Tải bản đầy đủ (.docx) (22 trang)

Tìm hiểu về chữ ký mù RSA với các sơ đồ và giải thuật kèm theo

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (697.16 KB, 22 trang )

MỤC LỤC
LỜI MỞ ĐẦU...........................................................................................................2
CHƯƠNG I: CHỮ KÝ SỐ MÙ..............................................................................3
1. Giới thiệu chữ ký mù......................................................................................3
2. Khái miệm.......................................................................................................3
3. Các bước xây dựng chữ ký mù......................................................................4
4. Mơ hình chung xây dựng chữ ký mù...........................................................5
5. Chữ ký mù RSA..............................................................................................5
6. Ứng dụng chữ ký mù......................................................................................7
6.1. Ứng dụng chữ ký mù bỏ phiếu trực tuyến.............................................7
6.2. Ứng dụng chữ ký mù bỏ phiếu điện tử...................................................9
6.3. Ứng dụng chữ ký mù tiền điện tử.........................................................10
6.4. Vấn đề phát sinh dùng chữ ký mù........................................................11
CHƯƠNG II: SƠ ĐỒ CHỮ KÝ SỐ MÙ RSA....................................................12
1. Các bước xây dựng sơ đồ.............................................................................12
2. Xây dựng lược đồ chữ ký cơ sở...................................................................13
2.1. Bài toán khai căn trên vành Zn..................................................................14
2.2. Xây dựng lược đồ chữ ký cơ sở dựa trên bài toán khai căn.....................14
3. Xây dựng lược đồ chữ ký số mù..................................................................16
KẾT LUẬN.............................................................................................................22

1


LỜI MỞ ĐẦU
Con người ln có nhu cầu trao đổi thông tin với nhau, cùng với sự
phát triển của xã hội thì nhu cầu đó ngày càng tăng cao. Ngày nay sự xuất
hiện của Internet và các mạng cục bộ đã giúp cho việc trao đổi thông tin trở
nên nhanh chóng, dễ dàng hơn. Email cho phép người ta nhận hay gửi thư
ngay trên máy tính của mình, Ebussiness cho phép thực hiện các giao dịch
bn bán trên mạng…


Lợi ích của Internet mang lại cho xã hội là vô cùng to lớn, tuy nhiên tự
nó lại phát sinh vấn đề mới là: những tin tức quan trọng nằm ở kho dữ liệu
hay đang trên đường truyền có thể bị trộm cắp, có thể bị làm sai lệch, có thể
bị làm giả mạo. Vì thế, nảy sinh yêu cầu cần phải làm thế nào cho văn bản khi
được gửi sẽ “không được nhìn thấy” hay khơng thể giả mạo văn bản dù cho
có xâm nhập vào văn bản. Với sự ra đời của cơng nghệ mã hóa và chữ ký số
đã trợ giúp con người trong việc giải quyết các bài tốn nan giải về bảo mật
trong việc trao đổi thơng tin. Cũng bằng trao đổi thông tin trên mạng, một tình
huống khác nảy sinh.
Mặc dù các chữ ký số cịn nhiều hạn chế về kích thước văn bản cần xử
lý, hay khả năng chống giả mạo chưa cao … nhưng những khả năng nó đem
lại là rất hữu ích.
Bài tiểu luận này em đã tìm hiểu về chữ ký mù với các sơ đồ và giải thuật
kèm theo.

2


CHƯƠNG I: CHỮ KÝ SỐ MÙ
1. Giới thiệu chữ ký mù
Khái niệm chữ ký mù lần đầu được đề xuất bởi D. Chaum vào năm
1983, đây là một loại chữ ký số để xác thực tính tồn vẹn của một bản tin
điện tử và danh tính của người ký, nhưng không cho phép xác thực nguồn
gốc thực sự của bản tin được ký. Với các loại chữ kí số thơng thường thì
người ký cũng chính là người tạo ra bản tin được ký, còn ở đây người ký và
người tạo ra bản tin được ký là hai đối tượng hoàn tồn khác nhau.
David Chaum và tại thời điểm đó, anh đang theo học tiến sĩ trong khoa
học máy tính tại Đại học California, Berkeley,và ông đã nghĩ ra các giao thức
mã hóa của Wikipedia để thiết lập tin tưởng giữa các bên không tin tưởng lẫn
nhau. Công việc tiên phong của David Chaum nhằm tạo ra một phiên bản

điện tử của tiền bạc. Để đạt được mục tiêu này, ông đã đưa ra các khái niệm
về "tiền xu và" chữ ký mù". Ông tuyên bố rằng đây là cách duy nhất để đảm
bảo yêu cầuẩn danh: trong cuộc sống thực, một đồng tiền khơng thể dễ dàng
truy tìm từ ngân hàng đến cửa hàng, hơn nữa, hai chi tiêu của cùng một
người dùng không thể được liên kết với nhau.
Che dấu nguồn gốc của bản tin được ký thực chất là che dấu danh tính
của người đã tạo ra bản tin đó, đây là tính chất đặc trưng của chữ ký số mù
và cũng là một tiêu chí quan trọng để đánh giá mức độ an toàn của loại chữ
ký số này.
2. Khái miệm
Trong mật mã, chữ ký mù, như được giới thiệu bởi David Chaum, là
một dạng chữ ký số trong đó nội dung của tin nhắn được ngụy trang (bịt mắt)
trước khi được ký. Chữ ký mù kết quả có thể được xác minh cơng khai đối
với tin nhắn gốc, khơng bị xóa theo cách của chữ ký số thông thường. Chữ

3


ký mù thường được sử dụng trong các giao thức liên quan đến quyền riêng tư
nơi người ký …

Làm được như vậy vì nội dung X khi ký được làm mù thành X’.
Người ký, ký trên X’ chứ không phải ký trên X. A cần B ký chô một chữ ký
trên nội dung X, A không đưa X cho B ký mà làm mù X thành X’ sau đó đưa
X’ cho B ký. Sau khi nhận được chữ trên X’, A xóa mù để thu được chữ ký
trên X. Như vậy vẫn có chữ ký trên X mà B khơng biết thơng tin gì trên X cả.

3. Các bước xây dựng chữ ký mù
Nếu người ký có khóa cơng khai RSA(n,e) và khóa bí mật tương ứng
d, thì người thỉnh cầu sẽ có chữ ký mù của bản báo cáo m như sau:

 Người thỉnh cầu che (làm mù) bản báo cáo m được m’= mre mod n,
với r  R Zn ngẫu nhiên và gửi m’ cho người ký.
 Người ký ký vào bản báo cáo đã được làm mù m’ và cho chữ ký
s’=m’d mod n đến người thỉnh cầu.
 Người thỉnh cầu lấy lại được chữ s của bản báo cáo m bằng cách
tính tốn:

s=s’/r = m’d /r = mdred/r = mdr/r = md
4


4. Mơ hình chung xây dựng chữ ký mù
Chữ ký mù phối hợp với không gian bản báo cáo M với 5 bộ dữ kiệu
là (ŋ,X,б,δ,Γ) trong đó:
 ŋ là một thuật tốn xác xuất, với việc đặt khóa cơng khai của người
ký là pk và khóa bí mật tương ứng là sk.
 X là thuật tốn mù, trong đó đặt một bản báo cáo m € M và một
khóa công khai pk và một xâu ngẫu nhiên r, đặt một bản báo cáo
mù m’.
 б là một thuật toán ký trong đó đặt một bản báo cáo mù m’ và khóa
bí mật sk đặt chữ ký mù s’ trong m’.
 δ là một thuật tốn đạt được trong đó đặt một chữ ký mù s’ và một
xâu ngẫu nhiên r rút ra một chữ ký s trên m.
 Γ là một thuật toán xác minh chữ ký mà trên đó đặt một cặp bản
báo cáo _ chữ ký (m,s) khóa cơng khai pk.
5. Chữ ký mù RSA
+ Giả sử e là số mũ RSA công khai, d là số mũ RSA bí mật và N là mơ
đun RSA.
+ Chọn giá trị ngẫu nhiên r, sao cho r tương đối nguyên tố với N (tức
là gcd (r, N) = 1)

+ r được nâng lên số mũ công khai e mod N
+ re mod N được sử dụng như một yếu tố gây mù. Bởi vì r là một giá
trị ngẫu nhiên, nên re mod N cũng ngẫu nhiên.
 Tác giả của sự tính tốn sản phẩm của thơng điệp và yếu tố gây mù, i,
e.

m’= mre mod N
và lấy giá trị kết quả m 'cho cơ quan ký kết. Bởi vì r là một giá trị ngẫu
nhiên và ánh xạ r -> re mod N là một hoán vị nên re mod N cũng theo đó là
5


ngẫu nhiên. Điều này ngụ ý rằng m 'khơng rị rỉ bất kỳ thông tin nào về m. cơ
quan ký kết sau đó tính tốn chữ ký bị mù s 'như:

s’ = (m’)d mod N
s 'được gửi lại cho tác giả của tin nhắn, người sau đó có thể loại bỏ yếu
tố gây mù để tiết lộ s, chữ ký RSA hợp lệ của m:

s = s’ . r-1 mod N
Điều này hoạt động vì các khóa RSA thỏa mãn phương trình red = r
mod N và do đó:

s = s’/r = m’d /r = mdred/r = mdr/r = md
do đó s thực sự là chữ ký của m.

6. Ứng dụng chữ ký mù

6



6.1. Ứng dụng chữ ký mù bỏ phiếu trực tuyến
 Bài tốn bỏ phiếu điện tử cho cơng dân nước Việt Nam bỏ phiếu
việc đồng ý hay không đồng ý dự án số n người “ vào vị trí ban hành,
hay bỏ phiếu lựa chọn ”. Trước tiên ban bầu cử phải giới thiệu , đưa
thông tin bỏ phiếu cử tri đọc tìm hiểu. Sau tìm hiểu xong cử tri tiến
hành bỏ phiếu Công việc bỏ phiếu gồm giai đoan chính: Giai đoạn cử
tri (CT) đăng kí để có quyền bỏ phiếu, giai đoạn bỏ phiếu giai đoạn
ba kiểm phiếu:
+Giai đoạn 1: cử tri đăng kí để có quyền bỏ phiếu.
Khi cử tri đến đăng kí, cử tri phải gửi chứng minh thư nhân dân
(CMT) cho ban bầu cử để kiểm tra xem có đủ điều kiện để bỏ phiếu
khơng. Để đăng kí quyền bỏ phiếu CT phải chọn định danh cho phiếu
( phiếu phải cỏ thông tin định danh như: họ tên , số CMT...), để
không bị lộ danh tính , CT làm mù (mã hóa) định danh đi, sau gửi bí
danh ( định danh làm mù) đến cho ban bầu cử Ban bầu cử tiếp tục
kiểm tra bí danh xem có hợp lệ hay khơng (hợp lệ là: định danh có bị
trùng so với cử tri trước đó), hợp lệ ban bầu cử lưu thông tin vào sổ
7


đăng kí đồng thời kí lên bí danh, gửi lại cho cử tri. Việc lưu lại bí
danh ,CMT vào sổ đăng kí để kiểm tra lần đăng kí sau để tránh tình
trạng cử tri bỏ phiếu nhiều lần, hay hai cử tri có định danh trùng. Nếu
bí danh cử tri bị trùng (có thể định danh bị trùng, trình làm mù khiến
cho bí danh bị trùng) ban bầu cử yêu cầu cử tri chọn lại định danh
Khi cử tri nhận chữ ký ban bầu cử bí danh cử tri tiến hành xóa mù bí
danh nhận chữ ký ban bầu cử định danh thật. Chữ ký cử tri sử dụng
trình bỏ phiếu.
+Giai đoạn 2: Cử tri lựa chọn ghi thông tin vào phiếu không bị lộ

thông tin bỏ phiếu cử tri mã hỏa nội dung phiếu, sau gửi kèm theo với
định danh thật, chũ ký ban bầu cử (đã xóa mù) đến ban kiểm phiếu.
+Giai đoan 3: Ban bỏ phiếu kiểm tra phiếu xem có hợp lệ hay khơng
(kiểm tra cáp chữ ký định danh xem có tương ứng với khơng) phiếu
không hợp lệ trả laị cho cử tri.

6.2.

Ứng dụng chữ ký mù bỏ phiếu điện tử

8




Trên phiếu cử tri (trong bỏ phiếu điện tử) phải có số làm định

danh. Để thõa mãn tính nặc danh bỏ phiếu truyền thống, bỏ phiếu
điện tử, phải làm mù định danh cử tri.
 Cử tri x chọn số ngẫu nhiên xi đủ lớn làm định danh. Vì xi tạo
ngẫu nhiên nên không liên quan đến với cử tri x. Khi cử tri x trình
giấy tờ hợp lệ ban bầu cử ký lên bí danh xi (định danh làm mù để
tránh tiết lộ thông tin cách biến đổi xi thành zi = blind(xi)) trước đưa
cho ban bầu cử ký.
 Ban bầu cử ký trao chữ ký y = Sig (blind(xi)) cho cử tri x. Lúc x
xóa mù chữ ký y sig(x) chữ ký cử tri muốn có. Cơ quan cung cấp chữ
ký zi cho x, hoàn toàn giá trị xi.

6.3. Ứng dụng chữ ký mù tiền điện tử
 Bài toán Ví dụ: Alice mn mua sách với giá 100$ từ người bán

hàng trực tuyến Alice người bán sách sử dụng dịch vụ ngàn hàng
Giao dịch thực qua giai đoan sau:
9


1/ Rút tiền:
+ Alice tạo đồng tiền điện tử c bao gồm chuỗi bit để xác định vài
thông tin số seri giá trị c (trường hợp 100$ )
+ Ngân hàng ký mù lên đồng tiền c
+ Ngân hàng trừ 100$ tài khoản Alice
2/ Tiêu tiền
+ Alice yêu cầu sách cần mua. Alice chuyền đồng tiền c (đã có chữ
ký ngân hàng) cho người bán hàng
+ Người bán hàng kiểm tra hợp lệ đồng tiền c cách xác thực chữ ký
(sử dụng khóa cơng khai ngân hàng). Nếu chữ ký khơng hợp lê người
bán hàng kết thúc giao thức.
3/ Gửi tiền
+ Người bán hàng lấy đồng tiền c (đã nhận từ Alice) gửi cho ngân
hàng
+ Ngân hàng xác thực chữ ký đồng tiền c. Nếu chữ ký hợp lệ ngân
hàng kiểm tra xem đồng tiền c tiêu chưa. Nếu c chưa tiêu trước ngân
hàng cộng thêm vào tài khoản người bán 100S
+ Sau nhận tiền, người bán hàng gửi sách cho Alice Trong trường
hợp người bán hàng khó thể biết đồng tiền c từ tài khoản nào nữa,
người bán hàng gửi tiền c vào tài khoản mình, ngân hàng khó thể biết
đồng tiền nhận từ Alice ký mù.

6.4.

Vấn đề phát sinh dùng chữ ký mù

Vấn đề xảy ra việc ký mù vào đồng tiền điện tử.

Ví dụ: Alice gửi cho ngân hàng đồng tiền không trung thực yêu cầu ký
Alice làm tờ tiền $1000 lại khai báo với ngân hàng $100 ký mù số
lượng tiền đồng tiền bị làm mù. Ta giải vấn đề theo cách sau:
1/ Cách Ngân hàng sử dụng khóa ký (bí mật) khác với lượng tiền khác
Theo đó, Alice muốn lấy $1000 khai báo với ngân hàng $100, ngân
10


hàng dùng khóa ký $100 => Khi kiểm tra chữ ký đồng tiền $1000
không hợp lệ
2/ Cách Alice ngân hàng thực giao thức dựa vào xác suất. Đầu tiên
Alice làm 10 tờ tiền (c1, c2, ..., c10), tờ tiền có mệnh giá giống nhau,
khác số seri. Sau Alice làm mù tất cả đồng tiền gửi cho ngân hàng
Ngân hàng chọn ngẫu nhiên số 10 đồng tiền để yêu cầu Alice tiết lộ
các thơng tin xóa mù chúng. Ngân hàng xóa mù đồng tiền này, tất cả
hợp lệ ngân hàng ký mù lên đồng tiền lại gửi cho Alice.

CHƯƠNG II: SƠ ĐỒ CHỮ KÝ SỐ MÙ RSA
Phân tích các lược đồ chữ ký số mù trên đây cho thấy việc làm “mù”
bản tin với một tham số bí mật như ở lược đồ chữ ký số mù RSA, hay vói 2
tham số như ở các lược đồ mù DSA và Nyberg-Rueppal thì người ký vẫn có thể
tìm được nguồn gốc thực sự cùa bản tin được ký, nói cách khác là các lược đồ
này khơng có khả năng che giấu danh tính của người lạo ra bản tin được ký.
Mục này đề xuất việc phát triển lược đồ chữ ký số mù lừ một lược đồ chữ ký cơ
11


sở được xây dựng dựa trên tính khó cùa bài toán khai căn trên vành zn = p.q, với

p,q là các số nguyên tố lớn. Ưu điểm của lược đồ mới này là cũng chỉ sử dụng 2
tham số bí mật như ở các lược đồ mù DSA và Nybcrg-Rucppal nhưng không
cho phép người ký hay bất kỳ một đối tượng nào khác có thể xác định được
nguồn gốc thực sự của bản tin được ký.

1.

Các bước xây dựng sơ đồ
 Đặt khóa
ŋ(n) : là thuật tốn sinh khóa.
Chọn ngẫu nhiên hai số nguyên tố lớn p, q sao cho: n=p*q; và
Φn=(p-1)*(q-1);
Chọn ngẫu nhiên Kpu (khóa cơng khai) Kpu (1(khóa bí mật) Kpr=Kpu-1.
 Làm mù báo cáo
X(Kpu,r,m): thuật toán làm mù.
m bản rõ
m’ bản mù.
r xâu ngẫu nhiên.
m’=mrKpu mod n;
 Q trình ký
б(Kpu,s,m’) là thuật tốn ký.
s’=m’sk mod n;
 Lấy lại chữ ký
δ(s,m’,m) thuật toán lấy lại chữ ký.
s=s’/r=m’sk/r=mskrpk sk/r=mskr/r=msk;
 Kiểm định chư ký
Γ(m,s) thuật toán kiểm định chữ ký.
kiểm địmh chữ ký dựa theo quá trình lập mã và giải mã của hệ thống
mã RSA.

Lập mã m’=mpk mod n;
Giải mã m=m’sk mod n;

12


2. Xây dựng lược đồ chữ ký cơ sở
2.1. Bài toán khai căn trên vành Zn
Cho các cặp số nguyên dương {n, t} với n = p.q với p, q là hai số
nguyên tố, còn 1 < t < (q - 1)(p - 1). Khi này bài toán khai căn trên vành
Zn = p.q hay cịn gọi là bài tốn RSA (n, t) được phát biểu như sau:
Bài toán RSA(n, t): Với mỗi số nguyên dương y Z*n, hãy tìm x thỏa
mãn phương trình sau:
xt mod n = y

(1.1)

Giải thuật cho bài tốn RSA(n, t) có thể được viết như một thuật tốn tính
hàm RSA(n, t) với biến đầu vào là y còn giá trị là hàm nghiệm x của phương
trình 1.1:
x = RSA(n, t) y

(1.2)

Dạng lược đồ chữ ký mới đề xuất cho phép các thực thể ký trong cùng một
hệ thống có thể dùng chung bộ tham số {n, t}, ở đây mỗi thành viên U của
13


hệ thống tự chọn cho mình khóa bí mật x thỏa mãn: 1 < x < n, tính và cơng

khai tham số:
y = xt mod n
Chú ý:
1) Mặc dù bài tốn RSA(n, t) là khó, tuy nhiên khơng phải với mọi y  Z*n
thì việc tính RSA(n, t) (y) đều khó, chẳng hạn những y = xt mod n với x
khơng đủ lớn thì bằng cách duyệt dần x = 1.2,... cho đến khi tìm được
nghiệm của (1.2) ta sẽ tìm được khóa bí mật x, do đó các tham số mật x
phải được lựa chọn sao cho việc tính RSA(n, t)(y) đều khó.
2) Với lựa chọn x nêu trên thì rõ ràng khơng có ai ngồi U biết được giá
trị x, vì vậy việc biết được x đủ để xác thực đó là U.
2.2.

Xây dựng lược đồ chữ ký cơ sở dựa trên bài toán khai căn
Lược đồ chữ ký cơ sở đề xuất ở đây, ký hiệu LD-01, được xây dựng
dựa trên tính khó của bài tốn RSA(n, t) và được sử dụng để phát triển
lược đồ chữ ký số mù.
a. Thuật tốn hình thành tham số và khóa:

b. Thuật tốn ký

14


c. Thuật tốn kiểm tra

Chú thích:
 Nếu kết quả trả về true thì chữ ký (e, s) hợp lệ, do đó nguồn gốc và tính
tồn vẹn của bản tin cần thẩm tra M được công nhận.
 Nếu kết quả trả về là false thì chữ ký (e, s) là giả mạo, hoặc nội dung
của bản tin M đã bị sửa đổi.

3. Xây dựng lược đồ chữ ký số mù
Lược đồ chữ ký số mù, ký hiệu LD-2 được phát triển từ lược đồ cơ sở
LD-1. Giả sử A là người ký có khóa cơng khai được hình thành theo
Thuật tốn hình thành tham số và khóa của lược đồ cơ sở và B là
người tạo ra bản tin M được ký.
15


a. Thuật toán ký
Thuật toán 2.4a






Các bước 1, 5 do người ký A thực hiện
Các bước 2, 3, 4, 6 và 7 do người có bản tin cần ký B thực hiện
Tham số k do A lựa chọn thỏa mãn: 1 < k < n
Các tham số ,  do B lựa chọn thỏa mãn: 1< ,  < t

Nhận xét:Do việc tính tốn các thành phần e, s của chữ ký được
thực hiện theo mod n nên kích thước được tạo ra từ thuật toán 2.4a
sẽ là: |e| + |s| = |n| + |n| = |2n|
Ví dụ: nếu chọn |p| = |q| = 512 bit thì |n|=1024 bit, do đó kích thước
chữ ký sẽ là: |e| + |s| = 1024 +1024 =2048 bit.
Thuật toán 2.4b dưới đây được cải tiến từ thuận toán 2.4a sẽ cho
phép
rút ngắn độ dài chữ ký xuống cịn: |n| + |m|.
Ví dụ:nếu chon |p| = |q| = 512 bit và hàm băm H được chọn là

SHA – 1 thì độ dài chữ ký khi đó sẽ là: |m| + |n| = 1024 +160 = 1184
bit.
Thuật toán 2.4b

16


Chú thích:
Các bước thực hiện và các phần tử tương tự như thuật toán ký a.

b. Thuật toán kiểm tra
Thuật tốn 2.5

Chú thích:


Nếu kết quả trả về true thì chữ ký (e, s) hợp lệ, do đó nguồn gốc và

tính toàn vẹn của bản tin cần thẩm tra M được cơng nhận.
 Nếu kết quả trả về là false thì chữ ký (e, s) là giả mạo, hoặc nội dung
của bản tin M đã bị sửa đổi.
17


c. Tính đúng đắn của lược đồ chữ ký số mù LD-2

Nếu chữ ký được hình thành bằng thuật tốn 2.4a, điều
cần chứng minh ở đây là: cho p, q là 2 số nguyên tố phân biệt,

Nếu u = (s)t . (y)e mod n, v = H(u||M) thì v = e

Thật vậy, từ (1.1), (2.1a), (2.4a), (2.5a), (2.6a) và (2.7a) ta có:

Từ (2.2a) và (2.9), suy ra:
Thay (2.10) vào (2.8), ta có:
Từ (2.3a) và (2.11), suy ra:
Đây là điều cần chứng minh.
18


 Trường hợp chữ ký được hình thành bằng Thuật tốn 2.4b, khi
đó điều cần chứng minh ở đây là: cho p, q là hai số nguyên tố phân
biệt;

Nếu u = (s)t . (y)e mod n, v = H(u||M) thì v = e
Có thể thấy rằng trong cả 2 thuật toán ký: thuật toán 2.4a và thuật
toán 2.4b, ta đều có: e = (eb .  + ) mod n nên việc chứng minh tính
đúng đắn của lược đồ trong sử dụng thuật tốn 2.4b để hình thành chữ
ký là hồn tồn tương tự như trường hợp được hình thành từ thuật tốn
2.4a.
d. Mức độ an tồn của lược đồ chữ ký số mù LD-2
Tương tự với lược đồ cơ sở LD-1, mức độ an toàn của lược đồ LD2 cũng đánh giá qua các khả năng:
 Chống tấn công làm lộ khóa bí mật
 Chống giả mạo chữ ký
Ngồi ra, với một lược đồ chữ ký số mù, mức độ an tồn của nó
cịn được đánh giá qua khả năng chống tấn công làm lộ nguồn gốc bản
tin sau khi được ký. Yêu cầu đặt ra ở đây là, sau khi bản tin M đã được
ký thì người ký A cũng như bất kỳ một đối tượng sử dụng nào khác

19



hồn tồn khơng thể biết được bản tin M được tạo ra từ người yêu cầu
ký B.
 Khả năng chống lấn cơng làm lộ khóa mật và già mạo chữ ký:
Mức độ an toàn của lược đồ LD-2 được thiết lập dựa trên mức độ an
toàn của lược đồ cơ sở LD-1. Xét theo khả năng chống tấn công làm lộ
khóa mật và khả năng chống giả mạo chữ ký, có thể thấy rằng mức độ
an tồn của 2 lược đồ này (LD-1, LD-2) là tương đương như nhau.


Khả năng chống tấn công làm lộ nguồn gốc của bản tin sau khi

ký: Thuật toán ký của lược đồ LĐ-2 cho thấy, với việc lưu trữ các tham
số {ra ,eb} cùng với định danh của người yêu cầu ký IDb, người ký A có
thể xác định được mối quan hệ giữa {M, (e, s)} vứi IDb, nghĩa là có thể
xác định được người yêu cầu ký B từ bản tin M và chữ ký tương ứng (e,
s), nếu lừ (2.4) và (2.6) người ký A có thể xác định được các tham số (,
). Thật vậy, khi biết (, ) người ký A hồn tồn có thể xác định được
IDb bằng thuật toán sau:

Nhận xét: Thuật toán 2.6 cho thấy mức độ an toàn của lược đồ
LD-2 xét theo khả năng giữ bí mật nguồn gốc của bản tin phụ thuộc vào
độ khó của việc tìm được các tham số bí mật (, ) từ việc giải (2.4)
hoặc (2.6).
20


KẾT LUẬN
Ngày nay, với phát triển khoa học công nghê đại Cơng nghệ thơng tin, ngành
mật mã có bước phát triển mạnh mẽ, đat nhiều kết lý thuyết sâu sắc tạo cơ sở cho

việc phát triển giải pháp bảo mật, an tồn thơng tin lĩnh vực hoat động người. Đặc
biệt ưu điểm chữ ký số. Chữ ký số biết đến trao đổi thông tin ngày phổ biến mạng
truyền thông nơi mà chữ ký tay phát huy tác dụng. Nhưng bên cạnh ưu điểm chữ ký
số mang lại bộc lộ hạn chế chữ ký tự xác thực (RSA, Elgamal...), khả bào vệ chữ
ký, độ an toàn xác thực chữ ký... Trong bài tiểu luận này, em tìm hiểu chữ ký số mù
và lược đồ chữ ký số mù. Với lược đồ chữ ký mù giải yêu cầu chữ ký số khả bảo vệ
chữ ký chống theo dõi khơng hợp pháp. Vì chữ ký mù làm mù thông tin người
dùng.
Trên cơ sở phát triển một dạng lược đồ chữ ký số xây dựng dựa trên tính
khó của bài tốn khai căn, bài báo đề xuất một lược đồ chữ ký số mù có độ an tồn
21


cao hơn các lược đồ chữ ký mù đã được cơng bố trước đó xét theo khả năng chống
tấn cơng làm lộ nguồn gốc của bản tin được ký. Đây là yếu tố hết sức quan trọng để
cho phép một lược đồ chữ ký số mù có thể ứng dụng được trong thực tế.

22



×