1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận văn thạc sĩ khảo sát các chữ kí số dựa trên hệ rsa, nghiên cứu lược đồ chữ kí rsa pss và những chuẩn hóa

99 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

z MỤC LỤC LỜI CẢM ƠN LỜI CAM ĐOAN CÁC KÝ HIỆU VIẾT TẮT MỞ ĐẦU Chƣơng NGHIÊN CỨU HỆ MẬT KHỐ CƠNG KHAI 10 1.1 Lịch sử đời phát triển 10 1.2 Định nghĩa hệ mật khố cơng khai 11 1.3 Tính an tồn hệ mật mã .14 1.4 Thám mã chống lại hệ mật khoá công khai 14 1.5 Sự cần thiết việc xác minh hệ thống khóa cơng khai .16 1.5 So sánh hệ mật khóa đối xứng hệ mật khóa cơng khai 17 1.5.1 Lợi hệ mật khóa đối xứng 18 1.5.2 Điểm yếu hệ mật khóa đối xứng .18 1.5.3 Lợi hệ mật khóa cơng khai 18 1.5.4 Điểm yếu hệ mật khóa cơng khai 19 1.6 Hệ chữ ký số 21 1.6.1 Định nghĩa hệ chữ ký số 21 1.6.2 Các ưu điểm chữ ký số 23 1.6.3 Ứng dụng chữ ký số 24 Chƣơng NGHIÊN CỨU HỆ MẬT VÀ CHỮ KÝ SỐ RSA 25 2.1 Tính an tồn thuật tốn mã hố 25 2.2 Hệ mật RSA 26 2.2.1 Quá trình tạo khóa .26 2.2.2 Q trình mã hóa .27 z 2.2.3 Quá trình giải mã 27 2.2.4 Chuyển đổi văn rõ 28 2.2.5 Tính khơng an toàn hệ mật RSA 29 2.2 Hệ chữ ký số RSA 32 2.2.1 Định nghĩa hệ chữ ký số RSA 32 2.2.2 Hệ thống ký hiệu an toàn cho lược đồ ký số 33 2.2.3 Tính an tồn 34 Chƣơng CHỮ KÝ SỐ RSA-PSS 35 3.1 Tổng quan sơ đồ chữ ký RSA-PSS 35 3.1.1 RSA-PSS hoạt động ? 36 3.1.2 Ưu RSA-PSS 38 3.1.3 Các cơng trình chuẩn 39 3.1.4 Một số nhận xét lược đồ ký RSA-PSS 40 3.2 Định nghĩa lược đồ ký PSS2000 40 3.2.1 Lược đồ ký điện tử PSS96 40 3.2.2 Lược đồ ký điện tử PSS2000 .41 3.2.3 Lược đồ tổng quát hóa .43 3.2.4 Định nghĩa lược đồ RSA-GENPSS 44 3.2.5 Các mơ hình an tồn 47 3.2.6 Một số xem xét vấn đề lưu trữ 48 3.2.7 Phân tích cấu trúc hàm băm .49 3.2.8 Phân tích chuỗi cố định E (bc) 51 Chƣơng SỰ CHUẨN HOÁ CỦA LƢỢC ĐỒ KÝ RSA-PSS .54 4.1 Nguyên lý chung .54 4.2 Các hàm chuyển đổi liệu .55 4.2.1 Hàm sở chuyển đổi từ dạng số sang dạng chuỗi Octet 55 4.2.2 Hàm chuyển đổi từ dạng Octet sang dạng số nguyên 55 z 4.3 Các phép toán mật mã sở 56 4.3.1 Phép toán sở RSASP1 56 4.3.2 Phép toán sở RSAVP1 57 4.3.3 Phương pháp định dạng cho cho chữ ký với phần nối thêm vào 58 4.4 Lược đồ ký với phần nối thêm vào 64 4.4.1 Thao tác sinh chữ ký 65 4.4.2 Thao tác kiểm tra chữ ký 66 4.5 Tiêu chuẩn tham số sử dụng chữ ký số RSA-PSS 67 Chƣơng CHỨNG MINH TÍNH AN TỒN TỐI ƢU CHO LƢỢC ĐỒ KÝ DỰA VÀO PHƢƠNG PHÁP XÁC SUẤT 70 5.1 Các định nghĩa 70 5.2 Một biến thể PSS .72 5.3 Áp dụng PSS 76 5.4 Chứng minh tính an tồn tối ưu cho PSS 80 5.5 Bàn luận thêm 85 Chƣơng CHỨNG MINH TÍNH AN TỒN CHO LƢỢC ĐỒ KÝ RSA-PSS .86 6.1 Kết 86 6.2 RSA-PSS với việc khôi phục thông điệp 93 6.3 Các mơ hình an tồn lược đồ ký RSA-PSS với việc khôi phục thông điệp 95 KẾT LUẬN 97 TÀI LIỆU THAM KHẢO .98 z CÁC KÝ HIỆU VIẾT TẮT CRT Chinese remainder theorem-Định lý số dƣ Trung Quốc EM Thơng điệp đƣợc mã hố, xâu gồm bit IEEE Institute of Electrical and Electronics Engineers IFP IFSSA Bài tốn phân tích số ngun (Integer Factorization Problem) Integer Factorization Signature Scheme with AppendixLƣợc đồ ký thừa số nguyên với phần nối thêm vào I2OSP Interger to Octet String primitive- Nguyên thuỷ chuyển kiểu số sang xâu kiểu byte lcm Bội chung nhỏ (Least Common Multiple) MGF Mask Generation Function- Hàm sinh mặt nạ MIT Massachusetts Institute of Technology NIST National Institute of Standards and Technology OS2IP Octet to Interger String primitive – Nguyên thuỷ chuyển kiểu byte sang kiểu số RSA Hệ mã hóa khóa cơng khai Rivest – Shamir – Adleman SSA Signature Scheme with Appendix- Lƣợc đồ ký với phần nối thêm vào z MỞ ĐẦU Trong kỷ nguyên công nghệ thông tin, Internet Việt Nam có bƣớc phát triển mạnh mẽ, tạo tảng cho ứng dụng đa dạng phong phú nhƣ phủ điện tử, giao dịch điện tử, truyền thơng giải trí Tuy nhiên vấn đề lâu gây lo ngại cho cấp quản lý nhƣ đông đảo quần chúng giới doanh nghiệp, tính an tồn Trên thực tế, nhiều website thơng tin liệu sản phẩm dịch vụ không đảm bảo tính tồn vẹn bị sụp đổ Các hacker thâm nhập vào hệ thống “đại gia” nhƣ Microsoft, Cisco, Việt Nam VDC, FPT bị hacker thâm nhập Việc bị cƣớp tên miền xảy nhiều lần Cho tới nay, việc mã hoá liệu phƣơng pháp đủ mạnh để bảo vệ liệu quan trọng riêng tƣ khơng bị xâm phạm ý, tị mị Tuy nhiên, ngày có nhiều tin tặc thêm, tráo đổi liệu, mạo danh cách táo tợn thiện nghệ Chữ ký điện tử giúp ngƣời ta tin tƣởng vào tính nguyên vẹn thông báo, xác thực đƣợc ngƣời ký thông báo tạo chứng chối bỏ đƣợc trách nhiệm ngƣời ký Đó lý an tồn liệu cần phải tích hợp chữ ký điện tử, chứng thực điện tử phƣơng pháp quản lý khoá theo trật tự cấp bậc Nếu áp dụng cách khôn ngoan phƣơng pháp vào việc quản lý liệu với hỗ trợ khn mẫu thực thi, có tảng an tồn lƣu trữ đa tầng, tồn diện, có khả đối đầu đƣợc với tình trạng đe doạ đa chiều trƣớc mắt tƣơng lai Thị trƣờng an tồn thơng tin Việt Nam bƣớc vào giai đoạn giao thời cở hạ tầng truyền thông hình thành rõ nét, nhu cầu sử dụng ngày nhiều thiết bị thời đại kỹ thuật số…Đã đến giai đọan cần phải nắn nót trau chuốt lại hệ thống mình, khơng bảo đảm an tồn tốt, đánh nhiều thứ Có nhiều hệ mã hoá đƣợc biết đến lĩnh vực mật mã học Nhƣng hệ mã hố đáp ứng đủ thuộc tính cần thiết hệ mật: tính bí z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 mật, tính ngun vẹn, tính xác thực, tính khơng bị từ chối tính chống chối lặp Có ba hệ mã hóa thơng dụng đứng vững đƣợc sử dụng để xây dựng lƣợc đồ ký điện tử: RSA, hệ mã hoá dựa logarit rời rạc, hệ mã hoá dựa đƣờng cong elliptic Các hàm chiều sử dụng hệ mã đƣợc xem an tồn theo thừa nhận,tức khơng có thuật tốn hữu hiệu để tính hàm ngƣợc chúng Trong khoảng mƣời năm trở lại đây, vấn đề thu hút nhiều quan tâm cộng đồng mật mã giới RSA đƣợc liệt vào giải thuật mã hóa bất đối xứng đƣợc dùng thông dụng ngày hôm (ra đời năm 1977 MIT), RSA đƣợc đặt tên từ ba nhà khoa học phát minh nó: Ron Rivest, Adi Shamir, Leonard Adleman Nó đƣợc dùng hàng ngày giao dịch thƣơng mại điện tử qua web browser (SSL), PGP, dùng cho chữ ký số đảm bảo tính tồn vẹn thơng điệp lƣu chuyển Internet, phân phối & cấp phát khố bí mật Mật mã khố cơng khai liên quan đến khái niệm, định nghĩa cấu trúc hệ thống tính tốn, liên quan đến tính an tồn Để thiết kế hệ thống mật mã phải dựa sở vững Nó dựa cơng cụ toán học nhƣ: lý thuyết số học-cụ thể lý thuyết đồng dƣ thức, logarit rời rạc, lý thuyết độ phức tạp tính tốn (hàm chiều) nhƣ khả phân tích thuật tốn… Ngƣời ta cố gắng đƣa lƣợc đồ ký cho tính khơng thể giả mạo đƣợc đánh giá thơng qua độ an tồn hàm chiều mà sử dụng Trong phạm vi luận văn lƣợc đồ ký sử dụng hàm chiều hệ mã RSA-PSS đƣợc sâu nghiên cứu, nêu số phƣơng pháp chứng minh cho tính an tồn lƣợc đồ Luận văn gồm chƣơng: Chƣơng 1: Trong phần luận văn trình bày nghiên cứu lý thuyết hệ mật khố cơng khai bao gồm: Lịch sử đời phát triển, định nghĩa hệ mật khố cơng khai xem xét tính an tồn hệ mật khố cơng khai Chƣơng 2: Chƣơng nghiên cứu cụ thể hệ mật khố cơng khai hệ chữ ký số RSA Những lý thuyết đƣợc đề cập đến bao gồm: Nghiên cứu q trình tạo khố, mã z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 hố, giả mã, tính khơng an tồn hệ mật RSA Đồng thời nghiên cứu tính an tồn lƣợc đồ ký số RSA Chƣơng 3: Giới thiệu tổng quan lƣợc đồ ký RSA-PSS bao gồm Cơ chế hoạt động, ƣu thế, cơng trình chuẩn số nhận xét quý báo lƣợc đồ ký Sau định nghĩa nghiên cứu cụ thể lƣợc đồ ký PSS2000 Chƣơng 4: Nghiên cứu chuẩn hoá lƣợc đồ ký RSA-PSS, cụ thể tiêu chuẩn tham số sử dụng chữ ký số RSA-PSS để áp dụng lƣợc đồ vào ứng dụng thực tế an tồn Chƣơng 5: Chứng minh tính tồn cho lƣợc đồ ký dựa vào phƣơng pháp xác suất Chƣơng 6: Chứng minh tính tồn cho lƣợc đồ ký RSA-PSS giới thiệu mơ hình an tồn lƣợc đồ ký RSA-PSS với việc khôi phục thông điệp z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 Chƣơng NGHIÊN CỨU HỆ MẬT KHOÁ CÔNG KHAI 1.1 Lịch sử đời phát triển Trong hầu hết lịch sử mật mã học, khóa dùng q trình mã hóa giải mã phải đƣợc giữ bí mật cần đƣợc trao đổi phƣơng pháp an tồn khác (khơng dùng mật mã) nhƣ gặp trực tiếp hay thông qua ngƣời đƣa thƣ tin cậy Vì trình phân phối khóa thực tế gặp nhiều khó khăn, đặc biệt số lƣợng ngƣời sử dụng lớn Mật mã khóa cơng khai giải đƣợc vấn đề cho phép ngƣời dùng gửi thơng tin mật đƣờng truyền khơng an tồn mà khơng cần thỏa thuận khóa từ trƣớc Mật mã khóa cơng khai đƣợc thiết kế James H Ellis, Clifford Cocks, Malcolm Williamson GCHQ (Anh) vào đầu thập kỷ 1970 Sau đƣợc phát triển biết đến trƣờng hợp đặc biệt RSA Tuy nhiên thông tin đƣợc tiết lộ vào năm 1997 Năm 1976, Whitfield Diffie Martin Hellman công bố hệ thống mật mã khóa bất đối xứng nêu phƣơng pháp trao đổi khóa cơng khai Cơng trình chịu ảnh hƣởng từ xuất trƣớc Ralph Merkle phân phối khóa cơng khai Trao đổi khóa Diffie-Hellman phƣơng pháp áp dụng thực tế để phân phối khóa bí mật thơng qua kênh thơng tin khơng an tồn Kỹ thuật thỏa thuận khóa Merkle có tên hệ thống câu đố Merkle Thuật toán đƣợc Rivest, Shamir Adleman tìm vào năm 1977 MIT Cơng trình đƣợc cơng bố vào năm 1978 thuật toán đƣợc đặt tên RSA RSA sử dụng phép tốn tính hàm mũ mơđun (mơđun đƣợc tính tích số số ngun tố lớn khác nhau) để mã hóa giải mã nhƣ tạo chữ ký số An toàn thuật tốn đƣợc đảm bảo với điều kiện khơng tồn kỹ thuật hiệu để phân tích số lớn thành thừa số nguyên tố.[3] 10 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 Kể từ thập kỷ 1970, có nhiều thuật tốn mã hóa, tạo chữ ký số, thỏa thuận khóa đƣợc phát triển Các thuật tốn nhƣ ElGamal (mật mã) Netscape phát triển hay DSA NSA NIST dựa tốn lơgarit rời rạc Vào thập kỷ 1980, Neal Koblitz bắt đầu cho dịng thuật tốn mới: mật mã đƣờng cong elliptic tạo nhiều thuật toán tƣơng tự Mặc dù sở tốn học dịng thuật tốn phức tạp nhƣng lại giúp làm giảm khối lƣợng tính tốn, đặc biệt khóa có độ dài lớn 1.2 Định nghĩa hệ mật khố cơng khai Định nghĩa sơ đồ hệ thống mật mã Một sơ đồ hệ thống mật mã năm S = (P,C,K,E,D) thoả mãn điều kiện sau đây: P tập hữu hạn rõ C tập hợp hữu hạn mã K tập hữu hạn khóa E ánh xạ từ K  P  C, đƣợc gọi phép lập mật mã D ánh xạ từ K  C  P, đƣợc gọi phép giải mã Với k  K, ta định nghĩa ek: P  C, dk : : C  P hai hàm cho bởi:  x  P: ek(x) = E(k,x);  y  C: dk(y) = D(k,y); ek dk đƣợc gọi lần lƣợt hàm lập mã hàm giải mã ứng với khóa mật mã k Các hàm phải thỏa mãn hệ thức:  x  P: dk(ek(x)) = x Bây xem tốn truyền thơng tin hai thành phần Bob Alice đƣợc minh hoạ nhƣ hình vẽ dƣới 11 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 Chƣơng CHỨNG MINH TÍNH AN TỒN CHO LƢỢC ĐỒ KÝ RSA-PSS 6.1 Kết Trong phần chứng minh tính an tồn cho RSA-GENPSS Cơ việc chứng minh giống nhƣ chứng minh tính an tồn cho RSA-PSS96 Coron [10] nhƣng có số điều chỉnh nhỏ Mục đích xác định phép đảo ngƣợc nguyên thủy RSA f theo ngôn ngữ ngƣời giả mạo RSA-GENPSS Đặc biệt (t(k),  (k))-nghịch đảo f thuật toán với độ phức tạp t(k) mà tính tốn f -1(x) thành công với xác suất  (k), với x đƣợc chọn ngẫu nhiên từ tập ZN N modulo k bit đƣợc sinh theo thủ tục sinh khóa Chúng nói f (t(k),  (k))-khó khơng tồn (t(k),  (k))-nghịch đảo Nhắc lại RSA-GENPSS(Ksig, Kver) biểu diễn lƣợc đồ ký Ksig tập hợp độ dài muối mà oracle ký chấp nhận, Kver tập hợp độ dài muối mà ngƣời xác minh mong đợi chấp nhận Nhƣ ngƣời giả mạo phải tìm chữ ký với độ dài muối thuộc tập Kver Nhắc lại kE độ dài chuỗi bit thêm vào E Đặt kr = { k0:k0  Ksig  Kver} Nếu hai tập hợp Ksig Kver khơng giao kr không xác định Trƣờng hợp đƣợc xử lý riêng Gọi c(q, l) xác suất xảy xung đột q phần tử độc lập có độ dài bit q l Dễ dàng thấy c(q, l)    2-l 2 Gọi qtot nhƣ công thức đƣợc định nghĩa bổ đề chƣơng Cuối cùng, gọi Tf =Tf(k) thời gian cần thiết để đánh giá f với modulo độ dài k 86 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 Định lý Phép tốn tìm giá trị nghịch đảo RSA (t’,  ' )-khó Khi với qsig, qhash sơ đồ chữ ký RSA-GENPSS(Ksig, Kver) (t, qsig, qhash,  )-an tồn, t(k) = t’(k)  (k) = k E 1  qtot  kh   k h ln  qhash (k )  2q sig (k ) O(Tf(k))  ’(k) + c(qtot, kh) + 2-k h (1)  ( p,  , q sig ) Trong p có giá trị nằm 1,  (qhash  qsig , k r )  {(qhash  qsig )2  k ,1} r   p  Và  ( p,  , qsig ) = (1-p)    (1  p)  p  qsig Giá trị tối ƣu cho p pmax = 2q sig q sig   (q sig  1)  4q sig /  (2) Nếu Ksig  Kver =   (k) =  ’(k) + c(qtot, kh) + 2-k h Chứng minh định lý Gọi F kẻ giả mạo RSA-GENPSS với xác suất thành công  Theo bổ đề chƣơng 5, có kẻ giả mạo Fred RSA-GENPSS-REDUCED đƣợc định nghĩa dƣới dạng F với tối đa qsig yêu cầu ký qsig+qhash yêu cầu h-oralce g-oralce Fred thành công F thành cơng trừ có va chạm oralce h Xác suất để xảy vam chạm h tối đa c(qtot, kh) Xác suất để xảy va chạm h lƣợc đồ rút gọn c(qred, kh), qred  qhash + 2qsig giá trị thực yêu h lƣợc đồ rút gọn đƣợc tạo bỏi Fred oracle ký Do với xác suất tối thiểu  ’’ =   c(qtot , k h )  c(q red , k h ) Fred thành công với điều kiện oralce h lƣợc đổ rút gọn không xảy va chạm Xét đến mơ hình mà oracle h đƣợc thay đổi 87 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 để khơng phúc đáp yêu cầu có đầu vào giống Chính xác hơn, phúc đáp đƣợc chọn phân bố cách ngẫu nhiên từ tập hợp xâu có độ dài kh mà khơng phải phúc đáp h-oracle trƣớc Chúng ta xây dựng nghịch đảo I theo thuật ngữ kẻ giả mạo Fred Bộ nghịch đảo trì đếm i đƣợc khởi tạo tập hợp R(H, k0) đƣợc khởi tạo {} cho H mà |H| = kh k0  Ksig (Dĩ nhiên trình thực thi, nghịch đảo lƣu trữ tập hợp không rỗng R(H, k0)) Mục tiêu nghịch đảo tính tốn bậc e modulo N số nguyên  đƣợc chọn phân bố ngẫu nhiên từ tập  *N Với yêu cầu ký yêu cầu h, lƣu giá trị Hi (giá trị băm thông điệp), ri ( muối), wi = h(  ( H i , ri )) , g(wi), xi (đầu sơ đồ ký RSA) Với yêu cầu h lƣu bit bi thêm ri vào tập R(Hi, |ri |) Điều lên tới (|Hi| +|ri| +|wi| +|g(wi)| +|xi| ) +(1+|Hi|+|ri|)  k +3kh+3kg+1

Ngày đăng: 06/09/2023, 00:17

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN