Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 79 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
79
Dung lượng
2,22 MB
Nội dung
i đại học thái nguyên Tr-ờng đại học CÔNG NGHệ THÔNG TIN Và TRUYềN THÔNG M VN LAI NGHIấN CU VÀ PHÁT TRIỂN PHƢƠNG PHÁP RÚT GỌN CHỮ KÍ SỐ LUN VN THC S KHOA HC MY TNH thái nguyên - năm 2014 S húa bi Trung tõm Hc liu http://www.lrc-tnu.edu.vn/ ii MỤC LỤC MỤC LỤC i DANH MỤC CÁC CHỮ VIẾT TẮT iv DANH MỤC CÁC HÌNH VẼ .v MỞ ĐẦU Chƣơng 1:TỔNG QUAN VỀ MẬT MÃ KHỐ CƠNG KHAI VÀ CHỮ KÝ SỐ 1.1 Tổng quan mật mã 1.1.1 An tồn bảo mật thơng tin 1.1.2 Mật mã học 1.1.3 Tiêu chuẩn đánh giá hệ mật mã 1.2 Mật mã khóa cơng khai .7 1.2.1 Giới thiệu .7 1.2.2 Độ an toàn mật mã công khai .12 1.2.3 Các ứng dụng mật mã công khai 12 1.2.4 Độ phức tạp tính tốn mã cơng khai 12 1.2.5 Những vấn đề thám mã .13 1.3 Hàm băm mật mã .14 1.3.1 Tổng quan hàm băm .14 1.4 Chữ ký số 17 1.4.1 Khái niệm chữ ký số .17 1.4.2 Thực chữ kí số 19 1.5 Tóm tắt chƣơng 21 Chƣơng 2:CÁC CƠ SỞ TOÁN HỌC VÀ MƠ HÌNH XÂY DỰNG CÁC LƢỢC ĐỒ CHỮ KÍ SỐ 22 2.1 Một số vấn đề toán học liên quan 22 2.1.1 Nhóm 22 2.1.2 Vành 23 2.1.3 Các kiến thức cần thiết khác .24 2.2 Bài tốn phân tích số nguyên lớn thừa số nguyên tố .26 2.2.1 Một số vấn đề phân tích số thừa số nguyên tố .26 2.2.2 Thuật toán RSA 31 2.2.3 Độ an toàn hệ mật mã RSA 32 Số hóa Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ iii 2.3 Bài toán logarit rời rạc trƣờng hữu hạn 33 2.3.1 Vấn đề logarit rời rạc .33 2.3.2 Sơ đồ chữ kí số Elgamal 40 2.4 Hệ mật mã đƣờng cong Elliptic .44 2.4.1 Vấn đề đƣờng cong Elliptic 44 2.4.2 Ứng dụng lý thuyết đƣờng cong elliptic vào chữ kí số .46 2.5 Tóm tắt chƣơng 48 Chƣơng 3:PHÁT TRIỂN PHƢƠNG PHÁP RÚT GỌN CHỮ KÍ SỐ 49 3.1 Đặt vấn đề 49 3.2 Phƣơng pháp hình thành chữ kí số 49 3.2.1 Phƣơng pháp rút gọn chữ kí số 49 3.2.2 Sơ đồ thuật toán 52 3.2.3 Thảo luận độ an toàn sơ đồ chữ kí số .53 3.3 Sơ đồ chữ kí dựa vào số nguyên tố δ .55 3.3.1 Hàm đƣợc sử dụng 55 3.3.2 Sơ đồ chữ kí số 55 3.3.3 Thảo luận độ an toàn sơ đồ chữ kí số 57 3.3.4 Đánh giá độ an toàn sơ đồ chữ kí số .58 3.4 Xây dựng chƣơng trình demo 61 3.4.1 Thƣ viện hàm phép tính số lớn 61 3.4.2 Thuật toán kiểm tra số lớn nguyên tố 62 3.4.3 Thuật toán Gordon sinh số nguyên tố mạnh .62 3.4.5 Sơ đồ khối thủ tục kí xác nhận chữ kí 63 3.4.6 Các chức chƣơng trình ứng dụng .67 3.5 Tóm tắt chƣơng 71 KẾT LUẬN 72 TÀI LIỆU THAM KHẢO 73 Số hóa Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ iv DANH MỤC CÁC CHỮ VIẾT TẮT Là bậc số nguyên α Nối độ dài bit x y Gcd(x, y) Ƣớc số chung lớn x y Lcm(x, y) Bội số chung nhỏ x y ECC Elliptic Curve Cryptography – Mật mã đƣờng cong Elliptic ECES Elliptic Curve Encrypt Scheme ECDSA Elliptic Curve Digital Signature Algorithm – Thuật tốn chữ kí số đƣờng cong Elliptic MD5 Message – Digest algorithm hàm băm mật mã tiêu chuẩn 128 bít SHA (Secure Hash Algorithm hay thuật giải băm an toàn RSA Rivest – Shamir – Adleman Zm Vành thƣơng hữu hạn m Số hóa Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ v DANH MỤC CÁC HÌNH VẼ Hình 1.1 Cách mã hóa khóa bí mật .6 Hình 1.2 Cách mã hóa khóa cơng cộng Hình 1.3 Hàm băm chữ ký số 14 Hình 1.4 Sơ đồ chữ kí số 21 Hình 2.1 Thuật tốn Pollar 27 Hình 2.2 Thuật tốn Shanks 34 Hình 2.3 Thuật tốn Pohlig – Hellman .38 Hình 3.1 Sơ đồ thủ tục tạo khóa 64 Hình 3.2 Sơ đồ thủ tục kí 65 Hình 3.3 Sơ đồ thủ tục xác minh chữ kí 66 Hình 3.4 Giao diện chƣơng trình ứng dụng 67 Hình 3.5 Chức tạo khoá .68 Hình 3.6 Chức kí văn .68 Hình 3.7 Chức xác thực chữ kí – kiểm tra chữ kí sai 69 Hình 3.8 Chức xác thực chữ kí – kiểm tra chữ kí .69 Số hóa Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ MỞ ĐẦU Mật mã (Cryptography) ngành khoa học ngành nghiên cứu kỹ thuật toán học nhằm cung cấp dịch vụ bảo vệ thông tin Đây ngành khoa học quan trọng, có nhiều ứng dụng đời sống xã hội Ngày nay, ứng dụng mã hóa an tồn thơng tin đƣợc sử dụng ngày phổ biến lĩnh vực khác giới, từ lĩnh vực an ninh, quốc phòng… lĩnh vực dân nhƣ thƣơng mại điện tử, ngân hàng… Vai trò mật mã giải pháp an tồn thơng tin – đề cập đến vấn đề nghiên cứu ứng dụng mật mã để bảo vệ thông tin Trong mật mã vấn đề bảo mật đôi với vấn đề xác thực thông tin, đặc biệt hệ thống mật mã khóa cơng khai vấn đề xác thực vô quan trọng Để giải đƣợc vấn đề xác thực, thực tế có giải pháp kỹ thuật vừa đơn giản vừa hiệu sử dụng chữ ký số Việc sử dụng chữ ký số ngày có nhiều ứng dụng thực tế, không giới hạn Ngành Mật Mã mà đƣợc áp dụng số lĩnh vực vô quan trọng nhƣ lĩnh vực Chính phủ điện tử, Thƣơng mại điện tử,… để xác thực ngƣời gửi, nội dung nguồn gốc thông tin, chống chối từ Vai trị thuật tốn chữ ký số dựa ứng dụng rộng rãi chúng Việc nghiên cứu, tối ƣu phát triển lƣợc đồ chữ ký số đƣợc đặt thực tiễn (nhằm phát triển lƣợc đồ chữ ký số tối ƣu, lƣợc đồ phù hợp cho ứng dụng phát triển thực tiễn) Việc nghiên cứu phát trỉển lược đồ chữ ký số – mục tiêu đặt thực tiễn nhằm nâng cao tính độc lập xây dựng giải pháp an tồn thơng tin Trong thực tế, yêu cầu quan trọng đƣợc đăt tối ƣu phát triển lƣợc đồ chữ ký số ứng dụng môi trƣờng hạn chế băng thông tài nguyên lƣợc đồ chữ ký số với chiều dài chữ ký số ngắn (Giải toán cho độ dài chữ ký tối thiểu mà giả mạo chữ ký đƣợc) Vịệc nghiên cứu phát triển lược đồ chữ ký số rút gọn thể tính khoa học thực tiễn cao Số hóa Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ Kết nghiên cứu đề tài nhằm góp phần định hƣớng tự phát triển lƣợc đồ chữ ký số có khả ứng dụng thực tiễn Mục tiêu đề tài: Nghiên cứu giải pháp xây dựng khả ứng dụng chữ ký số bảo vệ an tồn thơng tin - Mật mã khóa cơng khai; - Hàm băm mật mã; - Các kiểu chữ ký số; - Các ứng dụng chữ ký số Nghiên cứu sở tốn học, mơ hình xây dựng đánh giá lƣợc đồ chữ ký số - Chữ ký số dựa tính khó tốn phân tích số ngun lớn thừa số nguyên tố; - Chữ ký số dựa tính khó tốn logarit rời rạc; - Chữ ký số dựa tính khó tốn logarit rời rạc điểm nhánh vành Elliptic Phát triển phƣơng pháp rút gọn chữ ký số dựa tính khó tốn phân tích số nguyên lớn thừa số nguyên tố Xây dựng lƣợc đồ rút gọn chữ ký số biến thể Đánh giá độ an tốn lƣợc đồ đề xuất dựa phƣơng trình chứng minh đƣợc công nhận giới Xây dựng chƣơng trình mơ đánh giá kết nghiên cứu cần đạt đƣợc Cấu trúc luận văn gồm chƣơng: Chƣơng 1: Tổng quan mật mã khóa cơng khai chữ ký số Chƣơng 2: Các sở tốn học mơ hình xây dựng lƣợc đồ chữ ký số Chƣơng 3: Phát triển phƣơng pháp rút gọn chữ ký số Số hóa Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ Chƣơng TỔNG QUAN VỀ MẬT MÃ KHỐ CƠNG KHAI VÀ CHỮ KÝ SỐ 1.1 Tổng quan mật mã 1.1.1 An toàn bảo mật thông tin Khi nhu cầu trao đổi thông tin liệu ngày lớn đa dạng, tiến điện tử - viễn thông công nghệ thông tin không ngừng đƣợc phát triển ứng dụng để nâng cao chất lƣợng lƣu lƣợng truyền tin quan niệm ý tƣởng biện pháp bảo vệ thông tin liệu đƣợc đổi Bảo vệ an tồn thơng tin liệu chủ đề rộng, có liên quan đến nhiều lĩnh vực thực tế có nhiều phƣơng pháp đƣợc thực để bảo vệ an tồn thơng tin liệu Các phƣơng pháp bảo vệ an tồn thơng tin liệu đƣợc quy tụ vào ba nhóm sau: - Bảo vệ an tồn thơng tin biện pháp hành - Bảo vệ an tồn thơng tin biện pháp kỹ thuật (phần cứng) - Bảo vệ an tồn thơng tin biện pháp thuật tốn (phần mềm) Ba nhóm đƣợc ứng dụng riêng rẽ phối kết hợp Môi trƣờng khó bảo vệ thơng tin mơi trƣờng đối phƣơng dễ xâm nhập mơi trƣờng mạng truyền tin Biện pháp hiệu kinh tế mạng truyền tin mạng máy tính biện pháp thuật tốn An tồn thơng tin bao gồm nội dung sau: - Tính bí mật: Tính kín đáo riêng tƣ thơng tin - Tính xác thực thơng tin, bao gồm xác thực đối tác (bài toán nhận dạng), xác thực thơng tin trao đổi - Tính trách nhiệm: Đảm bảo ngƣời gửi thơng tin khơng thể thối thác trách nhiệm thơng tin mà gửi Để đảm bảo an tồn thơng tin liệu đƣờng truyền tin mạng máy tính có hiệu điều trƣớc tiên phải lƣờng trƣớc dự đoán trƣớc khả khơng an tồn, khả xâm phạm, cố rủi ro xảy thông tin liệu đƣợc lƣu trữ trao đổi đƣờng truyền tin nhƣ mạng Xác định xác nguy nói định đƣợc tốt giải pháp để giảm thiểu thiệt hại Có hai loại hành vi xâm phạm thơng tin liệu Số hóa Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ là: vi phạm chủ động vi phạm thụ động Vi phạm thụ động nhằm mục đích cuối nắm bắt đƣợc thơng tin (đánh cắp thơng tin) Việc làm có khơng biết đƣợc nội dung cụ thể nhƣng dị đƣợc ngƣời gửi, ngƣời nhận nhờ thơng tin điều khiển giao thức chứa phần đầu gói tin Kẻ xâm nhập kiểm tra đƣợc số lƣợng, độ dài tần số trao đổi Vì vi phạm thụ động không làm sai lệch hủy hoại nội dung thông tin liệu đƣợc trao đổi.Vi phạm thụ động thƣờng khó phát nhƣng có biện pháp ngăn chặn hiệu Vi phạm chủ động dạng vi phạm làm thay đổi nội dung, xóa bỏ, làm trễ, xếp lại thứ tự làm lặp lại gói tin thời điểm sau thời gian Vi phạm chủ động thêm số thơng tin ngoại lai để làm sai lệch thông tin trao đổi Vi phạm chủ động dễ phát nhƣng để ngăn chặn khó khăn nhiều Một thực tế khơng có biện pháp bảo vệ an tồn thơng tin liệu an toàn tuyệt đối Một hệ thống dù đƣợc bảo vệ chắn đến đâu khơng thể đảm bảo an tồn tuyệt đối 1.1.2 Mật mã học Mật mã học bao gồm hai lĩnh vực: mã hóa (cryptography) thám mã (cryptanalysis-codebreaking) đó: - Mã hóa: nghiên cứu thuật tốn phƣơng thức để đảm bảo tính bí mật xác thực thông tin (thƣờng dƣới dạng văn lƣu trữ máy tính) Các sản phẩm lĩnh vực hệ mật mã, hàm băm, hệ chữ ký số, chế phân phối, quản lý khóa giao thức mật mã: - Thám mã: Nghiên cứu phƣơng pháp phá mã tạo mã giả Sản phẩm lĩnh vực phƣơng pháp thám mã, phƣơng pháp giả mạo chữ ký, phƣơng pháp công hàm băm giao thức mật mã Trong giới hạn luận văn tác giả chủ yếu vào tìm hiểu số hệ mã hóa, hàm băm, hệ chữ ký số Nhƣ mã hóa đƣợc định nghĩa đơn giản nhƣ sau: Định nghĩa 1.1 Mã hóa (cryptography) ngành khoa học phương pháp truyền tin bảo mật Trong tiếng Hy Lạp, “Cryto” (krypte) có nghĩa che dấu hay đảo lộn, cịn “Graphy” (grafik) có nghĩa từ Số hóa Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ Ngƣời ta quan niệm rằng: từ, ký tự văn gốc hiểu đƣợc cấu thành nên rõ (P – Plaintext), thƣờng đoạn văn ngơn ngữ đó; cịn từ, ký tự dạng bí mật khơng thể hiểu đƣợc đƣợc gọi mã (C – Ciphertext) a Vai trò hệ mật mã Các hệ mật mã phải thực đƣợc vai trò sau: - Hệ mật mã phải che dấu đƣợc nội dung văn rõ (Plain Text) để đảm bảo cho ngƣời chủ hợp pháp thơng tin có quyền truy cập thơng tin (Secrety), hay nói cách khác chống truy cập không quyền hạn - Tạo yếu tố xác thực thông tin, đảm bảo thông tin lƣu hành hệ thống đến ngƣời nhận hợp pháp xác thực (Authenticity) - Tổ chức sơ đồ chữ ký số, đảm bảo khơng có tƣợng giả mạo, mạo danh để gửi thông tin mạng Ƣu điểm lớn hệ mật mã đánh giá đƣợc độ phức tạp tính tốn mà “kẻ địch” phải giải tốn để lấy đƣợc thơng tin liệu đƣợc mã hóa Tuy nhiên hệ mật mã có số ƣu nhƣợc điểm khác nhau, nhƣng nhờ đánh giá đƣợc độ phức tạp tính tốn mà ta áp dụng thuật tốn mã hóa khác cho ứng dụng cụ thể tùy theo yêu cầu độ an toàn b Các thành phần hệ mật mã: Một hệ mật mã (P, C, K, E, D) thỏa mãn điều kiện sau: - P tập hợp hữu hạn rõ (Plain Text), đƣợc gọi không gian rõ - C tập hữu hạn mã (Crypto), cịn đƣợc gọi không gian mã Mỗi phần tử C nhận đƣợc cách áp dụng phép mã hóa Ek lên phần tử P, với k K - K tập hữu hạn khóa hay cịn gọi khơng gian khóa Đối với phần tử k K đƣợc gọi khóa (Key) Số lƣợng khơng gian khóa phải đủ lớn để “kẻ địch” không đủ thời gian để thử khóa (phƣơng pháp vét cạn) Số hóa Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 60 Bước 2:For i = to N Tính z‟(i) = , số nguyên N = Bước 3: Sắp xếp cặp (I, z‟(i)) theo z‟(i) đặt j = Bước 4: Tính z‟‟(j) = Bước 5: Tìm z‟(i0) cho z‟(i0) = z‟‟(j) For i = to N If z‟‟(j) = z‟(i) then chuyển sang bƣớc J = j + quay lại bƣớc Bước 6: Tính giá trị U‟ = i0N + j phân tích thừa số nguyên tố U – U‟ Bước 7: Chọn ƣớc số δ cho =β Chứng minh thuật tốn Thuật tốn tính giá trị U‟ = i0N + j cho y = Thật vậy, giả sử ta có i0 j0 cho Do U U‟ mod δ => δ Độ khó bƣớc phép tốn lũy thừa 2N = Nlog2N Độ khó bƣớc bit giá trị Độ khó bƣớc lũy thừa dƣơng với phép so sánh toán 2-1Nlog2N Độ khó bƣớc 1, 6, độ khó tất phép so sánh khơng đáng kể với độ khó phép tốn lũy thừa Nhƣ tổng tất độ khó thuật tốn W = Với 160 bit có W tốn lũy thừa Thuật tốn cần lƣợng lớn nhớ để lƣu trữ phép bit số Nhƣ thuật tốn tiết kiệm đƣợc thời gian tính tốn nhƣng tốn nhớ lƣu trữ Số hóa Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 61 Theo thuật toán Floyd yêu cầu lƣu trữ tối thiểu hiệu thời gian tính tốn áp dụng cho {x0, x1, …, xi…, xj…} chuỗi 1024 bit thu công thức đệ quy sau xi+1 = Trong xi đƣợc tùy chọn tùy ý Những dãy ngẫu nhiên biểu diễn phần khơng có chu kì (phần đi) theo sau phần có chu kì (lặp lại chu kì số) Độ dài trung bình phần khơng chu kì phần chu kì Độ dài trung bình Theo thuật tốn Folyd cho phép tìm i j cho xi ≠xj xi+1 = xj+2, (xi+1, xj+2) = Nhƣ ) phép tính số mũ sử dụng nhỏ nhớ lƣu trữ Nhƣ δ ƣớc số giá trị xi – xj dễ dàng tìm thấy Do số ngun tố bí mật δ cần phải có độ dài tối thiểu ta có độ dài tối thiểu chữ kí ≥ 156 160 bit Nhƣ chúng 320 bít cho phƣơng pháp rút gọn chữ kí số đƣợc cho phƣơng trình (3.5) (3.6) 3.4 Xây dựng chƣơng trình demo 3.4.1 Thư viện hàm phép tính số lớn Ta xây dựng lại thƣ viện hàm thủ tục xử lí tính tốn cộng trừ nhân chia… số lớn: public statuc BigInteger operator + (Biginteger bi1, BigInteger bi2) Kết trả tổng số lớn x, y public statuc BigInteger operator - (Biginteger bi1, BigInteger bi2) Kết trả hiệu số lớn x, y public statuc BigInteger operator * (Biginteger bi1, BigInteger bi2) Kết trả tích số lớn x, y public statuc BigInteger operator / (Biginteger bi1, BigInteger bi2) Kết trả phần nguyên phép chia số lớn x cho y public statuc BigInteger operator ^(Biginteger bi1, BigInteger bi2) Kết trả số lũy thừa public BigInteger gcd(Biginteger bi) Hàm tính ƣớc chung lớn số Số hóa Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 62 3.4.2 Thuật toán kiểm tra số lớn nguyên tố Trong phƣơng pháp kiểm tra số nguyên dƣơng lẻ nguyên tố trƣớc đây, cách thông thƣờng việc kiểm tra xem số lẻ không bậc số nguyên có ƣớc thực số nguyên không kết luận tính ngun tố Với phƣơng pháp ta có khẳng định xác tính ngun tố nhƣng tốc độ kiểm tra áp dụng với số nguyên lớn Việc kiểm tra tính nguyên tố số nguyên lớn tới cỡ vài trăm chữ số ta khơng thể ấp đƣợc, địi hỏi phải có phƣơng pháp Dƣới phƣơng pháp áp dụng cho việc kiểm tra tính nguyên tố số nguyên lớn Áp dụng phƣơng pháp Kiểm tra Miller – Rabin thuật tốn xác suất để kiểm tra tính ngun tố nhƣ thuật tốn kiểm tra tính ngun tố: Kiểm tra Fermat Kiểm tra Solovay – Strassen Nó đƣợc đề xuất Gary L Miller nhƣ thuật toán tất định, dựa giả thiết Riemann tổng quát; Micheal O Rabin sửa chữa thành thuật toán xác suất 3.4.3 Thuật toán Gordon sinh số nguyên tố mạnh Số nguyên tố mạnh thƣờng dùng việc sinh khóa mã RSA để đảm bảo tính an tồn cho hệ mã Định nghĩa 4.1 Số p số nguyên tố mạnh tồn r, s, t thỏa mãn: Thứ nhất: p-1 có ƣớc số nguyên tố lớn r Thứ hai: p+1 có ƣớc số nguyên tố lớn s Thứ 3:r-1 có ƣớc số nguyên tố lớn t Thuật toán Gordon gồm bước sau: Bước 1: Phát sinh số nguyên tố siêu lớn s, t Bước 2: Chọn i* thuộc N* tìm r = 2*i*t + với i = i*, i = i*+1… làm cho r vượt qua Miller_Rabin_Test Bước 3: z:=s^(r-1) mod s*r Bước 4: p*:=2*z-1 Bước 5: Chọn k* thuộc N tìm p = p* + 2*k*r*s với k = k*, k = k*+1… làm cho p vượt qua Miller_Rabin_Test Số hóa Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 63 Bước 6: p kết 3.4.4 Hàm băm public byte[] HashByte(byte[] bytes) { byte[] HashBytes = null; // Convert the encrypted bytes back to a string (base 16) SHA1CryptoServiceProvider SHS = new SHA1CryptoServiceProvider SHS(); hashBytes = SHS.ComputeHash(bytes); return hashBytes; 3.4.5 Sơ đồ khối thủ tục kí xác nhận chữ kí Thủ tục sơ đồ chữ kí số nhƣ nhau, tác giả xin đƣa thủ tục phƣơng trình xác minh sau: k-g = Số hóa Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 64 a Thủ tục sinh khóa Input: số nguyên tố ngẫ u nhiên δ’, δ’’(80 bit) Temp =0 Temp1 = Temp:=temp+1 r:=temp δ’+1 r nguyên tố r-1 chia hế t δ’’ No Yes Temp1:=temp1+1 p:=temp δ’’+1 p nguyên tố p-1 chia hế t δ’ No Yes Tính n:=r*p Output (δ, n) tính δ:=δ’* δ’’ Hình 3.1 Sơ đồ thủ tục tạo khóa Số hóa Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 65 b Thủ tục kí Input: Điện văn M; khóa bí mật Chọn số ngẫu nhiên U Tính giá trị hàm băm M Tính giá trị: g, k theo cơng thức Output:(M, g, k) Hình 3.2 Sơ đồ thủ tục kí Số hóa Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 66 c Thủ tục kiểm tra chữ kí Input: Điện văn, chữ kí(M, g, k) Khóa cơng khai khóa bí mật Tính giá trị : No F T=k Output: (S khơng chữ kí củ a M) T Output: (S chữ kí củ a M) Yes Output: số nguyên tố ngẫ u nhiên δ’, δ’’ (80 bit) Temp =0 Temp1 =0 khóa bí mật Hình 3.3 Sơ đồ thủ tục xác minh chữ kí Số hóa Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 67 3.4.6 Các chức chương trình ứng dụng a Giao diện chƣơng trình Với giao diện dễ sử dụng, sơ đồ chữ kí số có chức tạo khóa, kí văn xác nhận chữ kí Hình 3.4 Giao diện chƣơng trình ứng dụng b Chức tạo khóa Trƣớc tạo khóa, chƣơng trình tạo mật cho ngƣời dùng Mỗi ngƣời dùng có mật riêng cho cặp khóa Nhƣ để ngƣời dùng có bị file chứa khóa khơng bị lộ khóa bí mật Tiếp theo chƣơng trình tự động tạo cặp khóa lƣu vào file khác Số hóa Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 68 Hình 3.5 Chức tạo khố c Chức kí văn Đầu tiên ngƣời dùng phải chọn file cần kí phải chọn file privakey Ở để load đƣợc file privakey ngƣời mình, ngƣời dùng phải đánh mật mà tạo privakey Lúc chƣơng trình tạo cặp khóa tƣơng ứng lƣu vào file Hình 3.6 Chức kí văn Số hóa Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 69 d Chức xác thực chữ kí Với thơng tin đầu vào gồm văn đƣợc chọn để xác thực chữ kí Ngƣời dùng chọn file chứa publickey ngƣời kí văn Và cặp khóa tƣơng ứng mà ngƣời kí gửi sang Chƣơng trình tự động kiểm tra xem chữ kí có phải ngƣời kí khơng Hình 3.7 Chức xác thực chữ kí – kiểm tra chữ kí sai Hình 3.8 Chức xác thực chữ kí – kiểm tra chữ kí Số hóa Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 70 Số hóa Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 71 3.5 Tóm tắt chƣơng Sử dụng kĩ thuật phƣơng pháp rút gọn chữ kí số dựa vào độ khó tốn phân tích số ngun lớn thành thừa số nguyên tố, giảm đƣợc độ dài chữ kí mức bảo mật tối thiểu xuống cịn 320 bit (280 phép tính) Để có đƣợc khả nhƣ dã sử dụng số nguyên tố δ làm thành phần khóa bí mật đề xuất phƣơng pháp rút gọn chữ kí số thơng qua phƣơng trình xác minh chữ kí “ba cấp” Kết hợp tính tốn bốn nhóm khác Gδ, Gq, Gn, Gr Trong đó, bên tạo chữ kí số tính tốn ba nhóm Gδ, Gq, Gr Cịn bên xác nhận chữ kí số phép tính đƣợc thực hai nhóm Gn, Gr Trong việc thực rút gọn chữ kí số dựa vào phƣơng trình xác minh “ba cấp” với giá trị r = 2pq + để sinh khóa cơng khai độ phức tạp tiêu chuẩn DSA RSA, nhiên đơn giản cách sử dụng giá trị r cho r = epq + 1, e t bít, t = 10 đến 16 bít Trong trƣờng hợp với lựa chọn q p số nguyên tố việc đƣa e vào để r số nguyên tố xác suất cao Kết cung cấp đầy đủ tính tốn hiệu việc tạo khóa Các mơ tả phƣơng trình xác minh phƣơng pháp rút gọn chữ kí số (3.1) (3.3) sử dụng yếu tố tổng hợp δ Tuy nhiên đơn giản thiết kế để đƣợc nhanh hơn, phƣơng trình kí xác nhận kí Phƣơng trình xác minh chữ kí (3.1) (3.3) dƣờng nhƣ đƣợc ứng dụng thực tế cao Về hiệu suất tính tốn phƣơng pháp rút gọn chữ kí số gần giống với phƣơng pháp DSA Độ phức tạp thủ tục xác nhận chữ kí giảm hai lần so với DSA Do sử dụng kĩ thuật việc tạo chữ kí Nhƣ tạo thành cơng rút gọn chữ kí số, có thiết kế dễ hiểu có kích thƣớc giảm so với chữ kí trƣớc Phƣơng pháp rút gọn chữ kí dựa phƣơng pháp phân tích số nguyên lớn thừa số nguyên tố Số hóa Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 72 KẾT LUẬN Mật mã ngành khoa học đƣợc nghiên cứu ứng dụng từ lâu lịch sử Trong thời đại bùng nổ thông tin nay, nguồn tin ngày đa dạng, nhiều thông tin ngành nghề, lĩnh vực đòi hỏi phải đƣợc bảo mật Việc kí xác thực điện tử đƣợc áp dụng ngày phổ biến Từ nhu cầu lớn mang tính thực tiễn cao xã hội địi hỏi nhà khoa học ngành mật mã, khoa học máy tính cơng nghệ thơng tin nhiều sản phẩm ứng dụng việc mã hóa, trao đổi, giao dịch, kí xác thực điện tử Các sản phẩm phải đáp ứng ngày cao tốc độ làm việc, phong phú lĩnh vực tảng phần cứng, phần mềm… Những vấn đề hoàn thành: Theo mục tiêu đƣa luận văn với tiêu đề “Nghiên cứu phát triển phƣơng pháp rút gọn chữ kí số” Ngồi việc giới thiệu khái qt mật mã, mật mã khóa cơng khai, ứng dụng vấn đề liên quan đến hệ mật mã khóa cơng khai Về chữ kí số ứng dụng chữ kí số sống Tác giả sâu nghiên cứu sở lí thuyết sơ đồ chữ kí số Nhƣ xây dựng sơ đồ chữ kí số dựa độ khó tốn phân tích số thừa số nguyên tố, hay xây dựng chữ kí số dựa tính khó tốn logarit rời rạc nhƣ dựa toán đƣờng cong elliptic Tƣ tƣởng việc phát triển việc nghiên cứu dựa tính khó của tốn phân tích số thừa số nguyên tố để rút gọn chữ kí số Đồng thời xây dựng lƣợc đồ chữ kí số ngắn gọn Về lý thuyết sơ đồ chữ kí số có độ dài ngắn so với độ dài chữ kí thơng thƣờng trƣớc đó, nhƣng đảm bảo đƣợc độ an tồn cần thiết Tuy nhiên ƣu việt sơ đồ chữ kí số cần đƣợc chứng minh thực tế sử dụng Số hóa Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 73 TÀI LIỆU THAM KHẢO Tiếng Việt PGS TS Nguyễn Bình (2004), Giáo trình Mật mã học, Nhà xuất Bƣu Điện Dƣơng Anh Đức, Trần Minh Triết (2005), Mã hóa ứng dụng, Nhà xuất TP Hồ Chí Minh Trần Văn Dũng (2007), Giáo trình an tồn bảo mật thơng tin, trƣờng ĐH GTVT Nguyễn Khánh Văn (2000), Mật mã an toàn thơng tin, trƣờng ĐHBKHN Hà Huy Khối, Ngơ Việt Trung, Phạm Huy Điền (2004), Mã hóa thơng tin – Cơ sở toán học ứng dụng, Nhà xuất Đại học Quốc gia Một số thông tin Website http://Wikipedia.org Tiếng Anh Nikolay A Moldovyan, “Short Signatures from Difficulty of Factorization Problem”, International Journal of Network Security, Vol.8, no.1, PP.90-95, Jan 2009 90 T ElGamal, “A public key cryptosystem and a signature scheme based on discrete logarithms”, IEEE Transactions on Imfomation Theory, vol IT=31 no.4.pp.469 – 472, 1985 Certicom Research (2000), SEC2: Recommended Elliptic Curve Domain Parameters, Certicom Corp 10 Fiat A., Chamir A (1987) How to prove yourself: Practical solutions to identification and signature problems Advancs in cryptology – CRYPTO‟ 86, springer – Verlag LNCS, vol 263, pp 186 – 194 11 Hastad J (1988) Solving simultaneous modular equations of low degree SIAM Journal on Computing 12 Menezes A J., Vanstone S.A (1996)Handbook of Applied Cryptography 780 p 13 Mohan Atreya, Ben Hammond, Stephen Paine, Paul Starret, Stephen Wu (2002), Digital Signature, RSA 14 Moldovyan N A (2005) New Public Key Cryptosystems Based on Difficulty of Factorization and Discrete Logarithm Problems 15 Rabin M O (1979) Digitalized signatures and Public key functions as intractable as factorization – Technical report MIT/ LCS/ TR – 212, MIT Laborary for Computer Science 16 Rivest R.L., Shamir A., and Adleman L.M A Method (1978) For Obtaining Digital Signatures and Public Key Cryptosystems, Communicationspf 17 Schneier B (1996), Applied Cryptography: Protocol, Algorithms, and Source code (Second Edition) – New York – John Wiley & Sons Số hóa Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 74 18 Simmons G.J, Norris M.J.(1977)Preliminary comments on the M.I.T public key cryptosystem Cryptologia, n.1, pp 404 -416 Số hóa Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ ... 48 Chƣơng 3:PHÁT TRIỂN PHƢƠNG PHÁP RÚT GỌN CHỮ KÍ SỐ 49 3.1 Đặt vấn đề 49 3.2 Phƣơng pháp hình thành chữ kí số 49 3.2.1 Phƣơng pháp rút gọn chữ kí số 49 3.2.2... tốn chữ ký số dựa ứng dụng rộng rãi chúng Việc nghiên cứu, tối ƣu phát triển lƣợc đồ chữ ký số đƣợc đặt thực tiễn (nhằm phát triển lƣợc đồ chữ ký số tối ƣu, lƣợc đồ phù hợp cho ứng dụng phát triển. .. - Chữ ký số dựa tính khó tốn logarit rời rạc điểm nhánh vành Elliptic Phát triển phƣơng pháp rút gọn chữ ký số dựa tính khó tốn phân tích số ngun lớn thừa số nguyên tố Xây dựng lƣợc đồ rút gọn