viết tắt ba chữ đầu tác giả Ron Rivest, Adi Shamir, Len Adleman) RSAP Bài toán khai vành Zn SHA Hàm băm mật mã (Secure Hash Algorithm) vii DANH MỤC CÁC BẢNG Trang Bảng 1.1 Danh mục tiêu chuẩn an toàn hệ mật RSA .11 Bảng 1.2 Tiêu chuẩn Quốc phịng, An ninh an tồn cho hệ mật RSA 11 Bảng 1.3 Tiêu chuẩn an toàn số nguyên tố bổ trợ theo X9.31 12 Bảng 1.4 Tiêu chuẩn an toàn số nguyên tố bổ trợ theo FIPS 186-3 12 Bảng 2.1 Độ phức tạp thời gian lược đồ IFP-RSAP sở II………… 59 Bảng 2.2 Độ phức tạp thời gian lược đồ LD15.9-01 [10] 59 Bảng 2.3 So sánh chi phí thời gian thực lược đồ IFP-RSAP sở II LD15.9-01 [10] 59 Bảng 2.4 Độ phức tạp thời gian lược đồ IFP-RSAP tập thể 68 Bảng 2.5 Độ phức tạp thời gian lược đồ LD 1.02 [6] 69 Bảng 2.6 Độ phức tạp thời gian lược đồ LD 1.03 [6] 69 Bảng 2.7 So sánh chi phí thời gian thực lược đồ IFP-RSAP tập thể với lược đồ tập thể LD 1.02 [6] LD 1.03 [6] .69 Bảng 3.1 Thuật toán tạo chữ ký lược đồ FS, SS IFP-DLP sở .86 Bảng 3.2 Chi phí thời gian thực lược đồ IFP-DLP sở II .90 Bảng 3.3 Chi phí thời gian thực lược đồ FS [26] .91 Bảng 3.4 Chi phí thời gian thực lược đồ SS [26] .91 Bảng 3.5 So sánh chi phí thời gian thực lược đồ IFP-DLP sở II với lược đồ FS lược đồ SS [26] 91 Bảng 3.6 Độ phức tạp thời gian lược đồ IFP-DLP tập thể .102 Bảng 3.7 Độ phức tạp thời gian lược đồ chữ ký số tập thể LD-C2_M232 [16] 102 Bảng 3.8 Độ phức tạp thời gian lược đồ chữ ký số tập thể LD1-KPBTN, LD2-PBTN [9] 103 Bảng 3.9 So sánh chi phí thời gian thực lược đồ IFP-DLP tập thể với LD_C2_M232 [16] LD1-KPBTN, LD2-PBTN [9] 103 viii DANH MỤC CÁC HÌNH VẼ Trang Hình 2.1 Cấu trúc chế hình thành chứng khóa cơng khai 43 Hình 2.2 Minh họa chế kiểm tra tính hợp lệ chứng khóa cơng khai 43 Hình 2.3 Minh họa chế hình thành chữ ký tập thể dạng kết hợp 44 Hình 2.4 Minh họa chế hình thành chữ ký cá nhân 44 Hình 2.5 Minh họa chế kiểm tra chữ ký tập thể dạng kết hợp 45 Hình 2.6 Minh họa chế kiểm tra chứng nhận CA 45 Hình 2.7 Minh họa chế kiểm tra tính hợp lệ chữ ký cá nhân 46 Hình 2.8 Tóm tắt thuật tốn ký lược đồ IFP-RSAP tập thể 65 Hình 3.1 Tóm tắt thuật toán ký lược đồ IFP-DLP tập thể 97 Hình P.1 Hình thành tham số, tạo khóa CA khóa cho thành viên… P8 Hình P.2 Quá trình chứng nhận kiểm tra tính hợp pháp thành viên tham gia ký P9 Hình P.3 Quá trình mã hóa văn bản, tạo chữ ký kiểm tra chữ ký tập thể P10 Hình P.4 Minh họa cơng giả mạo chữ ký P11 115 [40] Lein Harn (1994), “Group oriented (t – n) threshold digital signature scheme and digital multisignature”, IEE Proc –Comput.Digit Tech 141 (5), pp.307-313 [41] Lein Harn (1999), “Digital multisignature with distinguished signing authorities”, Electron Lett 35 (4), pp.294–295 [42] Li and G Xiao (1998), “Remarks on new signature scheme based on two hard problems”, Electronics Letters, Vol 34 , Issue 25 [43] Lin Teng and Hang Li (2018), “Multi-proxy multi-signature without pairing from certificateless cryptography”, International Journal of Network Security, Vol.20, No.3, pp.403-413 [44] M.Burmester, Y.Desmedt, H.Doi, M.mambo, E.Okamoto, M.Tada and Y.Yoshifuji (2000), “A structured Elgamal-type multisignature scheme”, Proceedings of third International Workshop on Practice and Theory in Public Key Cryptosysytems (PKC 2000), Springer-Verlag, pp.466-483 [45] Mao W (2003), Modern Cryptography Theory and Practice, Prentice Hall [46] Moldovyan NA (2009), “Short signatures from difficulty of factorization problem”, Int J Netw Secur 8(1), pp.90-95 [47] N H Minh, D V Binh, N T Giang and N A Moldovyan (2012), "Blind Signature Protocol Based on Difficulty of Simultaneous Solving Two Difficult Problems", Applied Mathematical Sciences, Vol 6, No.139, pp.6903 – 6910 [48] N.A Moldovyan, S.E Novikova, N Minh, T Hung (2016), “Group signature protocol based on collective signature protocol and masking”, International Journal of Emerging Technology & Advanced Engg [49] Namita Tiwari, Sahadeo Padhye, and Debiao He (2014), “Provably Secure Proxy Multi-Signature Scheme Based On ECC”, Information Technology and Control, 1392 (124X), pp.198-203 [50] National Institute of Standards and Technology (2015), NIST FIPS PUB 1804 Secure Hash Standard (SHS), U.S Department of Commerce [51] National Institute of Standards and Technology (2013), NIST FIPS PUB 186- 116 Digital Signature Standard, U.S Department of Commerce [52] National Institute of Standards and Technology (1994), NIST FIPS PUB 1863 Digital Signature Standard, U.S Department of Commerce [53] Niki Martinel and G L Foresti (2012), “Multi-Signature based Person ReIdentification”, Electronics Letters, 48 (13), pp.765-767 [54] Q X WU, Y X Yang and Z M HU (2001), "New signature schemes based on discrete logarithms and factoring", Journal of Beijing University of Posts and Telecommunications, vol 24, pp.61-65 [55] Qin Yanlin , Wu Xiaoping (2009),“ New Digital Signature Scheme Based on both ECDLP and IFP”, Computer Science and Information Technology, ICCSIT 2009 2nd IEEE International Conference on, 8-11 Aug 2009, EISBN 978-1-4244-4520-2, pp.348-351 [56] Qingshui Xue, Fengying Li, and Zhenfu Cao (2011), “Two Improved Proxy Multi-signature Schemes Based on the Elliptic Curve Cryp-tosystem ”, Computing and Intelligent Systems, 234, pp.101-109 [57] R.L Rivest, A Shamir, and L Adleman (1978), “A method for Obtaining digital signatures and public key cryptosystems”, Commun of the ACM, 21 pp.120-126 [58] Rena Ehmet, Lunzhi Deng, Yingying Zhang, Jiwen Zeng (2018), "Multiproxy Multi-signature without Pairing from Certificateless Cryptography", International Journal of Network Security, Vol.20, No.3, pp.403-413 [59] S J Hwang, M S Hwang, S F Tzeng (2003), “A new digital multisignature scheme with distinguished signing authorities”, Journal of Information Science and Engineering, 19, pp.881-887 [60] S.Vishnoi, V.Shrivastava (2012) “A new Digital Signature Algorithm based on Factorization and Discrete Logarithm problem”, International Journal of Computer Trends and Technology (IJCTT), Vol3, pp.653-657 [61] Shafi Goldwasser, Silvio Micali, and Ronald L Rivest (1995), “A digital signature scheme secure against adaptive chosen-message attacks”, SIAM 117 Journal of Computing, 17 (2), pp.281-308 [62] Shanks (1971), “Class number, a theory of factorization, and genera”, In Proc Symp, Pure Math, Vol 20, pp.415-440 [63] Shao (2005), “Security of a new digital signature scheme based on factoring and discrete logarithms”, International Journal of Computer Mathematics, 82(10), pp.1215-1219 [64] Shimin Wei (2007), “Digital Signature Scheme Based on Two Hard Problems”, IJCSNS International Journal of Computer Science and Network Security, VOL.7 No.12 [65] Shin-Yan Chiou, Yi-Xuan He (2013), "Remarks on new Digital Signature Algorithm based on Factorization and Discrete Logarithm problem", International Journal of Computer Trends and Technology (IJCTT), V4(9) pp.3322-3324 [66] Stinson D.R (1995), Cryptography Theory and Practice, CRC Press [67] Sushila Vishnoi, Vishal Shrivastava (2012), ”A new Digital Signature Algorithm based on Factorization and Discrete Logarithm problem”, International Journal of Computer Trends and Technology, vol 3, Issue [68] Swati Verma1, Birendra Kumar Sharma (2011), “A New Digital Signature Scheme Based on Two Hard Problems”, International Journal of Pure and Applied Sciences and Technology, ISSN 2229 – 6107, Int J Pure Appl Sci Technol., 5(2), pp.55-59 [69] T Elgamal (1985), “A public key cryptosystem and a signature scheme based on discrete logarithms” IEEE Transactions on Information Theory, Vol IT-31, No 4, pp.469-472 [70] Tatsuaki Okamoto (1988), “A digital multisignature scheme using bijective public-key cryptosystems”, ACM Trans Computer Syst, Vol6, No 8, pp.432-441 [71] Tzeng, C.Y Yang, and M.S Hwang (2004), “A new digital signature scheme based on factoring and discrete logarithms”, International Journal 118 of Computer Mathematics, 81(1) 9-14 [72] Wei (2004), “A New Digital Signature Scheme Based on Factoring and Discrete Logarithms”, Progress on Cryptography, pp 107-111 [73] Whitfield Diffie, Martin E Hellman (1976), “New Directions in Cryptography”, IEEE transactions on information theory, Vol IT-22, No [74] Yue Xiao, Peng Zhang, Yuhong Liu (2020),“Secure and Efficient Multisignature Schemes for Fabric An Enterprise Blockchain Platform”, IEEE Transactions on Information Forensics and Security, Vol 16, pp.17821794, DOI 10.1109/TIFS.2020.3042070 [75] Z Y Shen and X Y Yu (2004), "Digital signature scheme based on discrete logarithms and factoring", Information Technology, vol 28, pp.21-22 [76] Z.C Li et al (2000), “Cryptanalysis of Harn digital multisignature scheme with distinguished signing authorities”, Electronics Letters, 36 (4) [77] Zheng, Z Shao, S Huang and T Yu (2008), “Security of two signature schemes based on two hard problems”, Proc of the 11th IEEE International Conference on Communication Technology, pp.745-748 P1 PHỤ LỤC CÀI ĐẶT THUẬT TOÁN VÀ THỬ NGHIỆM (CHỮ KÝ TẬP THỂ IFP-RSAP) A1 Giới thiệu toán cài đặt thử nghiệm Trong chương 2, luận án đưa lược đồ chữ ký số IFP-RSAP tập thể dạng kết hợp chứng minh tính đắn, độ an tồn lược đồ dựa tính khó giải tốn IFP RSAP Để minh họa cho tính ứng dụng thuật toán, cụ thể áp dụng vào toán quản lý hoạt động đào tạo trường đại học Công nghiệp Hà nội, nhằm minh họa cho công việc kiểm tra, xác thực chữ ký thành viên công tác quản lý hoạt động đào tạo trường Phần thử nghiệm cài đặt máy chủ đặt khoa Công nghệ thông tin - trường đại học Công nghiệp Hà Nội, với cấu hình máy chủ PowerEdge R740 Dell, Chip Intel Xeon Sliver 4114 (2.2G, 10 Cores, 20 Threads), RAM 64GB (DDR4-2933), HDD 24 TB; hệ điều hành MS.Windows server 2008; hệ điều hành MS.Windows 10; Visual C# 2013; tham số đầu vào p, q có kích thước 512 bit; tham số t có kích thước 320 bit; sử dụng hàm băm SHA-1, số thành viên ký lược đồ chữ ký số tập thể N=3 CA A2 Kết thử nghiệm Chương trình thử nghiệm gồm bước - Hình thành tham số khóa cho CA (bộ phận văn thư) Bước tạo tham số chung cho hệ thống p=74243829998892591984044270333907705268402314893787076 74959090955824275382663607865042732427974945861056787 022538220315512885677938855642782682848195240803 q=10478562762225273208131728306006916984315247242572659 96732221333614413804362457916992019208105526271101846 3462914592724769886442018848062084268053608982551 P2 t=13185738172088994491166740285213131472444573804462759 92600291418447691568026920698744844583091882 n=p.q=7779686323513795613695031738812469703881038855441 14838882637182344145841671013257288628728603645044167 94088867482312861044067020813313263401078746457664703 59169080831166732492245687874422945164102077652060608 62314476254025906338886392361580388268684529326586264 91659949705591942329856324231852850049270228453 Tạo khóa cơng khai khóa bí mật cho CA + Khóa cơng khai yca yca=19998205004485527020619037300202800363249817388417 58948764047319075682200374168891159830912368931 + Khóa bí mật xca xca=45030746229200325467990750541174954993075075297864 72082319943731662311421541913409549669629509654591492 95454482666526266838779021717851847356926211708414321 23480486339073560792000898568807844606675929646269884 74009455891904364655910676422704381357332509327069321 2448934286606915820582770105439176231625568971 - Hình thành khóa cho đối tượng ký tương ứng gồm thành viên Chuyên viên Phòng đào tạo, Trưởng phòng đào tạo, Hiệu phó phụ trách đào tạo Bước tạo khóa bí mật x khóa cơng khai y cho thành viên tham gia ký + Khóa bí mật (x1) khóa cơng khai (y1) chun viên Phòng đào tạo x1=125102960979590513113900346986871306870012474669404 2116667849313779415197459175406394010152862942 y1=761694517434175950355760601673573593826962484818878 96207767027025414165926587414864882828471655205645666 P3 55634011680818887902926132578121407297553000355488291 59804256440785999644918016766608852838680488631045068 68985392656067883865789225693940729237839975005091873 540932889967688456764922937987478280427698423 + Khóa bí mật (x2) khóa cơng khai (y2) Trưởng phịng đào tạo x2=151416117563700632274630192091106382779933387516763 5516762369796985819771448138816156027638246926 y2=610772634689146997883553744125217773070696885001678 39533259842689755824214284110459266143911183053474100 23082409721739623657324289946594700401002529870176262 02098779151446054538211723818829847779799572013117286 68581256744794722407735156080616272133361382449095031 01946282524428359604071066276395050957436087 + Khóa bí mật (x3) khóa cơng khai (y3) Hiệu phó phụ trách đào tạo x3=158628902791147314290821851698986003594130450662221 5913342953863040752260513079079572515004496553 y3=612481084682225417380412015070483442336572493658510 25590524856420742293079255454022166548555167281780090 37885206068463037992679016443170379985354868963015468 92973997689185032617232926426046981103262632208356753 50999652443362828360827421600698866423518620205571878 901473310368600802658013366398943126027593214 - CA chứng nhận tính hợp pháp đối tượng ký Bước CA chứng nhận tính hợp pháp đối tượng ký thành viên thuộc tổ chức + Chứng nhận chuyên viên Phòng đào tạo cán nhân viên nhà trường u1=56341994721170770049333851727078084979 P4 v1=474367030127705499568039292948386126364264458066998 40438798764134248406058931637988514019206963495945463 41463836546732071383752593372012419837380435267191535 34928204788043312664105627373380845091475300998431943 03037047977968459899247807859308092189763048656382944 241561823214028446820990028169545728616544371 + Chứng nhận Trưởng phòng đào tạo cán nhân viên nhà trường u2=280652598271797291729433418807442539945 v2=278492145791600778153852593410938113907982231605615 92267102416635756061602480045468548607105264184903904 65783719738009178961164461152378534778314877192903452 86185640121287556134974035660775681347905123587684772 21520350156276040480078583275989809868008696928960824 331952339828023194105155396823891030310047612 + Chứng nhận Hiệu phó phụ trách đào tạo cán nhân viên nhà trường u3=132270966222353242438910065625581672354 v3=217402567348723300891845476288341727649338103105779 65406346579262222924634217368805886344665243315297948 16761615669857372914137174624732318818279707838675806 43207624234350590572969442240806987499767865159548450 92121772764399000269857302666241864718508008425305726 242627145804327721551667551645266669306653473 - Kiểm tra tính hợp pháp đối tượng ký Bước CA kiểm tra tính hợp pháp đối tượng ký xác nhận thành viên thuộc tổ chức + Kiểm tra, xác nhận chuyên viên Phòng đào tạo cán nhân viên nhà trường Giá trị u1 56341994721170770049333851727078084979 P5 Như u1 u1 , xác nhận cán nhân viên nhà trường + Kiểm tra, xác nhận Trưởng phòng đào tạo cán nhân viên nhà trường Giá trị u 280652598271797291729433418807442539945 Như u 2 u2 , xác nhận cán nhân viên nhà trường + Kiểm tra, xác nhận Hiệu phó phụ trách đào tạo cán nhân viên nhà trường Giá trị u 132270966222353242438910065625581672354 Như u 3 u3 , xác nhận cán nhân viên nhà trường - Hình thành chữ ký tập thể Chữ ký tập thể hình thành từ chữ ký cá nhân, thông điệp liệu chữ ký CA Trong trình thực hiện, chữ ký cá nhân khơng hợp lệ khơng tạo thành phần (E,S) chữ ký + Thông điệp liệu M lấy ví dụ tệp tin “Thủ tục quy trình biên soạn, thẩm định HDTCDH” có kích thước 3.05MB + Giá trị băm tập tin cần ký H(M) H(M)=D0F1C243800811284D86D64DF0F1A0F4 + Thành phần thứ chữ ký (E) E=289709518808949924456563439507701487157 + Thành phần thứ hai chữ ký (S) S=270775021605278381954720958457394193295373834280080 30878937109508519492936293627493546594787956398171093 41462436179751226663108738517147629322738199168199005 80168547845993695911257174345056391852813682159303459 54245102053477060881764569389568893713853427500184773 661950647854808833010834005453634987145138475 P6 - Kiểm tra chữ ký tập thể Bước thực kiểm tra thành phần chữ ký tạo so với chữ ký ban đầu Nếu kết so sánh trả “True” xác nhận tin xác thực nguồn gốc tính tồn vẹn Ngược lại, kết “False” tin chữ ký bị giả mạo + Việc xác nhận chữ ký thực thông điệp liệu M, có giá trị băm H(M) H(M)=D0F1C243800811284D86D64DF0F1A0F4 + Giá trị E tính E =289709518808949924456563439507701487157 Như E E , chữ ký công nhận hợp lệ Bản tin xác thực nguồn gốc tính tồn vẹn Chữ ký ( E , S ) M Quá trình thử nghiệm cho thấy, thành viên tham gia ký kiểm tra xác thực thành viên thuộc trường Đại học Công nghiệp Hà Nội, đồng thời chứng thực nguồn gốc tính tồn vẹn thơng điệp liệu Chữ ký tập thể ở tạo từ chữ ký cá nhân thành viên chữ ký CA P7 PHỤ LỤC CÀI ĐẶT THUẬT TOÁN VÀ THỬ NGHIỆM (CHỮ KÝ TẬP THỂ IFP-DLP) B1 Giới thiệu toán cài đặt thử nghiệm Trong chương 3, luận án đưa lược đồ chữ ký số IFP-DLP tập thể dạng kết hợp chứng minh tính đắn, độ an tồn lược đồ dựa tính khó giải tốn IFP DLP Để minh họa cho tính ứng dụng thuật toán, cụ thể áp dụng vào tốn quản lý xây dựng chương trình đào tạo khoa, phòng ban trường đại học Cơng nghiệp Hà Nội, nhằm minh họa cho q trình tạo chữ ký, xác thực chữ ký, độ an toàn lược đồ chữ ký số đề xuất Phần thử nghiệm cài đặt máy chủ khoa Công nghệ thông tin - trường đại học Công nghiệp Hà Nội, với cấu hình máy chủ PowerEdge R740 Dell, Chip Intel Xeon Sliver 4114 (2.2G, 10 Cores, 20 Threads), RAM 64GB (DDR4-2933), HDD 24 TB; ; hệ điều hành MS.Windows server 2008; hệ điều hành MS.Windows 10; Visual C# 2013; tham số đầu vào p, q có kích thước 512 bit, sử dụng hàm băm SHA-1, số lượng thành viên tham gia ký N=5 CA B2 Kết thử nghiệm Kết thử nghiệm minh họa theo bước - Quá trình hình thành tham số, tạo khóa cho CA thành viên tham gia ký (mô theo giá trị mã 001, 002, 003, 004, 005) thực Hình P.1 + Các tham số hình thành theo thuật tốn xây dựng Trong độ dài p q 512 bit + Quá trình tạo khóa thực dựa tham số sinh P8 Hình P.1 Hình thành tham số, tạo khóa CA khóa cho thành viên + Các tham số tạo dùng chung cho hệ thống, CA sử dụng khóa bí mật (xca1, xca2) khóa cơng khai (yca) + Các thành viên tham gia ký gồm giáo viên, trưởng môn, trưởng khoa, đại diện Phòng đào tạo, Ban Giám hiệu Các thành viên sử dụng khóa bí mật (xi) khóa cơng khai (yi) tương ứng Trong thực nghiệm mơ tả đối tượng ID có mã tương ứng 001, 002, 003, 004, 005 - Quá trình chứng nhận kiểm tra tính hợp pháp thành viên tham gia ký thực theo Hình P.2 + Bước kiểm tra tính hợp pháp đối tượng ký có thành viên tổ chức hay khơng + CA coi phận văn thư Nhà trường CA có nhiệm vụ chứng thực kiểm tra đối tượng ký thuộc phịng ban trường + Q trình kiểm tra thông qua việc so sánh giá trị u, v tạo cho thành viên tham gia ký với giá trị u, v gốc Nếu kết trả “True” xác nhận thành viên Nhà trường Ngược lại, kết “False” thành viên giả mạo P9 Hình P.2 Q trình chứng nhận kiểm tra tính hợp pháp thành viên tham gia ký - Quá trình mã hóa văn bản, tạo chữ ký xác thực chữ ký tập thể thực theo Hình P.3 Văn bản, liệu mã hóa sử dụng cho dạng file + Trong trình tạo chữ ký tập thể, giá trị k chọn ngẫu nhiên Các giá trị R, E S thực theo bước thuật toán để tạo thành phần chữ ký tập thể cặp giá trị (E, S ) + Tại trình kiểm tra chữ ký tập thể, thuật toán kiểm tra thực so sánh giá trị ( E , S ) với giá trị gốc Nếu kết “True” công nhận văn bản, liệu xác thực nguồn gốc tính tồn vẹn Ngược lại, kết “False” thơng báo chữ ký tin bị giả mạo P10 Hình P.3 Quá trình mã hóa văn bản, tạo chữ ký kiểm tra chữ ký tập thể - Mơ q trình cơng giả mạo chữ ký theo Hình P.4, số kịch xây dựng sau + Giả mạo E thành phần thứ chữ ký bị công bị sửa đổi giá trị, hệ thống thực kiểm tra so sánh với chữ ký gốc (E) Nếu hai giá trị khác hệ thống đưa cảnh báo “Bản tin bị giả mạo nguồn gốc nội dung” + Giả mạo S thực tương tự giả mạo E P11 Hình P.4 Minh họa công giả mạo chữ ký Kết cho thấy, thực công giả mạo chữ ký vào thành phần chữ ký E S hệ thống phát đưa cảnh báo “Bản tin bị giả mạo nguồn gốc nội dung” ... Phát triển lược đồ chữ ký số dựa tốn khó + Dựa hai tốn khó IFP RSAP xây dựng lược đồ chữ ký sở Từ lược đồ chữ ký sở, tiếp tục xây dựng lược đồ chữ ký tập thể dựa mơ hình chữ ký số tập thể dạng... tập thể theo mơ hình chữ ký số tập thể dạng kết hợp xây dựng dựa lược đồ chữ ký số IFP-RSAP sở II Chương Phát triển lược đồ chữ ký số tập thể dựa toán IFP DLP Chương đề xuất lược đồ chữ ký số. .. thực phép toán để tạo chữ ký kiểm tra chữ ký thấp hiệu thực lược đồ cao 1.4 Các lược đồ chữ ký số chuẩn chữ ký số phổ biến 1.4.1 Lược đồ chữ ký số RSA Lược đồ chữ ký số RSA xây dựng dựa hệ mật

Ngày đăng: 14/04/2022, 19:47

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Bộ thông tin và truyền thông (2016), “Báo cáo tình hình phát triển và ứng dụng chữ ký số tại Việt Nam năm 2015”, NXB Thông tin và truyền thông Sách, tạp chí
Tiêu đề: Báo cáo tình hình phát triển và ứngdụng chữ ký số tại Việt Nam năm 2015
Tác giả: Bộ thông tin và truyền thông
Nhà XB: NXB Thông tin và truyền thông
Năm: 2016
[2] Bộ thông tin và truyền thông (2019), “Báo cáo tình hình phát triển và ứng dụng chữ ký số tại Việt Nam năm 2019”, NXB Thông tin và truyền thông Sách, tạp chí
Tiêu đề: Báo cáo tình hình phát triển và ứngdụng chữ ký số tại Việt Nam năm 2019
Tác giả: Bộ thông tin và truyền thông
Nhà XB: NXB Thông tin và truyền thông
Năm: 2019
[3] Nguyễn Văn Chung, Dương Thị Thanh Loan, Nguyễn Đức Toàn (2020),“Về một lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật ID-Based”, Hội thảo quốc tế về Điện tử, Truyền thông và Công nghệ thông tin REV- 2020. Tr.184-191 Sách, tạp chí
Tiêu đề: Về một lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật ID-Based”,"Hội thảo quốc tế về Điện tử, Truyền thông và Công nghệ thông tin REV-2020
Tác giả: Nguyễn Văn Chung, Dương Thị Thanh Loan, Nguyễn Đức Toàn
Năm: 2020
[4] Lưu Hồng Dũng, Trần Trung Dũng (2011), “Xây dựng lược đồ đa chữ ký số tuần tự”, Tạp chí Khoa học và Kỹ thuật (Học viện KTQS), số 141, Tr.101-109 Sách, tạp chí
Tiêu đề: Xây dựng lược đồ đa chữ ký sốtuần tự”," Tạp chí Khoa học và Kỹ thuật (Học viện KTQS)
Tác giả: Lưu Hồng Dũng, Trần Trung Dũng
Năm: 2011
[5] Lưu Hồng Dũng, Nguyễn Thị Thu Thủy (2012), “Nghiên cứu xây dựng mô hình tổng quát cho các lược đồ chữ ký số phân biệt trách nhiệm”, Tạp chí Khoa học và Kỹ thuật (Học viện KTQS), số 146, Tr.124-136 Sách, tạp chí
Tiêu đề: Nghiên cứu xây dựng môhình tổng quát cho các lược đồ chữ ký số phân biệt trách nhiệm”," Tạp chíKhoa học và Kỹ thuật (Học viện KTQS)
Tác giả: Lưu Hồng Dũng, Nguyễn Thị Thu Thủy
Năm: 2012
[6] Lưu Hồng Dũng (2013), “Nghiên cứu, phát triển các lược đồ chữ ký số tập thể”, Luận án tiến sỹ kỹ thuật, Học viện Kỹ thuật Quân sự Sách, tạp chí
Tiêu đề: Nghiên cứu, phát triển các lược đồ chữ ký số tậpthể”," Luận án tiến sỹ kỹ thuật
Tác giả: Lưu Hồng Dũng
Năm: 2013
[7] Nguyễn Tấn Đức (2020), “Nghiên cứu phát triển một số lược đồ chữ ký số mù, chữ ký tập thể mù dựa trên các chuẩn chữ ký số”, Luận án tiến sỹ kỹ thuật, Học viện Công nghệ Bưu chính Viễn thông Sách, tạp chí
Tiêu đề: Nghiên cứu phát triển một số lược đồ chữ ký sốmù, chữ ký tập thể mù dựa trên các chuẩn chữ ký số”," Luận án tiến sỹ kỹthuật
Tác giả: Nguyễn Tấn Đức
Năm: 2020
[8] Đào Tuấn Hùng, Nguyễn Hiếu Minh (2017), “Xây dựng các lược đồ chữ ký số tập thể có phân biệt trách nhiệm ký tuần tự dựa trên bài toán logarit rời rạc và khai căn”, Tạp chí Khoa học và Công nghệ (Đại học Đà Nẵng), số 3 (112), Tr.100-104 Sách, tạp chí
Tiêu đề: Xây dựng các lược đồ chữ kýsố tập thể có phân biệt trách nhiệm ký tuần tự dựa trên bài toán logarit rờirạc và khai căn”," Tạp chí Khoa học và Công nghệ (Đại học Đà Nẵng)
Tác giả: Đào Tuấn Hùng, Nguyễn Hiếu Minh
Năm: 2017
[9] Đào Tuấn Hùng, Nguyễn Hiếu Minh, Phạm Việt Trung, Trần Xuân Kiên (2017), “Hai lược đồ ký số tập thể ký tuần tự dựa trên bài toán logarit rời rạc”, Tạp chí Nghiên cứu KHCN Quân sự, số 47, Tr.93-100 Sách, tạp chí
Tiêu đề: Hai lược đồ ký số tập thể ký tuần tự dựa trên bài toán logarit rờirạc”," Tạp chí Nghiên cứu KHCN Quân sự
Tác giả: Đào Tuấn Hùng, Nguyễn Hiếu Minh, Phạm Việt Trung, Trần Xuân Kiên
Năm: 2017
[12] Nguyễn Vĩnh Thái, Lưu Hồng Dũng (2019), “ Xây dựng giao thức trao đổi khóa an toàn dựa trên tính khó của việc giải đồng thời 2 bài toán logarit rời rạc và phân tích số/khai căn trên cho các hệ mật khóa đối xứng”, Tạp chí Nghiên cứu KHCN Quân sự, số đặc san CNTT, Tr.8-15 Sách, tạp chí
Tiêu đề: Xây dựng giao thức trao đổikhóa an toàn dựa trên tính khó của việc giải đồng thời 2 bài toán logarit rờirạc và phân tích số/khai căn trên cho các hệ mật khóa đối xứng”," Tạp chíNghiên cứu KHCN Quân sự
Tác giả: Nguyễn Vĩnh Thái, Lưu Hồng Dũng
Năm: 2019
[13] Nguyễn Đức Thụy, Lưu Hồng Dũng (2018), “Xây dựng lược đồ chữ ký số dựa trên một dạng bài toán khó mới”, Tạp chí Nghiên cứu KHCN Quân sự, số đặc san, Tr.174-181 Sách, tạp chí
Tiêu đề: Xây dựng lược đồ chữ ký sốdựa trên một dạng bài toán khó mới”," Tạp chí Nghiên cứu KHCN Quân sự
Tác giả: Nguyễn Đức Thụy, Lưu Hồng Dũng
Năm: 2018
[14] Nguyễn Đức Thụy, Bùi Tất Hiếu, Lưu Hồng Dũng (2019), “Xây dựng lược đồ chữ ký số dựa trên bài toán logarit rời rạc kết hợp khai căn trên Z p ”, Tạp chí Khoa học và Công nghệ (Đại học Đà Nẵng), số 7 (17), Tr.40-44 Sách, tạp chí
Tiêu đề: Xây dựng lượcđồ chữ ký số dựa trên bài toán logarit rời rạc kết hợp khai căn trên" Z"p"”," Tạpchí Khoa học và Công nghệ (Đại học Đà Nẵng)
Tác giả: Nguyễn Đức Thụy, Bùi Tất Hiếu, Lưu Hồng Dũng
Năm: 2019
[15] Nguyễn Đức Thụy, Lưu Hồng Dũng (2020), “Lược đồ chữ ký số xây dựng dựa trên tính khó của bài toán logarit rời rạc kết hợp khai căn trên Z p ”, Tạp chí Nghiên cứu KHCN Quân sự, số 66, Tr.192-198 Sách, tạp chí
Tiêu đề: Lược đồ chữ ký số xây dựngdựa trên tính khó của bài toán logarit rời rạc kết hợp khai căn trên" Z"p"”," Tạpchí Nghiên cứu KHCN Quân sự
Tác giả: Nguyễn Đức Thụy, Lưu Hồng Dũng
Năm: 2020
[16] Đặng Minh Tuấn (2017), “Nghiên cứu xây dựng một số dạng lược đồ mới cho chữ ký số tập thể”, Luận án tiến sỹ toán học, Viện khoa học và Công nghệ Quân sự Sách, tạp chí
Tiêu đề: Nghiên cứu xây dựng một số dạng lược đồ mớicho chữ ký số tập thể”," Luận án tiến sỹ toán học
Tác giả: Đặng Minh Tuấn
Năm: 2017
[17] Đặng Minh Tuấn, Lê Xuân Đức, Nguyễn Xuân Tùng, Nguyễn Đức Toàn (2017), “Xây dựng một lược đồ chữ ký số tập thể dựa trên hệ mật ID- Based”, Tạp chí Nghiên cứu KHCN Quân sự, số 52, Tr.121-125 Sách, tạp chí
Tiêu đề: Xây dựng một lược đồ chữ ký số tập thể dựa trên hệ mật ID-Based”," Tạp chí Nghiên cứu KHCN Quân sự
Tác giả: Đặng Minh Tuấn, Lê Xuân Đức, Nguyễn Xuân Tùng, Nguyễn Đức Toàn
Năm: 2017
[18] Lê Văn Tuấn, Lều Đức Tân (2017), "Phát triển thuật toán Rho porllard tính cấp của phần tử trên vành Z n ", Tạp chí Nghiên cứu khoa học công nghệ quân sự, số 49, Tr. 90-109 Sách, tạp chí
Tiêu đề: Phát triển thuật toán Rho porllard tínhcấp của phần tử trên vành Zn
Tác giả: Lê Văn Tuấn, Lều Đức Tân
Năm: 2017
[19] Đào Thị Hồng Vân (2012), “Vấn đề đảm bảo an toàn thông tin trong môi trường Web sử dụng kỹ thuật mật mã”, Luận án tiến sỹ toán học, Viện khoa học và Công nghệ Quân sự Sách, tạp chí
Tiêu đề: Vấn đề đảm bảo an toàn thông tin trong môitrường Web sử dụng kỹ thuật mật mã”," Luận án tiến sỹ toán học
Tác giả: Đào Thị Hồng Vân
Năm: 2012
[21] Adams C.(1999), Understanding Public Key Infrastructures, New Riders Publishing, Indianapolis Sách, tạp chí
Tiêu đề: New RidersPublishing
Tác giả: Adams C
Năm: 1999
[22] ANSI X9.31 (1998), American National Standard for Financial Services X9.31, “Digital signatures using reversible public key cryptography for the financial services industry (rDSA)” Sách, tạp chí
Tiêu đề: Digital signatures using reversible public key cryptography for thefinancial services industry (rDSA)
Tác giả: ANSI X9.31
Năm: 1998
[23] C. P. Schnorr (1991). “Efficient signature generation by smart cards”. J.Cryptol., 4(3), pp.161-174 Sách, tạp chí
Tiêu đề: Efficient signature generation by smart cards”." J."Cryptol
Tác giả: C. P. Schnorr
Năm: 1991

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w