Kết luận Chươn g3

Một phần của tài liệu (Luận án tiến sĩ) nghiên cứu một số giải pháp đảm bảo an toàn và hiệu quả cho lược đồ chữ ký số kiểu EC schnorr (Trang 116 - 127)

Các kết quả chính trong chương này bao gồm:

- Phân tích, đánh giá, tổng quát hóa tấn công khôi phục khóa ký dài hạn

trong lược đồ chữ ký số kiểu EC-Schnorr và đề xuất tiêu chuẩn đối với thuật

toán sinh khóa của lược đồ chữ ký số kiểu EC-Schnorr. (Khẳng định 3.6,

TIEU LUAN MOI download : skknchat@gmail.com

107

- Phân tích các tấn công và đề xuất tiêu chuẩn cho khóa bí mật tức thời,

khóa bí mật dài hạn của lược đồ kiểu EC-Schnorr (Mệnh đề 3.15, Thuật toán

3.2, Mệnh đề 3.17, Thuật toán 3.4, Tiêu chuẩn 3.3).

- Phân tích làm rõ ý nghĩa khoa học và thực tiễn của việc nghiên cứu,

đề xuất lược đồ chữ ký số EC-Schnorr-M và các tiêu chuẩn an toàn cho khóa bí mật (mục 3.3 và mục 3.4).

Nội dung của chương này liên quan đến các bài báo số [3], [4] (Danh

TIEU LUAN MOI download : skknchat@gmail.com

108

Lược đồ chữ ký số đóng vai trò quan trọng trong bảo mật và an toàn thông tin phục vụ phát triển Chính phủ điện tử. Việc ứng dụng các lược đồ chữ ký số dựa trên đường cong elliptic một cách an toàn và hiệu quả là một lựa chọn phù hợp cho thế hệ Internet kết nối vạn vật, cho cuộc cách mạng công nghiệp lần thứ 4. Với mục tiêu như vậy, luận án đã có những đóng góp cụ thể như sau:

A. Các kết quả đạt được của luận án:

- Phân tích độ an toàn và đánh giá một số yêu cầu về hàm băm được sử

dụng để đảm bảo độ an toàn cho lược đồ chữ ký số EC-Schnorr.

- Phân tích tính hiệu quả và khả năng ứng dụng của lược đồ chữ ký số

EC-Schnorr.

- Phân tích tấn công với việc sử dụng lặp lại khóa bí mật tức thời và

đánh giá các giải pháp đã có để chống tấn công này (Kết quả 2.1, Kết quả

2.2, Kết quả 2.3, Mệnh đề 2.1).

- Đề xuất lược đồ chữ ký số EC-Schnorr-M dựa trên lược đồ EC- Schnorr gốc (bổ sung thêm một phép tính hàm băm giữa khóa bí mật tức thời và thông điệp) cùng các phân tích, đánh giá và chứng minh an toàn trong mô

hình bộ tiên tri ngẫu nhiên (Thuật toán 2.5, Mệnh đề 2.2, Hệ quả 2.4, Bổ đề

2.9, Bổ đề 2.10, Mệnh đề 2.11, Hệ quả 2.12).

- Phân tích, đánh giá, tổng quát hóa tấn công khôi phục khóa ký dài hạn trong lược đồ chữ ký số kiểu EC-Schnorr và đề xuất tiêu chuẩn đối với thuật toán sinh khóa của lược đồ chữ ký số kiểu EC-Schnorr, trong đó có EC-

Schnorr-M (Khẳng định 3.6, Thuật toán 3.1, Khẳng định 3.11, Tiêu chuẩn

TIEU LUAN MOI download : skknchat@gmail.com

109

- Phân tích các tấn công và đề xuất tiêu chuẩn cho khóa bí mật tức thời,

khóa bí mật dài hạn của lược đồ chữ ký số EC-Schnorr-M (Mệnh đề 3.15,

Thuật toán 3.2, Mệnh đề 3.17, Thuật toán 3.4, Tiêu chuẩn 3.3).

- Phân tích làm rõ ý nghĩa khoa học và thực tiễn của việc nghiên cứu,

đề xuất lược đồ chữ ký số EC-Schnorr-M và các tiêu chuẩn an toàn cho khóa bí mật dài hạn và tức thời.

B. Những đóng góp mới của luận án:

1) Phân tích chỉ ra điểm yếu của giải pháp sử dụng 2 khóa bí mật tức

thời nhằm ngăn chặn sử dụng trùng khóa trong quá trình tạo chữ ký.

2) Đề xuất một lược đồ chữ ký số EC-Schnorr-M dựa trên lược đồ EC-

Schnorr gốc nhằm giảm thiểu việc sử dụng trùng lặp khóa bí mật tức thời, với các phân tích, đánh giá và chứng minh an toàn trong mô hình bộ tiên tri ngẫu nhiên.

3) Đề xuất tiêu chuẩn đối với thuật toán sinh khóa của lược đồ chữ ký

số kiểu EC-Schnorr, trong đó có EC-Schnorr-M nhằm tránh bị tấn công khi khóa bí mật tức thời có các khoảng bit lặp.

4) Đề xuất tiêu chuẩn cho khóa bí mật tức thời, khóa bí mật dài hạn của lược đồ chữ ký số EC-Schnorr-M nhằm chống tấn công kiểu Blake và Poulakis.

C. Hướng nghiên cứu tiếp theo:

- Nghiên cứu, đánh giá về khả năng ảnh hưởng của khóa bí mật dài hạn

(về không gian, về các tấn công đối với hàm băm) của lược đồ chữ ký số EC- Schnorr-M.

- Nghiên cứu, đánh giá về lý thuyết và thực nghiệm các tấn công cài đặt

TIEU LUAN MOI download : skknchat@gmail.com

110

DANH MỤC CÁC CÔNG TRÌNH KHOA HỌC ĐÃ CÔNG BỐ

[1]. Triệu Quang Phong, Nguyễn Quốc Toàn, Nguyễn Tiến Xuân, “Phân

tích về hai lỗi của ECDSA và các biến thể so với GOST R 34.10-

2012”, Chuyên san Nghiên cứu khoa học và công nghệ trong lĩnh vực

ATTT, Ban Cơ yếu Chính phủ, số 3.CS(04)-2016.

[2]. Đặng Minh Tuấn, Nguyễn Văn Căn, Nguyễn Ánh Việt, Nguyễn Tiến

Xuân, “Đề xuất chữ ký số ủy nhiệm và ứng dụng cho ủy nhiệm chi

trong hệ thống Bítcoin”, Kỷ yếu Hội nghị Khoa học công nghệ Quốc

gia lần thứ X: Nghiên cứu cơ bản và ứng dụng Công Nghệ thông tin (FAIR); Đà Nẵng, ngày 17-18/8/2017, trang 131-137.

[3]. Nguyễn Tiến Xuân, Khúc Xuân Thành, Nguyễn Quốc Toàn, “Nghiên

cứu về độ an toàn của khóa bí mật trong lược đồ chữ ký số EC-

Schnorr”, Hội thảo quốc gia lần thứ XXI: Một số vấn đề chọn lọc của

công nghệ thông tin và truyền thông; Thanh Hóa, ngày 27-28 tháng 7 năm 2018, trang 256-261.

[4]. Nguyễn Tiến Xuân, Khúc Xuân Thành và Nguyễn Quốc Toàn, “Về độ

an toàn của lược đồ chữ ký số EC-Schnorr khi khóa bí mật tức thời có

các khoảng bit lặp lại”, HNUE JOURNAL OF SCIENCE, Natural

Sciences, 2018, Volume 63, Issue 11A, trang 3-16.

[5]. Nguyễn Tiến Xuân, Nguyễn Quốc Toàn, “Về một giải pháp đảm bảo

an toàn khóa bí mật tức thời trong các lược đồ chữ ký số dựa trên

ECDLP”, Tạp chí Nghiên cứu khoa học và Công nghệ quân sự, Số

TIEU LUAN MOI download : skknchat@gmail.com

111

Tài liệu tham khảo tiếng Việt

[1]. Nguyễn Quốc Toàn, “Nghiên cứu xây dựng các tham số an toàn cho hệ

mật Elliptic và ứng dụng”, Luận án TS, Viện KH&CN quân sự, 2012.

[2]. Nguyễn Quốc Toàn và nhóm đề tài, “Xây dựng thuật toán và chương

trình sinh tham số an toàn cho lược đồ chữ ký số GOST R 34.10-

2012”, Ban Cơ yếu Chính phủ, Hà Nội, 2016.

[3]. Võ Tùng Linh và nhóm đề tài, “Nghiên cứu cơ sở lý thuyết và xây

dựng chương trình chứng minh tính nguyên tố dựa trên đường cong elliptic và ứng dụng”, Ban Cơ yếu Chính phủ, Hà Nội, 2012.

Tài liệu tham khảo tiếng Anh

[4]. A Statistical Test Suite for the Validation of Random Number Generators and Pseudorandom Number Generators for Cryptographic Applications, NIST Special Publication 800-22rev1a, April 2010.

[5]. Amos Fiat and Adi Shamir, “How to prove yourself: Practical solutions to identification and signature problems”, In Andrew M. Odlyzko, editor, CRYPTO 1986.

[6]. Arjen Klaas Lenstra, Hendrik Willem Lenstra, and László

Lovász,“Factoring polynomials with rational coefficients”, Mathematische Annalen, Vol. 261, No. 4, pp. 515–534.

[7]. Arjen Klaas Lenstra, James P. Hughes, Maxime Augier, Joppe W. Bos, Thorsten Kleinjung, and Christophe Wachter. Public keys. In Reihaneh Safavi-Naini and Ran Canetti, editors, CRYPTO, volume 7417 of

Lecture Notes in Computer Science, pages 626-642. Springer, 2012.

[8]. Barker, E. and J. Kelsey, NIST special publication 800-90A:

Recommendation for random number generation using deterministic random bit generators, 2012.

TIEU LUAN MOI download : skknchat@gmail.com

112

[9]. Brown, Daniel RL. "Sec 2: Recommended elliptic curve domain

parameters." Standars for Efficient Cryptography (2010).

[10]. Cheon J., Security Analysis of the Strong Diffie-Hellman Problem,

Annual International Conference on the Theory and Applications of Cryptographic Techniques, In: Eurocrypt 2006.

[11]. Claus-Peter Schnorr, “Efficient identification and signatures for

smart cards”, CRYPTO’89, volume 435, Springer-Verlag, 1990.

[12]. Daniel R. L. Brown, SEC1v2: Elliptic Curve Cryptography, Standards

for Efficient Cryptography, 2009.

[13]. Daniel J. Bernstein, Yun-An Chang, Chen-Mou Cheng, Li-Ping

Chou, Nadia Heninger, Tanja Lange, and Nicko van Someren. Factoring RSA keys from certified smart cards: Coppersmith in the wild. Cryptology ePrint Archive, Report 2013/599, 2013. http://eprint.iacr.org/.

[14]. David Pointcheval and Jacques Stern,“Security arguments for digital

signatures and blind signatures”, Journal of Cryptology, 13(3):361-

396, 2000.

[15]. David Brumley and Dan Boneh. Remote timing attacks are practical.

Computer Networks, 48(5):701–716, 2005.

[16]. Don Johnson, Alfred Menezes, and Scott Vanstone, “The Elliptic

Curve Digital Signature Algorithm (ECDSA)”, 2001.

[17]. Dolmatov, A. Degtyarev, “GOST R 34.10-2012: Digital Signature

Algorithm”, https://tools.ietf.org/html/rfc7091.

[18]. D. Boneh and G. Durfee, “Cryptanalysis of RSA with private key d

less than N/sup 0.292”, IEEE trans. on Info. Theory, 46(4):1339– 1349, 2000.

[19]. D. Pointcheval and J. Stern, “Security Proofs for Signature Schemes”,

TIEU LUAN MOI download : skknchat@gmail.com

113

[20]. D. Poddebniak, et al, “Attacking deterministic signature schemes

using fault attacks”, (EuroS&P), IEEE, 2018.

[21]. D. Poulakis, “Some lattice attacks on DSA and ECDSA”, Applicable

Algebra in Engineering, Comm. and Comp, 2011.

[22]. Ernest F. Brickell, David Pointcheval, Serge Vaudenay, and Moti

Yung, “Design validations for discrete logarithm based signature

schemes”, In Hideki Imai and Yuliang Zheng, editors, PKC 2000,

volume 1751 of LNCS, pages 276-292. Springer-Verlag, 2000.

[23]. G. Sarath, D. C. Jinwala, and S. Patel, “A Survey on Elliptic Curve

Digital Signature Algorithm and Its Variants”, CSE, DBDM, CCNET,

AIFL, SCOM, CICS, 121-136, 2014.

[24]. G. Neven, Nigel P. Smart, and B. Warinschi, “Hash function

requirements for Schnorr signatures”, Journal of Mathematical Cryptology 3.1, 69-87, 2009.

[25]. Hakim Khali and Ahcene Farah, “DSA and ECDSA-based

MultiSignature Schemes”, IJCSNS International Journal of Computer

Science and Network Security, 2007.

[26]. H.Z. Liao, Hung-Zih, and Y.Y. Shen, “On the Elliptic curve digital

signature algorithm”, Tunghai Science 8: 109-126, 2006.

[27]. ISO/IEC 14888-3-2006/Amd 1-2010, “Elliptic Curve Russian Digital

Signature Algorithm, Schnorr Digital Signature Algorithm, Elliptic Curve Schnorr Digital Signature Algorithm, and Elliptic Curve Full

Schnorr Digital Signature Algorithm”, 2010.

[28]. ISO/IEC 11770-3:2008, “Information Technology-Security

Techniques-Key Management-Part 3: Mechanisms Using Asymmetric Techniques”, 2008.

[29]. ISO/IEC 15946-5:2017, Information technology - Security techniques

- Cryptographic techniques based on elliptic curves - Part 5: Elliptic

TIEU LUAN MOI download : skknchat@gmail.com

114

[30]. I.F. Blake, and T. Garefalakis. “On the security of the digital

signature algorithm”. Designs, Codes and Cryptography, 2002.

[31]. J. Malone-Lee and N. P. Smart, “Modifications of ECDSA”. In

Proceedings of Selected Areas in Cryptography - SAC’02, 2002.

[32]. Kai Michaelis, Christopher Meyer, and J¨org Schwenk. Randomly

failed! the state of randomness in current java implementations. In Ed Dawson, editor, CT-RSA, volume 7779 of Lecture Notes in Computer Science, pages 129- 144. Springer, 2013.

[33]. K. A. Draziotis, “DSA lattice attacks based on Coppersmith’s

method”, Information Processing Letters, 116(8):541–545, 2016.

[34]. Kan. W, Analysis of Underlying Assumptions in NIST DRBGs, IACR

Cryptol ePrint Arch, 2007.

[35]. L. Lamport, Constructing digital signatures from a one-way function,

Technical Report CSL98, SRI International, 1979.

[36]. Mihir Bellare, Zvika Brakerski, Moni Naor, Thomas Ristenpart, Gil

Segev, Hovav Shacham, and Scott Yilek. Hedged public-key encryption: How to protect against bad randomness. In Mitsuru Matsui, editor, ASIACRYPT, volume 5912 of Lecture Notes in Computer Science, pages 232-249. Springer, 2009.

[37]. Murray R Bremner, “Lattice basis reduction: an introduction to the

LLL algorithm and its applications”, CRC Press, 2002.

[38]. Nadia Heninger, Zakir Durumeric, Eric Wustrow, and J. Alex

Halderman. Mining your Ps and Qs: Detection of widespread weak keys in network devices. In Proceedings of the 21st USENIX Security Symposium, August 2012.

[39]. Nicolas Gama and Phong Nguyen, “Predicting lattice reduction”.

TIEU LUAN MOI download : skknchat@gmail.com

115

[40]. NIST FIPS 186-4:2013, FIPS 186-5:2019 (draft), “Digital signature

standard (dss)”, 2019.

[41]. N. Fleischhacker, T. Jager, and D. Schröder. “On tight security proofs

for Schnorr signatures”. International Conference on the Theory and

Application of Cryptology and Information Security. Springer, Berlin, Heidelberg, 2014.

[42]. Paul Kocher, Joshua Jaffe, and Benjamin Jun. Differential power

analysis. In Advances in cryptology—CRYPTO’99, pages 789–789. Springer, 1999

[43]. Paul C Kocher. Timing attacks on implementations of Diffie-

Hellman, RSA, DSS, and other systems. In Annual International

Cryptology Conference, pages 104–113. Springer, 1996.

[44]. Peter James Leadbítter, Dan Page, and Nigel P Smart, “Attacking

DSA under a repeated bits assumption”, In CHES, Vol. 3156, pp. 428–440, 2004.

[45]. Phillip Rogaway. Nonce-based symmetric encryption. In Roy and

Meier [32], pages 348-359.

[46]. Phillip Rogaway and Thomas Shrimpton. A provable-security treatment

of the key-wrap problem. In Vaudenay [33], pages 373-390.

[47]. Phong Q Nguyen and Igor E Shparlinski, “The insecurity of the

Elliptic curve digital signature algorithm with partially known

nonces”. Designs, codes and cryptography, pp. 201–217, 2003.

[48]. R.C. Merkle, A certified digital signature based on a conventional

function, in: Advances in Cryptology––Crypto87, LNCS, 293, 1987, pp. 369–378.

[49]. Savu, Laura, “Signcryption Scheme based on Schnorr Digital

TIEU LUAN MOI download : skknchat@gmail.com

116

[50]. Scott Yilek. Resettable public-key encryption: How to encrypt on a

virtual machine. In Josef Pieprzyk, editor, CT-RSA, volume 5985 of Lecture Notes in Computer Science, pages 41-56. Springer, 2010.

[51]. Seny Kamara and Jonathan Katz. How to encrypt with a malicious

random number generator. In Kaisa Nyberg, editor, FSE, volume 5086 of Lecture Notes in Computer Science, pages 303-315. Springer, 2008.

[52]. Seurin, Yannick, “On the exact Security of Schnorr-Type Signatures

in the Random Oracle Model”, Cryptology ePrint Archive 2012.

[53]. SP 800-57 Part 1 Rev. 5 Recommendation for Key Management: Part

1 – General.

[54]. Technical Guideline TR-03111 Elliptic Curve Cryptography Version

2.0, Bundesamt fur Sicherheit in der Informationstechnik, Germany, http://www.bsi.bund.de.

[55]. Thomas Ristenpart and Scott Yilek. When good randomness goes

bad: Virtual machine reset vulnerabilities and hedging deployed cryptography. In NDSS. The Internet Society, 2010.

[56]. T. Pornin, “RFC 6979: Deterministic Usage of the Digital Signature

Algorithm (DSA) and Elliptic Curve Digital Signature Algorithm

(ECDSA)”, August 2013.

[57]. T. Q. Phong, N. Q. Toàn, “Some Security Comparisonsof GOST R

34.10-2012 and ECDSA Signature Schemes”, 6th Workshop on Current Trends in Cryptology (CTCrypt 2017), June 5-7, 2017, Saint Petersburg, Repino, Russia. Pre-proceedings, p 140-158.

[58]. Y. Chen and Phong Q Nguyen, “BKZ 2.0: Better lattice security

estimates”, In Inter. Conference on the Theory and Application of Cryptology and Infor. Security, pp. 1–20, 2011.

TIEU LUAN MOI download : skknchat@gmail.com

117

[59]. Yevgeniy Dodis, David Pointcheval, Sylvain Ruhault, Damien

Vergnaud, and Daniel Wichs. Security analysis of pseudo-random number generators with input: /dev/random is not robust.

[60]. Zvi Gutterman, Benny Pinkas, and Tzachy Reinman, Analysis of the

Một phần của tài liệu (Luận án tiến sĩ) nghiên cứu một số giải pháp đảm bảo an toàn và hiệu quả cho lược đồ chữ ký số kiểu EC schnorr (Trang 116 - 127)

Tải bản đầy đủ (DOCX)

(127 trang)
w