![Phân tích tư tưởng của nhân dân qua đoạn thơ: Những người vợ nhớ chồng… Những cuộc đời đã hóa sông núi ta trong Đất nước của Nguyễn Khoa Điềm](https://timtailieu.net/upload/document/136415/phan-tich-tu-tuong-cua-nhan-dan-qua-doan-tho-039-039-nhung-nguoi-vo-nho-chong-nhung-cuoc-doi-da-hoa-song-nui-ta-039-039-trong-dat-nuoc-cua-nguyen-khoa-136415.jpg)
Về một số lưu ý đối với lược đồ chữ ký số
Số trang: 9
Loại file: pdf
Dung lượng: 258.09 KB
Lượt xem: 16
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Trong các chuẩn chữ ký số hiện như ECDSA, GOST R 34.10-2012, ECGDSA, EC-Schnorr, …, thuật toán ký thường kèm theo một số bước kiểm tra xem giá trị hàm băm, hoặc một trong các thành phần của chữ ký số có giá trị bằng 0 hay không. Bài viết sẽ phân tích ý nghĩa của các bước kiểm tra như vậy trong các chuẩn chữ ký số trên.
Nội dung trích xuất từ tài liệu:
Về một số lưu ý đối với lược đồ chữ ký số Nghiên cứu khoa học công nghệ VỀ MỘT SỐ LƯU Ý ĐỐI VỚI LƯỢC ĐỒ CHỮ KÝ SỐ Triệu Quang Phong*, Trần Duy Lai Tóm tắt: Trong các chuẩn chữ ký số hiện như ECDSA, GOST R 34.10-2012, ECGDSA, EC-Schnorr, …, thuật toán ký thường kèm theo một số bước kiểm tra xem giá trị hàm băm, hoặc một trong các thành phần của chữ ký số có giá trị bằng 0 hay không. Tuy nhiên, không có nhiều nghiên cứu nhằm giải thíchsự cần thiếtcủa các bước này. Trong bài báo này, chúng tôi sẽ phân tíchý nghĩa của các bước kiểm tra như vậy trong các chuẩn chữ ký số trên. Từ khóa: Lược đồ chữ ký số, Cặp chữ ký số- thông điệp, Ttấn công sử dụng thông điệp đơn giản, Phá vỡ hoàn toàn, Giả mạo vạn năng, Dễ uốn. 1. GIỚI THIỆU Chữ ký số là một thành phần thực sự quan trọng trong các giao dịch điện tử hiện nay. Trên thế giới đã có nhiều chuẩn liên quan đến chữ ký số như: lược đồ ECDSA của Mỹ, lược đồ GOST R 34.10-2012 (ECRDSA) của Nga, lược ECGDSA của Đức,… Các lược đồ này đều có mặt trong chuẩn quốc tế ISO/IEC 14888-3 [[1]]. Thông thường, một chữ ký số trên thông điệp nào đó sẽ được ký hiệu là ( , ). Điểm chung của các lược đồ chữ ký số như ECDSA, GOST R 34.10-2012, ECGDSA,… là nếu xuất hiện = 0 hoặc = 0 trong thuật toán ký thì quá trình sinh chữ ký số cần được thiết lập lại. Ngoài ra, trong lược đồ chữ ký số GOST R 34.10-2012, thuật toán ký cần kèm theo bước kiểm tra giá trị băm ℎ của thông điệp ký theo modulo có bằng 0 hay không (với là cấp của nhóm cơ sở). Tuy nhiên, lý do vì sao mà các lược đồ chữ ký số đó cần các bước kiểm tra như vậy lại chưa được bàn bạc nhiều. Cụ thể, qua khảo sát, chúng tôi thấy rằng chỉ có: công trình [[2]], [[6]] giải thích vì sao phải khác 0 trong lược đồ chữ ký số DSA, và có thể áp dụng để giải thích cho ECDSA; [[7]] đưa ra một kiểu tấn công giả mạo khi yêu cầu ≠ 0 trong thuật toán ký của ECDSA bị bỏ qua, tuy nhiên, tấn công này lại yêu cầu tham số miền được lựa chọn bởi kẻ tấn công; Và công trình [[3]] bàn luận về việc giá trị băm của thông điệp ký phải khác 0 cho GOST R 34.10-94, và có thể áp dụng cho GOST R 34.10-2012. Theo đó, trong bài báo này, mục tiêu của chúng tôi là khảo sát và phân tích sự cần thiết của các bước kiểm tra “ , có bằng 0 hay không” trên các lược đồ chữ ký số ECDSA, GOST R 34.10-2012, ECGDSA, EC-Schnorr trong chuẩn ISO/IEC 14888-3 [[1]]. Trong đó, chúng tôi chỉ ra một tấn công giả mạo (khác trong [[7]]) khi yêu cầu ≠ 0 trong thuật toán ký của ECDSA bị bỏ qua, ở đó tham số miền không phụ thuộc vào việc lựa chọn của kẻ tấn công. Ngoài ra, chúng tôi cũng xem xét ảnh hưởng đối với các lược đồ chữ ký số trên trong trường hợp giá trị băm ℎ của thông điệp ký bằng 0, mặc dù trường hợp này không được xem xét trong hầu hết các chuẩn chữ ký số đó (ngoại trừ GOST R 34.10-2012). Phần còn lại của bài viết sẽ được bố cục như sau: Mục 2 sẽ trình bày các ký hiệu và khái niệm sẽ được sử dụng. Mục 3, 4, 5 và 6 sẽ lần lượt mô tả và trình bày việc khảo sát lược đồ ECDSA, GOST R 34.10-2012, ECGDSA, EC-Schnorr. Cuối cùng, phần kết luận của bài báo sẽ được trình bày trong Mục 7. Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 45 Công nghệ thông tin 2. CÁC KÝ HIỆU VÀ KHÁI NIỆM 2.1. Các ký hiệu Các lược đồ chữ ký số được khảo sát trong bài báo này đều là các lược đồ chữ ký số trên đường cong elliptic. Trước khi xem xét chúng một cách cụ thể, chúng tôi trình bày các ký hiệu sẽ được sử dụng. Số nguyên tố Trường hữu hạn có đặc số Đường cong elliptic được định nghĩa trên trường # Số điểm thuộc đường cong Điểm tại vô cùng của đường cong elliptic Số nguyên tố thỏa mãn |# là cấp của nhóm cơ sở Điểm cơ sở thuộc đường cong có cấp bằng Hàm băm được sử dụng trong lược đồ chữ ký số ℎ Giá trị băm của thông điệp Người ký ∈ Phép lấy ngẫu nhiên đều Khóa ký (khóa bí mật) của Khóa công khai của Giá trị bí mật tức thời được sinh ngẫu nhiên trong quá trình ký Thông điệp cần ký ( , ) Chữ ký số, trong đó là thành phần thứ nhất của chữ ký số và là thành phần thứ hai của chữ ký số , Tương ứng là hoành độ và tung độ của điểm thuộc 2.2. Các khái niệm Như đã đề cập ở phần giới thiệu, bài viết này sẽ khảo sát tầm quan trọng của các bước kiểm tra = 0, = 0, hoặc ℎ = 0 bằng cách xem xét ảnh hưởng đối với lược đồ chữ ký số khi các bước kiểm tra này bị loại bỏ. Do đó, chúng tôi giả sử rằng một trong các trường hợp trên sẽ xảy ra trong quá trình thực thuật toán ký lên thông điệp nào đó, và kẻ tấn công biết được cặp chữ ký số- thông điệp này. Điều này tương đương với việc một tấn công sử dụng thông điệp đơn giản (plain known-message attack) được xem xét (nghĩa là, kẻ tấn công có quyền truy cập vào một danh sách các thông điệp đã được ký nhưng không được lựa chọn chúng). Bên cạnh đó, chúng tôi sẽ sử dụng các khái niệm liên quan đến một số mối đe dọa đối với lược đồ chữ ký số được trình bày trong [[4]] và [[5]]. Các khái niệm được phát biểu như sau. - Phá vỡ hoàn toàn (total break)[[5]]: Kẻ tấn công có khả năng tìm được khóa bí mật của người ký. Đây là mối đe dọa nguy hiểm nhất đối với một lược đồ chữ ký số. - Giả mạo vạn năng (universal forgery)[[5]]: Kẻ tấn công có thể xây dựng một thuật toán hiệu quả mà có thể ký lên bất kỳ thông điệp nào. - Dễ uốn (malleability)[[4]]: Từ một cặp chữ ký số- thông điệp, người ta có thể suy ra chữ ký số thứ hai trên thông điệp đó. 46 T. Q. Phong, T. D. Lai, “Về một số lưu ý đối với lược đồ chữ ký số.” ...
Nội dung trích xuất từ tài liệu:
Về một số lưu ý đối với lược đồ chữ ký số Nghiên cứu khoa học công nghệ VỀ MỘT SỐ LƯU Ý ĐỐI VỚI LƯỢC ĐỒ CHỮ KÝ SỐ Triệu Quang Phong*, Trần Duy Lai Tóm tắt: Trong các chuẩn chữ ký số hiện như ECDSA, GOST R 34.10-2012, ECGDSA, EC-Schnorr, …, thuật toán ký thường kèm theo một số bước kiểm tra xem giá trị hàm băm, hoặc một trong các thành phần của chữ ký số có giá trị bằng 0 hay không. Tuy nhiên, không có nhiều nghiên cứu nhằm giải thíchsự cần thiếtcủa các bước này. Trong bài báo này, chúng tôi sẽ phân tíchý nghĩa của các bước kiểm tra như vậy trong các chuẩn chữ ký số trên. Từ khóa: Lược đồ chữ ký số, Cặp chữ ký số- thông điệp, Ttấn công sử dụng thông điệp đơn giản, Phá vỡ hoàn toàn, Giả mạo vạn năng, Dễ uốn. 1. GIỚI THIỆU Chữ ký số là một thành phần thực sự quan trọng trong các giao dịch điện tử hiện nay. Trên thế giới đã có nhiều chuẩn liên quan đến chữ ký số như: lược đồ ECDSA của Mỹ, lược đồ GOST R 34.10-2012 (ECRDSA) của Nga, lược ECGDSA của Đức,… Các lược đồ này đều có mặt trong chuẩn quốc tế ISO/IEC 14888-3 [[1]]. Thông thường, một chữ ký số trên thông điệp nào đó sẽ được ký hiệu là ( , ). Điểm chung của các lược đồ chữ ký số như ECDSA, GOST R 34.10-2012, ECGDSA,… là nếu xuất hiện = 0 hoặc = 0 trong thuật toán ký thì quá trình sinh chữ ký số cần được thiết lập lại. Ngoài ra, trong lược đồ chữ ký số GOST R 34.10-2012, thuật toán ký cần kèm theo bước kiểm tra giá trị băm ℎ của thông điệp ký theo modulo có bằng 0 hay không (với là cấp của nhóm cơ sở). Tuy nhiên, lý do vì sao mà các lược đồ chữ ký số đó cần các bước kiểm tra như vậy lại chưa được bàn bạc nhiều. Cụ thể, qua khảo sát, chúng tôi thấy rằng chỉ có: công trình [[2]], [[6]] giải thích vì sao phải khác 0 trong lược đồ chữ ký số DSA, và có thể áp dụng để giải thích cho ECDSA; [[7]] đưa ra một kiểu tấn công giả mạo khi yêu cầu ≠ 0 trong thuật toán ký của ECDSA bị bỏ qua, tuy nhiên, tấn công này lại yêu cầu tham số miền được lựa chọn bởi kẻ tấn công; Và công trình [[3]] bàn luận về việc giá trị băm của thông điệp ký phải khác 0 cho GOST R 34.10-94, và có thể áp dụng cho GOST R 34.10-2012. Theo đó, trong bài báo này, mục tiêu của chúng tôi là khảo sát và phân tích sự cần thiết của các bước kiểm tra “ , có bằng 0 hay không” trên các lược đồ chữ ký số ECDSA, GOST R 34.10-2012, ECGDSA, EC-Schnorr trong chuẩn ISO/IEC 14888-3 [[1]]. Trong đó, chúng tôi chỉ ra một tấn công giả mạo (khác trong [[7]]) khi yêu cầu ≠ 0 trong thuật toán ký của ECDSA bị bỏ qua, ở đó tham số miền không phụ thuộc vào việc lựa chọn của kẻ tấn công. Ngoài ra, chúng tôi cũng xem xét ảnh hưởng đối với các lược đồ chữ ký số trên trong trường hợp giá trị băm ℎ của thông điệp ký bằng 0, mặc dù trường hợp này không được xem xét trong hầu hết các chuẩn chữ ký số đó (ngoại trừ GOST R 34.10-2012). Phần còn lại của bài viết sẽ được bố cục như sau: Mục 2 sẽ trình bày các ký hiệu và khái niệm sẽ được sử dụng. Mục 3, 4, 5 và 6 sẽ lần lượt mô tả và trình bày việc khảo sát lược đồ ECDSA, GOST R 34.10-2012, ECGDSA, EC-Schnorr. Cuối cùng, phần kết luận của bài báo sẽ được trình bày trong Mục 7. Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 45 Công nghệ thông tin 2. CÁC KÝ HIỆU VÀ KHÁI NIỆM 2.1. Các ký hiệu Các lược đồ chữ ký số được khảo sát trong bài báo này đều là các lược đồ chữ ký số trên đường cong elliptic. Trước khi xem xét chúng một cách cụ thể, chúng tôi trình bày các ký hiệu sẽ được sử dụng. Số nguyên tố Trường hữu hạn có đặc số Đường cong elliptic được định nghĩa trên trường # Số điểm thuộc đường cong Điểm tại vô cùng của đường cong elliptic Số nguyên tố thỏa mãn |# là cấp của nhóm cơ sở Điểm cơ sở thuộc đường cong có cấp bằng Hàm băm được sử dụng trong lược đồ chữ ký số ℎ Giá trị băm của thông điệp Người ký ∈ Phép lấy ngẫu nhiên đều Khóa ký (khóa bí mật) của Khóa công khai của Giá trị bí mật tức thời được sinh ngẫu nhiên trong quá trình ký Thông điệp cần ký ( , ) Chữ ký số, trong đó là thành phần thứ nhất của chữ ký số và là thành phần thứ hai của chữ ký số , Tương ứng là hoành độ và tung độ của điểm thuộc 2.2. Các khái niệm Như đã đề cập ở phần giới thiệu, bài viết này sẽ khảo sát tầm quan trọng của các bước kiểm tra = 0, = 0, hoặc ℎ = 0 bằng cách xem xét ảnh hưởng đối với lược đồ chữ ký số khi các bước kiểm tra này bị loại bỏ. Do đó, chúng tôi giả sử rằng một trong các trường hợp trên sẽ xảy ra trong quá trình thực thuật toán ký lên thông điệp nào đó, và kẻ tấn công biết được cặp chữ ký số- thông điệp này. Điều này tương đương với việc một tấn công sử dụng thông điệp đơn giản (plain known-message attack) được xem xét (nghĩa là, kẻ tấn công có quyền truy cập vào một danh sách các thông điệp đã được ký nhưng không được lựa chọn chúng). Bên cạnh đó, chúng tôi sẽ sử dụng các khái niệm liên quan đến một số mối đe dọa đối với lược đồ chữ ký số được trình bày trong [[4]] và [[5]]. Các khái niệm được phát biểu như sau. - Phá vỡ hoàn toàn (total break)[[5]]: Kẻ tấn công có khả năng tìm được khóa bí mật của người ký. Đây là mối đe dọa nguy hiểm nhất đối với một lược đồ chữ ký số. - Giả mạo vạn năng (universal forgery)[[5]]: Kẻ tấn công có thể xây dựng một thuật toán hiệu quả mà có thể ký lên bất kỳ thông điệp nào. - Dễ uốn (malleability)[[4]]: Từ một cặp chữ ký số- thông điệp, người ta có thể suy ra chữ ký số thứ hai trên thông điệp đó. 46 T. Q. Phong, T. D. Lai, “Về một số lưu ý đối với lược đồ chữ ký số.” ...
Tìm kiếm theo từ khóa liên quan:
Lược đồ chữ ký số Cặp chữ ký số-thông điệp Tấn công sử dụng thông điệp đơn giản Phá vỡ hoàn toàn Giả mạo vạn năngTài liệu liên quan:
-
Phát triển thuật toán chữ ký số dựa trên hệ mã Pohlig - Hellman
6 trang 188 0 0 -
Xây dựng lược đồ chữ ký số dựa trên bài toán logarit rời rạc kết hợp khai căn trên Zp
5 trang 73 0 0 -
Tóm tắt luận án Tiến sĩ: Nghiên cứu, phát triển các lược đồ chữ ký sô tập thể
24 trang 70 0 0 -
Xây dựng lược đồ chữ ký số an toàn từ các lược đồ định danh
9 trang 47 0 0 -
Xây dựng thuật toán chữ ký số dựa trên một dạng bài toán khó mới
8 trang 44 0 0 -
Phát triển một dạng lược đồ chữ ký số mới dựa trên bài toán RSA
6 trang 32 0 0 -
Nghiên cứu xây dựng lược đồ chữ ký số tập thể
11 trang 29 0 0 -
PHƯƠNG PHÁP XÂY DỰNG THUẬT TOÁN CHỮ KÝ SỐ DỰA TRÊN MỘT DẠNG BÀI TOÁN KHÓ MỚI
9 trang 28 0 0 -
Một phương pháp xây dựng lược đồ chữ ký số dựa trên bài toán logarit rời rạc
6 trang 26 0 0 -
Constructing digital signature algorithms based on new key schemes
14 trang 25 0 0