Phát triển thuật toán chữ ký số dựa trên hệ mã Poligh - Hellman
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
Phát triển thuật toán chữ ký số dựa trên hệ mã Poligh - Hellman Công nghệ thông tin PHÁT TRIỂN THUẬT TOÁN CHỮ KÝ SỐ DỰA TRÊN HỆ MÃ POLIGH - HELLMAN Nguyễn Vĩnh Thái1, Lưu Hồng Dũng2 Tóm tắt: Bài báo đề xuất xây dựng thuật toán chữ ký số trên cơ sở phát triển hệ mã khóa bí mật Poligh – Hellman. Thuật toán chữ ký mới đề xuất có nguyên tắc làm việc tương tự thuật toán chữ ký RSA, song cho phép nhiều đối tượng ký có thể cùng sử dụng chung một modulo p trong các thuật toán ký và thuật toán kiểm tra chữ ký. Đồng thời, bài báo cũng phân tích mức độ an toàn của lược đồ mới đề xuất, cho thấy khả năng ứng dụng của nó trong thực tế. Từ khóa: Chữ ký số, thuật toán chữ ký số, lược đồ chữ ký số, hệ mật khóa bí mật, hệ mã Poligh – Hellman. 1. ĐẶT VẤN ĐỀ Hệ mã Poligh – Hellman [1] được đề xuất và công bố bởi S. Poligh và M. Hellman vào năm 1976. Đây là một hệ mã khóa bí mật nhưng được xây dựng theo phương pháp của các hệ mã lũy thừa RSA [2] , ElGamal [3],... Hệ mã Poligh – Hellman có phương pháp mã hóa hoàn toàn như hệ mật RSA. Song do hệ mã Poligh – Hellman sử dụng modulo p là số nguyên tố nên các khóa mã hóa và giải mã phải được giữ bí mật hoàn toàn, chính vì lý do này mà hệ mã Poligh – Hellman là một hệ mã khóa bí mật và không thực hiện được chức năng của một hệ chữ ký số như hệ mật RSA. Bài báo đề xuất một thuật toán chữ ký số được phát triển từ hệ mã Poligh – Hellman, lược đồ mới đề xuất có nguyên tắc làm việc tương tự lược đồ RSA, song lại cho phép các đối tượng ký cùng sử dụng chung một modulo p nguyên tố như các lược đồ DSA trong chuẩn DSS [4] của Hoa Kỳ hay GOST R34.10 – 94 của Liên bang Nga [5]. 2. PHÁT TRIỂN THUẬT TOÁN CHỮ KÝ SỐ DỰA TRÊN HỆ MÃ POLIGH – HELLMAN 2.1. Hệ mã Poligh – Hellman 2.1.1. Thuật toán hình thành tham số và khóa Thuật toán bao gồm các bước như sau: [1]. Sinh số nguyên tố p lớn, mạnh. [2]. Tính: ϕ ( p ) = ( p − 1) [3]. Chọn khóa mã hóa e là một giá trị ngẫu nhiên thỏa mãn: 1 < e < ϕ ( p ) và: gcd(e, ϕ ( p )) = 1 [4]. Tính khóa giải mã d theo công thức: d = e −1 mod ϕ ( p ) [5]. Khóa bí mật chia sẻ giữa đối tượng gửi/mã hóa và nhận/giải mã là các tham số: p, d và e. 2.1.2 Thuật toán mã hóa và giải mã a) Thuật toán mã hóa: Thuật toán bao gồm các bước: [1]. Biểu diễn bản tin cần ký M thành một giá trị m tương ứng trong khoảng [0, p – 1] 180 N.V. Thái, L.H. Dũng, “Phát triển thuật toán chữ ký số dựa trên hệ mã Poligh – Hellman.” Công nghệ thông tin [2]. Người gửi sử dụng khóa mã hóa (e) để mã hóa bản tin: C = m e mod p Bản mã tương ứng với bản tin M là C. b) Thuật toán giải mã: Thuật toán kiểm tra bao gồm các bước: [1]. Người nhận sử dụng khóa giải mã (d) để giải mã bản tin nhận được: m = C d mod p [2]. Chuyển giá trị m thành bản tin ban đầu. Nhận xét: Trong hệ mã Poligh – Hellman, khóa mã hóa (e) và giải mã (d) là 2 giá trị nghịch đảo nhau theo modul ϕ ( p ) . Do p là số nguyên tố, nên ϕ ( p ) = ( p − 1) . Như vậy, chỉ cần biết 1 trong 2 giá trị e hoặc d thì hoàn toàn dễ dàng tính được giá trị kia. Vì thế, cả 2 khóa e và d đều phải được giữ bí mật và do đó hệ Poligh – Hellman là một hệ mã khóa bí mật. Cũng vì lí do đó, hệ Poligh – Hellman không thể thực hiện vai trò của một hệ chữ ký số như hệ mật RSA. 2.2. Thuật toán chữ ký mới đề xuất MTA 17.3 – 01 Thuật toán chữ ký mới đề xuất, ký hiệu MTA 17.3 – 01, được xây dựng theo nguyên tắc của hệ mã Poligh – Hellman bao gồm các thuật toán hình thành tham số và khóa, thuật toán ký và kiểm tra chữ ký như sau: 2.2.1 Thuật toán hình thành các tham số hệ thống và khóa a) Hình thành các tham số hệ thống Hình thành tham số bao gồm các bước thực hiện như sau: [1]. Chọn số nguyên tố p lớn sao cho việc giải bài toán logarit rời rạc trên Zp là khó. [2]. Lựa chọn hàm băm (hash function) H: {0,1}* a Zn , với: n < p . [3]. Công khai: p, H(.). Ghi chú: Trong ứng dụng thực tế, p là tham số hệ thống và do nhà cung cấp dịch vụ chứng thực số tạo ra. b) Thuật toán hình thành khóa Mỗi người dùng U hình thành cặp khóa bí mật và công khai của mình theo các bước như sau: [1]. Chọn giá trị ex thỏa mãn: 1 < ex < p − 1 và: gcd(ex , p − 1) = 1 −1 [2]. Tính giá trị: d x = (ex ) mod( p − 1) [3]. Chọn một giá trị ngẫu nhiên t thỏa mãn: 1 < t < p − 1 ( t ) [4]. Tính giá trị khóa e theo công thức: e = (ex ) mod p mod( p − 1) Kiểm tra nếu: gcd(e, p − 1) = 1 thì thực hiện lại từ bước [3]. ( t ) [5]. Tính giá trị khóa d1 theo công thức: d1 = (d x ) mod p mod( p − 1) Kiểm tra nếu: gcd(d1 , p − 1) = 1 thì thực hiện lại từ bước [3]. [6]. Tính giá trị khóa d2 công thức: ( t t t t ) d 2 = (d x ) mod( p − 1) × (ex ) mod( p − 1) − (d x ) mod p × (ex ) mod p mod( p − 1) Kiểm tra nếu: gcd(d 2 , p − 1) = 1 thì thực hiện lại từ bước [3]. Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 181 Công nghệ thông tin [7]. Công khai: e ; giữ bí mât: d1, d2. 2.2.2 Thuật toán chữ ký số a) Thuật toán ký ...
Tìm kiếm theo từ khóa liên quan:
Phát triển thuật toán chữ ký số Chữ ký số Hệ mã Poligh - Hellman Thuật toán mã hóa An ninh bảo mậtGợi ý tài liệu liên quan:
-
Phát triển thuật toán chữ ký số dựa trên hệ mã Pohlig - Hellman
6 trang 185 0 0 -
Ứng dụng giải pháp giám sát mã mở trong giám sát dịch vụ công nghệ thông tin theo tiêu chí
3 trang 113 0 0 -
Xây dựng lược đồ chữ ký số dựa trên bài toán logarit rời rạc kết hợp khai căn trên Zp
5 trang 72 0 0 -
Xây dựng thuật toán chữ ký số dựa trên một dạng bài toán khó mới
8 trang 44 0 0 -
Thông tư Số: 05/2010/TT-BNV của Bộ nội vụ
11 trang 36 0 0 -
thuật toán mã hóa và ứng dụng phần 4
24 trang 35 0 0 -
Cẩm nang tìm hiểu thị trường thương mại điện tử: Phần 1
244 trang 34 0 0 -
Đồ án tốt nghiệp ngành Công nghệ thông tin: Chữ ký số và dịch vụ chứng thực chữ ký số
51 trang 33 0 0 -
4 trang 31 0 0
-
Bài giảng An toàn an ninh thông tin: Bài 5 - Bùi Trọng Tùng
20 trang 30 0 0 -
Bài giảng An ninh mạng: Bài 2 - ThS. Phạm Đình Tài
23 trang 30 0 0 -
Phát triển một dạng lược đồ chữ ký số mới dựa trên bài toán RSA
6 trang 30 0 0 -
Nhẫn tàng hình và mạng Internet
5 trang 29 0 0 -
59 trang 29 0 0
-
7 thủ thuật căn bản bảo đảm an ninh mạng
6 trang 29 0 0 -
Nghiên cứu xây dựng lược đồ chữ ký số tập thể
11 trang 28 0 0 -
Bài giảng Pháp luật về thương mại điện tử: Chương 2 - ThS. Trương Kim Phụng
31 trang 28 0 0 -
Cơ sở lý thuyết kỹ thuật truyền tin
328 trang 27 0 0 -
PHƯƠNG PHÁP XÂY DỰNG THUẬT TOÁN CHỮ KÝ SỐ DỰA TRÊN MỘT DẠNG BÀI TOÁN KHÓ MỚI
9 trang 27 0 0 -
thuật toán mã hóa và ứng dụng phần 1
32 trang 27 0 0