Chữ ký số nhóm có những ưu điểm hơn hẳn các loại chữ ký số thông thường khi một nhóm thực thể con người, thiết bị,… có quan hệ với nhau và cùng phải ký xác nhận vào một hay một số thông
Trang 1HÀ VĂN THẮNG
NGHIÊN CỨU VÀ XÂY DỰNG CÁC LƯỢC ĐỒ CHỮ
KÝ SỐ NHÓM DỰA TRÊN HỆ MẬT MÃ RSA
Chuyên ngành: KỸ THUẬT ĐIỆN TỬ
Mã số: 60.52.70
TÓM TẮT LUẬN VĂN THẠC SĨ
Hà Nội - 2012
Trang 2HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
Người hướng dẫn khoa học: GS.TS Nguyễn Bình
Phản biện 1: ………
Phản biện 2: ………
Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông Vào lúc: giờ ngày tháng năm ………
Có thể tìm hiểu luận văn tại:
- Thư viện của Học viện Công nghệ Bưu chính Viễn thông
Trang 3MỞ ĐẦU
Chính phủ điện tử và Thương mại điện tử là xu hướng của hầu hết các quốc gia trên thế giới Các tiến trình thương mại điện tử diễn ra phổ biến khắp nơi dẫn đến nhu cầu cấp thiết
về các dịch vụ chứng thực nguồn gốc và đảm bảo nội dung thông tin Hạ tầng công nghệ của chứng thực điện tử là cơ sở
hạ tầng khóa công khai với nền tảng là mật mã khóa công khai
và chữ ký số
Chữ ký số nhóm có những ưu điểm hơn hẳn các loại chữ ký số thông thường khi một nhóm thực thể (con người, thiết bị,…) có quan hệ với nhau và cùng phải ký xác nhận vào một hay một số thông điệp điện tử nào đó, ưu điểm của chữ ký nhóm so với các loại chữ ký số thông thường về kích thước khi
số lượng thực thể tham gia ký lớn và nhất là tính đơn giản, thuận tiện khi thẩm tra tính hợp lệ của chữ ký cũng như tính toàn vẹn của thông điệp được ký là không thể phủ nhận Vì thế khi Chính phủ điện tử và Thương mại điện tử cùng với hạ tầng công nghệ thông tin và truyền thông đã được phát triển mạnh
mẽ thì việc ứng dụng chữ ký nhóm trong các dịch vụ chứng thực điện tử sẽ là tất yếu Trước tình hình đó việc nghiên cứu, ứng dụng chữ ký nhóm vào thực tiễn là hết sức cần thiết
Để thuận lợi cho việc tìm hiểu và xây dựng các lược đồ chữ ký số nhóm, được sự giúp đỡ của thầy giáo GS.TS Nguyễn
Bình, tôi lựa chọn đề tài tốt nghiệp cao học: "Nghiên cứu và xây dựng các lược đồ chữ ký số nhóm dựa trên hệ mật mã RSA" Luận văn gồm có 3 chương:
Chương 1: Tổng quan về chữ ký số
Chương này sẽ nêu ra các khái niệm tổng quan về chữ
ký số, một số hệ chữ ký số đặc biệt Bên cạnh đó là một cái
Trang 4nhìn sơ lược về hàm băm, hệ mật RSA, đây chính là những kiến thức cơ bản và chung nhất cho việc tạo ra một chữ ký số hoàn chỉnh sẽ được làm nển tảng để phát triển tại các chương sau
Chương 2: Các mô hình chữ ký số nhóm
Nội dung chương này tập trung vào việc phân tích, đánh giá các mô hình chữ ký số nhóm hiện tại dựa trên các vấn
đề thực tế từ đó đề xuất những mô hình mới có tính khái quát
và thực tế cao hơn Những mô hình này sẽ được sử dụng để phát triển các lược đồ chữ ký số nhóm mới trong chương tiếp theo của luận văn
Chương 3: Phát triển các lược đồ chữ ký số nhóm dựa trên hệ mật mã RSA
Nội dung chương này sẽ trình bày việc xây dựng các lược đồ chữ ký số nhóm dựa trên hệ mật khóa công khai RSA Bắt đầu là việc đề xuất các lược đồ chữ ký số cơ sở dựa trên RSA, tiếp đến là xây dựng lược đồ chữ ký số nhóm theo mô hình không phân biệt trách nhiệm, đánh giá mức độ an toàn và tính đúng đắn của lược đồ đã đề xuất Sau cùng là phát triển lược đồ theo hướng tổng quát hóa
Do thời gian và trình độ có hạn, nên chắc chắn những vấn đề được đề cập trong luận văn sẽ không tránh khỏi những thiếu sót Em rất mong nhận được ý kiến đóng góp của các thầy, cô cũng như những ai quan tâm đến bản luận văn này
Trang 5Chương 1 - TỔNG QUAN VỀ CHỮ KÝ SỐ
Chương này sẽ nêu ra các khái niệm tổng quan về chữ
ký số, một số hệ chữ ký số đặc biệt Bên cạnh đó là một cái nhìn sơ lược về hàm băm, hệ mật RSA, đây chính là những kiến thức cơ bản và chung nhất cho việc tạo ra một chữ ký số hoàn chỉnh sẽ được làm nển tảng để phát triển tại các chương sau
1.1 Khái quát về chữ ký số
1.1.1 Khái niệm chung về chữ ký số
Về căn bản, khái niệm chữ ký số cũng giống như chữ viết tay Bạn dùng nó để xác nhận lời hứa hay cam kết của mình và sau đó không thể rút lại được Chữ ký số không đòi hỏi phải sử dụng giấy mực, nó gắn đặc điểm nhận dạng của người ký vào một bản cam kết nào đó, nó là đoạn dữ liệu ngắn đính kèm với văn bản gốc để chứng thực tác giả của văn bản và giúp người nhận kiểm tra tính toàn vẹn của nội dung văn bản gốc
Yêu cầu đối với chữ ký số:
Các yêu cầu chữ ký số (chữ ký điện tử) cần :
- Chữ ký phải dựa vào thông điệp ký
- Chữ ký phải chứa vài thông tin quan trọng duy nhất đối với người gửi để ngăn chặn sự giả mạo
- Dễ dàng tạo ra chữ ký điện tử
- Dễ dàng nhận diện và xác nhận chữ ký điện tử
- Không dễ dàng giả mạo một chữ ký điện tử
Trang 6Để có thể tạo ra và sử dụng chữ ký số ta cần phải sử dụng một hàm băm để rút gọn một thông điệp có chiều dài bất
kỳ thành một giá trị Giá trị này có thể được sử dụng để kiểm tra sự toàn vẹn của thông tin
Đặc điểm chữ ký số
- Tính xác nhận: một chữ ký điện tử đảm bảo rằng chính người ký là người tạo ra nó
- Tính an toàn: không thể làm giả chứ ký nếu như không biết thông tin bí mật để tạo chữ ký
- Không thể dùng lại: một chữ ký điện tử không thể dùng cho một tài liệu khác
- Không thể phủ nhận: một khi người gửi đã ký thì không thể phủ nhận chữ ký đó
- Tính hiệu quả: ký và xác nhận nhanh chóng dễ dàng
1.1.2 Các hệ chữ ký số đặc biệt
1.1.2.1 Chữ ký nhóm (Group signature)
1.1.2.2 Chữ ký không thể chối bỏ (Undeniable signature) 1.1.2.3 Đồng ký (Multisignature)
1.1.2.4 Chữ ký uỷ nhiệm (Proxy signature)
1.2 Thuật toán xây dựng chữ ký số
1.2.1 Sơ lược về hàm băm
1.2.1.1 Khái niệm, đặc tính của hàm băm
1.2.1.2 Tấn công ngày sinh nhật (birthday)
Trang 71.2.1.3 Các hàm băm được chế tạo đặc biệt
a) MD5(Message Digest 5)
b) SHA (Secure Hash Algorithm)
1.2.2 Hệ mật khoá công khai RSA
1.2.2.1 Hệ mật RSA (RIVEST-SHAMIR-ADLEMAN)
Ý tưởng về hệ thống mật mã phi đối xứng với khóa công khai do Difie và Hellman đưa ra và được xây dựng thành công bởi Rivest, Shamir, và Adleman, tác giả của hệ mật mã RSA nổi tiếng Bên cạnh hệ mật RSA còn có một vài hệ mật
mã phi đối xứng khác mà tính an toàn của nó có thể hạn chế hơn hệ RSA, chẳng hạn: Hệ Merkle Hellman, Knapsack, McEliece
1.2.2.2 Thuật toán chữ ký số RSA
a) Hình thành chữ ký
1- Biểu diễn thông điệp cần ký M thành một số nguyên m trong khoảng [0,n-1] Thực tế, m là giá trị đại diện của thông điệp cần ký M được tạo ra bởi một hàm băm H(.): m = H(M)
2- Người ký sử dụng khóa bí mật của mình để hình thành chữ
ký theo công thức:
s = m d modn
b) Xác minh chữ ký
Trang 81- Tính giá trị đại diện của thông điệp cần kiểm tra M:
- Khuyến nghị chọn giá trị n trong thuật toán chữ ký số RSA có độ dài được biểu diễn dưới dạng nhị phân là 1024 bit, hàm băm SHA-512
Trang 9Chương 2 - CÁC MÔ HÌNH CHỮ KÝ SỐ NHÓM
Nội dung chương này tập trung vào việc phân tích, đánh giá các mô hình chữ ký số nhóm hiện tại dựa trên các vấn
đề thực tế từ đó đề xuất những mô hình mới có tính khái quát
và thực tế cao hơn Những mô hình này sẽ được sử dụng để phát triển các lược đồ chữ ký số nhóm mới trong chương tiếp theo của luận văn
2.1 Khái quát về chữ ký số nhóm và các mô hình chữ
Lược đồ này được mô tả khái quát như sau:
a) Các tham số:
U U U1, 2, U i, U n: Các thành viên nhóm ký
Trang 10 M: bản tin cần ký M
Các tham số: p, q, g được lựa chọn như ở lược đồ DSA
X x x1, 2, , x i x n: Khóa bí mật của các thành viên được chọn thỏa mãn: 1 x i q
Y y y1, 2, , y i y n: khóa công khai của các thành viên được hình thành từ khóa bí mật tương ứng theo công thức:
b) Thủ tục sinh chữ ký nhóm bao gồm các bước sau:
1- GM tính giá trị đại diện của bản tin cần ký: m=H(M)
2- GM chọn ngẫu nhiên giá trị k thỏa mãn: 1 i k i và tính: q
Trang 115- Từng thành viên trong nhóm kiểm tra chữ ký cá nhân của
Nếu đẳng thức tồn tại thì chữ ký của GM hợp lệ
Tính k1 s (m a 1x i) modqvà 1 ( k i mod ) mod
Gửi chữ ký cá nhân của mình sign M i( ) a1 đến GM
6- Trưởng nhóm kiểm tra tính hợp lệ của chữ ký cá nhân của các thành viên bằng đẳng thức: (g uy i vmod ) modp qa i, nếu đẳng thức tồn tại với i 2,n thì các chữ ký cá nhân của các thành viên được công nhận và chữ ký nhóm tương ứng với M
sẽ là gsign M( )a a1, 2, ,a s n,
Trang 12c) Thủ tục kiểm tra chữ ký:
Các yêu cầu đặt ra với một lược đồ chữ ký số nhóm là:
Chữ ký số nhóm chỉ được tạo ra khi có đầy đủ các chữ ký cá nhân của các thành viên trong nhóm
Kích thước của chữ ký số nhóm không phụ thuộc vào số lượng thành viên của nhóm
Khóa công khai nhóm được hình thành đúng đắn từ các khóa công khai cá nhân của các thành viên
Việc thẩm tra tính hợp lệ của chữ ký và tính toàn vẹn của thông điệp phải được thực hiện đồng thời, phải đơn giản như chữ ký số thông thường và không phụ thuộc vào số lượng thành viên của nhóm
2.1.1.2 Nguyên tắc xây dựng lược đồ chữ ký số nhóm
Từ những yêu cầu đặt ra với một lược đồ chữ ký số nhóm, có thể hình thành một số nguyên tắc cơ bản xây dựng lược đồ chữ ký số nhóm như sau:
a) Phương pháp hình thành khóa công khai nhóm
1- Sử dụng hàm 1 chiều để hình thành khóa công khai cá nhân
Ví dụ: Từ các khóa bí mật x của các thành viên hình thành i
Trang 13khóa công khai tương ứng theo công thức:
2- Tích hợp khóa công khai cá nhân theo một quy tắc nhất định
để hình thành khóa công khai nhóm
Ví dụ: Từ tập các khóa công khai Y y y1, 2, , y i y n
của các thành viên hình thành tương ứng khóa công khai nhóm chung của nhóm theo công thức:
1
mod
n i i
b) Phương pháp hình thành chữ ký số nhóm
1- Xây dựng hoặc lựa chọn một lược đồ chữ ký số đơn làm cơ
sở, gọi là lược đồ chữ ký cơ sở hay lược đồ sơ sở Lược đồ cơ
sở quy định cấu trúc các thành phần của các chữ ký cá nhân 2- Hình thành chữ ký cá nhân dựa trên lược đồ chữ ký cơ sở 3- Xây dựng hoặc lựa chọn quy tắc hình thành chữ ký nhóm trên cơ sở tích hợp các chữ ký cá nhân, quy tắc này phải đảm bảo kích thước chữ ký nhóm không phụ thuộc vcào số lượng thành viên của nhóm ký
4- Hình thành cơ chế kiểm tra tính hợp lệ của các chữ ký cá nhân trong quá trình tạo lập chữ ký nhóm Cơ chế kiểm tra tính hợp lệ của các chữ ký cá nhân là yếu tố mang tính quyết định đến tính chất an toàn của một lược đồ chữ ký nhóm
c) Phương pháp kiểm tra chữ ký số nhóm
Trang 14Cơ chế kiểm tra chữ ký nhóm được hình thành từ cơ chế kiểm tra chữ ký của lược đồ cơ sở theo một quy tắc nhất định, nó cần đảm bảo các yêu cầu như:
Việc thẩm tra tính hợp lệ của chữ ký và tính toàn vẹn của thông điệp phải được thực hiện một cách đồng thời
Việc kiểm tra chữ ký nhóm phải được tiến hành với số bước thực hiện tương tự như ở lược đồ cơ sở, nghĩa là số bước thực hiện trong quá trình kiểm tra chữ ký nhóm không phụ thuộc và lượng thành viên của nhóm
2.1.2 Các mô hình chữ ký số nhóm
Từ các kết quả nghiên cứu đã được công bố, có thể thấy rằng các lược đồ chữ ký số nhóm hiện tại đểu được xây dựng theo 2 mô hình sau đây:
a) Mô hình chữ ký số nhóm không phân biệt trách nhiệm
Mô hình này có các tham số và yêu cầu như sau:
U U U1, 2, U i, U n: Nhóm ký gổm n thành viên
M: Thông điệp điện tử cần ký
Khóa công khai nhóm được hình thành từ khóa công khai của các thành viên trong nhóm theo một quy tắc nhất định,
Trang 15không có sự giả mạo trong việc hình thành từ khóa công khai nhóm
Chữ ký nhóm chỉ được hình thành khi có đầy đủ tất cả chữ
ký cá nhân của các thành viên trong nhóm
Việc kiểm tra tính hợp lệ của chữ ký nhóm và tính toàn vẹn của M được thực hiện tương tự như ở lược đồ chữ ký sơ sở
b) Mô hình chữ ký số nhóm phân biệt trách nhiệm
2.2 Ứng dụng chữ ký số nhóm trong bảo mật các hệ thống thông tin
Hệ thống thông tin được đề cập ở đây bao gồm các thiết
bị truyền dẫn và xử lý thông tin, mà ở đó có thể diễn ra đồng thời các quá trình truyền tin và xử lý tin Vấn đề bảo mật trong các hệ thống thông tin bao gồm các nội dung cơ bản như: Kiểm soát truy nhập và sử dựng dịch vụ hệ thống, bảo mật nội dung
và xác thực nguồn gốc thông tin… Mục này đề xuất một số khả năng ứng dụng chữ ký số nhóm trong việc bảo mật các hệ thống thông tin, đặc biệt là các hệ thống phân tán
2.2.1 Chữ ký số nhóm và cơ sở hạ tầng khóa công khai
2.2.1.1 Chứng chỉ số
Chứng chỉ số (digital certificate) hay chứng chỉ khóa công khai – public key certificate (PKC) là sự gắn kết giữa khóa công khai của một thực thể với một hoặc nhiều thuộc tính liên quan đến thực thể Thực thể có thể là người, thiết bị (như
Trang 16máy tính, router,…) hay một phần mềm máy tính PKC bao gồm những thông tin như khóa công khai, chủ thể sở hữu khóa công khai, người cấp và một số thông tin khác PKC được cơ quan chứng thực (CA) chứng nhận tính hợp lệ bằng chữ ký số của mình (CA)
Có nhiều loại PKC khác nhau, một trong số đó là chứng chỉ khóa công khai X.509, hiện đang được sử dụng phổ biến nhất
a) Chứng chỉ khóa công khai X.509
b) Chứng chỉ thuộc tính
2.2.1.2 Hạ tầng khóa công khai
Cơ sở hạ tầng khóa công khai (PKI), mà hạt nhân là cơ quan chứng thực (CA) và các phương tiện quản lý chứng chỉ khóa công khai (PKC), bao gồm nhiều dịch vụ hỗ trợ cho việc ứng dụng chữ ký số và mật mã khóa công khai trên một phạm
vi rộng PKI là yếu tố quan trọng quyết định sự tồn tại của CPĐT và TMĐT
Trang 172.2.2 Kiểm soát truy nhập và sử dụng dịch vụ trong các hệ thống phân tán
2.3 Đánh giá các mô hình chữ ký số nhóm hiện tại
Phân tích hai mô hình trên cho thấy chúng đều tồn tại những yếu tố không phù hợp với yêu cầu mà ứng dụng thực thế đòi hỏi như sau:
2.3.1 Mô hình chữ ký số nhóm không phân biệt trách nhiệm 2.3.2 Mô hình chữ ký số nhóm phân biệt trách nhiệm
2.4 Đề xuất các mô hình chữ ký nhóm mới
2.5 Kết luận chương
Các kết quả đã đạt được ở chương này:
- Phân tích, đánh giá những tồn tại của các mô hình chữ
ký số nhóm hiện có và dùng nó làm cơ sở để dề xuất các mô hình mới phù hợp với thực tế hơn
- Nghiên cứu về cơ sở hạ tầng khóa công khai, việc kiểm soát và truy nhập dịch vụ trong các hệ thống phân tán
- Đề xuất được hai mô hình tổng quát cho các chữ ký
số nhóm, hai mô hình này hình thành dựa trên các vấn đề thực
tế mà các mô hình hiện tại chưa giải quyết được
Trang 18Chương 3 - PHÁT TRIỂN CÁC LƯỢC ĐỒ CHỮ
KÝ SỐ NHÓM DỰA TRÊN HỆ MẬT MÃ RSA
Nội dung chương này sẽ trình bày việc xây dựng lược
đồ chữ ký số nhóm dựa trên hệ mật khóa công khai RSA Bắt đầu là việc đề xuất các lược đồ chữ ký số cơ sở dựa trên RSA, tiếp đến là xây dựng lược đồ chữ ký sô nhóm theo mô hình không phân biệt trách nhiệm, đánh giá mức độ an toàn và tính đúng đắn của lược đồ đã đề xuất Sau cùng là phát triển lược
đồ theo hướng tổng quát hóa
3.1 Xây dựng lược đồ chữ ký số cơ sở dựa trên hệ mật
mã RSA – LĐ 01
Lược đồ chữ ký cơ sở ký hiệu LĐ 01 là lược đồ chữ ký
số đơn xây dựng dựa trên hệ mật RSA và được sử dụng để xậy dựng, phát triển lược đồ chữ ký nhóm
3.1.1 Phương pháp hình thành và kiểm tra chữ ký
a) Phương pháp hình thành các tham số hệ thống và khóa
Thủ tục hình thành các tham số hệ thống và khóa bao gồm:
1- Các tham số: n, d, e được hình thành tương tự như hệ mật
RSA
2- Khóa bí mật x được hình thành bằng cách sinh một giá trị
ngẫu nhiên thỏa mãn: 1 < x < n