1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận án nghiên cứu phát triển các lược đồ chữ ký số tập thể

85 506 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 85
Dung lượng 1,48 MB

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG HỌC VIỆN KỸ THUẬT QUÂN SỰ LƢU HỒNG DŨNG NGHIÊN CỨU, PHÁT TRIỂN CÁC LƢỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ LUẬN ÁN TIẾN SỸ KỸ THUẬT HÀ NỘI - 2011 BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG HỌC VIỆN KỸ THUẬT QUÂN SỰ LƢU HỒNG DŨNG NGHIÊN CỨU, PHÁT TRIỂN CÁC LƢỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ Chuyên ngành : KỸ THUẬT ĐIỆN TỬ Mã số: 62 52 02 03 LUẬN ÁN TIẾN SỸ KỸ THUẬT NGƯỜI HƯỚNG DẪN KHOA HỌC TS Vũ Minh Tiến TS Nguyễn Văn Liên HÀ NỘI - 2011 i LỜI CAM ĐOAN Tôi xin cam đoan công trình nghiên cứu riêng Các kết trình bày Luận án trung thực chưa công bố công trình nghiên cứu khác ii MỤC LỤC DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT iv DANH MỤC CÁC BẢNG .v DANH MỤC CÁC HÌNH VẼ v MỞ ĐẦU CHƢƠNG KHÁI QUÁT VỀ MÔ HÌNH CHỮ KÝ SỐ TẬP THỂ VÀ HƢỚNG NGHIÊN CỨU CỦA ĐỀ TÀI 1.1 Một số khái niệm thuật ngữ liên quan 1.1.1 Một số khái niệm 1.1.2 Các thuật ngữ liên quan 1.2 An toàn thông tin hệ thống truyền tin 1.2.1 Các hệ thống truyền tin số vấn đề an toàn thông tin… 1.2.2 Giải pháp an toàn thông tin hệ thống truyền tin .10 1.3 Hƣớng nghiên cứu đề tài luận án 11 1.3.1 Các vấn đề thực tế hạn chế mô hình 11 1.3.2 Mô hình chữ ký số tập thể 12 1.4 Kết luận Chƣơng 21 CHƢƠNG XÂY DỰNG LƢỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ DỰA TRÊN HỆ MẬT RSA 22 2.1 Cơ sở toán học 22 2.1.1 Bài toán khai vành số nguyên Zn 22 2.1.2 Hệ mật RSA 2.2 Xây dựng lƣợc đồ sở 23 2.2.1 Lược đồ sở dạng tổng quát‎…… 24 2.2.2 Lược đồ sở LD 1.01‎ 25 2.3 Xây dựng lƣợc đồ chữ ký số tập thể 32 2.3.1 Lược đồ chữ ký tập thể LD 1.02 32 iii 2.3.2 Lược đồ chữ ký tập thể LD 1.03 45 2.4 Kết luận Chƣơng .50 CHƢƠNG XÂY DỰNG LƢỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ DỰA TRÊN HỆ MẬT ELGAMAL 51 3.1 Cơ sở toán học 51 3.1.1 Bài toán logarit rời rạc trường hữu hạn nguyên tố Zp 51 3.1.2 Hệ mật ElGamal 3.2 Xây dựng lƣợc đồ sở 52 3.2.1 Lược đồ sở dạng tổng quát .53 3.2.2 Lược đồ sở LD 2.01 .54 3.3 Xây dựng lƣợc đồ chữ ký số tập thể 60 3.3.1 Lược đồ chữ ký tập thể LD 2.02 60 3.3.2 Lược đồ chữ ký tập thể LD 2.03 69 3.4 Kết luận Chƣơng .72 KẾT LUẬN 73 DANH MỤC CÁC CÔNG TRÌNH CỦA TÁC GIẢ 75 TÀI LIỆU THAM KHẢO 76 iv DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT Các ‎ký hiệu gcd(a,b) Ước số chung lớn a b [a/b] Phần nguyên kết phép chia a cho b H(.) Hàm băm || Toán tử nối/trộn xâu bit a|b a ước số b IDi Thông tin nhận dạng thực thể/đối tượng k‎ý Ui M Thông điệp liệu xi Khóa bí mật thực thể/đối tượng ký‎Ui yi Khóa công khai thực thể/đối tượng ký‎Ui Các chữ viết tắt CA Certificate Authority DSA Digital Signature Algorithm DSS Digital Signature Standard GM Group Manager PKC Public Key Certificate PKC2 Public Key Cryptography PKI Public Key Infrastructure RSA Rivest Shamir Adleman SHA Secure Hash Algorithm v DANH MỤC CÁC BẢNG Bảng 2.1 Bảng 2.2 Tiêu chuẩn an toàn số nguyên tố bổ trợ (X9.31) Tiêu chuẩn an toàn số nguyên tố bổ trợ (FIPS 186-3) 31 32 DANH MỤC CÁC HÌNH VẼ Hình 1.1 Hình 1.2 Hình 1.3 Hình 1.4 Hình 1.5 Hình 1.6 Hình 1.7 Hình 1.8 Hình 1.9 Cấu trúc hệ truyền tin Cấu trúc hệ truyền tin an toàn Cấu trúc chế hình thành Chứng khóa công khai Cơ chế kiểm tra tính hợp lệ Chứng khóa công khai Chữ ký tập thể dạng phân biệt Cơ chế hình thành chữ ký cá nhân ‎ Cơ chế hình thành chứng nhận CA Cơ chế kiểm tra chứng nhận CA Cơ chế kiểm tra tính hợp lệ chữ ký cá nhân 10 14 15 16 17 18 19 20 MỞ ĐẦU Tính cấp thiết đề tài Hiện nay, mà Chính phủ điện tử Thương mại điện tử trở thành xu hướng tất yếu hầu hết quốc gia giới bước đầu triển khai Việt Nam, chứng thực số [6] yếu tố thiếu ngày trở nên quan trọng Việc đời chứng thực số đảm bảo cho việc xây dựng thành công Chính phủ điện tử Thương mại điện tử theo nhu cầu phát triển xã hội mà có tác dụng to lớn việc phát triển ứng dụng mạng Internet Hạ tầng công nghệ chứng thực số Hạ tầng sở khoá công khai (PKI Public Key Infrastructure) [1],[2] với tảng mật mã khoá công khai (PKC2 - Public Key Cryptography) [11] chữ ký số (Digital Signature) [4],[7] Trong giao dịch điện tử, chữ ký số sử dụng nhằm đáp ứng yêu cầu chứng thực nguồn gốc tính toàn vẹn thông tin Chứng thực nguồn gốc thông tin chứng thực danh tính thực thể (con người, thiết bị kỹ thuật, ) tạo hay có mối quan hệ với thông tin trao đổi giao dịch điện tử Các mô hình ứng dụng chữ ký số cho phép đáp ứng tốt yêu cầu chứng thực nguồn gốc thông tin tạo thực thể có tính độc lập Tuy nhiên, mô hình mà thực thể tạo thông tin thành viên hay phận tổ chức (đơn vị hành chính, hệ thống kỹ thuật, ) nguồn gốc thông tin cấp độ tổ chức mà thực thể tạo thành viên hay phận lại không chứng thực Nói cách khác, yêu cầu việc chứng thực đồng thời danh tính thực thể tạo thông tin danh tính tổ chức mà thực thể tạo thông tin thành viên hay phận không đáp ứng mô hình ứng dụng chữ ký số Trong đó, yêu cầu ngày trở nên thực tế cần thiết để bảo đảm cho thủ tục hành giao dịch điện tử Mục tiêu đề tài Luận án nghiên cứu, phát triển số lược đồ chữ k‎‎ý số theo mô hình ứng dụng đề xuất nhằm bảo đảm yêu cầu chứng thực nguồn gốc tính toàn vẹn cho thông điệp liệu giao dịch điện tử mà thực thể ký‎ thành viên hay phận tổ chức có tư cách pháp nhân xã hội Trong mô hình này, thông điệp điện tử chứng thực cấp độ khác nhau: thực thể tạo tổ chức mà thực thể tạo thành viên hay phận tổ chức Trong Luận án, mô hình ứng dụng chữ ký số với yêu cầu đặt gọi mô hình chữ ký số tập thể lược đồ chữ ký số xây dựng theo mô gọi lược đồ chữ ký số tập thể Một hướng nghiên cứu vậy, chưa đặt yêu cầu có tính cấp thiết, tương lai không xa, Chính phủ điện tử Thương mại điện tử với hạ tầng công nghệ thông tin truyền thông phát triển mạnh mẽ nhu cầu ứng dụng chữ ký số tập thể dịch vụ chứng thực điện tử tất yếu Trước tình hình nghiên cứu nước chữ ký tập thể việc nghiên cứu, phát triển bước đưa chữ ký tập thể ứng dụng vào thực tiễn xã hội cần thiết Xuất phát từ thực tế đó, NCS chọn đề tài “Nghiên cứu, phát triển lƣợc đồ chữ ký sô tập thể” với mong muốn có đóng góp vào phát triển khoa học công nghệ chung đất nước Đối tƣợng phạm vi nghiên cứu Đối tượng nghiên cứu Luận án bao gồm: - Cơ sở hệ mật khóa công khai lược đồ chữ ký số - Nguyên lý xây dựng hệ mật khóa công khai lược đồ chữ ký số - Các mô hình ứng dụng mật mã khóa công khai chữ ký số Phạm vi nghiên cứu Luận án bao gồm: - Các chuẩn chữ ký số DSS Hoa Kỳ [21] GOST R34.10-94 Liên bang Nga [10] sở toán học liên quan Mục tiêu nghiên cứu Mục tiêu nghiên cứu Luận án bao gồm: - Đề xuất mô hình ứng dụng chữ ký số nhằm đáp ứng yêu cầu đặt triển khai Chính phủ điện tử thực tế xã hội, áp dụng phù hợp cho đối tượng tổ chức, quan hành chính, doanh nghiệp, - Phát triển số lược đồ chữ ký số có độ an toàn hiệu thực cao theo mô hình đề xuất Phƣơng pháp nghiên cứu - Phát triển số lược đồ sở dựa chuẩn chữ ký số đánh giá có độ an toàn hiệu thực cao - Xây dựng số lược đồ chữ ký số theo mô hình ứng dụng đề xuất có khả ứng dụng thực tiễn Nội dung nghiên cứu Nội dung nghiên cứu Luận án bao gồm: - Các chuẩn chữ ký số DSS Hoa Kỳ GOST R34.10-94 Liên bang Nga - Phát triển số lược đồ sở dựa lược đồ chữ k‎ý RSA, DSA GOST R34.10-94 - Xây dựng số lược đồ chữ ký số từ lược đồ sở theo mô hình ứng dụng đề xuất 64 [3] If ( r = or s = 0) then {return (0,0);} else [3.1] e ← H(M); s.e (3.33) r.e [3.2] u ← (g y mod p) mod q; (3.34) [3.3] if (u = r) then {return true;} else {return false;} 3.3.1.4 Tính đắn lược đồ LD 2.02 Tính đắn lược đồ đề xuất bao gồm: a) Tính đắn thuật toán chứng nhận kiểm tra đối tượng k‎ý Đặt: e1 = e, e2 = ui, s = vi, x = xCA, y = yCA Theo (3.16), (3.17), (3.19) Mệnh đề 2.1 ta có: (g vi.e (yCA) ui.e mod p) mod q = ui (3.35) Từ (3.35) (3.21) suy ra: u = ui Đây điều cần chứng minh b) Tính đắn thuật toán hình thành kiểm tra chữ k‎ý cá nhân Đặt: e1 = e, e2 = ui, s = si, x = xi, k = ki, y = yi , r = ri Theo (3.22), (3.23), (3.24), (3.25) Mệnh đề 2.1, ta có: s e r e (g i (yi) i mod p) mod q = ri Đây điều cần chứng minh c) Tính đắn thuật toán hình thành kiểm tra chứng nhận CA chữ k‎ý cá nhân đối tượng k‎ý Đặt: e1 = e, e2 = uM, s = vM, y = yCA Theo (3.16), (3.27), (3.28), (3.29) Mệnh đề 2.1, ta có: (g vM.e (yCA) uM.e mod p) mod q = uM (3.36) 65 Từ (3.30), (3.31), (3.32) (3.36) suy ra: u = uM Đây điều cần chứng minh d) Tính đắn thuật toán hình thành kiểm tra chữ k‎ý cá nhân nhóm đối tượng k‎ý Mệnh đề 2.2: Cho p q số nguyên tố với q ước số (p -1), h số nguyên dương nhỏ p g = h yi = g –xi (p-1)/q mod p, < xi, ki < p, < e1, e2 < q Nếu: k -1 mod p, ri = g i mod p, si = ki e1 + xi e2 mod q, y = n r = (  ri mod p)mod q, s = i 1 n s i 1 e s i n y i 1 i mod p, e e mod q thì: (g y mod p) mod q = r Chứng minh: Thật vậy, ta có: e s e e (g y mod p) mod q = n e = (g k i 1 i n (  yi mod p) e e mod p) mod q i 1 n e = (g  i 1 n ki e - + xi e - g  i 1 xi e e mod p) mod q n = (g k i 1 n i mod p) mod q =  r mod q i 1 i = r Tính đắn thuật toán hình thành kiểm tra chữ ký một nhóm đối tượng k‎ý lên thông điệp liệu (M) chứng minh sau: Đặt: e1 = e, e2 = r Theo (3.23), (3.24), (3.26), (3.30) Mệnh đề 2.2, ta có: s.e r.e (g y mod p) mod q = r (3.37) 66 Từ (3.37) (3.34) suy ra: u=r Đây điều phải chứng minh 3.3.1.5 Mức độ an toàn lược đồ LD 2.02 Mức độ an toàn lược đồ chữ k‎‎ý tập thể LD 2.02 thiết lập dựa độ an toàn lược đồ sở LD 2.01 Vì vậy, lược đồ chữ k‎ý tập thể LD 2.02 cần phải tuân thủ điều kiện an toàn lược đồ sở LD 2.01 Ngoài ra, lược đồ chữ ký tập thể tiềm ẩn nguy công giả mạo chữ k‎ý từ bên hệ thống [21],[31],[32],[33],[34],[35],[36] Vấn đề xem xét góc độ Bài toán giả mạo chữ ký sau: a) Bài toán giả mạo chữ k‎ý nhóm Cho U U* với U  U* hai nhóm đối tượng hệ thống tương ứng với cặp tham số {p,q,g} Khi Bài toán giả mạo chữ ký nhóm mô tả sau: Bài toán LD2(U,U*): Cho tham số bí mật thành viên U* Khi với thông báo M, tìm cặp {r,s} chấp nhận theo điều kiện thuật toán kiểm tra chữ k‎ý (Thuật toán 2.10) với đầu vào tham số công khai U Mỗi giải thuật cho toán LD2(U,U*) gọi "thuật toán giả mạo chữ ký U lên M U* thực hiện" Để khảo sát tính an toàn lược đồ LD 2.02, trước tiên cần xây dựng hai giải thuật cho toán LD2(U,U*) LD2(U',U*) với giả thiết: U* = {U*i| i=1 m*}, U' = {U'i| i=1 m'}, U*U' =  U*U' = U (3.38) 67 Thuật toán 2.11 Thuật giải cho toán LD2(U,U*) Input: p, q, g, M, (r’,s’) – chữ ký U' lên M Output: (r,s) – chữ ký (giả mạo) U lên M U* tạo [1] s* = 0; [2] for i = to m* s* = s* + xi* r’ mod q; (3.39) [3] s = s’ + s* mod q; (3.40) [4] r = r’; (3.41) [5] return (r,s); Tính đắn Thuật toán 2.11 chứng minh sau: Từ (3.39) với mọi: i = 1,2, ,m*, ta có: g si*.e (yi*) r’.e mod p = g xi*.r’.e g - xi*.r’.e mod p = (3.42) Với điều kiện (3.38), dễ dàng kiểm tra rằng: m* y = y' (  yi* mod p) mod p (3.43) i 1 Từ (3.42) (3.43) ta có: s.e r.e (g y mod p) mod q = m (s' + s i 1 = (g  i ) e m* r.e (y' (  y *i mod p) mod p) mod q i 1 m = (g s'.e r.e ( (y') g  s i 1  i ) e m* ( yi* ) r.e mod p) mod q i 1 = (g s'.e r’.e (y') m* s * e ( g i (yi*) r’.e mod p) mod p) mod q i 1 = (g s'.e (y') r’.e mod p) mod q = r' (3.44) 68 Từ (3.34), (3.41) (3.44) suy ra: u=r (3.45) Từ (3.45) cho thấy, (r,s) U* tạo công nhận chữ k‎ý hợp lệ U lên M Như vậy, Thuật toán 2.11 chứng minh Thuật toán 2.12 Thuật giải cho toán LD2(U',U*) Input: p, q, g, M, (r,s) - chữ ký U lên M Output: (r’,s’) - chữ ký (giả mạo) U' lên M U* tạo [1] s* = 0; [2] for i = to m* s* = s* + xi* r mod q; (3.46) [3] s’ = s - s* mod q; (3.47) [4] r’ = r; (3.48) [5] return (r’,s’); Chứng minh tính đắn Thuật toán 2.12 Từ (3.46) với mọi: i = 1,2, ,m*, ta có: g - si*.e (yi*) - r.e mod p = g - xi*.r.e g xi*.r.e mod p = (3.49) Với điều kiện (3.38), dễ dàng kiểm tra rằng: m* y’ = y  ( y *i ) 1 mod p (3.50) i 1 Từ (3.49) (3.50) ta có: (g s’.e (y’) r’.e mod p) mod q = (g m (s - = (g s i 1  i ) e m* (s - s*).e (y  ( y *i ) 1 mod p) i 1 r.e (y’) mod p) mod q r.e mod p) mod q 69 m s.e r.e = (g y g (- s i 1  i ) e m* ( yi* ) - r.e mod p) mod q i 1 m* = (g y (  g s.e r.e - si*.e (yi*) - r.e mod p) mod p) mod q i 1 s.e r.e = (g y mod p) mod q = r (3.51) Từ (3.34), (3.48) (3.51) suy ra: u = r’ (3.52) Từ (3.52) cho thấy, (r’,s’) U* tạo công nhận chữ k‎ý hợp lệ U’ lên M, nói cách khác Thuật toán 2.12 chứng minh b) Sự an toàn lược đồ LD 2.02 trước công giả mạo chữ ký nhóm Từ việc xem xét Bài toán LD2(U,U*) cho thấy sử dụng mô hình chữ k‎ý tập thể dạng kết hợp, mà CA k‎ý trực tiếp lên thông điệp liệu thành viên nhóm ký lược đồ chữ k‎ý tập thể khả chống lại công giả mạo từ bên hệ thống Xây dựng theo mô hình chữ k‎‎ý tập thể dạng phân biệt, CA tạo chứng nhận cách ký lên thông điệp liệu cần ký M khóa công khai chung nhóm ký, lược đồ LD 1.02 có khả ngăn chặn hoàn toàn dạng công giả mạo từ bên hệ thống biết thực tế 3.3.2 Lược đồ chữ ký tập thể LD 2.03 Lược đồ LD 2.03 với thuật toán hình thành tham số khóa, thuật toán chứng nhận kiểm tra tính hợp pháp đối tượng k‎‎ý, thuật toán chứng nhận CA chữ k‎ý cá nhân hay nhóm đối tượng thuật toán kiểm tra chữ k‎ý tập thể xây dựng hoàn toàn thuật toán tương ứng lược đồ LD 2.02 Riêng thuật toán hình thành chữ k‎ý cá 70 nhân nhóm đối tượng lên thông điệp liệu xây dựng với qui định thứ tự k‎ý thành viên nhóm 3.3.2.1 Thuật toán hình thành chữ ký cá nhân hay nhóm đối tượng k‎ý Giả sử nhóm ký‎ gồm n-thành viên: U = {Ui| i=1,2, ,n} Các thành viên nhóm ký‎có khóa bí mật là: KS = {xi| i=1,2, ,n} khóa công khai tương ứng là: KP = {yi| i=1,2, ,n} Thuật toán 2.13: Hình thành chữ ký cá nhân hay nhóm đối tượng lên thông điệp liệu M Input: p, q, g, M, n, KS = {xi| i = 1, 2, ,n}, KP = {yi| i = 1, 2, ,n} Output: (r,s) – chữ ký Ui (i = 1, 2, ,n) hay U lên M [1] for i = to n [1.1] ki ← H(xi||M); k [1.2] ri ← g i mod p; (3.53) [1.3] send ri to {U1, U2, , Ui-1, Ui+1, , Un} [2] r ← 1; for i = to n r ← r ri mod p; [3] r ← r mod q; (3.54) (3.55) [4] e ← H(M); [5] s0 ← 0, Y0 ← 1, R0 ← 1; for i = to n [5.1] Yi-1 ← y1 y2 yi-1 mod p; (3.56) [5.2] Ri-1 ← r1 r2 ri-1 mod p; (3.57) 71 s e r.e [5.3] if (Ri-1 ≠ (g i-1 (Yi-1) mod p)) then return (0,0); -1 [5.4] si ← si-1 + ki e + xi r mod q; (3.58) (3.59) [5.5] if (i < n) then {send si to Ui+1} else s = si; [6] return (r,s); 3.3.2.2 Tính đắn lược đồ LD 2.03 Tính đắn lược đồ đề xuất bao gồm: a) Tính đắn thuật toán chứng nhận kiểm tra tính hợp pháp đối tượng k‎‎ý, thuật toán hình thành kiểm tra chứng nhận CA chữ k‎ý hay nhóm đối tượng k‎ý, thuật toán kiểm tra chữ k‎ý tập thể chứng minh tương tự thuật toán tương ứng lược đồ LD 2.02 b) Tính đắn thuật toán kiểm tra thứ tự k‎ý thành viên nhóm k‎ý Từ (3.59) ta có: -1 si-1 = si-2 + k1 e + x1 r mod q -1 = (k1+k2+ +ki-1) e +(x1+x2+ +xi-1) r mod q (3.60) Đặt: e1 = e, e2 = r, y = Yi-1, s = si-1 Theo (3.56), (3.57), (3.60) Mệnh đề 2.2, ta có: s e r.e (g i-1 (Yi-1) mod p) = Ri-1 Đây điều phải chứng minh c) Tính đắn thuật toán hình thành kiểm tra chữ k‎ý nhóm Từ (3.59) ta có: -1 s = sm = (k1+k2+ +kn) e + (x1+x2+ +xn) r mod q n = e  k i + r -1 i 1 n  x mod q i 1 i (3.61) 72 Do đó, đặt: e1 = e, e2 = r Theo (3.34), (3.56), (3.57), (3.61) Mệnh đề 2.2, ta có: s.e r.e (g y mod p) mod q = r (3.62) Từ (3.34) (3.62) suy ra: u=r Đây điều phải chứng minh 3.3.2.3 Mức độ an toàn lược đồ LD 2.03 Việc phân tích, đánh giá mức độ an toàn lược đồ LD 2.03 thực tương tự với lược đồ LD 1.03 LD 2.02 3.4 Kết luận Chƣơng Các kết đạt Chương bao gồm lược đồ chữ ký số mới, có lược đồ sở xây dựng toán logarit rời rạc trường hữu hạn nguyên tố theo nguyên tắc với lược đồ chữ k‎ý họ ElGamal chuẩn chữ ký số DSS GOST R34.10-94 Lược đồ có ưu điểm so với lược đồ thuộc họ El Gamal cần sử dụng khóa bí mật để hình thành chữ ký, khắc phục yếu điểm lược đồ họ ElGamal khóa thứ hai bị sử dụng lặp lại Hai lược đồ chữ ký tập thể kết phát triển từ lược đồ sở theo mô hình đề xuất Chương 73 KẾT LUẬN Những kết đạt đƣợc Luận án: - Đề xuất mô hình ứng dụng chữ ký số nhằm đáp ứng yêu cầu chứng thực thông điệp liệu giao dịch điện tử, áp dụng phù hợp tổ chức xã hội, quan hành nhà nước, doanh nghiệp, - Xây dựng lược đồ chữ ký số, có lược đồ sở (LD 1.01, LD 2.01) lược đồ chữ ký tập thể (LD 1.02, LD 1.03, LD 2.02, LD 2.03) theo mô hình đề xuất Những đóng góp Luận án: - Mô hình chữ ký số tập thể: mô hình ứng dụng chữ ký số nhằm đáp ứng yêu cầu xác thực nguồn gốc tính toàn vẹn cho thông điệp liệu nhiều cấp độ khác nhau, ứng dụng phù hợp tổ chức xã hội, quan hành nhà nước, doanh nghiệp, Kết thể công trình số [4],[5] Luận án - Lược đồ sở LD 1.01: dạng thuật toán chữ k‎ý số xây dựng sở toán khai vành Zn=p.q, {p,q} số nguyên tố phân biệt Kết thể công trình số [5] Luận án - Lược đồ sở LD 2.01: xây dựng sở toán logarit rời rạc trường hữu hạn nguyên tố theo nguyên tắc với lược đồ chữ k‎ý họ ElGamal (DSS, GOST R34.10-94) Lược đồ có ưu điểm so với lược đồ họ El Gamal cần sử dụng khóa bí mật để hình thành chữ ký, khắc phục yếu điểm lược đồ họ ElGamal khóa thứ hai bị sử dụng lặp lại Kết thể công trình số [6],[7],[8] Luận án 74 - Các lược đồ chữ ký số tập thể: phát triển từ lược đồ sở (LD 1.01, LD 2.01) theo mô hình ứng dụng đề xuất, đáp ứng yêu cầu chứng thực thông điệp liệu giao dịch điện tử áp dụng cho tổ chức xã hội, quan hành nhà nước, doanh nghiệp, Kết thể công trình số [4],[5],[6] Luận án 75 DANH MỤC CÁC CÔNG TRÌNH CỦA TÁC GIẢ Lưu Hồng Dũng, Trần Trung Dũng (2011), Xây dựng lược đồ đa chữ ký số tuần tự, Tạp chí Khoa học Kỹ thuật (Học viện KTQS), số 141 (062011) Lưu Hồng Dũng (2011), Phát triển lược đồ đa chữ ký số sở toán logarit rời rạc, Chuyên san Các công trình nghiên cứu, phát triển ứng dụng CNTT TT (Bộ Thông tin Truyền thông), tập V-1, số 5(25) (06-2011) Lưu Hồng Dũng, Nguyễn Thị Thu Thủy (2012), Nghiên cứu xây dựng mô hình tổng quát cho lược đồ chữ ký‎số phân biệt trách nhiệm, Tạp chí Khoa học Kỹ thuật (Học viện KTQS), số 146 (02-2012) Lưu Hồng Dũng (2012), Một mô hình cho lược đồ chữ ký số, Tạp chí Khoa học Kỹ thuật (Học viện KTQS), số 147 (04-2012) Lưu Hồng Dũng, Hoàng Văn Việt (2012), Xây dựng lược đồ chữ ký số dựa hệ mật RSA, Tạp chí Khoa học Kỹ thuật (Học viện KTQS), số 148 (06-2012) Lưu Hồng Dũng (2012), Nghiên cứu xây dựng lược đồ chữ ký số tập thể, Chuyên san Các công trình nghiên cứu, phát triển ứng dụng CNTT TT (Bộ Thông tin Truyền thông), tập V-1, số 7(27) (05-2012) Lưu Hồng Dũng, Tống Minh Đức, Trần Trung Dũng (2012), Nghiên cứu xây dựng hệ tích hợp mật mã khóa công khai – chữ k‎ý số, Tạp chí Khoa học Kỹ thuật (Học viện KTQS), số 149 (08-2012) Lưu Hồng Dũng (2012), Phát triển thuật toán mật mã khóa công khai dựa hệ mật ElGamal, Chuyên san Các công trình nghiên cứu, phát triển ứng dụng CNTT TT (Bộ Thông tin Truyền thông), tập V-1, số 8(28) (12-2012) 76 TÀI LIỆU THAM KHẢO Adams C (1999), Understanding Public Key Infrastructures, New Riders Publishing, Indianapolis Boeyen S., Howes T and Richard P (1999), Internet X.509 Public Key Infrastructure Operational Protocols – LDAP2, RFC 2559 Boneh D (1999), “Twenty Years of Attacks on the RSA Cryptosystem”, Notices of the American Mathematical Society, Vol 46, No 2, pp 203213 Boyd C (1989), Digital multisignatures, Proc IMA Conf Crypto Coding, Oxford, pp 241–246 ElGamal T (1985), “A public key cryptosystem and a signature scheme based on discrete logarithms”, IEEE Transactions on Information Theory, Vol IT-31, No 4, pp 469 – 472 Fegghi, J.(1999), Digital Certificates and Applied Internet Security, Addison-Wesley Longman Inc Goldwasser S and Bellare M (1997), “Digital Signatures”, Lecture Notes on Cryptography 1997, pp 96-118 Goldwasser S., Micali S and Rivest R (1988), “A digital signature scheme secure against adaptive chosen-message attacks”, SIAM Journal of Computing, Vol.17, No 2, pp 281-308 Gordon D (1993), “Discrete logarithms in GF(p) using the number field sieve”, SIAM Journal on Discrete Mathematics, (6), pp 124-138 10.GOST R 34.10-94 Russian Federation Standard Information Technology Cryptographic data Security Produce and check procedures of Electronic Digital Signature based on Asymmetric Cryptographic Algorithm Government Committee of the Russia for Standards, 1994 (in Russian) 11.Hans Delfs, Helmut Knebl (2007), Introduction to Cryptography: Principle and Applications, Second Edition, Springer 12.Housley R., Polk W., Ford W and Solo D (2002), Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, RFC 3280 13.Jonge W.D., Chaum D (1986), “Attacks on Some RSA Signatures”,Advances in Cryptology, Crypto '85 proceedings, Lectures Notes In Computer Science, Vol 218, Springer-Verlag, Berlin 1986, pp 77 18-27 14.Jonsson J., Kaliski B (2003), Public-Key Cryptography Standards (PKCS)#1: RSA cryptography specifications, Version 2.1 Internet Request for Comments 3447 (RFC 3447), http://www.ietf.org 15.Kocher P (1996), “Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems,” Proceeding of CRYPTO ’96, SpringerVerlag 1996, pp 104-113 16.Lenstra A.K and Verheul E.R (2000), “Selecting Cryptographic Key Sizes”, The 2000 International Workshop on Practice and Theory in Public Key Cryptography (PKC2000), Melbourne, Australia (January 2000) 17.Maurer U.M (1995), “Fast generation of prime numbers and secure public-key cryptographic parameters” Journal of Cryptology, 8: 123-155 18.Menezes A., Van Oorschot P and Vanstone S (1996), Handbook of Applied Cryptography, Boca Raton, Florida: CRC Press 19.National Institute of Standards and Technology, NIST FIPS PUB 186-3 Digital Signature Standard, U.S Department of Commerce, 1994 20.National Institute of Standards and Technology, U.S Department of Commerce Secure Hash Standard, 2002 FIPS PUB 180-2 21.Ohta K and Okamoto T (1999), “Multisignature schemes secure against active insider attacks”, IEICE Trans Fundamentals, E82-A(1), pp 21–31 22.Pollard J (1978), “Monte Carlo methods for index computation mod p”, Mathematics of Computation, (32), pp 918-924 23.Rivest R., Shamir A., Adleman L (1978), “A Method for Obtaining Digital Signatures and Public Key Cryptosystems”, Communications of the ACM, Vol 21, No 2, pp 120 – 126 24.H Riesel (1994), Prime Numbers and Computer Methods for Factorization Boston, Basel: BirkhÄauser 25.RSA Laboratories (2002), PKCS #1 v2.1: RSA Encryption Standard 26.Schnorr C and Jakobsson M (1976), “Security of Signed ElGamal Encryption,” In Asiacrypt ’00, LNCS Vol 1976, pp 73–89 27 Shannon C.E (1949), “Communication theory of secrecy systems” Bell Systems Journal, 28: 656-715 28.Stinson D.R (2005), Cryptography: Theory and practice, third edition, Chapman & Hall/CRC 78 29.Tsiounis Y and Yung M (1998), “On the Security of ElGamal Based Encryption,” In PKC ’98, LNCS Vol 1431, pp 117–134 30.US Secure Hash Algorithm (SHA1) Internet Request for Comments 3174 (RFC 3174), http://www.ietf.org, 2001 31.Wiener M (1990), “Cryptanalysis of short RSA secret exponents”, IEEE Transactions on Information Theory, pp 553-558 32 Williams H.C (1982), “A p+1 Method of factoring” Math Comp 39, 225-234 33.Zhang J (2010), “Cryptographic Analysis of the Two Structured Multisignature Schemes”, Journal of Computational Information Systems Vol.6, No.9, pp.3127-3135 34.Zheng Y and Seberry J (1992), “Practical Approaches to Attaining Security Against Adaptively Chosen Ciphertext Attacks”, Advances in Cryptology - Crypto '92, pp 292-304 Springer Verlag 1992 35.Zheng Y., Seberry J (1993), “Immunizing public key cryptosystems against chosen ciphertext attacks”, IEEE Journal on Selected Areas in Communications 11, pp 715-724 36.Zheng Y (1994), “Improved public key cryptosystems secure against chosen ciphertext attacks”, Technical Report 94-1 University of Wollongong, Australia [...]... Luận án Đề xuất mô hình ứng dụng chữ ký số áp dụng phù hợp cho đối tượng là các tổ chức có tư cách pháp nhân trong xã hội Chương 2 Xây dựng lược đồ chữ ký số tập thể dựa trên hệ mật RSA Trình bày cơ sở toán học của hệ mật RSA, từ đó đề xuất xây dựng một dạng lược đồ chữ ký số làm cơ sở để phát triển các lược đồ chữ ký số tập thể theo mô hình ứng dụng đã đề xuất ở Chương 1 Chương 3 Xây dựng lược đồ chữ. .. Chương 3 Xây dựng lược đồ chữ ký số tập thể dựa trên hệ mật ElGamal Đề xuất xây dựng một lược đồ chữ k‎ý số theo cùng nguyên tắc với các thuật toán chữ k‎ý số họ ElGamal như DSA, GOST R34.10-94, từ đó phát triển 2 lược đồ chữ ký số tập thể theo mô hình mới đề xuất 5 CHƢƠNG 1 KHÁI QUÁT VỀ MÔ HÌNH CHỮ KÝ SỐ TẬP THỂ VÀ HƢỚNG NGHIÊN CỨU CỦA ĐỀ TÀI Nội dung Chương 1 phân tích các yêu cầu của thực tế, từ... luận án Luận án bao gồm 3 chương cùng với các phần Mở đầu, Kết luận và Danh mục các công trình, bài báo đã được công bố của tác giả liên quan đến các vấn đề nghiên cứu của Luận án Chương 1 Khái quát về mô hình chữ ký số tập thể và hướng nghiên cứu của đề tài Trình bày một số khái niệm và thuật ngữ liên quan đến các nội dung nghiên cứu và được sử dụng trong Luận án Định hướng nghiên cứu của đề tài Luận. .. nghiên cứu của đề tài Luận án là đề xuất mô hình ứng dụng chữ ký số, được gọi là mô hình chữ ký số tập thể, nhằm đáp ứng cho các yêu cầu chứng thực nguồn gốc và tính toàn vẹn thông tin ở nhiều cấp độ khác nhau, từ đó xây dựng các lược đồ chữ ký số theo mô hình mới đề xuất nhằm đáp ứng tốt các yêu cầu mà thực tiễn đặt ra 1.3.2 Mô hình chữ ký số tập thể Mô hình chữ ký số tập thể được đề xuất cơ bản... chứng thực khóa công khai cho các thực thể cuối trong các mô hình PKI truyền thống Trong mô hình này, chữ ký của CA cùng với chữ ký cá nhân của các thực thể ký hình thành nên chữ ký tập thể cho một thông điệp dữ liệu Nói cách khác, chữ ký tập thể trong mô hình này bao hàm chữ ký với tư cách cá nhân của thực thể ký và chữ ký của CA với tư cách của tổ chức mà đối tượng ký là thành viên thuộc tổ chức... chữ k‎ý cá nhân của các đối tượng ký được kết hợp với nhau theo một qui tắc nhất định để hình thành chữ ký tập thể - Chữ k‎ý tập thể dạng phân biệt: ở dạng này chữ ký tập thể bao gồm chữ ký cá nhân của thực thể ký và chữ ký của CA là 2 thành phần phân biệt hay tách biệt nhau Trong Luận án, chữ k‎‎ý tập thể dạng phân biệt được sử dụng do có khả năng chống lại các kiểu tấn công tập thể từ bên trong hệ... liệu cần thẩm tra (M) Chữ ký cá nhân (SU) (y1, y2,…,yn) Thuật toán kiểm tra‎ V(M; y1,…yn; SU)‎ Công nhận/Từ chối Hình 1.9 Cơ chế kiểm tra tính hợp lệ của chữ ký cá nhân Ở các lược đồ chữ ký tập thể mới đề xuất, thuật toán kiểm tra chữ ký cá nhân cũng là một bộ phận quan trọng của thuật toán hình thành chữ ký tập thể Trong cơ chế hình thành chữ ký tập thể, thuật toán kiểm tra chữ ký cá nhân được sử... công tập thể từ bên trong hệ thống Cơ chế hình thành chữ ký số tập thể dạng phân biệt được chỉ ra trên Hình 1.5 Chữ ký cá nhân của thực thể ký (Su) Chứng nhận‎của CA‎ (SCA) Chữ ký số tập thể (S) Chữ ký cá nhân của thực thể ký (SU) Chứng nhận‎của CA‎ (SCA) Hình 1.5 Chữ ký tập thể dạng phân biệt 17 Chữ ký cá nhân hình thành từ khóa bí mật của thực thể ký và thông điệp dữ liệu cần k‎ý theo cơ chế được chỉ... lược đồ chữ k‎ý tập thể theo mô hình đề xuất ở Chương 1 24 2.2.1 Lược đồ cơ sở dạng tổng quát Lược đồ cơ sở dạng tổng quát bao gồm các phương pháp hình thành các tham số hệ thống và khóa, phương pháp hình thành chữ k‎ý và phương pháp kiểm tra tính hợp lệ của chữ ký Từ dạng tổng quát này, bằng cách lựa chọn các tham số cụ thể sẽ cho phép tạo ra các lược đồ cơ sở phù hợp cho việc xây dựng các lược đồ chữ. .. cần ký (M ) Khóa bí mật của thực thể ký (x1,x2,…,xn) Thuật toán ký f(M;x1,x2,…,xn) Chữ ký cá nhân của thực thể ký SU = f(M;x1,x2,…,xn) ) Hình 1.6 Cơ chế hình thành chữ ký cá nhân Ở các lược đồ chữ ký tập thể xây dựng theo mô hình mới đề xuất, thuật toán k‎ý được phát triển trên cơ sở các hệ mật được đánh giá có độ an toàn cao và hiện đang được sử dụng rộng rãi trong thực tế Có 2 dạng thuật toán k‎‎ý ... dạng lược đồ chữ ký số làm sở để phát triển lược đồ chữ ký số tập thể theo mô hình ứng dụng đề xuất Chương Chương Xây dựng lược đồ chữ ký số tập thể dựa hệ mật ElGamal Đề xuất xây dựng lược đồ chữ. .. hai lược đồ việc qui định thứ tự k‎‎ý thành viên trình hình thành chữ k‎ý tập thể 2.3.1 Lược đồ chữ ký tập thể LD 1.02 Lược đồ chữ ký tập thể, ký hiệu: LD 1.02 phát triển từ lược đồ chữ ký sở... hình thành chữ ký tập thể - Chữ k‎ý tập thể dạng phân biệt: dạng chữ ký tập thể bao gồm chữ ký cá nhân thực thể ký chữ ký CA thành phần phân biệt hay tách biệt Trong Luận án, chữ k‎‎ý tập thể dạng

Ngày đăng: 07/11/2015, 00:15

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w