Hệ mật định danh hiện nay đang được xem là hệ mật mã mới có nhiều thuận lợi so với các hệ mật mã khác. Hệ mật định danh dùng khóa công khai và được sử dụng rộng rãi, hệ mật này cho phép một người sử dụng tính khoá công khai từ một chuỗi bất kỳ. Bài viết đề xuất mã hóa và giải mã dùng hệ mật định danh dựa trên đường cong Elliptic.
Hội nghị Quốc gia lần thứ 24 Điện tử, Truyền thông Công nghệ Thông tin (REV-ECIT2021) Xây dựng lược đồ dùng hệ mật định danh dựa đường cong Elliptic Nguyễn Thùy Dung Khoa Công nghệ Thông tin, Trường Đại học kinh tế- kỹ thuật công nghiệp Email: ntdung@uneti.edu.vn Abstract— Hệ mật định danh xem hệ mật mã có nhiều thuận lợi so với hệ mật mã khác Hệ mật định danh dùng khóa cơng khai sử dụng rộng rãi, hệ mật cho phép người sử dụng tính khố cơng khai từ chuỗi Chuỗi biểu diễn định danh sử dụng để tính khố cơng khai, chứa thơng tin thời hạn hợp lệ khoá để tránh cho người sử dụng dùng khoá thời gian dài cho phép người sử dụng tính khố cơng khai từ chuỗi Bài báo đề xuất mã hóa giải mã dùng hệ mật định danh dựa đường cong Elliptic Keywords- Hệ mật định danh , mã hóa giải mã, đường cong Elliptic I Hình 1: Đồ thị biểu diễn đường cong elliptic dạng 𝑦 = 𝑥 + 𝑎𝑥 + 𝑏 Hệ mật định danh lần công bố Shamir vào năm 1984 [1], ưu điểm hệ mật định danhlà không cần phải xác thực khóa cơng khai, khóa dẫn xuất từ địa ID, địa email hay số chứng minh thư người sử dụng Đã có nhiều lược đồ chữ ký số tập thể tương đương đề xuất dựa hệ mật định danh[2], [3] [4], [5] Bài báo đề xuất mã hóa giải mã dùng hệ mật định danhdựa đường cong Elliptic GIỚI THIỆU Mật mã đường cong Eliptic (ECC) mã hóa khóa cơng khai dựa cấu trúc đại số đường cong Ellip trường hữu hạn Độ an tồn ECC dựa vào tốn logarit rời rạc nhóm điểm đường cong elliptic (ECDLP) Hiện nay, toán ECDLP chưa tìm thuật tốn hàm mũ để giải Đường cong elliptic có tính an tồn tương đương với hệ mật khóa cơng khai truyền thống, độ dài khóa nhỏ nhiều lần Ví dụ cỡ khoá 3248 bit hệ mật RSA cho độ an toàn 256 bit hệ mật ECC Cho nên mật mã đường cong Eliptic ECC sử dụng tài nguyên hệ thống hơn, lượng tiêu thụ nhỏ Với ưu độ dài khóa nhỏ, ECC ứng dụng rộng rãi nhiều lĩnh vực Đường cong elliptic tập hợp điểm thỏa mãn phương trình tốn học cụ thể Phương trình cho đường cong elliptic: 𝑦 = 𝑥 + 𝑎𝑥 + 𝑏 (1) Đồ thị biểu diễn sau: ISBN 978-604-80-5958-3 II CƠ SỞ TOÁN HỌC 2.1 Đường cong Elliptic trường hữu hạn 2.1.1 Trường hữu hạn 𝐹𝑞 với 𝑞 số nguyên tố Đường cong elliptic trường Fq (p số nguyên tố) Cho p số nguyên tố (p > 3), cho a, b Fp cho 4a3 + 27b ≠ trường Fp Một đường cong elliptic E 𝔽q (được định nghĩa tham số a b) tập hợp cặp giá trị (x, y) (x, y 𝔽q ) thỏa mãn công thức: y = x + ax + b với điểm O đặc biệt gọi điểm vô cực biểu diễn dạng: O = (x, ∞) (2) Số lượng điểm E (𝔽q ) (là ≠ E(𝔽q ) thỏa mãn định lý Hasse Độ phức tạp thuật tốn xây dựng nhóm đường cong Elliptic phụ thuộc vào số điểm đường cong Bậc điểm : Cho điểm P(x, y) thuộc đường cong Elliptic Bậc n điểm P(x, y) số nguyên dương thỏa mãn biểu thức: nP = O (3) 2.1.2 Đường cong elliptic trường 𝔽m 32 Hội nghị Quốc gia lần thứ 24 Điện tử, Truyền thông Công nghệ Thông tin (REV-ECIT2021) Một đường cong elliptic E( 𝔽2m ) định nghĩa tham số a, b 𝔽2m (với b ≠ 0) tập điểm P(x, y) với x, y ∈ 𝔽2m ; thỏa mãn công thức: y + xy = x + ax + b (4) Cùng với điểm O điểm vô cực Số lượng điểm thuộc E( m 𝔽 ) ký hiệu ≠ E( m 𝔽 ) thoả mãn định lý Hasse: q + 1 √q ≤ #E(𝔽 q ) ≤ q + + √q p = 2m 𝐶 = (𝑟𝑃, 𝑀 ⊕ 𝐻2 (𝑒(𝑟𝑄𝐼𝐷 , 𝑠𝑃)) = (𝐶1 , 𝐶2 ) (10) Thực bước sau: Tính 𝐾 = 𝐻2 (𝑒(𝑠𝑄𝐼𝐷 , 𝐶1 )) (11) từ thành phần mã 𝐶1 khóa riêng 𝑠𝑄𝐼𝐷 Ngồi ra, E( 𝔽2m )là số chẵn Tập hợp điểm E( 𝔽2m )tạo thành nhóm thỏa mãn tính chất sau: O + O = O (x, y) + O = (x, y), (x, y) E( 𝔽2m ) (x, y) + (x , − y) = O, (x, y) E( 𝔽2m ) Khi đó, (x, − y) điểm đối (x, y) E( 𝔽2m ) III 3.2 Chứng minh tính đắn lược đồ đề xuất 3.2.1 Chứng minh tồn điểm p đường cong Elliptic Giả sử E đường cong Elliptic E(𝔽q ), với dạng: y2 = x3 + Với q số nguyên tố: q ≡ 11(mod 12) G1 nhóm nhỏ p ∈ E(𝔽q ) Ta dùng hàm băm: H1 ∶ {0,1}∗ → G1 Bước 1: Lấy Q ∈ E(𝔽q ) lấy tọa độ x, y đường cong Elliptic thỏa mãn: x = (y − 1) ⁄3 (14) Áp dụng định lý Euler ta có: aq−1 ≡ (mod q) (15) a2q−1 ≡ a (mod q) LƯỢC ĐỒ ĐỀ XUẤT 3.1 Lược đồ mã hóa giải mã 3.1.1 Sinh số Gọi G1 nhóm cộng cyclic có bậc số nguyên tố q phần tử sinh P GT nhóm nhân cyclic có bậc q e cặp song ánh: e: G1 × G1 → GT (5) Với k khóa bí mật, thỏa mãn điều kiện p số nguyên tố p|# E(𝔽q ) p2 χ ≠ E(𝔽q ) Trong đó: p ∈ G1 GT ∈ 𝔽∗qk Chọn điểm đường cong Elliptic P ∈ E(𝔽q )[p] ; G1 = 〈P〉 GT = 〈e(P, P)〉 (6) Chọn số nguyên ngẫu nhiên thỏa mãn: s ∈ ℤp∗ (Dùng để tính sP) Ánh xạ ID đến điểm Q ID , dùng hàm băm H1 , H2 hàm băm sử dụng cho mục đích bảo mật định nghĩa sau: H1 ∶ {0,1}∗ → G1 ; H2 ∶ GT → {0,1}n Công bố tham số hệ thống là: Params = (n, e, q, G1 , GT , H1 , H2 , sP) (2q−1) ⁄3 a ≡ a ⁄3 (mod q) Ta có: 3|(2q − 1)khi q ≡ 11(mod 12) Từ tính tọa độ x điểm Q: Q ID ∈ E(𝔽q )[p] Sau nhân với số ta có: Q ID = Q ID = ≠E(𝔽q ) p Q (16) q+1 Q p Vì: p|# E(𝔽q ) p2 χ ≠ E(𝔽q ) Cho nên tồn tại: p ∈ E(𝔽q ) Khi: Q ID ∈ G1 3.1.2 Mã hóa Q ID = H1 (ID) (7) Tính khóa riêng cách lấy Q ID × s ta được: sQ ID Tạo số nguyên ngẫu nhiên thỏa mãn: r ∈ ℤ∗p tính rP Tính K ta có Q ID = H1 (ID) Nên: K = H2 (e(rQ ID , sP)) (8) Đặt mã tương ứng với cặp C ta có: C = (C1 , C2 ) (9) Trong đó: C1 = rP ; C2 = M ⊕ K 3.2.2 Ví dụ Giả sử E đường cong Elliptic: E/(𝔽131 ) với dạng: y2 = x3 + Và: P = (98,58) ∈ E(𝔽131 ) [11] G1 = 〈P〉 GT = 〈e(P, P)〉 Gọi G1 nhóm cộng cyclic có bậc số nguyên tố q phần tử sinh P GT nhóm nhân cyclic có bậc q e cặp song ánh: 3.1.3 Giải mã Khi người nhận mã: ISBN 978-604-80-5958-3 Tính M = C2 ⊕ K (12) Ta thay C1 vào tính K ta có: rs K = H2 (e(rQ ID , sP)) = H2 (e(Q ID , sP)) = H2 (e(rQ ID , C1 )) = H2 (e(Q ID , P))rs (13) 33 Hội nghị Quốc gia lần thứ 24 Điện tử, Truyền thông Công nghệ Thông tin (REV-ECIT2021) e: G1 × G1 → GT = e(P, ∅Q)1560 Khi ∅ (x, y) = (ξx, y) với ξ = 65 + 112i Chọn: s = 7; sP = (33,100) Q ID = H2 (IDB ) = (128,57) sQ ID = (113,8) Mã hóa với: s = 7; rQ ID = (5)(128,57) = (98,73) ∗ Và: r = ∈ ℤ11 : rP = 5P = (34,23) Tính: K = H2 (e(rQ ID , sP)) = H2 (e(98,73), ( 33,100)) = H2 (49 + 58i) Mà: C1 = rP ; Cho nên: K = H2 (e(sQ ID , C1 )) = H2 (e(113,8), ( 34,23)) = H2 (49 + 58i) Khi đó: C2 = M ⊕ K = (M ⊕ K) ⊕ K = M (18) (1) Chuỗi 𝑙 = 𝑙(𝑘) văn 𝑚1 , , 𝑚𝑙 chọn cách ngẫu nhiên không gian 𝑀𝑘 (2) Thực thuật toán lược đồ để tạo chữ ký 𝛼𝑝𝑢𝑏 𝑖 𝑚 (3) Thuật toán 𝓐 với đầu vào 𝑃𝐾𝑝𝑢𝑏 , {𝑚𝑖𝑚 , 𝛼𝑝𝑢𝑏 𝑖 )} cho (𝑚, 𝛼𝑝𝑢𝑏 ) 𝑚 (4) Thực nghiệm công thành công ← 𝑽𝒆𝒓𝒊𝒇𝒚𝑷𝒖𝒃(𝑃𝐾𝑝𝑢𝑏 , 𝑚, 𝛼𝑝𝑢𝑏 , 𝑣 )ﬠà 𝑚 ≠ 𝑚𝑖𝑚 C, Tấn công ACMA - Adaptive Chosen Message Attacks Đây loại hình cơng mạnh nhất, người cơng lựa chọn văn để ký phụ thuộc vào khóa cơng khai chữ ký số có từ trước Có thể biểu diễn việc thông qua khả truy cập đến hàm Oracle, ký hiệu 𝑆𝑖𝑔𝑛(·)𝑠𝑘 Lược đồ đề xuất cho giả mạo với cơng 𝐴𝐶𝑀𝐴 với thuật tốn thời gian đa thức người công 𝓐, xác suất thành công thực nghiệm hàm nhỏ không đáng kể: Lược đồ đề xuất chống lại loại hình cơng chữ ký số tập thể đa thành phần cụ thể là: A, Tấn công RMA - Random Message Attacks Lược đồ đề xuất coi giả mạo với đa thức 𝑙(·) với thuật toán thời gian đa thức người công 𝓐 , xác suất thành công hàm nhỏ không đáng kể: (19) (1) Chuỗi 𝑙 = 𝑙(𝑘) văn 𝑚1 , , 𝑚𝑙 chọn cách ngẫu nhiên không gian 𝑀𝑘 (2) Thực thuật toán lược đồ để tạo chữ ký 𝛼𝑝𝑢𝑏 𝑖 (17) (1) Chuỗi 𝑙 = 𝑙(𝑘) văn 𝑚1 , , 𝑚𝑙 chọn cách ngẫu nhiên khơng gian 𝑀𝑘 (2) Thực thuật tốn lược đồ để tạo chữ ký 𝛼𝑝𝑢𝑏 𝑖 𝑚 (3) Thuật toán 𝓐 với đầu vào 𝑃𝐾𝑝𝑢𝑏 truy cập đến 𝑆𝑖𝑔𝑛(·)𝑠𝑘 với số văn cho chữ ký số (𝑚, 𝛼𝑝𝑢𝑏 ) Không gian văn truy vấn gọi 𝑀 (4) Thực nghiệm công thành công ← 𝑽𝒆𝒓𝒊𝒇𝒚𝑷𝒖𝒃(𝑃𝐾𝑝𝑢𝑏 , 𝑚, 𝛼𝑝𝑢𝑏 , 𝑣 )ﬠà 𝑚 ≠ 𝑀 (20) Kịch công Để công giả mạo chữ ký số tập thể ủy nhiệm người cơng phải tìm cửa sập hàm chiều tốn Logarithm đường cong Elliptic tức tìm khóa bí mật thành viên tập thể 𝑚 (3) Thuật toán 𝓐 với đầu vào 𝑃𝐾𝑝𝑢𝑏 , {𝑚𝑖𝑚 , 𝛼𝑝𝑢𝑏 𝑖 )} cho (𝑚, 𝛼𝑝𝑢𝑏 ) 𝑚 (4) Thực nghiệm công thành công ← 𝑽𝒆𝒓𝒊𝒇𝒚𝑷𝒖𝒃(𝑃𝐾𝑝𝑢𝑏 , 𝑚, 𝛼𝑝𝑢𝑏 , 𝑣 )ﬠà 𝑚 ≠ 𝑚𝑖𝑚 B, Tấn công KMA - Known Message Attacks Lược đồ đề xuất cho giả mạo với công 𝐾𝑀𝐴 với thuật toán thời gian đa thức người công 𝓐, xác suất thành công thực nghiệm hàm nhỏ không đáng kể: ISBN 978-604-80-5958-3 34 Hội nghị Quốc gia lần thứ 24 Điện tử, Truyền thông Công nghệ Thông tin (REV-ECIT2021) Khi biết khóa cơng khai để tìm khóa bí mật, người cơng bắt buộc phải giải tốn Logarithm đường cong Elliptic tốn khó không giải thời gian đa thức Kịch công Người công giả mạo giá trị ℎ3 thành phần chữ ký, xác suất thành công 1⁄𝑞, 𝑞 đủ lớn xác suất nhỏ không đáng kể Kịch công Người công giả mạo chữ ký số cách giả mạo giá trị 𝑈𝑝𝑖 = 𝑥𝑖 𝑃 𝜎𝑝𝑖 = ℎ3 𝑆𝑝𝑘𝑖 + 𝑥𝑖 𝑃𝑝𝑢𝑏 nhiên để làm việc cần phải tìm giá trị 𝑥𝑖 để tìm giá trị người cơng buộc phải giir tốn logarithm rời rạc đường cong elliptic toán chưa giải thời điểm IV TÀI LIỆU THAM KHẢO [1] Nguyễn Đức Toàn, Đặng Minh Tuấn“Về lược đồ chữ ký số tập thể ủy nhiệm dựa hệ mật ID-Based”, Hội thảo Khoa học công nghệ CEST, tr193-198, NXB Thông tin Truyền thông, ISBN 978-604-80-2642-4, 2017 [2] Đặng Minh Tuấn, “Lược đồ chữ ký số tập thể đa thành phần dựa cặp song tuyến tính”, Tạp chí nghiên cứu khoa học cơng nghệ quân sự, Đặc san 5-2012, pp.10-5 2012 [3] A Shamir, “Identity-based Cryptosystems and Signatures Schemes,” Proc of Crpto’84,(1984), pp 48–53 [4] A Boldyreva, “Efficient threshold signature , multisignature and blind signature schemes based on the Gap-Diffie-Hellmangroup signature scheme,” Public-Key Cryptography – PKC 2003, pp 31–46, 2002 [5] X Li and K Chen, “ định danhmulti-proxy signature, proxy multi-signature and multi-proxy multi-signature schemes from bilinear pairings,” Applied Mathematics and Computation, vol 169, no 1, pp 437–450, 2005 [ 6] R A Sahu and S Padhye, “An định danhMulti-Proxy MultiSignature Scheme,” Int’l Conf on Computer & Communication Technology, pp 60–63, 2010 [7] R A Sahu and S Padhye, “Identity-based multi-proxy multisignature scheme provably secure in random oracle model,” European Transactions on Telecommunications, vol 25, no 3, pp 294–307, 2014 [8] R Dutta, R Barua, P Sarkar, and B T Road, “PairingBasedCryptographic Protocols : A Survey Introduction Preliminaries Key Agreement Schemes Conclusion,” IACR Eprint archive, 2004 KẾT LUẬN Trong báo này, tác giả đưa mã hóa giải mã dùng hệ mật định danh dựa đường cong Elliptic Dựa vào độ an tồn ECC tốn logarit rời rạc đến chưa tìm thuật tốn giải hàm mũ Cho nên độ an toàn cao báo tác giả dùng phép tốn đơn giản, dễ cài đặt, tốc độ tính tốn nhanh Chứng minh tốn học cho thấy tính đắn phần đề xuất có sở Tuy nhiên báo đề cập đến điểm đường cong Elliptic, mở rộng đến điểm đường cong Elliptic ISBN 978-604-80-5958-3 35 ... đưa mã hóa giải mã dùng hệ mật định danh dựa đường cong Elliptic Dựa vào độ an tồn ECC tốn logarit rời rạc đến chưa tìm thuật tốn giải hàm mũ Cho nên độ an toàn cao báo tác giả dùng phép tốn đơn... rạc đường cong elliptic toán chưa giải thời điểm IV TÀI LIỆU THAM KHẢO [1] Nguyễn Đức Toàn, Đặng Minh Tuấn“Về lược đồ chữ ký số tập thể ủy nhiệm dựa hệ mật ID-Based”, Hội thảo Khoa học công nghệ... đắn lược đồ đề xuất 3.2.1 Chứng minh tồn điểm p đường cong Elliptic Giả sử E đường cong Elliptic E(