1. Trang chủ
  2. » Công Nghệ Thông Tin

Chứng minh tính đúng đắn, an toàn và chối từ của phương pháp mã hóa theo khối giả xác suất có thể chối từ

11 70 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 11
Dung lượng 260,79 KB

Nội dung

Bài báo đề xuất một phương pháp mã khối hóa theo khối giả xác suất có thể chối từ, phương pháp thực hiện dựa trên sự kết hợp của một số mã khối đã được chuẩn hóa và sử dụng rộng rãi hiện nay với hệ phương trình đồng dư tuyến tính, đồng thời trình bày các chứng minh về tính đúng đắn, an toàn và chối từ của phương pháp đề xuất.

Nghiên cứu khoa học cơng nghệ CHỨNG MINH TÍNH ĐÚNG ĐẮN, AN TOÀN VÀ CHỐI TỪ CỦA PHƯƠNG PHÁP MÃ HÓA THEO KHỐI GIẢ XÁC SUẤT CÓ THỂ CHỐI TỪ Nguyễn Đức Tâm1*, Nguyễn Nam Hải2, Nguyễn Hiếu Minh3 Tóm tắt: Bài báo đề xuất phương pháp mã khối hóa theo khối giả xác suất chối từ, phương pháp thực dựa kết hợp số mã khối chuẩn hóa sử dụng rộng rãi với hệ phương trình đồng dư tuyến tính, đồng thời trình bày chứng minh tính đắn, an tồn chối từ phương pháp đề xuất Từ khóa: Mã hóa chối từ; Mã hóa theo khối xác suất; Mã hóa theo khối giả xác suất; Hệ phương trình đồng dư GIỚI THIỆU Các kỹ thuật mã hóa thơng thường nhằm bảo vệ tính bí mật, an tồn, xác thực thông tin lưu trữ truyền thông, chống lại công nhằm thu tin thám mã Mã hóa chối từ (MHCTCT) kỹ thuật mật mã đặc biệt tiếp cận kỹ thuật khác biệt với mã hóa thơng thường Với mã hóa thơng thường, mã dẫn xuất rõ khóa mã MHCTCT cho phép giải mã mã cho hai rõ có ý nghĩa khác Khái niệm MHCTCT Canetti cộng công bố lần đầu báo [1] Từ đặc trưng MHCTCT, ứng dụng chống lại dạng công cưỡng ép kịch mà kẻ thứ ba chặn thu mã truyền kênh truyền công cộng cưỡng ép bên gửi bên nhận hai bên phải trình thuật tốn mã hóa, rõ khóa mã sử dụng [1], ứng dụng lưu trữ ẩn giấu hệ thống tệp liệu nhạy cảm [2-4], ứng dụng môi trường giao dịch đa bên không cam kết nội dung giao thức bỏ phiếu điện tử, đấu giá điện tử [5] MHCTCT nghiên cứu đề xuất cụ thể số giao thức sử dụng hệ mật khóa cơng khai [6], sử dụng hệ mật khóa bí mật [7] Gần đây, giải pháp MHCTCT đề xuất sử dụng thuật tốn mã hóa giao hốn khóa bí mật dùng chung [8] Bài tốn đảm bảo an tồn giao thức MHCTCT chống công cưỡng ép thảo luận báo [9-10] Ngoài ra, để đảm bảo an tồn chống lại cơng cưỡng ép chủ động, cần bổ sung vào giao thức MHCTCT thủ tục xác thực bên gửi bên nhận [10] Bài báo [11] đề xuất thuật tốn mã hóa theo khối chối từ, đó, thuật tốn mơ tả tổng qt phương pháp cịn tính chất chưa chứng minh Bài báo mơ tả chi tiết thuật tốn mã hóa theo khối chối từ để thực phương pháp đề xuất [11], đồng thời phân tích chứng minh tính đắn, an tồn chối từ phương pháp Trong nội dung báo, phần mơ tả mơ hình truyền tin ngữ cảnh cơng Phần giới thiệu chi tiết thuật tốn thực phương pháp mã hóa theo khối giả xác suất chối từ Phần chứng minh tính chất phương pháp đề xuất Phần kết luận MƠ HÌNH TRUYỀN TIN VÀ NGỮ CẢNH TẤN CƠNG Mơ hình truyền tin ngữ cảnh công cưỡng ép việc thực truyền tin mã hóa theo khối khóa đối xứng chối từ mô tả chi tiết sau: Sau mã gửi, đối phương chặn thu mã kênh truyền, tiến hành công cưỡng ép bên gửi, bên nhận, đồng thời hai bên trình ra: Bản rõ tương ứng với mã; Tạp chí Nghiên cứu KH&CN quân sự, Số 65, 02 - 2020 175 Công nghệ thông tin & Cơ sở toán học cho tin học Các thuật toán mã hóa giải mã; Khóa mã với việc lặp lại tồn q trình mã hóa thơng điệp để sinh khối bit mã q trình giải mã mã để khơi phục thơng điệp Việc an tồn bảo mật chống lại công mô tả giải phương pháp MHCTCT tạo mã khóa giả mạo khơng phân biệt tính tốn với mã tạo từ mã hóa xác suất Để thỏa mãn điều kiện này, phương pháp MHCTCT khóa đối xứng cần có số tiêu chí thiết kế sau: MHCTCT khóa đối xứng phải thực dạng mã hóa đồng thời hai thơng điệp, thơng điệp bí mật thơng điệp giả mạo, sử dụng khóa bí mật khóa giả mạo (đã chia sẻ trước hai bên); Thuật toán MHCTCT thiết kế dựa thuật mã hóa xác suất khóa đối xứng, thỏa mãn q trình thực hai thuật tốn phải giống mã kết đầu hai thuật tốn khơng phân biệt mặt tính tốn; Các khóa bí mật cần có độ dài cố định, mã hóa có khả thực mã hóa an tồn thơng điệp có độ dài tùy ý; Các bên tham gia truyền tin mật chứng minh cách hợp lý họ sử dụng mã hóa xác suất để có độ an tồn cao công tiềm với giải pháp thực cách bổ sung thêm nguồn ngẫu nhiên vào liệu rõ ban đầu sau mã hóa để tăng tính ngẫu nhiên mã PHƯƠNG PHÁP MÃ HÓA THEO KHỐI GIẢ XÁC SUẤT CÓ THỂ CHỐI TỪ Phương pháp mã hóa theo khối chối từ giả xác suất [11] thực mã hóa đồng thời khối thơng điệp bí mật khối thơng điệp giả mạo M để tạo thành khối mã C Khối mã C đảm bảo tính khơng phân biệt mặt tính tốn với khối mã C tạo từ thuật toán mã hóa theo khối xác suất mã hóa thơng điệp giả mạo M T với nguồn ngẫu nhiên thêm vào Như vậy, phương pháp chối từ dựa hai thuật toán: - Thuật toán thứ thuật tốn mã hóa theo khối giả xác suất chối từ , thuật toán mà hai bên dùng để truyền tin mật, sử dụng thuật toán mã khối chuẩn kiểm chứng an toàn thực tế để mã hóa đồng thời thơng điệp bí mật T thông điệp giả mạo M , tạo hai khối mã trung gian CT CM , sau sử dụng hệ phương trình đồng dư tuyến tính hai ẩn số để từ hai khối mã trung gian, tính tốn tạo khối mã đầu C - Thuật toán thứ hai thuật toán mã hóa theo khối xác suất, thuật tốn giả mạo dùng để trình cho đối phương bị công cưỡng ép, với đầu vào thông điệp giả mạo M tham số ngẫu nhiên R Ở hai thuật toán, việc sử dụng hai khối mã trung gian làm đầu vào hệ phương trình đồng dư để tạo khối mã đầu ra, thuật toán gọi thuật toán mã hóa theo khối 3.1 Thuật tốn mã hóa theo khối giả xác suất chối từ Thuật tốn mã hóa theo khối chối từ mơ tả chi tiết sau: - Khi cần truyền thông điệp bí mật T , t ), max(  ; ) nhỏ pr pq pr pq pr pq không đáng kể Như vậy, coi phân bố xác suất COM  ( PC , m1 , k , rS , rR ) khoảng giá trị xấp xỉ phân bố khoảng [0, pr  1] , coi phân bố xác suất [0, pq  1] pq COM  ( PT , m2 , k , rS' , rR' ) khoảng giá trị [0, pr  1] xấp xỉ phân bố pr khoảng [0, pq  1] Tức với quan niệm trên, mặt xác suất: COM  ( PC , m1 , k , rS , rR )  CM q(q 1 mod p)  CT p( p 1 mod q)]mod pq không phân biệt với: Trong khoảng ( pq, pr  1], sai khác hai phân bố xác suất ( 182 N Đ Tâm, N N Hải, N H Minh, “Chứng minh tính đắn, an tồn … chối từ.” Nghiên cứu khoa học cơng nghệ COM  ( PT , m2 , k , rS' , rR' )  CM r (r 1 mod p)  Rp( p 1 mod r )]mod pr Do ta có sai khác hai phân bố xác suất (m2 , k , rS , COM  ( PC , m1 , k , rS , rR )) (m2 , k , rS' , COM  ( PT , m2 , k , rS' , rR' )) không đáng kể Mệnh đề 2: Phương pháp mã hóa theo khối trình bày mục giao thức mã hóa khóa đối xứng chối từ linh hoạt bên nhận mô tả Định nghĩa 4** Chứng minh Tính đắn: Hoàn toàn tương tự chứng minh mệnh đề Tính an tồn: Ta có, với m1  (CM , CT ), m2  (CM , R) + Khi P  PC : Ta có CPC (m1 )  CM q(q 1 mod p)  CT p( p 1 mod q)]mod pq  CPC1 ; CPC (m2 )  CM q(q 1 mod p)  Rp( p 1 mod q)]mod pq  CPC ; COM  ( PC , m1 , k )  (CPC1 mod p, CPC1 mod q)  (CM , CT ); COM  ( PC , m2 , k )  (CPC mod p, CPC mod q)  (CM , R) Do R ngẫu nhiên, có phân bố xác suất giống CT , nên COM  ( PC , m1 , k ) c COM  ( PC , m2 , k ) + Khi P  PT : ta có CPT (m1 )  CM r (r 1 mod p)  CT p( p 1 mod r )]mod pr  CPT ; CPT (m2 )  CM r (r 1 mod p)  Rp( p 1 mod r )]mod pr  CPT ; COM  ( PT , m1 , k )  (CPT mod p, CPT mod r * )  (CM , CT* ); COM  ( PT , m2 , k )  (CPT mod p, CPT mod r * )  (CM , R* ) ( r *  r bên nhận giải mã chọn tham số r ngẫu nhiên) Do R ngẫu nhiên, có phân bố xác suất giống CT , nên CPT có phân bố xác suất giống C PT , nên (CPT mod r * ) có phân bố xác suất giống (CPT mod r * ) , nên COM  ( PT , m1 , k ) c COM  ( PT , m2 , k ) Tính chối từ: Việc chứng minh hoàn toàn tương tự mệnh đề 1, khác lúc rR  rR'  q khơng có (rS , rS' ) Một số nhận xét: Độ an toàn mật mã phương pháp mã khối chối từ phụ thuộc vào độ an toàn hàm mã khối E sử dụng để mã hóa khối liệu đầu vào, cách thực dễ thực thi sử dụng mã khối chuẩn (thuật toán mã khối chuẩn) kiểm chứng độ an toàn thực tế Bài báo đề xuất sử dụng thuật toán mã khối TripleDES với kích thước khối liệu v  64 bit [12], thuật tốn mã khối AES với kích thước khối liệu v  128 [12] Có thể cải tiến hệ phương trình đồng dư để tăng tính an tồn ngữ nghĩa q trình Tạp chí Nghiên cứu KH&CN quân sự, Số 65, 02 - 2020 183 Cơng nghệ thơng tin & Cơ sở tốn học cho tin học mã hóa, cách ngồi việc mã hóa thơng điệp bí mật, thơng điệp giả mạo, phương pháp thực tăng thêm phương trình đồng dư với giá trị ngẫu nhiên thêm vào để mã đầu mang tính xác suất, phương pháp MHCTCT thực phương pháp mã hóa theo khối xác suất Phương pháp cải tiến đề xuất chi tiết [11] Trong trường hợp tổng quát, hai thơng điệp mã hóa chia thành z khối liệu có kích thước v -bit: M   M1 , M ,, M z  T  T1 ,T2 ,,Tz  sau cặp tương ứng M i Ti mã hóa liên tiếp với khóa phiên KẾT LUẬN Phương pháp đề xuất sử dụng mã khối chuẩn hóa sử dụng rộng rãi để mã hóa đồng thời thơng điệp bí mật thơng điệp giả mạo tạo thành hai khối mã thành phần, sau sử dụng thuật tốn giải hệ phương trình đồng dư tuyến tính để thực ghép hai khối mã trung gian thành khối, phương pháp đề xuất ưu điểm mặt tốc độ, đơn giản có tính khả thi cao thực phần mềm Phương pháp đề xuất đảm bảo tính đắn mã hóa giải mã, tính chối từ thuyết phục thực chối từ bên gửi, chối từ bên nhận chối từ đồng thời hai bên Với việc thông điệp giả mạo tạo lập mã hóa, phương pháp chối từ thực dạng MHCTCT kế hoạch trước (plan ahead-deniable encryption) Với việc sử dụng thông điệp giả mạo nguồn ngẫu nhiên thêm vào mã hóa theo khối xác suất, phương pháp đề xuất thực phương pháp mã hóa theo khối giả xác suất thực MHCTCT TÀI LIỆU THAM KHẢO [1] Ran Canetti, Cynthia Dwork, Moni Naor, and Rafail Ostrovsky, "Deniable Encryption," Proceedings Advances in Cryptology – CRYPTO 1997 Lectute Notes in Computer Science Springer – Verlag Berlin, Heidelberg, New York, pp 90-104, 1997 [2] Truecrypt: “Free open-source on-the-fly encryption” [Online] http://truecrypt.org [3] Roger Needham, and Adi Shamir Ross Anderson, "The steganographic file system In Information Hiding," Springer, pp 73-82, 1998 [4] AndrewD McDonald and MarkusG Kuhn Stegfs, "A steganographic file system for linux In Andreas Pfitzmann, editor, Information," Springer Berlin Heidelberg, pp 463–477, 2000 [5] B Meng, "A Secure Internet Voting Protocol Based on Non-interactive Deniable Authentication Protocol and Proof Protocol that Two Ciphertexts are Encryption of the Same Plaintext," Journal of Networks, pp 370–377, 2009 [6] Yu, E Kushilevits, and R Ostrovsky, "Efficient Non-interactive Secure Computation," Advances in Cryptology EUROCRYPT 2011 Lectute Notes in Computer Science Springer – Verlag Berlin, Heidelberg, New York, pp 406-425, 2011 [7] C Wang and J.A Wang , "Shared-key and Receiver-deniable Encryption Scheme over Lattice," Journal of Computational Information Systems, pp 747-753, 2012 [8] N.A Moldovyan, A.A Moldovyan, and A.V Shcherbacov, "Deniable-encryption protocol using commutative transformation," Workshop on Foundations of Informatics, pp 285-298, 2016 [9] N.A Moldovyan, A.N Berezin, A.A Kornienko, and A.A Moldovyan, "Bi-deniable Public-Encryption Protocols Based on Standard PKI," Proceedings of the 18th 184 N Đ Tâm, N N Hải, N H Minh, “Chứng minh tính đắn, an tồn … chối từ.” Nghiên cứu khoa học công nghệ FRUCT & ISPIT Conference, Technopark of ITMO University, Saint-Petersburg, Russia FRUCT Oy, Finland, pp 212-219, 2016 [10] A.A Moldovyan, N.A Moldovyan, and V.A Shcherbakov, "Bi-Deniable Public-Key Encryption Protocol Secure Against Active Coercive Adversary," Buletinul Academiei de Stiinte a Republicii Moldova Mathematica, pp 23-29, 2014 [11] Moldovyan Nikolay Andreevich, Moldovyan Alexander Andreevich, Tam Nguyen Duc, Hai Nguyen Nam, Manh Cong Tran, Minh Nguyen Hieu, "Pseudo-probabilistic block ciphers and their randomization" in Journal of Ambient Intelligence and Humanized Computing (volume 10).: Springer International, 2019, pp 1977-1984 [12] J Pieprzyk, T Hardjono and J Seberry, “Fundamentals of computer security”, Springer-Verlag, 2003 ABSTRACT CORRECTNESS, SECURITY AND DENIABILITY OF PSEUDO-PROBABILISTIC BLOCK CIPHERS This paper proposes a method of pseudo-probabilistic block cipher, which is based on a combination of standardized and widely used block ciphers with linear congruent equations, and present proof of correctness, security and deniability of proposed method Keywords: Deniable encryption; Probability encryption; DES; AES; Linear congruent equations Nhận ngày 24 tháng 12 năm 2019 Hoàn thiện ngày 12 tháng 02 năm 2020 Chấp nhận đăng ngày 17 tháng 02 năm 2020 Địa chỉ: 1Học viện Kỹ thuật mật mã - Ban Cơ yếu Chính phủ; Ban Cơ yếu Chính phủ; Viện Khoa học Cơng nghệ mật mã - Ban Cơ yếu Chính phủ *Email: nguyenductamkma@gmail.com Tạp chí Nghiên cứu KH&CN quân sự, Số 65, 02 - 2020 185 ... nhiên mã PHƯƠNG PHÁP MÃ HÓA THEO KHỐI GIẢ XÁC SUẤT CĨ THỂ CHỐI TỪ Phương pháp mã hóa theo khối chối từ giả xác suất [11] thực mã hóa đồng thời khối thơng điệp bí mật khối thông điệp giả mạo M... hai khối mã trung gian làm đầu vào hệ phương trình đồng dư để tạo khối mã đầu ra, thuật toán gọi thuật tốn mã hóa theo khối 3.1 Thuật tốn mã hóa theo khối giả xác suất chối từ Thuật tốn mã hóa theo. .. đảm bảo tính đắn mã hóa giải mã, tính chối từ thuyết phục thực chối từ bên gửi, chối từ bên nhận chối từ đồng thời hai bên Với việc thông điệp giả mạo tạo lập mã hóa, phương pháp chối từ thực

Ngày đăng: 25/10/2020, 07:02

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w