Danh mục

Phát triển lược đồ chữ ký số mù

Số trang: 9      Loại file: pdf      Dung lượng: 234.16 KB      Lượt xem: 30      Lượt tải: 0    
tailieu_vip

Phí tải xuống: 1,000 VND Tải xuống file đầy đủ (9 trang) 0
Xem trước 1 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Bài viết đề xuất xây dựng 2 lược đồ chữ ký số mù từ việc phát triển lược đồ chữ ký số trên cơ sở bài toán logarithm rời rạc. Các lược đồ mới đề xuất ở đây có mức độ an toàn cao hơn về khả năng chống tấn công làm lộ nguồn gốc của bản tin được ký so với một số lược đồ đã biết trước đó trong thực tế. Mời các bạn cùng tham khảo!
Nội dung trích xuất từ tài liệu:
Phát triển lược đồ chữ ký số mù Hội Thảo Quốc Gia 2015 về Điện tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015) PHÁT TRIỂN LƯỢC ĐỒ CHỮ KÝ SỐ MÙ Nguyễn Tiền Giang, Nguyễn Đức Thụy, Lưu Hồng Dũng. Cục Công Nghệ Thông Tin – Bộ QP, Trường Cao Đẳng Kinh Tế - Kỹ Thuật Thành Phố Hồ Chí Minh, Khoa Công Nghệ Thông Tin. Học Viện Kỹ Thuật Quân Sự. Email: ntgiang77@gmail.com, thuyphulam2013@gmail.com, luuhongdung@gmail.com Tóm tắt— Bài báo đề xuất xây dựng 2 lược đồ chữ ký số mù Lược đồ chữ ký số mù RSA được phát triển từ lược đồ chữ từ việc phát triển lược đồ chữ ký số trên cơ sở bài toán ký số RSA [6]. Lược đồ chữ ký số mù RSA có thể mô tả như logarithm rời rạc. Các lược đồ mới đề xuất ở đây có mức sau: Giả sử A là người ký có khóa bí mật (d), công khai (n,e) độ an toàn cao hơn về khả năng chống tấn công làm lộ được hình thành theo lược đồ chữ ký RSA. B là người tạo ra nguồn gốc của bản tin được ký so với một số lược đồ đã bản tin M và yêu cầu A ký lên M (người yêu cầu ký). Để che biết trước đó trong thực tế. dấu danh tính của B sau khi bản tin M đã được ký, thủ tục hình thành chữ ký (“ký mù”) được thực hiện qua các bước như Từ khóa- Digital Signature, Blind Signature, Digital sau: Signature Scheme, Blind Signature Scheme. Bước 1: B làm “mù” bản tin M bằng cách chọn ngẫu nhiên một giá trị k thỏa mãn: 1 < k < n và k nguyên tố cùng nhau I. ĐẶT VẤN ĐỀ với n (gcd(k,n) = 1), sau đó B tính: m' = m × k mod n , ở e Khái niệm chữ ký số mù được đề xuất bởi D. Chaum vào đây: m = H (M ) là giá trị đại diện của bản tin cần ký M và năm 1983 [1], đây là một loại chữ ký số được sử dụng để xác H(.) là hàm băm kháng va chạm. B gửi bản tin đã được làm thực tính toàn vẹn của một bản tin điện tử và danh tính của mù (m’) cho A. người ký, nhưng không cho phép xác thực nguồn gốc thực sự Bước 2: A sẽ ký lên m’ bằng thuật toán ký của lược đồ của bản tin được ký. Nói cách khác, loại chữ ký này cho phép RSA: s' = ( m' ) mod n rồi gửi lại s’ cho B. d ẩn danh người tạo ra bản tin được ký. Trong [2-4] đã chỉ ra Bước 3: B “xóa mù” s’ và nhận được chữ ký s như sau: ứng dụng của loại chữ ký này khi cần bảo vệ tính riêng tư của các khách hàng trong các hệ thống thanh toán điện tử hay vấn s = s'×k −1 mod n . đề ẩn danh của cử tri trong việc tổ chức bầu cử trực tuyến [5]. Việc kiểm tra tính hợp lệ của s và do đó là tính toàn vẹn Một điểm cần chú ý ở đây là, với các loại chữ ký số thông của M được thực hiện như ở lược đồ RSA. Vấn đề ở đây là, thường thì người ký cũng chính là người tạo ra bản tin được một đối tượng bất kỳ có thể kiểm tra tính hợp lệ của s, từ đó khẳng định tính toàn vẹn của M và danh tính người ký bằng ký, còn với chữ ký số mù thì người ký và người tạo ra bản tin thuật toán kiểm tra RSA, nhưng không thể xác định được bản được ký là 2 đối tượng hoàn toàn khác nhau. Đây là tính chất tin M là do ai tạo ra. Nghĩa là danh tính của B đã được giấu đặc trưng của chữ ký số mù và cũng là một tiêu chí quan trọng kín. để đánh giá mức độ an toàn của loại chữ ký số này. 2.1.2. Tấn công làm lộ nguồn gốc bản tin được ký Trong [1-5] các tác giả đã đề xuất một số lược đồ chữ ký số Với lược đồ chữ ký số mù RSA như đã mô tả ở trên, việc mù ứng dụng khi cần bảo vệ tính riêng tư của các khách hàng xác định danh tính của người tạo ra bản tin được ký M là có trong các hệ thống thanh toán điện tử hay vấn đề ẩn danh của thể thực hiện được. Bởi vì tại thời điểm ký, người ký (A) chỉ cử tri trong việc tổ chức bầu cử trực tuyến. Tuy nhiên, điểm không biết nội dung của M, nhưng danh tính của B thì A hoàn yếu chung của các lược đồ trên là không có khả năng chống lại toàn biết rõ, điều này là hiển nhiên vì A chỉ ký khi biết rõ B là kiểu tấn công làm lộ nguồn gốc của bản tin được ký, vì thế khả ai. Giả sử danh tính của B được ký hiệu là IDB, để xác định năng ứng dụng của các lược đồ này trong thực tế là rất hạn chế. danh tính của người yêu cầu ký từ bản tin M và chữ ký s tương Nội dung bài báo tập trung phân tích điểm yếu có thể tấn công ứng sau thời điểm ký (khi M và s đã được công khai), ở mỗi làm lộ nguồn gốc bản tin được ký của một số lược đồ chữ ký số lần ký chỉ cần A lưu trữ giá trị s’ và IDB trong một cơ sở dữ mù đã được công bố, từ đó đề xuất xây dựng một lược đồ mới liệu. Từ đó, việc xác định danh tính của người yêu cầu ký - có độ an toàn cao hơn về khả năng giữ bí mật nguồn gốc của IDB từ bản tin được ký M và chữ ký s là hoàn toàn có thể thực bản tin được ký có thể đáp ứng các yêu cầu mà thực tế đặt ra. hiện được bằng một thuật toán như sau: Thuật toán 1.1: II. TẤN CÔNG LÀM LỘ NGUỒN GỐC BẢN TIN ĐỐI Input: (M,s), {(si’, IDBi)| i=0,1,2,…N}. VỚI MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ MÙ. Output: IDBi. 2.1. Tấn công lược đồ chữ ký số mù RSA [1]. m ← H (M ) , i = 0 2.1.1. Lược đồ chữ ký số mù RSA 112 Hội Thảo Quốc Gia 2015 về Điện tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015) ...

Tài liệu được xem nhiều: