Kết luận chương 3

Một phần của tài liệu (Luận án tiến sĩ) xây dựng một số lược đồ chữ ký số tập thể dựa trên bài toán phân tích số (Trang 116 - 139)

Trong chương 3, để nâng cao độ an toàn và hiệu quả thực hiện cho các lược đồ trong các ứng dụng thực tế, luận án đề xuất lược đồ chữ ký IFP-DLP cơ sở I (dạng tổng quát) dựa trên bài toán DLP trên vành Zn. Độ an toàn của lược đồ mới đề xuất được bảo đảm bởi tính khó của việc giải đồng thời hai bài toán IFP và bài toán DLP trên trường Zp. Ưu điểm của lược đồ chữ ký IFP-DLP cơ sở I được đề xuất ở đây là cho phép tạo ra một số các lược đồ chữ ký khác nhau có thể đáp ứng cho các yêu cầu cao về độ an toàn trong các ứng dụng thực tế.

Phần tiếp theo trong chương 3, luận án đề xuất lược đồ chữ ký IFP-DLP cơ sở II dựa trên lược đồ IFP-DLP cơ sở I (dạng tổng quát) với mục đích nâng cao độ an toàn cho thuật toán chữ ký số. Tính an toàn của lược đồ được đảm bảo bằng tính khó của việc giải đồng thời hai bài toán IFP và bài toán DLP. Ngoài ra, lược đồ mới đề xuất có kích thước nhỏ hơn và hiệu quả thực hiện cũng cao hơn so với một số lược đồ trước đó. Điều này sẽ giúp cho việc nâng cao hiệu quả thực hiện của lược đồ trong các ứng dụng thực tế.

Từ lược đồ IFP-DLP cơ sở II, luận án tiếp tục đề xuất lược đồ chữ ký số IFP-DLP tập thể theo mô hình chữ ký số tập thể dạng kết hợp. Lược đồ mới đề

xuất đảm bảo việc chứng nhận được tính hợp pháp của các thành viên trong tổ chức và chứng thực được nguồn gốc, tính toàn vẹn của các thông điệp dữ liệu. Trong đó, chữ ký tập thể được tạo ra là sự kết hợp của chữ ký cá nhân hoặc của một nhóm người ký và chứng nhận của CA. Mức độ an toàn của lược đồ chữ ký tập thể được thiết lập dựa trên mức độ an toàn của lược đồ IFP-DLP cơ sở II. Do vậy, về cơ bản mức độ an toàn của lược đồ chữ ký tập thể cũng được quyết định bởi độ khó của việc giải đồng thời hai bài toán IFP và DLP. Lược đồ chữ ký IFP-DLP tập thể đã được chứng minh tính đúng đắn, đảm bảo về độ an toàn và hiệu quả thực hiện.

Phần thử nghiệm cài đặt lược đồ chữ ký số IFP-DLP tập thể để mô phỏng cho các bước ký văn bản trong quy trình xây dựng một chương trình đào tạo tại một trường đại học. Kết quả thử nghiệm cho thấy, lược đồ chữ ký số IFP-DLP tập thể được xây dựng theo mô hình chữ ký số tập thể dạng kết hợp là phù hợp với mô hình ký văn bản trên giấy tại trường đại học Công nghiệp Hà Nội. Mô hình này hoàn toàn có thể áp dụng cho các cơ quan, tổ chức có tư cách pháp nhân trong xã hội. Quá trình thực hiện ký duyệt các hồ sơ, văn bản tại các cơ quan hiện nay cũng giống như mô hình đã triển khai thực nghiệm trong luận án.

Các kết quả chính của chương 3 được công bố trong các công trình [CT1], [CT3] và [CT6].

KẾT LUẬN

1. Các kết quả đạt được

Với mục tiêu xây dựng và phát triển các thuật toán nhằm nâng cao độ an toàn cho các lược đồ chữ ký, đồng thời đưa ra mô hình chữ ký đáp ứng được yêu cầu thực tế hiện nay. Luận án đã đạt được một số kết quả như sau:

- Đưa ra mô hình chữ ký tập thể dạng kết hợp đáp ứng được yêu cầu chứng

thực về nguồn gốc và tính toàn vẹn của các thông điệp dữ liệu ở các cấp độ. Chữ ký tập thể được hình thành từ chữ ký của một hoặc một nhóm đối tượng ký và chứng nhận của CA, nhưng việc lưu trữ và quản lý chữ ký số chỉ là một thành phần đã được kết hợp lại. Điều này là phù hợp với việc lưu trữ và triển khai trên các hạ tầng mạng hiện nay.

- Đề xuất các lược đồ chữ ký IFP-RSAP cơ sở I (dạng tổng quát) và lược đồ chữ ký IFP-RSAP cơ sở II dựa trên hai bài toán IFP và bài toán RSAP trên Zn. Độ an toàn của các lược đồ được quyết định bởi mức độ khó của việc giải các bài toán IFP(n) và RSAP(n,e). Từ lược đồ chữ ký IFP-RSAP cơ sở II, luận án đề xuất xây dựng lược đồ chữ ký IFP-RSAP tập thể theo mô hình chữ ký số tập thể dạng kết hợp. Mức độ an toàn của lược đồ chữ ký IFP-RSAP tập thể cũng được quyết định bởi tính khó giải của bài toán IFP và RSAP. Lược đồ IFP- RSAP tập thể đã được chứng minh tính đúng đắn, đảm bảo về độ an toàn và hiệu quả thực hiện.

- Đề xuất các lược đồ chữ ký IFP-DLP cơ sở I (dạng tổng quát) và lược đồ chữ ký IFP-DLP cơ sở II dựa trên sự kết hợp của hai bài toán IFP và bài toán DLP nhằm nâng cao độ an toàn của thuật toán. Tính an toàn của lược đồ này được đảm bảo bằng tính khó của việc giải đồng thời hai bài toán trên. Ngoài ra, lược đồ chữ ký IFP-DLP cơ sở II mới đề xuất có kích thước nhỏ hơn và hiệu quả thực hiện cũng cao hơn so với một số lược đồ trước đó. Dựa trên lược đồ chữ ký IFP-DLP cơ sở II, luận án đề xuất lược đồ chữ ký số IFP-DLP tập thể

theo mô hình chữ ký tập thể dạng kết hợp. Mức độ an toàn của lược đồ chữ ký tập thể được thiết lập dựa trên an toàn của lược đồ IFP-DLP cơ sở II, đồng thời có khả năng ngăn chặn việc tấn công giả mạo từ bên trong hệ thống.

2. Những đóng góp mới của luận án

1) Xây dựng 01 lược đồ chữ ký số tổng quát từ việc kết hợp hai bài toán khó IFP và RSAP, từ đó lựa chọn trường hợp cụ thể để xây dựng 01 lược đồ chữ ký số, làm tiền đề xây dựng lược đồ chữ ký số tập thể dạng kết hợp.

2) Xây dựng 01 lược đồ chữ ký số tổng quát từ việc kết hợp hai bài toán khó IFP và DLP, từ đó lựa chọn trường hợp cụ thể để xây dựng 01 lược đồ chữ ký số, làm tiền đề xây dựng lược đồ chữ ký số tập thể dạng kết hợp.

3. Hướng nghiên cứu tiếp theo

Luận án có thể tiếp tục được nghiên cứu và phát triển theo hướng sau: - Dựa trên lược đồ chữ ký IFP-DLP cơ sở I (dạng tổng quát) được đề xuất, có thể tiếp tục phát triển tạo ra các lược đồ chữ ký số khác nhau, nhằm đáp ứng nhu cầu ứng dụng trong thực tế.

- Đưa kết quả nghiên cứu mô hình chữ ký tập thể dạng kết hợp áp dụng vào xây dựng hệ thống chứng thực trong các cơ quan, trường học.

DANH MỤC CÁC CÔNG TRÌNH KHOA HỌC ĐÃ CÔNG BỐ

[CT1]. Phạm Văn Hiệp, Nguyễn Hữu Mộng, Lưu Hồng Dũng (2018), “Một thuật toán chữ ký xây dựng trên tính khó của việc giải đồng thời hai bài toán phân tích số và logarit rời rạc”, Tạp chí Khoa học và Công nghệ (Đại học Đà Nẵng), số 7 (128), Tr.75-79.

[CT2]. Phạm Văn Hiệp, Lưu Hồng Dũng (2018), “Chữ ký số - Mô hình ứng dụng và thuật toán”, Hội nghị Quốc gia lần thứ 11 về Nghiên cứu cơ bản và ứng dụng Công nghệ thông tin (FAIR 11), Tr.88-95.

[CT3]. Phạm Văn Hiệp, Lưu Hồng Dũng (2018), “Phát triển thuật toán chữ ký số tập thể”, Tạp chí Nghiên cứu KH & CNQS, số đặc san CNTT, Tr.74-82. [CT4]. Phạm Văn Hiệp, Vũ Sơn Hà, Lưu Hồng Dũng, Nguyễn Thị Lan Phượng

(2019), “Một lược đồ chữ ký tập thể xây dựng trên tính khó của việc giải bài toán phân tích số và khai căn trên Zn ”, Tạp chí Nghiên cứu KH & CNQS, số đặc san CNTT, Tr.42-49.

[CT5]. Phạm Văn Hiệp, Lưu Hồng Dũng (2020), “Phát triển một dạng lược đồ chữ ký số mới dựa trên bài toán RSA”, Tạp chí Khoa học công nghệ Thông tin và Truyền thông (Học viện Công nghệ Bưu chính viễn thông), số 02 (CS.01), Tr.73-78.

[CT6]. Phạm Văn Hiệp, Đoàn Thị Bích Ngọc, Lưu Hồng Dũng (2021), “Phương pháp xây dựng lược đồ chữ ký số dựa trên tính khó của bài toán logarit rời rạc trên vành Zn”, Tạp chí Khoa học công nghệ Thông tin và Truyền thông (Học viện Công nghệ Bưu chính viễn thông), số 02 (CS.01), Tr.56-60.

TÀI LIỆU THAM KHẢO Tiếng việt

[1] Bộ thông tin và truyền thông (2016), “Báo cáo tình hình phát triển và ứng dụng chữ ký số tại Việt Nam năm 2015”, NXB Thông tin và truyền thông. [2] Bộ thông tin và truyền thông (2019), “Báo cáo tình hình phát triển và ứng

dụng chữ ký số tại Việt Nam năm 2019”, NXB Thông tin và truyền thông. [3] Nguyễn Văn Chung, Dương Thị Thanh Loan, Nguyễn Đức Toàn (2020),

“Về một lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật ID-Based”,

Hội thảo quốc tế về Điện tử, Truyền thông và Công nghệ thông tin REV- 2020. Tr.184-191.

[4] Lưu Hồng Dũng, Trần Trung Dũng (2011), “Xây dựng lược đồ đa chữ ký số tuần tự”, Tạp chí Khoa học và Kỹ thuật (Học viện KTQS), số 141, Tr.101-109. [5] Lưu Hồng Dũng, Nguyễn Thị Thu Thủy (2012), “Nghiên cứu xây dựng mô

hình tổng quát cho các lược đồ chữ ký số phân biệt trách nhiệm”, Tạp chí Khoa học và Kỹ thuật (Học viện KTQS), số 146, Tr.124-136.

[6] Lưu Hồng Dũng (2013), “Nghiên cứu, phát triển các lược đồ chữ ký số tập thể”, Luận án tiến sỹ kỹ thuật, Học viện Kỹ thuật Quân sự.

[7] Nguyễn Tấn Đức (2020), “Nghiên cứu phát triển một số lược đồ chữ ký số mù, chữ ký tập thể mù dựa trên các chuẩn chữ ký số”, Luận án tiến sỹ kỹ thuật, Học viện Công nghệ Bưu chính Viễn thông.

[8] Đào Tuấn Hùng, Nguyễn Hiếu Minh (2017), “Xây dựng các lược đồ chữ ký số tập thể có phân biệt trách nhiệm ký tuần tự dựa trên bài toán logarit rời rạc và khai căn”, Tạp chí Khoa học và Công nghệ (Đại học Đà Nẵng), số 3 (112), Tr.100-104.

[9] Đào Tuấn Hùng, Nguyễn Hiếu Minh, Phạm Việt Trung, Trần Xuân Kiên (2017), “Hai lược đồ ký số tập thể ký tuần tự dựa trên bài toán logarit rời rạc”, Tạp chí Nghiên cứu KHCN Quân sự, số 47, Tr.93-100.

dựng trên bài toán phân tích số và khai căn”, Tạp chí Khoa học và Kỹ thuật (Học viện KTQS), số 7, Tr.32 - 41.

[11] TCVN 7635:2007, Kỹ thuật mật mã - Chữ ký số, 2007, Bộ khoa học và Công nghệ. [12] Nguyễn Vĩnh Thái, Lưu Hồng Dũng (2019), “ Xây dựng giao thức trao đổi

khóa an toàn dựa trên tính khó của việc giải đồng thời 2 bài toán logarit rời rạc và phân tích số/khai căn trên cho các hệ mật khóa đối xứng”, Tạp chí Nghiên cứu KHCN Quân sự, số đặc san CNTT, Tr.8-15.

[13] Nguyễn Đức Thụy, Lưu Hồng Dũng (2018), “Xây dựng lược đồ chữ ký số dựa trên một dạng bài toán khó mới”, Tạp chí Nghiên cứu KHCN Quân sự, số đặc san, Tr.174-181.

[14] Nguyễn Đức Thụy, Bùi Tất Hiếu, Lưu Hồng Dũng (2019), “Xây dựng lược đồ chữ ký số dựa trên bài toán logarit rời rạc kết hợp khai căn trên Zp”, Tạp chí Khoa học và Công nghệ (Đại học Đà Nẵng), số 7 (17), Tr.40-44. [15] Nguyễn Đức Thụy, Lưu Hồng Dũng (2020), “Lược đồ chữ ký số xây dựng

dựa trên tính khó của bài toán logarit rời rạc kết hợp khai căn trên Zp”, Tạp chí Nghiên cứu KHCN Quân sự, số 66, Tr.192-198.

[16] Đặng Minh Tuấn (2017), “Nghiên cứu xây dựng một số dạng lược đồ mới cho chữ ký số tập thể”, Luận án tiến sỹ toán học, Viện khoa học và Công nghệ Quân sự.

[17] Đặng Minh Tuấn, Lê Xuân Đức, Nguyễn Xuân Tùng, Nguyễn Đức Toàn (2017), “Xây dựng một lược đồ chữ ký số tập thể dựa trên hệ mật ID- Based”, Tạp chí Nghiên cứu KHCN Quân sự, số 52, Tr.121-125.

[18] Lê Văn Tuấn, Lều Đức Tân (2017), "Phát triển thuật toán Rho porllard tính cấp của phần tử trên vành Zn", Tạp chí Nghiên cứu khoa học công nghệ quân sự, số 49, Tr. 90-109.

[19] Đào Thị Hồng Vân (2012), “Vấn đề đảm bảo an toàn thông tin trong môi trường Web sử dụng kỹ thuật mật mã”, Luận án tiến sỹ toán học, Viện khoa học và Công nghệ Quân sự.

Tiếng Anh

[20] A. Menezes, P.van Oorschot, and S. Vanstone (1996), Handbook of Applied Cryptography, CRC Press.

[21] Adams C.(1999), Understanding Public Key Infrastructures, New Riders Publishing, Indianapolis.

[22] ANSI X9.31 (1998), American National Standard for Financial Services X9.31, “Digital signatures using reversible public key cryptography for the financial services industry (rDSA)”.

[23] C. P. Schnorr (1991). “Efficient signature generation by smart cards”. J. Cryptol., 4(3), pp.161-174.

[24] Chih-Yin Lin, Tzong-Chen Wu, and Jing-Jang Hwang (2001), “ID-based structured multisignature schemes”, Advances in Network and Distributed Systems Security, Kluwer Academic Publishers, Boston, pp.45-59.

[25] Chris J. Mitchell (December 2001), “An attack on an ID-based multisignature scheme ”, Royal Holloway, University of London, Mathematics Department Technical Report RHUL-MA-2001-9.

[26] D. V. Binh, N. H. Minh, Nikolay A. Moldovyan (2013), "Digital Signature Schemes from Two Hard Problems", Multimedia and Ubiquitous Engineering, MUE 2013, May 9-11, 2013 Seoul Korea. Lecture Notes in Electrical Engineering 240, Springer 2013, pp.817-825.

[27] Dernova, E. S. (2009), "Information authentication protocols based on two hard problems", Ph.D. Dissertation. St. Petersburg State Electrotechnical University. St. Petersburg, Russia.

[28] E. J. Yoon and K. Y. Yoo (2006), “Cryptanalysis of Two Multisignature Schemes with Distinguished Signing Authorities”, International Conference on Hybrid Information Technology - Vol.2 (ICHIT'06), pp.492-495.

[29] Eddie Shahrie Ismail, Tahat N.M.F., Rokiah. R. Ahmad (2008), “A New Digital Signature Scheme Based on Factoring and Discrete Logarithms”,

DOI:10.3844/jmssp.2008.222.225 Source:DOAJ.

[30] Fegghi, J.(1999), "Digital Certificates and Applied Internet Security",

Addison-Wesley Longman Inc.

[31] GOST R34.10-94 (1994), Russian Federation Standard. Information Technology. Cryptographic data Security. Produce and check procedures of Electronic Digital Signature based on Asymmetric Cryptographic Algorithm.

[32] H. F. Huang, C. C. Chang (2005), “Multisignatures with distinguished signing authorities for sequential and broadcasting architectures”,

Computer Standard and Interfaces, 27(2), pp.169-176.

[33] Hakim Khali and Ahcene Farah (2007), “DSA and ECDSA-based MultiSignature Schemes”, IJCSNS International Journal of Computer Science and Network Security, 7 (7).

[34] Housley R., Polk W., Ford W. and Solo D. (2002), Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, RFC 3280.

[35] J. Zhang and V. Zou (2007), “On the Security of Huang-Chang Multisignature Schemes”, Int. J. Network Security, 5(1), pp.62-65.

[36] Jun Zhang (2010), “Crytopgraphic Analysis of Two Structured Multi- signature Schemes”, Juonal of Computational Information Systems 6:9, pp.3127-3135.

[37] K Nakamura and K Itakura (1983), “A public-key cryptosystem suitable for digital multisignatures”, NEC Research and Development, 71, pp.1-8. [38] L. Harn (1994), "Public-key cryptosystem design based on factoring and

discrete logarithms", IEE Proc. Of Computers and Digital Techniques, vol.141, No.3, pp.193-195.

[39] Lee N. Y., T. Hwang (1996), "Modified Harn signature scheme based on factoring and discrete logarithms", IEEE Proceeding of Computers Digital Techniques, IEEE Xplore, USA, pp.196-198.

[40] Lein Harn (1994), “Group oriented (t – n) threshold digital signature scheme and digital multisignature”, IEE Proc. –Comput.Digit. Tech. 141 (5), pp.307-313.

[41] Lein Harn (1999), “Digital multisignature with distinguished signing authorities”, Electron. Lett. 35 (4), pp.294–295.

[42] Li and G. Xiao (1998), “Remarks on new signature scheme based on two hard problems”, Electronics Letters, Vol 34 , Issue: 25.

[43] Lin Teng and Hang Li (2018), “Multi-proxy multi-signature without pairing from certificateless cryptography”, International Journal of Network Security, Vol.20, No.3, pp.403-413.

[44] M.Burmester, Y.Desmedt, H.Doi, M.mambo, E.Okamoto, M.Tada and Y.Yoshifuji (2000), “A structured Elgamal-type multisignature scheme”,

Proceedings of third International Workshop on Practice and Theory in Public Key Cryptosysytems (PKC 2000), Springer-Verlag, pp.466-483. [45] Mao W. (2003), Modern Cryptography: Theory and Practice, Prentice Hall. [46] Moldovyan NA (2009), “Short signatures from difficulty of factorization

problem”, Int J Netw Secur 8(1), pp.90-95.

[47] N. H. Minh, D. V. Binh, N. T. Giang and N. A. Moldovyan (2012), "Blind Signature Protocol Based on Difficulty of Simultaneous Solving Two Difficult Problems", Applied Mathematical Sciences, Vol. 6, No.139, pp.6903 – 6910. [48] N.A. Moldovyan, S.E. Novikova, N. Minh, T. Hung (2016), “Group

signature protocol based on collective signature protocol and masking”,

International Journal of Emerging Technology & Advanced Engg.

[49] Namita Tiwari, Sahadeo Padhye, and Debiao He (2014), “Provably Secure

Proxy Multi-Signature Scheme Based On ECC”, Information Technology

and Control, 1392 (124X), pp.198-203.

[50] National Institute of Standards and Technology (2015), NIST FIPS PUB 180- 4. Secure Hash Standard (SHS), U.S. Department of Commerce.

4. Digital Signature Standard, U.S. Department of Commerce.

[52] National Institute of Standards and Technology (1994), NIST FIPS PUB 186- 3. Digital Signature Standard, U.S.Department of Commerce.

[53] Niki. Martinel and G. L. Foresti (2012), “Multi-Signature based Person ReIdentification”, Electronics Letters, 48 (13), pp.765-767.

[54] Q. X. WU, Y. X. Yang and Z. M. HU (2001), "New signature schemes based on discrete logarithms and factoring", Journal of Beijing University of Posts and Telecommunications, vol. 24, pp.61-65.

[55] Qin Yanlin , Wu Xiaoping (2009),“ New Digital Signature Scheme Based on both ECDLP and IFP”, Computer Science and Information Technology, ICCSIT 2009. 2nd IEEE International Conference on, 8-11 Aug. 2009, E- ISBN : 978-1-4244-4520-2, pp.348-351.

[56] Qingshui Xue, Fengying Li, and Zhenfu Cao (2011), “Two Improved Proxy Multi-signature Schemes Based on the Elliptic Curve Cryp-tosystem ”, Computing and Intelligent Systems, 234, pp.101-109.

[57] R.L. Rivest, A. Shamir, and L. Adleman (1978), “A method for Obtaining digital signatures and public key cryptosystems”, Commun. of the ACM, 21: pp.120-126.

[58] Rena Ehmet, Lunzhi Deng, Yingying Zhang, Jiwen Zeng (2018), "Multi- proxy Multi-signature without Pairing from Certificateless Cryptography",

International Journal of Network Security, Vol.20, No.3, pp.403-413. [59] S. J. Hwang, M. S. Hwang, S. F. Tzeng (2003), “A new digital

multisignature scheme with distinguished signing authorities”, Journal of Information Science and Engineering, 19, pp.881-887.

[60] S.Vishnoi, V.Shrivastava (2012) “A new Digital Signature Algorithm based on Factorization and Discrete Logarithm problem”, International Journal of Computer Trends and Technology (IJCTT), Vol3, pp.653-657. [61] Shafi Goldwasser, Silvio Micali, and Ronald L. Rivest (1995), “A digital

Journal of Computing, 17 (2), pp.281-308.

[62] Shanks (1971), “Class number, a theory of factorization, and genera”, In Proc. Symp, Pure Math, Vol 20, pp.415-440

[63] Shao (2005), “Security of a new digital signature scheme based on factoring and discrete logarithms”, International Journal of Computer Mathematics, 82(10), pp.1215-1219.

[64] Shimin Wei (2007), “Digital Signature Scheme Based on Two Hard Problems”, IJCSNS International Journal of Computer Science and Network Security, VOL.7 No.12.

[65] Shin-Yan Chiou, Yi-Xuan He (2013), "Remarks on new Digital Signature Algorithm based on Factorization and Discrete Logarithm problem",

International Journal of Computer Trends and Technology (IJCTT), V4(9): pp.3322-3324.

[66] Stinson D.R. (1995), Cryptography: Theory and Practice, CRC Press.

Một phần của tài liệu (Luận án tiến sĩ) xây dựng một số lược đồ chữ ký số tập thể dựa trên bài toán phân tích số (Trang 116 - 139)