1. Trang chủ
  2. » Vật lý

Phát triển lược đồ chữ ký số mù dựa trên bài toán logarit rời rạc

7 16 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Nội dung

Nội dung bài báo tập trung phân tích điểm yếu có thể tấn công làm lộ nguồn gốc bản tin được k ý của một số lược đồ chữ k ý số mù đã được công bố, từ đó đề xuất xây dựng một lược đồ mớ[r]

(1)

Công nghệ thông tin

PHÁT TRIỂN LƯỢC ĐỒ CHỮ KÝ SỐ MÙ DỰA TRÊN BÀI TOÁN LOGARIT RỜI RẠC

Nguyễn Tiền Giang1, Lưu Hồng Dũng2*

Tóm tắt: Bài báo đề xuất lược đồ chữ ký số mù phát triển từ lược đồ chữ ký được xây dựng dựa tính khó tốn logarit rời rạc Ưu điểm lược đồ mới đề xuất có mức độ an tồn cao so với lược đồ cơng bố trước xét khả chống lại kiểu công làm lộ nguồn gốc tin ký

Từ khóa: Chữ ký số; Chữ ký số mù; Lược đồ chữ ký số; Lược đồ chữ ký số mù

1 ĐẶT VẤN ĐỀ

Khái niệm chữ ký số mù đề xuất D Chaum vào năm 1983 [1], loại chữ k ý số sử dụng để xác thực tính tồn vẹn tin điện tử danh tính đối tượng k ý, không cho phép xác thực danh tính đối tượng tạo tin k ý Với loại chữ k ý số thông thường đối tượng k ý đối tượng tạo tin k ý, với chữ k ý số mù đối tượng k ý đối tượng tạo tin k ý hồn tồn khác Đây tính chất đặc trưng chữ k ý số mù tiêu chí quan trọng để đánh giá mức độ an toàn loại chữ k ý số

Trong [1-5] tác giả đề xuất số lược đồ chữ k ý số mù ứng dụng cần bảo vệ tính riêng tư khách hàng hệ thống toán điện tử hay vấn đề ẩn danh cử tri việc tổ chức bầu cử trực tuyến Tuy nhiên, điểm yếu chung lược đồ khơng có khả chống lại kiểu công làm lộ nguồn gốc tin k ý, khả ứng dụng lược đồ thực tế hạn chế Nội dung báo tập trung phân tích điểm yếu cơng làm lộ nguồn gốc tin k ý số lược đồ chữ k ý số mù công bố, từ đề xuất xây dựng lược đồ có độ an tồn cao khả giữ bí mật nguồn gốc tin k ý đáp ứng yêu cầu mà thực tế đặt

2 TẤN CÔNG LÀM LỘ NGUỒN GỐC BẢN TIN ĐƯỢC KÝ 2.1 Phương pháp công lược đồ chữ ký số mù

Trong [6] phương pháp công làm lộ nguồn gốc tin số lược đồ chữ ký mù phát triển từ lược đồ chữ ký RSA, DSA, Ở đây, lần minh họa cho việc sử dụng phương pháp [6] để công lược đồ chữ ký mù Moldovyan Với lược đồ khác, việc áp dụng thực hoàn toàn tương tự

2.1.1 Lược đồ chữ k ý số mù Moldovyan

Đây lược đồ chữ ký số mù N.A Modovyvan đề xuất sở phát triển từ chuẩn chữ ký số Belarusian STB 1176.2 – [7] Các tham số hệ thống bao gồm số nguyên tố p, q thỏa mãn: q|(p-1) phần tử sinh *

p Z

g có bậc q Người k ý có khóa bí mật xZq khóa cơng khai tương ứng y gx p

mod

(2)

Thủ tục hình thành chữ k ý “mù” bao gồm bước sau:

1 Người k ý A chọn ngẫu nhiên giá trị k thỏa mãn: 1kq tính giá trị T theo: Tgkmod p, gửi T cho người yêu cầu k ý B

2 B chọn ngẫu nhiên giá trị τ ϵ tính giá trị: T'Tyg modp,

) || ' (

' F T M

eH e(e')modq, đây: FH(.) hàm băm “||” toán tử nối xâu bit Sau B gửi e cho A

3 A tính giá trị: s(kxe)modq gửi cho B

4 B tính thành phần thứ chữ ký: s'(s)modq Chữ k ý A lên M cặp (e',s')

Thủ tục kiểm tra chữ k ý tương tự lược đồ STB 1176.2 – 9, bao gồm bước sau:

1 Kiểm tra nếu: 1s'q 0e'q chuyển sang bước Ngược lại, chữ ký

) ' , '

(e s bị từ chối tính hợp lệ Tính giá trị: Tgs'ye'modp

3 Tính giá trị: e FH(T||M)

4 Kiểm tra nếu: e e' (e',s') cơng nhận hợp lệ Ngược lại, (e',s') bị từ chối

2.1.2 Tấn công làm lộ nguồn gốc tin k ý

Để công làm lộ nguồn gốc tin k ý M, người ký A cần lưu trữ giá trị tham số {T,e,s} danh tính người yêu cầu ký B (IDB) lần ký Từ đó, A xác định danh tính B Thuật tốn 1.1 sau:

Thuật toán 1.1:

Input: (M,e’,s’), {(ei, si,Ti, IDBi)| i=0,1,2,…N}

Output: IDBi

[1] i = [2] select: (ei,si,Ti,IDBi)

[3]  (e'ei)modq (1.1) [4]  (s'si)modq (1.2) [5] TTiyg modp

[6] e FH(T ||M)

 

(3)

Công nghệ thông tin

Nhận xét:

Lược đồ chữ k ý mù Moldovyan sử dụng giá trị τ ϵ để tạo khác biệt tham số e e’ s s’ Tuy nhiên, việc tính tốn giá trị (1.1) (1.2) đơn giản, nên Thuật toán 1.1 cho thấy việc xác định nguồn gốc tin hồn tồn thực người ký A Như vậy, tương tự lược đồ ký mù RSA, DSA, Nyberg-Rueppal [6], lược đồ chữ k ý mù Moldovyan lược đồ khơng an tồn trước kiểu cơng làm lộ nguồn gốc tin ký

3 XÂY DỰNG LƯỢC ĐỒ CHỮ KÝ SỐ MÙ CÓ KHẢ NĂNG CHỐNG TẤN CÔNG LÀM LỘ NGUỒN GỐC BẢN TIN

Các thuật tốn cơng làm lộ nguồn gốc tin ký [6] Thuật toán 1.1 mục 2.1.2 cho thấy lược đồ chữ ký với việc làm “mù” tin tham số bí mật lược đồ chữ ký số RSA, hay với tham số lược đồ DSA, Nyberg – Rueppal Moldovyan, người ký tìm nguồn gốc thực tin ký (danh tính người yêu cầu ký) Mục đề xuất việc phát triển lược đồ chữ k ý mù từ lược đồ chữ k ý sở xây dựng toán logarit rời rạc – DLP (Discrete Logarithm Problem) [8] Ưu điểm lược đồ đề xuất sử dụng tham số bí mật lược đồ chữ ký mù DSA, Nyberg-Rueppal hay Moldovyan, chống phương pháp cơng làm lộ nguồn gốc tin ký

3.1 Xây dựng lược đồ chữ k ý sở

3.1.1 Lược đồ chữ ký sở

Lược đồ chữ ký sở xây dựng dựa tính khó tốn logarit rời rạc sử dụng làm sở để phát triển lược đồ chữ ký mù phần

Bài tốn logarit rời rạcDLP(g,p)có thể phát biểu sau: Cho p số

nguyên tố, g phần tử sinh nhóm ℤp* Với số nguyên dương yℤp*, tìm x thỏa mãn phương trình: gx p y

mod Ở đây, toán logarit rời rạc sử dụng với vai trị hàm chiều

việc hình thành khóa thực thể hệ thống với tham số {p,g} dùng chung Dễ thấy rằng, x tham số (khóa) bí mật việc tính tham số (khóa) cơng khai y từ x tham số hệ thống {p,g} việc hoàn tồn dễ dàng Nhưng điều ngược lại khó thực hiện, nghĩa từ y {p,g} việc tính tham số bí mật x khơng khả thi ứng dụng thực tế Cần ý rằng, theo [9] [10] để toán logarit rời rạc khó p phải chọn đủ lớn với: |p| ≥512 bit (p±1) phải có ước số nguyên tố lớn

(4)

ygxmodp (2.1)

p số nguyên tố chọn cho việc giải tốn DLP(g,p) (y) khó, g phần tử sinh nhóm ℤp* có bậc q, với q|(p-1)

Lược đồ chữ ký sở bao gồm thuật tốn hình thành tham số khóa, thuật tốn hình thành kiểm tra chữ ký sau: a) Thuật tốn hình thành tham số khóa

Thuật tốn 2.1:

Input: p, q|(p-1), x – khóa bí mật A

Output: g, y, H(.)

[1] gh(p1)/qmodp , 1hp

[2] select H:

 

0,1Zt,qtp [3] select: 1xq

[4] ygxmodp (2.2) [5] return {g,y,H(.)}

b) Thuật toán ký

Thuật toán 2.2:

Input: p, q, g, x, k, M – tin cần ký

Output: (e,s) – chữ ký A lên M [1] r gk p

mod

 (2.3) [2] eH

r||M

modq (2.4) [3] sx1(ke)modq (2.5)

[4] return (e,s) c) Thuật toán kiểm tra

Thuật toán 2.3:

Input: p, q, g, y, M, (e,s)

Output: (e,s) = true /false

[1] ugeysmodp (2.6) [2] vH

u||M

modq (2.7)

[3] if (ve) then {return true} else {return false}

3.1.2 Tính đắn lược đồ sở

Điều cần chứng minh là: cho p, q số nguyên tố thỏa mãn điều kiện

) ( | p

q , gh(p1)/qmodp với: 1hp, H   Zt

1 ,

: với: qtp, 1 x,kq,

p g

y x

mod

 , rgkmodp, eH(r||M)modq, sx1(ke)modq Nếu:

p y g

u e s

mod 

 

q M r H

(5)

Công nghệ thông tin

Thật vậy, từ (2.2), (2.4), (2.5) (2.6) ta có:

p g

p g

p g

g p y

g u

k e

x s

s x e s

e

mod mod

mod mod

 

  

 

(2.8)

Từ (2.3) (2.8), suy ra: ur (2.9) Thay (2.9) vào (2.7) ta được:

u M

q H r M q

H

v || mod  ( || )mod (2.10) Từ (2.4) (2.10), suy điều cần chứng minh:

v

e

3.1.3 Mức độ an toàn lược đồ sở

Mức độ an toàn lược đồ chữ ký số nói chung đánh giá qua khả năng:

- Chống cơng làm lộ khóa mật - Chống công giả mạo chữ ký

Về khả chống cơng làm lộ khóa mât: Từ (2.2) cho thấy mức độ an toàn lược đồ sở phụ thuộc vào mức độ khó giải toán logarit rời rạc tương tự với lược đồ chữ ký DSA chuẩn chữ ký DSS [9] Hoa kỳ hay chuẩn chữ ký GOST R34.10-94 [10] Liên bang Nga,…

Về khả chống công giả mạo chữ ký: Từ (2.4), (2.6) (2.7) lược đồ sở cho thấy, cặp (e,s) (không tạo Thuật tốn ký 2.2 lược đồ từ khóa bí mật x người ký) công nhận chữ ký hợp lệ đối tượng sở hữu khóa cơng khai y lên tin M thỏa mãn điều kiện:

eH((geysmodp)||M)modq (2.11) Như vậy, mức độ an toàn xét theo khả chống công giả mạo chữ ký lược đồ sở phụ thuộc vào độ khó việc giải (2.11) Để giải (2.11), giả sử chọn trước M e rồi tìm s Khi đó, việc giải (2.11) trở thành tìm s từ:

NH(ysmodp||M)modq (2.12) đây: N số Rõ ràng việc giải (2.12) khó (2.1) tham số p, q kích thước đầu hàm băm H(.) chọn đủ lớn Ngồi ra, chọn trước M s tìm e, việc giải (2.11) trở thành:

q M p N g H

e ( e mod || )mod (2.13) đó: e ẩn số cần tìm N số Dễ thấy việc giải (2.13) cịn khó giải (2.12) Như vậy, khơng có giải thuật hiệu cho (2.11) việc giải (2.12) (2.13) để tìm cặp (e,s) thỏa mãn điều kiện kiểm tra lược đồ sở khó việc giải tốn logarit rời rạc DLP(g,p) 3.2 Xây dựng lược đồ chữ ký số mù

(6)

3.2.1 Thuật toán k ý

Thuật toán 3.1:

Input: p, q, g, x, y, α, β, k , M

Output: (e,s)

[1] ragkmodp (3.1)

[2] rb

 

ra g y modp

.   

 

 (3.2) [3] eH(rb||M)modq (3.3)

[4] eb1(e)modq (3.4) [5] sax1

keb

modq (3.5) [6] s

 sa

modq (3.6)

[7] return (e,s) Chú thích:

- Các bước [1], [5] người ký A thực

- Các bước [2], [3], [4], [6] [7] người có tin cần k ý B thực - Tham số k A lựa chọn thỏa mãn: 1< k < q

- Tham số α, β Blựa chọn thỏa mãn: < α, β < q - {x,y} cặp khóa bí mật/cơng khai A

3.2.2 Thuật toán kiểm tra

Thuật toán 3.2:

Input: p, q, g, y, M, (e,s)

Output: (e,s) = true /false

[1] ugeysmodp (3.7) [2] vH

u||M

modq (3.8)

[3] if (ve) then {return true} else {return false}

Chú thích:

- Nếu kết trả true tính hợp lệ chữ ký (e,s) cơng nhận, tính tồn vẹn tin cần thẩm tra M danh tính người ký (A) khẳng định

- Nếu kết trả false chữ ký (e,s) giả mạo, nội dung tin M bị sửa đổi

3.2.3 Tính đắn lược đồ đề xuất

Điều cần chứng minh là: cho p, q số nguyên tố thỏa mãn điều kiện

) ( | p

q , gh(p1)/qmodp với: 1hp, H

 

Zt

1 ,

: với: qtp,

q k x   ,

1 , 1, q, y gx p

mod

 , r gk p

a  mod , rb

 

ra g y modp    

 

(7)

Công nghệ thông tin

q M r H

e ( b|| )mod , eb1

e

modq, sa x

k eb

modq

 

  ,

s

q

s  a mod Nếu: u g y p s e

mod

  vH

u||M

modq thì: ve Thật vậy, từ (3.4), (3.5), (3.6) (3.7) ta có:

 

  p

g g p g g p y g u b b a b e k x x e s x e s e mod mod mod ) (                     

 

 

 

g

 

g p g p g g g g g p g g g g k x e k x e e k x x x e b b b b mod mod mod ) (                                (3.9)

Từ (2.2), (3.1) (3.9) ta có:

 

 

 

r g y p

p g g g u a k x mod mod             

 (3.10)

Từ (3.2) (3.10), suy ra: urb (3.11) Thay (3.11) vào (3.8) ta có:

vH

u||M

modqH(rb||M)modq (3.12) Từ (3.2) (3.12), suy ra: ve Đây điều cần chứng minh

3.2.4 Khả chống công làm lộ nguồn gốc tin ký

Khả chống công làm lộ khóa mật chống giả mạo chữ ký lược đồ đề xuất phân tích tương tự với lược đồ sở mục 3.1.3

Từ thuật toán ký (Thuật toán 3.1) lược đồ cho thấy tính tham số (α,β) giá trị tham số {sa,ra,eb} lưu trữ lần ký với định danh người yêu cầu k ý: IDB = {IDBi)| i=0,1,2,…N}, người k ý A hồn tồn xác định mối quan hệ {M,(e,s)} với IDBi, nghĩa xác định nguồn gốc tin thuật toán sau:

Thuật toán 3.3

Input: {(rai,IDBi)| i=0,1,2,…N}, M, (e,s), α, β

Output: IDBi

[1] i = [2] select: (rai,IDBi)

[3] rbi*

 

rai  g y. modp

[4] eH(rbi*||M)modq

[5] if ee then

Ngày đăng: 11/03/2021, 11:51

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w