THUẬT TOÁN CHỮ KÝ SỐ TRÊN ĐƯỜNG CONG ELLIPTIC

79 1.2K 2
THUẬT TOÁN CHỮ KÝ SỐ  TRÊN ĐƯỜNG CONG ELLIPTIC

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

NGHIÊN CỨU THUẬT TOÁN CHỮ KÝ SỐ TRÊN ĐƯỜNG CONG ELLIPTIC MỤC LỤC Trang Trang phụ bìa Bản cam đoan Mục lục Tóm tắt luận văn Danh mục ký hiệu, viết tắt, bảng, hình vẽ Tóm tắt Tên đề tài: Nghiên cứu thuật toán chữ ký số đường cong elliptic Tóm tắt: Luận văn thực nghiên cứu lý thuyết trường hữu hạn, tổng quan hệ mật mã hóa khóa công khai thuật toán chữ ký số Từ đó, dựa ưu điểm hệ mật đường cong elliptic áp dụng thuật toán chữ ký số, luận văn thực nghiên cứu, phân tích vấn đề an ninh thuật toán chữ ký số đường cong elliptic đưa lược đồ thực thuật toán thiết bị có tài nguyên hạn chế DANH MỤC HÌNH VẼ Trang DANH MỤC BẢNG BIỂU Trang DANH MỤC KÝ HIỆU VÀ CHỮ VIẾT TẮT Ký hiệu ANSI DLP DSA DSKS DSS ECC ECDSA ECDLP IEEE IoT NFC NIST RFID Tiếng Anh American National Standard Institute Discrete Logarithm Problem Digital Signature Algorithm Duplicate-signature Key Selection Digital Signature Standard Elliptic Curve Cryptography Elliptic Curve Digital Signature Algorithm Elliptic Curve Discrete Logarithm Problem Institute of Electrical and Electronics Engineers Internet of Things Near-Field Communications National Institute of Standards and Technology Radio Frequency Identification Tiếng Việt Tổ chức tiêu chuẩn quốc gia Hoa Kỳ Vấn đề logarit rời rạc Thuật toán chữ ký số Việc lựa chọn khóa chữ ký Chuẩn chữ ký số Mật mã hóa đường cong elliptic Thuật toán chữ ký số đường cong elliptic Vấn đề logarit rời rạc đường cong elliptic Tổ chức kỹ sư điện, điện tử Mạng internet đồ vật Truyền thông phạm vi gần Tổ chức quốc gia tiêu chuẩn công nghệ Xác thực tần số vô tuyến LỜI MỞ ĐẦU Ngày nay, phát triển khoa học công nghệ thông tin truyền thông làm cho việc trao đổi, học hỏi thông tin trở nên không bị ảnh hưởng nhiều khoảng cách địa lý Nhưng việc trao đổi thông tin môi trường mở lại điều kiện thuận lợi cho kẻ phá hoại dễ dàng đánh cắp thay đổi thông tin Chính vậy, yêu cầu đặt trao đổi thông tin môi trường mở phải có tính an toàn xác thực Sự đời hệ mật mã hóa nhằm đảm bảo an toàn thông tin trình trao đổi, đời hệ mật mã hóa công khai tạo bước đột phá việc xác thực thông tin Diffie Hellman người tiên phong lĩnh vực mật mã khóa công khai với đời thuật toán trao đổi khóa Sau đời hàng loạt hệ mật mã hóa khác RSA, Elgamal, ECC… Và hệ mật đóng vai trò quan trọng thuật toán chữ ký số nhằm đảm bảo an toàn tính xác thực thông tin Trong hệ mật mã hóa khóa công khai hệ mật đường cong Elliptic (ECC) cho hệ mật có độ bảo mật cao an toàn nhiều so với thuật toán mật mã hóa khác Nó ứng dụng nhiều lĩnh vực sử dụng nhiều nơi giới Với đặc tính thuật toán mà áp dụng phổ biến cá thiết bị có tài nguyên hạn chế thẻ NFC, RFID,… thiết bị nói phổ biến sống ngày yêu cầu thuật toán xác thực an toàn hiệu Luận văn với tên gọi “Nghiên cứu thuật toán chữ ký số đường cong elliptic” với mục đích nghiên cứu thuật toán chữ ký số đường cong elliptic (ECDSA), dựa ưu điểm thuật toán để đưa đề xuất cho việc áp dụng thuật toán thiết bị có tài nguyên hạn chế thẻ NFC, RFID,… Với mục tiêu trên, luận văn có bố cục sau: - Chương - “Mật mã khóa công khai chữ ký số”: Trong chương này, luận văn vào trình bày tổng quan hệ mật mã khóa công - khai thuật toán chữ ký số Chương - “Hệ mật dựa đường cong elliptic”: mang đến cho người đọc lý thuyết đường cong elliptic hệ mật dựa - đường cong elliptic Chương - “Xây dựng lược đồ chữ ký số đường cong elliptic”: dựa vào lý thuyết elliptic hệ mật đường cong elliptic để trình bày lược đồ chữ ký số dựa đường cong elliptic đề xuất ứng dụng thuật toán thiết bị có tài nguyên hạn chế CHƯƠNG 1: MẬT MÃ KHÓA CÔNG KHAI VÀ CHỮ KÝ SỐ 1.1 Mật mã khóa công khai Ý tưởng mật mã khóa công khai Diffie Hellman đưa vào năm 1976 hệ mật mã đối xứng Thuật toán mật mã khóa công khai dựa khóa cho việc mã hóa mã khác cho việc giải mã Hay nói cách khác mật mã khóa công khai có tính chất bất đối xứng, bao gồm việc sử dụng hai khóa riêng biệt tương phản với mã hóa khóa đối xứng có khóa Việc sử dụng hai khóa quan trọng lĩnh vực cần tính bí mật chứng thực Sự phát triển mật mã khóa công khai đóng vai trò lớn tạo cách mạng kỹ thuật mật mã Trong đó, giải thuật khóa công khai dựa hàm toán học phép thay chuyển vị hệ mật mã cổ điển Khái niệm mật mã khóa công khai tạo cố gắng để giải hai vấn đề khó khăn mã hóa quy ước phân bố khóa chữ ký số: • Trong mã hóa quy ước phân bố khóa yêu cầu hai nhiều người truyền thông tham gia khóa mà cách • phân bố với họ sử dụng trung tâm phân phối khóa Nếu mật mã trở nên phổ biến tin tài liệu điện tử cần chữ ký tương đương mà sử dụng tài liệu giấy Tức phương pháp nghĩ có quy định làm hài lòng tất người dùng tham gia đoạn tin số gửi cá nhân hay không Những thuật toán mật mã khóa công khai có đặc điểm sau [7]: • Việc tính toán không khả thi để giải mã mà dựa vào thuật • toán mã hóa khóa mã hóa Một hai khóa có liên quan đến dùng để mã hóa, khóa lại dùng để giải mã Trong mật mã khóa công khai, tất người tham gia truy cập để biết khóa công khai nhau, khóa riêng tạo cá nhân khóa riêng cần phải giữ kín Khi khóa riêng người dùng bảo vệ bí mật, thông tin trao đổi an toàn Tại thời điểm nào, hệ thống thay đổi khóa riêng đưa khóa công khai khác để thay thể khóa cũ Mật mã hóa công khai ứng dụng bảo mật truyền tin chứng thực: • Bảo mật truyền tin: bên A dùng khóa công khai bên B để mã hóa tin, mã giải khóa riêng • bên B (hình 1.1 a) Chứng thực: bên A kí lên tin cần gửi cách mã hóa với khóa bí mật A gửi tin cho B Khi B muốn kiểm tra tính tin cậy tin nhận được, B việc kiểm tra bàng việc dùng khóa công khai A để giải mã tin, giải mã tín đáng tin cậy (hình 1.1 b) 14 15 return(“Chữ ký không hợp lệ”) end if 3.2 Phân tích tính bảo mật Tính bảo mật ECDSA để khẳng định tồn làm giả để chống lại công tin chọn Mục đích đối phương, kẻ mà đưa công chống lại thực thể hợp pháp A để đạt chữ ký hợp lệ tin m, sau có chữ ký A tập hợp tin (không kể m) lựa chọn đối phương Một vài phát triển nhằm đảm bảo an ninh ECDSA Sự thay đổi không đáng kể DSA ECDSA chứng minh để khẳng định tồn làm giả chống lại công tin chọn Pointcheval Stern giả thiết vấn đề logarit rời rạc khó hàm băm phát triển hàm ngẫu nhiên Bản thân ECDSA cung cấp an ninh Brown giả thiết nhóm nhóm chung hàm băm phát triển chống lại xung đột Theo [10], thay thuật toán RSA ECDSA, tốc độ thực thuật toán cải thiện đáng kể Việc thay đạt hiệu với việc cần dung lượng nhớ sử dụng thuật toán RSA Theo [9], điều kiện an toàn cần thiết thuật toán ECDSA là: - Hàm logarit rời rạc nhóm E(Fq) khó: điều kiện không thỏa mãn, ta cần tính logarit rời rạc với khóa - công khai lấy khóa bí mật SHA-1 hàm băm chiều SHA-1 hàm băm chống xung đột: tức tồn SHA- - 1(M1) = SHA-1(M2) Việc tạo k dự đoán Các công ECDSA phân loại sau [5]: (i) (ii) (iii) Các công vấn đề logarit rời rạc đường cong elliptic Các công hàm băm Các công khác 3.2.1 Vấn đề logarit rời rạc đường cong elliptic (ECDLP) Một cách để kẻ công thành công tính khóa riêng d A từ tham số miền A (q, FR, a, b, G, n, h) khóa công khai Q Kẻ công sau giả mạo chữ ký A tin mà muốn Xác định vấn đề: Vấn đề logarit rời rạc đường cong elliptic (ECDLP) sau: đường cong elliptic E cho trường hữu hạn F q điểm P ∈ E(Fq) bậc n, điểm Q = l.P, ≤ l ≤ n – 1, xác định l Sau đây, luận văn trình bày tổng quan số thuật toán biết để giải ECDLP tranh luận chống lại chúng thực tế Vét cạn: Trong phương pháp này, đơn giản tính toán tích P: P, 2P, 3P, 4P,… đến đạt Q Thuật toán đạt n bước trường hợp khóa yếu (chưa đủ lớn) Thuật toán Pohlig-Hellman: Thuật toán Pohlig Hellman lợi dụng hệ số n, bậc điểm P Thuật toán giảm bớt vấn đề việc khôi phục l sang vấn đề khôi phục l mô-đun hệ số nguyên tố n; số mong muốn l sau khôi phục việc sử dụng định lý nhớ Ý nghĩa thuật toán sau: Để thực trường hợp khó ECDLP, phải lựa chọn đường cong elliptic mà bậc chia hết số nguyên tố n lớn Hơn nữa, bậc nên nguyên tố gần nguyên tố Trong phần lại mục này, ta giả thiết bậc n P số nguyên tố Thuật toán bước nhỏ, bước lớn: Thuật toán nhớ thời gian cân phương pháp vét cạn Nó yêu cầu nhớ cho khoảng điểm thời gian chạy khoảng bước trường hợp yếu Thuật toán Pollard’s Rho: Thuật toán Pollard phiên ngẫu nhiên thuật toán bước nhỏ, bước lớn Nó có khoảng thời gian chạy trung bình ( bước) thuật toán bước nhỏ, bước lớn, cao cấp điều mà yêu cầu bô nhớ không đáng kể Gallant, Lambert Vanstone, Wiener Zuccherato cho thấy làm thuật toán Pollard’s Rho tăng tốc hệ số Thật Thời gian chạy mong đợi phương pháp Pollard’s rho tăng tốc lên đến bước Thuật toán Pollard’s Rho song song: Van Oorschot vàWiener cho thấy thuật toán Pollard’s Rho song song hóa thuật toán chạy song song r xử lý, thời gian chạy mong đợi thuật toán khoảng bước Phương pháp Pollard’s Lambda: Đây thuật toán ngẫu nhiên khác Pollard Như phương pháp Pollard’s Rho, phương pháp lambda song song hóa với tăng tốc tuyến tính Phương pháp lambda song song hóa chậm phương pháp Rho song song Tuy nhiên, phương pháp Lambda nhanh mà thuật toán tìm biết khoảng [0,b] [0,n – 1], b < 0.39n Thuật toán nhân: R Silverman Stapleton nhận thấy neeys trường hợp đơn ECDLP (cho đường cong elliptic E cho điểm sở P) giải dùng (song song hóa) phương pháp Pollard’s Rho, sau công việc hoàn thiện giải trường hợp có hể dùng để tăng tốc giải trường hợp khác ECDLP (co đường cong E điểm sở P) Hơn nữa, trường hợp đạt thời gian mong đợi t, trường hợp thứ đạt thời gian mong đợi ( ≈ 0.41t Đã giải hai trường hợp, trường hợp thứ đạt thời gian mong đợi Đã giải ba trường hợp này, trường hợp thứ đạt thời gia mong đợi Và Thật trường hợp ECDLP cho đường cong elliptic đ ặc biệt dần trở nên dễ dàng Cách khác việc giải k trường hợp ECDLP (cho đường cong E điểm sở P) đạt nhiều làm để giải trường hợp ECDLP Phân tích không đặt yêu cầu nhớ Các lo lắng mà thuật toán thành công trở nên dễ dàng bày tỏ chắn tham số elliptic chọn mà trường hợp giải Ta thấy, thuật toán tốt biết cho ECDLP phiên song song thuật toán Pollard’s rho phương pháp mà có thời gian chạy mong đợi bước, n bậc điểm sở P, r số xử lý sử dụng 3.2.2 Các công lên hàm băm Định nghĩa: hàm băm H hàm mà ánh xạ chuỗi bit có độ dài bất ky thành chuỗi bit có độ dài cố định cho: (ii) H tính toán hiệu Về tất y ∈{0, 1}t tính toán để tìm chuỗi bit x (iii) mà H(x) = y; Việc tính toán để tìm chuỗi bit rời rạc x x2 (i) cho H(x1) = H(x2) Các yêu cầu an ninh SHA-1: Theo giải thích làm để công lên ECDSA thành công đưa SHA-1 không chống ảnh trước hay không chống xung đột (i) Nếu SHA-1 không chống ảnh trước, kẻ công E giả mạo chữ ký A sau: E chọn số nguyên l ngẫu nhiên tính r tọa độ x Q + lG mod n E đặt s = r tính e = rl mod n Nếu E tìm tin m cho e = SHA-1(m) (r,s) (ii) chữ ký xác cho m Nếu SHA-1 không chống xung đột, thực thể A không công nhận chữ ký sau Đầu tiên A tạo hai tin m m’ cho SHA-1(m) = SHA-1(m’); cặp tin gọi xung đột cho SHA-1 Người sau ký m, sau yêu cầu m’ phải ký (chú ý chữ ký cho m chữ ký cho m’) An ninh lý tưởng: Một hàm băm t bit nói có an ninh lý tưởng hai: (i) cho đầu băm, xử lý yêu cầu ảnh trước xấp xỉ t phép tính; (ii) xử lý xung đột yêu cầu xấp xỉ t/2 phép tính SHA-1 160 bit hàm băm tin tưởng có an ninh lý tưởng Phương pháp nhanh biết cho công ECDSA việc lợi dụng thuộc tính SHA-1 để tìm xung đột cho SHA-1 Khi tin tưởng để tạo 280 bước, việc công ECDSA theo cách ước tính làm Chú ý, nhiên công lợi dụng đường bao 80 mức an ninh ECDSA, liên quan đến kích thước tham số an ninh n Đương nhiên, lựa chọn với tất lược đồ chữ ký hành với việc thêm vào hàm băm chấp nhận rộng rãi an toàn thực tiễn SHA-1 RIPEMD-160, vả hai 160 bit hàm băm Các hàm băm có độ dài đầu thay đổi: Nó mong đọi SHA-1 sớm thay họ hàm băm Hi, Hi hàm băm i bit có an ninh lý tưởng Nếu sử dngj ECDSA với tham số n, sau sử dụng Hi, i = log2n, hàm băm Trong trường hợp này, công ECDSA việc giải ECDLP công ECDSA việc tìm xung đột cho Hi, hai đạt xấp xỉ lượng thời gian Họ có độ dài đầu 256, 384 512 bit 3.2.3 Các công khác Các yêu cầu an ninh cho bí mật tin: Các bí mật tin k việc tạo chữ ký ECDSA có yêu cầu an ninh khóa riêng d Đây kẻ công E học bí mật tin đơn k sử dụng A để tạo chữ ký (r,s) vài tin nhắn m, sau E khôi phục khóa riêng từ d = r -1(ks – e) mod n, e = SHA-1(m) Vậy bí mật bán tin phải tạo an toàn, lưu an toàn hủy bỏ an toàn sau chúng dùng Dùng lại bí mật tin: Các bí mật tin k thường ký hai hay nhiều tin nên tạo độc lập với Theo cách riêng, bí mật tin khác k nên tạo cho tin ký khác nhau; ngược lại, khóa riêng d phục hồi Chú ý đảm bảo số ngẫu nhiên hay giả ngẫu nhiên dùng tạo giá trị k lặp lại không đáng kể Để nhìn thấy làm khóa riêng khôi phục bí mật bnr tin lặp lại, giả thiết có bí mật tin k sử dụng để tạo chữ ký ECDSA (r, s1) (r, s2) hai tin m1 m2 khác Thì s1 = k-1(e1 + dr)(mod n) s2 = -1(e2 + dr) (mod n), e1 = SHA-1(m1) e2 = SHA-1(m2) Sau ks1 = e1 + dr (mod n) ks2 = e2 + dr (mod n) Phép trừ cho k(s – s2) = e1 – e2 (mod n) Nếu s1 ≠ s2 (mod n), xuất dường mạnh, sau k = (s – s2)1 (e1 – e2) (mod n) Thật vậy, kẻ công xác định k sau sử dụng để khôi phục d Các công Vaudenay: Vaudenay chứng minh định lý yếu DSA dựa vào thấu hiểu anh mà hàm băm thực dùng SHA-1 mod q không SHA-1, q số nguyên tố 160 bit, (Từ SHA-1 hàm băm 160 bit, vài đầu chuyển đổi sang số nguyên lớn q Vậy, SHA-1(m) ≠ (SHA-1(m) mod q).) Độ yếu cho phép chọn giả mạo tin kẻ công chọn tham số miền Độ yếu không biểu diễn ECDSA bì yêu cầu n lớn 2160 Chọn khóa chữ ký: lược đồ chữ ký S cho có việc chọn khóa chữ ký (DSKS) xác khóa công khai P A A cho chữ ký SA A tin M cho, kẻ taanscoong E chọn cặp khóa (PE, SE) cho S cho SA chữ ký E lên M Chú ý định nghĩa yêu cầu S E biết E BlakeWilson Menezes biểu diễn làm thuộc tính lợi dụng để công giao thức thỏa thuận khóa mà dùng lược đồ ký Họ chứng minh thực theerlaf phát để chọn tham số miền họ ECDSA chiếm hữu tài sản DSKS Để thấy điều này, giả sử tham số miền A DA = (q, FR, a, b, G, n, h), cặp khóa A (Q A, dA) (r,s) chữ ký A lên M Kẻ công E chọn số nguyên c tùy ý, ≤ c ≤ n – 1, cho t = ((s-1e + s-1rc) mod n) ≠ 0, tính X = s-1eG + s-1rQ (trong e = SHA-1(M)) E sau thiết lập D E = (q, FR, a, b, G’, n, h) Q E = Thì dễ dàng xác thực DE QE xác (r,s) chữ ký E M Nếu ủy nhiệm việc tạo điểm G chọn xác minh ngẫu nhiên suốt việc khởi tạo tham số miền ECDSA không chiếm hữu lâu tài sản DSKS Nó cần nhấn mạnh việc chiếm hữu tài sản DSKS không thiết lập lược đồ chữ ký yếu - mục tiêu lược đồ chữ ký tồn làm giả chống lại công tin chọn thích nghi Hơn nữa, chứng minh điều quan trọng việc kiểm tra tham số miền việc tạo khóa công khai 3.3 Đề xuất ứng dụng với thiết bị có tài nguyên hạn chế Với ưu điểm thuật toán ECDSA với độ dài khóa thấp (tức nhớ dùng để lưu thông tin hơn) giữ độ an toàn cao (ví dụ với độ dài khóa 160 bit tương đương với khóa có độ dài 1024 bit thuật toán RSA), việc tính toán với tốc độ tính toán cao thuật toán thực tính toán phép tính theo đường cong E với tập giá trị E(Fq) trường hữu hạn Fq Chính vậy, thuật toán ECDSA cho thích hợp cho việc thực ký xác thực thiết bị có tài nguyên hạn chế công nghệ NFC (Near Field Communication), RFID (Radio Frequency Identification) hay IoT (Internet of Things), nơi mà việc truyền thông không bó buộc thực thể mạng trở nên xác thực an toàn Hệ mật ECC dùng lược đồ khóa công khai hiệu cho thiết bị xử lý có tài nguyên hạn chế yêu cầu tài nguyên so với thuật toán tiếng RSA Với ECDSA thiết bị thụ động (như thẻ RFID) cần phải xác thực dễ dàng thực thuật toán Trong thực tế, thẻ thụ động có chứa mã xác thực nhớ riêng với tài nguyên hạn chế phải thực việc ký để xác thực với trung tâm xác thực Đầu tiên, đọc nhận chứng từ thẻ xác minh giá trị khóa công khai Sau đó, gửi chuỗi ngẫu nhiên đến thẻ Thẻ sử dụng khóa riêng với thuật toán ECDSA để ký lên tin sau gửi lại đọc để xác thực quyền đăng nhập thẻ Trong mục này, luận văn đưa đề xuất để xây dựng thực thuật toán ECDSA thiết bị có tài nguyên hạn chế 3.3.1 Lựa chọn tham số cho hệ thống ECDSA thực việc sử dụng tham số đường cong elliptic khác Nhưng thuật toán chữ ký ECDSA lại có hai lựa chọn trường hữu hạn cho việc tính toán phép tính trường hữu hạn nguyên tố Fp (p số nguyên tố > 2) trường nhị phân mở rộng (m số nguyên) Để áp dụng thiết bị có tài nguyên hạn chế phép tính số học yếu tố ảnh hưởng đến lực yêu cầu thiết bị Chính vậy, để áp dụng thiết bị phép toán nên thực trường nguyên tố Fp (q = p); trường ta cần lưu tham số ECDSA sử dụng trường nhị phân mở rộng ta phải tính toán thêm phép toán đa thức mở rộng trường Như thế, số thành phần phần cứng số học cần thiết tối ưu Do yêu cầu thuật toán ECDSA phải hoạt động thiết bị có tài nguyên hạn chế lại phải có độ an toàn cao việc xác thực bảo mật Vì vậy, để đạt yêu cầu này, tham số đường cong với kích thước nguyên tố nhỏ chọn tiêu chuẩn NIST-P192 3.3.2 Thực thuật toán Thuật toán xác thực ký sử dụng ECDSA mô tả mục 3.1.6 Ta thấy, việc khó khăn việc thực thuật toán việc thực phép tính đường cong elliptic Chính vậy, mục luận văn đưa phương pháp áp dụng để làm tăng tốc độ tính toán thuật toán Gọi E đường cong elliptic F p Một điểm P nhân vô hướng sau: Làm thực tính kP cách hiệu vấn đề nghiên cứu nhiều để thực ECC Như ta biết, đường cong elliptic có hai phép toán dùng phép cộng phép nhân biểu diễn công thức 2.4 2.5 Để thực đơn giản hóa phép toán ta thực sau: Tách k thành số nhị phân k = (kt – 1,…,k1,k0), ki ∈{0,1} Đặt Q = O Cho i chạy từ t – đến 0: • Q = 2Q • Nếu ki = thì: Q = Q + P Kết ta thu Q = kP 3.4 Kết luận chương Trong chương này, luận văn trình bày chi tiết vào thuật toán chữ ký số dựa đường cong elliptic vấn đề như: nội dung thuật toán, an ninh thuật toán, công lên thuật toán, việc thực thuật toán thiết bị có tài nguyên hạn chế Theo đó, việc sử dụng thuật toán ECDSA làm tăng tốc độ thực thuật toán chữ ký số thuật toán cần nhớ thuật toán khác độ dài từ khóa ngắn thuật toán khác với độ an toàn Trên thiết bị có tài nguyên hạn chế thẻ xác thực công nghệ NFC, RFID,… mà cần đến việc ký xác thực việc áp dụng thuật toán ECDSA mang lại hiệu cao tài nguyên lẫn độ an toàn Bằng việc thực phép toán trường hữu hạn F q (với q số nguyên tố > 2) áp dụng cách tính kP để làm tăng tốc độ tính toán thuật toán mục 3.3.2 KẾT LUẬN Sau thuật toán khóa trao đổi Diffie-Hellman đời kéo theo đời loạt thuật toán khóa công khai khác RSA, Elgamal, ECC Thuật toán khóa công khai móng cho việc phát triển thuật toán chữ ký số Với việc sử dụng hai khóa: khóa dùng để mã hóa mã có hể giải mã việc sử dụng khóa lại Đây điều tiên cần thiết việc thực ký xác thực thuật toán chữ ký số Hệ mật đường cong elliptic với việc thức phép toán trường hữu hạn Fq với giá trị nhận thuộc tập điểm E(F q) nằm đường cong elliptic, làm cho việc thực logarit rời rạc khó thực mà độ dài từ khóa lớn kích thước tập E(F q) vô lớn Cùng với việc thay đổi tham số phương trình đường cong elliptic làm tăng khả áp dụng thuật toán trường hợp khác Thuật toán chữ ký số đường cong elliptic cho giải pháp hiệu an toàn, với kích thước khóa nhỏ thuật toán cho mức an toàn cao thuật toán khác có kích thước khóa lớn Ví dụ thuật toán elliptic sử dụng khóa có độ dài 160 bit tương đương với thuật toán RSA sử dụng khóa có độ dài 1024 bit Với việc sử dụng tài nguyên đem lại độ an toàn cao, ECDSA cho thuật toán thích hợp để áp dụng thiết bị có tài nguyên hạn chế công nghệ NFC, RFID, IoT,… Luận văn đưa lược đồ cho việc áp dụng thuật toán ECDSA thiết bị Theo đó, luận văn khuyến nghị tập trung vào tham số trường hữu hạn (nên sử dụng trường hữu hạn Fp p số nguyên tố lớn 2), phương pháp tính nhằm tăng tốc độ phép tính kP thiết bị việc thực phân tách tham số k thành chuỗi số nhị phân áp dụng công thức cộng nhân đôi điểm đường cong elliptic TÀI LIỆU THAM KHẢO Tiếng Việt: [1] Nguyễn Khanh Văn, Trần Đức Khánh, “Mật mã an toàn thông tin”, [2] Đại học Bách Khoa Hà nội, 2012 Đỗ Xuân Bình, “Chữ ký số, chứng số sở hạ tầng khóa công khai – Các vấn đề kỹ thuật ứng dụng”, Nhà xuất vản bưu điện, 12 – 2007 Tiếng Anh: [3] Man Young Rhee, “Internet Security Cryptographic Principles, [4] Algorithms and Protocols”, John Wiley and Sons, 2003 Cameron F Kerry, Patrick D Gallagher, “Digital Signature Standard”, [5] Federal information processing standards publication, July 2013 Don Johnson, Alfred Menezes, Scott Vanstone, “The Elliptic Curve Digital Signature Algorithm”, International Journal of Information [6] Security, Vol 1, issue 1, pp 36-63 Darrel Hankerson, Alfred Menezes, Scott Vanstone, “Guide to Elliptic [7] Curve Cryptography”, Springer New York, Copyright 204 William Stallings, “Cryptography and Network Sercurity – Principles [8] and Practices”, 6th edition Alfred Menezes, “Elliptic curve public key cryptosystems”, Springer [9] science + Business media, LLC Serge Vaudenay, “The security of DSA and ECDSA: Bypassing the Standard Elliptic Curve Certification Scheme”, Springer – Verlag [10] Berlin Heidelberg, pp 309-323, 2003 Nazamin Bahrami, Mohamad Ebrahim Shiri, Morteza Salari-Akhgar, “Enhanced Authentication Protocol EAP-TTLS using encrypted ECDSA”, International Journal of Computer Science Issues, Vol 10, Issue 6, No 1, November 2013 [...]... 1.3.2 Phân loại lược đồ chữ ký số Lược đồ chữ ký số bao gồm một thuật toán tạo chữ ký số và thuật toán xác minh chữ ký số tương ứng Thuật toán tạo chữ ký số là phương pháp tạo ra một chữ ký số Thuật toán xác minh chữ ký số là phương pháp để xác minh rằng một chữ ký số là đích thực (tức là thực sự đã được tạo bởi một thực thể nào đó) Có hai loại lược đồ chữ ký số: (i) Lược đồ chữ ký số kèm thông điệp (digital... lược đồ khác: lược đồ Feige-Fiat-Shamir, GQ… các lược đồ này dựa trên các bài toán khó khác 1.3.3 Thuật toán chữ ký số (DSA) Vào năm 1991, viện tiêu chuẩn và công nghệ quốc gia (NIST) Mỹ đã đề xuất ra thuật toán chữ ký số (DSA) cho các ứng dụng chữ ký số liên bang Họ đã đề xuất chuẩn chữ ký số (DSS) mới bằng việc sử dụng một lược đồ chữ ký khóa công khai để xác minh tính toàn vẹn thông tin của dữ liệu... dựa trên độ khó giải của bài toán (ii) thừa số hóa số nguyên Các lược đồ logarit rời rạc: sơ đồ ElGamal, Schnorr, DSA…Độ an toàn của các lược đồ này dựa trên độ khó giải của bài toán (iii) logarit rời rạc trên một trường hữu hạn Các lược đồ trên đường cong Elliptic: Lược đồ ECDSA, ECKCDSA… Độ an toàn của các lược đồ này dựa trên độ khó giải của bài toán logarit rời rạc trên đường cong Elliptic (bài toán. .. Theo [1], cơ sở thuật toán dựa trên tính khó của bài toán phân tích các số lớn thành tích các thừa số nguyên tố: không tồn tại thuật toán thời gian đa thức (theo độ dài biểu diễn nhị phân của số đó) cho bài toán này Chẳng hạn, việc phân tích một số là tích của 2 số nguyên tó lớn hàng trăm chữ số có thể sẽ mất hàng ngàn năm tính toán với một máy PC trung bình có CPU khoảng trên 2Ghz Thuật toán RSA được... làm chữ ký số 1.2 Một số hệ mật mã khóa công khai quan trọng Theo [3], chỉ một vài thuật toán mã hóa khóa công khai là an toàn và thực tiễn Trong số đó, chỉ một số loại là thích hợp cho việc mã hóa Số khác chỉ thích hợp cho chữ kí số Trong số các thuật toán mã hóa khóa công khai, chỉ có 4 thuật toán là RSA (1978), ElGamal (1985), Schorr (1990) và ECC (1985) là được xem là thích hợp cho cả mã hóa và chữ. .. hợp cho cả mã hóa và chữ ký số Một số thuật toán mã hóa khóa công khai khác được thiết kế để chỉ thích hợp cho an toàn chữ kí số là DSA (1991) Trong mục này, luận văn sẽ trình bày một số hệ mật mã khóa công khai nổi tiếng như Diffie-Hellman, RSA, ElGama và thuật toán mật mã đường cong Elliptic (ECC) sẽ được luận văn đề cập đến trong chương 2 1.2.1 Thuật toán Diffie-Hellman Thuật toán Diffe-Hellman được... vào của thuật toán xác minh Lược đồ chữ ký số khôi phục thông điệp (digital signature scheme with message recovery): Lược đồ này không yêu cầu thông điệp nguồn nhu là đầu vào của thuật toán xác minh Trong trường hợp này, thông điệp nguồn được khôi phục lại từ bản thân chữ ký Các lược đồ chữ ký số cơ bản được phân theo bài toán khó là cơ sở cho độ mật của chúng: (i) Các lược đồ thừa số hóa số nguyên:... rạc trên trường GF(q) Đây là thuật toán tiên phong trong việc sử dụng thuật toán trao đổi khóa và là sơ khai của hệ mật mã khóa công khai sau này Hình 1 3 Lược đồ trao đổi khóa Diffie-Hellman [3] 1.2.2 Mật mã khóa công khai RSA Thuật toán RSA được phát minh bởi Rivest, Schamir và Adleman vào năm 1976, nó là thuật toán mã hóa khóa công khai đầu tiên và dựa trên thuật toán Diffie-Hellman Thuật toán. .. phép tính logarit rời rạc trên trường hữu hạn GF(p) (hay F p) để tăng độ khó trong việc giải mã của mình Tiếp theo, trong chương 2 luận văn sẽ trình bày một thuật toán mã hóa khóa công khai dựa trên đường cong elliptic – một hệ mật mà được biết là an toàn hơn thuật toán RSA rất nhiều trong khi lại sử dụng khóa ngắn hơn CHƯƠNG 2: HỆ MẬT DỰA TRÊN ĐƯỜNG CONG ELLIPTIC 2.1 Cơ sở toán học 2.1.1 Trường hữu... tưởng Các chữ ký số phải xác minh được, nghĩa là nếu như có tranh chấp xảy ra thì bên thứ ba có nhiệm vụ xác minh bản ký và giải quyết tranh chấp một cách công bằng mà không cần biết khóa riêng của người ký Các tranh chấp có thể nảy sinh khi một người cố chối bỏ một chữ ký mà mình đã tạo ra, hoặc khi có một kẻ giả mạo đưa ra một chứng cứ gian lận 1.3.1 Lược đồ chữ ký số Một lược đồ chữ ký số thường

Ngày đăng: 29/10/2016, 13:04

Mục lục

    CHƯƠNG 1: MẬT MÃ KHÓA CÔNG KHAI VÀ CHỮ KÝ SỐ

    1.1. Mật mã khóa công khai

    1.1.1. Thuật toán mã hóa khóa công khai

    1.1.2. Các yêu cầu đối với mật mã khóa công khai

    1.1.3. Các ứng dụng sử dụng mật mã khóa công khai

    1.1.4. Ưu điểm của mật mã khóa công khai

    1.2. Một số hệ mật mã khóa công khai quan trọng

    1.2.2. Mật mã khóa công khai RSA

    1.2.3. Mật mã khóa công khai ElGamal

    1.3.1. Lược đồ chữ ký số