Tài liệu Hai lược đồ ký số tập thể ký tuần tự dựa trên bài toán logarit rời rạc: Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số 47, 02 - 2017 93
HAI LƯỢC ĐỒ KÝ SỐ TẬP THỂ KÝ TUẦN TỰ
DỰA TRÊN BÀI TOÁN LOGARIT RỜI RẠC
Đào Tuấn Hùng1*, Nguyễn Hiếu Minh2, Phạm Việt Trung3, Trần Xuân Kiên4
Tóm tắt: Bài báo đề xuất hai lược đồ ký số tập thể không phân biệt trách nhiệm
và có phân biệt trách nhiệm với cấu trúc tuần tự dựa trên bài toán Logarit rời rạc.
Các lược đồ có thể được áp dụng cho các lớp ứng dụng xử lý luồng công việc dựa
trên các quy trình xử lý công việc theo quy trình dựa trên ký số. Các lược đồ an
toàn với các dạng tấn công dựa trên tính khó giải của bài toán khó Logarit rời rạc
và cung cấp cơ chế xác thực bằng chứng về quá trình ký. Ưu điểm của các lược đồ
là tính kiểm tra được trình tự và trách nhiệm ký đối với người sử dụng so với các
nghiên cứu trước đồng thời an toàn trước nguy cơ giả mạo.
Từ khóa: Ký số tập thể, ký số tuần tự, phân biệt trách nhiệm, Logarit rời rạc.
1. MỞ ĐẦU
Ký số tập thể [1] được sử dụng ...
9 trang |
Chia sẻ: quangot475 | Lượt xem: 379 | Lượt tải: 0
Bạn đang xem nội dung tài liệu Hai lược đồ ký số tập thể ký tuần tự dựa trên bài toán logarit rời rạc, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số 47, 02 - 2017 93
HAI LƯỢC ĐỒ KÝ SỐ TẬP THỂ KÝ TUẦN TỰ
DỰA TRÊN BÀI TOÁN LOGARIT RỜI RẠC
Đào Tuấn Hùng1*, Nguyễn Hiếu Minh2, Phạm Việt Trung3, Trần Xuân Kiên4
Tóm tắt: Bài báo đề xuất hai lược đồ ký số tập thể không phân biệt trách nhiệm
và có phân biệt trách nhiệm với cấu trúc tuần tự dựa trên bài toán Logarit rời rạc.
Các lược đồ có thể được áp dụng cho các lớp ứng dụng xử lý luồng công việc dựa
trên các quy trình xử lý công việc theo quy trình dựa trên ký số. Các lược đồ an
toàn với các dạng tấn công dựa trên tính khó giải của bài toán khó Logarit rời rạc
và cung cấp cơ chế xác thực bằng chứng về quá trình ký. Ưu điểm của các lược đồ
là tính kiểm tra được trình tự và trách nhiệm ký đối với người sử dụng so với các
nghiên cứu trước đồng thời an toàn trước nguy cơ giả mạo.
Từ khóa: Ký số tập thể, ký số tuần tự, phân biệt trách nhiệm, Logarit rời rạc.
1. MỞ ĐẦU
Ký số tập thể [1] được sử dụng trong các ứng dụng khi có nhiều hơn một bên
tham gia để giao dịch được tiến hành. Các dạng ký số tập thể khác nhau được sử
dụng rộng rãi trong nhiều lĩnh vực từ chính phủ điện tử1, tiền điện tử2, các hệ thống
truyền dẫn và nhiều ứng dụng khác nhằm bảo vệ thông tin chống tin tặc phá hoại.
Một ví dụ áp dụng chữ ký số tập thể trong giao dịch là tiền điện tử Bitcoins, hệ
thống này có khả năng theo dõi lịch sử giao dịch của từng đơn vị tiền tệ nhỏ nhất
trên toàn hệ thống. Nhiều nghiên cứu tiếp theo về chữ ký số tập thể trong và ngoài
nước đã được công bố tại [13,15,16]. Lược đồ ký số tập thể có phân biệt trách
nhiệm người ký đầu tiên được Harn [2] đưa ra dựa trên bài toán Logarit rời rạc.
Huang và cộng sự [3] đã đề xuất hai lược đồ chữ ký số tập thể có phân biệt trách
nhiệm cấu trúc tuần tự và song song dựa trên bài toán RSA và bài toán Logarit rời
rạc. Các lược đồ này sau đó được một số nghiên cứu chứng minh không phải là các
lược đồ an toàn như ở [4, 5]. Các nghiên cứu về chữ ký số tập thể gần đây của các
tác giả trong nước [13,15] trình bày một số lược đồ ký tập thể an toàn ký song
song. Lược đồ chữ ký tập thể dạng ký tuần tự cho phép nhóm người tham gia lần
lượt theo trình tự kiểm tra và ký lên chữ ký trước và phải tôn trọng trình tự ký. Ở
đây, nếu mọi thành phần đều cùng ký vào một văn bản theo trình tự, ta có lược đồ
không phân biệt trách nhiệm ký tuần tự, ngược lại, nếu mỗi bên chỉ ký vào một
phần văn bản ta có lược đồ ký tuần tự phân biệt trách nhiệm. Các cá nhân tham gia
mô hình ký tuần tự chịu trách nhiệm về các phần nội dung theo chuyên môn của
mình, ví dụ cán bộ kế hoạch ký trước vào các văn bản kế hoạch, sau đó, chuyển
tiếp cho khâu tài chính ký các phần liên quan tài chính.
Trên thực tế hiện nay, quá trình xử lý công việc trên giấy tờ rất đa dạng và hầu
hết tuân theo các quy trình nhất định được nêu rõ trong các văn bản quy phạm
pháp luật. Với yêu cầu áp dụng các quy trình làm việc trên các hệ thống công nghệ
thông tin, các dạng lược đồ chữ ký số là một lựa chọn tốt vì khả năng chống giả
mạo và có tính bằng chứng, tin cậy. Các quy trình xử lý tại mỗi tổ chức là khác
1 Loại hình ký nháy trên bản giấy có thể triển khai thuận lợi sử dụng ký số tập thể tuần tự
Công nghệ thông tin & Cơ sở toán học cho tin học
Đ. T. Hùng, N. H. Minh, , “Hai lược đồ ký số tập thể bài toán logarit rời rạc.” 94
nhau và đa dạng và thể hiện rất rõ tính chất tuần tự, khó có thể một lược đồ ký số
nào có thể áp dụng cho tất cả. Để áp dụng nhiều người ký số trong một quy trình
tuần tự, một giải pháp là sử dụng các chữ ký số đơn theo một số trình tự được định
nghĩa sẵn, tuy nhiên trình tự ký sẽ không thể kiểm soát được trình tự ký khi hệ
thống bị tấn công, hoặc một người ký không tuân thủ quy trình.
Bài báo này đề xuất và chứng minh tính an toàn hai lược đồ chữ ký số tập thể
không phân biệt trách nhiệm và có phân biệt trách nhiệm với cấu trúc tuần tự dựa
trên độ khó của bài toán Logarit rời rạc. So với các lược đồ đã công bố, hai lược đồ
đề xuất cung cấp khả năng xác thực phân biệt trách nhiệm của những người tham
gia ký và trình tự người ký được chứng minh rõ ràng và kiểm tra được đối với
người sử dụng mà không cần phải hiểu rõ về lược đồ. Trong thực tiễn, các lược đồ
có thể được cải tiến hoặc áp dụng trực tiếp trong một số lớp bài toán quản lý trong
giai đoạn cải cách hành chính hiện nay.
Bài báo được tổ chức như sau: phần 2 tóm tắt lại bài toán khó Logarit rời rạc
trên trường hữu hạn, yêu cầu thiết lập tham số hệ thống an toàn. Phần 3 đề xuất và
chứng minh một lược đồ ký tập thể không phân biệt trách nhiệm cấu trúc tuần tự.
Phần 4 đề xuất và chứng minh một lược đồ ký tập thể có phân biệt trách nhiệm cấu
trúc tuần tự. Phần 5, các lược đồ đề xuất được thảo luận chứng minh an toàn với
các dạng tấn công giả mạo chữ ký, giả mạo trình tự ký. Phần 6 kết luận bài báo.
2. BÀI TOÁN KHÓ SỬ DỤNG
Bài toán Logarit rời rạc [12]: Với p và q là hai số nguyên tố lớn thỏa mãn
| 1q p , là phần tử sinh của nhóm *pZ có bậc q. Bài toán Logarit rời rạc là với các
giá trị cho trước ),,,( qpy , py x mod ,với qZx , tìm x. Các giá trị ),,,( qpy là
tham số của bài toán Logarit rời rạc, để bài toán Logarit rời rạc khó giải trong thời
gian đa thức, các giá trị p, q phải đủ lớn, thông thường |p|>=1024 bits. Chúng ta có
thể chọn các tham số theo các bước được định nghĩa trong chuẩn FIPS 186-4 [17].
3. XÂY DỰNG LƯỢC ĐỒ KÝ SỐ TẬP THỂ CẤU TRÚC TUẦN TỰ
DỰA TRÊN BÀI TOÁN LOGARIT RỜI RẠC
Giả sử rằng nhóm n người ký theo tuần tự là {U1, U2 , , Un} muốn sinh chữ ký
tập thể cho văn bản M. Có một thư ký đảm bảo trong quá trình ký. Thư ký có
nhiệm vụ sắp xếp thành viên ký và theo dõi kiểm tra quá trình ký.
Pha khởi tạo: Các tham số được định nghĩa như sau: Bước 1: Thư ký lựa chọn
nhóm *pZ với cặp p, q nguyên tố lớn tương ứng với )1(| pq theo tiêu chuẩn FIPS
186.4 [17] và một hàm băm một chiều như SHA-1. Bước 2: x1, x2 , , xn: khóa bí
mật của các thành viên trong nhóm thỏa mãn 1<xi <q, xi được sinh ngẫu nhiên và
chỉ được biết bởi thành viên Ui. Bước 3: y1, y2 , , yn: khóa công khai của các
thành viên trong nhóm thỏa mãn yi =
xi mod p được công bố trong nhóm ( là
phần tử sinh của nhóm cyclic Z*p và
*
pq Z ). Pha sinh chữ ký số: Mỗi thành viên
Ui chọn số ngẫu nhiên ki ( qi Zk ) và tính ri =
ki mod p, Ui gửi (yi,ri) cho thư ký;
Thêm/bớt một thành viên i đòi hỏi phải thêm/xóa khóa công khai yi tương ứng bởi
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số 47, 02 - 2017 95
người thư ký. Thư ký tính khoá công khai Y, giá trị R , E, Q thống nhất chung
trong nhóm:
n
i
i pyY
1
mod ;
n
i
r
i prR i
1
mod ; H = h(M);
1 2|| || ... ||
H H H
nQ y y y ; E=h(Y||R||Q)
Giá trị Q thể hiện tuần tự ký và có thể kiểm tra tính đúng đắn tại mỗi thành viên
khi cần thiết. Q có thể được sử dụng để kiểm tra tính tuần tự của chữ ký tập thể với
người nhận văn bản hay bất kỳ ai không thuộc nhóm.
Giá trị E= h(Y||R||Q) là đại diện duy nhất cho thứ tự ký, phiên ký với tập văn
bản cụ thể M . E được sử dụng trong quá trình sinh chữ ký của từng thành viên và
có thể được kiểm tra (sẽ tăng chi phí tính toán).
Thư ký gửi R, H ,E, Y ,Q cho cả nhóm.Lược đồ yêu cầu thư ký và các thành
viên ký phải trao đổi dữ liệu trong quá trình ký văn bản. Một số công thức cho các
giá trị trung gian như sau:
rR=R i
r
i1-ii với i = 2, , n ; r=R 1r11 (1)
yY=Y i1-ii với i = 2, , n. y=Y 11 ( chú ý R) RY;Y nn (2)
1
( ) mod .
i i i i i
s s k r H Ex q
với i = 2, , n (3)
H = h(M); E=h(Y||R||Q) (4)
Bước 1: Người ký đầu tiên U1 sinh chữ ký số 1 1 1 1( ) mods k r H Ex q . Sau đó, U1
gửi (r1,s1) đến người ký thứ hai U2 và thư ký. Người ký U2 kiểm tra s1 theo
1 1
1 1( ) mod
s r HEy r p ; Nếu biểu thức thỏa mãn U2, tính 2 1 2 2 2( ) mod .s s k r H Ex q
và gửi các giá trị (s2,R2) đến người tiếp theo U3. Bước 2: Như vậy, mỗi người ký Ui
với i = 2, 3,, n lần lượt thực thực hiện các bước sau: Kiểm tra si-1 theo
1
1 1( ) mod
is E H
i iY R p
, nếu biểu thức thỏa mãn Ui, tính các giá trị (si, Ri) theo (1)
và (3) và gửi đến thư ký và người ký tiếp theo. Bước 3: Thư ký công bố cặp (S,R)=
{Sn,R} là chữ ký số tập thể của nhóm. Pha xác thực chữ ký số: Người xác thực sử
dụng các tham số p, , Y,R để kiểm tra chữ ký của nhóm trên văn bản M với
H=h(M). Xác thực chữ ký số tập thể được thực hiện bằng cách sử dụng khóa công
khai Y. Người xác thực sử dụng chữ ký số (R, S) và tính E=h(Y||R), sau đó, kiểm
tra pRY HES mod . Nếu biểu thức thỏa mãn chữ ký là hợp lệ.
Pha xác thực bằng chứng
Tất cả các cặp giá trị (ri, si) có thể được sử dụng như là một bằng chứng, cho
biết thành viên Ui đã ký trên M, (R, S), (ri, si) được xác thực bởi pRY HES mod và
pRY Hi
E
i
si mod)( . Nếu 2 công thức trên được thỏa mãn, thành viên Ui đã ký trên M
vì các công thức ( ) modis E Hi iY R p ,(1), (2), (3), cho thấy mối quan hệ giữa toàn
bộ tài liệu và thành viên Ui cũng như các thành viên ký trước {U1..Ui-1}. Giá trị
1 ( ) modi i i i is s k r H Ex q tại (3) là kết quả cộng modulo q của các chữ ký đơn
trên tài liệu H(M). Kiểm tra các giá trị ký số của các thành viên trước là chính xác, thì
cặp giá trị ( ' ( )modi i i is k r H Ex q , ir ) cũng có thể dùng để chứng minh là chữ ký số
đơn của người ký thứ i trên M như một số lược đồ ký số cơ sở đã công bố.
Chứng minh tính đúng
Công nghệ thông tin & Cơ sở toán học cho tin học
Đ. T. Hùng, N. H. Minh, , “Hai lược đồ ký số tập thể bài toán logarit rời rạc.” 96
Công thức kiểm tra hợp lệ chữ ký cá nhân: pRY HiEisi mod)( , với công thức (3)
suy ra: .mod)(
1
qExHrks
i
j
ijji
1 1 1
( ) ( ) ( )
1 1 1 1
mod
i i i
j j i j j i
j j j j j ji i
i i i ik r H Ex k r H Ex
k r H r Hs ExE E E E E E
i i i i j j i
j j j j
H
i
Y Y Y Y r y Y
R p
Ở đây, nếu công thức chỉ ra người ký Ui đã tính si trên cơ sở đã có chữ ký hợp lệ
của các người ký trước đó.
Công thức kiểm tra chữ ký số tập thể:
1 1 1
( ) ( ) ( )
1 1 1 1
mod
n n n
j j i j j i
j j j j j jn i
n n n nk r H Ex k r H Ex
k r H r HS ExE E E E E E
j j
j j j j
H
Y Y Y Y r y Y
R p
Điều cần chứng minh.
4. XÂY DỰNG LƯỢC ĐỒ KÝ SỐ TẬP THỂ PHÂN BIỆT TRÁCH NHIỆM
CẤU TRÚC TUẦN TỰ TRÊN BÀI TOÁN LOGARIT RỜI RẠC
Quá trình chuẩn bị: Giả sử rằng nhóm n người ký là {U1, U2, , Un} muốn
sinh chữ ký tập thể cho văn bản mmmM n||...|||| 21 . Các thành viên ký Ui chỉ ký
trên một phần văn bản mi với i = 1, 2, , n. Có một người thư ký đảm bảo trong
quá trình ký. Trong lược đồ ký tuần tự có phân biệt trách nhiệm này, trình tự ký là
quan trọng và phải được tuân thủ. Các thành viên biết rõ theo quy trình trình tự ký,
phê duyệt các văn bản. Người Ui chỉ ký phần văn bản nếu Ui-1 đã ký lên mi-1.
Người thư ký sắp xếp thành viên ký Ui chỉ ký cho phần văn bản mi tương ứng.
Lược đồ cho phép phân công trách nhiệm cá nhân kiểm tra và ký cho phần văn bản
của mình trước khi người sau xác thực nội dung khác.
Pha khởi tạo: (Tương tự lược đồ 1). Pha sinh chữ ký số: Mỗi thành viên Ui
chọn số ngẫu nhiên ki ( qi Zk ) và tính ri =
ki mod p, Ui gửi (yi,ri) cho thư ký;
Thêm/bớt một thành viên i đòi hỏi phải thêm/xóa khóa công khai yi tương ứng bởi
người thư ký. Thư ký tính khoá công khai Y, giá trị R, E, Q và giá trị hàm băm
( )H h M , thống nhất chung trong nhóm:
( )( ) ( )1 2
1 2|| || ... ||
h mh m h m n
nQ y y y ;
( )
1
mod
h mi
n
i
i
Y y p
; r
1
modi
n
i
i
R r p
; E=h(Y||R||Q)
Thư ký công bố Y, R, E, Q cho cả nhóm và thông báo tuần tự ký cho từng
thành viên.
Giá trị Q thể hiện tuần tự ký và có thể kiểm tra tính đúng đắn tại mỗi thành viên
khi cần thiết. Giá trị E= h(Y||R||Q) là đại diện duy nhất cho thứ tự ký, phiên ký với
tập văn bản cụ thể mmmM n||...|||| 21 , và phân công ký của các thành viên. E được
sử dụng trong quá trình sinh chữ ký của từng thành viên và có thể được kiểm tra
(sẽ tăng chi phí tính toán).
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số 47, 02 - 2017 97
Lược đồ yêu cầu thư ký và các thành viên ký phải trao đổi dữ liệu trong quá
trình ký văn bản. Một số công thức cho các giá trị trung gian như sau:
iri i-1 iR =R r với i = 2, , n và
1r
1 1R =r mod p (5)
yY=Y i1-ii với i = 2, , n và
( )1
1 1Y =y
h m
(6)
1 ( ( ))mod .i i i i i is s k r H Ex h m q với i = 2, , n. (7)
Bước 1: Người ký đầu tiên U1 sinh chữ ký số 1 1 1 1 1( ( ))mods k r H Ex h m q . Sau
đó, U1 gửi (s1,m1 ,R1, Y1) đến người ký thứ hai U2 và thư ký. Người ký U2 kiểm tra
s1 theo pRY HEs mod)( 111 ; Nếu biểu thức thỏa mãn U2 tính
2 1 2 2 2 2( ( ))mods s k r H Ex h m q và gửi các giá trị (s2,m2 ,R2, Y2) đến người tiếp theo
U3 và thư ký. Bước 2: Mỗi người ký Ui với i = 2, 3,, n lần lượt thực thực hiện
các bước sau: Kiểm tra si-1 theo pRY HiEisi mod)( 111 , nếu biểu thức thỏa mãn Ui
tính các giá trị si, Ri, Yi, theo (5), (6), (7) và gửi (si,mi ,Ri, Yi) đến thư ký và người ký
tiếp theo. Bước 3: Thư ký công bố chữ ký số tập thể của nhóm là (S,R)=(Sn,Rn)
cho văn bản mmmM n||...|||| 21 .
Pha xác thực chữ ký số:
Người xác thực sử dụng các tham số p, , Y để kiểm tra chữ ký (R,S) của nhóm
trên văn bản mmmM n||...|||| 21 và tính ( )H h M . Xác thực chữ ký số tập thể được
thực hiện bằng cách sử dụng khóa công khai Y. Người xác thực tính E=h(Y||R), sau
đó kiểm tra
modS E HY R p . (8)
Nếu các biểu thức thỏa mãn chữ ký là hợp lệ.
Pha xác thực bằng chứng :
Tất cả các chữ ký chia sẻ (ri, si) có thể được sử dụng như là một bằng chứng,
cho biết thành viên Ui đã ký trên mi, (R, S), (ri, si) được xác thực bởi pRY HES mod
và pRY HiEiSi mod . Nếu 2 công thức trên được thỏa mãn, thành viên Ui đã ký trên
mi vì các công thức pRY HiEiSi mod ,(5), (6), (7) cho thấy mối quan hệ giữa toàn bộ
tài liệu và thành viên Ui cũng như các thành viên ký trước {U1..Ui-1}.
Phân tích tính đúng của các lược đồ đề xuất:
Hai lược đồ chữ ký số tập thể không phân biệt trách nhiệm và có phân biệt trách
nhiệm với cấu trúc tuần tự đề xuất ở trên có công thức xác thực như nhau.
Chứng minh tính đúng:
Công thức kiểm tra chữ ký cá nhân: modiS E Hi iY R p , với công thức (7) suy ra
1
( ( ))mod .
i
i j j i j
j
s k r H Ex h m q
1 1 1
( ( )) ( ) ( ( ))
( ) ( )
1 1 1 1
mod mod
i i i
j j i j j j i j
j j j j j i j j ji
i
i i i ik r H Ex h m k r H Ex h m
k r H Ex h m r E Eh ms
j j
j j j j
SH E E H
i i i i
r y
R Y p Y R p
Công nghệ thông tin & Cơ sở toán học cho tin học
Đ. T. Hùng, N. H. Minh, , “Hai lược đồ ký số tập thể bài toán logarit rời rạc.” 98
Công thức kiểm tra chữ ký số tập thể:
1 1 1
( ( )) ( ) ( ( ))
( ) ( )
1 1 1 1
mod mod
n n n
i i i i i i i i
i i i i i i i i i
n n n nk r H Ex h m k r H Ex h m
k r H Ex h m r H Eh ms
i i
i i i i
H E S E H
r y
R Y p Y R p
Đây là điều cần chứng minh.
5. PHÂN TÍCH CÁC LƯỢC ĐỒ ĐỀ XUẤT
5.1. Phân tích các lược đồ đề xuất
Chứng minh tính tuần tự và trách nhiệm của thành viên thứ i lên mi:
Giá trị 1 ( ( )) modi i i i i is s k r H Ex h m q tại (7) là giá trị cộng modulo q của các
chữ ký đơn của từng thành viên trên phần tài liệu m1.. mi thuộc M. Kiểm tra các giá
trị ký số của các thành viên trước là chính xác, thì cặp giá trị
( ( ( ))modi i i ik r H Ex h m q , ir ) cũng có thể dùng để chứng minh là tạo ra (tương tự
thành phần chữ ký số đơn) bởi người ký thứ i trên phần tài liệu mi. Người nhận văn
bản đã ký có thể kiểm tra tính trách nhiệm của từng thành viên như sau: Kiểm tra
lại tính đúng của Y theo (6)
( )( ) ( )1 2
1 2Y=y y ....y
h mh m h m n
n .
Biểu thức tính Y chỉ ra thành viên với khóa công khai yi đã ký trên phần mi.
Tuân theo các bước trong pha xác thực chữ ký số với (8), nếu chữ ký (R,S) được
xác thực với (Y,E) theo (8), từng thành viên U1,Un tương ứng đã ký và chịu
trách nhiệm cho phần m1,m2, ,mn.
Để kiểm tra tính tuần tự, người kiểm tra có thể tính
( )( ) ( )1 2
1 2' || || ... ||
h mh m h m n
nQ y y y và E’=h(Y||R||Q). Nếu E’=E, trật tự ký là đúng
như công bố. Đối với người nhận hoặc bất kỳ người nào bên ngoài lược đồ có có
thể kiểm tra được về trình tự ký, tính phân biệt trách nhiệm bằng các giá trị khóa
công khai yi của thành viên, các thành phần văn bản mi mà chưa cần mở các giá trị
ký trung gian nội bộ được người quản lý lưu trữ.
5.2. Độ an toàn của các lược đồ đề xuất
Hai lược đồ đề xuất có các bước sinh chữ ký tương đồng, nên các phân tích an
toàn an toàn tương tự như nhau. Các lược đồ có thể chống các kiểu tấn công do Li
và cộng sự và các tác giả khác đưa ra tại [4, 5, 7].
Lược đồ 01:
Dạng tấn công thứ nhất:
Giả sử rằng (n – 1) người ký cùng tạo một chữ ký số tập thể (R, S) với người ký
thứ i là những kẻ tấn công đang cố gắng để tính khóa bí mật của người ký thứ i là
xi. Nhóm (n – 1) người tấn công biết các giá trị ri và si được sinh ra bởi người ký thứ
i . Những giá trị này thoả mãn công thức (3). Giá trị ki là một số ngẫu nhiên theo
phiên ký và không nằm trong tầm kiểm soát của nhóm tấn công. Giá trị ri được tạo ra
bởi công thức modikir p , Z qik . Việc tính khóa bí mật xi đòi hỏi vượt qua bài
toán DLP, có nghĩa là phải giải quyết các vấn đề, cụ thể tính modlog pk ri i và
tính xi từ (3) hoặc là tính xi theo: modlog pyxi i . Nếu những kẻ tấn công xác
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số 47, 02 - 2017 99
định giá trị kn (hay xn) đầu tiên, các điều này là không thể vì mâu thuẫn với tính khó
giải của bài toán Logarit rời rạc và phán đoán đúng số ngẫu nhiên của phiên ký. Ở
đây việc sử dụng giá trị ngẫu nhiên cho mỗi phiên là quan trọng và bộ tạo ngẫu
nhiên theo tuân theo chuẩn FIPS 186-4. Một số kiểu tấn công vào các lược đồ ký số
khác đã lợi dụng thành công lỗi bộ tạo giả ngẫu nhiên, hay không sử dụng số ngẫu
nhiên cho mỗi phiên ký được một số nghiên cứu gần đây công bố.
Dạng tấn công thứ hai:
Kẻ tấn công tính chữ ký khác (R’,S’) đối với văn bản M có H=h(M) thỏa mãn
biểu thức kiểm tra pRY HES mod bằng cách chọn có chọn một tham số và tìm cách
tính tham số còn lại. Chẳng hạn, kẻ tấn công chọn R’ và cố gắng tìm giá trị của S’
hoặc chọn S’ và tìm R’ sao cho ' h(Y||R')' modS HR Y p . Giải được bài toán này
mâu thuẫn với tính khó giải của bài toán Logarit rời rạc với giá trị p đủ lớn để các
phương pháp tấn công logarit rời rạc được biết đến không khả thi. Từ đây, ta có thể
thấy việc giả mạo chữ ký của nhóm với khóa công khai Y trên một văn bản M’ có
H’=h(M’) nào đó là không thể.
Lược đồ 02: Tính an toàn trước các dạng tấn công được phân tích tương tự như
của lược đồ 1. Ta xét thêm trường hợp sau với lược đồ 2:
Giả mạo trình tự ký:
Trình tự ký được kiểm tra bởi tất cả các thành viên thông qua giá trị Q, E và các
bước kiểm tra của người ký. Các giá trị 1 ( ( ))modi i i i i is s k r H Ex h m q chỉ có thể
được tính khi si-1 được tính. Do đó, bắt buộc các giá trị ký phải được thực hiện theo
tuần tự. Tuy nhiên, người quản lý là người nhận tất cả các giá trị ký trung gian, anh
ta có thể tính giá trị ký cá nhân của từng thành viên 1( ) ,i i i i i ik r H Ex h m s s sau
đó, ngụy tạo các giá trị si theo (7) và sinh một giá trị Q’, E’ sao cho thể hiện một
trình tự ký khác :
( ) ( ) ( )2 1
2 1' || || ... ||
h m h m h mn
nQ y y y ; Và E’=h(Y||R||Q’)
Tuy nhiên, các giá trị này không thể thỏa mãn biểu thức kiểm
tra modS E HY R p do giá trị E được sử dụng bởi từng thành viên trong quá trình
sinh chữ ký. Việc thay đổi trình tự ký cần sự hợp tác của tất cả các thành viên tham
gia ký, vì vậy cố gắng thay đổi kết quả trình tự ký, hoặc đưa các giá trị si,ri của các
phiên ký khác để giả mạo một chữ ký tuần tự là không thể.
5.3. Kích thước chữ ký
Cặp chữ ký (R,S): qpSR . Hoặc có thể điều chỉnh lược đồ nếu chọn cặp
(E,S): E S q q
6. KẾT LUẬN
Bài báo đã đề xuất mới hai lược đồ ký tuần tự không phân biệt trách nhiệm và
có phân biệt trách nhiệm. Tác giả đã chứng minh tính an toàn thông qua việc quy
mọi cố gắng tấn công về giải bài toán Logarit rời rạc với điều kiện bộ sinh ngẫu
nhiên là an toàn và việc lựa chọn tham số cho bài toán Logarit rời rạc cần tuân theo
chuẩn để đảm bảo tính không giải được của bài toán khó này trong thời gian đa
Công nghệ thông tin & Cơ sở toán học cho tin học
Đ. T. Hùng, N. H. Minh, , “Hai lược đồ ký số tập thể bài toán logarit rời rạc.” 100
thức. Các lược đồ đề xuất có ưu điểm kiểm tra dễ dàng tính phân biệt trách nhiệm
và tính hợp lệ đối với góc độ người sử dụng mà không cần phải mở dữ liệu quá
trình sinh chữ ký. Điều này dẫn đến độ tin cậy cao và dễ chấp nhận từ phía người
sử dụng hơn so với các nghiên cứu trước.
TÀI LIỆU THAM KHẢO
[1]. K.Itakura, K.Nakamura,“A public-key cryptosystem suitable for digital
multisignatures”, NEC Res. Dev, Vol.71, pp.1-8, 1983.
[2]. L. Harn, “Digital multisignatures with distinguished signing authorities,” Electr.
Lett., 35(4), pp.294-295, 1999.
[3]. H. F. Huang, C. C. Chang, “Multisignatures with distinguished signing
authorities for sequential and broadcasting architectures”, Computer Standard
and Interfaces, 27(2), pp.169-176, 2005.
[4]. E. J. Yoon and K. Y. Yoo, "Cryptanalysis of Two Multisignature Schemes
with Distinguished Signing Authorities," International Conference on Hybrid
Information Technology - Vol.2 (ICHIT'06), pp.492-495, 2006.
[5]. J. Zhang and V. Zou, "On the Security of Huang-Chang Multisignature
Schemes," Int. J. Network Security, 5(1), pp.62-65, 2007.
[6]. W. Diffie, M. Hellman, New directions in cryptography, IEEE transactions on
Information Theory, 22, pp.644-654, 1976.
[7]. Z. C. Liet et al "Cryptanalysis of Harn digital multi signature scheme with
distinguished signing authorities," Electr. Lett., 2000, 36(4):314-315..
[8]. R. GOST, R 34.10-94, Russian Federation Standard. “Information Technology.
Cryptographic data Security. Produce and check procedures of Electronic
Digital Signature based on Asymmetric Cryptographic Algorithm”, 1994.
[9]. T. ElGamal, “A public key cryptosystem and a signature scheme based on discrete
logarithms”, in: Workshop on the Theory and Application of Cryptographic
Techniques, Springer, pp. 10-18, 1984.
[10]. S. J. Hwang, M. S. Hwang, S. F. Tzeng, "A New Digital Multisignature
Scheme With Distinguished Signing Authorities", J. Inform. Sci. Eng., 2003,
19(5):881-887.
[11]. N. A. Moldovyan, “Digital Signature Scheme Based on a New Hard Problem”,
Computer science Journal of Moldova, vol. 16, No. 2, pp.163-182, 2008.
[12]. W. Stallings. “Cryptography and Network Security Principles and Practices.
Fourth Edition”, Prentice Hall, pp.592, 2005.
[13]. N. H. Minh, N. A. Moldovyan, N. L. Minh, "New Multisignature Protocols
Based on Randomized Signature Algorithms," IEEE , International Conference
on Research, Innovation and Vision for the Future in computing &
Communication Technologies, pp.124-127, 2008.
[14]. S.-J. Hwang et al, “A new digital multisignature scheme with distinguished
signing authorities”, Journal of Information Science and Engineering, 19,
pp.881-887, 2003.
[15]. Lưu Hồng Dũng (2012), “Nghiên cứu xây dựng lược đồ chữ ký số tập thể”,
Chuyên san Các công trình nghiên cứu, phát triển và ứng dụng CNTT và TT
(Bộ Thông tin và Truyền thông), tập V-1, số 7(27), 05-2012.
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số 47, 02 - 2017 101
[16]. Đặng Minh Tuấn (2011), “Lược đồ chữ ký đa thành phần dựa trên bài toán
Logarit rời rạc”, Tạp chí Nghiên cứu KH&CN quân sự, Đặc san 11-2011, p7-
14, 2011.
[17]. FIPS PUB 186-4: “Digital Signature Standard (DSS)”, csrc.nist.gov, July 2013.
ABSTRACT
CONSTRUCTING TWO SEQUENTIAL MULTISIGNATURE SCHEMES
WITH AND WITHOUT DISTINGUISHED SIGNING AUTHORITIES BASED
ON THE DISCRETE LOGARITHM PROBLEM
In this paper, two sequential multisignature schemes with and without
distinguished signing authorities based on the discrete logarithm problem
are proposed. The proposed schemes can be applied for applications that
require strict workflow and signature based management. The proposed
schemes have a high efficience in terms of small computation and
communication costs compared with previous works. Moreover, the
proposed schemes are secure with known attack types because they reduce to
DLP assumption and provide reliable tracebility mechanism of
multisignature generation process.
Keyword: Digital signature, Discrete logarithm problem, Sequential multisignature, Distinguished signing
authorities, Forgery attack.
Nhận bài ngày 16 tháng 11 năm 2016
Hoàn thiện ngày 06 tháng 02 năm 2017
Chấp nhận đăng ngày 20 tháng 02 năm 2017
Địa chỉ: 1Trung tâm ATTT/Cục CNTT/BTTM;
2Khoa Điện tử Viễn thông, Học viện Kỹ thuật Mật mã;
3Cục CNTT/BTTM;
4Viện Khoa học - Công nghệ quân sự.
*Email: hungdt@mail.bqp.
Các file đính kèm theo tài liệu này:
- 11_hung_7988_2151788.pdf