Các kết quả đã đạt được ở Chương 3 bao gồm 8 lược đồ chữ ký số mới, trong đó có 2 lược đồ cơ sở được phát triển từ hệ mật ElGamal và chuẩn chữ ký số GOST R34.10-94. Các lược đồ cơ sở được sử dụng để xây dựng 6 lược đồ chữ ký tập thể theo mô hình đã được đề xuất ở Chương 1.
Đóng góp quan trọng nhất ở Chương 3 là các lược đồ cơ sở LD 2.01 và LD 2.02. Trong đó, lược đồ cơ sở LD 2.01 được phát triển từ chuẩn chữ ký số GOST R34.10-94 của Liên bang Nga, lược đồ này có ưu điểm so với các lược đồ thuộc họ El Gamal là chỉ cần sử dụng một khóa bí mật duy nhất để hình thành chữ ký, do đó đã khắc phục được yếu điểm của các lược đồ họ ElGamal khi khóa thứ hai bị sử dụng lặp lại. Lược đồ cơ sở LD 2.02 thực chất là một hệ mật khóa công khai được xây dựng trên cơ sở kết hợp lược đồ LD 2.01 và thuật toán mật mã ElGamal, có khả năng bảo mật và xác thực thông tin một cách đồng thời. Hiệu quả của thuật toán này được thể hiện qua việc so sánh với hệ mật ElGamal và RSA như sau: giả sử chọn |p| = 512 bit, |q| = 160 bit, khi đó bản mã – chữ ký số do lược đồ LD 2.02 tạo ra là: |C| + |E| + |S| = 512 bit + 160 bit + 160 bit = 832 bit. Trong khi đó, riêng bản mã do thuật toán mật mã ElGamal tạo ra sẽ có độ dài là: |C| + |R| = 512 bit + 512 bit = 1024 bit, bản mã do thuật toán RSA tạo ra cũng có kích thước: |C| = 1024 bit. Nếu thực hiện bảo mật và xác thực thông tin (bản tin, thông báo, tài liệu...) bằng thuật toán mật mã và chữ ký số ElGamal thì độ dài của cả bản mã và chữ ký số sẽ là: |C| + |R| + |S| = 512 bit + 512 bit + 512 bit = 1536 bit, trong trường hợp sử dụng thuật toán chữ ký số DSA thay cho toán chữ ký số ElGamal thì độ dài của cả bản mã và chữ ký số sẽ là: |C| + |R1| +|R2| + |S| = 512 bit + 512 bit + 160 bit +160 bit = 1344 bit, ở đây: R1 là thành phần của bản mã do thuật toán ElGamal tạo ra, còn R2 là thành phần của chữ ký số do thuật toán DSA tạo ra. Còn khi thực hiện bảo mật và xác thực thông tin bằng thuật toán mật mã và chữ ký số RSA thì độ dài của cả bản mã và chữ ký số sẽ là: |C| + |S| = 1024
bit + 1024 bit = 2048 bit.
KẾT LUẬN
1. Những kết quả đã đạt được của Luận án:
- Đề xuất mô hình ứng dụng chữ ký số nhằm đáp ứng các yêu cầu về chứng thực các thông điệp dữ liệu trong các giao dịch điện tử, có thể áp dụng phù hợp trong các tổ chức xã hội, cơ quan hành chính nhà nước, các doanh nghiệp,...
- Xây dựng 12 lược đồ chữ ký số, trong đó có 3 lược đồ cơ sở (LD 1.01, LD 2.01, LD 2.02) phát triển từ các hệ mật RSA, ElGamal và chuẩn chữ ký GOST R34.10-94 của Liên bang Nga, 9 lược đồ chữ ký tập thể theo mô hình ứng dụng mới đề xuất, bao gồm 3 lược đồ chữ ký số đơn (LD 1.02, LD 2.03, LD 2.04) và 6 lược đồ đa chữ ký số (LD 1.03, LD 1.04, LD 2.05, LD 2.06, LD 2.07, LD 2.08) trong đó một số lược đồ có khả năng hỗ trợ bảo mật thông tin (LD 2.04, LD 2.07, LD 2.08).
2. Những đóng góp mới của Luận án:
- Mô hình chữ ký số tập thể: đây là mô hình ứng dụng chữ ký số nhằm đáp ứng yêu cầu xác thực nguồn gốc và tính toàn vẹn cho các thông điệp dữ liệu ở nhiều cấp độ khác nhau, ứng dụng phù hợp trong các tổ chức xã hội, các cơ quan hành chính nhà nước, các doanh nghiệp,... Kết quả này được thể hiện ở công trình số [4] của Luận án.
- Lược đồ cơ sở LD 1.01: là một thuật toán chữ ký số được phát triển trên cơ sở hệ mật RSA, thuật toán này có một số ưu điểm như:
+ Cho phép nhiều thực thể ký cùng sử dụng chung một modulo n.
+ Cho phép xây dựng lược đồ chữ ký tập thể ở cả 2 dạng lược đồ chữ ký số đơn và lược đồ đa chữ ký thuận tiện hơn so với lược đồ chữ ký RSA.
Kết quả này được thể hiện ở công trình số [5] của Luận án.
- Lược đồ cơ sở LD 2.01: được phát triển từ chuẩn chữ ký số GOST R34.10-94 của Liên bang Nga, lược đồ này có ưu điểm so với các lược đồ thuộc họ El Gamal là chỉ cần sử dụng một khóa bí mật duy nhất để hình thành chữ ký, do đó đã khắc phục được yếu điểm của các lược đồ họ ElGamal khi khóa thứ hai bị sử dụng lặp lại. Kết quả này được thể hiện ở công trình số [6]
của Luận án.
- Lược đồ cơ sở LD 2.02: là sự kết hợp lược đồ cơ sở LD 2.01 và thuật toán mật mã El Gamal nhằm bảo đảm đồng thời các yêu cầu về bảo mật và xác thực thông tin. Kết quả này được thể hiện ở công trình số [8] của Luận án.
- Các lược đồ chữ ký số tập thể: được phát triển từ các lược đồ cơ sở theo mô hình ứng dụng mới đề xuất, nhằm đáp ứng các yêu cầu chứng thực các thông điệp dữ liệu trong các giao dịch điện tử áp dụng trong các tổ chức xã hội, cơ quan hành chính nhà nước, các doanh nghiệp,... Kết quả này được thể hiện ở công trình số [4,5,6,8] của Luận án.
DANH MỤC CÁC CÔNG TRÌNH CỦA TÁC GIẢ
1. Lưu Hồng Dũng (2011), Xây dựng lược đồ đa chữ ký số tuần tự, Tạp chí Khoa học và Kỹ thuật (Học viện KTQS), số 141 (06-2011).
2. Lưu Hồng Dũng (2011), Phát triển lược đồ đa chữ ký số trên cơ sở bài toán logarit rời rạc, Chuyên san Các công trình nghiên cứu, phát triển và ứng dụng CNTT và TT (Bộ Thông tin và Truyền thông), tập V-1, số 5(25) (06-2011).
3. Lưu Hồng Dũng, Nguyễn Thị Thu Thủy (2012), Nghiên cứu xây dựng mô hình tổng quát cho các lược đồ chữ ký số phân biệt trách nhiệm, Tạp chí Khoa học và Kỹ thuật (Học viện KTQS), số 146 (02-2012).
4. Lưu Hồng Dũng (2012), Một mô hình mới cho các lược đồ chữ ký số, Tạp chí Khoa học và Kỹ thuật (Học viện KTQS), số 147 (04-2012).
5. Lưu Hồng Dũng, Hoàng Văn Việt (2012), Xây dựng lược đồ chữ ký số dựa trên hệ mật RSA, Tạp chí Khoa học và Kỹ thuật (Học viện KTQS), số 148 (06-2012).
6. Lưu Hồng Dũng (2012), Nghiên cứu xây dựng lược đồ chữ ký số tập thể, Chuyên san Các công trình nghiên cứu, phát triển và ứng dụng CNTT và TT (Bộ Thông tin và Truyền thông), tập V-1, số 7(27) (05-2012).
7. Lưu Hồng Dũng, Tống Minh Đức, Trần Trung Dũng (2012), Nghiên cứu xây dựng hệ tích hợp mật mã khóa công khai – chữ ký số, Tạp chí Khoa học và Kỹ thuật (Học viện KTQS), số 149 (08-2012).
trên hệ mật ElGamal, Chuyên san Các công trình nghiên cứu, phát triển và ứng dụng CNTT và TT (Bộ Thông tin và Truyền thông), tập V-1, số 8(28) (12-2012).
TÀI LIỆU THAM KHẢO
1. Adams C. (1999), Understanding Public Key Infrastructures, New Riders Publishing, Indianapolis.
2. Bleichenbacher D. (1998), “Chosen Ciphertext Attacks against Protocols Based on the RSA Encryption Standard PKCS #1”, Advances in Cryptology - Crypto '98, pp. 1 - 12. Springer -Verlag 1998.
3. Boeyen S., Howes T. and Richard P. (1999), Internet X.509 Public Key
Infrastructure Operational Protocols – LDAP2, RFC 2559.
4. Boneh D. (1999), “Twenty Years of Attacks on the RSA Cryptosystem”, Notices of the American Mathematical Society, Vol. 46, No. 2, pp. 203-213.
5. Boyd C. (1989), Digital multisignatures, Proc. IMA Conf. Crypto. Coding, Oxford, pp. 241–246.
6. Brickell E.F. and DeLaurentis J.M.(1986), “ An attack on a signature scheme proposed by Okamato and Shiraishi”, Advances in Cryptology, Crypto 85, LNCS 218, p. 28–32.
7. Coron J. S., Joye M., Naccache D. and Paillier P. (2000), “New Attacks on PKCS #1 v1.5 Encryption”, Advances in Cryptology - Eurocrypt 2000, pp. 369 - 379. Springer -Verlag 2000.
8. Desmedt Y., Odlyzko A.M. (1986), “A Chosen Text Attack on RSA Cryptosystem and some Discrete Logarithm Schemes”, Advances in Cryptology, Crypto '85 proceedings, Lectures Notes In Computer Science, Vol.218, Springer-Verlag, Berlin 1986, pp. 516-522.
9. Diffie W., Hellman M. (1976), “New Directions in Cryptography”, IEEE Trans. On Info. Theory, IT-22(6), pp. 644-654.
10. ElGamal T. (1985), “A public key cryptosystem and a signature scheme based on discrete logarithms”, IEEE Transactions on Information Theory, Vol. IT-31, No. 4, pp. 469 – 472.
11. Fegghi, J.(1999), Digital Certificates and Applied Internet Security, Addison-Wesley Longman Inc.
12. Fraleigh J.B. (1998), An Introduction to Abstract Algebra, 6th edition, Addison-Wesley.
13. Goldwasser S. and Bellare M. (1997), “Digital Signatures”, Lecture Notes on Cryptography 1997, pp. 96-118.
14. Goldwasser S., Micali S. and Rivest R. (1988), “A digital signature scheme secure against adaptive chosen-message attacks”, SIAM Journal of Computing, Vol.17, No. 2, pp. 281-308.
15. Gordon D. (1993), “Discrete logarithms in GF(p) using the number field sieve”, SIAM Journal on Discrete Mathematics, (6), pp. 124-138. 16. GOST R 34.10-94. Russian Federation Standard. Information
Technology. Cryptographic data Security. Produce and check procedures of Electronic Digital Signature based on Asymmetric Cryptographic Algorithm. Government Committee of the Russia for Standards, 1994 (in Russian).
17. Harn L. (1999), “Digital multisignature with distinguished signing authorities”, Electronics Letters, Vol. 35, pp. 294-295.
18. Housley R., Polk W., Ford W. and Solo D. (2002), Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, RFC 3280.
19. Jonge W.D., Chaum D. (1986), “Attacks on Some RSA Signatures”,Advances in Cryptology, Crypto '85 proceedings, Lectures Notes In Computer Science, Vol. 218, Springer-Verlag, Berlin 1986, pp. 18-27.
20. Kenneth R. (2000), Elementary number theory and its applications, AT & T Bell Laboratories, 4th edition, ISBN:0-201-87073-8.
21. Kocher P. (1996), “Timing Attacks on Implementations of Diffie- Hellman, RSA, DSS, and Other Systems,” Proceeding of CRYPTO ’96, Springer-Verlag 1996, pp. 104-113.
22. Lenstra A.K. and Verheul E.R. (2000), “Selecting Cryptographic Key Sizes”, The 2000 International Workshop on Practice and Theory in Public Key Cryptography (PKC2000), Melbourne, Australia (January 2000).
23. Mao W. (2003), Modern Cryptography: Theory and Practice, Prentice Hall.
24. Menezes A., Van Oorschot P. and Vanstone S. (1997), Handbook of Applied Cryptography, Boca Raton, Florida: CRC Press.
25. Manger J. (2001), “A Chosen Ciphertext Attack on RSA Optimal Asymmetric Encryption Padding (OAEP) as Standardized in PKCS #1 v2.0”, Advances in Cryptology - Crypto 2001, pp. 260 - 274. Springer
Verlag 2001.
26. National Institute of Standards and Technology, U.S. Department of Commerce. Digital Signature Standard, 2000. FIPS PUB 186-2.
27. National Institute of Standards and Technology, U.S. Department of Commerce. Secure Hash Standard, 2002. FIPS PUB 180-2.
28. Ohta K. and Okamoto T. (1999), “Multisignature schemes secure against active insider attacks”, IEICE Trans. Fundamentals, E82-A(1), pp. 21–31.
29. Petersen H. and Michels M. (1998), “Cryptanalysis and Improvement of Signcryption Schemes”, IEE Computers and Digital Communications, Vol. 145, No. 2, pp. 149–151.
30. Pollard J. (1978), “Monte Carlo methods for index computation mod p”, Mathematics of Computation, (32), pp. 918-924.
31. Rivest R., Shamir A., Adleman L. (1978), “A Method for Obtaining Digital Signatures and Public Key Cryptosystems”, Communications of the ACM, Vol. 21, No. 2, pp. 120 – 126.
32. RSA Laboratories (2002), PKCS #1 v2.1: RSA Encryption Standard. 33. Schnorr C. and Jakobsson M. (1976), “Security of Signed ElGamal
Encryption,” In Asiacrypt ’00, LNCS Vol. 1976, pp. 73–89.
34. Stinson D.R. (1995), Cryptography: Theory and Practice, CRC Press. 35. Tsiounis Y. and Yung M. (1998), “On the Security of ElGamal Based
Encryption,” In PKC ’98, LNCS Vol. 1431, pp. 117–134.
36. Wiener M. (1990), “Cryptanalysis of short RSA secret exponents”, IEEE Transactions on Information Theory, pp 553-558.
37. Zhang J. (2010), “Cryptographic Analysis of the Two Structured Multi- signature Schemes”, Journal of Computational Information Systems Vol.6, No.9, pp.3127-3135.
38. Zheng Y. and Seberry J. (1992), “Practical Approaches to Attaining Security Against Adaptively Chosen Ciphertext Attacks”, Advances in Cryptology - Crypto '92, pp. 292-304. Springer Verlag 1992.
39. Zheng Y., Seberry J. (1993), “Immunizing public key cryptosystems against chosen ciphertext attacks”, IEEE Journal on Selected Areas in Communications 11, pp. 715-724.
40. Zheng Y. (1994), “Improved public key cryptosystems secure against chosen ciphertext attacks”, Technical Report 94-1 University of Wollongong, Australia.