Tác động của việc dùng lại khóa bí mật tức thời hoặc lộ khóa bí mật tức

Một phần của tài liệu (Luận án tiến sĩ) nghiên cứu một số giải pháp đảm bảo an toàn và hiệu quả cho lược đồ chữ ký số kiểu EC schnorr (Trang 42 - 44)

tức thời.

Công thức tính chữ ký ( , ) trong toàn bộ các lược đồ chữ ký số dựa trên

đường cong elliptic đã được ban hành thành chuẩn như DSA, GOST R 34.10-94, GDSA, Schnorr và ECDSA, GOST R 34.10-2012, ECGDSA, EC-Schnorr đều được

xác định theo công thức sau:= ( , , )

= ( , , , )

Với , là các quan hệ được xác định rõ trong các thuật toán chữ ký số. Từ công thức

tính của cả 4 lược đồ ECDSA, GOST R34.10-2012, ECGDSA, EC-Schnorr ta có kết quả sau:

Kết quả 2.1. Các lược đồ ECDSA, GOST R34.10-2012, ECGDSA, EC- Schnorr đều bị phá vỡ hoàn toàn nếu biết được (hay lộ khóa bí mật tức thời).

Hơn nữa kết quả tiếp theo cho thấy cả 4 lược đồ trên đều bị phá vỡ hoàn toàn nếu dùng lặp lại khóa bí mật tức thời.

Kết quả 2.2. Các lược đồ ECDSA, GOST R34.10-2012, ECGDSA, EC- Schnorr đều bị phá vỡ hoàn toàn nếu dùng lặp lại khóa bí mật tức thời (hay trùng khóa bí mật tức thời).

Chứng minh. Giả sử ( , ) và ( ’, ’) là hai chữ ký lên hai thông điệp khác nhau và ’ ( ≠ ’) với cùng một khóa bí mật tức thời nào đó của một

trong 4 lược đồ kể trên.

Xét ba lược đồ ECDSA, GOST R34.10-2012, ECGDSA. Theo như các

Bước 3 tương ứng đưa ra trong Bảng 1.1 trong Chương 1, ta có =

với ( , ) = . . Do trùng khóa nên ta có = ’.

- Với lược đồ ECDSA, do= −1( ( ) + )nên ta thu được hệ phương trình sau:

TIEU LUAN MOI download : skknchat@gmail.com

36

= −1( ( ) + . ) {

Vì ( ) ≠ ( ’) (điều này hầu như luôn xảy ra do ≠ ’ và là hàm băm kháng va chạm) nên ta có ≠ ’ (

), vì vậy tìm được khóa bí mật dài hạn của lược đồ ECDSA:

= ( . ( ( ) – ( ’))( − ′)−1 − ( )).−1 .

- Với GOST R34.10-2012, do= ( ( ) + ) = ( ( ) + ) nên ta thu được hệ phương trình sau:

{

Lập luận tương tự như trên, ta tính được:

= ( − ( ( ) − ( ′))−1( −′) ( ))−1 .

- Với ECGDSA, do = ( – ( ))nên thu được hệ sau:

= ( – ( ))

{ Do ≠ 0, nên ta có:

( − ( )) = ′( − ( ′))

⇔ = ( −′ )−1( ( ) −′ ( ′)) Từ đó dễ dàng tính được khóa bí mật . - Tương tự với EC-Schnorr, ta có:

= ( – ( || )) . (với là hoành độ của )

Từ đó ta thu được hệ phương trình sau:

= ( − . ( || ))

{

Từ đây tính được: = ( − ′). ( ( ) – ( ’))−1

.

TIEU LUAN MOI download : skknchat@gmail.com

37

Một phần của tài liệu (Luận án tiến sĩ) nghiên cứu một số giải pháp đảm bảo an toàn và hiệu quả cho lược đồ chữ ký số kiểu EC schnorr (Trang 42 - 44)

Tải bản đầy đủ (DOCX)

(127 trang)
w