1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu một số giải pháp đảm bảo an toàn và hiệu quả cho lược đồ chữ ký số kiểu EC schnorr

123 12 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 123
Dung lượng 1,68 MB

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT Mà NGHIÊN CỨU MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN VÀ HIỆU QUẢ CHO LƯỢC ĐỒ CHỮ KÝ SỐ KIỂU EC-SCHNORR LUẬN ÁN TIẾN SỸ KỸ THUẬT HÀ NỘI - 2022 BỘ GIÁO DỤC VÀ ĐÀO TẠO BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT Mà NGHIÊN CỨU MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN VÀ HIỆU QUẢ CHO LƯỢC ĐỒ CHỮ KÝ SỐ KIỂU EC-SCHNORR Chuyên ngành: Kỹ thuật mật mã Mã số: 52 02 09 LUẬN ÁN TIẾN SỸ KỸ THUẬT NGƯỜI HƯỚNG DẪN KHOA HỌC: HÀ NỘI - 2022 LỜI CAM ĐOAN Tôi xin cam đoan, cơng trình nghiên cứu riêng tơi Những nội dung, số liệu kết trình bày luận án hồn tồn trung thực chưa có tác giả công bố công trình khác Người cam đoan LỜI CẢM ƠN Luận án thực Học viện Kỹ thuật mật mã - Ban Cơ yếu Chính phủ Nghiên cứu sinh (NCS) xin bày tỏ lòng biết ơn sâu sắc tới PGS TS, thầy tận tình giúp đỡ, trang bị cho NCS phương pháp nghiên cứu, kinh nghiệm, kiến thức khoa học kiểm tra, đánh giá kết nghiên cứu NCS NCS xin trân trọng cảm ơn Học viện Kỹ thuật mật mã, Phòng Đào tạo sau đại học, Khoa Mật mã, Ban Cơ yếu Chính phủ sở đào tạo đơn vị quản lý tạo điều kiện, hỗ trợ, giúp đỡ NCS trình học tập, nghiên cứu NCS xin cảm ơn Đại học Kỹ thuật - Hậu cần Công an nhân dân quan chức động viên, hỗ trợ, tạo điều kiện cho NCS học tập, nghiên cứu NCS luôn ghi nhớ cơng ơn bố mẹ, gia đình xin dành lời cảm ơn đặc biệt tới vợ, - người bên cạnh, động viên chỗ dựa mặt giúp NCS vượt qua khó khăn để hồn thành cơng việc NCS xin bày tỏ lịng biết ơn chân thành tới thầy, Học viện Kỹ thuật mật mã, Đại học Kỹ thuật - Hậu cần Công an Nhân dân nhà khoa học ngành Cơ yếu giúp đỡ, hỗ trợ NCS trình học tập, nghiên cứu luận án NCS xin cảm ơn bạn bè, đồng nghiệp nhiều người động viên, chia sẻ, giúp đỡ NCS suốt thời gian qua Tác giả MỤC LỤC DANH MỤC CÁC KÝ HIỆU VÀ TỪ VIẾT TẮT DANH MỤC CÁC BẢNG BIỂU DANH MỤC CÁC THUẬT TOÁN MỞ ĐẦU CHƯƠNG - TỔNG QUAN VỀ LƯỢC ĐỒ CHỮ KÝ SỐ 13 EC-SCHNORR 13 1 Tổng quan lược đồ chữ ký số 13 1 Định nghĩa tổng quát lược đồ chữ ký số 13 1 Các khái niệm an toàn lược đồ chữ ký số 14 Lược đồ chữ ký số EC-Schnorr 17 Lược đồ định danh Schnorr 17 2 Phép biến đổi Fiat-Shamir 20 Mô tả lược đồ chữ ký số EC-Schnorr 21 Phân tích độ an toàn lược đồ chữ ký số Schnorr 23 Yêu cầu hàm băm lược đồ chữ ký số EC-Schnorr 24 Về tính hiệu lược đồ chữ ký số EC-Schnorr 27 Các vấn đề cần nghiên cứu 31 Kết luận chương 32 CHƯƠNG - NGHIÊN CỨU ĐỀ XUẤT MỘT SỐ GIẢI PHÁP NÂNG CAO ĐỘ AN TOÀN CÀI ĐẶT CHO LƯỢC ĐỒ CHỮ KÝ SỐ 34 EC-SCHNORR 34 Tấn công sử dụng lặp lại khóa bí mật tức thời 34 1 Tác động việc dùng lại khóa bí mật tức thời lộ khóa bí mật tức thời 35 2 Sự cần thiết phải có biện pháp đối phó với việc sử dụng trùng khóa bí mật tức thời 37 2 Một số phương pháp chống trùng khóa bí mật tức thời 38 2 Phương pháp sử dụng lược đồ chữ ký số tất định 38 2 Phương pháp sử dụng hai khóa bí mật tức thời 45 Đề xuất giải pháp đảm bảo an toàn cài đặt cho EC-Schnorr 49 Lược đồ chữ ký số EC-Schnorr –M 50 Phân tích hiệu suất EC-Schnorr-M 51 3 Phân tích khả chống cơng lặp khóa bí mật tức thời ECSchnorr-M 51 Phân tích độ an tồn EC-Schnorr-M trước kiểu cơng giả mạo sử dụng thơng điệp lựa chọn thích nghi 52 Chứng minh chi tiết cho lược đồ chữ ký số EC-Schnorr-M 54 Một số định nghĩa 54 Mơ hình tiên tri ngẫu nhiên 54 Chứng minh an toàn mơ hình tiên tri ngẫu nhiên 55 4 So sánh hiệu hai lược đồ EC-Schnorr EC-Schnorr-M 61 Kết luận Chương 63 CHƯƠNG – NGHIÊN CỨU ĐẢM BẢO AN TOÀN CHO KHĨA BÍ MẬT CỦA LƯỢC ĐỒ CHỮ KÝ SỐ KIỂU EC-SCHNORR 64 Về độ an toàn khóa bí mật dài hạn lược đồ EC-Schnorr 64 1 Cơ sở lý thuyết lưới 64 Tấn cơng khơi phục khóa bí mật dài hạn lược đồ EC-Schnorr 67 3 Các kết thực nghiệm 77 Đánh giá ý nghĩa công tổng quát 79 Về tiêu chuẩn cho khóa bí mật lược đồ kiểu EC-Schnorr 85 Tấn công kiểu Blake lên lược đồ chữ ký số EC-Schnorr 85 Tấn công Poulakis lên lược đồ chữ ký số EC-Schnorr 89 Các kết thực nghiệm 93 Đề xuất tiêu chuẩn cho khóa bí mật lược đồ kiểu EC-Schnorr 94 Đánh giá nhớ hiệu EC-Schnorr-M áp dụng Tiêu chuẩn 3 94 3 Ý nghĩa việc nghiên cứu đề xuất tiêu chuẩn tăng cường an tồn cho khóa bí mật lược đồ chữ ký số EC-Schnorr-M 95 3 Ý nghĩa tiêu chuẩn khóa bí mật 95 3 Ý nghĩa lược đồ EC-Schnorr-M việc chống lại cơng lặp khóa bí mật 96 So sánh kết đạt luận án 103 So sánh lý thuyết 103 So sánh thực hành 104 Kết luận Chương 106 KẾT LUẬN 108 TÀI LIỆU THAM KHẢO 111 � Chữ ký số �� Khố cơng khai �� Khố bí mật � Người chứng minh P Điểm sở thuộc đường cong �(��) có cấp � � Khóa cơng khai người ký � Người xác minh ∞ Điểm vô đường cong elliptic �� Trường hữu hạn có đặc số � �(��) Đường cong elliptic định nghĩa trường �� #�(��) Số điểm thuộc đường cong �(��) kP Bội k lần điểm P, nghĩa P + P + + P, k số hạng ��, �� Tương ứng hoành độ tung độ điểm P thuộc �(��) �||�� Phép nối chuỗi bit � �� ACMA Tấn cơng lựa chọn thơng điệp thích nghi (Adaptively Chosen Message Attack) DLP Bài toán logarit rời rạc (Discrete Logarithm Problem) DSA Thuật toán chữ ký số (Digital Signature Algorithm) EC ECC Đường cong elliptic (Elliptic Curve) Mật mã đường cong elliptic (Elliptic Curve Cryptosystem) ECDLP Bài toán logarit rời rạc đường cong elliptic (Elliptic Curve Discrete Logarithm Problem) ECDSA Thuật toán chữ ký số đường cong elliptic (Elliptic Curve Digital Signature Algorithm) ECGDSA Thuật toán chữ ký số đường cong elliptic Đức (Elliptic Curve German Digital Signature Algorithm) ECSDSA Thuật toán chữ ký số Schnorr dựa đường cong elliptic (Elliptic Curve Based Schnorr Digital Signature Algorithm) GGM H Mơ hình nhóm tổng qt (Generic Group Model) Hàm băm sử dụng lược đồ chữ ký số (Hash) LLL Thuật toán rút gọn sở lưới LLL(Lenstra–Lenstra–Lovász) MOV Menezes-Okamoto-Vanstone ROM Mơ hình tiên tri ngẫu nhiên (Random Oracle Model) RNG Bộ tạo số ngẫu nhiên (Random Number Generator) rpp Kháng tiền ảnh với tiền tố ngẫu nhiên (random-prefix preimage resistance) rpsp Kháng tiền ảnh thứ hai với tiền tố ngẫu nhiên (random-prefix second-preimage resistance) TEGTSS Lược đồ chữ ký kiểu ElGamal tin cậy (Trusted ElGamal Type Signature Scheme) ECTEGTSS Lược đồ chữ ký kiểu ElGamal tin cậy dạng Elliptic (Elliptic Curve Trusted ElGamal Type Signature Scheme) 103 So sánh kết đạt luận án So sánh lý thuyết Giải pháp đề xuất (EC-Schnorr-M) Đã đưa chứng minh an toàn chi tiết, rõ ràng dựa phương pháp chứng minh an toàn lược đồ Schnorr gốc Lược đồ gốc (EC-Schnorr) Chưa có (chỉ có chứng minh an tồn cho lược đồ Schnorr gốc; việc áp dụng sang không hiển nhiên) Có Khơng An tồn chứng minh Chống cơng lặp khóa Hiệu Thêm phép tính hàm băm so với ECSchnorr gốc Áp dụng cho khóa Tiêu chuẩn bí mật dài hạn (u cầu khóa bí mật khơng Ghi Luận án áp dụng lại phương pháp chứng minh an toàn lược đồ Schnorr trường hữu hạn để chứng minh cho EC-Schnorr; sau tương đương mặt an tồn chứng minh lược đồ phiên đề xuất; cách tiếp cận cần có hiểu biết sâu sắc nguyên lý chứng minh dựa mơ hình tiên tri ngẫu nhiên ROM Bổ đề Forking Một phép tính hàm băm mơi trường tính tốn hạn chế (kích thước thơng điệp nhỏ/trung bình) ảnh hưởng khơng đáng kể hiệu so với lược đồ gốc Áp dụng cho - Do sử dụng thêm khóa bí mật dài phép tính hàm băm hạn khóa bí khóa bí mật mật tức thời tức thời nên thuật tốn 104 có liên tiếp hai khối t-bit với � ≥ 7) Áp dụng cho khóa Tiêu chuẩn bí mật dài hạn (u cầu khóa bí mật khơng có liên tiếp khối t-bit với ≤ � ≤ 6) Tiêu chuẩn 3 Áp dụng cho khóa bí mật dài hạn (an tồn cho khóa bí mật) EC-Schnorr-M NCS đề xuất khơng cần áp dụng cho khóa bí mật tức thời - Việc áp dụng cho khóa bí mật dài hạn cần kiểm tra lần trình sinh tham số - Khi áp dụng tiêu chuẩn cho khóa bí mật tức thời làm cho hiệu thuật toán giảm Áp dụng cho khóa bí mật dài hạn khóa bí mật tức thời Áp dụng cho khóa bí mật dài hạn khóa bí mật tức thời Do sử dụng thêm phép tính hàm băm khóa bí mật tức thời nên thuật toán EC-Schnorr-M NCS đề xuất khơng cần áp dụng cho khóa bí mật tức thời So sánh thực hành NCS thực nghiệm thuật tốn sinh khóa, ký kiểm tra chữ ký lược đồ chữ ký số EC-Schnorr EC-Schnorr-M Kết thực nghiệm thực phần mềm mã nguồn mở Sagemath máy tính với lực tính tốn CPU Intel Core i7-6700 Ghz, 8Gb RAM NCS sử dụng tham số NIST với � có kích thước 256 bit với đường cong elliptic �: � = � + �� + � định nghĩa trường hữu hạn ��: 105 �: = 1157920892103562487626974469494075735300861434152903141 95533631308867097853951 � ≔ -3 � ≔ 4105836372515214212932612978004726840911444101599372555 4835256314039467401291 �: = 1157920892103562487626974469494075735299969552241357603 42422259061068512044369 Trên thông điệp, NCS thực 100 lần tính chữ ký sau lấy kết thời gian thực trung bình nhằm đánh giá xác thời gian thực thuật toán Do NCS sử dụng thuật toán ký ngẫu nhiên nên thông điệp ta thực ký 100 lần sinh 100 chữ ký khác Hàm băm sử dụng hàm băm SHA256 hỗ trợ thư viện Python Lược đồ chữ ký số EC-Schnorr Kích thước văn Thuật tốn sinh khóa (giây) Thuật tốn sinh khóa + kiểm tra điều kiện khóa bí mật dài hạn (giây) Thuật tốn ký (giây) Thuật tốn ký+kiểm tra điều kiện khóa bí mật tức thời (giây) Thuật tốn kiểm tra chữ ký (giây) 0,65 M 01372 01420 01500 01668 03006 1,3 MB 01400 01499 01741 01818 03214 3,04 MB 01491 01467 02175 02267 03686 7,6 MB 01465 01488 03231 03370 04701 10,5 MB 01421 01432 03860 03944 05574 19,2 MB 01438 01483 06145 06281 07644 0,65 M 01400 01412 01912 01949 03060 EC- 1,3 MB 01423 01434 02144 02172 03138 3,04 MB 01432 01485 03021 03064 03686 Schnorr-M 7,6 MB 01429 01438 05142 05282 04872 10,5 MB 01410 01431 06650 06942 05687 19,2 MB 01450 01475 10563 10851 07563 106 Qua kết thực nghiệm, ta thấy rằng: Thuật tốn sinh khóa lược đồ chữ ký số EC-Schnorr ECSchnorr-M có thời gian thực xấp xỉ khơng phụ thuộc vào kích thước thơng điệp Sai số lần thực (0,001 giây) phép sai số thực máy tính Việc thêm điều kiện kiểm tra khóa bí mật dài hạn khóa bí mật tức thời khơng ảnh hưởng đến tốc độ thực thi thuật toán sinh khóa ký Thuật tốn ký lược đồ chữ ký số EC-Schnorr EC-Schnorr-M có thời gian thực phụ thuộc vào kích thước thơng điệp Với văn có kích thước nhỏ hai thuật tốn ký hai lược đồ có thời gian sấp xỉ Khi kích thước văn lớn thời gian chênh lệch tăng lên Điều thuật toán ký lược đồ chữ ký số EC-Schnorr-M sử dụng thêm phép tính hàm băm so với thuật toán ký lược đồ chữ ký EC-Schnoor Thuật toán kiểm tra chữ ký lược đồ chữ ký EC-Schnorr ECSchnorr-M có thời gian thực xấp xỉ phụ thuộc vào kích thước thơng điệp Cụ thể, kích thước thơng điệp nhỏ ta có thời gian kiểm tra chữ ký nhanh ngược lại Tuy nhiên, với kích thước văn khoảng 19,2MB thời gian kiểm tra chữ ký hai thuật toán nhanh (xấp xỉ 0,085 giây) Kết luận Chương Các kết chương bao gồm: - Phân tích, đánh giá, tổng qt hóa cơng khơi phục khóa ký dài hạn lược đồ chữ ký số kiểu EC-Schnorr đề xuất tiêu chuẩn thuật tốn sinh khóa lược đồ chữ ký số kiểu EC-Schnorr (Khẳng định 6, Thuật toán 1, Khẳng định 11, Tiêu chuẩn 1, Tiêu chuẩn 2) 107 - Phân tích cơng đề xuất tiêu chuẩn cho khóa bí mật tức thời, khóa bí mật dài hạn lược đồ kiểu EC-Schnorr (Mệnh đề 15, Thuật toán 2, Mệnh đề 17, Thuật toán 4, Tiêu chuẩn 3) - Phân tích làm rõ ý nghĩa khoa học thực tiễn việc nghiên cứu, đề xuất lược đồ chữ ký số EC-Schnorr-M tiêu chuẩn an tồn cho khóa bí mật (mục 3 mục 4) Nội dung chương liên quan đến báo số [3], [4] (Danh mục cơng trình khoa học cơng bố) 108 Lược đồ chữ ký số đóng vai trị quan trọng bảo mật an tồn thơng tin phục vụ phát triển Chính phủ điện tử Việc ứng dụng lược đồ chữ ký số dựa đường cong elliptic cách an toàn hiệu lựa chọn phù hợp cho hệ Internet kết nối vạn vật, cho cách mạng công nghiệp lần thứ Với mục tiêu vậy, luận án có đóng góp cụ thể sau: A Các kết đạt luận án: - Phân tích độ an toàn đánh giá số yêu cầu hàm băm sử dụng để đảm bảo độ an toàn cho lược đồ chữ ký số EC-Schnorr - Phân tích tính hiệu khả ứng dụng lược đồ chữ ký số EC-Schnorr - Phân tích cơng với việc sử dụng lặp lại khóa bí mật tức thời đánh giá giải pháp có để chống công (Kết 1, Kết 2, Kết 3, Mệnh đề 1) - Đề xuất lược đồ chữ ký số EC-Schnorr-M dựa lược đồ ECSchnorr gốc (bổ sung thêm phép tính hàm băm khóa bí mật tức thời thơng điệp) phân tích, đánh giá chứng minh an tồn mơ hình tiên tri ngẫu nhiên (Thuật toán 5, Mệnh đề 2, Hệ 4, Bổ đề 9, Bổ đề 10, Mệnh đề 11, Hệ 12) - Phân tích, đánh giá, tổng qt hóa cơng khơi phục khóa ký dài hạn lược đồ chữ ký số kiểu EC-Schnorr đề xuất tiêu chuẩn thuật tốn sinh khóa lược đồ chữ ký số kiểu EC-Schnorr, có ECSchnorr-M (Khẳng định 6, Thuật toán 1, Khẳng định 11, Tiêu chuẩn 1, Tiêu chuẩn 2) 109 - Phân tích cơng đề xuất tiêu chuẩn cho khóa bí mật tức thời, khóa bí mật dài hạn lược đồ chữ ký số EC-Schnorr-M (Mệnh đề 15, Thuật toán 2, Mệnh đề 17, Thuật tốn 4, Tiêu chuẩn 3) - Phân tích làm rõ ý nghĩa khoa học thực tiễn việc nghiên cứu, đề xuất lược đồ chữ ký số EC-Schnorr-M tiêu chuẩn an tồn cho khóa bí mật dài hạn tức thời B Những đóng góp luận án: 1) Phân tích điểm yếu giải pháp sử dụng khóa bí mật tức thời nhằm ngăn chặn sử dụng trùng khóa trình tạo chữ ký 2) Đề xuất lược đồ chữ ký số EC-Schnorr-M dựa lược đồ ECSchnorr gốc nhằm giảm thiểu việc sử dụng trùng lặp khóa bí mật tức thời, với phân tích, đánh giá chứng minh an tồn mơ hình tiên tri ngẫu nhiên 3) Đề xuất tiêu chuẩn thuật tốn sinh khóa lược đồ chữ ký số kiểu EC-Schnorr, có EC-Schnorr-M nhằm tránh bị cơng khóa bí mật tức thời có khoảng bit lặp 4) Đề xuất tiêu chuẩn cho khóa bí mật tức thời, khóa bí mật dài hạn lược đồ chữ ký số EC-Schnorr-M nhằm chống công kiểu Blake Poulakis C Hướng nghiên cứu tiếp theo: - Nghiên cứu, đánh giá khả ảnh hưởng khóa bí mật dài hạn (về khơng gian, công hàm băm) lược đồ chữ ký số ECSchnorr-M - Nghiên cứu, đánh giá lý thuyết thực nghiệm công cài đặt lược đồ chữ ký số EC-Schnorr-M thiết bị IoT 110 DANH MỤC CÁC CƠNG TRÌNH KHOA HỌC Đà CƠNG BỐ [1] Triệu Quang Phong, Nguyễn Quốc Tồn, , “Phân tích hai lỗi ECDSA biến thể so với GOST R 34 102012”, Chuyên san Nghiên cứu khoa học công nghệ lĩnh vực ATTT, Ban Cơ yếu Chính phủ, số CS(04)-2016 [2] Đặng Minh Tuấn, Nguyễn Văn Căn, Nguyễn Ánh Việt, Nguyễn Tiến Xuân, “Đề xuất chữ ký số ủy nhiệm ứng dụng cho ủy nhiệm chi hệ thống Bítcoin”, Kỷ yếu Hội nghị Khoa học công nghệ Quốc gia lần thứ X: Nghiên cứu ứng dụng Công Nghệ thông tin (FAIR); Đà Nẵng, ngày 17-18/8/2017, trang 131-137 [3] , Khúc Xuân Thành, Nguyễn Quốc Toàn, “Nghiên cứu độ an tồn khóa bí mật lược đồ chữ ký số ECSchnorr”, Hội thảo quốc gia lần thứ XXI: Một số vấn đề chọn lọc cơng nghệ thơng tin truyền thơng; Thanh Hóa, ngày 27-28 tháng năm 2018, trang 256-261 [4] , Khúc Xuân Thành Nguyễn Quốc Toàn, “Về độ an toàn lược đồ chữ ký số EC-Schnorr khóa bí mật tức thời có khoảng bit lặp lại”, HNUE JOURNAL OF SCIENCE, Natural Sciences, 2018, Volume 63, Issue 11A, trang 3-16 [5] , Nguyễn Quốc Toàn, “Về giải pháp đảm bảo an tồn khóa bí mật tức thời lược đồ chữ ký số dựa ECDLP”, Tạp chí Nghiên cứu khoa học Cơng nghệ qn sự, Số Đặc san, tháng năm 2019, trang 52-61 111 Tài liệu tham khảo tiếng Việt [1] Nguyễn Quốc Toàn, “Nghiên cứu xây dựng tham số an toàn cho hệ mật Elliptic ứng dụng”, Luận án TS, Viện KH&CN quân sự, 2012 [2] Nguyễn Quốc Toàn nhóm đề tài, “Xây dựng thuật tốn chương trình sinh tham số an toàn cho lược đồ chữ ký số GOST R 34 102012”, Ban Cơ yếu Chính phủ, Hà Nội, 2016 [3] Võ Tùng Linh nhóm đề tài, “Nghiên cứu sở lý thuyết xây dựng chương trình chứng minh tính ngun tố dựa đường cong elliptic ứng dụng”, Ban Cơ yếu Chính phủ, Hà Nội, 2012 Tài liệu tham khảo tiếng Anh [4] A Statistical Test Suite for the Validation of Random Number Generators and Pseudorandom Number Generators for Cryptographic Applications, NIST Special Publication 800-22rev1a, April 2010 [5] Amos Fiat and Adi Shamir, “How to prove yourself: Practical solutions to identification and signature problems”, In Andrew M Odlyzko, editor, CRYPTO 1986 [6] Arjen Klaas Lenstra, Hendrik Willem Lenstra, and László Lovász,“Factoring polynomials with rational coefficients”, Mathematische Annalen, Vol 261, No 4, pp 515–534 [7] Arjen Klaas Lenstra, James P Hughes, Maxime Augier, Joppe W Bos, Thorsten Kleinjung, and Christophe Wachter Public keys In Reihaneh Safavi-Naini and Ran Canetti, editors, CRYPTO, volume 7417 of Lecture Notes in Computer Science, pages 626-642 Springer, 2012 [8] Barker, E and J Kelsey, NIST special publication 800-90A: Recommendation for random number generation using deterministic random bit generators, 2012 112 [9] Brown, Daniel RL "Sec 2: Recommended elliptic curve domain parameters " Standars for Efficient Cryptography (2010) [10] Cheon J , Security Analysis of the Strong Diffie-Hellman Problem, Annual International Conference on the Theory and Applications of Cryptographic Techniques, In: Eurocrypt 2006 [11] Claus-Peter Schnorr, “Efficient identification and signatures for smart cards”, CRYPTO’89, volume 435, Springer-Verlag, 1990 [12] Daniel R L Brown, SEC1v2: Elliptic Curve Cryptography, Standards for Efficient Cryptography, 2009 [13] Daniel J Bernstein, Yun-An Chang, Chen-Mou Cheng, Li-Ping Chou, Nadia Heninger, Tanja Lange, and Nicko van Someren Factoring RSA keys from certified smart cards: Coppersmith in the wild Cryptology ePrint Archive, Report 2013/599, 2013 http://eprint iacr org/ [14] David Pointcheval and Jacques Stern,“Security arguments for digital signatures and blind signatures”, Journal of Cryptology, 13(3):361396, 2000 [15] David Brumley and Dan Boneh Remote timing attacks are practical Computer Networks, 48(5):701–716, 2005 [16] Don Johnson, Alfred Menezes, and Scott Vanstone, “The Elliptic Curve Digital Signature Algorithm (ECDSA)”, 2001 [17] Dolmatov, A Degtyarev, “GOST R 34 10-2012: Digital Signature Algorithm”, https://tools ietf org/html/rfc7091 [18] D Boneh and G Durfee, “Cryptanalysis of RSA with private key d less than N/sup 292”, IEEE trans on Info Theory, 46(4):1339– 1349, 2000 [19] D Pointcheval and J Stern, “Security Proofs for Signature Schemes”, Eurocrypt '96, LNCS1070, Springer-Verlag, Berlin, 1996 113 [20] D Poddebniak, et al, “Attacking deterministic signature schemes using fault attacks”, (EuroS&P), IEEE, 2018 [21] D Poulakis, “Some lattice attacks on DSA and ECDSA”, Applicable Algebra in Engineering, Comm and Comp, 2011 [22] Ernest F Brickell, David Pointcheval, Serge Vaudenay, and Moti Yung, “Design validations for discrete logarithm based signature schemes”, In Hideki Imai and Yuliang Zheng, editors, PKC 2000, volume 1751 of LNCS, pages 276-292 Springer-Verlag, 2000 [23] G Sarath, D C Jinwala, and S Patel, “A Survey on Elliptic Curve Digital Signature Algorithm and Its Variants”, CSE, DBDM, CCNET, AIFL, SCOM, CICS, 121-136, 2014 [24] G Neven, Nigel P Smart, and B Warinschi, “Hash function requirements for Schnorr signatures”, Journal of Mathematical Cryptology 1, 69-87, 2009 [25] Hakim Khali and Ahcene Farah, “DSA and ECDSA-based MultiSignature Schemes”, IJCSNS International Journal of Computer Science and Network Security, 2007 [26] H Z Liao, Hung-Zih, and Y Y Shen, “On the Elliptic curve digital signature algorithm”, Tunghai Science 8: 109-126, 2006 [27] ISO/IEC 14888-3-2006/Amd 1-2010, “Elliptic Curve Russian Digital Signature Algorithm, Schnorr Digital Signature Algorithm, Elliptic Curve Schnorr Digital Signature Algorithm, and Elliptic Curve Full Schnorr Digital Signature Algorithm”, 2010 [28] ISO/IEC 11770-3:2008, “Information Technology-Security Techniques-Key Management-Part 3: Mechanisms Using Asymmetric Techniques”, 2008 [29] ISO/IEC 15946-5:2017, Information technology - Security techniques - Cryptographic techniques based on elliptic curves - Part 5: Elliptic curve generation, 2017 114 [30] I F Blake, and T Garefalakis “On the security of the digital signature algorithm” Designs, Codes and Cryptography, 2002 [31] J Malone-Lee and N P Smart, “Modifications of ECDSA” In Proceedings of Selected Areas in Cryptography - SAC’02, 2002 [32] Kai Michaelis, Christopher Meyer, and Jăorg Schwenk Randomly failed! the state of randomness in current java implementations In Ed Dawson, editor, CT-RSA, volume 7779 of Lecture Notes in Computer Science, pages 129- 144 Springer, 2013 [33] K A Draziotis, “DSA lattice attacks based on Coppersmith’s method”, Information Processing Letters, 116(8):541–545, 2016 [34] Kan W, Analysis of Underlying Assumptions in NIST DRBGs, IACR Cryptol ePrint Arch, 2007 [35] L Lamport, Constructing digital signatures from a one-way function, Technical Report CSL98, SRI International, 1979 [36] Mihir Bellare, Zvika Brakerski, Moni Naor, Thomas Ristenpart, Gil Segev, Hovav Shacham, and Scott Yilek Hedged public-key encryption: How to protect against bad randomness In Mitsuru Matsui, editor, ASIACRYPT, volume 5912 of Lecture Notes in Computer Science, pages 232-249 Springer, 2009 [37] Murray R Bremner, “Lattice basis reduction: an introduction to the LLL algorithm and its applications”, CRC Press, 2002 [38] Nadia Heninger, Zakir Durumeric, Eric Wustrow, and J Alex Halderman Mining your Ps and Qs: Detection of widespread weak keys in network devices In Proceedings of the 21st USENIX Security Symposium, August 2012 [39] Nicolas Gama and Phong Nguyen, “Predicting lattice reduction” Advances in Cryptology, Eurocrypt’08, pp 31–51, 2008 115 [40] NIST FIPS 186-4:2013, FIPS 186-5:2019 (draft), “Digital signature standard (dss)”, 2019 [41] N Fleischhacker, T Jager, and D Schröder “On tight security proofs for Schnorr signatures” International Conference on the Theory and Application of Cryptology and Information Security Springer, Berlin, Heidelberg, 2014 [42] Paul Kocher, Joshua Jaffe, and Benjamin Jun Differential power analysis In Advances in cryptology—CRYPTO’99, pages 789–789 Springer, 1999 [43] Paul C Kocher Timing attacks on implementations of DiffieHellman, RSA, DSS, and other systems In Annual International Cryptology Conference, pages 104–113 Springer, 1996 [44] Peter James Leadbítter, Dan Page, and Nigel P Smart, “Attacking DSA under a repeated bits assumption”, In CHES, Vol 3156, pp 428–440, 2004 [45] Phillip Rogaway Nonce-based symmetric encryption In Roy and Meier [32], pages 348-359 [46] Phillip Rogaway and Thomas Shrimpton A provable-security treatment of the key-wrap problem In Vaudenay [33], pages 373-390 [47] Phong Q Nguyen and Igor E Shparlinski, “The insecurity of the Elliptic curve digital signature algorithm with partially known nonces” Designs, codes and cryptography, pp 201–217, 2003 [48] R C Merkle, A certified digital signature based on a conventional function, in: Advances in Cryptology––Crypto87, LNCS, 293, 1987, pp 369–378 [49] Savu, Laura, “Signcryption Scheme based on Schnorr Digital Signature”, 2012 116 [50] Scott Yilek Resettable public-key encryption: How to encrypt on a virtual machine In Josef Pieprzyk, editor, CT-RSA, volume 5985 of Lecture Notes in Computer Science, pages 41-56 Springer, 2010 [51] Seny Kamara and Jonathan Katz How to encrypt with a malicious random number generator In Kaisa Nyberg, editor, FSE, volume 5086 of Lecture Notes in Computer Science, pages 303-315 Springer, 2008 [52] Seurin, Yannick, “On the exact Security of Schnorr-Type Signatures in the Random Oracle Model”, Cryptology ePrint Archive 2012 [53] SP 800-57 Part Rev Recommendation for Key Management: Part – General [54] Technical Guideline TR-03111 Elliptic Curve Cryptography Version 0, Bundesamt fur Sicherheit in der Informationstechnik, Germany, http://www bsi bund de [55] Thomas Ristenpart and Scott Yilek When good randomness goes bad: Virtual machine reset vulnerabilities and hedging deployed cryptography In NDSS The Internet Society, 2010 [56] T Pornin, “RFC 6979: Deterministic Usage of the Digital Signature Algorithm (DSA) and Elliptic Curve Digital Signature Algorithm (ECDSA)”, August 2013 [57] T Q Phong, N Q Toàn, “Some Security Comparisonsof GOST R 34 10-2012 and ECDSA Signature Schemes”, 6th Workshop on Current Trends in Cryptology (CTCrypt 2017), June 5-7, 2017, Saint Petersburg, Repino, Russia Pre-proceedings, p 140-158 [58] Y Chen and Phong Q Nguyen, “BKZ 0: Better lattice security estimates”, In Inter Conference on the Theory and Application of Cryptology and Infor Security, pp 1–20, 2011 117 [59] Yevgeniy Dodis, David Pointcheval, Sylvain Ruhault, Damien Vergnaud, and Daniel Wichs Security analysis of pseudo-random number generators with input: /dev/random is not robust [60] Zvi Gutterman, Benny Pinkas, and Tzachy Reinman, Analysis of the linux random number generator, IEEE Computer Society, 2006 ... biệt lược đồ chữ ký số kiểu EC- Schnorr - Nghiên cứu đề xuất số giải pháp nâng cao độ an toàn cài đặt cho lược đồ chữ ký số EC- Schnorr (dựa việc xây dựng biến thể lược đồ chữ ký số kiểu EC- Schnorr. .. quát lược đồ chữ ký số 13 1 Các khái niệm an toàn lược đồ chữ ký số 14 Lược đồ chữ ký số EC- Schnorr 17 Lược đồ định danh Schnorr 17 2 Phép biến đổi Fiat-Shamir 20 Mô tả lược đồ chữ ký số EC- Schnorr. .. để đảm bảo độ an toàn cho lược đồ chữ ký số EC- Schnorr - Phân tích tính hiệu khả ứng dụng lược đồ chữ ký số EC- Schnorr - Đã phân tích đưa số vấn đề tồn liên quan đến an toàn lược đồ chữ ký số kiểu

Ngày đăng: 13/06/2022, 17:24

HÌNH ẢNH LIÊN QUAN

ROM Mô hình bộ tiên tri ngẫu nhiên (Random Oracle Model) RNGBộ tạo số ngẫu nhiên (Random Number Generator)  - Nghiên cứu một số giải pháp đảm bảo an toàn và hiệu quả cho lược đồ chữ ký số kiểu EC schnorr
h ình bộ tiên tri ngẫu nhiên (Random Oracle Model) RNGBộ tạo số ngẫu nhiên (Random Number Generator) (Trang 8)
Kết quả từ hai bảng trên cho thấy lược đồ chữ ký số EC-Schnorr thể hiện ưu thế rõ rệt về tính hiệu quả (sinh chữ ký và xác minh chữ ký nhanh) so với các lược đồ chữ ký khác như ECDSA, GOST R 34 10-2012, ECGDSA  - Nghiên cứu một số giải pháp đảm bảo an toàn và hiệu quả cho lược đồ chữ ký số kiểu EC schnorr
t quả từ hai bảng trên cho thấy lược đồ chữ ký số EC-Schnorr thể hiện ưu thế rõ rệt về tính hiệu quả (sinh chữ ký và xác minh chữ ký nhanh) so với các lược đồ chữ ký khác như ECDSA, GOST R 34 10-2012, ECGDSA (Trang 36)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w