BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ TRIỆU QUANG PHONG NGHIÊN CỨU PHÁT TRIỂN MỘT SỐ LƢỢC ĐỒ CHỮ KÝ SỐ VÀ ỨNG DỤNG TRONG VIỆC THIẾT KẾ GIAO THỨC TRAO ĐỔI KHÓA LUẬN ÁN[.]
BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ TRIỆU QUANG PHONG NGHIÊN CỨU PHÁT TRIỂN MỘT SỐ LƢỢC ĐỒ CHỮ KÝ SỐ VÀ ỨNG DỤNG TRONG VIỆC THIẾT KẾ GIAO THỨC TRAO ĐỔI KHĨA LUẬN ÁN TIẾN SĨ TỐN HỌC Hà Nội – 2023 BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHỊNG VIỆN KHOA HỌC VÀ CƠNG NGHỆ QN SỰ TRIỆU QUANG PHONG NGHIÊN CỨU PHÁT TRIỂN MỘT SỐ LƢỢC ĐỒ CHỮ KÝ SỐ VÀ ỨNG DỤNG TRONG VIỆC THIẾT KẾ GIAO THỨC TRAO ĐỔI KHĨA Ngành: Cơ sở tốn học cho tin học Mã số: 46 01 10 LUẬN ÁN TIẾN SĨ TOÁN HỌC NGƢỜI HƢỚNG DẪN KHOA HỌC: TS Trần Duy Lai TS Vũ Quốc Thành Hà Nội – 2023 i LỜI CAM ĐOAN Tôi xin cam đoan cơng trình nghiên cứu riêng Những nội dung, số liệu kết trình bày luận án hồn tồn trung thực chưa công bố cơng trình khác, liệu tham khảo trích dẫn đầy đủ Hà Nội, ngày tháng 03 năm 2023 Tác giả luận án Triệu Quang Phong ii LỜI CẢM ƠN Luận án thực Viện Khoa học Công nghệ quân - Bộ Quốc phòng Lời đầu tiên, nghiên cứu sinh xin bày tỏ lòng biết ơn sâu sắc tới Tiến sĩ Trần Duy Lai, Tiến sĩ Vũ Quốc Thành, thầy tận tình giúp đỡ định hướng, tr bị cho nghiên cứu sinh phương pháp nghiên cứu, kinh nghiệm, kiến thức khoa học kiểm tra, đánh giá kết nghiên cứu nghiên cứu sinh Xin chân thành cảm ơn Ban Giám đốc Viện Khoa học Công nghệ quân sự, Thủ trưởng Phịng Đào tạo, Viện Cơng nghệ thơng tin sở đào tạo đơn vị quản lý tạo điều kiện, hỗ trợ, giúp đỡ nghiên cứu sinh trình học tập, nghiên cứu hoàn thành luận án Nghiên cứu sinh bày tỏ lịng biết ơn chân thành tới thầy giáo, nhà khoa học Viện Khoa học Công nghệ quân sự, Viện Công nghệ thông tin – Viện KHCN QS, Học viện Kỹ Thuật mật mã; đồng nghiệp Phân viện Khoa học mật mã – Viện KHCN mật mã – Ban Cơ yếu Chính phủ,… có góp ý quý báu cho Nghiên cứu sinh trình thực luận án Cuối xin bày tỏ lời cảm ơn đến gia đình, bạn bè Nghiên cứu sinh động viên, chia sẻ, ủng hộ giúp đỡ Nghiên cứu sinh vượt qua khó khăn để đạt kết nghiên cứu luận án Tác giả luận án Triệu Quang Phong iii MỤC LỤC Tr DANH MỤC CÁC KÝ HIỆU vi DANH MỤC CÁC CHỮ VIẾT TẮT vii DANH MỤC CÁC BẢNG ix DANH MỤC CÁC HÌNH x MỞ ĐẦU… Chương KHÁI QUÁT CHUNG VỀ CHỮ KÝ SỐ VÀ GIAO THỨC TRAO ĐỔI KHÓA 1.1 Một số khái niệm sở liên quan 1.1.1 Lược đồ chữ ký số tổng quát .6 1.1.2 Các khái niệm an toàn cho chữ ký số 1.1.3 Một số thuộc tính an tồn đáng mong đợi giao thức trao đổi khóa 1.2 Đánh giá vấn đề bước lặp 10 1.2.1 Lược đồ ECDSA .10 1.2.2 Lược đồ chữ ký GOST R 34.10-2012 .13 1.3 Đánh giá vấn đề chữ ký kép tính dễ uốn 16 1.3.1 Chữ ký kép tính dễ uốn ECDSA 16 1.3.2 Đánh giá vấn đề chữ ký kép tính dễ uốn GOST R 34.10-2012 .18 1.4 Các mơ hình an tồn cho lược đồ chữ ký số 19 1.4.1 Mơ hình tiên tri ngẫu nhiên 20 1.4.2 Mơ hình nhóm tổng quát 21 1.4.3 Mơ hình với thiết bị bảo vệ .21 1.4.4 Mơ hình tiên tri ngẫu nhiên song ánh 22 1.5 Lược đồ chữ ký số dạng TEGTSS .23 1.6 Khảo sát số giao thức trao đổi khóa dựa chữ ký số .26 1.6.1 Giao thức STS .26 1.6.2 Giao thức STS-MAC .27 1.6.3 Giao thức ISO-STS-MAC .32 iv 1.6.4 Họ giao thức SIGMA 33 1.7 Mô hình an tồn cho giao thức trao đổi khóa 35 1.7.1 Mơ hình với đối tác định rõ trước 35 1.7.2 Mơ hình với đối tác định rõ sau 42 1.8 Đánh giá chung hướng nghiên cứu 43 1.9 Kết luận Chương 46 Chương ĐỀ XUẤT LƯỢC ĐỒ CHỮ KÝ SỐ AN TOÀN 48 2.1 Lược đồ chữ ký dạng ECTEGTSS 48 2.2 Đề xuất biến thể lược đồ chữ ký GOST R 34.10-2012 53 2.2.1 Lược đồ chữ ký số GOST-I 53 2.2.2 Lược đồ chữ ký số GOST-II 57 2.2.3 Đánh giá hiệu GOST-I GOST-II 59 2.3 Đề xuất lược đồ chữ ký bó an tồn 62 2.3.1 Chữ ký bó dựa băm Merkle 62 2.3.2 Lược đồ chữ ký bó an tồn SBS-01 69 2.3.3 Lược đồ chữ ký bó an toàn SBS-02 72 2.4 Kết luận Chương 75 Chương ĐỀ XUẤT GIAO THỨC TRAO ĐỔI KHĨA AN TỒN DỰA TRÊN CHỮ KÝ SỐ… 77 3.1 Độ an toàn giao thức SIGMA 79 3.2 Giao thức trao đổi khóa M-SIGMA 87 3.2.1 Tính chất P1 M-SIGMA 88 3.2.2 Tính chất P2 M-SIGMA 89 3.3 Giao thức trao đổi khóa M1-SIGMA 103 3.3.1 Tính chất P1 M1-SIGMA 103 3.3.2 Tính chất P2 M1-SIGMA 105 3.4 Phiên elliptic hóa giao thức đề xuất 109 3.4.1 Xem xét cài đặt đề xuất nhóm điểm đường cong elliptic 109 3.4.2 Xem xét cài đặt hiệu nhóm điểm đường cong elliptic 110 v 3.4.3 Áp dụng cài đặt hiệu nhóm điểm đường cong elliptic 115 3.5 Thảo luận ý nghĩa đề xuất 117 3.6 Kết luận Chương 119 KẾT LUẬN .120 DANH MỤC CÁC CƠNG TRÌNH KHOA HỌC ĐÃ CƠNG BỐ 121 TÀI LIỆU THAM KHẢO .122 PHỤ LỤC… P1 vi DANH MỤC CÁC KÝ HIỆU ̂ ̂ Ký hiệu thực thể, định danh thực thể Ký hiệu kẻ công (hoặc bên đối kháng) Ký hiệu việc kiểm tra có hay khơng Chứng khóa cơng khai thực thể ̂ mà có chứa ̂ Cofactor – phần phụ đại số tính cơng thức ̂ ( ) Khóa ký (khóa bí mật) thực thể ̂ ̂ ( Đường cong elliptic định nghĩa trường ) ( ) Số điểm thuộc đường cong ( ) Trường hữu hạn có đặc số , với số nguyên tố Hàm chuyển để dẫn xuất thành phần chữ ký Phần tử có cấp thuật tốn ký nhóm Các hàm băm sử dụng Bên khởi tạo Bên phúc đáp Thuật tốn sinh khóa Khóa phiên chung tính q trình trao đổi hai bên tham gia Khóa cho hàm MAC Khóa cho hàm mã hóa ( Số nguyên tố (lớn) thỏa mãn ) Điểm vô đường cong elliptic ( Điểm sở thuộc đường cong ( ) có cấp Số nguyên tố (lớn) Ký hiệu cho khóa cơng khai ̂ Khóa cơng khai thực thể ̂ Số nguyên tố (lớn) thỏa mãn ( ) ) vii ( Chữ ký, ) thành phần thứ chữ ký thành phần thứ hai chữ ký ̂( ) Chữ ký thực thể ̂ thơng điệp Ký hiệu cho khóa ký bí mật Ký hiệu phiên định danh phiên Tương ứng hoành độ tung độ điểm ( ) * + Thuật toán xác minh chữ ký số ( ) Hàm lấy đầu vào điểm ( ) * + trả Ký hiệu lấy ngẫu nhiên phần tử thuộc tập * + Hàm mã hóa với khóa ( ) Hàm trích xuất chuỗi từ phần tử thứ đến phần tử thứ chuỗi đầu vào DANH MỤC CÁC CHỮ VIẾT TẮT AK Thỏa thuận khóa có xác thực (Authenticated Key agreement) AKC Thỏa thuận khóa có xác thực kèm theo tính chất chứng nhận khóa (Authenticated Key agreement with key Comfimation) AKE Ký hiệu độ an toàn cho giao thức trao đổi khóa có xác thực AM Mơ hình liên kết khơng có xác thực (Authenticated-links Model) CK Mơ hình an tồn Canetti-Krawczyk Biến thể mơ hình CK cho việc đánh giá giao thức HMQV CMA Tấn công lựa chọn thông điệp (Chosen Message Attack) DSA Chuẩn chữ ký số Mỹ dựa tốn logarit rời rạc DSKS Tính chất lựa chọn khóa chữ ký kép (Duplicate Signature Key Selection) ECDSA Chuẩn chữ ký số Mỹ dựa nhóm điểm đường cong elliptic ECTEGTSS Phiên đường cong elliptic TEGTSS EUF Tính khơng thể giả mạo tồn (Existential UnForgeability) viii EUF-CMA Tính khơng thể giả mạo tồn trước cơng lựa chọn thơng điệp thích nghi EUF-NMA Tính giả mạo tồn trước công không sử dụng thông điệp GOST R 34 Chuẩn chữ ký số Liên Bang Nga dựa nhóm điểm đường 10-2012 cong elliptic GOST-I Biến thể GOST R 34.10-2012 đề xuất luận án GOST-II Biến thể thứ hai GOST R 34.10-2012 đề xuất luận án KCI Mạo danh thỏa hiệp khóa (Key Compromise Impersonation) MAC Mã xác thực thông điệp (Message Authenticated Code) MT Bộ xác thực truyền thông điệp (Message Transmission) M-SIGMA Biến thể giao thức SIGMA đề xuất luận án M1-SIGMA Biến thể thứ hai giao thức SIGMA đề xuất luận án NMA Tấn công không sử dụng thông điệp (No-Message Attack) PFS Độ an tồn phía trước (Perfect Forward Screcy) RSA Chuẩn chữ ký số Mỹ dựa tốn phân tích số SBS-01 Chữ ký bó an tồn loại đề xuất luận án SBS-02 Chữ ký bó an tồn loại đề xuất luận án SIGMA Giao thức trao đổi khóa dựa chế “SIGn-and-MAc” SIGMA-I Biến thể giao thức SIGMA bảo vệ định danh bên khởi tạo trước công chủ động SIGMA-R Biến thể giao thức SIGMA bảo vệ định danh bên phúc đáp trước công chủ động TEGTSS Các lược đồ đáng tin cậy kiểu El Gamal (Trusted El Gamal Type Signature Scheme) UKS Chia sẻ khóa khơng rõ đối tác (Unknown Key-Share) UM Mơ hình liên kết khơng có xác thực (Unauthenticated-links Model) 119 thước chữ ký bó dài, cần cân nhắc việc tăng hiệu tạo chữ ký giải pháp ký bó kích thước băng thơng hệ thống Ví dụ, máy chủ tạo chữ ký bó để xử lý 02 yêu cầu lúc, hàm băm có độ dài đầu với độ dài giá trị MAC, việc áp dụng chữ ký bó dạng SBS-01 SBS-02 cho M-SIGMA M1-SIGMA mang lại khả tạo chữ ký gần gấp đôi so với SIGMA theo cài đặt thông thường yêu cầu băng thông tương đương 3.6 Kết luận Chƣơng Với mục tiêu ban đầu đề xuất giao thức trao đổi khóa an toàn dựa chữ ký số, chương đã: - Trình bày tóm lược độ an tồn giao thức SIGMA mơ hình CK với đối tác định rõ sau - Đề xuất cải tiến 02 giao thức M-SIGMA M1-SIGMA, mà dựa ý tưởng đưa MAC vào SIG luồng thông điệp thứ thứ giao thức SIGMA để giảm yêu cầu băng thông trình trao đổi, sau chứng minh giao thức đạt độ an tồn mơ hình CK với đối tác định rõ sau Việc chứng minh an toàn cho đề xuất dựa ý tưởng chứng minh an toàn cho SIGMA kết hợp với số lập luận khác thể Mệnh đề 3.6 cho M-SIGMA, Mệnh đề 3.12, Mệnh đề 3.13, Mệnh đề 3.17 cho M1-SIGMA Các đề xuất công bố cơng trình [CT4] - Đưa kết thực nghiệm Bảng 3.1 để làm rõ hiệu tương đương M-SIGMA, M1-SIGMA SIGMA - Trình bày phân tích cài đặt hiệu nhóm điểm đường cong elliptic giao thức Lemongrass-3 chuẩn hóa cơng (trong Hình 3.8) có ảnh hưởng đến độ an tồn nó; sau đưa giải pháp (trong Hình 3.9) để ngăn chặn công Việc áp dụng cài đặt hiệu giải pháp ngăn chặn công tương tự cho M-SIGMA M1-SIGMA thực Mục 3.4.3 Kết phân tích cơng bố cơng trình [CT5] - Đề xuất sử dụng lược đồ chữ ký GOST-I, GOST-II lược đồ chữ ký bó SBS-01, SBS-02 cho giao thức M-SIGMA M1-SIGMA 120 KẾT LUẬN Các kết đạt được: Với mục tiêu đề xuất lược đồ chữ ký số an toàn, hiệu xây dựng giao thức trao đổi khóa có xác thực dựa chữ ký đề xuất, luận án khảo sát, nghiên cứu vấn đề liên quan đến chữ ký số giao thức trao đổi khóa có xác thực dựa chữ ký Những nghiên cứu tập trung vào khía cạnh thiết kế độ an toàn (gồm khái niệm, mơ hình an tồn lý thuyết,…) đối tượng kể Các kết liệt kê kết luận chương, đề xuất: 02 lược đồ chữ ký số GOST-I GOST-II; 02 dạng chữ ký bó an tồn SBS-01 SBS02; 02 giao thức trao đổi khóa M-SIGMA M1-SIGMA Ở đó, lược đồ chữ ký đề xuất sử dụng giao thức M-SIGMA M1SIGMA để đảm bảo độ an tồn tính hiệu Những đóng góp luận án: (1) Phát triển 02 lược đồ chữ ký số an toàn GOST-I GOST-II sở kết hợp chữ ký GOST R 34.10-2012 lược đồ chữ ký dạng ECTEGTSS (2) Đề xuất 02 dạng chữ ký bó an toàn SBS-01 SBS-02 dựa cấu trúc băm Merkle (3) Đề xuất cải tiến 02 giao thức trao đổi khóa có xác thực dựa chữ ký M-SIGMA M1-SIGMA Hướng nghiên cứu tiếp theo: Tiếp tục hướng nghiên cứu độ an toàn chữ ký số giao thức trao đổi khóa đề xuất theo khái niệm mơ hình an tồn gần với mơ hình chuẩn hơn, độ an toàn hậu lượng tử Từng bước cài đặt thử nghiệm giao thức M-SIGMA M1-SIGMA với lược đồ chữ ký bó SBS-01 SBS-02 thời gian tới 121 DANH MỤC CÁC CƠNG TRÌNH KHOA HỌC ĐÃ CÔNG BỐ [CT1] Trieu Quang Phong, Nguyen Quoc Toan (2017) “Some Security Comparisons of GOST R 34.10-2012 and ECDSA Signature Schemes”, In Preproceedings of 6th Workshop on Current Trends in Cryptology (CTCrypt 2017), pp 140-158 [CT2] Triệu Quang Phong, Trần Duy Lai (2017) “Về số lưu ý lược đồ chữ ký số”, Tạp chí Nghiên cứu KH&CNQS, Số Đặc san CNTT, 122017, tr 45-53 [CT3] Triệu Quang Phong (2017) “Xem xét thuộc tính an toàn họ giao thức STS”, Chuyên san Nghiên cứu KH&CN lĩnh vực An tồn thơng tin Tạp chí An tồn thơng tin – Ban Cơ yếu phủ, CS 05, tr 52-60 [CT4] Trieu Quang Phong (2019) “Considering two MAC under SIG variants of the basic SIGMA protocol”, Mathematical Aspects of Cryptography, Vol 10(2), pp 145-158 [CT5] Triệu Quang Phong (2020) “Một số phân tích mơ hình an tồn cho giao thức trao đổi khóa”, Tạp chí Nghiên cứu KH&CNQS, Số Đặc san CNTT, 12 –2020, tr 60-71 [CT6] Trieu Quang Phong, Tran Duy Lai (2021) “Constructing efficient and secure batch signature schemes”, Journal of Military Science and Technology, No CSCE5, pp 49-60 122 TÀI LIỆU THAM KHẢO Tiếng Việt: [1] Nguyễn Bùi Cương, Triệu Quang Phong Nguyễn Tuấn Anh (2016) “Một số phân tích độ an tồn cấu trúc xác thực thơng điệp dựa hàm băm theo mơ hình hàm giả ngẫu nhiên”, Tạp chí An tồn thơng tin, Ban Cơ yếu Chính phủ, CS 04, tr 19-28 [2] Lưu Hồng Dũng, Nguyễn Đức Thụy, Hồ Nhật Quang (2015), “Phát triển lược đồ chữ ký số toán logarit rời rạc”, Tạp chí Nghiên cứu KH&CNQS, số 37, 06-2015, tr 103-110 [3] Lưu Hồng Dũng, Hồ Ngọc Duy, Tống Minh Đức, Bùi Thế Truyền Đặng Hùng Việt (2017), “Giao thức trao đổi khóa an tồn cho hệ mật khóa đối xứng”, Hội nghị Quốc gia lần thứ X Nghiên cứu ứng dụng CNTT (FAIR ’10), tr 233-240 [4] Lưu Hồng Dũng Nguyễn Vĩnh Thái (2017) “Phát triển thuật toán chữ ký số dựa hệ mã Pohlig – Hellman”, Tạp chí Nghiên cứu KH&CNQS, Số Đặc san CNTT, 12-2017, tr 180-185 [5] Hoàng Thị Mai, Nguyễn Hữu Mộng, Lưu Hồng Dũng (2015) “Một dạng lược đồ chữ ký xây dựng tốn phân tích số” Tạp chí Nghiên cứu KH&CNQS, số 39, tr 75-81 [6] Triệu Quang Phong Võ Tùng Linh (2015) “Độ an toàn chứng minh lược đồ chữ ký Fiat-Shamir dựa ý tưởng Pointcheval” Tạp chí An tồn thơng tin, Ban Cơ yếu Chính phủ, CS 01, tr 15-20 [7] Nguyễn Vĩnh Thái Lưu Hồng Dũng (2019) “Một lược đồ chữ ký số xây dựng tính khó việc giải đồng thời tốn logarit rời rạc phân tích số/khai căn”, Tạp chí Nghiên cứu KH&CNQS, Số Đặc san CNTT, 04-2019, tr 57-64 [8] Nguyễn Vĩnh Thái, Đỗ Anh Tuấn, Lưu Hồng Dũng Đồn Thị Bích Ngọc (2020) “Giao thức trao đổi khóa an tồn hiệu cho hệ mật khóa đối xứng”, Tạp chí Nghiên cứu KH&CNQS, Số Đặc san CNTT, 12-2020, tr 80-86 123 [9] Nguyễn Đức Thụy Lưu Hồng Dũng (2020) “Lược đồ chữ ký số xây dựng tính khó toán logarit rời rạc kết hợp khai Zp”, Tạp chí Nghiên cứu KH&CNQS, số 66, tr 40-44 Tiếng Anh: [10] Alekseev, E K., Nikolaev, V D., & Smyshlyaev, S V (2018) “On the security properties of Russian standardized elliptic curves” Mathematical Aspects of Cryptography, Vol 9(3), pp 5-32 [11] Ansper, A., Buldas, A., Freudenthal, M., & Willemson, J (2013) “Highperformance qualified digital signatures for X-road” In Nordic Conference on Secure IT Systems, pp 123-138, Springer, Berlin, Heidelberg [12] Baek, J., & Kim, K (2000) “Remarks on the unknown key share attacks” IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol 83(12), pp 2766-2769 [13] Bellare, M., & Rogaway, P (1993) “Entity authentication and key distribution” In Annual international cryptology conference, pp 232-249, Springer, Berlin, Heidelberg [14] Bellare, M., & Rogaway, P (1995) “Provably Secure Session Key Distribution: The Three Party Case” In Proceedings of the twenty-seventh annual ACM symposium on Theory of computing, pp 57-66 [15] Bellare, M., Canetti, R., & Krawczyk, H (1998) “A modular approach to the design and analysis of authentication and key exchange protocols” In Proceedings of the thirtieth annual ACM symposium on Theory of computing, pp 419-428 A full version of this paper is available at https://cseweb.ucsd.edu/~mihir/papers/modular.pdf [16] Bellare, M., Pointcheval, D., & Rogaway, P (2000) “Authenticated key exchange secure against dictionary attacks” In International conference on the theory and applications of cryptographic techniques, pp 139-155 Springer, Berlin, Heidelberg [17] Bellare, M., & Rogaway, P (2005) “Introduction to Moderm Crytography”, 124 (Chapter 3), Ucsd Cse [18] Bernstein, D J., Hülsing, A., Kölbl, S., Niederhagen, R., Rijneveld, J., & Schwabe, P (2019) “The SPHINCS+ signature framework” In Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security, pp 2129-2146 [19] Blake-Wilson, S., Johnson, D., & Menezes, A (1997) “Key agreement protocols and their security analysis” In IMA international conference on cryptography and coding, pp 30–45 Springer, Berlin, Heidelberg [20] Blake-Wilson, S., & Menezes, A (1999) “Unknown key-share attacks on the station-to- station (STS) protocol” In International Workshop on Public Key Cryptography, pp 154–170 Springer, Berlin, Heidelberg [21] Blake, I F., Seroussi, G., & Smart, N P (2005) “Advances in elliptic curve cryptography” (Chapter II), Vol 317 Cambridge University Press [22] Bos, J W., Hülsing, A., Renes, J., & van Vredendaal, C (2021) “Rapidly verifiable XMSS signatures” In IACR Transactions on Cryptographic Hardware and Embedded Systems, pp 137-168 [23] Braun, M., & Kargl, A (2007) “A Note on Signature Standards” In IACR Cryptology ePrint Archive, Paper 2007/357 [24] Brickell, E., Pointcheval, D., Vaudenay, S., & Yung, M (2000) “Design validations for discrete logarithm based signature schemes”, In International Workshop on Public Key Cryptography, pp 276-292 Springer, Berlin, Heidelberg [25] Brown, D R (2005) “Generic groups, collision resistance, and ECDSA” In Designs, Codes Cryptography, Vol 35(1), pp 119-152 [26] Buldas, A., Laanoja, R., & Truu, A (2017) “A server-assisted hash-based signature scheme” In Nordic Conference on Secure IT Systems, pp 3-17, Springer, Cham [27] Canetti, R., & Krawczyk, H (2001) “Analysis of key-exchange protocols and their use for building secure channels” In International conference on the 125 theory and applications of cryptographic techniques, pp 453-474, Springer, Berlin, Heidelberg A full version of this paper is available at http://eprint.iacr.org/2001/040 [28] Canetti, R., & Krawczyk, H (2002) “Security Analysis of IKE's SignatureBased Key-Exchange Protocol” In Annual international cryptology conference, pp 143-161, Springer, Berlin, Heidelberg [29] Canetti, R., & Krawczyk, H (2002) “Security Analysis of IKE‟s Signaturebased KeyExchange Protocol”, In IACR Cryptology ePrint Archive, Paper 2002/120 [30] Cremers, C J (2009) “Formally and Practically Relating the CK, CKHMQV, and eCK Security Models for Authenticated Key Exchange” In IACR Cryptology ePrint Archive, Paper 2009/253 [31] Davis, H., & Günther, F (2021) “Tighter proofs for the SIGMA and TLS 1.3 key exchange protocols” In International Conference on Applied Cryptography and Network Security, pp 448-479, Springer, Cham [32] Diffie, W., & Hellman, M E (1976) “New Directions in Cryptography” In IEEE Transactions on Information Theory, 22(6), pp 644-654 [33] Diffie, W., Van Oorschot, P C., & Wiener, M J (1992) “Authentication and authenticated key exchanges” In Designs, Codes and Cryptography, 2(2), pp 107-125 [34] ElGamal, T (1985) “A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms” In IEEE Transactions on Information Theory, Vol 31(4), pp 469-472 [35] Fersch, M., Kiltz, E., & Poettering, B (2016) “On the provable security of (EC) DSA signatures” In Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, pp 1651-1662 [36] Fiat, A., & Shamir, A (1987) “How to Prove Yourself: practical solutions of identification and signature problems” In Conference on the theory and application of cryptographic techniques, pp 186-194, Springer, Berlin, 126 Heidelberg [37] Frankel, S., & Krishnan, S (2011) “IP Security (IPsec) and Internet Key Exchange (IKE) Document Roadmap” RFC 6071 [38] Freudenthal, M (2017) “Profile for High-Performance Digital Signatures” Cybernetica research report T-4-24 [39] Galbraith, S D (2012) “Mathematics of Public Key Cryptography”, (Chapter 3), Cambridge University Press [40] Galiev, A., Prokopyev, N., Ishmukhametov, S., Stolov, E., Latypov, R., & Vlasov, I (2018) “Archain: A novel blockchain based archival system” In 2018 Second World Conference on Smart Trends in Systems, Security and Sustainability (WorldS4), IEEE, pp 84-89 [41] Goede, M (2019) “E-Estonia: The e-government cases of Estonia, Singapore, and Curaҫao.” In Archives of Business Research, Vol 7(2), pp 216227 [42] Goldwasser, S., Micali, S., & Rivest, R L (1988) “A Digital Signature Scheme Secure Against Adaptive Chosen-Message Attacks” In SIAM Journal of Computing, Vol 17(2), pp 281-308 [43] Grebnev, S (2014) “Security properties of certain authenticated key exchange protocols” In Pre-proceedings of 3th Workshop on Current Trends in Cryptology (CTCrypt 2014), pp 145-160 [44] Harkins, D., & Carrel, D (1998) “The Internet Key Exchange (IKE)” RFC 2409 (Proposed Standard) [45] Interstate Council for Standardization, Metrology and Certification (ISC) (2018) “GOST 34.10-2018: Information technology - Cryptographic data security - Signature and verification processes of electronic digital signature” [46] ISO/IEC 14888-3 (2016) “Information technology - Security techniques Digital signatures with appendix - Part 3: Discrete logarithm based mechanisms” [47] ISO/IEC 11770-3 (2008) “Information security - Key management - Part 3: 127 Mechanisms using asymmetric techniques” [48] ISO/IEC 11770-3 (2021) “Information security - Key management - Part 3: Mechanisms using asymmetric techniques” [49] Karati, S., Das, A., Roychowdhury, D., Bellur, B., Bhattacharya, D., & Iyer, A “Batch verification of ECDSA signatures” In International Conference on Cryptology in Africa, pp 1-18, Springer, Berlin, Heidelberg [50] Kaufman, C., Hoffman, P., Nir, Y., Eronen, P., & Kivinen, T (2014) “Internet Key Exchange Protocol Version (IKEv2)” RFC 7296 [51] Kittur, A S., & Pais, A R (2017) “Batch verification of digital signatures: approaches and challenges” In Journal of information security and applications, Vol 37, pp 15-27 [52] Kittur, A S., & Pais, A R (2019) “A new batch verification scheme for ECDSA* signatures” Sādhanā, Vol 44(7), pp 1-12 [53] Komarova, A., Menshchikov, A., Klyaus, T., Korobeynikov, A., Gatchin, Y., & Tishukova, N “Analysis and comparison of electronic digital signature state standards GOST R 34.10-1994, GOST R 34.10-2001 and GOST R 34.10-2012” In Proceedings of the 10th International Conference on Security of Information and Networks, pp 262-267 [54] Krawczyk, H (2003) “SIGMA: The „SiGn-and-MAc‟ Approach to Authenticated Diffie-Hellman and Its Use in the IKE Protocols” In Annual international cryptology conference, pp 400-425, Springer, Berlin, Heidelberg [55] Krawczyk, H (2005) “HMQV: A high-performance secure Diffie-Hellman protocol” In Annual international cryptology conference, pp 546-566, Springer, Berlin, Heidelberg [56] Kudla, C., & Paterson, K G (2005) “Modular security proofs for key agreement protocols” In International conference on the theory and application of cryptology and information security, pp 549-565, Springer, Berlin, Heidelberg [57] Küsters, R., & Rausch, D (2017) “A framework for universally composable 128 Diffie-Hellman key exchange” In 2017 IEEE Symposium on Security and Privacy (SP), pp 881-900, IEEE [58] Lauter, K., & Mityagin, A (2006) “Security analysis of KEA authenticated key exchange protocol” In International Workshop on Public Key Cryptography, pp 378-394, Springer, Berlin, Heidelberg [59] Malone-Lee, J., & Smart, N P (2003) “Modifications of ECDSA” In International Workshop on Selected Areas in Cryptography, pp 1-12, Springer, Berlin, Heidelberg [60] Menezes, A J., Van Oorschot, P C., & Vanstone, S A (1997) “Handbook of Applied Cryptography” CRC Press [61] Merkle, R C (1980) “Protocols for public-key cryptosystems” In Proceedings of the 1980 IEEE Symposium on Security and Privacy, pp.122-134 [62] Michels, M., Naccache, D., & Petersen, H (1996) “GOST 34.10 – A Brief Overview of Russia‟s DSA”, In Computers & Security, Vol 15(8), pp.725-732 [63] Needham, R M., & Schroeder, M D (1978) “Using Encryption for Authentication in Large Networks of Computers”, In Communications of the ACM, Vol 21(12), pp 993-999 [64] Pavlovski, C., & Boyd, C (1999) “Efficient batch signature generation using tree structures” In International workshop on cryptographic techniques and Ecommerce, CrypTEC, Vol 99, pp 70-77 [65] Phong, T Q., Toan, N Q., & Thanh, K X (2016) “A security proof for key exchange protocols” In Mathematical Aspects of Cryptography, Vol 7(4), pp 117–132 [66] Phong, T Q., & Linh, V T (2021) “The security of the BLT signature scheme with practical implementation issues” In Journal of Science and Technology on Information security, Vol 2(14), pp 35-44 [67] Pointcheval, D., & Stern, J (1996) “Security proofs for signature schemes” In International Conference on the Theory and Applications of Cryptographic Techniques, pp 387-398, Springer, Berlin, Heidelberg 129 [68] Pointcheval, D., & Stern, J (2000) “Security arguments for digital signatures and blind signatures” In Journal of cryptology, Vol 13(3), pp 361-396 [69] Р 1323565.1.004-2017 (2017) “Информационная технология Криптографическая защита информации Схемы выработки общего ключа с аутентификацией на основе открытого ключа”, Москва, Стаданртиформ [70] Rescorla, E (2018) “The Transport Layer Security (TLS) Protocol Version 1.3” RFC 8446 (Proposed Standard) [71] Rivest, R L., Shamir, A., & Adleman, L (1978) “A method for obtaining digital signatures and public-key cryptosystems” In Communications of the ACM, Vol 21(2), pp 120-126 [72] Rivest, R L., Hellman, M E., Anderson, J C., & Lyons, J W (1992) “Responses to NIST‟s Proposal” In Communications of the ACM, Vol.35, No.7, pp 42-52 [73] Stern, J., Pointcheval, D., Malone-Lee, J., & Smart, N P (2002) “Flaws in applying proof methodologies to signature schemes” In Annual International Cryptology Conference, pp 93-110, Springer, Berlin, Heidelberg [74] SP 800-56A Rev (2018) “Recommendation for Pair-Wise KeyEstablishment Schemes Using Discrete Logarithm Cryptography” National Institute of Standards and Technology [75] Tan, D N., Nam, H N., Hieu, M N., & Van, H N (2018) “New blind mutisignature schemes based on ECDLP” In International Journal of Electrical and Computer Engineering, Vol 8(2), pp 1074-1083 [76] Vakarjuk, J., Snetkov, N., & Willemson, J (2022) “Russian Federal Remote E-voting Scheme of 2021–Protocol Description and Analysis” In Proceedings of the 2022 European Interdisciplinary Cybersecurity Conference, pp 29-35 [77] Varnovskii, N P (2008) “Provable security of digital signatures in the tamper-proof device model” Discrete Mathematics and Applications, Vol 18(4), pp 427-437 P1 PHỤ LỤC Trong phần Phụ lục này, luận án trình bày tham số sử dụng thử nghiệm đánh giá hiệu đề xuất PL1 Tham số cho thử nghiệm đánh giá hiệu GOST-I GOST-II Ngoài ra, lược đồ thiết lập với đường cong elliptic ( ) dạng Weistrass định nghĩa phương trình: với điểm sở có cấp ; khóa bí mật khóa cơng khai Các tham số , , , , , , , hàm băm sử dụng xác định sau: BFB71422B9211799150B9D766A81183CC1309E65D36D3E83D1 F52B2AF094FD05 A76C7400BB575B23C9DE6EAADE83364CECF0559DE8508AAB59 6FCE747AFE3BF6 72834AA4CD6E7FE3E51DF7F3D400D957AD2135C5345C3F136B BBEB588F3F1B9D 95BA60934FB9DD714FF36E8146F601D3BCBE692FA7C387A25E E44050B2B00F22 940175E266C39BC46CE637313AD6B0A6C3BD9ABF556124A2E5 DE024A52F95628 BFB71422B9211799150B9D766A81183CCE01A0C1564CB3A772 F5A394FD27EA0F 57C31711E801243360F11097ED2CC3E83DD4877D84064E29A2 55C26A082245B8 4767F09AD6A050E75E547687015FD3D0820322150123679D36 418C60CA1CB6A1 7066C5009131E8BE985B985F85EBC93EAA35F2A5C036C44A0E 5BCA16195FD573 Hàm băm SHA-3 có kích thước đầu 256 bit PL2 Tham số cho thử nghiệm đánh giá hiệu lƣợc đồ chữ ký bó Đối với việc thử nghiệm đánh giá hiệu lược đồ chữ ký bó, tham số dụng sau: P2 Các tham số cho lược đồ chữ ký số GOST-I GOST-II tuân theo Phụ Lục PL1, băm Merkle tạo dựa hàm băm SHA-256 PL3 Tham số cho thử nghiệm đánh giá hiệu M-SIGMA M1-SIGMA Các tham đường cong hàm băm sử dụng cho lược đồ chữ ký số thử nghiệm tuân theo Phụ Lục PL1 Lược đồ mã xác thực thông điệp MAC sử dụng HMAC dựa SHA-3 với đầu 256 bit Tham số đường cong cho trao đổi khóa Diffie-Hellman: BFB71422B9211799150B9D766A81183CC1309E65D36D3E83D1 F52B2AF094FD05 A76C7400BB575B23C9DE6EAADE83364CECF0559DE8508AAB59 6FCE747AFE3BF6 72834AA4CD6E7FE3E51DF7F3D400D957AD2135C5345C3F136B BBEB588F3F1B9D 95BA60934FB9DD714FF36E8146F601D3BCBE692FA7C387A25E E44050B2B00F22 940175E266C39BC46CE637313AD6B0A6C3BD9ABF556124A2E5 DE024A52F95628 BFB71422B9211799150B9D766A81183CCE01A0C1564CB3A772 F5A394FD27EA0F Tham số khóa bên khởi tạo: ̂ 1659A13E572026E2C853AB15044CC8DD95C79FC7F996678AAD EC49176ADBD5EA ̂ 27AA000E3CED3C3DE4125D998A893BB57A977A0A61ECE899B0 AFDB08DCC27EAB ̂ 433FB556AE61A659258B78B2FBD2F77382824982D1B5C1DC97 2C4D24CF8FD40 Tham số khóa bên phúc đáp: ̂ 4300545C6B7C474BF2CC86F62EBA7C38793DAA9CC9A33171EF 7E8AB798402A08 P3 ̂ 2227868D9A7EDEACEB7F87C1C5109C3BF306F6C15651F73CA4 670E4D712ECBBD ̂ 13116E25CE01496C8548D00D6B7C3663F6617CBAAE395F26FD CD84410982D0A2 ... GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ TRIỆU QUANG PHONG NGHIÊN CỨU PHÁT TRIỂN MỘT SỐ LƢỢC ĐỒ CHỮ KÝ SỐ VÀ ỨNG DỤNG TRONG VIỆC THIẾT KẾ GIAO THỨC TRAO ĐỔI KHĨA Ngành:... phương pháp thiết kế lược đồ chữ ký số hiệu Nghiên cứu, đánh giá phép xây dựng chứng minh cho lược đồ chữ ký số an toàn TEGTSS, ECTEGTSS Nghiên cứu, đánh giá số lược đồ chữ ký số phổ biến... phần mật mã có lược đồ chữ ký số phương pháp chứng minh an toàn cho lược đồ chữ ký số Nghiên cứu phân tích mơ hình chứng minh an tồn phương pháp chứng minh an tồn cho giao thức trao đổi khóa