1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu phát triển các lược đồ chữ ký số tập thể

145 37 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 145
Dung lượng 1,65 MB

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG HỌC VIỆN KỸ THUẬT QUÂN SỰ LƢU HỒNG DŨNG NGHIÊN CỨU, PHÁT TRIỂN CÁC LƢỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ LUẬN ÁN TIẾN SỸ KỸ THUẬT HÀ NỘI - 2013 BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG HỌC VIỆN KỸ THUẬT QUÂN SỰ LƢU HỒNG DŨNG NGHIÊN CỨU, PHÁT TRIỂN CÁC LƢỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ Chuyên ngành : KỸ THUẬT ĐIỆN TỬ Mã số: 62 52 02 03 LUẬN ÁN TIẾN SỸ KỸ THUẬT NGƯỜI HƯỚNG DẪN KHOA HỌC TS Vũ Minh Tiến TS Nguyễn Văn Liên HÀ NỘI - 2013 i LỜI CAM ĐOAN Tôi xin cam đoan công trình nghiên cứu riêng tơi Các kết trình bày Luận án trung thực chưa cơng bố cơng trình nghiên cứu khác ii MỤC LỤC MỞ ĐẦU CHƢƠNG KHÁI QT VỀ MƠ HÌNH CHỮ KÝ SỐ TẬP THỂ VÀ HƢỚNG NGHIÊN CỨU CỦA ĐỀ TÀI 1.1 Một số khái niệm thuật ngữ liên quan .6 1.1.1 Một số khái niệm .6 1.1.2 Các thuật ngữ liên quan 1.2 An tồn thơng tin hệ thống truyền tin 10 1.2.1 Các hệ thống truyền tin số vấn đề an toàn thơng tin .10 1.2.2 Giải pháp an tồn thơng tin hệ thống truyền tin .11 1.3 Hƣớng nghiên cứu đề tài luận án 12 1.3.1 Đặt vấn đề .12 1.3.2 Mô hình chữ ký số tập thể 13 1.3.3 Lược đồ chữ ký số tập thể 25 1.4 Kết luận Chƣơng 29 CHƢƠNG PHÁT TRIỂN CÁC LƢỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ DỰA TRÊN HỆ MẬT RSA 30 2.1 Hệ mật RSA 30 2.1.1 Thuật tốn hình thành khóa 30 2.1.2 Thuật toán mật mã khóa cơng khai RSA .31 2.1.3 Thuật toán chữ ký số RSA 31 2.1.4 Cơ sở xây dựng hệ mật RSA 32 2.2 Xây dựng lƣợc đồ sở dựa hệ mật RSA 33 2.2.1 Lược đồ sở - LD 1.01‎ 33 2.2.2 Tính đắn lược đồ sở LD 1.01 35 2.2.3 Mức độ an toàn lược đồ sở LD 1.01 36 2.3 Xây dựng lƣợc đồ chữ ký số tập thể 38 iii 2.3.1 Lược đồ chữ ký số đơn - LD 1.02 .38 2.3.2 Lược đồ đa chữ ký song song - LD 1.03 47 2.3.3 Lược đồ đa chữ ký nối tiếp - LD 1.04 53 2.4 Kết luận Chƣơng 61 CHƢƠNG PHÁT TRIỂN CÁC LƢỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ DỰA TRÊN HỆ MẬT ELGAMAL VÀ CHUẨN CHỮ KÝ SỐ GOST R34.10-94 62 3.1 Hệ mật ElGamal chuẩn chữ ký số GOST R34.10-94 62 3.1.1 Hệ mật ElGamal 3.1.2 Chuẩn chữ ký số GOST R34.10-94 .64 3.1.3 Cơ sở xây dựng hệ mật ElGamal Chuẩn chữ ký số GOSTR34.10-94 65 3.2 Xây dựng lƣợc đồ sở dựa hệ mật ElGamal chuẩn chữ ký số GOST R34.10-94 66 3.2.1 Lược đồ sở loại - LD 2.01 66 3.2.2 Lược đồ sở loại - LD 2.02 71 3.3 Xây dựng lƣợc đồ chữ ký số tập thể 75 3.3.1 Lược đồ chữ ký số đơn - LD 2.03 .75 3.3.2 Lược đồ chữ ký số đơn mã hóa - LD 2.04 81 3.3.3 Lược đồ đa chữ ký song song - LD 2.05 92 3.3.4 Lược đồ đa chữ ký nối tiếp - LD 2.06 98 3.3.5 Lược đồ đa chữ ký‎và mã hóa song song - LD 2.07 107 3.3.6 Lược đồ đa chữ ký mã hóa nối tiếp - LD 2.08 117 3.4 Kết luận Chƣơng .131 KẾT LUẬN 133 DANH MỤC CÁC CƠNG TRÌNH CỦA TÁC GIẢ 135 TÀI LIỆU THAM KHẢO .136 iv DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT Các ‎ký hiệu gcd(a,b) Ước số chung lớn a b H(.) Hàm băm || Toán tử nối/trộn xâu a|b a ước số b IDi Thông tin nhận dạng thực thể cuối Ui M Thông điệp liệu xi Khóa bí mật thực thể ký‎Ui yi Khóa cơng khai thực thể ký‎Ui Các chữ viết tắt CA Certificate Authority CRL Certificate Revocation List DSA Digital Signature Algorithm DSS Digital Signature Standard EE End Entity LDAP Lightweight Directory Access Protocol ITU Internet Telecommumications Union ISO International Organization for Standardization PKC Public Key Certificate PKC1 Public Key Cryptography PKI Public Key Infrastructure RA Registration Authority RSA Rivest Shamir Adleman SHA Secure Hash Algorithm v DANH MỤC CÁC HÌNH VẼ Hình 1.1 Hình 1.2 Hình 1.3 Hình 1.4 Hình 1.5 Hình 1.6 Hình 1.7 Hình 1.8 Hình 1.9 Hình 1.10 Hình 1.11 Hình 1.12 Cấu trúc hệ truyền tin Cấu trúc hệ truyền tin an tồn Mơ hình chữ ký số tập thể với cấu trúc Mơ hình chữ ký số tập thể với cấu trúc phân cấp Cấu trúc chế hình thành Chứng khóa cơng khai Cơ chế kiểm tra tính hợp lệ Chứng khóa cơng khai Cấu trúc chế hình thành Thơng báo chứng bị thu hồi Cơ chế hình thành chữ ký số tập thể Cơ chế hình thành chữ ký cá nhân thực thể ký‎ Cơ chế hình thành chữ ký CA Cơ chế kiểm tra chữ ký cá nhân Cơ chế kiểm tra chữ ký tập thể 10 11 14 15 18 19 20 21 22 23 24 25 MỞ ĐẦU Tính cấp thiết đề tài Hiện nay, mà Chính phủ điện tử Thương mại điện tử trở thành xu hướng tất yếu hầu hết quốc gia giới, có Việt Nam, chứng thực số [11] yếu tố thiếu ngày trở nên quan trọng Việc đời chứng thực số đảm bảo cho việc xây dựng thành cơng Chính phủ điện tử Thương mại điện tử theo nhu cầu phát triển xã hội mà có tác dụng to lớn việc phát triển ứng dụng mạng Internet Hạ tầng công nghệ chứng thực số Hạ tầng sở khoá công khai (PKI - Public Key Infrastructure) [1] với tảng mật mã khố cơng khai (PKC1 - Public Key Cryptography) [9] chữ ký số (Digital Signature) [13] Trong giao dịch điện tử, chữ ký số sử dụng nhằm đáp ứng yêu cầu chứng thực nguồn gốc tính tồn vẹn thơng tin Chứng thực nguồn gốc thông tin chứng thực danh tính thực thể (con người, thiết bị kỹ thuật, ) tạo hay có mối quan hệ với thông tin trao đổi giao dịch điện tử Các mơ hình ứng dụng chữ ký số cho phép đáp ứng tốt yêu cầu chứng thực nguồn gốc thông tin tạo thực thể có tính độc lập Tuy nhiên, mơ hình mà thực thể tạo thông tin thành viên hay phận tổ chức (đơn vị hành chính, hệ thống kỹ thuật, ) nguồn gốc thơng tin cấp độ tổ chức mà thực thể tạo thành viên hay phận lại không chứng thực Nói cách khác, yêu cầu việc chứng thực đồng thời danh tính thực thể tạo thơng tin danh tính tổ chức mà thực thể tạo thông tin thành viên hay phận khơng đáp ứng mơ hình ứng dụng chữ ký số Trong đó, yêu cầu ngày trở nên thực tế cần thiết để bảo đảm cho thủ tục hành giao dịch điện tử Mục tiêu đề tài Luận án nghiên cứu, phát triển số lược đồ chữ k‎‎ý số theo mơ hình ứng dụng đề xuất nhằm bảo đảm yêu cầu chứng thực nguồn gốc tính tồn vẹn cho thơng điệp liệu giao dịch điện tử mà thực thể ký‎là thành viên hay phận tổ chức có tư cách pháp nhân xã hội Trong mơ hình này, thơng điệp điện tử chứng thực cấp độ khác nhau: thực thể tạo tổ chức mà thực thể tạo thành viên hay phận tổ chức Trong Luận án, mơ hình ứng dụng chữ ký số với yêu cầu đặt gọi mơ hình chữ ký số tập thể lược đồ chữ ký số xây dựng theo mơ gọi lược đồ chữ ký số tập thể Một hướng nghiên cứu vậy, chưa đặt u cầu có tính cấp thiết, tương lai khơng xa, Chính phủ điện tử Thương mại điện tử với hạ tầng công nghệ thông tin truyền thông phát triển mạnh mẽ nhu cầu ứng dụng chữ ký số tập thể dịch vụ chứng thực điện tử tất yếu Trước tình hình nghiên cứu ngồi nước chữ ký tập thể việc nghiên cứu, phát triển bước đưa chữ ký tập thể ứng dụng vào thực tiễn xã hội cần thiết Xuất phát từ thực tế đó, NCS chọn đề tài “Nghiên cứu, phát triển lƣợc đồ chữ ký sơ tập thể” với mong muốn có đóng góp vào phát triển khoa học công nghệ chung đất nước Đối tƣợng phạm vi nghiên cứu Đối tượng nghiên cứu Luận án bao gồm: - Cơ sở hệ mật khóa cơng khai lược đồ chữ ký số - Ngun lý xây dựng hệ mật khóa cơng khai lược đồ chữ ký số - Các mơ hình ứng dụng mật mã khóa cơng khai chữ ký số Phạm vi nghiên cứu Luận án bao gồm: - Hệ mật khóa cơng khai RSA, hệ mật ElGamal, chuẩn chữ ký số GOST R34.10-94 Liên bang Nga sở toán học liên quan - Phương pháp mã hóa giải mã, phương pháp hình thành kiểm tra chữ ký số, chữ ký số tập thể Mục tiêu nghiên cứu Mục tiêu nghiên cứu Luận án bao gồm: - Đề xuất mơ hình ứng dụng chữ ký số nhằm đáp ứng yêu cầu đặt triển khai Chính phủ điện tử thực tế xã hội, áp dụng phù hợp cho đối tượng tổ chức, quan hành chính, doanh nghiệp, - Phát triển số lược đồ chữ ký số theo mơ hình đề xuất Phƣơng pháp nghiên cứu - Phát triển số lược đồ sở dựa hệ mật chuẩn chữ ký số đánh giá có độ an tồn cao, sử dụng lược đồ làm sở để xây dựng lược đồ chữ ký số theo mục tiêu nghiên cứu đặt - Xây dựng số lược đồ chữ ký tập thể theo mơ hình ứng dụng đề xuất có khả ứng dụng thực tiễn Nội dung nghiên cứu Nội dung nghiên cứu Luận án bao gồm: - Các hệ mật RSA, hệ mật ElGamal chuẩn chữ ký số GOST R34.10-94 Liên bang Nga - Phát triển số lược đồ sở dựa hệ mật RSA, hệ mật ElGamal chuẩn chữ ký số GOST R34.10-94 - Xây dựng số lược đồ chữ ký số dựa lược đồ sở theo mô 124 M  C  R  j mod p x xj    ki  Ci  Cca mod p    g kca  g i 1 mod p  mod p     n    cn  M   y j  ca k xj n    ki    kca  i 1 mod p mod p    g  g mod p  mod p          x   cn   M  g j mod p    kca  mod p  mod p       x j  ki x j k ca  i 1 g g mod p  mod p      n    cn  M  g  x j k ca   x j  ki x k mod p mod p   g j ca  g i 1 mod p  mod p      n  Do: k ci  ci 1  y j  i mod p với: c0  i  1, n Vì vậy:  cn  cn 1   y j  n mod p  cn 1  g k   cn 1  g g  x j kn  x j kn  xj mod p mod p mod p  cn 1  g  mod p  cn 3  g  x j kn   x j kn  mod p  g  kn mod p  mod p  cn 2  g  x j k n 1  mod p  g  x j k n 1  x j kn  mod p  mod p c  g  c  g  c  g  g g  g g  x j k3   x j k2  x j k1  x j k1  x j k1  mod p   g mod p  g mod p   g mod p  g mod p   g mod p   g mod p  g  mod p  g mod p  g mod p  g  x j k4  x j k n 1  x j k3  x j k n 1  x j k2  x j k n 1  x j k2  x j k n 1  x j k2  x j k n 1  mod p  g mod p  g mod p  g  x j kn  x j kn  x j kn  x j kn  x j kn mod p mod p mod p mod p mod p   g g  x j k1  x j k1 g g  x j k2  x j k2   g   g  x j k n 1  x j k n 1  mod p  g g  x j kn  x j kn mod p mod p  g x j n  ki i 1 mod p 125 Do đó:    x j n ki      x j k ca  i 1 M   g mod p   M  g mod p mod p            x j  ki x k   g j ca  g i 1 mod p  mod p      n      x j  ki x j  ki  x j kca x j kca    i 1 i 1  M  g g mod p    g g mod p  mod p         n  M g  x j kca n g x j kca g x j n  ki i 1 n g xj  ki i 1 mod p  M Mặt khác do: ri  ri 1  g ki mod p với: r0  i  1, n Nên ta có:   rn  rn 1  g kn mod p  rn 2  g kn 1 mod p  g kn mod p   r  mod p   g   rn 3  g kn 2 mod p  g kn 1 mod p  g kn mod p n 4  g kn 3 kn    mod p  g kn 1 mod p  g kn mod p r  g  r  g  r  g  k3 k2 g  g  k1 k1  mod p   g mod p   g   mod p     g mod p     g  mod p   g mod p   g mod p  g k4 mod p   g kn 1 mod p  g kn mod p k3 k2    mod p   g k n 1 k n 1 kn mod p kn mod p   g k2 mod p   g kn 1 mod p  g kn mod p  k n 1  g k2 mod p  g kn mod p k1    g k1  g k2   g kn 1 mod p  g kn mod p  g k1  g k2  n  ki  g kn 1  g kn mod p  g k1 k2  kn 1 kn mod p  g i 1 mod p Từ suy ra: 126   ki  R  g kca  g i 1 mod p  g kca mod p   g i 1 mod p  mod p      Rca  rn  mod p  Rca  Ri  mod p  R n  ki   n Do đó: E  H R || M   H R || M   E Đây điều cần chứng minh Trường hợp 2: Điều cần chứng minh là: cho p q số nguyên tố thỏa mãn q | ( p  1) , g  h ( p 1) / q mod p , 1 h  p , yi  g  xi mod p , yj  g xj với: ri  ri 1  g ki mod p  xca , xi , x j  q i  1, n r0  i  1, n , i  1, k , H : 0,1  Z q , yca  g  xca mod p , mod p , * Ri  rn , Rca  g kca mod p , si  si 1  ki  E 1  xi mod q với: s0  R  Ri  Rca mod p , E  H R || M  , i  1, n , với:   k Si  S n , Sca  k ca  E 1  xca mod q , S  Si  Sca  mod q , Y j   y j mod p , j 1 ci  ci 1  Y j  i mod p với: k c0  Ci  c n , n Nếu: C  M  Ci  Cca mod p i  1, n , Cca  Y j  ca mod p , k Yi   yi mod p , Y  Yi  y ca mod p , k M  C  R j mod p , i 1 R  g S E  Y E mod p , rj  R  j mod p , x R j   rj mod p , j 1 E  H R || M  thì: M  M E  E Chứng minh: Thật vậy, ta có: R  g S E  Y E mod p  g  Sca  Si  E  Yi  y ca mod p  mod p E g Sca E g sn E E    n    g  xca mod p    yi mod p  mod p  mod p  i 1      127 E     xi   xca i 1 g  g mod p  mod p     n  g kca E 1   g s E  xca E n  g kca  g xca E  g sn E E n    x i     xca   i 1   g  g mod p  mod p          g kca  g xca E  g sn E  g  xca E  g  g kca  g sn E  g E E n  xi i 1 mod p n  xi i 1 mod p Do: si  si 1  ki  E 1  xi mod q với: s0  , i  1, n Nên: sn  sn 1  k n  E 1  x n  mod q  sn 2  k n 1  k n   E 1   xn 1  x n  mod p  sn 3  k n 2  k n 1  k n   E 1   xn 2  xn 1  x n  mod p  s2  k  k   k n   E 1   x3  x  x5   x n  mod p  s1  k  k   k n   E 1   x  x3  x   x n  mod p  s0  k1  k   k n   E 1   x1  x  x3   x n  mod p n n     E 1   k i   xi  mod p i 1 i 1   Suy ra: R  g kca  g sn E  g n E n  xi i 1 n n mod p  g kca  g i 1 n E  xi  E  xi  ki  g kca  g i 1  g i 1  g i 1 mod p n  ki  g kca  g i 1 mod p Nên ta có: n  ki  E  xi i 1 g E n  xi i 1 mod p 128 M  C  R j  mod p  k   M  Ci  C ca mod p     rj mod p  mod p  j 1     k  x  M  Ci  C ca mod p     R  j mod p mod p  mod p  j 1    xj  M  Ci  C ca mod p    R  mod p  mod p j 1   k k xj   j 1  ki  M  Ci  C ca mod p    g kca  g i 1 mod p  mod p     n    M  cn  Y j  ca k n k   kca k x j  ki  x j      mod p mod p    g j 1  g i 1 j 1  mod p  mod p         kca     k x    j   M  cn    g mod p  mod p  mod p       j 1        kca  x j   ki  x j   j 1 i 1 j 1 g g mod p  mod p      k n k k    kca  x j      j 1   M  cn   g mod p  mod p            kca  x j   ki  x j     g j 1  g i 1 j 1 mod p  mod p     k  M  cn  g n  k ca k k xj j 1 n k g k ca xj j 1 n k  ki  x j  g i 1 j 1 mod p k  ki  x j  M  cn  g i 1 j 1 mod p Do: k ci  ci 1  Y j  i mod p với: c0  i  1, n Nên: 129   cn  cn 1    y j mod p   j 1  k kn kn   x j   j 1  mod p  cn 1   g mod p  mod p     k  kn  x j  kn  x j   j 1  cn 1   g mod p  mod p  cn 1  g j 1 mod p     k k    k n 1  x j kn  x j   j 1   cn   g mod p   g j 1 mod p     k k k k k    kn   x j  k n 1  x j kn  x j    j 1 j 1    cn 3  g mod p   g mod p   g j 1 mod p       k k k      k3  x j  k n 1  x j kn  x j     j 1     c2  g j 1 mod p     g mod p   g j 1 mod p           k k k      k2  x j  k3  x j  k n 1  x j      j 1 j 1 j 1      c1  g mod p   g mod p     g mod p                g kn k xj j 1 mod p  k k k       k1  x j k2  x j  k n 1  x j      j 1 j 1 j 1      c0  g mod p   g mod p     g mod p                g kn k xj j 1 mod p  k k k    k1 k x j    k2  x j  k n 1  x j kn  x j     j 1     g j 1  g j 1 mod p     g mod p   g j 1 mod p           k k k   k1 k x j   k2  x j  k n 1  x j kn  x j    j 1    g j 1  g j 1  mod p   g mod p   g j 1 mod p        k1  x j  k2  x j kn 1  x j kn  x j   j 1   g j 1  g j 1   g mod p   g j 1 mod p     k k k k 130 g g  k1 k xj g j 1  n k i 1 j 1 k2 k xj j 1   g  k n 1 k xj j 1 g k xj kn j 1 mod p  ki  x j mod p Do đó: n k ki  x j M  M  cn  g i 1 j 1 mod p  M  g  n k i 1 j 1 ki  x j n k ki  x j  g i 1 j 1 mod p  M Mặt khác do: ri  ri 1  g ki mod p , với: r0  i  1, n Nên ta có:   rn  rn 1  g kn mod p  rn 2  g kn 1 mod p  g kn mod p   r  mod p   g   rn 3  g kn  mod p  g kn 1 mod p  g kn mod p n 4  g kn  kn    mod p  g kn 1 mod p  g kn mod p r  g  r  g  r  g  g  g  k3 k2 k1 k1 k2  mod p   g mod p   g   mod p     g mod p     g  mod p   g mod p   g  mod p   g mod p   g mod p  g k4 mod p   g kn 1 mod p  g kn mod p k3 k n 1 k2 k n 1 k n 1 kn kn mod p kn mod p mod p    g k1  g k2   g kn 1 mod p  g kn mod p  g  g   g k1 g k2 k1  k   k n 1  k n k n 1  g mod p kn mod p n  ki  g i 1 mod p Từ suy ra:   ki  R  g kca  g i 1 mod p  g kca mod p   g i 1 mod p  mod p      Rca  rn mod p  Rca  Ri mod p  R n  ki   n 131 Do đó: E  H R || M   H R || M   E Đây điều cần chứng minh b) Tính đắn thuật tốn ‎chứng nhận kiểm tra tính hợp pháp đối tượng ký‎ Chứng minh tính đắn thuật tốn chứng nhận kiểm tra tính hợp pháp đối tượng ký‎thực tương tự lược đồ LD 2.04 3.3.6.5 Mức độ an toàn lược đồ LD 2.08 Mức độ an tồn lược đồ LD 2.08 đánh giá qua khả như: - Khả chống cơng làm lộ khóa mật - Khả chống giả mạo chữ k‎ý - Khả chống thám mã Phân tích, đánh giá mức độ an toàn lược đồ đề xuất khả chống cơng làm lộ khóa mật, giả mạo chữ k‎ý thám mã thực tương tự lược đồ LD 2.02 3.4 Kết luận Chƣơng Các kết đạt Chương bao gồm lược đồ chữ ký số mới, có lược đồ sở phát triển từ hệ mật ElGamal chuẩn chữ ký số GOST R34.10-94 Các lược đồ sở sử dụng để xây dựng lược đồ chữ ký tập thể theo mơ hình đề xuất Chương Đóng góp quan trọng Chương lược đồ sở LD 2.01 LD 2.02 Trong đó, lược đồ sở LD 2.01 phát triển từ chuẩn chữ ký số GOST R34.10-94 Liên bang Nga, lược đồ có ưu điểm so với lược đồ thuộc họ El Gamal cần sử dụng khóa bí mật để hình thành chữ ký, khắc phục yếu điểm lược đồ họ ElGamal 132 khóa thứ hai bị sử dụng lặp lại Lược đồ sở LD 2.02 thực chất hệ mật khóa cơng khai xây dựng sở kết hợp lược đồ LD 2.01 thuật tốn mật mã ElGamal, có khả bảo mật xác thực thông tin cách đồng thời Hiệu thuật toán thể qua việc so sánh với hệ mật ElGamal RSA sau: giả sử chọn |p| = 512 bit, |q| = 160 bit, mã – chữ k‎‎ý số lược đồ LD 2.02 tạo là: |C| + |E| + |S| = 512 bit + 160 bit + 160 bit = 832 bit Trong đó, riêng mã thuật tốn mật mã ElGamal tạo có độ dài là: |C| + |R| = 512 bit + 512 bit = 1024 bit, mã thuật toán RSA tạo có kích thước: |C| = 1024 bit Nếu thực bảo mật xác thực thông tin (bản tin, thông báo, tài liệu ) thuật tốn mật mã chữ k‎ý số ElGamal độ dài mã chữ k‎ý số là: |C| + |R| + |S| = 512 bit + 512 bit + 512 bit = 1536 bit, trường hợp sử dụng thuật toán chữ k‎ý số DSA thay cho tốn chữ k‎ý số ElGamal độ dài mã chữ k‎ý số là: |C| + |R1| +|R2| + |S| = 512 bit + 512 bit + 160 bit +160 bit = 1344 bit, đây: R1 thành phần mã thuật tốn ElGamal tạo ra, cịn R2 thành phần chữ k‎ý số thuật tốn DSA tạo Cịn thực bảo mật xác thực thông tin thuật toán mật mã chữ k‎ý số RSA độ dài mã chữ k‎ý số là: |C| + |S| = 1024 bit + 1024 bit = 2048 bit 133 KẾT LUẬN Những kết đạt đƣợc Luận án: - Đề xuất mơ hình ứng dụng chữ ký số nhằm đáp ứng yêu cầu chứng thực thông điệp liệu giao dịch điện tử, áp dụng phù hợp tổ chức xã hội, quan hành nhà nước, doanh nghiệp, - Xây dựng 12 lược đồ chữ ký số, có lược đồ sở (LD 1.01, LD 2.01, LD 2.02) phát triển từ hệ mật RSA, ElGamal chuẩn chữ ký GOST R34.10-94 Liên bang Nga, lược đồ chữ ký tập thể theo mơ hình ứng dụng đề xuất, bao gồm lược đồ chữ ký số đơn (LD 1.02, LD 2.03, LD 2.04) lược đồ đa chữ ký số (LD 1.03, LD 1.04, LD 2.05, LD 2.06, LD 2.07, LD 2.08) số lược đồ có khả hỗ trợ bảo mật thông tin (LD 2.04, LD 2.07, LD 2.08) Những đóng góp Luận án: - Mơ hình chữ ký số tập thể: mơ hình ứng dụng chữ ký số nhằm đáp ứng u cầu xác thực nguồn gốc tính tồn vẹn cho thông điệp liệu nhiều cấp độ khác nhau, ứng dụng phù hợp tổ chức xã hội, quan hành nhà nước, doanh nghiệp, Kết thể cơng trình số [4] Luận án - Lược đồ sở LD 1.01: thuật toán chữ k‎ý số phát triển sở hệ mật RSA, thuật tốn có số ưu điểm như: + Cho phép nhiều thực thể ký‎cùng sử dụng chung modulo n + Cho phép xây dựng lược đồ chữ k‎ý tập thể dạng lược đồ chữ ký số đơn lược đồ đa chữ ký thuận tiện so với lược đồ chữ ký‎RSA Kết thể cơng trình số [5] Luận án - Lược đồ sở LD 2.01: phát triển từ chuẩn chữ ký số GOST 134 R34.10-94 Liên bang Nga, lược đồ có ưu điểm so với lược đồ thuộc họ El Gamal cần sử dụng khóa bí mật để hình thành chữ ký, khắc phục yếu điểm lược đồ họ ElGamal khóa thứ hai bị sử dụng lặp lại Kết thể cơng trình số [6] Luận án - Lược đồ sở LD 2.02: kết hợp lược đồ sở LD 2.01 thuật toán mật mã El Gamal nhằm bảo đảm đồng thời yêu cầu bảo mật xác thực thông tin Kết thể cơng trình số [8] Luận án - Các lược đồ chữ ký số tập thể: phát triển từ lược đồ sở theo mơ hình ứng dụng đề xuất, nhằm đáp ứng yêu cầu chứng thực thông điệp liệu giao dịch điện tử áp dụng tổ chức xã hội, quan hành nhà nước, doanh nghiệp, Kết thể cơng trình số [4,5,6,8] Luận án 135 DANH MỤC CÁC CÔNG TRÌNH CỦA TÁC GIẢ Lưu Hồng Dũng (2011), Xây dựng lược đồ đa chữ ký số tuần tự, Tạp chí Khoa học Kỹ thuật (Học viện KTQS), số 141 (06-2011) Lưu Hồng Dũng (2011), Phát triển lược đồ đa chữ ký số sở toán logarit rời rạc, Chun san Các cơng trình nghiên cứu, phát triển ứng dụng CNTT TT (Bộ Thông tin Truyền thông), tập V-1, số 5(25) (06-2011) Lưu Hồng Dũng, Nguyễn Thị Thu Thủy (2012), Nghiên cứu xây dựng mơ hình tổng qt cho lược đồ chữ ký‎ số phân biệt trách nhiệm, Tạp chí Khoa học Kỹ thuật (Học viện KTQS), số 146 (02-2012) Lưu Hồng Dũng (2012), Một mơ hình cho lược đồ chữ ký số, Tạp chí Khoa học Kỹ thuật (Học viện KTQS), số 147 (04-2012) Lưu Hồng Dũng, Hoàng Văn Việt (2012), Xây dựng lược đồ chữ ký số dựa hệ mật RSA, Tạp chí Khoa học Kỹ thuật (Học viện KTQS), số 148 (06-2012) Lưu Hồng Dũng (2012), Nghiên cứu xây dựng lược đồ chữ ký số tập thể, Chuyên san Các cơng trình nghiên cứu, phát triển ứng dụng CNTT TT (Bộ Thông tin Truyền thông), tập V-1, số 7(27) (05-2012) Lưu Hồng Dũng, Tống Minh Đức, Trần Trung Dũng (2012), Nghiên cứu xây dựng hệ tích hợp mật mã khóa cơng khai – chữ k‎ý số, Tạp chí Khoa học Kỹ thuật (Học viện KTQS), số 149 (08-2012) Lưu Hồng Dũng (2012), Phát triển thuật tốn mật mã khóa cơng khai dựa hệ mật ElGamal, Chun san Các cơng trình nghiên cứu, phát triển ứng dụng CNTT TT (Bộ Thông tin Truyền thông), tập V-1, số 8(28) (12-2012) 136 TÀI LIỆU THAM KHẢO Adams C (1999), Understanding Public Key Infrastructures, New Riders Publishing, Indianapolis Bleichenbacher D (1998), “Chosen Ciphertext Attacks against Protocols Based on the RSA Encryption Standard PKCS #1”, Advances in Cryptology - Crypto '98, pp - 12 Springer -Verlag 1998 Boeyen S., Howes T and Richard P (1999), Internet X.509 Public Key Infrastructure Operational Protocols – LDAP2, RFC 2559 Boneh D (1999), “Twenty Years of Attacks on the RSA Cryptosystem”, Notices of the American Mathematical Society, Vol 46, No 2, pp 203-213 Boyd C (1989), Digital multisignatures, Proc IMA Conf Crypto Coding, Oxford, pp 241–246 Brickell E.F and DeLaurentis J.M.(1986), “ An attack on a signature scheme proposed by Okamato and Shiraishi”, Advances in Cryptology, Crypto 85, LNCS 218, p 28–32 Coron J S., Joye M., Naccache D and Paillier P (2000), “New Attacks on PKCS #1 v1.5 Encryption”, Advances in Cryptology - Eurocrypt 2000, pp 369 - 379 Springer -Verlag 2000 Desmedt Y., Odlyzko A.M (1986), “A Chosen Text Attack on RSA Cryptosystem and some Discrete Logarithm Schemes”, Advances in Cryptology, Crypto '85 proceedings, Lectures Notes In Computer Science, Vol.218, Springer-Verlag, Berlin 1986, pp 516-522 Diffie W., Hellman M (1976), “New Directions in Cryptography”, IEEE Trans On Info Theory, IT-22(6), pp 644-654 10 ElGamal T (1985), “A public key cryptosystem and a signature scheme based on discrete logarithms”, IEEE Transactions on Information Theory, Vol IT-31, No 4, pp 469 – 472 11 Fegghi, J.(1999), Digital Certificates and Applied Internet Security, Addison-Wesley Longman Inc 12 Fraleigh J.B (1998), An Introduction to Abstract Algebra, 6th edition, Addison-Wesley 13 Goldwasser S and Bellare M (1997), “Digital Signatures”, Lecture Notes on Cryptography 1997, pp 96-118 14 Goldwasser S., Micali S and Rivest R (1988), “A digital signature 137 scheme secure against adaptive chosen-message attacks”, SIAM Journal of Computing, Vol.17, No 2, pp 281-308 15 Gordon D (1993), “Discrete logarithms in GF(p) using the number field sieve”, SIAM Journal on Discrete Mathematics, (6), pp 124-138 16 GOST R 34.10-94 Russian Federation Standard Information Technology Cryptographic data Security Produce and check procedures of Electronic Digital Signature based on Asymmetric Cryptographic Algorithm Government Committee of the Russia for Standards, 1994 (in Russian) 17 Harn L (1999), “Digital multisignature with distinguished signing authorities”, Electronics Letters, Vol 35, pp 294-295 18 Housley R., Polk W., Ford W and Solo D (2002), Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, RFC 3280 19 Jonge W.D., Chaum D (1986), “Attacks on Some RSA Signatures”,Advances in Cryptology, Crypto '85 proceedings, Lectures Notes In Computer Science, Vol 218, Springer-Verlag, Berlin 1986, pp 18-27 20 Kenneth R (2000), Elementary number theory and its applications, AT & T Bell Laboratories, 4th edition, ISBN:0-201-87073-8 21 Kocher P (1996), “Timing Attacks on Implementations of DiffieHellman, RSA, DSS, and Other Systems,” Proceeding of CRYPTO ’96, Springer-Verlag 1996, pp 104-113 22 Lenstra A.K and Verheul E.R (2000), “Selecting Cryptographic Key Sizes”, The 2000 International Workshop on Practice and Theory in Public Key Cryptography (PKC2000), Melbourne, Australia (January 2000) 23 Mao W (2003), Modern Cryptography: Theory and Practice, Prentice Hall 24 Menezes A., Van Oorschot P and Vanstone S (1997), Handbook of Applied Cryptography, Boca Raton, Florida: CRC Press 25 Manger J (2001), “A Chosen Ciphertext Attack on RSA Optimal Asymmetric Encryption Padding (OAEP) as Standardized in PKCS #1 v2.0”, Advances in Cryptology - Crypto 2001, pp 260 - 274 Springer Verlag 2001 138 26 National Institute of Standards and Technology, U.S Department of Commerce Digital Signature Standard, 2000 FIPS PUB 186-2 27 National Institute of Standards and Technology, U.S Department of Commerce Secure Hash Standard, 2002 FIPS PUB 180-2 28 Ohta K and Okamoto T (1999), “Multisignature schemes secure against active insider attacks”, IEICE Trans Fundamentals, E82-A(1), pp 21–31 29 Petersen H and Michels M (1998), “Cryptanalysis and Improvement of Signcryption Schemes”, IEE Computers and Digital Communications, Vol 145, No 2, pp 149–151 30 Pollard J (1978), “Monte Carlo methods for index computation mod p”, Mathematics of Computation, (32), pp 918-924 31 Rivest R., Shamir A., Adleman L (1978), “A Method for Obtaining Digital Signatures and Public Key Cryptosystems”, Communications of the ACM, Vol 21, No 2, pp 120 – 126 32 RSA Laboratories (2002), PKCS #1 v2.1: RSA Encryption Standard 33 Schnorr C and Jakobsson M (1976), “Security of Signed ElGamal Encryption,” In Asiacrypt ’00, LNCS Vol 1976, pp 73–89 34 Stinson D.R (1995), Cryptography: Theory and Practice, CRC Press 35 Tsiounis Y and Yung M (1998), “On the Security of ElGamal Based Encryption,” In PKC ’98, LNCS Vol 1431, pp 117–134 36 Wiener M (1990), “Cryptanalysis of short RSA secret exponents”, IEEE Transactions on Information Theory, pp 553-558 37 Zhang J (2010), “Cryptographic Analysis of the Two Structured Multisignature Schemes”, Journal of Computational Information Systems Vol.6, No.9, pp.3127-3135 38 Zheng Y and Seberry J (1992), “Practical Approaches to Attaining Security Against Adaptively Chosen Ciphertext Attacks”, Advances in Cryptology - Crypto '92, pp 292-304 Springer Verlag 1992 39 Zheng Y., Seberry J (1993), “Immunizing public key cryptosystems against chosen ciphertext attacks”, IEEE Journal on Selected Areas in Communications 11, pp 715-724 40 Zheng Y (1994), “Improved public key cryptosystems secure against chosen ciphertext attacks”, Technical Report 94-1 University of Wollongong, Australia ... ký số tập thể đề xuất bao gồm loại: lược đồ chữ ký số đơn lược đồ đa chữ ký số [17] Các lược đồ phát triển từ lược đồ chữ ký? ?? sở LD 1.01 theo mơ hình đề xuất Chương Các lược đồ chữ ký số đơn cho... chữ ký? ? ?số tập thể Chữ ký? ?? tập thể hình thành sở chữ ký? ?? cá nhân thực thể ký chữ ký CA với vai trò chứng thực tổ chức thơng điệp liệu cần ký? ?? Cơ chế hình thành chữ ký số tập thể Hình 1.8 Chữ ký? ??cá... dạng chữ ký? ?? tập thể bao gồm chữ ký? ?? cá nhân thực thể ký chữ ký CA thành phần phân biệt hay tách biệt - Chữ ký? ?? tập thể dạng kết hợp: dạng chữ ký? ?? tập thể bao hàm bên chữ ký? ??cá nhân thực thể ký chữ

Ngày đăng: 24/03/2021, 17:37

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w