Kết luận Chươn g2

Một phần của tài liệu (Luận án tiến sĩ) nghiên cứu một số giải pháp đảm bảo an toàn và hiệu quả cho lược đồ chữ ký số kiểu EC schnorr (Trang 71 - 72)

Các kết quả chính được trình bày trong chương này bao gồm:

- Phân tích tấn công với việc sử dụng lặp lại khóa bí mật tức thời và

đánh giá các giải pháp đã có để chống tấn công này (Kết quả 2.1, Kết quả

2.2, Kết quả 2.3, Mệnh đề 2.1).

- Đề xuất giải pháp đảm bảo an toàn cài đặt cho lược đồ chữ ký số EC- Schnorr gốc thông qua việc bổ sung thêm một phép tính hàm băm giữa khóa bí mật tức thời và thông điệp cần ký và đặt tên cho lược đồ đề xuất là lược đồ chữ ký số EC-Schnorr-M; đưa ra các phân tích, đánh giá và chứng minh an

toàn chi tiết (Thuật toán 2.5, Mệnh đề 2.2, Hệ quả 2.4, Bổ đề 2.9, Bổ đề

2.10, Mệnh đề 2.11, Hệ quả 2.12).

- Nội dung của chương này liên quan đến các bài báo số [1], [5] (Danh

TIEU LUAN MOI download : skknchat@gmail.com

64

Nội dung chính của chương này trình bày về hai kiểu tấn công hiệu quả đối với khóa bí mật tức thời và dài hạn của lược đồ chữ ký số kiểu EC-Schnorr.

Tấn công thứ nhất dựa trên giả thiết rằng các khóa bí mật tức thời có các đoạn bit bị lặp lại. Phương pháp tấn công này được NCS tổng quát hóa từ điều kiện lặp liên tiếp trở thành lặp ở vị trí bất kỳ. Từ đó đề xuất tiêu chuẩn cho khóa của lược đồ chữ ký số kiểu EC-Schnorr để tránh tấn công nêu trên. NCS cũng đánh giá ý nghĩa của tấn công tổng quát với việc chỉ ra một số tiêu chuẩn cho bộ sinh khóa để chống những tấn công cụ thể.

Tấn công thứ hai xảy ra khi khóa bí mật tức thời và dài hạn của lược đồ chữ ký số đủ nhỏ hoặc đủ lớn so với cấp của nhóm. Dựa trên kết quả lý thuyết và thực hành tấn công, luận án đề xuất tiêu chuẩn cho thuật toán sinh khóa và tiêu chuẩn cho khóa bí mật tức thời, khóa bí mật dài hạn của lược đồ chữ ký số kiểu EC-Schnorr-M. Các tấn công đã được NCS cài đặt thực nghiệm sử

dụng phần mềm tính toán đại số Magma4.

Trong chương này, NCS cũng phân tích ý nghĩa khoa học và thực tiễn của việc nghiên cứu đề xuất lược đồ chữ ký số EC-Schnorr-M và các tiêu chuẩn an toàn cho khóa bí mật trong việc chống lại một số tấn công cài đặt trong thực tế liên quan đến bộ sinh số ngẫu nhiên “tồi” và các khóa bí mật.

Một phần của tài liệu (Luận án tiến sĩ) nghiên cứu một số giải pháp đảm bảo an toàn và hiệu quả cho lược đồ chữ ký số kiểu EC schnorr (Trang 71 - 72)

Tải bản đầy đủ (DOCX)

(127 trang)
w