Tải bản đầy đủ - 0 (trang)
2 Lược đồ chữ ký số dựa trên hệ mật định danh

2 Lược đồ chữ ký số dựa trên hệ mật định danh

Tải bản đầy đủ - 0trang

16

3.3. Lược đồ chữ ký số ủy nhiệm dựa trên hệ mật định danh

3.3.1. Sinh khóa

3.3.2. Tách khóa

3.3.3. Người ủy nhiệm ký

3.3.4. Xác thực chữ ký người ủy nhiệm

3.3.5. Sinh khóa cho người được ủy nhiệm

3.3.6. Kiểm tra ủy nhiệm

3.3.7 Sinh khóa ủy nhiệm

3.3.8. Sinh chữ ký ủy nhiệm

3.3.9. Xác thực chữ ký ủy nhiệm

3.4. Lược đồ chữ ký số tập thể dựa trên cặp song tuyến tính

3.4.1. Hàm song tuyến tính

3.4.2. Lược đồ đề xuất

3.4.2.1. Sinh khóa cơng khai tập thể

3.4.2.2. Sinh chữ ký số tập thể

3.4.2.3. Xác thực chữ ký số tập thể

Thuật toán dựa trên cặp song tuyến tính

Thuật tốn ghép:

Thuật tốn ghép bằng cách mở rộng:

Thuật toán ghép bằng cách loại bỏ mẫu số:

Thuật toán tạo cặp song tuyến tính:

Phân tích độ an tồn của lược đồ

Chứng minh qua thực nghiệm: Nhóm tác giả đã xây dựng phần mềm

bằng ngơn ngữ python 3.2, có khả năng chạy được trên các hệ điều

hành Windows, Linux, Mac OS. Khóa cơng khai của thành viên

chính là địa chỉ email làm định danh. Hàm được xây dựng bằng cách

tính theo công thức:



17



với là điểm cơ sở. Hàm được định nghĩa là:



Phương trình sử dụng cho đường cong elliptic có dạng:



3.5. Lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật định danh

3.5.1 Sinh khóa

3.5.2 Tách khóa

3.5.3 Người ủy nhiệm ký

3.5.4 Xác thực chữ ký người ủy nhiệm

3.5.5 Sinh khóa cho người được ủy nhiệm

3.5.6 Sinh chữ ký ủy nhiệm

3.5.7 Xác thực chữ ký ủy nhiệm

Lược đồ đề xuất chống lại được các loại hình tấn cơng chữ ký

số tập thể đa thành phần cụ thể là:

A, Tấn công RMA - Random Message Attacks

B, Tấn công KMA - Known Message Attacks

C, Tấn công ACMA - Adaptive Chosen Message Attacks

Đây là loại hình tấn cơng mạnh nhất, người tấn cơng có thể được lựa

chọn văn bản để ký phụ thuộc vào khóa cơng khai cũng như những

chữ ký số có từ trước đó. Có thể biểu diễn việc này thông qua khả

năng truy cập đến hàm Oracle, ký hiệu là

Kịch bản tấn công 1: Để tấn công giả mạo được chữ ký số tập thể ủy

nhiệm thì người tấn cơng phải tìm được cửa sập của hàm 1 chiều của

bài tốn Logarit trên đường cong Elliptic tức là tìm được các khóa bí

mật của các thành viên trong tập thể.



18

Khi biết khóa cơng khai để tìm ra khóa bí mật, người tấn

cơng bắt buộc phải giải bài tốn Logarit trên đường cong Elliptic và

đây là bài tốn khó khơng giải được trong thời gian đa thức.

Kịch bản tấn công 2: Người tấn công giả mạo giá trị trong thành

phần chữ ký, xác suất thành công là , nếu đủ lớn thì xác suất này sẽ

là nhỏ khơng đáng kể.

Kịch bản tấn công 3: Người tấn công giả mạo chữ ký số bằng cách

giả mạo các giá trị và tuy nhiên để làm được cần phải tìm được giá

trị và để tìm được giá trị này người tấn cơng phải giải bài toán

Logarit rời rạc trên đường cong elliptic và đây là bài toán chưa giải

được cho đến thời điểm hiện nay.

3.6. Cải tiến chữ ký mù dựa trên đường cong Elipptic

3.6.1 Cơ sở tốn học

3.6.2 Lược đồ mã hóa dựa trên đường cong Eliptic

3.6.2.1 Người tham gia

3.6.2.2 Mơ hình mã hóa mù trên đường cong eliptic

3.6.2.3 Mã hóa mù

3.6.2.4 Xác minh chữ ký

3.6.3 Giải mã

3.6.4 Đề xuất chữ ký mù trên đường cong Elipptic

3.6.4.1 Cải tiến

3.6.4.2 Chứng minh tính đúng đắn

3.6.5 Phân tích bảo mật

Khơng ai có thể giả mạo chữ ký hợp lệ mà khơng biết khóa bí mật

của người ký và cũng là thông số được tạo ngẫu nhiên bởi người ký.

Nếu kẻ tấn cơng muốn tính thì sẽ cần phải tìm và .



19

• Trường hợp 1: Tính từ phương trình là bài tốn khó, tương đương

với giải quyết bàit tốn ECDLP (Bài tốn lơgarit rời rạc trên đường

cong Elliptic).

• Trường hợp 2: Tính tốn w từ phương trình là bài tốn khó, tương

đương với giải quyết bài toán ECDLP.

Trong lược đồ đề xuất, nếu người ký có các thành phần:

Trong đó: , kẻ tấn cơng khơng thể theo dõi chữ ký mù.

Khi nào người gửi, gửi các thành phần cơng khai, người ký sẽ

tính tốn các giá trị và có được, và ,

Trong đó



Rõ ràng, việc tìm kiếm ba yếu tố khơng xác định từ hai phương trình

ở trên là bài tốn khó giải; do đó khơng có cách nào cho người ký để

theo dõi chữ ký mù.

3.7. Kết luận chương 3

Hệ mật định danh là một hệ mật mã hố khố cơng khai, cho

phép một người sử dụng tính khố cơng khai từ một chuỗi bất kỳ.

Trong các lược đồ ký tập thể ủy nhiệm, các thành viên trong tập

thể ký vào toàn bộ văn bản, hoặc mỗi thành viên ký vào duy nhất một

phần trong văn bản theo thứ tự.

Lược đồ chữ ký số đề xuất có độ mềm dẻo và linh hoạt cao, có

thể áp dụng trong nhiều lớp bài tốn chữ ký số tập thể trong thực tiễn.

Chương 4 MỘT SỐ KẾT QUẢ THỰC NGHIỆM

4.1 CÀI ĐẶT THỰC NGHIỆM MÃ HÓA OTP

Chương trình phần mềm minh họa thuật tốn đã thực hiện

các chức năng



20

-Mã hóa được thơng điệp bất kỳ nhập vào, bằng thuật tốn mật mã

với khóa sử dụng 1 lần (OTP), thực hiện mã hóa, giải mã và hiển thị

kết quả.

-So sánh với các thuật toán khác với tốc độ nhanh hơn khi có cùng

thơng điệp đầu vào.

- Nghiên cứu đưa ra các phương pháp sử dụng thuật toán OTP nhằm

mục tiêu tăng độ an toàn, tăng tốc độ mã hóa và giải mã và giảm độ

dài khóa, và bổ xung thêm khả năng xác thực.

4.2 THỰC NGHIỆM VỚI THUẬT TỐN ARX

Mã hóa dữ liệu cho thấy đầu ra q trình tạo khóa, Mã hóa

dữ liệu mẫu, mã hóa khóa đầu vào để tạo khóa chính.

4.3 CÀI ĐẶT THỰC NGHIỆM ID – BASED

- Chương trình thực nghiệm chữ ký số tập thể trên hệ mật ID-Based

được xây dựng trên ngôn ngữ lập trình Python.

- Cài đặt Phần mềm PyQT5 để hỗ trợ lập trình giao diện.

Chức năng của chương trình: đưa ra chữ ký của người cần ủy nhiệm

khi người đó khơng thể ký được. Do đó người ủy nhiệm sẽ ủy nhiệm

cho một tập thể ký để tạo ra chữ ký ủy nhiệm.

Trong đó:

+ : tham số bảo mật

+ : là phần tử sinh

+ ID_ủy nhiệm: là định danh người ủy nhiệm ký.Với đầu vào là 1

chuỗi bất kỳ không giới hạn

+ ID_người ký 1: là định danh người thứ nhất được ủy nhiệm ký (với

đầu vào là 1 chuỗi bất kỳ không giới hạn - dạng text)

+ ID_người ký 2: là định danh người thứ hai được ủy nhiệm ký (với

đầu vào là 1 chuỗi bất kỳ không giới hạn- dạng text)



21

+ ID_người ký 3: là định danh người thứ ba được ủy nhiệm ký(với

đầu vào là 1 chuỗi bất kỳ không giới hạn - dạng text)

+ Thông điệp cần ký: là thông điệp mà người cần ủy nhiệm ủy nhiệm

cho người được ủy ký thay.

+ Chữ ký số tập thể: là chữ ký ủy nhiệm sau khi được chương trình

tính tốn ra.



.



22



KẾT LUẬN VÀ KIẾN NGHỊ

1. Kết luận

Ngày nay, với sự phát triển vượt bậc của công nghệ thông tin

và truyền thông đã đem lại rất nhiều ứng dụng trong thực tế và thu

được những kết quả hết sức khả quan. Để đáp ứng được các nhu cầu

bảo mật và việc áp dụng các kỹ thuật mã hóa, các nhà khoa học

thường nghiên cứu đề xuất, cải tiến các thuật tốn để phù hợp trong

tình hình mới. Đặc biệt là giải quyết những bài toán cụ thể đặt ra

trong thực tiễn, trong luận án này NCS đưa ra đề xuất cải tiến một số

phương pháp bảo mật và xác thực thơng tin dựa trên các thuật tốn đã

có và trên hệ mật mới đang là xu thế của cách mạng công nghiệp 4.0.

Với các nội dung đã trình bày trong Luận án,với các kết quả thu

được trong các cơng trình khoa học đã cơng bố của NCS cho thấy

Luận án đã đáp ứng được các mục tiêu đề ra, giải pháp và hướng tiếp

cận của Luận án phù hợp với thực tiễn.

Luận án đã đề xuất 4 lược đồ, cải tiến 3 thuật toán và xây dựng

một lược đồ mới thể hiện ở chương 3 và chương 4. Các lược đồ và

các cải tiến cho phép đáp ứng thực tiễn một cách mềm dẻo và linh

hoạt cho người dùng.

Những đóng góp mới của đề tài luận án:

+) Phần bảo mật thơng tin



23

Đề xuất lược đồ mã hóa và giải mã dựa trên thuật tốn mật mã

với khóa sử dụng 1 lần (OTP);

Đề xuất lược đồ mã hóa khóa đối xứng dựa trên thuật tốn ARX;

+) Phần xác thực thông tin

Đề xuất lược đồ chữ ký số ủy nhiệm dựa trên hệ mật định danh

Đề xuất lược đồ chữ ký số tập thể dựa trên cặp song tuyến tính

Xây dựng lược đồ chữ ký số mới dựa trên hệ mật định danh

Cải tiến lược đồ chữ ký số mù dựa trên đường cong Elliptic

2. Kiến nghị về định hướng nghiên cứu tiếp theo

Trong tương lai NCS tiếp tục nghiên cứu sâu hơn về cách

thức trao đổi khóa bí mật trên kênh cơng cộng hoặc trao đổi khóa trên

kênh riêng.

Tiếp tục nghiên cứu độ dài của khóa khi bản rõ là một văn

bản lớn.

Nghiên cứu mơ hình ký tập thể đa thành phần cho các hệ

mật khác và kết hợp với các loại hình ký khác: Ký tập thể đa thành

phần có cấu trúc...

Nghiên cứu giải pháp kết hợp sử dụng hệ mật ID-Based cho

mã hoá và hệ thống khố cơng khai truyền thống để cung cấp các chữ

ký số để đề xuất các thuật toán mới hiệu quả hơn cho các bài tốn

mang tính thời sự khác trong lĩnh vực an tồn và bảo mật thơng tin.

Nghiên cứu kết hợp giữa chữ ký mù dựa trên hệ mật IDBased...



24



DANH MỤC CÁC CƠNG TRÌNH CƠNG BỐ

[CT1] Nguyễn Đức Tồn, Nguyễn Văn Tảo, (2016), “Thiết kế các bộ

tạo dãy giả ngẫu nhiên có chu kỳ cực đại”, Tạp chí Khoa học và

Công nghệ, Chuyên san Khoa học Tự nhiên Kỹ thuật – Đại học Thái

Nguyên, ISSN 1859-2171, Tập 159, Số 14, tr 115 – 118.

[CT2] Nguyễn Đức Toàn, Bùi Thế Hồng, Nguyễn Văn Tảo, Trần

Mạnh Hường, (2016), “Mã hóa và xác thực thơng điệp bằng thuật

tốn mật mã với khóa sử dụng một lần”, Kỷ yếu Hội nghị Khoa học

Công nghệ Quốc gia lần thứ IX (FAIR’9), Nhà xuất bản Khoa học Tự

nhiên và Công nghệ, ISBN 978-604-913-472-2, tr 284 -289.

[CT3] Nguyễn Đức Toàn, Nguyễn Văn Tảo, (2016), “Kết hợp

phương thức xử lý mã OTP và mã khối để mã hóa và giải mã thơng

điệp”, Hội thảo tồn quốc về Điện tử, Truyền thông và Công nghệ

thông tin REV/ECIT 2016, Nhà xuất bản Công thương, Chủ đề: 4-1,

tr 191 – 196.

[CT4] Nguyễn Đức Toàn, Nguyễn Văn Tảo, Bùi Thế Hồng (2017), “

Một tiêu chuẩn đánh giá dãy bit giả ngẫu nhiên”, Tạp chí khoa học

và cơng nghệ, Chun san Khoa học Tự nhiên Kỹ thuật – Đại học

Thái Nguyên, ISSN 1859 - 2171, Tập 162, Số 02, tr 47 – 50.

[CT5] Nguyễn Đức Toàn, Bùi Thế Hồng, Nguyễn Văn Tảo, (2017),

“Về một thuật tốn mã hóa khóa đối xứng cải tiến”, Kỷ yếu Hội nghị

Khoa học Công nghệ Quốc gia lần thứ X (FAIR’10), Nhà xuất bản

Khoa học Tự nhiên và Công nghệ, ISBN 978-604-913-614-6, tr 972 –

978.

[CT6] Toan Nguyen Duc, Hong Bui The, (2017), “Building scheme

to the Elgamal Algorithm”, International Journal of Mathematical



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

2 Lược đồ chữ ký số dựa trên hệ mật định danh

Tải bản đầy đủ ngay(0 tr)

×