Phát triển lược đồ chữ ký số mù dựa trên bài toán logarit rời rạc
Số trang: 9
Loại file: pdf
Dung lượng: 234.14 KB
Lượt xem: 12
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Bài viết đề xuất lược đồ chữ ký số mù phát triển từ một lược đồ chữ ký được xây dựng dựa trên tính khó của bài toán logarit rời rạc. Ưu điểm của lược đồ mới đề xuất ở đây là có mức độ an toàn cao hơn so với các lược đồ đã được công bố trước đó xét về khả năng chống lại kiểu tấn công làm lộ nguồn gốc bản tin được ký.
Nội dung trích xuất từ tài liệu:
Phát triển lược đồ chữ ký số mù dựa trên bài toán logarit rời rạcCông nghệ thông tin PHÁT TRIỂN LƯỢC ĐỒ CHỮ KÝ SỐ MÙ DỰA TRÊN BÀI TOÁN LOGARIT RỜI RẠC Nguyễn Tiền Giang1, Lưu Hồng Dũng2* Tóm tắt: Bài báo đề xuất lược đồ chữ ký số mù phát triển từ một lược đồ chữ ký được xây dựng dựa trên tính khó của bài toán logarit rời rạc. Ưu điểm của lược đồ mới đề xuất ở đây là có mức độ an toàn cao hơn so với các lược đồ đã được công bố trước đó xét về khả năng chống lại kiểu tấn công làm lộ nguồn gốc bản tin được ký.Từ khóa: Chữ ký số; Chữ ký số mù; Lược đồ chữ ký số; Lược đồ chữ ký số mù. 1. ĐẶT VẤN ĐỀ Khái niệm chữ ký số mù được đề xuất bởi D. Chaum vào năm 1983 [1], đây làmột loại chữ ký số được sử dụng để xác thực tính toàn vẹn của một bản tin điện tửvà danh tính của đối tượng ký, nhưng không cho phép xác thực danh tính của đốitượng tạo ra bản tin được ký. Với các loại chữ ký số thông thường thì đối tượng kýcũng chính là đối tượng tạo ra bản tin được ký, còn với chữ ký số mù thì đối tượngký và đối tượng tạo ra bản tin được ký là hoàn toàn khác nhau. Đây là tính chất đặctrưng của chữ ký số mù và cũng là một tiêu chí quan trọng để đánh giá mức độ antoàn của loại chữ ký số này. Trong [1-5] các tác giả đã đề xuất một số lược đồ chữ ký số mù ứng dụng khi cầnbảo vệ tính riêng tư của các khách hàng trong các hệ thống thanh toán điện tử hayvấn đề ẩn danh của cử tri trong việc tổ chức bầu cử trực tuyến. Tuy nhiên, điểm yếuchung của các lược đồ trên là không có khả năng chống lại kiểu tấn công làm lộnguồn gốc của bản tin được ký, vì thế khả năng ứng dụng của các lược đồ này trongthực tế là rất hạn chế. Nội dung bài báo tập trung phân tích điểm yếu có thể tấn cônglàm lộ nguồn gốc bản tin được ký của một số lược đồ chữ ký số mù đã được côngbố, từ đó đề xuất xây dựng một lược đồ mới có độ an toàn cao hơn về khả năng giữbí mật nguồn gốc của bản tin được ký có thể đáp ứng các yêu cầu mà thực tế đặt ra. 2. TẤN CÔNG LÀM LỘ NGUỒN GỐC BẢN TIN ĐƯỢC KÝ2.1. Phương pháp tấn công lược đồ chữ ký số mù Trong [6] đã chỉ ra phương pháp tấn công làm lộ nguồn gốc bản tin đối với mộtsố lược đồ chữ ký mù được phát triển từ các lược đồ chữ ký RSA, DSA, ... Ở đây,một lần nữa sẽ minh họa cho việc sử dụng phương pháp trong [6] để tấn công lượcđồ chữ ký mù Moldovyan. Với các lược đồ khác, việc áp dụng có thể thực hiệnhoàn toàn tương tự.2.1.1. Lược đồ chữ ký số mù Moldovyan Đây là lược đồ chữ ký số mù được N.A. Modovyvan đề xuất trên cơ sở pháttriển từ chuẩn chữ ký số của Belarusian STB 1176.2 – 9 [7]. Các tham số hệ thốngbao gồm 2 số nguyên tố p, q thỏa mãn: q|(p-1) và phần tử sinh g Z *p có bậc là q.Người ký có khóa bí mật x Z q và khóa công khai tương ứng là y g x mod p .46 N. T. Giang, L. H. Dũng, “Phát triển lược đồ chữ ký số mù dựa trên bài toán logarit rời rạc.”Nghiên cứu khoa học công nghệ Thủ tục hình thành chữ ký “mù” bao gồm các bước như sau: 1. Người ký A chọn ngẫu nhiên một giá trị k thỏa mãn: 1 k q và tính giá trị T theo: T g k mod p , rồi gửi T cho người yêu cầu ký B. 2. B chọn ngẫu nhiên 2 giá trị τ và ϵ rồi tính các giá trị: T T y g mod p , e FH (T || M ) và e (e ) mod q , ở đây: FH(.) là hàm băm và “||” là toán tử nối 2 xâu bit. Sau đó B gửi e cho A. 3. A tính giá trị: s ( k x e) mod q rồi gửi cho B. 4. B tính thành phần thứ 2 của chữ ký: s (s ) mod q . Chữ ký của A lên M là cặp (e , s ) . Thủ tục kiểm tra chữ ký tương tự như ở lược đồ STB 1176.2 – 9, bao gồm cácbước như sau: 1. Kiểm tra nếu: 1 s q và 0 e q thì chuyển sang bước 2. Ngược lại, chữ ký (e , s ) sẽ bị từ chối về tính hợp lệ. 2. Tính giá trị: T g s y e mod p 3. Tính giá trị: e FH (T || M ) 4. Kiểm tra nếu: e e thì (e , s ) được công nhận hợp lệ. Ngược lại, (e , s ) sẽ bị từ chối.2.1.2. Tấn công làm lộ nguồn gốc bản tin được ký Để tấn công làm lộ nguồn gốc bản tin được ký M, người ký A cần lưu trữ giá trịcác tham số {T,e,s} và danh tính của người yêu cầu ký B (IDB) ở mỗi lần ký. Từđó, A có thể xác định được danh tính của B bằng Thuật toán 1.1 như sau: Thuật toán 1.1: Input: (M,e’,s’), {(ei, si,Ti, IDBi)| i=0,1,2,…N}. Output: IDBi. [1]. i = 0 [2]. select: (ei , si , Ti , IDBi ) [3]. (eei ) mod q (1.1) [4]. (s si ) mod q (1.2) [5]. T Ti y g mod p [6]. e FH (T || M ) [7]. if (e e ) then [7.1]. i i 1 [7.2]. goto [2] [8]. return IDBiTạp chí Nghiên ...
Nội dung trích xuất từ tài liệu:
Phát triển lược đồ chữ ký số mù dựa trên bài toán logarit rời rạcCông nghệ thông tin PHÁT TRIỂN LƯỢC ĐỒ CHỮ KÝ SỐ MÙ DỰA TRÊN BÀI TOÁN LOGARIT RỜI RẠC Nguyễn Tiền Giang1, Lưu Hồng Dũng2* Tóm tắt: Bài báo đề xuất lược đồ chữ ký số mù phát triển từ một lược đồ chữ ký được xây dựng dựa trên tính khó của bài toán logarit rời rạc. Ưu điểm của lược đồ mới đề xuất ở đây là có mức độ an toàn cao hơn so với các lược đồ đã được công bố trước đó xét về khả năng chống lại kiểu tấn công làm lộ nguồn gốc bản tin được ký.Từ khóa: Chữ ký số; Chữ ký số mù; Lược đồ chữ ký số; Lược đồ chữ ký số mù. 1. ĐẶT VẤN ĐỀ Khái niệm chữ ký số mù được đề xuất bởi D. Chaum vào năm 1983 [1], đây làmột loại chữ ký số được sử dụng để xác thực tính toàn vẹn của một bản tin điện tửvà danh tính của đối tượng ký, nhưng không cho phép xác thực danh tính của đốitượng tạo ra bản tin được ký. Với các loại chữ ký số thông thường thì đối tượng kýcũng chính là đối tượng tạo ra bản tin được ký, còn với chữ ký số mù thì đối tượngký và đối tượng tạo ra bản tin được ký là hoàn toàn khác nhau. Đây là tính chất đặctrưng của chữ ký số mù và cũng là một tiêu chí quan trọng để đánh giá mức độ antoàn của loại chữ ký số này. Trong [1-5] các tác giả đã đề xuất một số lược đồ chữ ký số mù ứng dụng khi cầnbảo vệ tính riêng tư của các khách hàng trong các hệ thống thanh toán điện tử hayvấn đề ẩn danh của cử tri trong việc tổ chức bầu cử trực tuyến. Tuy nhiên, điểm yếuchung của các lược đồ trên là không có khả năng chống lại kiểu tấn công làm lộnguồn gốc của bản tin được ký, vì thế khả năng ứng dụng của các lược đồ này trongthực tế là rất hạn chế. Nội dung bài báo tập trung phân tích điểm yếu có thể tấn cônglàm lộ nguồn gốc bản tin được ký của một số lược đồ chữ ký số mù đã được côngbố, từ đó đề xuất xây dựng một lược đồ mới có độ an toàn cao hơn về khả năng giữbí mật nguồn gốc của bản tin được ký có thể đáp ứng các yêu cầu mà thực tế đặt ra. 2. TẤN CÔNG LÀM LỘ NGUỒN GỐC BẢN TIN ĐƯỢC KÝ2.1. Phương pháp tấn công lược đồ chữ ký số mù Trong [6] đã chỉ ra phương pháp tấn công làm lộ nguồn gốc bản tin đối với mộtsố lược đồ chữ ký mù được phát triển từ các lược đồ chữ ký RSA, DSA, ... Ở đây,một lần nữa sẽ minh họa cho việc sử dụng phương pháp trong [6] để tấn công lượcđồ chữ ký mù Moldovyan. Với các lược đồ khác, việc áp dụng có thể thực hiệnhoàn toàn tương tự.2.1.1. Lược đồ chữ ký số mù Moldovyan Đây là lược đồ chữ ký số mù được N.A. Modovyvan đề xuất trên cơ sở pháttriển từ chuẩn chữ ký số của Belarusian STB 1176.2 – 9 [7]. Các tham số hệ thốngbao gồm 2 số nguyên tố p, q thỏa mãn: q|(p-1) và phần tử sinh g Z *p có bậc là q.Người ký có khóa bí mật x Z q và khóa công khai tương ứng là y g x mod p .46 N. T. Giang, L. H. Dũng, “Phát triển lược đồ chữ ký số mù dựa trên bài toán logarit rời rạc.”Nghiên cứu khoa học công nghệ Thủ tục hình thành chữ ký “mù” bao gồm các bước như sau: 1. Người ký A chọn ngẫu nhiên một giá trị k thỏa mãn: 1 k q và tính giá trị T theo: T g k mod p , rồi gửi T cho người yêu cầu ký B. 2. B chọn ngẫu nhiên 2 giá trị τ và ϵ rồi tính các giá trị: T T y g mod p , e FH (T || M ) và e (e ) mod q , ở đây: FH(.) là hàm băm và “||” là toán tử nối 2 xâu bit. Sau đó B gửi e cho A. 3. A tính giá trị: s ( k x e) mod q rồi gửi cho B. 4. B tính thành phần thứ 2 của chữ ký: s (s ) mod q . Chữ ký của A lên M là cặp (e , s ) . Thủ tục kiểm tra chữ ký tương tự như ở lược đồ STB 1176.2 – 9, bao gồm cácbước như sau: 1. Kiểm tra nếu: 1 s q và 0 e q thì chuyển sang bước 2. Ngược lại, chữ ký (e , s ) sẽ bị từ chối về tính hợp lệ. 2. Tính giá trị: T g s y e mod p 3. Tính giá trị: e FH (T || M ) 4. Kiểm tra nếu: e e thì (e , s ) được công nhận hợp lệ. Ngược lại, (e , s ) sẽ bị từ chối.2.1.2. Tấn công làm lộ nguồn gốc bản tin được ký Để tấn công làm lộ nguồn gốc bản tin được ký M, người ký A cần lưu trữ giá trịcác tham số {T,e,s} và danh tính của người yêu cầu ký B (IDB) ở mỗi lần ký. Từđó, A có thể xác định được danh tính của B bằng Thuật toán 1.1 như sau: Thuật toán 1.1: Input: (M,e’,s’), {(ei, si,Ti, IDBi)| i=0,1,2,…N}. Output: IDBi. [1]. i = 0 [2]. select: (ei , si , Ti , IDBi ) [3]. (eei ) mod q (1.1) [4]. (s si ) mod q (1.2) [5]. T Ti y g mod p [6]. e FH (T || M ) [7]. if (e e ) then [7.1]. i i 1 [7.2]. goto [2] [8]. return IDBiTạp chí Nghiên ...
Tìm kiếm theo từ khóa liên quan:
Chữ ký số Chữ ký số mù Lược đồ chữ ký số Lược đồ chữ ký số mù Bài toán logarit rời rạcGợi ý tài liệu liên quan:
-
Phát triển thuật toán chữ ký số dựa trên hệ mã Pohlig - Hellman
6 trang 184 0 0 -
Xây dựng lược đồ chữ ký số dựa trên bài toán logarit rời rạc kết hợp khai căn trên Zp
5 trang 68 0 0 -
Tóm tắt luận án Tiến sĩ: Nghiên cứu, phát triển các lược đồ chữ ký sô tập thể
24 trang 54 0 0 -
Xây dựng lược đồ chữ ký số an toàn từ các lược đồ định danh
9 trang 45 0 0 -
Xây dựng thuật toán chữ ký số dựa trên một dạng bài toán khó mới
8 trang 43 0 0 -
Đồ án tốt nghiệp ngành Công nghệ thông tin: Chữ ký số và dịch vụ chứng thực chữ ký số
51 trang 33 0 0 -
Thông tư Số: 05/2010/TT-BNV của Bộ nội vụ
11 trang 32 0 0 -
Blind signature scheme based on discrete logarithm problem
10 trang 32 0 0 -
4 trang 29 0 0
-
Phát triển thuật toán mật mã khóa công khai dựa trên bài toán logarit rời rạc
7 trang 29 0 0