Thông tin tài liệu:
Bài viết đề xuất sơ đồ chữ ký ủy quyền dựa trên mã BCH ghép tầng sử dụng sơ đồ nhận dạng Stern. Sơ đồ chữ ký được đề xuất đảm bảo an toàn với tấn công từ máy tính thông thường và máy tính lượng tử.
Nội dung trích xuất từ tài liệu:
Sơ đồ chữ ký ủy nhiệm dựa trên mã bch ghép tầngNghiên cứu khoa học công nghệ SƠ ĐỒ CHỮ KÝ ỦY NHIỆM DỰA TRÊN MÃ BCH GHÉP TẦNG Phạm Khắc Hoan1, Vũ Sơn Hà2*,Lê Văn Thái3 Tóm tắt: Sơ đồ chữ ký ủy quyền cho phép một người ký văn bản thay mặt người ký gốc và có thể ứng dụng trong các hệ thống thông tin phân tán, giao dịch điện tử. Bài báo đề xuất sơ đồ chữ ký ủy quyền dựa trên mã BCH ghép tầng sử dụng sơ đồ nhận dạng Stern. Sơ đồ chữ ký được đề xuất đảm bảo an toàn với tấn công từ máy tính thông thường và máy tính lượng tử.Từ khóa: Chữ ký dựa trên mã hóa, Chữ ký ủy quyền, Sơ đồ nhận dạng Stern, Mã BCH ghép tầng. 1. ĐẶT VẤN ĐỀ Các sơ đồ chữ ký số hiện nay chủ yếu dựa trên hệ mật khóa công khai ElGamal,hệ mật trên đường cong eliptic. Tuy nhiên, năm 1994, Shor đã công bố thuật toánphân tích số và tính logarit rời rạc trong thời gian đa thức trên máy tính lượngtử[1]. Điều đó cảnh báo rằng các hệ mật RSA, ElGamal,... và các sơ đồ chữ ký dựatrên các hệ mật này có thể sẽ bị phá vỡ bởi máy tính lượng tử. Trước những nguycơ đó, cần xây dựng các hệ mật khóa công khai mới có thể chống lại các cuộc tấncông của máy tính lượng tử và máy tính cổ điển, được gọi là hệ mật kháng lượngtử (post-quantum cryptosystem). Mật mã dựa trên mã hóa (Code-basedcryptography) là một trong những hướng nghiên cứu tiềm năng cho mật mã khánglượng tử do độ phức tạp tính toán của bài toán giải mã syndrome đã được chứngminh là NP-đầy đủ. Hệ mật khóa công khai dựa trên mã hóa đầu tiên là hệ mậtMcEliece sử dụng mã Goppa được phát minh vào năm 1978. Hệ mật này có ưuđiểm cơ bản so với các hệ mật mã khóa công khai khác là quá trình thực hiện mãhóa và giải mã nhanh hơn và với việc tăng kích thước khóa giúp tăng tính bảo mậtmột cách nhanh chóng. Tuy nhiên, điểm yếu cơ bản của hệ mật McEliece là kíchthước ma trận khóa công khai và khóa bí mật khá lớn [2]. Nếu thay đổi họ mã tuyến tính sử dụng trong hệ mật McEliece ta có thể giảmđược khóa có kích thước. Một số công trình đề xuất sử dụng mã quasi-cyclic hayquasi-dyadic. Tuy nhiên, các chỉnh sửa này có thể khiến cho hệ mật McEliece bịtấn công cấu trúc. Kiểu tấn công này dựa trên việc liệt kê tất cả các từ mã trong họmã cho đến khi tìm thấy một từ mã tương đương với mã công khai hoặc dựa trêntính chất đặc biệt của cấu trúc mã [3, 4]. Mặt khác, với các hệ mật dựa trên các mã sửa lỗi không thể ký được một vănbản tùy ý bởi vì một syndrome ngẫu nhiên hầu như tương ứng với vector lỗi cótrọng lượng lớn hơn khả năng sửa lỗi của mã. Năm 2001, lần đầu tiên Courtois,Finiasz và Sendrier đề xuất lược đồ chữ ký số sử dụng hệ mật dựa trên mã hóa(lược đồ CFS). Sơ đồ chữ ký CFS dựa trên hệ mật Niederreiter sử dụng giá trị bămcủa một biến đếm ghép với bản tin sao cho syndrome có thể giải mã được. Thuậttoán ký phải lặp lại quá trình giải mã khoảng t! lần cho đến khi giải mã thành côngvì vậy đây là thuật toán ký chậm [5]. Trong các ứng dụng thực tế xuất hiện yêu cầu chữ ký có tính chất đặc biệt nhưchữ ký tập thể, chữ ký mù, chữ ký ủy quyền... Mambo là người đầu tiên giới thiệucác khái niệm về chữ ký ủy quyền [6]. Trong sơ đồ chữ ký ủy quyền, một chủ thể,được gọi là người ký ban đầu, ủy quyền việc ký cho các chủ thể khác, gọi là ngườiTạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 3 Công nghệ thông tinký ủy quyền. Người ký ủy quyền có thể tạo ra chữ ký ủy quyền, thay mặt chongười ký ban đầu. Lược đồ chữ ký ủy quyền đã được đề xuất để sử dụng trongnhiều ứng dụng. Hiện nay đã có nhiều nghiên cứu về chữ ký ủy quyền, tuy nhiênsơ đồ chữ ký ủy quyền dựa trên mã hóa vẫn chưa đạt được thành tựu đáng kể dovẫn có nhược điểm cơ bản của sơ đồ chữ ký CFS và sơ đồ nhận dạng Stern. Bài báo đề xuất một sơ đồ chữ ký ủy quyền dựa trên mã BCH ghép tầng đảmbảo an toàn với các tấn công giải mã và tấn công cấu trúc trên máy tính cổ điển vàmáy tính lượng tử, giảm kích thước khóa đồng thời giảm độ phức tạp của quá trìnhký và xác nhận. Phần còn lại của bài báo được tổ chức như sau. Trong phần 2 xem xét hệ mậtdựa trên mã BCH ghép tầng, phần 3 đề xuất phương pháp xây dựng sơ đồ chữ kýủy nhiệm dựa trên hệ mật mới, trong phần 4 tiến hành phân tích, đánh giá chấtlượng và độ an toàn của sơ đồ chữ ký đã đề xuất. 2. HỆ MẬT DỰA TRÊN BCH GHÉP TẦNG Để khắc phục các nhược điểm của mã tầng thông thường như tốc độ mã thấp, cóthể bị tấn công cấu trúc bài báo đề xuất kết hợp các mã thành phần, ma trận kiểmtra của mã được sử dụng trong hệ mật có dạng [7]: X Y H . (1) 0 Z Trong đó: X là ma trận kiểm tra của mã BCH và các biến thể với khoảng cáchmã dx (sau đây để thuận tiện ta gọi là mã X), ...