Luận án Xây dựng một số lược đồ chữ ký số tập thể dựa trên bài toán phân tích số

Với mục tiêu xây dựng và phát triển các thuật toán nhằm nâng cao độ an toàn cho các lược đồ chữ ký, đồng thời đưa ra mô hình chữ ký đáp ứng được yêu cầu thực tế hiện nay. Luận án đã đạt được một số kết quả như sau: - Đưa ra mô hình chữ ký tập thể dạng kết hợp đáp ứng được yêu cầu chứng thực về nguồn gốc và tính toàn vẹn của các thông điệp dữ liệu ở các cấp độ. Chữ ký tập thể được hình thành từ chữ ký của một hoặc một nhóm đối tượng ký và chứng nhận của CA, nhưng việc lưu trữ và quản lý chữ ký số chỉ là một thành phần đã được kết hợp lại. Điều này là phù hợp với việc lưu trữ và triển khai trên các hạ tầng mạng hiện nay. - Đề xuất các lược đồ chữ ký IFP-RSAP cơ sở I (dạng tổng quát) và lược đồ chữ ký IFP-RSAP cơ sở II dựa trên hai bài toán IFP và bài toán RSAP trên Zn. Độ an toàn của các lược đồ được quyết định bởi mức độ khó của việc giải các bài toán IFP(n) và RSAP(n,e). Từ lược đồ chữ ký IFP-RSAP cơ sở II, luận án đề xuất xây dựng lược đồ chữ ký IFP-RSAP tập thể theo mô hình chữ ký số tập thể dạng kết hợp. Mức độ an toàn của lược đồ chữ ký IFP-RSAP tập thể cũng được quyết định bởi tính khó giải của bài toán IFP và RSAP. Lược đồ IFPRSAP tập thể đã được chứng minh tính đúng đắn, đảm bảo về độ an toàn và hiệu quả thực hiện.

pdf139 trang | Chia sẻ: huydang97 | Ngày: 27/12/2022 | Lượt xem: 25 | Lượt tải: 0download
Bạn đang xem trước 20 trang tài liệu Luận án Xây dựng một số lược đồ chữ ký số tập thể dựa trên bài toán phân tích số, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
caR g n (3.30) 4. modcaR R R n  (3.31) 5. ( || )E H R M (3.32) Send E to  1 2, ,..., ,...,i NU U U U ; 6. For i = 1 to N do 6.1.   nExkS iii mod (3.33) 6.2. Send Si to CA 7. Su ← 0; For i = 1 to N do 7.1. if (   modi ES i iR g y n  ) then {return (0,0)} 7.2.  iuu SSS  8. IF 0E  then   mSkxS ucaca mod2  (3.34) Else S=0 9. Return ( , )E S ; Trong đó: - Các bước 1, 6 được thực hiện bởi các đối tượng ký ( 1,2,..., )iU i N  - Các bước 2, 3, 4, 5, 7, 8 và 9 được thực hiện bởi CA. 3.4.1.6. Kiểm tra chữ ký IFP-DLP tập thể Kiểm tra tính hợp lệ của chữ ký tập thể được thực hiện theo thuật toán 3.6. Kết quả true/false sẽ xác định được chữ ký là hợp lệ hoặc bị giả mạo. Thuật toán 3.6. 97 Input: g, n, yca, KP , M, ( , )E S . Output: ( , )E S = true / false. 1. If (E = 0 or S = 0) Then return false 2. y ← 1; For i = 1 to N do nyyy i mod 3.   nygv EyS ca mod.  (3.35) 4. ( || )E H v M (3.36) 5. If ( EE  ) Then {return true} Else {return false} Trong đó: - ( , )E S = true: chữ ký hợp lệ, bản tin M được xác thực về nguồn gốc và tính toàn vẹn. - ( , )E S = false: chữ ký hoặc/và bản tin bị giả mạo. Các bước thực hiện quá trình tạo chữ ký tập thể của lược đồ IFP-DLP tập thể mới đề xuất được minh họa trong Hình 3.1. Tập thể người ký (KS, KP) Dữ liệu Người yêu cầu CA (n, p, q, m, g, xca1, xca2) Chọn x ∈ (1, m) ( || )i ik H x M modi k iR g n Ri E modiR R R n  1( || )ca cak H x M modca k caR g n modcaR R R n  ( || )E H R M  modi i iS k x E n   Si   modi ES i iR g y n   u u iS S S   2 modca ca uS x k S m   Chữ ký số ( , )E S Hình 3.1. Tóm tắt thuật toán ký của lược đồ IFP-DLP tập thể 98 3.4.2. Tính đúng đắn của lược đồ chữ ký IFP-DLP tập thể Tính đúng đắn của lược đồ chữ ký IFP-DLP tập thể được chứng minh qua định lý 3.2, cụ thể như sau: Định lý 3.2. Với các tham số và khóa cùng cặp chữ ký ( , )E S được chọn và tính toán ở các bước của thuật toán IFP-DLP tập thể thì lược đồ chữ ký số IFP-DLP tập thể là đúng đắn, tức là: EE  . Chứng minh. Theo các Thuật toán đề xuất trên đây tính các tham số y, R, S ta có: nyy N i i mod 1    (3.37) 1 mod mod N i i R R n n          (3.38) 1 mod N i i S S m   (3.39) Và theo (3.27), (3.28), (3.29), (3.30), (3.31), (3.33), (3.34) và (3.35) có:       2 1 . 1 1 1 1 . . mod . . 1 . . 1 1 mod mod mod mod mod mod mod N ca ca i i ca ica N N N N i i i i ca i i i ca i ca i E x k k x E m y N S y E i i k E x E x k k k N N k k ca i i i v g y n g y n n g g g g n g g n g g n n R R                                                                   mod modn n R         Theo (3.32) và (3.36) suy ra: ERMHvMHE  )||()||( Từ đây suy ra điều cần chứng minh: EE  ∎ 99 3.4.3. Độ an toàn của lược đồ chữ ký IFP-DLP tập thể 3.4.3.1. Tấn công khóa bí mật Mức độ an toàn của lược đồ chữ ký IFP-DLP tập thể ở đây được thiết lập dựa trên mức độ an toàn của lược đồ IFP-DLP cơ sở II đã đề xuất ở mục 3.3.3. Do vậy, về cơ bản mức độ an toàn của lược đồ chữ ký IFP-DLP tập thể cũng được quyết định bởi mức độ khó của việc giải đồng thời hai bài toán IFP và DLP. Ngoài ra, lược đồ IFP-DLP tập thể có khả năng chống lại các cuộc tấn công khóa bí mật dựa vào lộ khóa phiên hoặc trùng khóa phiên. Theo “nghịch lý ngày sinh” thì việc có thể lộ khóa phiên hoặc trùng khóa phiên là có thể xảy ra. Tuy nhiên, do cấp của phần tử sinh g là tham số m được giữ bí mật nên nếu xảy ra tình huống lộ khóa phiên hoặc trùng khóa phiên thì kẻ tấn công cũng khó có thể tính được khóa bí mật. Cụ thể các trường hợp như sau: - Trường hợp tấn công khóa ngắn hạn k (khóa phiên) bị lộ: Giả sử khi khóa phiên bị lộ trong một lần thực hiện việc ký trên thông điệp M nào đó thì khóa bí mật xca2 được tính từ công thức:  2 modca ca uS x k S m   , trong đó 1( || )ca cak H x M Suy ra:   1 2 modca ca ux S k S m     Do m được giữ bí mật nên kẻ tấn công sẽ khó xác định được xca2. - Trường hợp tấn công khóa ngắn hạn k (khóa phiên) bị trùng lặp: Khi khóa phiên bị trùng lặp, giả sử thông điệp M và M’ dùng cùng một khóa phiên, khi đó khóa bí mật xca2 sẽ được tính bởi công thức:  2 modca ca uS x k S m   ↔ 1 2( ( ) )modca ca uk S x S m    (3.40a)  ' '2 modca ca uS x k S m   ↔ ' 1 '2( ( ) )modca ca uk S x S m   (3.40b) Trong đó, thông điệp M, M’ và giá trị Su tính được từ các bước 3÷7 trong thuật toán 3.5. 100 Từ (3.40a) và (3.40b) ta có đẳng thức sau: 1 ' 1 ' 2 2( ( ) )mod ( ( ) )modca u ca uS x S m S x S m       Từ đó ta có: ' ' 12 ( ) ( ) modca u ux S S S S m     Do m được giữ bí mật nên không thể xác định được xca2. Như vậy, trong các tình huống lộ khóa phiên hoặc trùng khóa phiên thì lược đồ chữ ký vẫn an toàn với điều kiện g đủ lớn để chống tấn công bằng thuật toán trong [18]. 3.4.3.2. Tấn công giả mạo chữ ký Mức độ an toàn của lược đồ IFP-DLP tập thể khi bị tấn công giả mạo chữ ký cũng được chứng minh tương tự như ở lược đồ IFP-DLP cơ sở II. Từ điều kiện của thuật toán kiểm tra chữ ký, một cặp ( , )E S bất kỳ sẽ được coi là chữ ký hợp lệ của đối tượng sở hữu các tham số công khai ( , , )n g y lên bản tin M nếu thỏa mãn:  .|| ( )modcaS y EE H M g y n  (3.41) Theo như (3.41) cho thấy, việc tìm cặp ( , )E S bằng cách chọn trước một trong hai giá trị, sau đó tính giá trị còn lại đều khó hơn việc giải DLP(n,g). Ngoài ra, để nâng cao độ an toàn cho thuật toán thì có thể chọn hàm băm có độ an toàn cao như SHA-256, SHA-512,... Khi đó, việc chọn ngẫu nhiên cặp ( , )E S thỏa mãn (3.41) hoàn toàn không khả thi trong các ứng dụng thực tế. Ngoài ra, với các lược đồ chữ ký bội nói chung và lược đồ chữ ký tập thể đề xuất ở đây luôn tiềm ẩn nguy cơ tấn công giả mạo từ bên trong hệ thống. Trong lược đồ IFP-DLP tập thể thì chữ ký tập thể ở đây được tạo ra từ nhiều chữ ký cá nhân của các thành viên. Do đó, có thể xảy ra khả năng tấn công giả mạo chữ ký cá nhân của các đối tượng ký trong quá trình hình thành chữ ký tập thể. Để giải quyết vấn đề này, trong thuật toán 3.5 ở bước 7.1, CA sẽ thực hiện kiểm tra tính hợp pháp của các thành viên nhóm ký theo điều kiện kiểm tra: Nếu   modi ES i iR g y n  thì chữ ký là giả mạo ( 0, 0)E S  , tức là 101 thành viên đó không thuộc hệ thống. Trên đây là một số tình huống tấn công giả mạo từ bên trong hệ thống. Trong quá trình triển khai, ứng dụng vào thực tế, cần tiếp tục nghiên cứu và giải quyết các tình huống giả mạo khác có thể xảy ra. 3.4.4. Độ phức tạp thời gian của lược đồ chữ ký IFP-DLP tập thể Để đánh giá về độ phức tạp thời gian của lược đồ IFP-DLP tập thể, luận án sẽ đánh giá chi phí tính toán cho các phép toán thực hiện trong các thuật toán tạo chữ ký và kiểm tra chữ ký. Các ký hiệu được sử dụng để tính chi phí cụ thể như sau: - Chi phí tính toán cho phép nhân trên Zn ký hiệu là Mn và độ dài xâu bit của n ký hiệu là ( ) nlen n L . - Chi phí tính toán cho phép lũy thừa trong Zn, với ( ) nlen n L có độ phức tạp xấp xỉ Ln.Mn. - Chi phí tính toán cho phép nhân hai số trong modulo m ký hiệu là Mm và độ dài xâu bit của m ký hiệu là ( ) mlen m L . - Giả sử trong hệ thống có N thành viên tham gia ký. Trong thuật toán tạo chữ ký IFP- DLP tập thể, chi phí tính toán chủ yếu tập trung vào (3N + 1) phép lũy thừa, (3N + 1) phép nhân trên Zn và 1N phép nhân trong modulo m. Do đó, tổng chi phí tính toán của thuật toán tạo chữ ký ước lượng như sau: (3 1) . (3 1)sig n n n mC N L M N M M     Trong thuật toán kiểm tra chữ ký IFP- DLP tập thể, chi phí tính toán chủ yếu tập trung vào hai phép lũy thừa và (N + 2) phép nhân trên Zn. Do đó, tổng chi phí tính toán của thuật toán kiểm tra chữ ký ước lượng như sau: er 2 . ( 2).v n n nC L M N M   Như vậy, tổng chi phí thời gian thực hiện các thuật toán tạo chữ ký và kiểm tra chữ ký của lược đồ IFP- DLP tập thể được ước lượng như sau: (3 3) . (4 3)n n n mC N L M N M M     102 3.4.5. Đánh giá độ phức tạp thời gian của các lược đồ chữ ký số tập thể Trong phần này, luận án sẽ so sánh độ phức tạp thời gian của lược đồ IFP-DLP tập thể với lược đồ chữ ký số tập thể được đề xuất trong chương 2, mục 2.3.2 (gọi tắt là: LD-C2_M232) trong [16] và các lược đồ chữ ký số tập thể không phân biệt trách nhiệm (gọi tắt là: LD1-KPBTN) và có phân biệt trách nhiệm (gọi tắt là: LD2-PBTN) với cấu trúc tuần tự trong [9]. Giả định các lược đồ so sánh được tính toán với cùng số thành viên của tập thể người ký là N. Lược đồ chữ ký số IFP-DLP tập thể được xây dựng dựa trên tính khó giải đồng thời của hai bài toán phân tích số và bài toán logarit rời rạc trên Zn, sử dụng hai khóa bí mật. Trong khi đó, các lược đồ chữ ký số tập thể LD-C2_M232 [16] và các lược đồ chữ ký số tập thể LD1-KPBTN, LD2-PBTN trong [9] được xây dựng dựa trên bài toán logarit rời rạc trên Zp. Tuy nhiên, tính an toàn của các lược đồ được xem tương đương nhau vì cùng dựa trên bài toán IFP và DLP. Quy ước sử dụng ký hiệu cho các phép toán trong thuật toán tạo chữ ký và kiểm tra chữ ký của các lược đồ chữ ký số cũng tương tự như đã trình bày trong chương 3, mục 3.3.5. Kết quả so sánh được trình bày trong các bảng bên dưới. Bảng 3.6. Độ phức tạp thời gian của lược đồ IFP-DLP tập thể Loại phép tính Lược đồ IFP-RSAP tập thể Tạo chữ ký Kiểm tra chữ ký Phép tính lũy thừa 3N+1 2 Phép tính nghịch đảo 0 0 Phép tính hàm băm N+2 1 Phép tính nhân modulo 3N+2 N+2 Bảng 3.7. Độ phức tạp thời gian của lược đồ chữ ký số tập thể LD-C2_M232 [16] Loại phép tính Lược đồ chữ ký tập thể LD-C2_M232 [16] Tạo chữ ký Kiểm tra chữ ký Phép tính lũy thừa 3N 2 Phép tính nghịch đảo 1 0 Phép tính hàm băm N+1 1 Phép tính nhân modulo 6N+4 2 103 Bảng 3.8. Độ phức tạp thời gian của các lược đồ chữ ký số tập thể LD1- KPBTN, LD2-PBTN trong [9] Loại phép tính Lược đồ chữ ký tập thể LD1-KPBTN [9] Lược đồ chữ ký tập thể LD2-PBTN [9] Tạo chữ ký Kiểm tra chữ ký Tạo chữ ký Kiểm tra chữ ký Phép tính lũy thừa 5N+3 3N+3 5N+4 3N+3 Phép tính nghịch đảo 0 0 0 0 Phép tính hàm băm 4 1 4 1 Phép tính nhân modulo 8N+1 7N+1 8N+1 7N+1 Tổng chi phí thời gian thực hiện các thuật toán tạo chữ ký và kiểm tra chữ ký của các lược đồ chữ ký số tập thể được trình bày trong Bảng 3.9 dưới đây: Bảng 3.9. So sánh chi phí thời gian thực hiện của lược đồ IFP-DLP tập thể với LD_C2_M232 [16] và LD1-KPBTN, LD2-PBTN trong [9] Các lược đồ chữ ký số tập thể Phép tính lũy thừa Phép tính nghịch đảo Phép tính hàm băm Phép tính nhân modulo IFP- DLP tập thể (3N+3) Texp 0 (N+3) Th (4N+4) Tmul LD-C2_M232 [16] (3N+2) Texp 1Tinv (N+2) Th (6N+6) Tmul LD1-KPBTN [9] (8N+6) Texp 0 5Th (15N+2) Tmul LD2-PBTN [9] (8N+7) Texp 0 5Th (15N+2) Tmul Theo Bảng 3.9 thì tổng chi phí độ phức tạp thời gian của thuật toán sinh chữ ký và kiểm tra chữ ký của lược đồ chữ ký số IFP-DLP tập thể đề xuất thấp hơn so với các lược đồ chữ ký số tập thể LD-C2_M232 [16] và LD1-KPBTN, LD2-PBTN trong [9]. Tuy nhiên, lược đồ chữ ký số tập thể LD-C2_M232 [16] được xây dựng là chữ ký cơ sở để phát triển theo hướng lược đồ chữ ký số tập thể đa thành phần, còn lược đồ chữ ký số tập thể LD1-KPBTN, LD2-PBTN trong [9] được xây dựng theo hướng lược đồ chữ ký số tập thể không phân biệt trách nhiệm và có phân biệt trách nhiệm ký tuần tự. Mặc dù vậy, trong lược đồ chữ ký số IFP-DLP tập thể chưa đề cập cụ thể đến việc ký tuần tự của các thành viên, nhưng bộ phận CA trong đó vẫn có thể đóng vai trò vừa chứng thực, vừa kiểm tra thứ tự ký của các thành viên tham gia ký. 104 Ngoài ra, lược đồ chữ ký số IFP-DLP tập thể được xây dựng dựa trên tính khó giải đồng thời của hai bài toán phân tích số và bài toán logarit rời rạc trên Zn. Trong lược đồ chữ ký số IFP-DLP tập thể đề xuất, tính an toàn của lược đồ sẽ bị phá vỡ hoàn toàn khi tính được cặp khóa bí mật (x1, x2). Để tính được khóa bí mật thứ nhất thì phải giải được bài toán DLP(n,g) (bài toán logarit trên Zn) và để tính được khóa bí mật thứ hai thì phải giải được bài toán IFP(n). Tuy nhiên, việc giải được bài toán DLP(n,g) là khó tương đương với việc giải đồng thời hai bài toán IFP(n) và DLP(p,g) (bài toán logarit trên Zp). 3.5. Cài đặt thuật toán và thử nghiệm Trong phần này, luận án cài đặt các thuật toán đã được trình bày trong lược đồ chữ ký số IFP-DLP tập thể dạng kết hợp nhằm minh họa cho việc kiểm tra, xác thực chữ ký, tính an toàn của lược đồ trong hoạt động xây dựng một chương trình đào tạo tại trường đại học Công nghiệp Hà Nội, cụ thể như sau: Để mở một ngành đào tạo đại học, Nhà trường cần có đủ các điều kiện về cơ sở vật chất, đội ngũ giảng viên và đặc biệt là chương trình đào tạo của ngành đó. Các chương trình đào tạo cho một ngành đại học gồm có các nội dung như: kiến thức giáo dục đại cương và kiến thức giáo dục chuyên nghiệp. Các khoa đào tạo sẽ triển khai phân công cho các bộ môn và giáo viên thực hiện xây dựng đề cương chi tiết của từng học phần. Sau khi xây dựng xong, việc ký xác nhận vào đề cương chi tiết, chương trình đào tạo được thực hiện theo các bước sau: - Các giáo viên ký xác nhận sau khi hoàn thành đề cương chi tiết cho các học phần nhóm xây dựng; - Người có trách nhiệm của đơn vị, khoa, bộ môn ký duyệt vào đề cương học phần; - Phòng đào tạo kiểm tra các hồ sơ, đề cương chương trình và ký duyệt; - Ban giám hiệu phê duyệt chương trình đào tạo; - Bộ phận văn thư (thuộc phòng tổ chức) kiểm tra, xác nhận thông tin về các thành viên tham gia ký trong hồ sơ chương trình, sau đó đóng dấu và chuyển 105 cho các đơn vị liên quan thực hiện. Theo quy trình ký duyệt đề cương các học phần như trên, bộ phận văn thư có nhiệm vụ kiểm tra thông tin về các thành viên tham gia ký có thuộc các Khoa, Ban trong Nhà trường hay không. Bộ phận văn thư ở đây đóng vai trò giống như CA để kiểm tra, chứng thực các thành viên trong một tổ chức trước khi ban hành các quyết định. Chương trình thử nghiệm gồm các bước: - Hình thành tham số và khóa cho CA (bộ phận văn thư) Bước này sẽ tạo các tham số chung cho hệ thống: p, q, n, g Tạo khóa bí mật và khóa công khai cho CA: xca1, xca2, yca - Hình thành khóa cho các đối tượng ký (giảng viên, trưởng bộ môn, Ban chủ nhiệm khoa, cán bộ phòng Đào tạo, Ban giám hiệu) Bước này sẽ tạo các khóa bí mật và khóa công khai cho từng thành viên tham gia ký: Kp, Ks - CA chứng nhận tính hợp pháp của các đối tượng ký Bước này CA chứng nhận tính hợp pháp của các đối tượng ký là các thành viên thuộc tổ chức. - Kiểm tra tính hợp pháp của các đối tượng ký Bước này kiểm tra tính hợp pháp của các đối tượng ký và xác nhận các thành viên thuộc tổ chức. Nếu kết quả so sánh trả về là “True”, hệ thống xác nhận đối tượng ký là thành viên trong tổ chức. Ngược lại, kết quả là “False” đối tượng đó là giả mạo. - Hình thành chữ ký tập thể Chữ ký tập thể được hình thành từ các chữ ký cá nhân, thông điệp dữ liệu và chữ ký của CA. Trong quá trình thực hiện, nếu chữ ký cá nhân không hợp lệ thì sẽ không tạo được các thành phần ( , )E S của chữ ký. 106 - Kiểm tra chữ ký tập thể Bước này thực hiện kiểm tra các thành phần chữ ký được tạo ra so với chữ ký ban đầu. Nếu kết quả so sánh trả về là “True” thì xác nhận bản tin được xác thực về nguồn gốc và tính toàn vẹn. Ngược lại, kết quả là “False” thì bản tin hoặc chữ ký bị giả mạo. Quá trình thử nghiệm cho thấy, lược đồ chữ ký tập thể được xây dựng theo mô hình mới đề xuất hoàn toàn phù hợp với nhu cầu thực tế hiện nay, các thành viên tham gia ký sẽ được kiểm tra và xác nhận bởi CA. Trong mô hình này, CA ở đây đóng vai trò giống như bộ phận văn thư của một tổ chức có tư cách pháp nhân trong xã hội. Hệ thống chữ ký đảm bảo an toàn, có khả năng chống lại được tấn công giả mạo từ bên trong. Phần minh họa cho chương trình được trình bày trong Phụ lục 2. 3.6. Kết luận chương 3 Trong chương 3, để nâng cao độ an toàn và hiệu quả thực hiện cho các lược đồ trong các ứng dụng thực tế, luận án đề xuất lược đồ chữ ký IFP-DLP cơ sở I (dạng tổng quát) dựa trên bài toán DLP trên vành Zn. Độ an toàn của lược đồ mới đề xuất được bảo đảm bởi tính khó của việc giải đồng thời hai bài toán IFP và bài toán DLP trên trường Zp. Ưu điểm của lược đồ chữ ký IFP-DLP cơ sở I được đề xuất ở đây là cho phép tạo ra một số các lược đồ chữ ký khác nhau có thể đáp ứng cho các yêu cầu cao về độ an toàn trong các ứng dụng thực tế. Phần tiếp theo trong chương 3, luận án đề xuất lược đồ chữ ký IFP-DLP cơ sở II dựa trên lược đồ IFP-DLP cơ sở I (dạng tổng quát) với mục đích nâng cao độ an toàn cho thuật toán chữ ký số. Tính an toàn của lược đồ được đảm bảo bằng tính khó của việc giải đồng thời hai bài toán IFP và bài toán DLP. Ngoài ra, lược đồ mới đề xuất có kích thước nhỏ hơn và hiệu quả thực hiện cũng cao hơn so với một số lược đồ trước đó. Điều này sẽ giúp cho việc nâng cao hiệu quả thực hiện của lược đồ trong các ứng dụng thực tế. Từ lược đồ IFP-DLP cơ sở II, luận án tiếp tục đề xuất lược đồ chữ ký số IFP-DLP tập thể theo mô hình chữ ký số tập thể dạng kết hợp. Lược đồ mới đề 107 xuất đảm bảo việc chứng nhận được tính hợp pháp của các thành viên trong tổ chức và chứng thực được nguồn gốc, tính toàn vẹn của các thông điệp dữ liệu. Trong đó, chữ ký tập thể được tạo ra là sự kết hợp của chữ ký cá nhân hoặc của một nhóm người ký và chứng nhận của CA. Mức độ an toàn của lược đồ chữ ký tập thể được thiết lập dựa trên mức độ an toàn của lược đồ IFP-DLP cơ sở II. Do vậy, về cơ bản mức độ an toàn của lược đồ chữ ký tập thể cũng được quyết định bởi độ khó của việc giải đồng thời hai bài toán IFP và DLP. Lược đồ chữ ký IFP-DLP tập thể đã được chứng minh tính đúng đắn, đảm bảo về độ an toàn và hiệu quả thực hiện. Phần thử nghiệm cài đặt lược đồ chữ ký số IFP-DLP tập thể để mô phỏng cho các bước ký văn bản trong quy trình xây dựng một chương trình đào tạo tại một trường đại học. Kết quả thử nghiệm cho thấy, lược đồ chữ ký số IFP-DLP tập thể được xây dựng theo mô hình chữ ký số tập thể dạng kết hợp là phù hợp với mô hình ký văn bản trên giấy tại trường đại học Công nghiệp Hà Nội. Mô hình này hoàn toàn có thể áp dụng cho các cơ quan, tổ chức có tư cách pháp nhân trong xã hội. Quá trình thực hiện ký duyệt các hồ sơ, văn bản tại các cơ quan hiện nay cũng giống như mô hình đã triển khai thực nghiệm trong luận án. Các kết quả chính của chương 3 được công bố trong các công trình [CT1], [CT3] và [CT6]. 108 KẾT LUẬN 1. Các kết quả đạt được Với mục tiêu xây dựng và phát triển các thuật toán nhằm nâng cao độ an toàn cho các lược đồ chữ ký, đồng thời đưa ra mô hình chữ ký đáp ứng được yêu cầu thực tế hiện nay. Luận án đã đạt được một số kết quả như sau: - Đưa ra mô hình chữ ký tập thể dạng kết hợp đáp ứng được yêu cầu chứng thực về nguồn gốc và tính toàn vẹn của các thông điệp dữ liệu ở các cấp độ. Chữ ký tập thể được hình thành từ chữ ký của một hoặc một nhóm đối tượng ký và chứng nhận của CA, nhưng việc lưu trữ và quản lý chữ ký số chỉ là một thành phần đã được kết hợp lại. Điều này là phù hợp với việc lưu trữ và triển khai trên các hạ tầng mạng hiện nay. - Đề xuất các lược đồ chữ ký IFP-RSAP cơ sở I (dạng tổng quát) và lược đồ chữ ký IFP-RSAP cơ sở II dựa trên hai bài toán IFP và bài toán RSAP trên Zn. Độ an toàn của các lược đồ được quyết định bởi mức độ khó của việc giải các bài toán IFP(n) và RSAP(n,e). Từ lược đồ chữ ký IFP-RSAP cơ sở II, luận án đề xuất xây dựng lược đồ chữ ký IFP-RSAP tập thể theo mô hình chữ ký số tập thể dạng kết hợp. Mức độ an toàn của lược đồ chữ ký IFP-RSAP tập thể cũng được quyết định bởi tính khó giải của bài toán IFP và RSAP. Lược đồ IFP- RSAP tập thể đã được chứng minh tính đúng đắn, đảm bảo về độ an toàn và hiệu quả thực hiện. - Đề xuất các lược đồ chữ ký IFP-DLP cơ sở I (dạng tổng quát) và lược đồ chữ ký IFP-DLP cơ sở II dựa trên sự kết hợp của hai bài toán IFP và bài toán DLP nhằm nâng cao độ an toàn của thuật toán. Tính an toàn của lược đồ này được đảm bảo bằng tính khó của việc giải đồng thời hai bài toán trên. Ngoài ra, lược đồ chữ ký IFP-DLP cơ sở II mới đề xuất có kích thước nhỏ hơn và hiệu quả thực hiện cũng cao hơn so với một số lược đồ trước đó. Dựa trên lược đồ chữ ký IFP-DLP cơ sở II, luận án đề xuất lược đồ chữ ký số IFP-DLP tập thể 109 theo mô hình chữ ký tập thể dạng kết hợp. Mức độ an toàn của lược đồ chữ ký tập thể được thiết lập dựa trên an toàn của lược đồ IFP-DLP cơ sở II, đồng thời có khả năng ngăn chặn việc tấn công giả mạo từ bên trong hệ thống. 2. Những đóng góp mới của luận án 1) Xây dựng 01 lược đồ chữ ký số tổng quát từ việc kết hợp hai bài toán khó IFP và RSAP, từ đó lựa chọn trường hợp cụ thể để xây dựng 01 lược đồ chữ ký số, làm tiền đề xây dựng lược đồ chữ ký số tập thể dạng kết hợp. 2) Xây dựng 01 lược đồ chữ ký số tổng quát từ việc kết hợp hai bài toán khó IFP và DLP, từ đó lựa chọn trường hợp cụ thể để xây dựng 01 lược đồ chữ ký số, làm tiền đề xây dựng lược đồ chữ ký số tập thể dạng kết hợp. 3. Hướng nghiên cứu tiếp theo Luận án có thể tiếp tục được nghiên cứu và phát triển theo hướng sau: - Dựa trên lược đồ chữ ký IFP-DLP cơ sở I (dạng tổng quát) được đề xuất, có thể tiếp tục phát triển tạo ra các lược đồ chữ ký số khác nhau, nhằm đáp ứng nhu cầu ứng dụng trong thực tế. - Đưa kết quả nghiên cứu mô hình chữ ký tập thể dạng kết hợp áp dụng vào xây dựng hệ thống chứng thực trong các cơ quan, trường học. 110 DANH MỤC CÁC CÔNG TRÌNH KHOA HỌC ĐÃ CÔNG BỐ [CT1]. Phạm Văn Hiệp, Nguyễn Hữu Mộng, Lưu Hồng Dũng (2018), “Một thuật toán chữ ký xây dựng trên tính khó của việc giải đồng thời hai bài toán phân tích số và logarit rời rạc”, Tạp chí Khoa học và Công nghệ (Đại học Đà Nẵng), số 7 (128), Tr.75-79. [CT2]. Phạm Văn Hiệp, Lưu Hồng Dũng (2018), “Chữ ký số - Mô hình ứng dụng và thuật toán”, Hội nghị Quốc gia lần thứ 11 về Nghiên cứu cơ bản và ứng dụng Công nghệ thông tin (FAIR 11), Tr.88-95. [CT3]. Phạm Văn Hiệp, Lưu Hồng Dũng (2018), “Phát triển thuật toán chữ ký số tập thể”, Tạp chí Nghiên cứu KH & CNQS, số đặc san CNTT, Tr.74-82. [CT4]. Phạm Văn Hiệp, Vũ Sơn Hà, Lưu Hồng Dũng, Nguyễn Thị Lan Phượng (2019), “Một lược đồ chữ ký tập thể xây dựng trên tính khó của việc giải bài toán phân tích số và khai căn trên Zn ”, Tạp chí Nghiên cứu KH & CNQS, số đặc san CNTT, Tr.42-49. [CT5]. Phạm Văn Hiệp, Lưu Hồng Dũng (2020), “Phát triển một dạng lược đồ chữ ký số mới dựa trên bài toán RSA”, Tạp chí Khoa học công nghệ Thông tin và Truyền thông (Học viện Công nghệ Bưu chính viễn thông), số 02 (CS.01), Tr.73-78. [CT6]. Phạm Văn Hiệp, Đoàn Thị Bích Ngọc, Lưu Hồng Dũng (2021), “Phương pháp xây dựng lược đồ chữ ký số dựa trên tính khó của bài toán logarit rời rạc trên vành Zn”, Tạp chí Khoa học công nghệ Thông tin và Truyền thông (Học viện Công nghệ Bưu chính viễn thông), số 02 (CS.01), Tr.56-60. 111 TÀI LIỆU THAM KHẢO Tiếng việt [1] Bộ thông tin và truyền thông (2016), “Báo cáo tình hình phát triển và ứng dụng chữ ký số tại Việt Nam năm 2015”, NXB Thông tin và truyền thông. [2] Bộ thông tin và truyền thông (2019), “Báo cáo tình hình phát triển và ứng dụng chữ ký số tại Việt Nam năm 2019”, NXB Thông tin và truyền thông. [3] Nguyễn Văn Chung, Dương Thị Thanh Loan, Nguyễn Đức Toàn (2020), “Về một lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật ID-Based”, Hội thảo quốc tế về Điện tử, Truyền thông và Công nghệ thông tin REV- 2020. Tr.184-191. [4] Lưu Hồng Dũng, Trần Trung Dũng (2011), “Xây dựng lược đồ đa chữ ký số tuần tự”, Tạp chí Khoa học và Kỹ thuật (Học viện KTQS), số 141, Tr.101-109. [5] Lưu Hồng Dũng, Nguyễn Thị Thu Thủy (2012), “Nghiên cứu xây dựng mô hình tổng quát cho các lược đồ chữ ký số phân biệt trách nhiệm”, Tạp chí Khoa học và Kỹ thuật (Học viện KTQS), số 146, Tr.124-136. [6] Lưu Hồng Dũng (2013), “Nghiên cứu, phát triển các lược đồ chữ ký số tập thể”, Luận án tiến sỹ kỹ thuật, Học viện Kỹ thuật Quân sự. [7] Nguyễn Tấn Đức (2020), “Nghiên cứu phát triển một số lược đồ chữ ký số mù, chữ ký tập thể mù dựa trên các chuẩn chữ ký số”, Luận án tiến sỹ kỹ thuật, Học viện Công nghệ Bưu chính Viễn thông. [8] Đào Tuấn Hùng, Nguyễn Hiếu Minh (2017), “Xây dựng các lược đồ chữ ký số tập thể có phân biệt trách nhiệm ký tuần tự dựa trên bài toán logarit rời rạc và khai căn”, Tạp chí Khoa học và Công nghệ (Đại học Đà Nẵng), số 3 (112), Tr.100-104. [9] Đào Tuấn Hùng, Nguyễn Hiếu Minh, Phạm Việt Trung, Trần Xuân Kiên (2017), “Hai lược đồ ký số tập thể ký tuần tự dựa trên bài toán logarit rời rạc”, Tạp chí Nghiên cứu KHCN Quân sự, số 47, Tr.93-100. [10] Hoàng Thị Mai, Lưu Hồng Dũng (2015), “Một dạng lược đồ chữ ký xây 112 dựng trên bài toán phân tích số và khai căn”, Tạp chí Khoa học và Kỹ thuật (Học viện KTQS), số 7, Tr.32 - 41. [11] TCVN 7635:2007, Kỹ thuật mật mã - Chữ ký số, 2007, Bộ khoa học và Công nghệ. [12] Nguyễn Vĩnh Thái, Lưu Hồng Dũng (2019), “ Xây dựng giao thức trao đổi khóa an toàn dựa trên tính khó của việc giải đồng thời 2 bài toán logarit rời rạc và phân tích số/khai căn trên cho các hệ mật khóa đối xứng”, Tạp chí Nghiên cứu KHCN Quân sự, số đặc san CNTT, Tr.8-15. [13] Nguyễn Đức Thụy, Lưu Hồng Dũng (2018), “Xây dựng lược đồ chữ ký số dựa trên một dạng bài toán khó mới”, Tạp chí Nghiên cứu KHCN Quân sự, số đặc san, Tr.174-181. [14] Nguyễn Đức Thụy, Bùi Tất Hiếu, Lưu Hồng Dũng (2019), “Xây dựng lược đồ chữ ký số dựa trên bài toán logarit rời rạc kết hợp khai căn trên Zp”, Tạp chí Khoa học và Công nghệ (Đại học Đà Nẵng), số 7 (17), Tr.40-44. [15] Nguyễn Đức Thụy, Lưu Hồng Dũng (2020), “Lược đồ chữ ký số xây dựng dựa trên tính khó của bài toán logarit rời rạc kết hợp khai căn trên Zp”, Tạp chí Nghiên cứu KHCN Quân sự, số 66, Tr.192-198. [16] Đặng Minh Tuấn (2017), “Nghiên cứu xây dựng một số dạng lược đồ mới cho chữ ký số tập thể”, Luận án tiến sỹ toán học, Viện khoa học và Công nghệ Quân sự. [17] Đặng Minh Tuấn, Lê Xuân Đức, Nguyễn Xuân Tùng, Nguyễn Đức Toàn (2017), “Xây dựng một lược đồ chữ ký số tập thể dựa trên hệ mật ID- Based”, Tạp chí Nghiên cứu KHCN Quân sự, số 52, Tr.121-125. [18] Lê Văn Tuấn, Lều Đức Tân (2017), "Phát triển thuật toán Rho porllard tính cấp của phần tử trên vành Zn", Tạp chí Nghiên cứu khoa học công nghệ quân sự, số 49, Tr. 90-109. [19] Đào Thị Hồng Vân (2012), “Vấn đề đảm bảo an toàn thông tin trong môi trường Web sử dụng kỹ thuật mật mã”, Luận án tiến sỹ toán học, Viện khoa học và Công nghệ Quân sự. 113 Tiếng Anh [20] A. Menezes, P.van Oorschot, and S. Vanstone (1996), Handbook of Applied Cryptography, CRC Press. [21] Adams C.(1999), Understanding Public Key Infrastructures, New Riders Publishing, Indianapolis. [22] ANSI X9.31 (1998), American National Standard for Financial Services X9.31, “Digital signatures using reversible public key cryptography for the financial services industry (rDSA)”. [23] C. P. Schnorr (1991). “Efficient signature generation by smart cards”. J. Cryptol., 4(3), pp.161-174. [24] Chih-Yin Lin, Tzong-Chen Wu, and Jing-Jang Hwang (2001), “ID-based structured multisignature schemes”, Advances in Network and Distributed Systems Security, Kluwer Academic Publishers, Boston, pp.45-59. [25] Chris J. Mitchell (December 2001), “An attack on an ID-based multisignature scheme ”, Royal Holloway, University of London, Mathematics Department Technical Report RHUL-MA-2001-9. [26] D. V. Binh, N. H. Minh, Nikolay A. Moldovyan (2013), "Digital Signature Schemes from Two Hard Problems", Multimedia and Ubiquitous Engineering, MUE 2013, May 9-11, 2013 Seoul Korea. Lecture Notes in Electrical Engineering 240, Springer 2013, pp.817-825. [27] Dernova, E. S. (2009), "Information authentication protocols based on two hard problems", Ph.D. Dissertation. St. Petersburg State Electrotechnical University. St. Petersburg, Russia. [28] E. J. Yoon and K. Y. Yoo (2006), “Cryptanalysis of Two Multisignature Schemes with Distinguished Signing Authorities”, International Conference on Hybrid Information Technology - Vol.2 (ICHIT'06), pp.492-495. [29] Eddie Shahrie Ismail, Tahat N.M.F., Rokiah. R. Ahmad (2008), “A New Digital Signature Scheme Based on Factoring and Discrete Logarithms”, Journal of Mathematics and Statistics, 04/2008; 12(3). 114 DOI:10.3844/jmssp.2008.222.225 Source:DOAJ. [30] Fegghi, J.(1999), "Digital Certificates and Applied Internet Security", Addison-Wesley Longman Inc. [31] GOST R34.10-94 (1994), Russian Federation Standard. Information Technology. Cryptographic data Security. Produce and check procedures of Electronic Digital Signature based on Asymmetric Cryptographic Algorithm. [32] H. F. Huang, C. C. Chang (2005), “Multisignatures with distinguished signing authorities for sequential and broadcasting architectures”, Computer Standard and Interfaces, 27(2), pp.169-176. [33] Hakim Khali and Ahcene Farah (2007), “DSA and ECDSA-based MultiSignature Schemes”, IJCSNS International Journal of Computer Science and Network Security, 7 (7). [34] Housley R., Polk W., Ford W. and Solo D. (2002), Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, RFC 3280. [35] J. Zhang and V. Zou (2007), “On the Security of Huang-Chang Multisignature Schemes”, Int. J. Network Security, 5(1), pp.62-65. [36] Jun Zhang (2010), “Crytopgraphic Analysis of Two Structured Multi- signature Schemes”, Juonal of Computational Information Systems 6:9, pp.3127-3135. [37] K Nakamura and K Itakura (1983), “A public-key cryptosystem suitable for digital multisignatures”, NEC Research and Development, 71, pp.1-8. [38] L. Harn (1994), "Public-key cryptosystem design based on factoring and discrete logarithms", IEE Proc. Of Computers and Digital Techniques, vol.141, No.3, pp.193-195. [39] Lee N. Y., T. Hwang (1996), "Modified Harn signature scheme based on factoring and discrete logarithms", IEEE Proceeding of Computers Digital Techniques, IEEE Xplore, USA, pp.196-198. 115 [40] Lein Harn (1994), “Group oriented (t – n) threshold digital signature scheme and digital multisignature”, IEE Proc. –Comput.Digit. Tech. 141 (5), pp.307-313. [41] Lein Harn (1999), “Digital multisignature with distinguished signing authorities”, Electron. Lett. 35 (4), pp.294–295. [42] Li and G. Xiao (1998), “Remarks on new signature scheme based on two hard problems”, Electronics Letters, Vol 34 , Issue: 25. [43] Lin Teng and Hang Li (2018), “Multi-proxy multi-signature without pairing from certificateless cryptography”, International Journal of Network Security, Vol.20, No.3, pp.403-413. [44] M.Burmester, Y.Desmedt, H.Doi, M.mambo, E.Okamoto, M.Tada and Y.Yoshifuji (2000), “A structured Elgamal-type multisignature scheme”, Proceedings of third International Workshop on Practice and Theory in Public Key Cryptosysytems (PKC 2000), Springer-Verlag, pp.466-483. [45] Mao W. (2003), Modern Cryptography: Theory and Practice, Prentice Hall. [46] Moldovyan NA (2009), “Short signatures from difficulty of factorization problem”, Int J Netw Secur 8(1), pp.90-95. [47] N. H. Minh, D. V. Binh, N. T. Giang and N. A. Moldovyan (2012), "Blind Signature Protocol Based on Difficulty of Simultaneous Solving Two Difficult Problems", Applied Mathematical Sciences, Vol. 6, No.139, pp.6903 – 6910. [48] N.A. Moldovyan, S.E. Novikova, N. Minh, T. Hung (2016), “Group signature protocol based on collective signature protocol and masking”, International Journal of Emerging Technology & Advanced Engg. [49] Namita Tiwari, Sahadeo Padhye, and Debiao He (2014), “Provably Secure Proxy Multi-Signature Scheme Based On ECC”, Information Technology and Control, 1392 (124X), pp.198-203. [50] National Institute of Standards and Technology (2015), NIST FIPS PUB 180- 4. Secure Hash Standard (SHS), U.S. Department of Commerce. [51] National Institute of Standards and Technology (2013), NIST FIPS PUB 186- 116 4. Digital Signature Standard, U.S. Department of Commerce. [52] National Institute of Standards and Technology (1994), NIST FIPS PUB 186- 3. Digital Signature Standard, U.S. Department of Commerce. [53] Niki. Martinel and G. L. Foresti (2012), “Multi-Signature based Person ReIdentification”, Electronics Letters, 48 (13), pp.765-767. [54] Q. X. WU, Y. X. Yang and Z. M. HU (2001), "New signature schemes based on discrete logarithms and factoring", Journal of Beijing University of Posts and Telecommunications, vol. 24, pp.61-65. [55] Qin Yanlin , Wu Xiaoping (2009),“ New Digital Signature Scheme Based on both ECDLP and IFP”, Computer Science and Information Technology, ICCSIT 2009. 2nd IEEE International Conference on, 8-11 Aug. 2009, E- ISBN : 978-1-4244-4520-2, pp.348-351. [56] Qingshui Xue, Fengying Li, and Zhenfu Cao (2011), “Two Improved Proxy Multi-signature Schemes Based on the Elliptic Curve Cryp-tosystem ”, Computing and Intelligent Systems, 234, pp.101-109. [57] R.L. Rivest, A. Shamir, and L. Adleman (1978), “A method for Obtaining digital signatures and public key cryptosystems”, Commun. of the ACM, 21: pp.120-126. [58] Rena Ehmet, Lunzhi Deng, Yingying Zhang, Jiwen Zeng (2018), "Multi- proxy Multi-signature without Pairing from Certificateless Cryptography", International Journal of Network Security, Vol.20, No.3, pp.403-413. [59] S. J. Hwang, M. S. Hwang, S. F. Tzeng (2003), “A new digital multisignature scheme with distinguished signing authorities”, Journal of Information Science and Engineering, 19, pp.881-887. [60] S.Vishnoi, V.Shrivastava (2012) “A new Digital Signature Algorithm based on Factorization and Discrete Logarithm problem”, International Journal of Computer Trends and Technology (IJCTT), Vol3, pp.653-657. [61] Shafi Goldwasser, Silvio Micali, and Ronald L. Rivest (1995), “A digital signature scheme secure against adaptive chosen-message attacks”, SIAM 117 Journal of Computing, 17 (2), pp.281-308. [62] Shanks (1971), “Class number, a theory of factorization, and genera”, In Proc. Symp, Pure Math, Vol 20, pp.415-440 [63] Shao (2005), “Security of a new digital signature scheme based on factoring and discrete logarithms”, International Journal of Computer Mathematics, 82(10), pp.1215-1219. [64] Shimin Wei (2007), “Digital Signature Scheme Based on Two Hard Problems”, IJCSNS International Journal of Computer Science and Network Security, VOL.7 No.12. [65] Shin-Yan Chiou, Yi-Xuan He (2013), "Remarks on new Digital Signature Algorithm based on Factorization and Discrete Logarithm problem", International Journal of Computer Trends and Technology (IJCTT), V4(9): pp.3322-3324. [66] Stinson D.R. (1995), Cryptography: Theory and Practice, CRC Press. [67] Sushila Vishnoi, Vishal Shrivastava (2012), ”A new Digital Signature Algorithm based on Factorization and Discrete Logarithm problem”, International Journal of Computer Trends and Technology, vol 3, Issue 4. [68] Swati Verma1, Birendra Kumar Sharma (2011), “A New Digital Signature Scheme Based on Two Hard Problems”, International Journal of Pure and Applied Sciences and Technology, ISSN 2229 – 6107, Int. J. Pure Appl. Sci. Technol., 5(2), pp.55-59. [69] T. Elgamal (1985), “A public key cryptosystem and a signature scheme based on discrete logarithms”. IEEE Transactions on Information Theory, Vol. IT-31, No. 4, pp.469-472. [70] Tatsuaki Okamoto (1988), “A digital multisignature scheme using bijective public-key cryptosystems”, ACM Trans. Computer. Syst, Vol6, No. 8, pp.432-441. [71] Tzeng, C.Y. Yang, and M.S. Hwang (2004), “A new digital signature scheme based on factoring and discrete logarithms”, International Journal 118 of Computer Mathematics, 81(1):9-14. [72] Wei. (2004), “A New Digital Signature Scheme Based on Factoring and Discrete Logarithms”, Progress on Cryptography, pp 107-111. [73] Whitfield Diffie, Martin E. Hellman (1976), “New Directions in Cryptography”, IEEE transactions on information theory, Vol. IT-22, No. 6. [74] Yue Xiao, Peng Zhang, Yuhong Liu (2020),“Secure and Efficient Multi- signature Schemes for Fabric: An Enterprise Blockchain Platform”, IEEE Transactions on Information Forensics and Security, Vol 16, pp.1782- 1794, DOI: 10.1109/TIFS.2020.3042070. [75] Z. Y. Shen and X. Y. Yu (2004), "Digital signature scheme based on discrete logarithms and factoring", Information Technology, vol. 28, pp.21-22. [76] Z.C. Li et al. (2000), “Cryptanalysis of Harn digital multisignature scheme with distinguished signing authorities”, Electronics Letters, 36 (4). [77] Zheng, Z. Shao, S. Huang and T. Yu (2008), “Security of two signature schemes based on two hard problems”, Proc. of the 11th IEEE International Conference on Communication Technology, pp.745-748. P1 PHỤ LỤC 1. CÀI ĐẶT THUẬT TOÁN VÀ THỬ NGHIỆM (CHỮ KÝ TẬP THỂ IFP-RSAP) A1. Giới thiệu bài toán và cài đặt thử nghiệm Trong chương 2, luận án đã đưa ra lược đồ chữ ký số IFP-RSAP tập thể dạng kết hợp và đã được chứng minh về tính đúng đắn, độ an toàn của lược đồ dựa trên tính khó giải của các bài toán IFP và RSAP. Để minh họa cho tính ứng dụng của thuật toán, cụ thể được áp dụng vào bài toán quản lý hoạt động đào tạo tại trường đại học Công nghiệp Hà nội, nhằm minh họa cho công việc kiểm tra, xác thực chữ ký của các thành viên trong công tác quản lý hoạt động đào tạo tại trường. Phần thử nghiệm được cài đặt trên máy chủ đặt tại khoa Công nghệ thông tin - trường đại học Công nghiệp Hà Nội, với cấu hình máy chủ: PowerEdge R740 Dell, Chip Intel Xeon Sliver 4114 (2.2G, 10 Cores, 20 Threads), RAM 64GB (DDR4-2933), HDD 24 TB; hệ điều hành MS.Windows server 2008; hệ điều hành MS.Windows 10; Visual C# 2013; các tham số đầu vào p, q có kích thước 512 bit; tham số t có kích thước 320 bit; sử dụng hàm băm SHA-1, số thành viên ký trong lược đồ chữ ký số tập thể là N=3 và CA. A2. Kết quả thử nghiệm Chương trình thử nghiệm gồm các bước: - Hình thành tham số và khóa cho CA (bộ phận văn thư) Bước này sẽ tạo các tham số chung cho hệ thống: p=74243829998892591984044270333907705268402314893787076 74959090955824275382663607865042732427974945861056787 022538220315512885677938855642782682848195240803. q=10478562762225273208131728306006916984315247242572659 96732221333614413804362457916992019208105526271101846 3462914592724769886442018848062084268053608982551. P2 t=13185738172088994491166740285213131472444573804462759 92600291418447691568026920698744844583091882. n=p.q=7779686323513795613695031738812469703881038855441 14838882637182344145841671013257288628728603645044167 94088867482312861044067020813313263401078746457664703 59169080831166732492245687874422945164102077652060608 62314476254025906338886392361580388268684529326586264 91659949705591942329856324231852850049270228453. Tạo khóa công khai và khóa bí mật cho CA: + Khóa công khai yca: yca=19998205004485527020619037300202800363249817388417 58948764047319075682200374168891159830912368931. + Khóa bí mật xca: xca=45030746229200325467990750541174954993075075297864 72082319943731662311421541913409549669629509654591492 95454482666526266838779021717851847356926211708414321 23480486339073560792000898568807844606675929646269884 74009455891904364655910676422704381357332509327069321 2448934286606915820582770105439176231625568971. - Hình thành khóa cho các đối tượng ký tương ứng gồm các thành viên: Chuyên viên Phòng đào tạo, Trưởng phòng đào tạo, Hiệu phó phụ trách đào tạo. Bước này sẽ tạo các khóa bí mật x và khóa công khai y cho từng thành viên tham gia ký: + Khóa bí mật (x1) và khóa công khai (y1) của chuyên viên Phòng đào tạo x1=125102960979590513113900346986871306870012474669404 2116667849313779415197459175406394010152862942. y1=761694517434175950355760601673573593826962484818878 96207767027025414165926587414864882828471655205645666 P3 55634011680818887902926132578121407297553000355488291 59804256440785999644918016766608852838680488631045068 68985392656067883865789225693940729237839975005091873 540932889967688456764922937987478280427698423. + Khóa bí mật (x2) và khóa công khai (y2) của Trưởng phòng đào tạo x2=151416117563700632274630192091106382779933387516763 5516762369796985819771448138816156027638246926. y2=610772634689146997883553744125217773070696885001678 39533259842689755824214284110459266143911183053474100 23082409721739623657324289946594700401002529870176262 02098779151446054538211723818829847779799572013117286 68581256744794722407735156080616272133361382449095031 01946282524428359604071066276395050957436087. + Khóa bí mật (x3) và khóa công khai (y3) Hiệu phó phụ trách đào tạo x3=158628902791147314290821851698986003594130450662221 5913342953863040752260513079079572515004496553. y3=612481084682225417380412015070483442336572493658510 25590524856420742293079255454022166548555167281780090 37885206068463037992679016443170379985354868963015468 92973997689185032617232926426046981103262632208356753 50999652443362828360827421600698866423518620205571878 901473310368600802658013366398943126027593214. - CA chứng nhận tính hợp pháp của các đối tượng ký Bước này CA chứng nhận tính hợp pháp của các đối tượng ký là các thành viên thuộc tổ chức. + Chứng nhận chuyên viên Phòng đào tạo là cán bộ nhân viên nhà trường. u1=56341994721170770049333851727078084979. P4 v1=474367030127705499568039292948386126364264458066998 40438798764134248406058931637988514019206963495945463 41463836546732071383752593372012419837380435267191535 34928204788043312664105627373380845091475300998431943 03037047977968459899247807859308092189763048656382944 241561823214028446820990028169545728616544371. + Chứng nhận Trưởng phòng đào tạo là cán bộ nhân viên nhà trường. u2=280652598271797291729433418807442539945. v2=278492145791600778153852593410938113907982231605615 92267102416635756061602480045468548607105264184903904 65783719738009178961164461152378534778314877192903452 86185640121287556134974035660775681347905123587684772 21520350156276040480078583275989809868008696928960824 331952339828023194105155396823891030310047612. + Chứng nhận Hiệu phó phụ trách đào tạo là cán bộ nhân viên nhà trường. u3=132270966222353242438910065625581672354. v3=217402567348723300891845476288341727649338103105779 65406346579262222924634217368805886344665243315297948 16761615669857372914137174624732318818279707838675806 43207624234350590572969442240806987499767865159548450 92121772764399000269857302666241864718508008425305726 242627145804327721551667551645266669306653473. - Kiểm tra tính hợp pháp của các đối tượng ký Bước này CA kiểm tra tính hợp pháp của các đối tượng ký và xác nhận là các thành viên thuộc tổ chức. + Kiểm tra, xác nhận chuyên viên Phòng đào tạo là cán bộ nhân viên nhà trường. Giá trị của 1u : 56341994721170770049333851727078084979. P5 Như vậy 1 1u u , xác nhận là cán bộ nhân viên của nhà trường. + Kiểm tra, xác nhận Trưởng phòng đào tạo là cán bộ nhân viên nhà trường. Giá trị của 2u : 280652598271797291729433418807442539945. Như vậy 2 2u u , xác nhận là cán bộ nhân viên của nhà trường. + Kiểm tra, xác nhận Hiệu phó phụ trách đào tạo là cán bộ nhân viên nhà trường. Giá trị của 3u : 132270966222353242438910065625581672354. Như vậy 3 3u u , xác nhận là cán bộ nhân viên của nhà trường. - Hình thành chữ ký tập thể Chữ ký tập thể được hình thành từ các chữ ký cá nhân, thông điệp dữ liệu và chữ ký của CA. Trong quá trình thực hiện, nếu chữ ký cá nhân không hợp lệ thì sẽ không tạo được các thành phần (E,S) của chữ ký. + Thông điệp dữ liệu M được lấy ví dụ là tệp tin “Thủ tục quy trình biên soạn, thẩm định HDTCDH” có kích thước: 3.05MB + Giá trị của băm của tập tin cần ký H(M) là: H(M)=D0F1C243800811284D86D64DF0F1A0F4. + Thành phần thứ nhất của chữ ký (E): E=289709518808949924456563439507701487157. + Thành phần thứ hai của chữ ký (S): S=270775021605278381954720958457394193295373834280080 30878937109508519492936293627493546594787956398171093 41462436179751226663108738517147629322738199168199005 80168547845993695911257174345056391852813682159303459 54245102053477060881764569389568893713853427500184773 661950647854808833010834005453634987145138475. P6 - Kiểm tra chữ ký tập thể Bước này thực hiện kiểm tra các thành phần chữ ký được tạo ra so với chữ ký ban đầu. Nếu kết quả so sánh trả về là “True” thì xác nhận bản tin được xác thực về nguồn gốc và tính toàn vẹn. Ngược lại, kết quả là “False” thì bản tin hoặc chữ ký bị giả mạo. + Việc xác nhận chữ ký được thực hiện trên thông điệp dữ liệu M, có giá trị băm H(M): H(M)=D0F1C243800811284D86D64DF0F1A0F4. + Giá trị của E tính được: E =289709518808949924456563439507701487157. Như vậy EE  , chữ ký được công nhận hợp lệ. Bản tin được xác thực về nguồn gốc và tính toàn vẹn. Chữ ký ( , )E S là của M. Quá trình thử nghiệm cho thấy, các thành viên tham gia ký được kiểm tra và xác thực là các thành viên thuộc trường Đại học Công nghiệp Hà Nội, đồng thời chứng thực được nguồn gốc và tính toàn vẹn của thông điệp dữ liệu. Chữ ký tập thể ở đây được tạo ra từ chữ ký cá nhân của các thành viên và chữ ký của CA. P7 PHỤ LỤC 2. CÀI ĐẶT THUẬT TOÁN VÀ THỬ NGHIỆM (CHỮ KÝ TẬP THỂ IFP-DLP) B1. Giới thiệu bài toán và cài đặt thử nghiệm Trong chương 3, luận án đã đưa ra lược đồ chữ ký số IFP-DLP tập thể dạng kết hợp và đã được chứng minh về tính đúng đắn, độ an toàn của lược đồ dựa trên tính khó giải của các bài toán IFP và DLP. Để minh họa cho tính ứng dụng của thuật toán, cụ thể được áp dụng vào bài toán quản lý xây dựng một chương trình đào tạo tại các khoa, các phòng ban trong trường đại học Công nghiệp Hà Nội, nhằm minh họa cho quá trình tạo chữ ký, xác thực chữ ký, độ an toàn của lược đồ chữ ký số đề xuất. Phần thử nghiệm được cài đặt trên máy chủ tại khoa Công nghệ thông tin - trường đại học Công nghiệp Hà Nội, với cấu hình máy chủ: PowerEdge R740 Dell, Chip Intel Xeon Sliver 4114 (2.2G, 10 Cores, 20 Threads), RAM 64GB (DDR4-2933), HDD 24 TB; ; hệ điều hành MS.Windows server 2008; hệ điều hành MS.Windows 10; Visual C# 2013; các tham số đầu vào p, q có kích thước 512 bit, sử dụng hàm băm SHA-1, số lượng thành viên tham gia ký N=5 và CA. B2. Kết quả thử nghiệm Kết quả thử nghiệm được minh họa theo các bước dưới đây. - Quá trình hình thành các tham số, tạo khóa cho CA và các thành viên tham gia ký (mô phỏng theo các giá trị mã 001, 002, 003, 004, 005) được thực hiện trong Hình P.1. + Các tham số được hình thành theo như thuật toán đã xây dựng. Trong đó độ dài của p và q là 512 bit. + Quá trình tạo khóa được thực hiện dựa trên các tham số được sinh ra. P8 Hình P.1. Hình thành các tham số, tạo khóa CA và khóa cho các thành viên + Các tham số được tạo sẽ dùng chung cho hệ thống, CA sử dụng bộ khóa bí mật (xca1, xca2) và khóa công khai (yca). + Các thành viên tham gia ký gồm: giáo viên, trưởng bộ môn, trưởng khoa, đại diện Phòng đào tạo, Ban Giám hiệu. Các thành viên này sử dụng khóa bí mật (xi) và khóa công khai (yi) tương ứng. Trong thực nghiệm mô tả các đối tượng này là các ID có mã tương ứng: 001, 002, 003, 004, 005. - Quá trình chứng nhận và kiểm tra tính hợp pháp của các thành viên tham gia ký được thực hiện theo Hình P.2. + Bước này sẽ kiểm tra tính hợp pháp của các đối tượng ký có là các thành viên của tổ chức hay không. + CA có thể coi như bộ phận văn thư trong Nhà trường. CA có nhiệm vụ chứng thực và kiểm tra các đối tượng ký thuộc các phòng ban trong trường. + Quá trình kiểm tra thông qua việc so sánh các giá trị u, v được tạo ra cho từng thành viên tham gia ký với giá trị u, v gốc. Nếu kết quả trả về là “True” thì xác nhận là thành viên trong Nhà trường. Ngược lại, kết quả là “False” thì thành viên đó là giả mạo. P9 Hình P.2. Quá trình chứng nhận và kiểm tra tính hợp pháp của các thành viên tham gia ký - Quá trình mã hóa văn bản, tạo chữ ký và xác thực chữ ký tập thể được thực hiện theo Hình P.3. Văn bản, dữ liệu được mã hóa có thể sử dụng cho các dạng file bất kỳ. + Trong quá trình tạo chữ ký tập thể, giá trị k được chọn ngẫu nhiên. Các giá trị R, E và S được thực hiện tuần tự theo các bước của thuật toán để tạo ra các thành phần của chữ ký tập thể là cặp giá trị ( , )E S . + Tại quá trình kiểm tra chữ ký tập thể, thuật toán kiểm tra sẽ thực hiện so sánh các giá trị ( , )E S với các giá trị gốc. Nếu kết quả là “True” thì sẽ công nhận văn bản, dữ liệu được xác thực về nguồn gốc và tính toàn vẹn. Ngược lại, nếu kết quả là “False” thì sẽ thông báo chữ ký hoặc bản tin bị giả mạo. P10 Hình P.3. Quá trình mã hóa văn bản, tạo chữ ký và kiểm tra chữ ký tập thể - Mô phỏng quá trình tấn công giả mạo chữ ký theo Hình P.4, một số kịch bản được xây dựng như sau: + Giả mạo E: thành phần thứ nhất của chữ ký bị tấn công và bị sửa đổi các giá trị, khi đó hệ thống thực hiện kiểm tra so sánh với chữ ký gốc (E). Nếu hai giá trị khác nhau hệ thống sẽ đưa ra cảnh báo “Bản tin đã bị giả mạo về nguồn gốc hoặc nội dung”. + Giả mạo S: cũng được thực hiện tương tự như giả mạo E. P11 Hình P.4. Minh họa tấn công giả mạo chữ ký Kết quả cho thấy, khi thực hiện tấn công giả mạo chữ ký vào các thành phần của chữ ký là E hoặc S thì hệ thống đều phát hiện và đưa ra cảnh báo “Bản tin đã bị giả mạo về nguồn gốc hoặc nội dung”.

Các file đính kèm theo tài liệu này:

  • pdfluan_an_xay_dung_mot_so_luoc_do_chu_ky_so_tap_the_dua_tren_b.pdf
  • pdfQĐ cấp Viện NCS Phạm Văn Hiệp.pdf
  • docxThôngTin KetLuanMoi LuanAn NCS PhamVanHiep.docx
  • pdfTomTat LuanAn NCS PhamVanHiep_English.pdf
  • pdfTomTat LuanAn NCS PhamVanHiep_TiengViet.pdf
  • docTrichYeu LuanAn NCS PhamVanHiep.doc