Nghiên cứu một số lược đồ chia sẻ thông tin mật và ứng dụng (LV01870)

77 417 1
Nghiên cứu một số lược đồ chia sẻ thông tin mật và ứng dụng (LV01870)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC SƢ PHẠM HÀ NỘI ====== NGUYỄN THU THỦY NGHIÊN CỨU MỘT SỐ LƢỢC ĐỒ CHIA SẺ THÔNG TIN MẬT VÀ ỨNG DỤNG LUẬN VĂN THẠC SĨ TOÁN HỌC HÀ NỘI, 2016 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC SƢ PHẠM HÀ NỘI ====== NGUYỄN THU THỦY NGHIÊN CỨU MỘT SỐ LƢỢC ĐỒ CHIA SẺ THÔNG TIN MẬT VÀ ỨNG DỤNG Chuyên ngành: Toán ứng dụng Mã số: 60 46 01 02 LUẬN VĂN THẠC SĨ TOÁN HỌC Ngƣời hƣớng dẫn khoa học: TS TRẦN VĂN DŨNG HÀ NỘI, 2016 LỜI CẢM ƠN Đầu tiên, xin gửi lời cảm ơn chân thành sâu sắc đến thầy cô giáo trường Đại học Sư Phạm Hà Nội nói chung thầy cô phòng sau đại học nói riêng tận tình dạy bảo, truyền đạt lại kiến thức kinh nghiệm quý báu suốt thời gian qua Tôi xin trân trọng gửi lời cảm ơn tới thầy giáo TS Trần Văn Dũng, người nhiệt tình giúp đỡ, trực tiếp bảo, hướng dẫn suốt trình thực luận văn cao học Trong trình làm việc với thầy, tiếp thu thêm nhiều kiến thức bổ ích, kinh nghiệm việc bảo mật thông tin, kinh nghiệm việc thực luận văn thái độ làm việc nghiêm túc, hiệu Đây kinh nghiệm cần thiết, quý báu giúp áp dụng vào thực tiễn sau làm việc Sau cùng, cho phép cảm ơn bạn bè, gia đình giúp đỡ, ủng hộ nhiều toàn trình học tập nghiên cứu hoàn thành luận văn Hà Nội, ngày tháng năm 2016 Học viên thực Nguyễn Thu Thủy LỜI CAM ĐOAN Tôi xin cam đoan: Những kết nghiên cứu trình bày luận văn hoàn toàn trung thực, không vi phạm điều luật sở hữu trí tuệ pháp luật Việt Nam Trong trình làm luận văn có tham khảo tài liệu có liên quan ghi rõ nguồn tài liệu tham khảo Những kiến thức trình bày luận văn chưa trình bày hoàn chỉnh tài liệu TÁC GIẢ LUẬN VĂN Nguyễn Thu Thủy MỤC LỤC MỞ ĐẦU 1 Lý chọn đề tài Mục đích nghiên cứu Nhiệm vụ nghiên cứu Đối tượng phạm vi nghiên cứu Phương pháp nghiên cứu CHƢƠNG KIẾN THỨC CƠ SỞ HỆ MẬT MÃ KHOÁ CÔNG KHAI 1.1 Một số định nghĩa 1.2 Số học modulo 1.3 Nếu a nguyên thủy trường Z p toán Logarit rời rạc có nghiệm 13 1.4 Hệ mã khoá công khai 18 1.4.1 Mã khoá công khai RSA 18 1.4.2 Chữ ký điện tử DSA 26 CHƢƠNG LƢỢC ĐỒ CHIA SẺ THÔNG TIN MẬT 31 2.1 Khái niệm chia sẻ bí mật 31 2.2 Mã Reed - solomon 35 2.2.1 Khôi phục liệu 37 2.2.2 Phát lỗi 39 2.2.3 Sửa lỗi 40 2.3 Thuật toán Berlekamp – Welch 42 2.4 Lược đồ chia sẻ bí mật Shamir 45 2.4.1 Chia sẻ khoá K thành mảnh 47 2.4.2 Khôi phục bí mật từ mảnh 48 CHƢƠNG ỨNG DỤNG SINH CHỮ KÝ RSA CHIA SẺ 51 3.1 Chia sẻ Shamir cho khoá riêng RSA 51 3.2 Chia sẻ chữ ký điện tử RSA 54 3.3 Chia sẻ chữ ký điện tử 56 3.3.1 Đặt vấn đề 56 3.3.2 Mô hình hệ thống yêu cầu bảo mật 60 3.4 Lược đồ sinh chữ ký RSA chia sẻ 61 3.5 Giao thức shoup 65 KẾT LUẬN 69 TÀI LIỆU THAM KHẢO 70 MỞ ĐẦU Lý chọn đề tài Ngày máy tính ngày thể rõ vai trò thiết yếu lĩnh vực xã hội Nó trở thành phương tiện điều hành hệ thống giúp cho công việc rút ngắn khoảng cách không gian thời gian Chữ ký số đời giúp cho doanh nghiệp tiết kiệm nhiều thời gian, công sức số công việc giao dịch với ngân hàng, quan hành Hoạt động giao dịch điện tử đẩy mạnh Với mạng máy tính ngày phổ biến toàn cầu người ta dùng mạng Internet cách thông dụng Nhiều dịch vụ điện tử như: thư điện tử, chuyển tiền, thương mại điện tử, phủ điện tử… áp dụng rộng rãi Do yêu cầu an toàn mạng an ninh liệu trở lên cấp bách cần thiết Ý tưởng chia sẻ bí mật đời dựa nguyên tắc chia sẻ thông tin mật thành mảnh nhỏ trao cho người mảnh cho người với số mảnh không tìm thông tin mật Được gợi ý giáo viên hướng dẫn nhận thấy tính thiết thực vấn đề em chọn đề tài “Lược đồ chia sẻ thông tin mật ứng dụng sinh chữ ký RSA chia sẻ” để làm nội dung cho luận văn Mục đích nghiên cứu  Làm để chia sẻ thông tin mật  Ứng dụng vào toán thực tế Nhiệm vụ nghiên cứu  Nghiên cứu lược đồ chia sẻ thông tin mật  Ứng dụng sinh chữ ký RSA chia sẻ Đối tƣợng phạm vi nghiên cứu 4.1 Đối tượng nghiên cứu  Nghiên cứu chia sẻ thông tin mật ứng dụng 4.2 Phạm vi nghiên cứu  Nghiên cứu sở toán học trường số modulo Phƣơng pháp nghiên cứu  Nghiên cứu lý thuyết  Nghiên cứu thực nghiệm thực tiễn sống NỘI DUNG Ngoài phần mở đầu, kết luận tài liệu tham khảo Luận văn chia làm chương: Chương 1: Kiến thức sở hệ mật mã khóa công khai Chương 2: Lược đồ chia sẻ thông tin mật Chương 3: Ứng dụng sinh chữ ký RSA chia sẻ CHƢƠNG KIẾN THỨC CƠ SỞ HỆ MẬT MÃ KHOÁ CÔNG KHAI Chương trình bày kiến thức toán học tảng làm sở áp dụng vào lược đồ chia sẻ thông tin mật ứng dụng sinh chữ kí RSA chia sẻ Nội dung chương 1đề cập đến số định nghĩa toán học nhóm, vành, trường, số học modulo,… số định lí quan trọng để tính toán áp dụng vào việc chia sẻ thông tin mật như: định lí Euler, định lí Fecma, định lí phần dư trung hoa Ngoài chương bước đầu đề cập đến hệ mã khóa công khai cụ thể mã khóa công khai RSA Bên cạnh có ví dụ cụ thể, thực tế kèm để minh họa làm cho người đọc dễ hiểu thấy tác dụng thực tiễn mang lại 1.1 Một số định nghĩa Nhóm hữu hạn Nhóm G tập hợp phần tử, có phép toán hai ký hiệu dấu chấm “.”, thỏa mãn tính chất sau:  Phép toán “.” có tính kết hợp: với a, b, c thuộc G: a.(b.c) = (a.b).c  Có phần tử e thuộc G cho với a thuộc G: a.e = e.a = a, phần tử e gọi phần tử đơn vị G  Có phần tử nghịch đảo: với a thuộc G, tồn b cho: a.b = b.a = e, b gọi nghịch đảo a ký hiệu a 1  b Nhóm hữu hạn nhóm mà số phần tử hữu hạn Số phần tử nhóm hữu hạn gọi cấp nhóm Trong lý thuyết nhóm, thuật ngữ cấp có hai ý nghĩa: Cấp nhóm G số phần tử G ký hiệu ord (G) Cấp phần tử a nhóm G số nguyên dương m nhỏ thỏa mãn a m  e , e phần tử đơn vị nhóm G, a m tích m phần tử a Nếu cấp a cấp nhóm G, ta gọi a phần tử sinh G Cấp nhóm phần tử hữu hạn vô hạn Ví dụ tập hợp số nguyên Z với phép toán cộng lập thành nhóm có cấp ∞ (vì Z có vô số phần tử) Ví dụ 1.1: Bảng nhân cho phần tử nhóm đối xứng: e s t u v w e e s t u v w s s e v w t u t t u e s w v u u t w v e s v v w s e u t w w v u t s e Nhóm S3 có phần tử, nên cấp 6: ord( S3 ) = Cấp phần tử nhóm S3 ; - Phần tử đơn vị e có cấp - Các phần tử s, t, w bình phương lên e: s  t  w nên chúng có cấp - Các phần tử u, v có cấp 3, u  v nên u  uv  e , tương tự cho v Vành trƣờng Định nghĩa vành: Ta gọi vành tập hợp X với hai phép toán hai cho X ký hiệu theo thứ tự dấu + dấu (người ta thường ký hiệu vậy) gọi phép cộng phép nhân cho điều kiện sau thỏa mãn: 57 Các lược đồ chứng bảo mật nghiêm ngặt, chí mô hình ngẫu nhiên Việc tạo kiểm tra chữ ký chia sẻ tương tác, đòi hỏi mạng lưới thông tin liên lạc đồng Kích thước mảnh chữ ký cá nhân nâng lên tuyến tính với số lượng người chơi Để khắc phục tình trạng trình bày lược đồ chia sẻ chữ ký RSA mới, mà có tính chất sau: Nó làm giả bền vững mô hình ngẫu nhiên, với giả thiết toán RSA khó Việc tạo chữ ký chia sẻ trình xác minh hoàn toàn không tương tác Kích thước chia sẻ chữ ký cá nhân giới hạn số lần cố định kích thước mô đun RSA Chúng ta nhấn mạnh kết chữ ký chữ ký RSA “băm đảo ngược được” hoàn toàn chuẩn, theo nghĩa định dạng khóa công khai thuật toán kiểm tra giống chữ ký RSA thường Tuy nhiên, chúng có số hạn chế, cụ thể số mũ công khai phải số nguyên tố lớn mô đun phải tích hai số nguyên tố mạnh Lược đồ đưa đơn giản tuyệt vời Nó thực lược đồ mà trước chưa đưa phân tích Chúng ta xét đến khái niệm cụ thể lược đồ chia sẻ chữ ký ngưỡng Ở t số lượng tối đa người chơi không trung thực k kích thước tối thiểu nhóm người ký Trên thực tế thông điệp cụ thể ký kết, có nghĩa có k – t người chơi trung thực có chữ ký có thẩm quyền 58 Các khảo sát trước lược đồ chữ ký ngưỡng luôn giả thiết rằng k  t  Chúng tìm hiểu chi tiết thiết lập chung với k  t  Sự tổng quát hóa hữu ích trường hợp bên tham gia trung thực không thiết phải đồng ý họ ký Nhưng chứng minh số lượng lớn số họ ủy quyền có chữ ký cụ thể Đặc biệt với chữ ký ngưỡng k  l  t t  l khai thác để giảm kích thước thông điệp gửi giao thức thỏa thuận Byzantine mạng không đồng Ứng dụng giao thức thỏa thuận không đồng Byzantine thực động lực ban đầu nghiên cứu vấn đề lý để đưa kết luận ký giao thức không tương tác Hầu tất công trình trước chữ ký ngưỡng mô hình với mạng lưới đồng Và tất người chơi cách thỏa thuận lúc với để bắt đầu ký giao thức vào thông điệp Rõ ràng làm việc mô muốn thực giao thức thỏa thuận không đồng Byzantine Chúng ta nhấn mạnh khái niệm lược đồ ngưỡng tham số kép đảm bảo an ninh mạnh mẽ chương trình ngưỡng với tham số nhất, thực tế khó khăn để xây dựng phân tích lược đồ Khái niệm tham số kép lược đồ ngưỡng không nên nhầm lẫn với khái niệm yếu mà xuất tài liệu mật mã ngưỡng Đối với khái niệm yếu có tham số k ,  t cho tái tạo lại thuật toán chia sẻ k Nhưng bảo mật bị bên không trung thực tiết lộ thông tin Trong khái niệm bảo mật bị mất, trừ bên không trung thực tiết lộ mảnh 59 Chúng ta làm việc với mô hình không trung thực tĩnh, từ đầu đối thủ phải chọn máy công liệu Điều phù hợp với điều tra trước chữ ký ngưỡng, giả thiết không trung thực tĩnh Lược đồ chứng minh an toàn k  t  mô hình ngẫu nhiên theo giả định RSA Như đề cập, chứng minh an ninh hợp lệ mô hình ngẫu nhiên Nơi hàm băm mật mã thay mô hình ngẫu nhiên Mô hình sử dụng thức Fiat Shamir Và sau hợp thức hóa cách chặt chẽ đầy đủ nghiên cứu Bellare Rogaway Sau sử dụng nhiều báo Đối với giao thức shoup cần mô hình ngẫu nhiên cho chắn, giả sử chữ ký RSA bảo mật Trên thực tế, để phân tích lược đồ chia sẻ bí mật không tương tác không cần đến mô hình ngẫu nhiên Một người sử dụng lược đồ xác minh thay cho lời đề xuất Do phân tích tránh mô hình ngẫu nhiên, điều có số nhược điểm sau: đòi hỏi phải có mối quan hệ đặc biệt người gửi người nhận Ngoài ra, người ta sử dụng lược đồ xác minh phần tương tác đơn giản Kết lược đồ chữ ký thực không tương tác, không đòi hỏi có phối hợp không đồng người chơi Chúng ta không tìm hiểu chi tiết phương pháp thay đơn giản Chúng ta xem chứng bảo mật thông tin mô hình oralce ngẫu nhiên đối số trực quan cung cấp chứng mạnh mẽ hệ thống bị phá vỡ Chứng minh cho bảo mật mô hình oralce ngẫu nhiên không tốt chứng minh bảo mật giao thức giới thực Nhưng tốt nhiều chứng cho toàn Dù 60 không hợp lý sử dụng mô hình oracle ngẫu nhiên, cách để biện minh cho an toàn chữ ký RSA thường 3.3.2 Mô hình hệ thống yêu cầu bảo mật Các bên tham gia: có tập hợp người chơi, số từ 1, , ; có đại diện đáng tin cậy kẻ thù Có thuật toán xác minh chữ ký, thuật toán xác minh chia sẻ thuật toán chia sẻ kết hợp Có hai tham số: t – Số lượng người chơi không trung thực k – số mảnh chữ ký cần để lấy chữ ký Điều kiện: k  t  l  t  k Hoạt động: Bắt đầu trò chơi đối thủ chọn tập hợp t người chơi tham gia Trong pha giao dịch, đại diện tạo khóa công khai PK với mảnh bí mật SK1 , , SKl khoá kiểm chứng: VK ,VK1 , ,VKl Kẻ thù lấy mảnh khóa bí mật bên tham gia không trung thực với khóa công khai khoá kiểm chứng Sau pha phân phối kẻ thù gửi yêu cầu ký vào thông điệp mà lựa chọn cho người chơi trung thực Khi có yêu cầu vậy, người chơi trung thực gửi cho mảnh chữ ký gửi thông điệp Tính bền vững kết hợp mảnh: thuật toán xác minh chữ ký cần đầu vào thông điệp chữ ký, với khóa công khai xác định xem chữ ký có hợp lệ không Thuật toán xác minh chia sẻ chữ ký cần đầu vào thông điệp, mảnh chữ ký thông điệp từ người chơi thứ i, với PK, VK VKi xác định mảnh chữ ký có hợp lệ không Thuật toán kết hợp mảnh cần đầu vào thông điệp k chữ ký hợp lệ thông điệp, với khóa công khai, khóa xác minh xuất chữ ký hợp lệ tin nhắn 61 Không giả mạo: nói kẻ thù giả mạo chữ ký cuối trò chơi xuất chữ ký hợp lệ thông điệp mà không gửi yêu cầu ký cho k – t người chơi trung thực Chúng ta nói sơ đồ chữ ký ngưỡng không giả mạo được, khó thực tính toán để kẻ thù giả mạo chữ ký Cuộc thảo luận: Chú ý mô hình đòi hỏi cách rõ ràng việc tạo xác minh chữ ký hoàn toàn không tương tác Cũng lưu ý k t hai thông số độc lập Như đề cập phần giới thiệu, khảo sát trước chữ ký ngưỡng giải trường hợp k = t + Trong trường hợp chữ ký giả mạo người chơi trung thực yêu cầu ký Như thấy việc đạt chữ ký không giả mạo k > t + khó k = t + Để đơn giản thường sử dụng trường hợp k = t + 3.4 Lƣợc đồ sinh chữ ký RSA chia sẻ Lược đồ xuất nhằm giải vấn đề việc không muốn đặt chữ ký vị trí Tuy nhiên, nhân viên cần ba máy chủ trực tuyến lấy giấy chứng nhận Sẽ tốt nhiều có hai máy trực tuyến, công ty đối mặt với nguy cúp điện máy chủ Vấn đề lược đồ chia sẻ bí mật thường thực lược đồ từ 3, muốn lược đồ từ Rõ ràng, cần phải áp dụng tuân theo hướng lược đồ chia sẻ bí mật Shamir Tuy nhiên, vấn đề số   N  cần phải giữ bí mật, mẫu số công thức nội suy Lagrange số nguyên tố với   N  Đã có nhiều giải pháp cho vấn đề ngưỡng RSA, Tuy nhiên, giải pháp đẹp đơn giản Shoup Giả sử muốn có số t 62 số n mảnh khóa bí mật RSA chia sẻ d, giả định e chọn cho số nguyên tố e  N Chúng theo chương trình Shamir sau: Thứ đa thức bậc t - chọn, cách chọn fi mod  N  cách ngẫu nhiên, để có f  X   d  f1 X   ft 1 X t 1 Sau đó, máy chủ đưa mảnh di  f  i  Số lượng bên n giả sử cố định đặt   n! Bây giả sử người dùng muốn có chữ ký thông điệp m, tức muốn tính md  mod N  Anh ta gửi m vào máy chủ, sau tính toán đoạn chữ ký sau si  m2 di  mod N  Những mảnh chữ ký sau gửi trở lại cho người sử dụng Giả sử mà người sử dụng có lại mảnh từ tập Y  i1 , , it   1, ,n có kích thước lớn với t Hãy xem xét "tái tổ hợp" vector định nghĩa bởi: ri j , y  ik ik Y ,i j ik i j  ik  Chúng ta tính modulo   N  điều Tuy nhiên, lưu ý mẫu số chia cho  có .ri Y  Z Do đó, người dùng tính toán: s,   si j 2..ri j ,Y  mod N  i j Y Chúng ta thấy tương đương với  s '  m4.   ijy rij , y.dij = m4. d  mod N  63 Đẳng thức cuối thoả mãn dựa vàp nội suy Lagrange theo modulo   N  Từ mảnh chữ ký này, cần phải phục hồi chữ ký thực Để làm điều giả sử e  n e số nguyên tố Có nghĩa e 4. nguyên tố nhau, thông qua thuật toán Euclid mở rộng, tính toán số nguyên u v mà: u.e  v.4.2  Từ chữ ký tính là: s  mu slv  mod N  S chữ ký RSA hợp lệ cho cặp khóa công khai cá nhân xác nhận từ: s e   mu s lv  e = m e.u m 4.e.v. = mu e 4.v. d = m Ví dụ 3.5 Giai đoạn thành viên ký văn Sau thành viên có khóa bí mật riêng người di, thành viên Si tiến hành ký lên rõ m thuật toán mã hóa RSA Tuy nhiên toán RSA có ngưỡng Do công thức ký thành viên là: Si  m2 di mod N Chỉ có thành viên tổng số thành viên ký vào văn Với   5!  120 Thành viên S1 với khóa bí mật d1 = 613, rõ m = 3, N = 6313 S1 = 32*120*613 mod 6313 = 1797 Thành viên S2 với khóa bí mật d2 = 729, rõ m = 3, N = 6313 S2 = 32*120*729 mod 6313= 3685 64 Thành viên S3 với khóa bí mật d3 = 709, rõ m = 3, N = 6313 S3 = 32*120*709 mod 6313 = 316 Giai đoạn thẩm định chữ ký: Trường hợp có thành viên hội đồng ký ta có công thức sau: S '   Sij 2ri j  mod N  i , jY Với S1 = 1797, S2 = 3685, S3 = 616   5!, r1 = 3, r2 = -3, r3 = 1, N =6313 ta thu được: S' = 17972*120*3 36852*120*(-3) 3162*120*1 (mod 6313) = 3888 Giai đoạn xác nhận chữ ký Kiểm tra chữ ký, xác thực người gửi tính toàn vẹn văn việc sử dụng khóa công khai để giải mã Quá trình giải mã tiến hành sau Do xác thực chữ ký có ngưỡng nên: Tính u, v theo công thức: u*e + v*4*Δ2 = với e khóa công khai e = 11, Δ = 5!, ta có: u*11 + v*4*1202 = theo định lý Euclid ta tính 41891 * e – 8*4*Δ2 = Vậy u = 41891, v = -8 Tính S = mu * s 'v (mod N) với m=3, u, v tính trên, N= 6313 ta tính được: S = 341891 3888(-8) (mod 6313) S = 1015 Dùng khóa công khai để giải mã Với khóa công khai e = 11 ta có: m = Se (mod N)= 101511 (mod 6313) = với văn lúc đầu 65 Vậy: văn có nội dung không bị thay đổi so với ký Kết luận chữ ký 3/5 thành viên hội đồng hợp lệ 3.5 Giao thức shoup Bây mô tả giao thức Shoup, giao thức shoup đề cập k = t + Nhà phân phối chọn hai số nguyên tố lớn p, q có chiều dài p  p'  1, q  2q'  1, p ' , q ' thân nguyên tố Modun RSA lấy theo công thức n  pq Giả sử m  p ' q ' Nhà phân phối chọn khóa công khai RSA e, e số nguyên tố thỏa mãn điều kiện e Khóa công khai PK   n, e  Sau nhà phân phối tính d  Z cho de  1mod m Người phân phối đặt a0  d chọn ngẫu nhiên tập 0, , m  1 với  i  k  k 1 Các số a0 , , ak 1 định nghĩa đa thức f  X    X i  Z  X  i 0 Với  i  nhà phân phối tính: si  f  i  mod m (3.1) Số si mảnh khóa riêng SKi người chơi thứ i Chú ý Qn nhóm bình phương Z n* Sau nhà phân phối chọn v  Qn cho  i  tính vi  v si  Qn Các phần tử VK  v,VKi  vi khóa kiểm tra Ví dụ 3.6 Giả sử cần k = mảnh chữ ký Trong có t = người không trung thực có người trung thực Chọn p  107, q  263 66 p  2.53   p '  53 q  2.131   q '  131 Ta có: n  p.q  107.263  28141 m  p ' q '  53.131  6943 Chọn e  217 Khóa công khai Pk   n, e    28141,217  Tính d ta áp dụng công thức: d e  1mod m  d 217  1mod 6943 Khi ta tính d  32 Đặt a0  32 , chọn a1  33, a2  35 k 1 Áp dụng công thức: f  X    X i  Z  X  i 0 Ta có: f  X   32  33 X  35 X Sau nhà phân phối tính: si  f  i  mod m với  i  k  s1  f 1 mod6943   32  33  35 mod6943  100 s2  f   mod6943   32  33.2  35.22  mod6943  238 Số s1  100 mảnh khóa riêng SK1 người chơi thứ Số s2  238 mảnh khóa riêng SK người chơi thứ hai Ta có Qn nhóm bình phương Z n* Qn  4,9,16,25,36,49,64,81,100,121,144,169,196,  Chọn v   Qn Áp dụng công thức: vi  v si  Qn ta tính được: 67 v1  v s1  9100 v2  v s2  9238 Khi ta có: VK  9,VK1  v1  9100 ,VK  v2  9238 khóa kiểm tra Z m  Z  Z Đặt J n nhóm phần tử Một vài quan sát: Chú ý Z n* x  Z n* với biểu tượng Jacobi  x n   Chúng ta có Qn  J n  Z n* Qn nhóm xyclic cấp m, J n nhóm xyclic cấp 2m với 1 J n \ Qn Một cách tổng quát nhóm thực tính Qn , số lũy thừa tương ứng Z m Đặt   l !, với tập S k điểm nằm tập 0, ,l điểm i 0, , l \ S, j  S có định nghĩa: iS, j    i  j  Z j  j    ' j 'S \ j ' (3.2) j 'S \ j Từ công thức nội suy Lagrange ta có:  f  i    iS, j f  j  mod m (3.3) jS Chữ ký đúng: Chúng ta tiếp tục mô tả chữ ký Chúng ta cần hàm băm H ánh xạ từ thông điệp vào Z n* Nếu x  H  M  chữ ký M y  Z n* cho y e  x Đây chữ ký RSA nguyên thủy Tạo chữ ký chia sẻ : Bây mô tả chia sẻ chữ ký thông điệp M Đặt x  H  M  , chữ ký chia sẻ người chơi thứ i xác định theo công thức: xi  x si  Qn Kết hợp mảnh: Tiếp theo mô tả mảnh chữ ký kết hợp với nào: Giả sử có mảnh từ tập S người chơi, S  i1 , , ik   1, ,  68 Giả sử x  H  M   Z n* xij2  x sij Sau muốn kết hợp mảnh tính:  s 0,i1 w  xi1  s 0,ik .xik Ở  ' s số nguyên xác định theo công thức (a) Từ công thức (b) ta có w e  xe , e'  4 ' Vì gcd  e' , e   Chúng ta dễ dàng tính y cho y e  x , sử dụng tiêu chuẩn thuật toán y  w a xb a, b số nguyên cho e' a  eb  Phân tích bảo mật giao thức shoup: Định lý 5: Với k  t  mô hình ngẫu nhiên H ' , giao thức shoup lược đồ chữ ký ngưỡng an toàn, giả sử lược đồ chữ ký RSA cho an toàn (xem [7]) Tóm tắt chƣơng Trong chương đề cập đến chia sẻ bí mật Shamir cho khóa riêng RSA, giả sử số n người t người khôi phục lại mảnh bí mật Một tính chất thú vị lược đồ chia sẻ bí mật Shamir làm mà không cần bên tin cậy hoàn toàn Trong chương tìm hiểu chia sẻ chữ ký điện tử RSA Đã tìm hiểu mô hình hệ thống yêu cầu bảo mật, tính bền vững kết hợp mảnh phần chia sẻ chữ ký điện tử Ngoài chương sâu nghiên cứu lược đồ sinh chữ ký RSA chia sẻ phân tích giao thức Shoup 69 KẾT LUẬN Luận văn với đề tài “Lƣợc đồ chia sẻ thông tin mật ứng dụng sinh chữ ký RSA chia sẻ” thực với mục tiêu nhằm tăng cường tính bảo mật, an ninh cho chữ số cá nhân việc thông qua định văn bản, vấn đề công ty, tổ chức đơn giản gọn nhẹ Nhằm tiết kiệm thời gian, chi phí công sức cá nhân công ty Với việc hoàn thành luận văn em đạt kết sau: - Về lý thuyết bảo mật: em tìm hiểu khái niệm an toàn liệu: Mã hóa liệu, chữ ký điện tử, phân phối khóa, thỏa thuận khóa, sơ đồ chia sẻ bí mật - Về lý thuyết toán học sử dụng toán bảo mật: em tìm hiểu thực phép tính không gian Module, phép tính mod số lớn áp dụng thành công vào toán chữ ký ngưỡng RSA - Về chữ ký số RSA: Em tìm hiểu xây dựng toán tạo chữ ký số RSA kết hợp với chia sẻ bí mật Shamir - Về chia sẻ bí mật: Em tìm hiểu xây dựng toán với chia sẻ bí mật Shamir áp dụng vào toán chữ ký ngưỡng RSA - Ngoài em tìm hiểu phân tích giao thức Shoup 70 TÀI LIỆU THAM KHẢO Tiếng Việt: [1] Phan Đình Diệu (2002), Lý thuyết mật mã an toàn thông tin, NXB Đại học Quốc gia Hà Nội [2] Dương Anh Đức (2008), Mã hóa ứng dụng, NXB Đại học Quốc gia TPHCM [3] Phạm Huy Điển (2003), Mã hóa thông tin, NXB Đại học Quốc gia TPHCM [4] Phan Huy Khánh, Hồ Phan Hiếu (2009), tạp chí Khoa học Công nghệ, giải pháp ứng dụng chữ kí điện tử trình gửi nhận văn tập 34 (số 5) [5] Nguyễn Viết Kính (2007), Mã hóa, NXB Đại học Quốc gia Hà nội Tiếng Anh: [6] Amos Beimel (2012), Secret – Shamring Schemes, A Survey, Department of Computer Science, Ben-Gurion University, Beer-Sheva, Israel [7] Cramer–Shoup cryptosystem (1989), Victor Shoup, Practical Threshold Signatures, University of Wisconsin–Madison [8] Y Desmedt and Y Frankel (1990), Threshold cryptosystems, In CRYPTO „90, pages 307–315‟ [9] J D Cohen and M J Fischer,(1985), A robust and verifiable cryptographically secure election scheme In FOCS ‟85, pages 372–382 [10] George Blakley and Adi Shamir (1979), Secret Sharing, Shafi Goldwasser, Silvio Micali and Baruch Awerbuch Trang Web: [11] Wikipedia, Chữ ký số [Trực tuyến] Địa chỉ: https://vi.wikipedia.org/wiki/Chữ_ký_số 71 [12] Wikipedia, Secret_Sharing [Trực tuyến] Địa chỉ: https://en.wikipedia.org/wiki/Shamir%27s_ Secret_Sharing [13] Wikipedia, Secret_Sharing [Trực tuyến] Địa chỉ: https://en.wikipedia.org/wiki/Secret_Sharing

Ngày đăng: 30/08/2016, 16:28

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan