Với mục tiêu xây dựng và phát triển các thuật toán nhằm nâng cao độ an
toàn cho các lược đồ chữ ký, đồng thời đưa ra mô hình chữ ký đáp ứng được
yêu cầu thực tế hiện nay. Luận án đã đạt được một số kết quả như sau:
- Đưa ra mô hình chữ ký tập thể dạng kết hợp đáp ứng được yêu cầu chứng
thực về nguồn gốc và tính toàn vẹn của các thông điệp dữ liệu ở các cấp độ.
Chữ ký tập thể được hình thành từ chữ ký của một hoặc một nhóm đối tượng
ký và chứng nhận của CA, nhưng việc lưu trữ và quản lý chữ ký số chỉ là một
thành phần đã được kết hợp lại. Điều này là phù hợp với việc lưu trữ và triển
khai trên các hạ tầng mạng hiện nay.
- Đề xuất các lược đồ chữ ký IFP-RSAP cơ sở I (dạng tổng quát) và lược đồ
chữ ký IFP-RSAP cơ sở II dựa trên hai bài toán IFP và bài toán RSAP trên Zn.
Độ an toàn của các lược đồ được quyết định bởi mức độ khó của việc giải các
bài toán IFP(n) và RSAP(n,e). Từ lược đồ chữ ký IFP-RSAP cơ sở II, luận án đề
xuất xây dựng lược đồ chữ ký IFP-RSAP tập thể theo mô hình chữ ký số tập
thể dạng kết hợp. Mức độ an toàn của lược đồ chữ ký IFP-RSAP tập thể cũng
được quyết định bởi tính khó giải của bài toán IFP và RSAP. Lược đồ IFPRSAP tập thể đã được chứng minh tính đúng đắn, đảm bảo về độ an toàn và
hiệu quả thực hiện.
139 trang |
Chia sẻ: huydang97 | Ngày: 27/12/2022 | Lượt xem: 453 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Luận án Xây dựng một số lược đồ chữ ký số tập thể dựa trên bài toán phân tích số, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
caR g n (3.30)
4. modcaR R R n (3.31)
5. ( || )E H R M (3.32)
Send E to 1 2, ,..., ,...,i NU U U U ;
6. For i = 1 to N do
6.1. nExkS iii mod (3.33)
6.2. Send Si to CA
7. Su ← 0; For i = 1 to N do
7.1. if ( modi
ES
i iR g y n ) then {return (0,0)}
7.2. iuu SSS
8. IF 0E then
mSkxS ucaca mod2 (3.34)
Else S=0
9. Return ( , )E S ;
Trong đó:
- Các bước 1, 6 được thực hiện bởi các đối tượng ký ( 1,2,..., )iU i N
- Các bước 2, 3, 4, 5, 7, 8 và 9 được thực hiện bởi CA.
3.4.1.6. Kiểm tra chữ ký IFP-DLP tập thể
Kiểm tra tính hợp lệ của chữ ký tập thể được thực hiện theo thuật toán
3.6. Kết quả true/false sẽ xác định được chữ ký là hợp lệ hoặc bị giả mạo.
Thuật toán 3.6.
97
Input: g, n, yca, KP , M, ( , )E S .
Output: ( , )E S = true / false.
1. If (E = 0 or S = 0) Then return false
2. y ← 1; For i = 1 to N do nyyy i mod
3. nygv EyS ca mod. (3.35)
4. ( || )E H v M (3.36)
5. If ( EE ) Then {return true} Else {return false}
Trong đó:
- ( , )E S = true: chữ ký hợp lệ, bản tin M được xác thực về nguồn gốc
và tính toàn vẹn.
- ( , )E S = false: chữ ký hoặc/và bản tin bị giả mạo.
Các bước thực hiện quá trình tạo chữ ký tập thể của lược đồ IFP-DLP
tập thể mới đề xuất được minh họa trong Hình 3.1.
Tập thể người ký
(KS, KP)
Dữ liệu
Người yêu cầu CA
(n, p, q, m, g, xca1, xca2)
Chọn x ∈ (1, m)
( || )i ik H x M
modi
k
iR g n
Ri
E
modiR R R n
1( || )ca cak H x M
modca
k
caR g n
modcaR R R n
( || )E H R M
modi i iS k x E n
Si
modi
ES
i iR g y n
u u iS S S
2 modca ca uS x k S m
Chữ ký số ( , )E S
Hình 3.1. Tóm tắt thuật toán ký của lược đồ IFP-DLP tập thể
98
3.4.2. Tính đúng đắn của lược đồ chữ ký IFP-DLP tập thể
Tính đúng đắn của lược đồ chữ ký IFP-DLP tập thể được chứng minh
qua định lý 3.2, cụ thể như sau:
Định lý 3.2.
Với các tham số và khóa cùng cặp chữ ký ( , )E S được chọn và tính toán
ở các bước của thuật toán IFP-DLP tập thể thì lược đồ chữ ký số IFP-DLP tập
thể là đúng đắn, tức là:
EE .
Chứng minh.
Theo các Thuật toán đề xuất trên đây tính các tham số y, R, S ta có:
nyy
N
i
i mod
1
(3.37)
1
mod mod
N
i
i
R R n n
(3.38)
1
mod
N
i
i
S S m
(3.39)
Và theo (3.27), (3.28), (3.29), (3.30), (3.31), (3.33), (3.34) và (3.35) có:
2
1
.
1 1 1 1
. . mod .
.
1
. .
1 1
mod mod mod
mod mod
mod mod
N
ca ca i i ca
ica
N N N N
i i i i
ca i i i ca i
ca i
E
x k k x E m y N
S y E
i
i
k E x E x k
k k
N N
k k
ca i
i i
v g y n g y n n
g g g g n g g n
g g n n R R
mod modn n
R
Theo (3.32) và (3.36) suy ra: ERMHvMHE )||()||(
Từ đây suy ra điều cần chứng minh: EE ∎
99
3.4.3. Độ an toàn của lược đồ chữ ký IFP-DLP tập thể
3.4.3.1. Tấn công khóa bí mật
Mức độ an toàn của lược đồ chữ ký IFP-DLP tập thể ở đây được thiết lập
dựa trên mức độ an toàn của lược đồ IFP-DLP cơ sở II đã đề xuất ở mục 3.3.3.
Do vậy, về cơ bản mức độ an toàn của lược đồ chữ ký IFP-DLP tập thể cũng
được quyết định bởi mức độ khó của việc giải đồng thời hai bài toán IFP và
DLP.
Ngoài ra, lược đồ IFP-DLP tập thể có khả năng chống lại các cuộc tấn
công khóa bí mật dựa vào lộ khóa phiên hoặc trùng khóa phiên.
Theo “nghịch lý ngày sinh” thì việc có thể lộ khóa phiên hoặc trùng khóa
phiên là có thể xảy ra. Tuy nhiên, do cấp của phần tử sinh g là tham số m được
giữ bí mật nên nếu xảy ra tình huống lộ khóa phiên hoặc trùng khóa phiên thì
kẻ tấn công cũng khó có thể tính được khóa bí mật. Cụ thể các trường hợp như
sau:
- Trường hợp tấn công khóa ngắn hạn k (khóa phiên) bị lộ:
Giả sử khi khóa phiên bị lộ trong một lần thực hiện việc ký trên thông
điệp M nào đó thì khóa bí mật xca2 được tính từ công thức:
2 modca ca uS x k S m , trong đó 1( || )ca cak H x M
Suy ra:
1
2 modca ca ux S k S m
Do m được giữ bí mật nên kẻ tấn công sẽ khó xác định được xca2.
- Trường hợp tấn công khóa ngắn hạn k (khóa phiên) bị trùng lặp:
Khi khóa phiên bị trùng lặp, giả sử thông điệp M và M’ dùng cùng một
khóa phiên, khi đó khóa bí mật xca2 sẽ được tính bởi công thức:
2 modca ca uS x k S m ↔
1
2( ( ) )modca ca uk S x S m
(3.40a)
' '2 modca ca uS x k S m ↔ ' 1 '2( ( ) )modca ca uk S x S m (3.40b)
Trong đó, thông điệp M, M’ và giá trị Su tính được từ các bước 3÷7 trong
thuật toán 3.5.
100
Từ (3.40a) và (3.40b) ta có đẳng thức sau:
1 ' 1 '
2 2( ( ) )mod ( ( ) )modca u ca uS x S m S x S m
Từ đó ta có: ' ' 12 ( ) ( ) modca u ux S S S S m
Do m được giữ bí mật nên không thể xác định được xca2.
Như vậy, trong các tình huống lộ khóa phiên hoặc trùng khóa phiên thì
lược đồ chữ ký vẫn an toàn với điều kiện g đủ lớn để chống tấn công bằng thuật
toán trong [18].
3.4.3.2. Tấn công giả mạo chữ ký
Mức độ an toàn của lược đồ IFP-DLP tập thể khi bị tấn công giả mạo
chữ ký cũng được chứng minh tương tự như ở lược đồ IFP-DLP cơ sở II.
Từ điều kiện của thuật toán kiểm tra chữ ký, một cặp ( , )E S bất kỳ sẽ
được coi là chữ ký hợp lệ của đối tượng sở hữu các tham số công khai ( , , )n g y
lên bản tin M nếu thỏa mãn:
.|| ( )modcaS y EE H M g y n (3.41)
Theo như (3.41) cho thấy, việc tìm cặp ( , )E S bằng cách chọn trước một
trong hai giá trị, sau đó tính giá trị còn lại đều khó hơn việc giải DLP(n,g). Ngoài
ra, để nâng cao độ an toàn cho thuật toán thì có thể chọn hàm băm có độ an toàn
cao như SHA-256, SHA-512,... Khi đó, việc chọn ngẫu nhiên cặp ( , )E S thỏa
mãn (3.41) hoàn toàn không khả thi trong các ứng dụng thực tế.
Ngoài ra, với các lược đồ chữ ký bội nói chung và lược đồ chữ ký tập thể
đề xuất ở đây luôn tiềm ẩn nguy cơ tấn công giả mạo từ bên trong hệ thống.
Trong lược đồ IFP-DLP tập thể thì chữ ký tập thể ở đây được tạo ra từ nhiều
chữ ký cá nhân của các thành viên. Do đó, có thể xảy ra khả năng tấn công giả
mạo chữ ký cá nhân của các đối tượng ký trong quá trình hình thành chữ ký tập
thể. Để giải quyết vấn đề này, trong thuật toán 3.5 ở bước 7.1, CA sẽ thực hiện
kiểm tra tính hợp pháp của các thành viên nhóm ký theo điều kiện kiểm tra:
Nếu modi
ES
i iR g y n thì chữ ký là giả mạo ( 0, 0)E S , tức là
101
thành viên đó không thuộc hệ thống.
Trên đây là một số tình huống tấn công giả mạo từ bên trong hệ thống.
Trong quá trình triển khai, ứng dụng vào thực tế, cần tiếp tục nghiên cứu và giải
quyết các tình huống giả mạo khác có thể xảy ra.
3.4.4. Độ phức tạp thời gian của lược đồ chữ ký IFP-DLP tập thể
Để đánh giá về độ phức tạp thời gian của lược đồ IFP-DLP tập thể, luận
án sẽ đánh giá chi phí tính toán cho các phép toán thực hiện trong các thuật toán
tạo chữ ký và kiểm tra chữ ký. Các ký hiệu được sử dụng để tính chi phí cụ thể
như sau:
- Chi phí tính toán cho phép nhân trên Zn ký hiệu là Mn và độ dài xâu
bit của n ký hiệu là ( ) nlen n L .
- Chi phí tính toán cho phép lũy thừa trong Zn, với ( ) nlen n L có độ
phức tạp xấp xỉ Ln.Mn.
- Chi phí tính toán cho phép nhân hai số trong modulo m ký hiệu là Mm
và độ dài xâu bit của m ký hiệu là ( ) mlen m L .
- Giả sử trong hệ thống có N thành viên tham gia ký.
Trong thuật toán tạo chữ ký IFP- DLP tập thể, chi phí tính toán chủ yếu
tập trung vào (3N + 1) phép lũy thừa, (3N + 1) phép nhân trên Zn và 1N phép
nhân trong modulo m. Do đó, tổng chi phí tính toán của thuật toán tạo chữ ký
ước lượng như sau:
(3 1) . (3 1)sig n n n mC N L M N M M
Trong thuật toán kiểm tra chữ ký IFP- DLP tập thể, chi phí tính toán chủ
yếu tập trung vào hai phép lũy thừa và (N + 2) phép nhân trên Zn. Do đó, tổng
chi phí tính toán của thuật toán kiểm tra chữ ký ước lượng như sau:
er 2 . ( 2).v n n nC L M N M
Như vậy, tổng chi phí thời gian thực hiện các thuật toán tạo chữ ký và
kiểm tra chữ ký của lược đồ IFP- DLP tập thể được ước lượng như sau:
(3 3) . (4 3)n n n mC N L M N M M
102
3.4.5. Đánh giá độ phức tạp thời gian của các lược đồ chữ ký số tập thể
Trong phần này, luận án sẽ so sánh độ phức tạp thời gian của lược đồ
IFP-DLP tập thể với lược đồ chữ ký số tập thể được đề xuất trong chương 2,
mục 2.3.2 (gọi tắt là: LD-C2_M232) trong [16] và các lược đồ chữ ký số tập
thể không phân biệt trách nhiệm (gọi tắt là: LD1-KPBTN) và có phân biệt trách
nhiệm (gọi tắt là: LD2-PBTN) với cấu trúc tuần tự trong [9]. Giả định các lược
đồ so sánh được tính toán với cùng số thành viên của tập thể người ký là N.
Lược đồ chữ ký số IFP-DLP tập thể được xây dựng dựa trên tính khó giải đồng
thời của hai bài toán phân tích số và bài toán logarit rời rạc trên Zn, sử dụng hai
khóa bí mật. Trong khi đó, các lược đồ chữ ký số tập thể LD-C2_M232 [16] và
các lược đồ chữ ký số tập thể LD1-KPBTN, LD2-PBTN trong [9] được xây
dựng dựa trên bài toán logarit rời rạc trên Zp. Tuy nhiên, tính an toàn của các
lược đồ được xem tương đương nhau vì cùng dựa trên bài toán IFP và DLP.
Quy ước sử dụng ký hiệu cho các phép toán trong thuật toán tạo chữ ký
và kiểm tra chữ ký của các lược đồ chữ ký số cũng tương tự như đã trình bày
trong chương 3, mục 3.3.5. Kết quả so sánh được trình bày trong các bảng bên
dưới.
Bảng 3.6. Độ phức tạp thời gian của lược đồ IFP-DLP tập thể
Loại phép tính
Lược đồ IFP-RSAP tập thể
Tạo chữ ký Kiểm tra chữ ký
Phép tính lũy thừa 3N+1 2
Phép tính nghịch đảo 0 0
Phép tính hàm băm N+2 1
Phép tính nhân modulo 3N+2 N+2
Bảng 3.7. Độ phức tạp thời gian của lược đồ chữ ký số tập thể LD-C2_M232 [16]
Loại phép tính
Lược đồ chữ ký tập thể LD-C2_M232 [16]
Tạo chữ ký Kiểm tra chữ ký
Phép tính lũy thừa 3N 2
Phép tính nghịch đảo 1 0
Phép tính hàm băm N+1 1
Phép tính nhân modulo 6N+4 2
103
Bảng 3.8. Độ phức tạp thời gian của các lược đồ chữ ký số tập thể LD1-
KPBTN, LD2-PBTN trong [9]
Loại phép tính
Lược đồ chữ ký tập thể
LD1-KPBTN [9]
Lược đồ chữ ký tập thể
LD2-PBTN [9]
Tạo chữ ký
Kiểm tra
chữ ký
Tạo chữ ký
Kiểm tra
chữ ký
Phép tính lũy thừa 5N+3 3N+3 5N+4 3N+3
Phép tính nghịch đảo 0 0 0 0
Phép tính hàm băm 4 1 4 1
Phép tính nhân modulo 8N+1 7N+1 8N+1 7N+1
Tổng chi phí thời gian thực hiện các thuật toán tạo chữ ký và kiểm tra chữ
ký của các lược đồ chữ ký số tập thể được trình bày trong Bảng 3.9 dưới đây:
Bảng 3.9. So sánh chi phí thời gian thực hiện của lược đồ IFP-DLP tập thể với
LD_C2_M232 [16] và LD1-KPBTN, LD2-PBTN trong [9]
Các lược đồ chữ ký
số tập thể
Phép tính
lũy thừa
Phép tính
nghịch đảo
Phép tính
hàm băm
Phép tính
nhân modulo
IFP- DLP tập thể (3N+3) Texp 0 (N+3) Th (4N+4) Tmul
LD-C2_M232 [16] (3N+2) Texp 1Tinv (N+2) Th (6N+6) Tmul
LD1-KPBTN [9] (8N+6) Texp 0 5Th (15N+2) Tmul
LD2-PBTN [9] (8N+7) Texp 0 5Th (15N+2) Tmul
Theo Bảng 3.9 thì tổng chi phí độ phức tạp thời gian của thuật toán sinh
chữ ký và kiểm tra chữ ký của lược đồ chữ ký số IFP-DLP tập thể đề xuất thấp
hơn so với các lược đồ chữ ký số tập thể LD-C2_M232 [16] và LD1-KPBTN,
LD2-PBTN trong [9]. Tuy nhiên, lược đồ chữ ký số tập thể LD-C2_M232 [16]
được xây dựng là chữ ký cơ sở để phát triển theo hướng lược đồ chữ ký số tập
thể đa thành phần, còn lược đồ chữ ký số tập thể LD1-KPBTN, LD2-PBTN
trong [9] được xây dựng theo hướng lược đồ chữ ký số tập thể không phân biệt
trách nhiệm và có phân biệt trách nhiệm ký tuần tự. Mặc dù vậy, trong lược đồ
chữ ký số IFP-DLP tập thể chưa đề cập cụ thể đến việc ký tuần tự của các thành
viên, nhưng bộ phận CA trong đó vẫn có thể đóng vai trò vừa chứng thực, vừa
kiểm tra thứ tự ký của các thành viên tham gia ký.
104
Ngoài ra, lược đồ chữ ký số IFP-DLP tập thể được xây dựng dựa trên
tính khó giải đồng thời của hai bài toán phân tích số và bài toán logarit rời rạc
trên Zn. Trong lược đồ chữ ký số IFP-DLP tập thể đề xuất, tính an toàn của lược
đồ sẽ bị phá vỡ hoàn toàn khi tính được cặp khóa bí mật (x1, x2). Để tính được
khóa bí mật thứ nhất thì phải giải được bài toán DLP(n,g) (bài toán logarit trên
Zn) và để tính được khóa bí mật thứ hai thì phải giải được bài toán IFP(n). Tuy
nhiên, việc giải được bài toán DLP(n,g) là khó tương đương với việc giải đồng
thời hai bài toán IFP(n) và DLP(p,g) (bài toán logarit trên Zp).
3.5. Cài đặt thuật toán và thử nghiệm
Trong phần này, luận án cài đặt các thuật toán đã được trình bày trong
lược đồ chữ ký số IFP-DLP tập thể dạng kết hợp nhằm minh họa cho việc kiểm
tra, xác thực chữ ký, tính an toàn của lược đồ trong hoạt động xây dựng một
chương trình đào tạo tại trường đại học Công nghiệp Hà Nội, cụ thể như sau:
Để mở một ngành đào tạo đại học, Nhà trường cần có đủ các điều kiện
về cơ sở vật chất, đội ngũ giảng viên và đặc biệt là chương trình đào tạo của
ngành đó. Các chương trình đào tạo cho một ngành đại học gồm có các nội dung
như: kiến thức giáo dục đại cương và kiến thức giáo dục chuyên nghiệp. Các
khoa đào tạo sẽ triển khai phân công cho các bộ môn và giáo viên thực hiện xây
dựng đề cương chi tiết của từng học phần. Sau khi xây dựng xong, việc ký xác
nhận vào đề cương chi tiết, chương trình đào tạo được thực hiện theo các bước
sau:
- Các giáo viên ký xác nhận sau khi hoàn thành đề cương chi tiết cho các
học phần nhóm xây dựng;
- Người có trách nhiệm của đơn vị, khoa, bộ môn ký duyệt vào đề cương
học phần;
- Phòng đào tạo kiểm tra các hồ sơ, đề cương chương trình và ký duyệt;
- Ban giám hiệu phê duyệt chương trình đào tạo;
- Bộ phận văn thư (thuộc phòng tổ chức) kiểm tra, xác nhận thông tin về
các thành viên tham gia ký trong hồ sơ chương trình, sau đó đóng dấu và chuyển
105
cho các đơn vị liên quan thực hiện.
Theo quy trình ký duyệt đề cương các học phần như trên, bộ phận văn
thư có nhiệm vụ kiểm tra thông tin về các thành viên tham gia ký có thuộc các
Khoa, Ban trong Nhà trường hay không. Bộ phận văn thư ở đây đóng vai trò
giống như CA để kiểm tra, chứng thực các thành viên trong một tổ chức trước
khi ban hành các quyết định.
Chương trình thử nghiệm gồm các bước:
- Hình thành tham số và khóa cho CA (bộ phận văn thư)
Bước này sẽ tạo các tham số chung cho hệ thống: p, q, n, g
Tạo khóa bí mật và khóa công khai cho CA: xca1, xca2, yca
- Hình thành khóa cho các đối tượng ký (giảng viên, trưởng bộ môn, Ban
chủ nhiệm khoa, cán bộ phòng Đào tạo, Ban giám hiệu)
Bước này sẽ tạo các khóa bí mật và khóa công khai cho từng thành
viên tham gia ký: Kp, Ks
- CA chứng nhận tính hợp pháp của các đối tượng ký
Bước này CA chứng nhận tính hợp pháp của các đối tượng ký là các
thành viên thuộc tổ chức.
- Kiểm tra tính hợp pháp của các đối tượng ký
Bước này kiểm tra tính hợp pháp của các đối tượng ký và xác nhận
các thành viên thuộc tổ chức.
Nếu kết quả so sánh trả về là “True”, hệ thống xác nhận đối tượng
ký là thành viên trong tổ chức. Ngược lại, kết quả là “False” đối
tượng đó là giả mạo.
- Hình thành chữ ký tập thể
Chữ ký tập thể được hình thành từ các chữ ký cá nhân, thông điệp
dữ liệu và chữ ký của CA. Trong quá trình thực hiện, nếu chữ ký cá
nhân không hợp lệ thì sẽ không tạo được các thành phần ( , )E S của
chữ ký.
106
- Kiểm tra chữ ký tập thể
Bước này thực hiện kiểm tra các thành phần chữ ký được tạo ra so
với chữ ký ban đầu. Nếu kết quả so sánh trả về là “True” thì xác
nhận bản tin được xác thực về nguồn gốc và tính toàn vẹn. Ngược
lại, kết quả là “False” thì bản tin hoặc chữ ký bị giả mạo.
Quá trình thử nghiệm cho thấy, lược đồ chữ ký tập thể được xây dựng
theo mô hình mới đề xuất hoàn toàn phù hợp với nhu cầu thực tế hiện nay, các
thành viên tham gia ký sẽ được kiểm tra và xác nhận bởi CA. Trong mô hình
này, CA ở đây đóng vai trò giống như bộ phận văn thư của một tổ chức có tư
cách pháp nhân trong xã hội. Hệ thống chữ ký đảm bảo an toàn, có khả năng
chống lại được tấn công giả mạo từ bên trong.
Phần minh họa cho chương trình được trình bày trong Phụ lục 2.
3.6. Kết luận chương 3
Trong chương 3, để nâng cao độ an toàn và hiệu quả thực hiện cho các
lược đồ trong các ứng dụng thực tế, luận án đề xuất lược đồ chữ ký IFP-DLP cơ
sở I (dạng tổng quát) dựa trên bài toán DLP trên vành Zn. Độ an toàn của lược đồ
mới đề xuất được bảo đảm bởi tính khó của việc giải đồng thời hai bài toán IFP
và bài toán DLP trên trường Zp. Ưu điểm của lược đồ chữ ký IFP-DLP cơ sở I
được đề xuất ở đây là cho phép tạo ra một số các lược đồ chữ ký khác nhau có
thể đáp ứng cho các yêu cầu cao về độ an toàn trong các ứng dụng thực tế.
Phần tiếp theo trong chương 3, luận án đề xuất lược đồ chữ ký IFP-DLP
cơ sở II dựa trên lược đồ IFP-DLP cơ sở I (dạng tổng quát) với mục đích nâng
cao độ an toàn cho thuật toán chữ ký số. Tính an toàn của lược đồ được đảm
bảo bằng tính khó của việc giải đồng thời hai bài toán IFP và bài toán DLP.
Ngoài ra, lược đồ mới đề xuất có kích thước nhỏ hơn và hiệu quả thực hiện
cũng cao hơn so với một số lược đồ trước đó. Điều này sẽ giúp cho việc nâng
cao hiệu quả thực hiện của lược đồ trong các ứng dụng thực tế.
Từ lược đồ IFP-DLP cơ sở II, luận án tiếp tục đề xuất lược đồ chữ ký số
IFP-DLP tập thể theo mô hình chữ ký số tập thể dạng kết hợp. Lược đồ mới đề
107
xuất đảm bảo việc chứng nhận được tính hợp pháp của các thành viên trong tổ
chức và chứng thực được nguồn gốc, tính toàn vẹn của các thông điệp dữ liệu.
Trong đó, chữ ký tập thể được tạo ra là sự kết hợp của chữ ký cá nhân hoặc của
một nhóm người ký và chứng nhận của CA. Mức độ an toàn của lược đồ chữ
ký tập thể được thiết lập dựa trên mức độ an toàn của lược đồ IFP-DLP cơ sở
II. Do vậy, về cơ bản mức độ an toàn của lược đồ chữ ký tập thể cũng được
quyết định bởi độ khó của việc giải đồng thời hai bài toán IFP và DLP. Lược
đồ chữ ký IFP-DLP tập thể đã được chứng minh tính đúng đắn, đảm bảo về độ
an toàn và hiệu quả thực hiện.
Phần thử nghiệm cài đặt lược đồ chữ ký số IFP-DLP tập thể để mô
phỏng cho các bước ký văn bản trong quy trình xây dựng một chương trình
đào tạo tại một trường đại học. Kết quả thử nghiệm cho thấy, lược đồ chữ ký
số IFP-DLP tập thể được xây dựng theo mô hình chữ ký số tập thể dạng kết
hợp là phù hợp với mô hình ký văn bản trên giấy tại trường đại học Công
nghiệp Hà Nội. Mô hình này hoàn toàn có thể áp dụng cho các cơ quan, tổ
chức có tư cách pháp nhân trong xã hội. Quá trình thực hiện ký duyệt các hồ
sơ, văn bản tại các cơ quan hiện nay cũng giống như mô hình đã triển khai
thực nghiệm trong luận án.
Các kết quả chính của chương 3 được công bố trong các công trình
[CT1], [CT3] và [CT6].
108
KẾT LUẬN
1. Các kết quả đạt được
Với mục tiêu xây dựng và phát triển các thuật toán nhằm nâng cao độ an
toàn cho các lược đồ chữ ký, đồng thời đưa ra mô hình chữ ký đáp ứng được
yêu cầu thực tế hiện nay. Luận án đã đạt được một số kết quả như sau:
- Đưa ra mô hình chữ ký tập thể dạng kết hợp đáp ứng được yêu cầu chứng
thực về nguồn gốc và tính toàn vẹn của các thông điệp dữ liệu ở các cấp độ.
Chữ ký tập thể được hình thành từ chữ ký của một hoặc một nhóm đối tượng
ký và chứng nhận của CA, nhưng việc lưu trữ và quản lý chữ ký số chỉ là một
thành phần đã được kết hợp lại. Điều này là phù hợp với việc lưu trữ và triển
khai trên các hạ tầng mạng hiện nay.
- Đề xuất các lược đồ chữ ký IFP-RSAP cơ sở I (dạng tổng quát) và lược đồ
chữ ký IFP-RSAP cơ sở II dựa trên hai bài toán IFP và bài toán RSAP trên Zn.
Độ an toàn của các lược đồ được quyết định bởi mức độ khó của việc giải các
bài toán IFP(n) và RSAP(n,e). Từ lược đồ chữ ký IFP-RSAP cơ sở II, luận án đề
xuất xây dựng lược đồ chữ ký IFP-RSAP tập thể theo mô hình chữ ký số tập
thể dạng kết hợp. Mức độ an toàn của lược đồ chữ ký IFP-RSAP tập thể cũng
được quyết định bởi tính khó giải của bài toán IFP và RSAP. Lược đồ IFP-
RSAP tập thể đã được chứng minh tính đúng đắn, đảm bảo về độ an toàn và
hiệu quả thực hiện.
- Đề xuất các lược đồ chữ ký IFP-DLP cơ sở I (dạng tổng quát) và lược đồ
chữ ký IFP-DLP cơ sở II dựa trên sự kết hợp của hai bài toán IFP và bài toán
DLP nhằm nâng cao độ an toàn của thuật toán. Tính an toàn của lược đồ này
được đảm bảo bằng tính khó của việc giải đồng thời hai bài toán trên. Ngoài ra,
lược đồ chữ ký IFP-DLP cơ sở II mới đề xuất có kích thước nhỏ hơn và hiệu
quả thực hiện cũng cao hơn so với một số lược đồ trước đó. Dựa trên lược đồ
chữ ký IFP-DLP cơ sở II, luận án đề xuất lược đồ chữ ký số IFP-DLP tập thể
109
theo mô hình chữ ký tập thể dạng kết hợp. Mức độ an toàn của lược đồ chữ ký
tập thể được thiết lập dựa trên an toàn của lược đồ IFP-DLP cơ sở II, đồng thời
có khả năng ngăn chặn việc tấn công giả mạo từ bên trong hệ thống.
2. Những đóng góp mới của luận án
1) Xây dựng 01 lược đồ chữ ký số tổng quát từ việc kết hợp hai bài toán
khó IFP và RSAP, từ đó lựa chọn trường hợp cụ thể để xây dựng 01 lược đồ
chữ ký số, làm tiền đề xây dựng lược đồ chữ ký số tập thể dạng kết hợp.
2) Xây dựng 01 lược đồ chữ ký số tổng quát từ việc kết hợp hai bài toán
khó IFP và DLP, từ đó lựa chọn trường hợp cụ thể để xây dựng 01 lược đồ chữ
ký số, làm tiền đề xây dựng lược đồ chữ ký số tập thể dạng kết hợp.
3. Hướng nghiên cứu tiếp theo
Luận án có thể tiếp tục được nghiên cứu và phát triển theo hướng sau:
- Dựa trên lược đồ chữ ký IFP-DLP cơ sở I (dạng tổng quát) được đề xuất,
có thể tiếp tục phát triển tạo ra các lược đồ chữ ký số khác nhau, nhằm đáp ứng
nhu cầu ứng dụng trong thực tế.
- Đưa kết quả nghiên cứu mô hình chữ ký tập thể dạng kết hợp áp dụng vào
xây dựng hệ thống chứng thực trong các cơ quan, trường học.
110
DANH MỤC CÁC CÔNG TRÌNH KHOA HỌC ĐÃ CÔNG BỐ
[CT1]. Phạm Văn Hiệp, Nguyễn Hữu Mộng, Lưu Hồng Dũng (2018), “Một
thuật toán chữ ký xây dựng trên tính khó của việc giải đồng thời hai bài
toán phân tích số và logarit rời rạc”, Tạp chí Khoa học và Công nghệ
(Đại học Đà Nẵng), số 7 (128), Tr.75-79.
[CT2]. Phạm Văn Hiệp, Lưu Hồng Dũng (2018), “Chữ ký số - Mô hình ứng
dụng và thuật toán”, Hội nghị Quốc gia lần thứ 11 về Nghiên cứu cơ
bản và ứng dụng Công nghệ thông tin (FAIR 11), Tr.88-95.
[CT3]. Phạm Văn Hiệp, Lưu Hồng Dũng (2018), “Phát triển thuật toán chữ ký số
tập thể”, Tạp chí Nghiên cứu KH & CNQS, số đặc san CNTT, Tr.74-82.
[CT4]. Phạm Văn Hiệp, Vũ Sơn Hà, Lưu Hồng Dũng, Nguyễn Thị Lan Phượng
(2019), “Một lược đồ chữ ký tập thể xây dựng trên tính khó của việc
giải bài toán phân tích số và khai căn trên Zn ”, Tạp chí Nghiên cứu KH
& CNQS, số đặc san CNTT, Tr.42-49.
[CT5]. Phạm Văn Hiệp, Lưu Hồng Dũng (2020), “Phát triển một dạng lược đồ
chữ ký số mới dựa trên bài toán RSA”, Tạp chí Khoa học công nghệ
Thông tin và Truyền thông (Học viện Công nghệ Bưu chính viễn thông),
số 02 (CS.01), Tr.73-78.
[CT6]. Phạm Văn Hiệp, Đoàn Thị Bích Ngọc, Lưu Hồng Dũng (2021),
“Phương pháp xây dựng lược đồ chữ ký số dựa trên tính khó của bài
toán logarit rời rạc trên vành Zn”, Tạp chí Khoa học công nghệ Thông
tin và Truyền thông (Học viện Công nghệ Bưu chính viễn thông), số 02
(CS.01), Tr.56-60.
111
TÀI LIỆU THAM KHẢO
Tiếng việt
[1] Bộ thông tin và truyền thông (2016), “Báo cáo tình hình phát triển và ứng
dụng chữ ký số tại Việt Nam năm 2015”, NXB Thông tin và truyền thông.
[2] Bộ thông tin và truyền thông (2019), “Báo cáo tình hình phát triển và ứng
dụng chữ ký số tại Việt Nam năm 2019”, NXB Thông tin và truyền thông.
[3] Nguyễn Văn Chung, Dương Thị Thanh Loan, Nguyễn Đức Toàn (2020),
“Về một lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật ID-Based”,
Hội thảo quốc tế về Điện tử, Truyền thông và Công nghệ thông tin REV-
2020. Tr.184-191.
[4] Lưu Hồng Dũng, Trần Trung Dũng (2011), “Xây dựng lược đồ đa chữ ký số
tuần tự”, Tạp chí Khoa học và Kỹ thuật (Học viện KTQS), số 141, Tr.101-109.
[5] Lưu Hồng Dũng, Nguyễn Thị Thu Thủy (2012), “Nghiên cứu xây dựng mô
hình tổng quát cho các lược đồ chữ ký số phân biệt trách nhiệm”, Tạp chí
Khoa học và Kỹ thuật (Học viện KTQS), số 146, Tr.124-136.
[6] Lưu Hồng Dũng (2013), “Nghiên cứu, phát triển các lược đồ chữ ký số tập
thể”, Luận án tiến sỹ kỹ thuật, Học viện Kỹ thuật Quân sự.
[7] Nguyễn Tấn Đức (2020), “Nghiên cứu phát triển một số lược đồ chữ ký số
mù, chữ ký tập thể mù dựa trên các chuẩn chữ ký số”, Luận án tiến sỹ kỹ
thuật, Học viện Công nghệ Bưu chính Viễn thông.
[8] Đào Tuấn Hùng, Nguyễn Hiếu Minh (2017), “Xây dựng các lược đồ chữ ký
số tập thể có phân biệt trách nhiệm ký tuần tự dựa trên bài toán logarit rời
rạc và khai căn”, Tạp chí Khoa học và Công nghệ (Đại học Đà Nẵng), số 3
(112), Tr.100-104.
[9] Đào Tuấn Hùng, Nguyễn Hiếu Minh, Phạm Việt Trung, Trần Xuân Kiên
(2017), “Hai lược đồ ký số tập thể ký tuần tự dựa trên bài toán logarit rời
rạc”, Tạp chí Nghiên cứu KHCN Quân sự, số 47, Tr.93-100.
[10] Hoàng Thị Mai, Lưu Hồng Dũng (2015), “Một dạng lược đồ chữ ký xây
112
dựng trên bài toán phân tích số và khai căn”, Tạp chí Khoa học và Kỹ thuật
(Học viện KTQS), số 7, Tr.32 - 41.
[11] TCVN 7635:2007, Kỹ thuật mật mã - Chữ ký số, 2007, Bộ khoa học và Công nghệ.
[12] Nguyễn Vĩnh Thái, Lưu Hồng Dũng (2019), “ Xây dựng giao thức trao đổi
khóa an toàn dựa trên tính khó của việc giải đồng thời 2 bài toán logarit rời
rạc và phân tích số/khai căn trên cho các hệ mật khóa đối xứng”, Tạp chí
Nghiên cứu KHCN Quân sự, số đặc san CNTT, Tr.8-15.
[13] Nguyễn Đức Thụy, Lưu Hồng Dũng (2018), “Xây dựng lược đồ chữ ký số
dựa trên một dạng bài toán khó mới”, Tạp chí Nghiên cứu KHCN Quân sự,
số đặc san, Tr.174-181.
[14] Nguyễn Đức Thụy, Bùi Tất Hiếu, Lưu Hồng Dũng (2019), “Xây dựng lược
đồ chữ ký số dựa trên bài toán logarit rời rạc kết hợp khai căn trên Zp”, Tạp
chí Khoa học và Công nghệ (Đại học Đà Nẵng), số 7 (17), Tr.40-44.
[15] Nguyễn Đức Thụy, Lưu Hồng Dũng (2020), “Lược đồ chữ ký số xây dựng
dựa trên tính khó của bài toán logarit rời rạc kết hợp khai căn trên Zp”, Tạp
chí Nghiên cứu KHCN Quân sự, số 66, Tr.192-198.
[16] Đặng Minh Tuấn (2017), “Nghiên cứu xây dựng một số dạng lược đồ mới
cho chữ ký số tập thể”, Luận án tiến sỹ toán học, Viện khoa học và Công
nghệ Quân sự.
[17] Đặng Minh Tuấn, Lê Xuân Đức, Nguyễn Xuân Tùng, Nguyễn Đức Toàn
(2017), “Xây dựng một lược đồ chữ ký số tập thể dựa trên hệ mật ID-
Based”, Tạp chí Nghiên cứu KHCN Quân sự, số 52, Tr.121-125.
[18] Lê Văn Tuấn, Lều Đức Tân (2017), "Phát triển thuật toán Rho porllard tính
cấp của phần tử trên vành Zn", Tạp chí Nghiên cứu khoa học công nghệ
quân sự, số 49, Tr. 90-109.
[19] Đào Thị Hồng Vân (2012), “Vấn đề đảm bảo an toàn thông tin trong môi
trường Web sử dụng kỹ thuật mật mã”, Luận án tiến sỹ toán học, Viện khoa
học và Công nghệ Quân sự.
113
Tiếng Anh
[20] A. Menezes, P.van Oorschot, and S. Vanstone (1996), Handbook of
Applied Cryptography, CRC Press.
[21] Adams C.(1999), Understanding Public Key Infrastructures, New Riders
Publishing, Indianapolis.
[22] ANSI X9.31 (1998), American National Standard for Financial Services
X9.31, “Digital signatures using reversible public key cryptography for the
financial services industry (rDSA)”.
[23] C. P. Schnorr (1991). “Efficient signature generation by smart cards”. J.
Cryptol., 4(3), pp.161-174.
[24] Chih-Yin Lin, Tzong-Chen Wu, and Jing-Jang Hwang (2001), “ID-based
structured multisignature schemes”, Advances in Network and Distributed
Systems Security, Kluwer Academic Publishers, Boston, pp.45-59.
[25] Chris J. Mitchell (December 2001), “An attack on an ID-based
multisignature scheme ”, Royal Holloway, University of London,
Mathematics Department Technical Report RHUL-MA-2001-9.
[26] D. V. Binh, N. H. Minh, Nikolay A. Moldovyan (2013), "Digital Signature
Schemes from Two Hard Problems", Multimedia and Ubiquitous
Engineering, MUE 2013, May 9-11, 2013 Seoul Korea. Lecture Notes in
Electrical Engineering 240, Springer 2013, pp.817-825.
[27] Dernova, E. S. (2009), "Information authentication protocols based on two
hard problems", Ph.D. Dissertation. St. Petersburg State Electrotechnical
University. St. Petersburg, Russia.
[28] E. J. Yoon and K. Y. Yoo (2006), “Cryptanalysis of Two Multisignature
Schemes with Distinguished Signing Authorities”, International Conference
on Hybrid Information Technology - Vol.2 (ICHIT'06), pp.492-495.
[29] Eddie Shahrie Ismail, Tahat N.M.F., Rokiah. R. Ahmad (2008), “A New
Digital Signature Scheme Based on Factoring and Discrete Logarithms”,
Journal of Mathematics and Statistics, 04/2008; 12(3).
114
DOI:10.3844/jmssp.2008.222.225 Source:DOAJ.
[30] Fegghi, J.(1999), "Digital Certificates and Applied Internet Security",
Addison-Wesley Longman Inc.
[31] GOST R34.10-94 (1994), Russian Federation Standard. Information
Technology. Cryptographic data Security. Produce and check procedures
of Electronic Digital Signature based on Asymmetric Cryptographic
Algorithm.
[32] H. F. Huang, C. C. Chang (2005), “Multisignatures with distinguished
signing authorities for sequential and broadcasting architectures”,
Computer Standard and Interfaces, 27(2), pp.169-176.
[33] Hakim Khali and Ahcene Farah (2007), “DSA and ECDSA-based
MultiSignature Schemes”, IJCSNS International Journal of Computer
Science and Network Security, 7 (7).
[34] Housley R., Polk W., Ford W. and Solo D. (2002), Internet X.509 Public
Key Infrastructure Certificate and Certificate Revocation List (CRL)
Profile, RFC 3280.
[35] J. Zhang and V. Zou (2007), “On the Security of Huang-Chang
Multisignature Schemes”, Int. J. Network Security, 5(1), pp.62-65.
[36] Jun Zhang (2010), “Crytopgraphic Analysis of Two Structured Multi-
signature Schemes”, Juonal of Computational Information Systems 6:9,
pp.3127-3135.
[37] K Nakamura and K Itakura (1983), “A public-key cryptosystem suitable
for digital multisignatures”, NEC Research and Development, 71, pp.1-8.
[38] L. Harn (1994), "Public-key cryptosystem design based on factoring and
discrete logarithms", IEE Proc. Of Computers and Digital Techniques,
vol.141, No.3, pp.193-195.
[39] Lee N. Y., T. Hwang (1996), "Modified Harn signature scheme based on
factoring and discrete logarithms", IEEE Proceeding of Computers Digital
Techniques, IEEE Xplore, USA, pp.196-198.
115
[40] Lein Harn (1994), “Group oriented (t – n) threshold digital signature
scheme and digital multisignature”, IEE Proc. –Comput.Digit. Tech. 141 (5),
pp.307-313.
[41] Lein Harn (1999), “Digital multisignature with distinguished signing
authorities”, Electron. Lett. 35 (4), pp.294–295.
[42] Li and G. Xiao (1998), “Remarks on new signature scheme based on two
hard problems”, Electronics Letters, Vol 34 , Issue: 25.
[43] Lin Teng and Hang Li (2018), “Multi-proxy multi-signature without
pairing from certificateless cryptography”, International Journal of
Network Security, Vol.20, No.3, pp.403-413.
[44] M.Burmester, Y.Desmedt, H.Doi, M.mambo, E.Okamoto, M.Tada and
Y.Yoshifuji (2000), “A structured Elgamal-type multisignature scheme”,
Proceedings of third International Workshop on Practice and Theory in
Public Key Cryptosysytems (PKC 2000), Springer-Verlag, pp.466-483.
[45] Mao W. (2003), Modern Cryptography: Theory and Practice, Prentice Hall.
[46] Moldovyan NA (2009), “Short signatures from difficulty of factorization
problem”, Int J Netw Secur 8(1), pp.90-95.
[47] N. H. Minh, D. V. Binh, N. T. Giang and N. A. Moldovyan (2012), "Blind
Signature Protocol Based on Difficulty of Simultaneous Solving Two Difficult
Problems", Applied Mathematical Sciences, Vol. 6, No.139, pp.6903 – 6910.
[48] N.A. Moldovyan, S.E. Novikova, N. Minh, T. Hung (2016), “Group
signature protocol based on collective signature protocol and masking”,
International Journal of Emerging Technology & Advanced Engg.
[49] Namita Tiwari, Sahadeo Padhye, and Debiao He (2014), “Provably Secure
Proxy Multi-Signature Scheme Based On ECC”, Information Technology
and Control, 1392 (124X), pp.198-203.
[50] National Institute of Standards and Technology (2015), NIST FIPS PUB 180-
4. Secure Hash Standard (SHS), U.S. Department of Commerce.
[51] National Institute of Standards and Technology (2013), NIST FIPS PUB 186-
116
4. Digital Signature Standard, U.S. Department of Commerce.
[52] National Institute of Standards and Technology (1994), NIST FIPS PUB 186-
3. Digital Signature Standard, U.S. Department of Commerce.
[53] Niki. Martinel and G. L. Foresti (2012), “Multi-Signature based Person
ReIdentification”, Electronics Letters, 48 (13), pp.765-767.
[54] Q. X. WU, Y. X. Yang and Z. M. HU (2001), "New signature schemes
based on discrete logarithms and factoring", Journal of Beijing University
of Posts and Telecommunications, vol. 24, pp.61-65.
[55] Qin Yanlin , Wu Xiaoping (2009),“ New Digital Signature Scheme Based
on both ECDLP and IFP”, Computer Science and Information Technology,
ICCSIT 2009. 2nd IEEE International Conference on, 8-11 Aug. 2009, E-
ISBN : 978-1-4244-4520-2, pp.348-351.
[56] Qingshui Xue, Fengying Li, and Zhenfu Cao (2011), “Two Improved
Proxy Multi-signature Schemes Based on the Elliptic Curve Cryp-tosystem
”, Computing and Intelligent Systems, 234, pp.101-109.
[57] R.L. Rivest, A. Shamir, and L. Adleman (1978), “A method for Obtaining
digital signatures and public key cryptosystems”, Commun. of the ACM, 21:
pp.120-126.
[58] Rena Ehmet, Lunzhi Deng, Yingying Zhang, Jiwen Zeng (2018), "Multi-
proxy Multi-signature without Pairing from Certificateless Cryptography",
International Journal of Network Security, Vol.20, No.3, pp.403-413.
[59] S. J. Hwang, M. S. Hwang, S. F. Tzeng (2003), “A new digital
multisignature scheme with distinguished signing authorities”, Journal of
Information Science and Engineering, 19, pp.881-887.
[60] S.Vishnoi, V.Shrivastava (2012) “A new Digital Signature Algorithm
based on Factorization and Discrete Logarithm problem”, International
Journal of Computer Trends and Technology (IJCTT), Vol3, pp.653-657.
[61] Shafi Goldwasser, Silvio Micali, and Ronald L. Rivest (1995), “A digital
signature scheme secure against adaptive chosen-message attacks”, SIAM
117
Journal of Computing, 17 (2), pp.281-308.
[62] Shanks (1971), “Class number, a theory of factorization, and genera”, In
Proc. Symp, Pure Math, Vol 20, pp.415-440
[63] Shao (2005), “Security of a new digital signature scheme based on
factoring and discrete logarithms”, International Journal of Computer
Mathematics, 82(10), pp.1215-1219.
[64] Shimin Wei (2007), “Digital Signature Scheme Based on Two Hard
Problems”, IJCSNS International Journal of Computer Science and
Network Security, VOL.7 No.12.
[65] Shin-Yan Chiou, Yi-Xuan He (2013), "Remarks on new Digital Signature
Algorithm based on Factorization and Discrete Logarithm problem",
International Journal of Computer Trends and Technology (IJCTT), V4(9):
pp.3322-3324.
[66] Stinson D.R. (1995), Cryptography: Theory and Practice, CRC Press.
[67] Sushila Vishnoi, Vishal Shrivastava (2012), ”A new Digital Signature
Algorithm based on Factorization and Discrete Logarithm problem”,
International Journal of Computer Trends and Technology, vol 3, Issue 4.
[68] Swati Verma1, Birendra Kumar Sharma (2011), “A New Digital Signature
Scheme Based on Two Hard Problems”, International Journal of Pure and
Applied Sciences and Technology, ISSN 2229 – 6107, Int. J. Pure Appl. Sci.
Technol., 5(2), pp.55-59.
[69] T. Elgamal (1985), “A public key cryptosystem and a signature scheme
based on discrete logarithms”. IEEE Transactions on Information Theory,
Vol. IT-31, No. 4, pp.469-472.
[70] Tatsuaki Okamoto (1988), “A digital multisignature scheme using
bijective public-key cryptosystems”, ACM Trans. Computer. Syst, Vol6, No. 8,
pp.432-441.
[71] Tzeng, C.Y. Yang, and M.S. Hwang (2004), “A new digital signature
scheme based on factoring and discrete logarithms”, International Journal
118
of Computer Mathematics, 81(1):9-14.
[72] Wei. (2004), “A New Digital Signature Scheme Based on Factoring and
Discrete Logarithms”, Progress on Cryptography, pp 107-111.
[73] Whitfield Diffie, Martin E. Hellman (1976), “New Directions in
Cryptography”, IEEE transactions on information theory, Vol. IT-22, No. 6.
[74] Yue Xiao, Peng Zhang, Yuhong Liu (2020),“Secure and Efficient Multi-
signature Schemes for Fabric: An Enterprise Blockchain Platform”, IEEE
Transactions on Information Forensics and Security, Vol 16, pp.1782-
1794, DOI: 10.1109/TIFS.2020.3042070.
[75] Z. Y. Shen and X. Y. Yu (2004), "Digital signature scheme based on discrete
logarithms and factoring", Information Technology, vol. 28, pp.21-22.
[76] Z.C. Li et al. (2000), “Cryptanalysis of Harn digital multisignature scheme
with distinguished signing authorities”, Electronics Letters, 36 (4).
[77] Zheng, Z. Shao, S. Huang and T. Yu (2008), “Security of two signature
schemes based on two hard problems”, Proc. of the 11th IEEE International
Conference on Communication Technology, pp.745-748.
P1
PHỤ LỤC 1. CÀI ĐẶT THUẬT TOÁN VÀ THỬ NGHIỆM (CHỮ KÝ
TẬP THỂ IFP-RSAP)
A1. Giới thiệu bài toán và cài đặt thử nghiệm
Trong chương 2, luận án đã đưa ra lược đồ chữ ký số IFP-RSAP tập thể
dạng kết hợp và đã được chứng minh về tính đúng đắn, độ an toàn của lược đồ
dựa trên tính khó giải của các bài toán IFP và RSAP. Để minh họa cho tính ứng
dụng của thuật toán, cụ thể được áp dụng vào bài toán quản lý hoạt động đào
tạo tại trường đại học Công nghiệp Hà nội, nhằm minh họa cho công việc kiểm
tra, xác thực chữ ký của các thành viên trong công tác quản lý hoạt động đào
tạo tại trường.
Phần thử nghiệm được cài đặt trên máy chủ đặt tại khoa Công nghệ thông
tin - trường đại học Công nghiệp Hà Nội, với cấu hình máy chủ: PowerEdge
R740 Dell, Chip Intel Xeon Sliver 4114 (2.2G, 10 Cores, 20 Threads), RAM
64GB (DDR4-2933), HDD 24 TB; hệ điều hành MS.Windows server 2008; hệ
điều hành MS.Windows 10; Visual C# 2013; các tham số đầu vào p, q có kích
thước 512 bit; tham số t có kích thước 320 bit; sử dụng hàm băm SHA-1, số
thành viên ký trong lược đồ chữ ký số tập thể là N=3 và CA.
A2. Kết quả thử nghiệm
Chương trình thử nghiệm gồm các bước:
- Hình thành tham số và khóa cho CA (bộ phận văn thư)
Bước này sẽ tạo các tham số chung cho hệ thống:
p=74243829998892591984044270333907705268402314893787076
74959090955824275382663607865042732427974945861056787
022538220315512885677938855642782682848195240803.
q=10478562762225273208131728306006916984315247242572659
96732221333614413804362457916992019208105526271101846
3462914592724769886442018848062084268053608982551.
P2
t=13185738172088994491166740285213131472444573804462759
92600291418447691568026920698744844583091882.
n=p.q=7779686323513795613695031738812469703881038855441
14838882637182344145841671013257288628728603645044167
94088867482312861044067020813313263401078746457664703
59169080831166732492245687874422945164102077652060608
62314476254025906338886392361580388268684529326586264
91659949705591942329856324231852850049270228453.
Tạo khóa công khai và khóa bí mật cho CA:
+ Khóa công khai yca:
yca=19998205004485527020619037300202800363249817388417
58948764047319075682200374168891159830912368931.
+ Khóa bí mật xca:
xca=45030746229200325467990750541174954993075075297864
72082319943731662311421541913409549669629509654591492
95454482666526266838779021717851847356926211708414321
23480486339073560792000898568807844606675929646269884
74009455891904364655910676422704381357332509327069321
2448934286606915820582770105439176231625568971.
- Hình thành khóa cho các đối tượng ký tương ứng gồm các thành viên: Chuyên
viên Phòng đào tạo, Trưởng phòng đào tạo, Hiệu phó phụ trách đào tạo.
Bước này sẽ tạo các khóa bí mật x và khóa công khai y cho từng thành
viên tham gia ký:
+ Khóa bí mật (x1) và khóa công khai (y1) của chuyên viên Phòng đào
tạo
x1=125102960979590513113900346986871306870012474669404
2116667849313779415197459175406394010152862942.
y1=761694517434175950355760601673573593826962484818878
96207767027025414165926587414864882828471655205645666
P3
55634011680818887902926132578121407297553000355488291
59804256440785999644918016766608852838680488631045068
68985392656067883865789225693940729237839975005091873
540932889967688456764922937987478280427698423.
+ Khóa bí mật (x2) và khóa công khai (y2) của Trưởng phòng đào tạo
x2=151416117563700632274630192091106382779933387516763
5516762369796985819771448138816156027638246926.
y2=610772634689146997883553744125217773070696885001678
39533259842689755824214284110459266143911183053474100
23082409721739623657324289946594700401002529870176262
02098779151446054538211723818829847779799572013117286
68581256744794722407735156080616272133361382449095031
01946282524428359604071066276395050957436087.
+ Khóa bí mật (x3) và khóa công khai (y3) Hiệu phó phụ trách đào tạo
x3=158628902791147314290821851698986003594130450662221
5913342953863040752260513079079572515004496553.
y3=612481084682225417380412015070483442336572493658510
25590524856420742293079255454022166548555167281780090
37885206068463037992679016443170379985354868963015468
92973997689185032617232926426046981103262632208356753
50999652443362828360827421600698866423518620205571878
901473310368600802658013366398943126027593214.
- CA chứng nhận tính hợp pháp của các đối tượng ký
Bước này CA chứng nhận tính hợp pháp của các đối tượng ký là các
thành viên thuộc tổ chức.
+ Chứng nhận chuyên viên Phòng đào tạo là cán bộ nhân viên nhà
trường.
u1=56341994721170770049333851727078084979.
P4
v1=474367030127705499568039292948386126364264458066998
40438798764134248406058931637988514019206963495945463
41463836546732071383752593372012419837380435267191535
34928204788043312664105627373380845091475300998431943
03037047977968459899247807859308092189763048656382944
241561823214028446820990028169545728616544371.
+ Chứng nhận Trưởng phòng đào tạo là cán bộ nhân viên nhà trường.
u2=280652598271797291729433418807442539945.
v2=278492145791600778153852593410938113907982231605615
92267102416635756061602480045468548607105264184903904
65783719738009178961164461152378534778314877192903452
86185640121287556134974035660775681347905123587684772
21520350156276040480078583275989809868008696928960824
331952339828023194105155396823891030310047612.
+ Chứng nhận Hiệu phó phụ trách đào tạo là cán bộ nhân viên nhà
trường.
u3=132270966222353242438910065625581672354.
v3=217402567348723300891845476288341727649338103105779
65406346579262222924634217368805886344665243315297948
16761615669857372914137174624732318818279707838675806
43207624234350590572969442240806987499767865159548450
92121772764399000269857302666241864718508008425305726
242627145804327721551667551645266669306653473.
- Kiểm tra tính hợp pháp của các đối tượng ký
Bước này CA kiểm tra tính hợp pháp của các đối tượng ký và xác nhận
là các thành viên thuộc tổ chức.
+ Kiểm tra, xác nhận chuyên viên Phòng đào tạo là cán bộ nhân viên
nhà trường.
Giá trị của 1u : 56341994721170770049333851727078084979.
P5
Như vậy 1 1u u , xác nhận là cán bộ nhân viên của nhà trường.
+ Kiểm tra, xác nhận Trưởng phòng đào tạo là cán bộ nhân viên nhà
trường.
Giá trị của 2u : 280652598271797291729433418807442539945.
Như vậy 2 2u u , xác nhận là cán bộ nhân viên của nhà trường.
+ Kiểm tra, xác nhận Hiệu phó phụ trách đào tạo là cán bộ nhân viên
nhà trường.
Giá trị của 3u : 132270966222353242438910065625581672354.
Như vậy 3 3u u , xác nhận là cán bộ nhân viên của nhà trường.
- Hình thành chữ ký tập thể
Chữ ký tập thể được hình thành từ các chữ ký cá nhân, thông điệp dữ liệu
và chữ ký của CA. Trong quá trình thực hiện, nếu chữ ký cá nhân không hợp lệ
thì sẽ không tạo được các thành phần (E,S) của chữ ký.
+ Thông điệp dữ liệu M được lấy ví dụ là tệp tin “Thủ tục quy trình
biên soạn, thẩm định HDTCDH” có kích thước: 3.05MB
+ Giá trị của băm của tập tin cần ký H(M) là:
H(M)=D0F1C243800811284D86D64DF0F1A0F4.
+ Thành phần thứ nhất của chữ ký (E):
E=289709518808949924456563439507701487157.
+ Thành phần thứ hai của chữ ký (S):
S=270775021605278381954720958457394193295373834280080
30878937109508519492936293627493546594787956398171093
41462436179751226663108738517147629322738199168199005
80168547845993695911257174345056391852813682159303459
54245102053477060881764569389568893713853427500184773
661950647854808833010834005453634987145138475.
P6
- Kiểm tra chữ ký tập thể
Bước này thực hiện kiểm tra các thành phần chữ ký được tạo ra so với
chữ ký ban đầu. Nếu kết quả so sánh trả về là “True” thì xác nhận bản tin được
xác thực về nguồn gốc và tính toàn vẹn. Ngược lại, kết quả là “False” thì bản
tin hoặc chữ ký bị giả mạo.
+ Việc xác nhận chữ ký được thực hiện trên thông điệp dữ liệu M, có
giá trị băm H(M):
H(M)=D0F1C243800811284D86D64DF0F1A0F4.
+ Giá trị của E tính được:
E =289709518808949924456563439507701487157.
Như vậy EE , chữ ký được công nhận hợp lệ. Bản tin được xác thực
về nguồn gốc và tính toàn vẹn. Chữ ký ( , )E S là của M.
Quá trình thử nghiệm cho thấy, các thành viên tham gia ký được kiểm
tra và xác thực là các thành viên thuộc trường Đại học Công nghiệp Hà Nội,
đồng thời chứng thực được nguồn gốc và tính toàn vẹn của thông điệp dữ liệu.
Chữ ký tập thể ở đây được tạo ra từ chữ ký cá nhân của các thành viên và chữ
ký của CA.
P7
PHỤ LỤC 2. CÀI ĐẶT THUẬT TOÁN VÀ THỬ NGHIỆM (CHỮ KÝ
TẬP THỂ IFP-DLP)
B1. Giới thiệu bài toán và cài đặt thử nghiệm
Trong chương 3, luận án đã đưa ra lược đồ chữ ký số IFP-DLP tập thể
dạng kết hợp và đã được chứng minh về tính đúng đắn, độ an toàn của lược đồ
dựa trên tính khó giải của các bài toán IFP và DLP. Để minh họa cho tính ứng
dụng của thuật toán, cụ thể được áp dụng vào bài toán quản lý xây dựng một
chương trình đào tạo tại các khoa, các phòng ban trong trường đại học Công
nghiệp Hà Nội, nhằm minh họa cho quá trình tạo chữ ký, xác thực chữ ký, độ an
toàn của lược đồ chữ ký số đề xuất.
Phần thử nghiệm được cài đặt trên máy chủ tại khoa Công nghệ thông tin
- trường đại học Công nghiệp Hà Nội, với cấu hình máy chủ: PowerEdge R740
Dell, Chip Intel Xeon Sliver 4114 (2.2G, 10 Cores, 20 Threads), RAM 64GB
(DDR4-2933), HDD 24 TB; ; hệ điều hành MS.Windows server 2008; hệ điều
hành MS.Windows 10; Visual C# 2013; các tham số đầu vào p, q có kích thước
512 bit, sử dụng hàm băm SHA-1, số lượng thành viên tham gia ký N=5 và CA.
B2. Kết quả thử nghiệm
Kết quả thử nghiệm được minh họa theo các bước dưới đây.
- Quá trình hình thành các tham số, tạo khóa cho CA và các thành viên
tham gia ký (mô phỏng theo các giá trị mã 001, 002, 003, 004, 005) được thực
hiện trong Hình P.1.
+ Các tham số được hình thành theo như thuật toán đã xây dựng. Trong
đó độ dài của p và q là 512 bit.
+ Quá trình tạo khóa được thực hiện dựa trên các tham số được sinh ra.
P8
Hình P.1. Hình thành các tham số, tạo khóa CA và khóa cho các thành viên
+ Các tham số được tạo sẽ dùng chung cho hệ thống, CA sử dụng bộ
khóa bí mật (xca1, xca2) và khóa công khai (yca).
+ Các thành viên tham gia ký gồm: giáo viên, trưởng bộ môn, trưởng
khoa, đại diện Phòng đào tạo, Ban Giám hiệu. Các thành viên này sử
dụng khóa bí mật (xi) và khóa công khai (yi) tương ứng. Trong thực
nghiệm mô tả các đối tượng này là các ID có mã tương ứng: 001, 002,
003, 004, 005.
- Quá trình chứng nhận và kiểm tra tính hợp pháp của các thành viên tham
gia ký được thực hiện theo Hình P.2.
+ Bước này sẽ kiểm tra tính hợp pháp của các đối tượng ký có là các
thành viên của tổ chức hay không.
+ CA có thể coi như bộ phận văn thư trong Nhà trường. CA có nhiệm
vụ chứng thực và kiểm tra các đối tượng ký thuộc các phòng ban trong
trường.
+ Quá trình kiểm tra thông qua việc so sánh các giá trị u, v được tạo ra
cho từng thành viên tham gia ký với giá trị u, v gốc. Nếu kết quả trả về
là “True” thì xác nhận là thành viên trong Nhà trường. Ngược lại, kết
quả là “False” thì thành viên đó là giả mạo.
P9
Hình P.2. Quá trình chứng nhận và kiểm tra tính hợp pháp của các thành viên
tham gia ký
- Quá trình mã hóa văn bản, tạo chữ ký và xác thực chữ ký tập thể được
thực hiện theo Hình P.3. Văn bản, dữ liệu được mã hóa có thể sử dụng cho các
dạng file bất kỳ.
+ Trong quá trình tạo chữ ký tập thể, giá trị k được chọn ngẫu nhiên.
Các giá trị R, E và S được thực hiện tuần tự theo các bước của thuật
toán để tạo ra các thành phần của chữ ký tập thể là cặp giá trị ( , )E S .
+ Tại quá trình kiểm tra chữ ký tập thể, thuật toán kiểm tra sẽ thực hiện
so sánh các giá trị ( , )E S với các giá trị gốc. Nếu kết quả là “True” thì
sẽ công nhận văn bản, dữ liệu được xác thực về nguồn gốc và tính toàn
vẹn. Ngược lại, nếu kết quả là “False” thì sẽ thông báo chữ ký hoặc bản
tin bị giả mạo.
P10
Hình P.3. Quá trình mã hóa văn bản, tạo chữ ký và kiểm tra chữ ký tập thể
- Mô phỏng quá trình tấn công giả mạo chữ ký theo Hình P.4, một số kịch
bản được xây dựng như sau:
+ Giả mạo E: thành phần thứ nhất của chữ ký bị tấn công và bị sửa đổi
các giá trị, khi đó hệ thống thực hiện kiểm tra so sánh với chữ ký gốc
(E). Nếu hai giá trị khác nhau hệ thống sẽ đưa ra cảnh báo “Bản tin đã
bị giả mạo về nguồn gốc hoặc nội dung”.
+ Giả mạo S: cũng được thực hiện tương tự như giả mạo E.
P11
Hình P.4. Minh họa tấn công giả mạo chữ ký
Kết quả cho thấy, khi thực hiện tấn công giả mạo chữ ký vào các thành
phần của chữ ký là E hoặc S thì hệ thống đều phát hiện và đưa ra cảnh báo “Bản
tin đã bị giả mạo về nguồn gốc hoặc nội dung”.