Nghiên cứu giải pháp xây dựng hạ tầng cơ sở khóa công khai (pki) an toàn phục vụ xác thực và bảo mật cho các cơ quan đảng, nhà nước, an ninh, quốc phòng

Hệ thống được phân chia thành các mô-đun với những chức năng chuyên biệt giúp tăng cường an ninh an toàn cho hệ thống cũng như khả năng xử lý đáp ứng các yêu cầu cao về hiệu năng sử dụng và độ sẵn sàng.  Tuân thủ các nguyên tắc thiết kế của hệ thống mở: Như phân tích, đánh giá ở Chương 1, mô hình này sẽ được áp dụng xuyên suốt trong quá trình phát triển của hệ thống. Đây là một mô hình mở, mang tính chất kế thừa và phát triển trong tương lai, phù hợp triển khai trên quy mô lớn.  Tính sẵn sàng và tin cậy: Đảm bảo tính sẵn sàng và hiệu suất cao cho các dịch vụ xác thực và bảo mật nhờ sử dụng các dịch vụ chứng thực chữ ký số (OCSP, TSA).  Tính mô-đun: Việc thiết kế trên cơ sở mô-đun hóa các thành phần trong hệ thống nhằm đảm bảo việc phân tách một hệ thống phức tạp thành các cấu phần nhỏ hơn, đáp ứng tính dễ dàng, thuận lợi trong vận hành, quản lý và bảo trì cũng như khả năng cô lập các sự cố. Hơn nữa với việc thiết kế theo từng phần hỗ trợ việc đầu tư theo từng mô-đun và từng giai đoạn mà không hề ảnh hưởng tới toàn bộ hệ thống. Đối với việc quản trị thì hệ thống hỗ trợ người quản trị khả năng quản trị tập trung, hỗ trợ một cách nhanh chóng việc xác định, cô lập và khắc phục các sự cố.

pdf27 trang | Chia sẻ: tueminh09 | Ngày: 25/01/2022 | Lượt xem: 578 | Lượt tải: 0download
Bạn đang xem trước 20 trang tài liệu Nghiên cứu giải pháp xây dựng hạ tầng cơ sở khóa công khai (pki) an toàn phục vụ xác thực và bảo mật cho các cơ quan đảng, nhà nước, an ninh, quốc phòng, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
1 BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ Nguyễn Hữu Hùng NGHIÊN CỨU GIẢI PHÁP XÂY DỰNG HẠ TẦNG CƠ SỞ KHÓA CÔNG KHAI (PKI) AN TOÀN PHỤC VỤ XÁC THỰC VÀ BẢO MẬT CHO CÁC CƠ QUAN ĐẢNG, NHÀ NƯỚC, AN NINH, QUỐC PHÒNG Chuyên ngành: Cơ sở toán học cho tin học Mã số: 62 46 01 10 TÓM TẮT LUẬN ÁN TIẾN SĨ TOÁN HỌC Hà Nội - 2017 2 CÔNG TRÌNH ĐƯỢC HOÀN THÀNH TẠI VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ BỘ QUỐC PHÒNG Người hướng dẫn khoa học: 1. Tiến sĩ Trần Văn Sơn 2. Tiến sĩ Phạm Việt Trung Phản biện 1: GS. TS Nguyễn Bình Học viện Công nghệ Bưu chính Viễn thông Phản biện 2: PGS. TS Lê Mỹ Tú Học viện Kỹ thuật Mật mã Phản biện 3: PGS. TS Bùi Thu Lâm Học viện Kỹ thuật quân sự Luận án sẽ được bảo vệ trước Hội đồng chấm luận án cấp Viện họp tại Viện Khoa học và Công nghệ quân sự vào hồi.... giờ...... ngày..tháng.......năm 2017 Có thể tìm hiểu Luận án tại: - Thư viện Viện Khoa học và Công nghệ quân sự. - Thư viện Quốc gia Việt Nam. 1 MỞ ĐẦU 1. Tính cấp thiết Hạ tầng cơ sở khóa công khai (PKI) được coi là giải pháp tốt nhất hiện nay để đảm bảo xác thực, bảo mật các giao dịch điện tử. Mỗi thực thể tham gia vào hệ thống PKI sở hữu một khóa bí mật/công khai. Khóa công khai của các thực thể kết hợp với danh tính của chủ sở hữu và các thông tin liên quan được Cơ quan chứng thực (CA) chứng nhận thông qua chữ ký số sử dụng khóa bí mật của CA. Trong hệ thống PKI dựa trên mật mã Elliptic, chữ ký số của CA được tạo lập bằng cách sử dụng lược đồ chữ ký số đường cong Elliptic (ECDSA). Việc đảm bảo an toàn cho hệ thống PKI là hết sức cần thiết. Việc nghiên cứu để đảm bảo an toàn cho hệ thống PKI có ý nghĩa to lớn về mặt khoa học cũng như thực tiễn. Đối với hệ thống PKI phục vụ các cơ quan Đảng, Nhà nước, Quốc phòng, An ninh (PKI Chính phủ) lại càng phải là ưu tiên hàng đầu. Vì vậy, Luận án đặt vấn đề cần phải nghiên cứu, phân tích, đề xuất mô hình PKI Chính phủ, các thành phần đảm bảo an toàn, an ninh và an toàn mật mã; đặc biệt thành phần cốt lõi của hệ thống PKI dựa trên mật mã Elliptic là lược đồ chữ ký số ECDSA và an toàn cho khóa bí mật. 2. Đối tượng và phạm vi nghiên cứu Đối tượng và phạm vi nghiên cứu của Luận án là hệ thống PKI dựa trên mật mã Elliptic. Các vấn đề an toàn mật mã và đảm bảo an toàn mật mã cho hệ thống PKI dựa trên mật mã Elliptic. 3. Mục đích nghiên cứu Đưa ra đánh giá tổng quát về vấn đề an toàn cho hệ thống PKI. Phân tích các điểm tồn tại, các tấn công và đưa ra cách sửa đổi, phòng chống để đảm bảo an toàn mật mã cho hệ thống PKI dựa trên mật mã Elliptic. 2 4. Phương pháp nghiên cứu Nghiên cứu các công trình, tài liệu trong và ngoài nước về hệ thống PKI nói chung và các vấn đề đảm bảo an toàn cho PKI. Nghiên cứu mật mã Elliptic, phân tích, đánh giá an toàn lược đồ chữ ký số ECDSA, khóa bí mật, và an toàn cài đặt thuật toán ECDSA đối với các tấn công trên kênh thứ cấp để đề xuất giải pháp đảm bảo an toàn cho các vấn đề trên. 5. Ý nghĩa khoa học Luận án đã đề xuất lược đồ chữ ký ECDSA mới và chứng minh lược đồ đề xuất là an toàn. Đề xuất tiêu chuẩn an toàn cho khóa bí mật sử dụng trong lược đồ chữ ký số ECDSA và phép nhân điểm an toàn trong cài đặt lược đồ ECDSA. Đề xuất mô hình triển khai, các thành phần đảm bảo an toàn, an ninh cho hệ thống PKI phục vụ các cơ quan Đảng, Nhà nước, Quốc phòng, An ninh. Những đề xuất này sẽ mở ra những hướng nghiên cứu mới về đảm bảo an toàn mật mã cho hệ thống PKI dựa trên mật mã Elliptic. 6. Ý nghĩa thực tiễn Đáp ứng nhu cầu triển khai hệ thống PKI phục vụ xác thực, bảo mật cho các cơ quan Đảng, Nhà nước, Quốc phòng, An ninh. Góp phần thúc đẩy ứng dụng CNTT và phát triển Chính phủ điện tử tại Việt nam. 7. Bố cục của Luận án Luận án gồm 03 Chương với các phần mở đầu, kết luận, danh mục các công trình, bài báo khoa học đã được công bố của tác giả, tài liệu tham khảo và phụ lục thực nghiệm kèm theo. Chương 1: Tổng quan về hệ thống PKI dựa trên mật mã Elliptic Trình bày tổng quan về hệ thống PKI, một số khái niệm cơ bản về mật mã Elliptic, lược đồ chữ ký số ECDSA. Các vấn đề an toàn cho hệ thống PKI, an toàn lược đồ ECDSA, an toàn cho khóa bí mật và an toàn 3 trong phép nhân điểm trong cài đặt thuật toán ECDSA. Chương 2: Nâng cao độ an toàn cho hệ thống PKI dựa trên mật mã Elliptic Trình bày các kết quả nghiên cứu mới của Luận án đó là đề xuất lược đồ chữ ký số ECDSA-IV (lược đồ chữ ký số mới) và đề xuất tiêu chuẩn an toàn cho khóa bí mật dài hạn và khóa bí mật tức thì sử dụng trong lược đồ chữ ký số ECDSA; tiêu chuẩn này cũng áp dụng cho lược đồ đề xuất ECDSA-IV. Để làm cơ sở đề xuất những kết quả nghiên cứu mới, trong Chương này, Luận án sử dụng phương pháp phân tích, tổng hợp các công trình trên thế giới về an toàn cho lược đồ chữ ký số ECDSA, các hạn chế, tồn tại của lược đồ chữ ký số ECDSA, tấn công lên khóa bí mật dài hạn và khóa bí mật tức thì sử dụng trong lược đồ chữ ký số ECDSA. Chương 3: Đề xuất mô hình PKI và các thành phần mật mã dựa trên mật mã Elliptic Trình bày các nội dung liên quan đến đề xuất một mô hình tổng thể hệ thống PKI Chính phủ. Chương này cũng trình bày một kết quả nghiên cứu mới của Luận án về một thuật toán nhân điểm để nâng cao độ an toàn trong cài đặt thuật toán chữ ký số ECDSA, các thành phần đảm bảo an toàn, an ninh mạng cho hệ thống PKI, các thành phần mật mã và đưa ra một số đánh giá thực nghiệm đối với các kết quả nghiên cứu mới của Luận án. 4 CHƯƠNG 1. TỔNG QUAN VỀ HỆ THỐNG PKI DỰA TRÊN MẬT MÃ ELLIPTIC Chương này trình bày tổng quan về hệ thống PKI, một số khái niệm cơ bản về mật mã Elliptic, lược đồ chữ ký số ECDSA. Tổng hợp các nghiên cứu trong và ngoài nước về các vấn đề an toàn hệ thống PKI, an toàn lược đồ chữ ký số ECDSA và các tham số khóa bí mật. Phân tích, chỉ ra các vấn đề cần đảm bảo an toàn cho hệ thống PKI nói chung, các vấn đề còn tồn tại của lược đồ chữ ký số ECDSA và các tham số khóa bí mật để đề xuất giải quyết trong Chương 2 và Chương 3. 1.1. Tổng quan về Hệ thống PKI 1.1.1. Các thành phần của PKI 1.1.2. Các mô hình hệ thống PKI 1.1.3. Các thành phần mật mã trong PKI dựa trên mật mã Elliptic 1.2. Mật mã Elliptic 1.2.1. Một số định nghĩa toán học về đường cong Elliptic 1.2.2. Nhóm các điểm đường cong Elliptic trên trường nguyên tố 1.2.3. Các tiêu chuẩn an toàn của hệ mật Elliptic 1.2.4. Các tham số miền và cặp khóa của hệ mật Elliptic 1.1.4. Lược đồ chữ ký số ECDSA 1.1.5. Lược đồ chữ ký số của Nga 1.3. An toàn cho hệ thống PKI dựa trên mật mã Elliptic 1.3.1. An toàn PKI nói chung a) An toàn khóa bí mật của CA b) An toàn khóa bí mật của người dùng c) An toàn của máy tính d) Vấn đề lộ khóa bí mật và khôi phục hệ thống e) Vấn đề thẩm quyền CA và an toàn tin cậy trong PKI 5 f) Vấn đề kết hợp CA với RA 1.3.2. An toàn lược đồ chữ ký số ECDSA - Lỗi 1 “lỗi chữ ký kép”: Từ hai thông điệp 𝑚1 và 𝑚2 bất kỳ chúng ta luôn sinh ra được một cặp khóa bí mật và khóa công khai sao cho hai thông điệp này cùng nhận một chữ ký chung. - Lỗi 2: Với chữ ký (𝑟, 𝑠) là chữ ký hợp lệ trên thông điệp 𝑚, chúng ta dễ dàng suy ra (𝑟, −𝑠) là chữ ký của thông điệp này. 1.3.3. An toàn liên quan đến tham số và khóa bí mật ECDSA a) Tấn công khi sử dụng lặp lại khóa bí mật của mỗi thông điệp b) Tấn công của Vaudenay liên quan đến tham số miền của hệ mật Elliptic c) Vấn đề lựa chọn khóa cho việc sao chép chữ ký số d) Các tấn công liên quan đến việc sinh các khóa bí mật dài hạn và tức thì của DSA và ECDSA Trước đây, việc thám mã khóa bí mật của hệ mật RSA sử dụng công cụ rút gọn lưới đã được công bố với nhiều phiên bản cải tiến khác nhau. Gần đây, bằng cách tiếp cận tương tự, Dimitrios Poulakis đã đưa ra những kết quả tấn công liên quan đến việc sinh các khóa bí mật dài hạn d và tức thì k của ECDSA. Giả sử rằng một chữ ký được sử dụng và mỗi số trong ít nhất một trong các tập {𝑑, 𝑘−1 𝑚𝑜𝑑 𝑝}, {𝑘, 𝑑−1 𝑚𝑜𝑑 𝑝}, {𝑘−1, 𝑑−1 𝑚𝑜𝑑 𝑝} là nhỏ hơn hoặc lớn hơn một cận đã biết nào đó, khi đó khóa bí mật dài hạn d và khóa bí mật tức thì k có thể được tìm ra. Hơn nữa, nếu hai chữ ký với các khóa tức thì k1, k2 được sử dụng và ít nhất có một số trong các tập các số {𝑘1, 𝑘2 −1 𝑚𝑜𝑑 𝑝}, {𝑘2, 𝑘1 −1 𝑚𝑜𝑑 𝑝}, {𝑘1 −1 , 𝑘2 −1 𝑚𝑜𝑑 𝑝} nhỏ hơn hoặc lớn hơn một cận đã biết nào đó thì k1, k2 và cả d sẽ được tìm ra. 6 1.3.4. An toàn của phép nhân điểm trong thuật toán ECDSA Phép nhân điểm là một thủ tục thường xuyên phải thực hiện trong mật mã Elliptic. Nó đặc biệt nhạy cảm khi thực hiện phép nhân giữa khóa bí mật với một điểm công khai trên đường cong Elliptic. Phép nhân điểm trong thuật toán chữ ký số ECDSA có dạng: 𝑄 = 𝑑𝑃. Trong đó, P là một điểm công khai trên đường cong Elliptic và d là khóa bí mật. Các cuộc tấn công kênh kề dựa trên việc tiêu thụ năng lượng và thời gian như đã chỉ ra bởi độ phức tạp tính toán cần thiết để thực hiện phép nhân điểm khi cài đặt thuật toán chữ ký số ECDSA. Nếu sử dụng các phép nhân điểm thông thường, phương pháp nhị phân chẳng hạn, các tấn công phân tích năng lượng sẽ phân biệt được các bít 0 và 1 của khóa bí mật d khi thực hiện phép nhân điểm dẫn đến khả năng tìm ra khóa bí mật d. 1.4. Kết luận Chương 1 Chương 1 trình bày các nội dung nghiên cứu tổng quan về hệ thống PKI, một số vấn đề cơ bản của mật mã Elliptic. Đã phân tích một số vấn đề an toàn của hệ thống PKI nói chung. Phân tích các tồn tại liên quan đến lược đồ chữ ký số ECDSA, các vấn đề an toàn liên quan đến khóa bí mật dài hạn, khóa bí mật tức thì và vấn đề an toàn trong phép nhân điểm sử dụng trong lược đồ chữ ký số ECDSA. Từ tính chất và tầm quan trọng trong đảm bảo an toàn cho các giao dịch điện tử trong lãnh đạo, chỉ đạo, điều hành nên vấn đề an toàn đặt ra ở Chương này đối với hệ thống PKI phục vụ các cơ quan Đảng, Nhà nước, Quốc phòng, An ninh là ưu tiên hàng đầu. Các vấn đề an toàn đặt ra ở đây sẽ được giải quyết trong Chương 2 và Chương 3 của Luận án. 7 CHƯƠNG 2. NÂNG CAO ĐỘ AN TOÀN CHO HỆ THỐNG PKI DỰA TRÊN MẬT MÃ ELLIPTIC Trong Chương này, Luận án sẽ đề xuất một lược đồ chữ ký số là một biến thể của thuật toán chữ ký số ECDSA. Lược đồ đề xuất sẽ được chứng minh là an toàn trong mô hình nhóm tổng quát (GGM), an toàn trước tấn công không sử dụng thông điệp (NMA) trong mô hình bộ tiên tri ngẫu nhiên (ROM) và lược đồ đề xuất khắc phục được lỗi “chữ ký kép” của ECDSA. Liên quan đến an toàn cho khóa bí mật, Luận án đề xuất tiêu chuẩn an toàn cho khóa bí mật dài hạn d và khóa bí mật tức thì k của lược đồ chữ ký số ECDSA. Các kết quả nghiên cứu của Chương này liên quan đến các công trình công bố số [1], [6], [7] của Nghiên cứu sinh. 2.1. Đề xuất một lược đồ chữ ký số nâng cao độ an toàn cho CA 2.1.1. Một số khái niệm an toàn của lược đồ chữ ký số a) Mô hình nhóm tổng quát GGM b) Mô hình bộ tiên tri ngẫu nhiên ROM c) Tấn công không sử dụng thông điệp NMA d) Tấn công lựa chọn thông điệp thích nghi CMA 2.1.2. Mô hình chữ ký số dựa trên bài toán logarit rời rạc (DLP) Một lược đồ chữ ký tổng quát dựa trên bài toán logarit rời rạc được xây dựng dựa trên các thành phần sau:  Một nhóm rời rạc 〈𝐺〉 cấp 𝑞 mà ở đó việc tính logarit rời rạc là khó.  Tập các khóa bí mật có thể tồn tại là 𝒱 ⊂ ℤ𝑞. Nếu khóa bí mật của người ký là 𝑣 ∈ 𝒱, khóa công khai tương ứng là phần tử 𝑉 = 𝐺𝑣. Phụ thuộc vào kiểu chữ ký số, ta có thể cần 𝒱 = ℤ𝑞 hoặc 𝒱 = ℤ𝑞 ×. Tất cả các nhóm sẽ được coi là các nhóm nhân, ngay cả trong trường hợp của các đường cong Elliptic. 8  Một phép chiếu: là một ánh xạ 𝜌: 〈𝐺〉 → ℛ.  Một hàm băm, là một hàm 𝐻: ℳ × ℛ → ℋ mà ở đó ℳ là tập tất cả các thông điệp có thể tồn tại.  Một kiểu chữ ký số mà xác định các công thức tường minh cho quá trình thực hiện chữ ký và quá trình xác minh. Kiểu chữ ký số định nghĩa các hàm sau đây: Hàm 𝜙 và 𝜓 : ℋ × ℛ × 𝑆 → ℤ𝑞; hàm 𝜎 : ℐ → 𝑆, trong đó ℐ ⊂ ℋ × ℛ × 𝒱 × 𝒦 với 𝑆 = ℤ𝑞 hoặc ℤ𝑞 × và 𝒦 = ℤ𝑞 hoặc ℤ𝑞 ×. Lược đồ chữ ký số thực hiện như sau:  Quá trình ký: Để ký thông điệp m người ta lấy một giá trị 𝑘 ngẫu nhiên thuộc 𝒦, tính 𝑅 = 𝐺𝑘, 𝑟 = 𝜌(𝑅), ℎ = 𝐻(𝑚, 𝑟) đến khi (ℎ, 𝑟, 𝑣, 𝑘) ∈ ℐ và 𝑠 = 𝜎(ℎ, 𝑟, 𝑣, 𝑘). Thông điệp được ký là (𝑚, 𝑟, 𝑠).  Quá trình xác minh chữ ký: Việc xác minh (𝑚, 𝑟, 𝑠) ∈ ℳ × ℛ × S bằng việc tính toán ℎ = 𝐻(𝑚, 𝑟), 𝛼 = 𝜙(ℎ, 𝑟, 𝑠), 𝛽 = 𝜓(ℎ, 𝑟, 𝑠), 𝑅 = 𝐺𝛼𝑉𝛽 và kiểm tra nếu 𝑅 ∈ 𝐺 𝒦 và nếu 𝑟 = ? 𝜌(𝑅). 2.1.3. Hàm băm của một lược đồ chữ ký số Đối với lược đồ chữ ký số, hàm băm 𝐻: ℳ × ℛ → ℋ phải là dễ tính toán, kháng va chạm, có đầu ra ngẫu nhiên đều với 𝑚 ∈𝑅 ℳ. Khác với hàm băm thông thường, hàm băm của một lược đồ chữ ký số còn có một số tính chất sau. Định nghĩa 2.1: Hàm băm loại I của lược đồ chữ ký số. Hàm băm 𝐻 của một lược đồ chữ ký số được gọi là Loại I nếu ∀ 𝑚 ∈ ℳ; 𝑟, 𝑟′ ∈ ℛ: 𝐻(𝑚, 𝑟) = 𝐻(𝑚, 𝑟′). Định nghĩa 2.2: Hàm băm loại II của lược đồ chữ ký số. Hàm băm 𝐻 của một lược đồ chữ ký số được gọi là Loại II nếu nó không phải là hàm băm loại I. Định nghĩa 2.3: Kháng va chạm cộng. Hàm băm 𝐻 của một lược đồ chữ ký với ℋ ⊂ ℤ𝑞 và ℛ ⊂ ℤ𝑞 được 9 gọi là kháng va chạm cộng nếu cho trước 𝑟, 𝑟′ ngẫu nhiên thì khó để tìm được 𝑚, 𝑚′ sao cho 𝐻(𝑚, 𝑟) + 𝑟 = 𝐻(𝑚′, 𝑟′) + 𝑟′. Định nghĩa 2.4: Kháng va chạm chia. Hàm băm 𝐻 của một lược đồ chữ ký với ℋ ⊂ ℤ𝑞 và ℛ ⊂ ℤ𝑞 × được gọi là kháng va chạm chia nếu cho trước 𝑟, 𝑟′ ngẫu nhiên thì khó để tìm được 𝑚, 𝑚′ sao cho 𝐻(𝑚, 𝑟)/𝑟 = 𝐻(𝑚′, 𝑟′)/𝑟′. Định nghĩa 2.5: Hàm băm như một bộ tiên tri ngẫu nhiên. Hàm băm H của một lược đồ chữ ký được coi như một bộ tiên tri ngẫu nhiên nếu hiểu biết về cặp đầu vào - đầu ra không làm hạn chế đáng kể không gian ảnh có thể có cho một đầu vào khác. 2.1.4. Phép chiếu của lược đồ chữ ký số Phép chiếu 𝜌: 〈𝐺〉 → ℛ phải là dễ tính toán bởi người ký, và người xác minh sẽ có khả năng để kiểm tra 𝑟 = ? 𝜌(𝑅) với 𝑅 ∈ 〈𝐺〉 và 𝑟 ∈ ℛ. Nếu các phần tử của 〈𝐺〉 là không phân biệt được với các phần tử của một tập lớn hơn, thì 𝜌 được định nghĩa trên toàn bộ tập lớn hơn đó. Phép chiếu có thể có một số tính chất sau đây. Định nghĩa 2.6: 𝜀 −hầu đều. Ánh xạ 𝜌 được gọi là 𝜀 −hầu đều nếu ∀𝑟 ∈ ℛ : | 𝑃𝑟 𝑅∈〈𝐺〉 [𝜌(𝑅) = 𝑟] − 1 𝑞 | ≤ 𝜀, với 𝑞 là số phần tử của 〈𝐺〉. Khi 𝜀 là đại lượng không đáng kể theo 𝑙𝑜𝑔( 𝑞) thì 𝜌 được gọi là hầu đều. Nói cách khác, hàm 𝜌 là hầu đều nếu xác suất phân bố của từng phần tử thuộc tập đầu ra là lệch không đáng kể so với phân bố đều. Định nghĩa 2.7: 𝜀 −hầu khả nghịch. Ánh xạ 𝜌 là 𝜀 −hầu khả nghịch nếu tồn tại một thuật toán hiệu quả để tính hàm ngược 𝜌−1: ℛ → 〈𝐺〉 sao cho: - ∀𝑅 ∈ 𝜌−1(𝑟): 𝜌(𝑅) = 𝑟 - Ít nhất một tỷ lệ 𝜀 của các tập 𝜌−1(𝑟) là khác rỗng. - Các phần tử được lấy ngẫu nhiên từ các tập 𝜌−1(𝑟) là không 10 phân biệt được với các phân tử được lấy ngẫu nhiên từ 〈𝐺〉. Định nghĩa 2.8: 𝑙 + 1 −kháng va chạm. Phép chiếu 𝜌 là 𝑙 + 1 - kháng va chạm nếu với 𝑙 ≥ 1 thì việc tìm 𝑅0, , 𝑅𝑙 sao cho 𝜌(𝑅0) = 𝜌(𝑅1) = ⋯ = 𝜌(𝑅𝑙) là khó. Định nghĩa 2.9: phép chiếu như là một bộ tiên tri ngẫu nhiên. Phép chiếu 𝜌 là phù hợp như một bộ tiên tri ngẫu nhiên nếu hiểu biết về các cặp đầu vào-đầu ra không hạn chế đáng kể không gian ảnh có thể có cho một đầu vào khác. Một hàm hầu khả nghịch có thể là phù hợp như một bộ tiên tri ngẫu nhiên. 2.1.5. Một số tính chất và các kiểu chữ ký số Một kiểu chữ ký số được mô tả bởi các tập 𝒱 ⊂ ℤ𝑞, 𝑆 ⊂ ℤ𝑞 và ℛ, với hai hàm 𝜙, 𝜓 : ℋ × ℛ × 𝑆 → ℤ𝑞 và một tập ℐ ⊂ ℋ × ℛ × 𝒱 × 𝒦. Tuy nhiên, có thể sử dụng bổ sung thêm một số hàm khác như sau: Các hàm bổ sung: Gọi 𝒜 là tập các đầu ra có thể có đối với 𝜙 và ℬ là tập các đầu ra có thể có đối với 𝜓. Năm hàm bổ sung có thể được định nghĩa như sau:  𝜎: ℐ → 𝑆  𝜆ℎ: 𝒜 × ℬ × ℛ → ℋ  𝜆𝑠: 𝒜 × ℬ × ℛ → 𝑆  𝜆𝑟: 𝒜 × ℬ × ℋ → ℛ  𝜇ℎ: 𝑆 × ℛ × 𝒱 × 𝒦 → ℋ Đối với mỗi kiểu chữ ký số, luôn tồn tại một thuật toán hiệu quả để tính toán kết quả của các hàm (𝜙, 𝜓, 𝜎, 𝜆ℎ, 𝜆𝑟, 𝜇ℎ). Các tính chất cơ bản của một kiểu lược đồ chữ ký số: Tính chất (m1): Với tất cả các bộ (ℎ, 𝑟, 𝑣, 𝑘) ∈ ℐ, giá trị 𝑠 = 𝜎(ℎ, 𝑟, 𝑣, 𝑘) thỏa mãn điều kiện: nếu 𝛼 = 𝜙(ℎ, 𝑟, 𝑠) và 𝛽 = 𝜓(ℎ, 𝑟, 𝑠) thì 11 𝑘 = 𝛼 + 𝑣 ⋅ 𝛽. Tính chất (m2): Với tất cả 𝑣 ∈ 𝒱 và ℎ ∈ ℋ: 𝑃𝑟 𝑟∈ℛ,𝑘∈𝒦 [(ℎ, 𝑟, 𝑣) ∈ ℐ] ≥ 𝜀𝑚. Tính chất (o1): Với tất cả (ℎ, 𝑟, 𝑠) ∈ ℋ × ℛ × 𝑆: Phương trình 𝜆ℎ(𝜙(ℎ, 𝑟, 𝑠), 𝜓(ℎ, 𝑟, 𝑠), 𝑟) = ℎ là đúng. Tính chất (o2): Với tất cả (ℎ, 𝑟, 𝑠) ∈ ℋ × ℛ × 𝑆: Phương trình 𝜆𝑠(𝜙(ℎ, 𝑟, 𝑠), 𝜓(ℎ, 𝑟, 𝑠), 𝑟) = 𝑠 là đúng. Tính chất (o3): Hàm 𝑠 → 𝜇ℎ(𝑠, 𝑟, 𝑣, 𝑘) là nghịch đảo của ℎ → 𝜎(ℎ, 𝑟, 𝑣, 𝑘). Các tính chất bổ sung cho độ an toàn với hàm lý tưởng 𝝆: Tính chất (p1): Với (ℎ, 𝑟, 𝑣) cố định và 𝑘 đều sao cho: (ℎ, 𝑟, 𝑣, 𝑘) ∈ ℐ, giá trị 𝜎(ℎ, 𝑟, 𝑣, 𝑘) là đều trong 𝑆. Tính chất (p2): Với ℎ ∈ ℋ và 𝑣 ∈ 𝒱 cố định và giá trị ngẫu nhiên đều 𝑠 ∈ 𝑆 và 𝑟 ∈ ℛ thì 𝑘 = 𝜙(ℎ, 𝑟, 𝑠) + 𝑣 ⋅ 𝜓(ℎ, 𝑟, 𝑠) là ngẫu nhiên đều trong 𝒦. Tính chất (p3): Cho trước 𝑟 và 𝑟′ ngẫu nhiên, việc tìm (𝛼, 𝛽) và các thông điệp 𝑚 và 𝑚′ nào đó sao cho : 𝜆ℎ(𝛼, 𝛽, 𝑟) = 𝐻(𝑚, 𝑟) và 𝜆ℎ(𝛼, 𝛽, 𝑟 ′) = 𝐻(𝑚′, 𝑟′) là khó. Các tính chất bổ sung cho độ an toàn với hàm lý tưởng 𝑯: Tính chất (h1): Nếu ℎ = 𝜆ℎ(𝛼, 𝛽, 𝑟) và 𝑠 = 𝜆𝑠(𝛼, 𝛽, 𝑟) thì 𝛼 = 𝜙(ℎ, 𝑟, 𝑠) và 𝛽 = 𝜓(ℎ, 𝑟, 𝑠). Tính chất (h2): 𝑃𝑟 𝛼∈𝒜,𝛽∈ℬ [𝜆ℎ (𝛼, 𝛽, 𝜌(𝐺 𝛼𝑉𝛽)) ∈ ℋ 𝑣à𝜆𝑠 (𝛼, 𝛽, 𝜌(𝐺 𝛼𝑉𝛽)) ∈ 𝑆] ≥ 𝜀ℎ. Các tính chất cho độ an toàn với nhóm lý tưởng 〈𝐆〉: Tính chất (g1): Với tất cả các bộ(ℎ, 𝑟, 𝑠) phương trình 12 𝜆𝑟(𝜙(ℎ, 𝑟, 𝑠), 𝜓(ℎ, 𝑟, 𝑠), ℎ) = 𝑟 đúng. Tính chất (g2): Với tất cả các bộ(ℎ, ℎ′, 𝑟, 𝑠), nếu 𝜆𝑟(𝜙(ℎ, 𝑟, 𝑠), 𝜓(ℎ, 𝑟, 𝑠), ℎ ′) = 𝑟 thì ℎ′ = ℎ. Các tính chất (m1), (m2), (o1), (o2), (o3), (p1), (p2), (h1) và (h2) đúng đối với kiểu chữ ký số điển hình sau đây. Kiểu chữ ký số ElGamal nghịch: Gọi ℋ ⊂ ℤ𝑞, ℛ = 𝒱 = 𝒦 = 𝑆 = ℬ = ℤ𝑞 × và 𝒜 = ℤ𝑞. Bởi vì ℐ = {(ℎ, 𝑟, 𝑣, 𝑘)|ℎ + 𝑣 ⋅ 𝑟 ∈ ℤ𝑞 ×}, tính chất (p2) có thể sai với xác suất không đáng kể. Tính chất (p3) là tương đương với sự kháng va chạm chia của 𝐻. Tính chất (g1) và (g2) đúng với hạn chế là ℋ ⊂ ℤ𝑞 × và 𝒜 = ℤ𝑞 ×. Tính chất (m2) và (h2) đúng với 𝜀𝑚 = 𝜑(𝑞) 𝑞 và 𝜀ℎ = |ℋ| 𝑞 . Các hàm được xác định như sau :               1 1 1 , , ; , , ; , , , / ( ) , , , / ; , , , , ; , , h h s r h r s h s h r s r s h r v k k h v r s r v k k s v r r r r r r h                                           2.1.6. Một số biến thể của lược đồ chữ ký số ECDSA Các biến thể của lược đồ ECDSA là lược đồ ECDSA-II và ECDSA- III được đề xuất bởi tác giả N.P. Smart (năm 2002) và đã được chứng minh là an toàn trong mô hình bộ tiên tri ngẫu nhiên ROM. a) Lược đồ ECDSA-II Điểm khác biệt duy nhất của lược đồ này so với ECDSA là việc sử dụng hàm băm loại II thay vì sử dụng hàm băm loại I như ECDSA (tính ℎ = 𝐻(𝑀‖𝑟). Lược đồ này đã được chứng minh an toàn trong mô hình bộ tiên tri ngẫu nhiên. b) Lược đồ ECDSA-III Điểm khác biệt duy nhất của lược đồ này so với ECDSA-II là việc sử dụng phép chiếu ECaddq thay vì phép chiếu ECxq như ECDSA và 13 ECDSA-II (tính 𝑟 = 𝜌(𝑅) = 𝑥𝑅 + 𝑦𝑅 𝑚𝑜𝑑 𝑛, và ℎ = 𝐻(𝑀‖𝑟)). Lược đồ này cũng được chứng minh an toàn trong mô hình bộ tiên tri ngẫu nhiên. 2.1.7. Đề xuất một lược đồ chữ ký số dựa trên ECDSA Luận án đề xuất lược đồ ECDSA-IV được định nghĩa trên một nhóm con cấp nguyên tố của nhóm các điểm đường cong Elliptic với kiểu chữ ký số ElGamal nghịch sử dụng phép chiếu ECaddq và hàm băm loại II. Việc sinh tham số miền (p, a, b, G, n, h) của lược đồ đề xuất ECDSA-IV là tương tự như của ECDSA. Thuật toán sinh khóa ECDSA-IV: (1). Chọn ngẫu nhiên một số nguyên d thuộc khoảng [1, n − 1]. (2). Tính 𝑄 = 𝑑𝐺. (3). Khóa bí mật của người gửi là 𝑑. (4). Khóa công khai là bộ tham số(𝑝, 𝑎, 𝑏, 𝐺, 𝑛, ℎ, 𝑄). Thuật toán ký của ECDSA-IV: (1). Chọn ngẫu nhiên một số nguyên 𝑘 thuộc khoảng [1, 𝑛 − 1]. (2). Tính 𝑘𝐺 = (𝑥, 𝑦). (3). Tính 𝑟 = (𝑥 + 𝑦) 𝑚𝑜𝑑 𝑛, nếu 𝑟 = 0, quay về bước 1. (4). Tính ℎ = 𝐻(𝑚, 𝑟), trong đó 𝐻 là hàm băm SHA-256. (5). Tính 𝑠 = 𝑘(ℎ + 𝑑𝑟)−1mod 𝑛 ; nếu 𝑠 = 0, thì quay về bước 1. (6). Chữ ký đối với thông điệp 𝑀 là cặp số nguyên (𝑟, 𝑠) Thuật toán xác minh của ECDSA-IV: (1). Xác minh rằng giá trị 𝑟 và 𝑠 thuộc khoảng [1, 𝑛 − 1]. (2). Tính ℎ = 𝐻(𝑀, 𝑟), trong đó 𝐻 là hàm băm SHA-256. (3). Tính 𝑢1 = ℎ𝑠 mod 𝑛. (4). Tính 𝑢2 = 𝑟𝑠 𝑚𝑜𝑑 𝑛. (5). Tính 𝑢1𝐺 + 𝑢2𝑄 = (𝑥0, 𝑦0). (6). Tính 𝑣 = (𝑥0 + 𝑦0) 𝑚𝑜𝑑 𝑛. 14 (7). Chữ ký đối với thông điệp 𝑀 được xác minh là hợp lệ chỉ nếu 𝑣 = 𝑟. 2.1.8. Đánh giá về độ an toàn của lược đồ ECDSA-IV a) Độ an toàn của lược đồ đề xuất trước tấn công lựa chọn thông điệp thích nghi (CMA) trong mô hình nhóm tổng quát (GGM) Khẳng định 2.1: Một lược đồ chữ ký dựa trên bài toán logarit rời rạc là “không có giả mạo tồn tại dưới các tấn công CMA trong mô hình GGM” nếu 𝐻 là đều và kháng va chạm, 𝜌 là hầu đều và hầu khả nghịch, và thuộc một kiểu chữ ký số có tính chất (g1) và (g2). Phép suy dẫn độ an toàn là chặt. Mệnh đề 2.1: Lược đồ chữ ký số đề xuất ECDSA-IV là an toàn trước tấn công CMA trong mô hình GGM. Chứng minh: Để chứng mính lược đồ đề xuất ECDSA-IV là an toàn trước tấn công lựa chọn thông điệp thích nghi (CMA) trong mô hình nhóm tổng quát (GGM) như đã được chứng minh bởi tác giả Brown đối với lược đồ ECDSA, Luận án đã chứng minh phép chiếu 𝜌(𝑅) = (𝑅𝑥 + 𝑅𝑦) 𝑚𝑜𝑑 𝑛 thỏa mãn các tính chất: “hầu đều”, “hầu khả nghịch”, và tính chất (g1), (g2). Từ đó, Luận án đã chỉ ra rằng lược đồ đề xuất ECDSA- IV thỏa mãn tất cả các yêu cầu trong Khẳng định 2.1. Do đó, thu được kết quả: Lược đồ chữ ký số đề xuất ECDSA-IV là an toàn trước tấn công lựa chọn thông điệp thích nghi (CMA) trong mô hình nhóm tổng quát (GGM).■ b) Độ an toàn của lược đồ đề xuất trước tấn công không sử dụng thông điệp (NMA) trong mô hình bộ tiên tri ngẫu nhiên(ROM) Việc chứng minh độ an toàn của lược đồ đề xuất là tương tự với lược đồ ECDSA-III bằng cách sử dụng Bổ đề forking cải tiến. Bổ đề này sử dụng để chứng minh cho các lược đồ chữ ký kiểu ElGamal tin cậy (Trusted ElGamal Type Signature Scheme- TEGTSS) và áp dụng cho 15 phiên bản đường cong Elliptic của TEGTSS là ECTEGTSS.■ Khẳng định 2.2: Lược đồ chữ ký số đề xuất ECDSA-IV là một kiểu ECTEGTSS và tương đương với kiểu TEGTSS-II. Mệnh đề 2.2: Giả sử tồn tại kẻ tấn công 𝒜 lên lược đồ ECDSA-IV với xác suất thành công là 𝜖 > 4 𝑝 sử dụng 𝑄 truy vấn tới bộ tiên tri ngẫu nhiên 𝐻, thì người ta có thể giải bài toán logarit rời rạc trong nhóm các điểm của đường cong elliptic 𝐸(𝔽𝑝) bằng cách sử dụng ít hơn (1+72𝑄 log 6) 𝜖 lần lặp của 𝒜 với xác suất lớn hơn 1 100 . Chứng minh: Tác giả N.P. Smart đã chứng minh TEGTSS-II là an toàn trước tấn công không sử dụng thông điệp (NMA) trong mô hình bộ tiên tri ngẫu nhiên (ROM) bằng cách sử dụng bổ đề forking cải tiến. Cũng bằng cách tương tự, sử dụng bổ đề forking cải tiến, Luận án đã chứng minh lược đồ đề xuất ECDSA-IV là một kiểu TEGTSS-II. Và do đó thu được kết quả: lược đồ ECDSA-IV là an toàn trước tấn công không sử dụng thông điệp (NMA) trong mô hình bộ tiên tri ngẫu nhiên (ROM).■ c) Lược đồ đề xuất ECDSA-IV khắc phục được lỗi chữ ký kép: Dễ dàng thấy rằng lược đồ đề xuất ECDSA-IV khắc phục được lỗi chữ ký kép vì phép chiếu của nó không có tính chất 𝜌(𝑄) = 𝜌(−𝑄). 2.2. Cập nhật tiêu chuẩn an toàn tham số cho khóa bí mật của ECDSA 2.2.1. Giới thiệu Luận án xem xét một vài tấn công chặt chẽ trên ECDSA sử dụng phương pháp rút gọn lưới dựa trên phương trình: 𝑠 = 𝑘−1(ℎ(𝑚) + 𝑑𝑟) 𝑚𝑜𝑑 𝑛. 16 2.2.2. Tấn công ECDSA sử dụng một thông báo đã ký Các tấn công được đưa ra và được phát biểu trong công trình công bố của tác giả Dimitrios Poulakis (năm 2013, 2016) như sau: Định lý 2.1. Giả sử có một thông báo đã được ký với khóa bí mật tức thì k và tồn tại các số nguyên dương X, Y thỏa mãn: 𝑖) |𝑑| < 𝑋, |𝑘−1| < 𝑌 𝑣à 𝑋𝑌2 < 𝑛/6 3 2 𝑖𝑖) |𝑘| < 𝑋, |𝑑−1| < 𝑌 𝑣à 𝑋𝑌2 < 𝑛/63/2 𝑖𝑖𝑖) |𝑘−1| < 𝑋, |𝑑−1| < 𝑌 𝑣à 𝑋𝑌 < 𝑛1/2/63/4 Khi đó tồn tại một thuật toán tất định để tìm khóa bí mật d. 2.2.3. Tấn công ECDSA sử dụng hai thông báo đã ký Định lý 2.2. Giả sử có hai thông báo đã được ký với các khóa bí mật tức thì k1, k2 và điều kiện sau đây đúng: Tồn tại các số nguyên dương X, Y thỏa mãn điều kiện (i) hoặc (ii) hoặc (iii) Khi đó tồn tại một thuật toán tất định để tìm d. 2.2.4. Đề xuất tiêu chuẩn an toàn cho khóa bí mật dài hạn và tức thì của ECDSA Mệnh đề 2.3: Nếu khóa bí mật dài hạn d và khóa bí mật tức thì k được chọn thỏa mãn điều kiện: { |𝑑| > √𝑛, 3 |𝑑−1| > √𝑛 3 |𝑘| > √𝑛, 3 |𝑘−1| > √𝑛 3 thì sẽ không tồn tại các số nguyên X>0, Y>0 thỏa mãn Định lý 2.1 và Định lý 2.2. Chứng minh: Thật vậy, giả sử với điều kiện của d và k như trong tiêu chuẩn, tồn tại X>0, Y>0 thỏa mãn Định lý 2.1 (hoặc Định lý 2.2). Khi đó ta có √𝑛 3 < 𝑋, √𝑛 3 < 𝑌 dẫn đến 𝑛 < 𝑋𝑌2 < 𝑛/62/3. Điều này là vô lý.■ 17 2.3. Kết luận Chương 2 Trên cơ sở các yêu cầu đảm bảo an toàn các thành phần mật mã mang tính cấp bách đối với hệ thống PKI phục vụ các cơ quan Đảng, Nhà nước, Quốc phòng, An ninh đặt ra ở Chương 1. Luận án giải quyết vấn đề nâng cao độ an toàn cho lược đồ chữ ký số ECDSA bằng việc đề xuất lược đồ chữ ký số mới ECDSA-IV nhằm khắc phục những hạn chế, tồn tại của ECDSA và các biến thể của nó; đồng thời đề xuất tiêu chuẩn an toàn cho khóa bí mật dài hạn và khóa bí mật tức thì sử dụng trong lược đồ chữ ký số ECDSA. Tiêu chuẩn này cũng áp dụng cho lược đồ chữ ký số đề xuất ECDSA-IV. Các kết quả chính được trình bày trong Chương này bao gồm:  Đề xuất một lược đồ chữ ký số ECDSA-IV. Chứng minh lược đồ đề xuất là an toàn tương đương với ECDSA trong mô hình GGM trước tấn công CMA (Mệnh đề 2.1) và chứng minh lược đồ đề xuất là an toàn trước tấn công NMA trong mô hình ROM (Mệnh đề 2.2).  Phân tích và đánh giá các tấn công lên khóa bí mật dài hạn d và khóa bí mật tức thì k sử dụng trong lược đồ chữ ký số ECDSA, từ đó làm cơ sở để đề xuất một tiêu chuẩn an toàn cho lược đồ ECDSA (Mệnh đề 2.3). Tiêu chuẩn này cũng áp dụng cho lược đồ chữ ký số đã đề xuất ECDSA-IV. 18 CHƯƠNG 3. ĐỀ XUẤT MÔ HÌNH PKI VÀ CÁC THÀNH PHẦN MẬT MÃ DỰA TRÊN MẬT MÃ ELLIPTIC Nội dung chính của Chương này đề xuất mô hình PKI sử dụng mật mã Elliptic (PKI-ECC), đề xuất các thành phần mật mã đảm bảo an toàn cho hệ thống PKI-ECC; trong đó Luận án đề xuất sử dụng lược đồ chữ ký số ECDSA-IV và áp dụng tiêu chuẩn an toàn cho khóa bí mật đã được nghiên cứu ở Chương 2 và một số thành phần đảm bảo an ninh, an toàn cho hệ thống PKI nhằm đảm bảo độ an toàn cao và tính sẵn sàng hoạt động của hệ thống PKI. Bên cạnh đó, Luận án đưa ra một số đánh giá thực nghiệm đối với lược đồ chữ ký số đề xuất ECDSA-IV, cài đặt tiêu chuẩn an toàn cho khóa bí mật dài hạn và tức thì, cài đặt phép nhân điểm an toàn sử dụng trong thuật toán ECDSA nhằm chống lại tấn công phân tích năng lượng đã biết. Nội dung của Chương này liên quan đến các công trình công bố số [2], [3], [4], [5] của Nghiên cứu sinh. 3.1. Mô hình hệ thống PKI tại Việt Nam 3.2. Đề xuất mô hình hạ tầng khóa công khai dựa trên mật mã Elliptic 3.2.1. Cơ sở đề xuất Trên cơ sở các nghiên cứu ở Chương 1 và Chương 2, Luận án đề xuất mô hình PKI dựa trên mật mã Elliptic (PKI-ECC) phục vụ triển khai cho các cơ quan Đảng, Nhà nước, Quốc phòng, An ninh. Mô hình đề xuất đáp ứng các tiêu chí về sự phù hợp với tổ chức bộ máy của các cơ quan Đảng, Nhà nước; đáp ứng yêu cầu cao về đảm bảo an ninh, an toàn hệ thống và an toàn mật mã. 19 3.2.2. Đề xuất mô hình PKI-ECC tổng thể Mô hình PKI-ECC phục vụ các cơ quan Đảng, Nhà nước, Quốc phòng, An ninh là mô hình có kiến trúc phân cấp bao gồm: 01 hệ thống CA gốc (Master RootCA), CA quản trị (Admin CA), các CA thực thi chính sách (policy CA), các cấp dưới (SubCA). 3.2.3. Đề xuất các thành phần đảm bảo an toàn cho PKI-ECC a) Đảm bảo các vấn đề an toàn về thuật toán mật mã Luận án đề xuất các thành phần mật mã áp dụng cho hệ thống PKI dựa trên mật mã Elliptic (PKI-ECC), bao gồm: thuật toán mã hóa khóa công khai, mã hóa khóa bí mật, hàm băm, dẫn xuất khóaĐối với thành phần mật mã cốt lõi của hệ thống PKI-ECC, Luận án đề xuất sử dụng lược đồ chữ ký số ECDSA-IV và tiêu chuẩn áp dụng cho khóa bí mật được nghiên cứu ở Chương 2. b) Đảm bảo các vấn đề an toàn về kỹ thuật mật mã 3.2.4. Đề xuất các thành phần khác a) Hệ thống mạng CNTT b) Hệ thống các thiết bị an ninh an toàn mạng 3.2.5. Các dịch vụ xác thực và bảo mật tổng thể sử dụng PKI-ECC 3.3. Đánh giá về mô hình PKI-ECC đã đề xuất Mô hình đã đề xuất ở trên đáp ứng một số yêu cầu sau đây:  Tăng cường được tính bảo mật của hệ thống thông qua việc sử dụng thuật toán chữ ký số kiểu ECDSA-IV được đề xuất sử dụng cho CA và các tiêu chuẩn an toàn đề xuất cho khóa bí mật dài hạn, khóa bí mật tức thì của lược đồ chữ ký số ECDSA nhằm nâng cao độ an toàn của hệ thống.  Đáp ứng được yêu cầu bảo mật xác thực cho người dùng ở xa với nhiều dịch vụ như web, mail, truyền tệp, ký số, bảo mật tài liệu. 20  Hệ thống được phân chia thành các mô-đun với những chức năng chuyên biệt giúp tăng cường an ninh an toàn cho hệ thống cũng như khả năng xử lý đáp ứng các yêu cầu cao về hiệu năng sử dụng và độ sẵn sàng.  Tuân thủ các nguyên tắc thiết kế của hệ thống mở: Như phân tích, đánh giá ở Chương 1, mô hình này sẽ được áp dụng xuyên suốt trong quá trình phát triển của hệ thống. Đây là một mô hình mở, mang tính chất kế thừa và phát triển trong tương lai, phù hợp triển khai trên quy mô lớn.  Tính sẵn sàng và tin cậy: Đảm bảo tính sẵn sàng và hiệu suất cao cho các dịch vụ xác thực và bảo mật nhờ sử dụng các dịch vụ chứng thực chữ ký số (OCSP, TSA).  Tính mô-đun: Việc thiết kế trên cơ sở mô-đun hóa các thành phần trong hệ thống nhằm đảm bảo việc phân tách một hệ thống phức tạp thành các cấu phần nhỏ hơn, đáp ứng tính dễ dàng, thuận lợi trong vận hành, quản lý và bảo trì cũng như khả năng cô lập các sự cố. Hơn nữa với việc thiết kế theo từng phần hỗ trợ việc đầu tư theo từng mô-đun và từng giai đoạn mà không hề ảnh hưởng tới toàn bộ hệ thống. Đối với việc quản trị thì hệ thống hỗ trợ người quản trị khả năng quản trị tập trung, hỗ trợ một cách nhanh chóng việc xác định, cô lập và khắc phục các sự cố. 3.4. Phép nhân điểm an toàn và một số kết quả cài đặt thực nghiệm 3.4.1. Một số phương pháp nhân điểm 3.4.2. Đề xuất sử dụng thuật toán kết hợp giữa phương pháp cửa sổ và phương pháp luôn cộng và nhân đôi Như đã phân tích ở Chương 1, phép nhân điểm là một thủ tục thường xuyên phải sử dụng trong quá trình thực hiện thuật toán chữ ký số ECDSA. Nếu sử dụng các phép nhân điểm thông thường thì khóa bí mật có thể bị tìm ra bằng các tấn công trên kênh thứ cấp như phân tích năng lượng chẳng hạn. Để chống lại các tấn công phân tích năng lượng trên 21 kênh thứ cấp, Luận án đề xuất thuật toán nhân điểm an toàn, trong đó ký hiệu ECDBL(Q) là phép nhân đôi điểm Q. Thuật toán này, tính trước dãy các điểm và các điểm đối của chúng (điểm đối của là ), biểu diễn wNAF của d là . Đề xuất phương pháp cửa sổ kết hợp wNAF Input: Biểu diễn wNAF của khóa bí mật d = , Output: dP. 1. Q∞ 2. Cho j = (i – 1) giảm đến 0 thực hiện: 2.1. Q ECDBL(Q). 2.2. Nếu (dj> 0) thì: và Còn không thì: và 3. Trả về Q. 3.4.3. Cài đặt lược đồ chữ ký số ECDSA-IV đã đề xuất Với thuật toán ECDSA-IV đã đề xuất trong chương 2, Luận án đã cài đặt thuật toán này và so sánh kết quả thực hiện của quá trình ký/kiểm tra chữ ký đối với ECDSA, ECDSA-II, ECDSA-III và GOST R 34.10- 2012 của Nga. Kết quả cho thấy về mặt tổng thể thời gian thực hiện cho quá trình ký/kiểm tra chữ ký là nhanh hơn so với các thuật toán còn lại do thuật toán đề xuất ECDSA-IV chỉ sử dụng 1 phép nghịch đảo. 3.4.4. Cài đặt tiêu chuẩn an toàn cho khóa bí mật Để đảm bảo an toàn cho khóa bí mật dài hạn và tức thì, ta cần áp dụng tiêu chuẩn như đã được mô tả ở Chương 2. Thủ tục sinh khóa cho lược đồ chữ ký số ECDSA như sau: 1{1, 3, 5, ..., 2 1}w P  ( , )P x y ( , )P x y  1 2 0( , , ..., )i id d d  1 2 0( , , ..., )i id d d  ( )pP E jQ Q d P     1 jQ Q d P    jQ Q d P      1 jQ Q d P  22 Sinh khóa bí mật ECDSA theo tiêu chuẩn đã đề xuất Input: Bô ̣tham số miền (p, a, b, n, G) Output: Cặp khóa bí mật công khai (priv_key, pub_key) (1). Sinh ngẫu nhiên một số 𝑝𝑟𝑖𝑣_𝑘𝑒𝑦 ∈𝑅 (1, 𝑛 − 1). (2). Kiểm tra tiêu chuẩn: 𝑛/2 < (𝑝𝑟𝑖𝑣_𝑘𝑒𝑦) < 𝑛 − √𝑛 3 𝑣à 𝑛/2 < (𝑝𝑟𝑖𝑣_𝑘𝑒𝑦)−1 < 𝑛 − √𝑛 3 . Nếu không thỏa mãn quay về bước 1 (3). Tính điểm công khai 𝑝𝑢𝑏_𝑘𝑒𝑦 = 𝑝𝑟𝑖𝑣_𝑘𝑒𝑦. 𝐺 (4). Trả về cặp khóa bí mật-công khai là (priv_key, pub_key) 3.5. Kết luận Chương 3 Chương 3 đã đề xuất mô hình PKI-ECC phân cấp với những đặc điểm ưu việt của mô hình này như được phân tích ở Chương 1. Đề xuất mô hình cho các dịch vụ xác thực và bảo mật sử dụng hệ thống PKI-ECC. Đề xuất các thành phần mật mã đảm bảo an toàn cho hệ thống trong đó sử dụng lược đồ chữ ký số đề xuất ECDSA-IV, tiêu chuẩn an toàn đề xuất cho khóa bí mật sử dụng trong ECDSA được nghiên cứu ở Chương 2. Phân tích và đánh giá mô hình được đề xuất. Đưa ra các kết quả thực nghiệm của việc cài đặt thuật toán chữ ký số ECDSA-IV; cài đặt tiêu chuẩn an toàn cho khóa bí mật; cài đặt phép nhân điểm an toàn cho thuật toán chữ ký số ECDSA nhằm chống lại các tấn công phân tích năng lượng trên kênh thứ cấp. 23 KẾT LUẬN Hạ tầng cơ sở khóa công khai PKI là hạ tầng an ninh, bảo mật trọng yếu của mỗi một quốc gia nhằm đảm bảo an toàn cho các giao dịch điện tử phục vụ ứng dụng CNTT và phát triển Chính phủ điện tử. Đảm bảo an toàn cho hệ thống PKI luôn là vấn đề quan trọng. Đặc biệt, đối với hệ thống PKI phục vụ các cơ quan Đảng, Nhà nước, Quốc phòng, An ninh thì vấn đề đảm bảo an toàn lại là ưu tiên hàng đầu. Với mục tiêu như vậy, Luận án đã có những đóng góp sau: A. Các kết quả đạt được của luận án: 1) Nghiên cứu tổng quan về hệ thống PKI, tổng quan về mật mã Elliptic. Phân tích các vấn đề đảm bảo an toàn cho hệ thống PKI, các vấn đề an toàn cho lược đồ chữ ký số ECDSA và vấn đề đảm bảo an toàn cho khóa bí mật sử dụng trong lược đồ chữ ký số ECDSA. 2) Đề xuất một lược đồ chữ ký số ECDSA-IV nâng cao độ an toàn cho CA đồng thời giảm số phép tính nghịch đảo trong quá trình xác minh chữ ký nhằm tăng tốc độ xử lý của thuật toán. Chứng minh ECDSA-IV là an toàn trong mô hình nhóm tổng quát và bộ tiên tri ngẫu nhiên trước tấn công không sử dụng thông điệp. 3) Phân tích và đánh giá các tấn công lên khóa bí mật tức thì và khóa bí mật dài hạn sử dụng trong lược đồ chữ ký số ECDSA, từ đó làm cơ sở để đề xuất một tiêu chuẩn an toàn cho các khóa bí mật dài hạn và tức thì của lược đồ chữ ký số ECDSA. 4) Đề xuất mô hình tổng thể hệ thống PKI-ECC, giải pháp đảm bảo an toàn cho PKI-ECC; cài đặt lược đồ chữ ký số ECDSA-IV và tiêu chuẩn an toàn đã đề xuất trong Chương 2; đề xuất và cài đặt thuật toán nhân điểm an toàn cho lược đồ chữ ký số ECDSA-IV. 24 B. Những đóng góp mới của luận án: 1) Đề xuất một lược đồ chữ ký số ECDSA-IV nâng cao độ an toàn cho CA đồng thời giảm số phép tính nghịch đảo trong quá trình xác minh chữ ký nhằm tăng tốc độ xử lý của thuật toán. Chứng minh ECDSA-IV là an toàn trong mô hình nhóm tổng quát và bộ tiên tri ngẫu nhiên trước tấn công không sử dụng thông điệp. 2) Đề xuất một tiêu chuẩn an toàn cho các khóa bí mật dài hạn và khóa bí mật tức thì của lược đồ chữ ký số ECDSA trên cơ sở phân tích và đánh giá các tấn công lên khóa bí mật sử dụng trong lược đồ chữ ký số ECDSA. Tiêu chuẩn này cũng có thể được áp dụng cho lược đồ chữ ký số đã đề xuất ECDSA-IV. 3) Đề xuất một thuật toán nhân điểm đảm bảo an toàn cho việc cài đặt thuật toán ECDSA chống lại một số tấn công phân tích năng lượng trên kênh thứ cấp. 4) Hướng nghiên cứu tiếp theo: - Nghiên cứu giải pháp chứng thực chéo giữa hệ thống PKI phục vụ các cơ quan Đảng, Nhà nước, Quốc phòng, An ninh và hệ thống PKI của khu vực kinh tế-xã hội nhằm kết nối, liên thông các dịch vụ chứng thực chữ ký số phục vụ hoạt động cung cấp dịch vụ công trực tuyến của cơ quan nhà nước cho người dân và doanh nghiệp. - Tiếp tục nghiên cứu đánh gia an toàn của lược đồ ECDSA và các biến thể ECDSA đối với các tấn công mới. - Nghiên cứu ứng dụng lược đồ đề xuất ECDSA-IV với các hệ thống liên lạc di động có nguồn tài nguyên tính toán hạn chế cũng như việc cài đặt ứng dụng bằng các chương trình cụ thể. - Nghiên cứu cơ chế quản lý an toàn tổng thể đối với các thành phần trong hệ thống PKI dựa trên mật mã Elliptic. 25 CÁC CÔNG TRÌNH KHOA HỌC ĐÃ CÔNG BỐ [1]. Nguyễn Quốc Toàn, Phạm Toàn Kiêm, Nguyễn Hữu Hùng (2011), “Về một tiêu chuẩn cho bậc của nhóm điểm đường cong Elliptic”, Tạp chí Nghiên cứu Khoa học và Công nghệ quân sự, Viện KH&CNQS, số Đặc san 11-2011, tr 100-107. [2]. Nguyễn Hữu Hùng, Đặng Duy Mẫn (2011): “An toàn vật lý đối với hạ tầng PKI”, Tạp chí An toàn thông tin, Ban Cơ yếu Chính phủ, số 4/2011, tr 28-31. [3]. Nguyễn Hữu Hùng (2012): “PKI chuyên dùng Chính phủ: Hiện trạng và định hướng phát triển”, Tạp chí An toàn thông tin, Ban Cơ yếu Chính phủ, số 1/2012, tr 17-20. [4]. Nguyễn Hữu Hùng, Trần Quang Kỳ (2012): “Hoạt động chứng thực điện tử an toàn sử dụng CP và CPS”, Tạp chí An toàn thông tin, Ban Cơ yếu Chính phủ, số 3/2012, tr 14-18. [5]. Nguyễn Hữu Hùng (2012), “Về một thuật toán nhân điểm an toàn của hệ mật Elliptic”, Tạp chí khoa học (Journal of Science) Trường Đại Học Sư Phạm Hà Nội, số Đặc biệt 58-2012, tr 131- 139. [6]. Nguyễn Hữu Hùng (2013), “Về độ an toàn của lược đồ chữ ký ECDSA dưới tấn công dàn”, Tạp chí Nghiên cứu Khoa học và Công nghệ Quân sự, Viện KH&CNQS, số Đặc san 05-2013, tr 25-33. [7]. Nguyễn Hữu Hùng, Triệu Quang Phong, Nguyễn Quốc Toàn (2016), “Về một lược đồ chữ ký số kiểu ECDSA”, Tạp chí Nghiên cứu Khoa học và Công nghệ quân sự, số 45, 10-2016, tr 122-130

Các file đính kèm theo tài liệu này:

  • pdfnghien_cuu_giai_phap_xay_dung_ha_tang_co_so_khoa_cong_khai_p.pdf
  • pdfTomTat LuanAn NCS NguyenHuuHung_English.pdf
Luận văn liên quan