Tải bản đầy đủ - 0 (trang)
Chương 3 PHÁT TRIỂN MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ

Chương 3 PHÁT TRIỂN MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ

Tải bản đầy đủ - 0trang

15

3.1.3 Khái niệm về hệ mật định danh.

3.2 Lược đồ chữ ký số dựa trên hệ mật định danh

3.2.1. Định nghĩa dạng tuyến tính

3.2.2. Lược đồ đề xuất

Lược đồ đề xuất chống lại được các kịch bản tấn công

Kịch bản tấn công 1:Để tấn công giả mạo được chữ ký số tập thể ủy

nhiệm thì người tấn cơng phải tìm được cửa sập của hàm 1 chiều của

bài toán Logarit trên đường cong Elliptic tức là tìm được các khóa bí

mật của các thành viên trong tập thể.

Khi biết khóa cơng khai để tìm ra khóa bí mật, người tấn cơng bắt

buộc phải giải bài tốn Logarit trên đường cong Elliptic và đây là bài

tốn khó khơng giải được trong thời gian đa thức.

Kịch bản tấn công 2:Người tấn công giả mạo giá trị trong thành

phần chữ ký, xác suất thành cơng là , nếu đủ lớn thì xác suất này sẽ

là nhỏ không đáng kể.

Kịch bản tấn công 3:Người tấn công giả mạo chữ ký số bằng cách giả

mạo các giá trị và tuy nhiên để làm việc đó cần phải tìm được giá trị

và để tìm được giá trị này người tấn cơng buộc phải giải bài tốn

Logarit rời rạc trên đường cong elliptic và đây là bài toán chưa giải

được cho đến thời điểm hiện nay.



16

3.3. Lược đồ chữ ký số ủy nhiệm dựa trên hệ mật định danh

3.3.1. Sinh khóa

3.3.2. Tách khóa

3.3.3. Người ủy nhiệm ký

3.3.4. Xác thực chữ ký người ủy nhiệm

3.3.5. Sinh khóa cho người được ủy nhiệm

3.3.6. Kiểm tra ủy nhiệm

3.3.7 Sinh khóa ủy nhiệm

3.3.8. Sinh chữ ký ủy nhiệm

3.3.9. Xác thực chữ ký ủy nhiệm

3.4. Lược đồ chữ ký số tập thể dựa trên cặp song tuyến tính

3.4.1. Hàm song tuyến tính

3.4.2. Lược đồ đề xuất

3.4.2.1. Sinh khóa cơng khai tập thể

3.4.2.2. Sinh chữ ký số tập thể

3.4.2.3. Xác thực chữ ký số tập thể

Thuật tốn dựa trên cặp song tuyến tính

Thuật toán ghép:

Thuật toán ghép bằng cách mở rộng:

Thuật toán ghép bằng cách loại bỏ mẫu số:

Thuật toán tạo cặp song tuyến tính:

Phân tích độ an tồn của lược đồ

Chứng minh qua thực nghiệm: Nhóm tác giả đã xây dựng phần mềm

bằng ngơn ngữ python 3.2, có khả năng chạy được trên các hệ điều

hành Windows, Linux, Mac OS. Khóa cơng khai của thành viên

chính là địa chỉ email làm định danh. Hàm được xây dựng bằng cách

tính theo cơng thức:



17



với là điểm cơ sở. Hàm được định nghĩa là:



Phương trình sử dụng cho đường cong elliptic có dạng:



3.5. Lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật định danh

3.5.1 Sinh khóa

3.5.2 Tách khóa

3.5.3 Người ủy nhiệm ký

3.5.4 Xác thực chữ ký người ủy nhiệm

3.5.5 Sinh khóa cho người được ủy nhiệm

3.5.6 Sinh chữ ký ủy nhiệm

3.5.7 Xác thực chữ ký ủy nhiệm

Lược đồ đề xuất chống lại được các loại hình tấn cơng chữ ký

số tập thể đa thành phần cụ thể là:

A, Tấn công RMA - Random Message Attacks

B, Tấn công KMA - Known Message Attacks

C, Tấn công ACMA - Adaptive Chosen Message Attacks

Đây là loại hình tấn cơng mạnh nhất, người tấn cơng có thể được lựa

chọn văn bản để ký phụ thuộc vào khóa cơng khai cũng như những

chữ ký số có từ trước đó. Có thể biểu diễn việc này thơng qua khả

năng truy cập đến hàm Oracle, ký hiệu là

Kịch bản tấn công 1: Để tấn công giả mạo được chữ ký số tập thể ủy

nhiệm thì người tấn cơng phải tìm được cửa sập của hàm 1 chiều của

bài tốn Logarit trên đường cong Elliptic tức là tìm được các khóa bí

mật của các thành viên trong tập thể.



18

Khi biết khóa cơng khai để tìm ra khóa bí mật, người tấn

cơng bắt buộc phải giải bài tốn Logarit trên đường cong Elliptic và

đây là bài tốn khó khơng giải được trong thời gian đa thức.

Kịch bản tấn công 2: Người tấn công giả mạo giá trị trong thành

phần chữ ký, xác suất thành cơng là , nếu đủ lớn thì xác suất này sẽ

là nhỏ không đáng kể.

Kịch bản tấn công 3: Người tấn công giả mạo chữ ký số bằng cách

giả mạo các giá trị và tuy nhiên để làm được cần phải tìm được giá

trị và để tìm được giá trị này người tấn công phải giải bài toán

Logarit rời rạc trên đường cong elliptic và đây là bài toán chưa giải

được cho đến thời điểm hiện nay.

3.6. Cải tiến chữ ký mù dựa trên đường cong Elipptic

3.6.1 Cơ sở tốn học

3.6.2 Lược đồ mã hóa dựa trên đường cong Eliptic

3.6.2.1 Người tham gia

3.6.2.2 Mơ hình mã hóa mù trên đường cong eliptic

3.6.2.3 Mã hóa mù

3.6.2.4 Xác minh chữ ký

3.6.3 Giải mã

3.6.4 Đề xuất chữ ký mù trên đường cong Elipptic

3.6.4.1 Cải tiến

3.6.4.2 Chứng minh tính đúng đắn

3.6.5 Phân tích bảo mật

Khơng ai có thể giả mạo chữ ký hợp lệ mà khơng biết khóa bí mật

của người ký và cũng là thông số được tạo ngẫu nhiên bởi người ký.

Nếu kẻ tấn cơng muốn tính thì sẽ cần phải tìm và .



19

• Trường hợp 1: Tính từ phương trình là bài tốn khó, tương đương

với giải quyết bàit tốn ECDLP (Bài tốn lơgarit rời rạc trên đường

cong Elliptic).

• Trường hợp 2: Tính tốn w từ phương trình là bài tốn khó, tương

đương với giải quyết bài tốn ECDLP.

Trong lược đồ đề xuất, nếu người ký có các thành phần:

Trong đó: , kẻ tấn cơng khơng thể theo dõi chữ ký mù.

Khi nào người gửi, gửi các thành phần cơng khai, người ký sẽ

tính tốn các giá trị và có được, và ,

Trong đó



Rõ ràng, việc tìm kiếm ba yếu tố khơng xác định từ hai phương trình

ở trên là bài tốn khó giải; do đó khơng có cách nào cho người ký để

theo dõi chữ ký mù.

3.7. Kết luận chương 3

Hệ mật định danh là một hệ mật mã hố khố cơng khai, cho

phép một người sử dụng tính khố cơng khai từ một chuỗi bất kỳ.

Trong các lược đồ ký tập thể ủy nhiệm, các thành viên trong tập

thể ký vào toàn bộ văn bản, hoặc mỗi thành viên ký vào duy nhất một

phần trong văn bản theo thứ tự.

Lược đồ chữ ký số đề xuất có độ mềm dẻo và linh hoạt cao, có

thể áp dụng trong nhiều lớp bài toán chữ ký số tập thể trong thực tiễn.

Chương 4 MỘT SỐ KẾT QUẢ THỰC NGHIỆM

4.1 CÀI ĐẶT THỰC NGHIỆM MÃ HĨA OTP

Chương trình phần mềm minh họa thuật toán đã thực hiện

các chức năng



20

-Mã hóa được thơng điệp bất kỳ nhập vào, bằng thuật tốn mật mã

với khóa sử dụng 1 lần (OTP), thực hiện mã hóa, giải mã và hiển thị

kết quả.

-So sánh với các thuật toán khác với tốc độ nhanh hơn khi có cùng

thơng điệp đầu vào.

- Nghiên cứu đưa ra các phương pháp sử dụng thuật toán OTP nhằm

mục tiêu tăng độ an tồn, tăng tốc độ mã hóa và giải mã và giảm độ

dài khóa, và bổ xung thêm khả năng xác thực.

4.2 THỰC NGHIỆM VỚI THUẬT TOÁN ARX

Mã hóa dữ liệu cho thấy đầu ra q trình tạo khóa, Mã hóa

dữ liệu mẫu, mã hóa khóa đầu vào để tạo khóa chính.

4.3 CÀI ĐẶT THỰC NGHIỆM ID – BASED

- Chương trình thực nghiệm chữ ký số tập thể trên hệ mật ID-Based

được xây dựng trên ngôn ngữ lập trình Python.

- Cài đặt Phần mềm PyQT5 để hỗ trợ lập trình giao diện.

Chức năng của chương trình: đưa ra chữ ký của người cần ủy nhiệm

khi người đó khơng thể ký được. Do đó người ủy nhiệm sẽ ủy nhiệm

cho một tập thể ký để tạo ra chữ ký ủy nhiệm.

Trong đó:

+ : tham số bảo mật

+ : là phần tử sinh

+ ID_ủy nhiệm: là định danh người ủy nhiệm ký.Với đầu vào là 1

chuỗi bất kỳ không giới hạn

+ ID_người ký 1: là định danh người thứ nhất được ủy nhiệm ký (với

đầu vào là 1 chuỗi bất kỳ không giới hạn - dạng text)

+ ID_người ký 2: là định danh người thứ hai được ủy nhiệm ký (với

đầu vào là 1 chuỗi bất kỳ không giới hạn- dạng text)



21

+ ID_người ký 3: là định danh người thứ ba được ủy nhiệm ký(với

đầu vào là 1 chuỗi bất kỳ không giới hạn - dạng text)

+ Thông điệp cần ký: là thông điệp mà người cần ủy nhiệm ủy nhiệm

cho người được ủy ký thay.

+ Chữ ký số tập thể: là chữ ký ủy nhiệm sau khi được chương trình

tính tốn ra.



.



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Chương 3 PHÁT TRIỂN MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ

Tải bản đầy đủ ngay(0 tr)

×