Tải bản đầy đủ (.pdf) (26 trang)

NGHIÊN CỨU CHỮ KÝ SỐ TẬP THỂ DỰA TRÊN CƠ SỞ CHUẨN CHỮ KÝ SỐ

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.12 MB, 26 trang )



HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG




BÙI LỆ XUÂN


NGHIÊN CỨU CHỮ KÝ SỐ TẬP THỂ DỰA TRÊN CƠ SỞ
CHUẨN CHỮ KÝ SỐ



CHUYÊN NGÀNH: KỸ THUẬT VIỄN THÔNG
Mã số: 60.52.02.08





TÓM TẮT LUẬN VĂN THẠC SĨ






HÀ NỘI - NĂM 2013



Luận văn được hoàn thành tại:
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG





Người hướng dẫn khoa học: GS-TS. NGUYỄN BÌNH


Phản biện 1:…………………………………………….


Phản biện 2:…………………………………………….




Luận văn sẽ được bảo vệ trước hội đồng chấm luận văn thạc sĩ tại
Học viện Công nghệ Bưu chính Viễn thông
Vào lúc:….giờ… ngày….tháng….năm…




Có thể tìm hiểu luận văn tại:
- Thư viện của Học viện Công nghệ Bưu chính Viễn thông

1


LỜI MỞ ĐẦU
1 Lý do chọn đề tài:
Hiện nay, khi mà Chính phủ điện tử và Thương mại điện tử là xu hướng tất yếu
của hầu hết các quốc gia trên thế giới, trong đó có Việt Nam, thì chứng thực điện tử
đã trở thành một yếu tố không thể thiếu được và ngày càng trở nên quan trọng. Hạ
tầng công nghệ của chứng thực đ
iện tử là cơ sở hạ tầng khoá công khai với nền tảng là
mật mã khoá công khai và chữ ký số. Chữ ký số tập thể có những ưu điểm hơn hẳn
các loại chữ ký số thông thường khi một nhóm thực thể ( con người, thiết bị, …) có
quan hệ với nhau và cùng phải ký xác nhận vào một hay một số thông điệp điện tử
nào đó, ưu điểm c
ủa chữ ký tập thể so với các loại chữ ký số thông thường về kích
thước khi số lượng thực thể tham gia ký lớn và nhất là tính đơn giản, thuận tiện khi
thẩm tra tính hợp lệ của chữ ký cũng như tính toàn vẹn của thông điệp được ký là
không thể phủ nhận. Vì thế, khi mà Chính phủ điện tử và Thương mại điện tử cùng
với hạ tầ
ng công nghệ thông tin và truyền thông đã được phát triển mạnh mẽ thì việc
ứng dụng chữ ký tập thể trong các dịch vụ chứng thực điện tử sẽ là tất yếu. Trước tình
hình nghiên cứu trong và ngoài nước về chữ ký tập thể như hiện nay thì việc nghiên
cứu, phát triển và từng bước đưa chữ ký tập thể ứng dụng vào thực tiễn là rất cần
thiết. Chính vì lý do trên tôi đ
ã chọn đề tài Nghiên cứu chữ ký số tập thể dựa trên cơ
sở chuẩn chữ ký số để nghiên cứu làm luận văn tốt nghiệp của mình . Trong luận văn
này tôi chia làm 3 chương.
Chương I: Tổng quan các chuẩn chữ ký số
Chương II: Chuẩn chữ ký số của Nga
Chương III: Chữ ký số tập thể dựa trên chuẩn chữ ký của Nga
2 Mục đích nghiên cứu
- Tìm hiểu chung v

ề bài toán logarit rời rạc
- Tìm hiểu chuẩn chữ ký số dựa trên bài toán logarit rời rạc và hàm băm
- Giới thiệu chuẩn chữ ký số của Nga
- Nghiên cứu rõ về lược đồ chữ ký số tập thể dựa trên chuẩn chữ ký số của Nga
3 Đối tượng và phạm vi nghiên cứu
2
Đối tượng nghiên cứu: Cơ sở toán học của các hệ mật khoá công khai và các
lược đồ chữ ký số. Nguyên lý xây dựng lược đồ chữ ký số tập thể dựa trên chuẩn chữ
ký số GOST R34.10-94.
Phạm vi nghiên cứu: Hệ mật mã khoá công khai, chuẩn chữ ký số GOST
R32.10-94 của Liên bang Nga và các cơ sở toán học, Phương pháp hình thành các
tham số hệ thống và khoá cho các lược đồ chữ ký số tập thể dựa trên chu
ẩn chữ ký số
GOST R32.10-94.
4 Phương pháp nghiên cứu
- Khảo sát các nghiên cứu, tài liệu liên quan để thu thập thông tin về cơ sở lý
thuyết.
- Trên cơ sở các lược đồ chữ ký số tập thể đã biết được trong thực tế, hình thành
nên phương pháp xây dựng các lược đồ chữ ký số tập thể theo chuẩn chữ ký số GOST
R34.10-94.
5 Kết cấu của luận văn
Ngoài phần mở đầ
u, kết luận và danh mục tài liệu tham khảo, luận văn được
kết cấu gồm 3 chương
Chương I: Tổng quan các chuẩn chữ ký số
Chương II: Chuẩn chữ ký số của Nga
Chương III: Chữ ký số tập thể dựa trên chuẩn chữ ký số của Nga.






3

CHƯƠNG I:
TỔNG QUAN VỀ CÁC CHUẨN CHỮ KÝ SỐ
1.1 Giới thiệu chung về ba bài toán xây dựng chuẩn chữ ký số
1.1.1 Thuật toán RSA
Thuật toán được Ron Rivest, Adi Shamir và Len Adleman mô tả lần đầu tiên
vào năm 1977 tại Học viện Công nghệ Massachusetts (MIT). Tên của thuật toán lấy
từ 3 chữ cái đầu của tên 3 tác giả.
Thuật toán RSA có hai khóa: khóa công khai (hay khóa công cộng) và khóa bí mật
(hay khóa cá nhân). Mỗi khóa là những số cố định sử dụng trong quá trình mã hóa và
giải mã. Khóa công khai
được công bố rộng rãi cho mọi người và được dùng để mã
hóa. Những thông tin được mã hóa bằng khóa công khai chỉ có thể được giải mã bằng
khóa bí mật tương ứng. Nói cách khác, mọi người đều có thể mã hóa nhưng chỉ có
người biết khóa cá nhân (bí mật) mới có thể giải mã được.
1.1.2 Bài toán Eliptic.
Đường cong Eliptic
Định nghĩa 1a. Cho p>3 là số nguyên tố. Đường cong elliptic
y
2
=x
3
+ax+b trên Z
p
là tập các nghiệm (x,y) ∈ Z
p
x Z

p
của đồng dư thức
y
2
=x
3
+ax+b(mod p) (1)
Trong đó a, b ∈ Z
p
là các hằng số thỏa mãn 4a
3
+27b
2
≠ 0(mod p) (để đa thức x
3

+ax+b không có nghiệm bội) cùng với điểm đặc biệt 0 được gọi là điểm vô hạn.
Định nghĩa 1b. Đường cong Elliptic trên GF(2
n
) là tập các điểm
(x,y) ∈ GF(2
n
)x GF(2
n
) thỏa mãn phương trình
y
2
+y

=x

3
+ax+b (2)
cùng với điểm vô hạn 0
Định nghĩa 1c. Đường cong Elliptic trên GF(3
n
) là tập các điểm
(x,y) ∈ GF(3
n
)x GF(3
n
) thỏa mãn phương trình
4

y
2
=x
3
+ax
2
+bx+c (3)
cùng với điểm vô hạn 0.
Định lý hasse
Việc xây dựng các hệ mật mã trên đường cong Elliptic bao gồm việc lựa chọn
đường cong E thích hợp và một điểm G trên E gọi là điểm cơ sở. Xét trường K là F
q
.
N là số điểm của E trên trường F
q
(trường hữu hạn q phần tử). Khi đó: |N – (q +1)|
≤ 2

q . Từ định lý Hasse suy ra #E(F
q
) = q +1 – t trong đó |t| ≤ 2 q .
b. Hệ mật trên đường cong Elliptic
Hệ Elgamal làm việc với nhóm Cyclic hữu hạn. Năm 1978, Kobliz đã đưa một hệ
trên ECC dựa trên hệ Elgamal.
Để xây dựng hệ mã hoá dựa trên đường cong Elliptic ta chọn đường cong E (a, b)
và một điểm G trên đường cong làm điểm cơ sở. Mỗi người dùng A một khoá bí mật
n
A
là một số nguyên, và sinh khoá công khai P
A
= n
A
* G.
Khi đó hệ mã hoá đường cong Elliptic được xây dựng tương tự hệ mã hoá
ElGamal, trong đó thuật toán mã hoá và giải mã
1.1.3 Bài toán Logarit rời rạc và hàm băm.
Logarit rời rạc trên đường cong Eliptic
Định nghĩa:
Nếu E là đường cong Elliptic trên trường F
q
và B là một điểm trên E. Khi đó bài
toán logarit rời rạc trên E (theo cơ số B) là một bài toán, cho trước một điểm P ∈ E,
tìm số nguyên x ∈ Z sao cho xB = P nếu số x như vậy tồn tại.
Chọn đường cong và điểm
Chọn đường cong tức là chọn điểm cơ sở và hệ số a, b sao cho phù hợp vì nó ảnh
hưởng tới tốc độ, độ dài khóa và độ an toàn của hệ mật trên đườ
ng cong này.
Chọn ngẫu nhiên (E,B). Giả sử p>3 xét Z

p

Trước hết cho x, y, a là 3 phần tử được chọn ngẫu nhiên trên Zp.
5
Đặt b=y
2
- (x
3
+ax), kiểm tra (4a
3
+27b
2
≠0). Nếu thỏa mãn khi đó B (x,y) là điểm trên
đường cong Elliptic y
2
=x
3
+ax+b và ngược lại thì ta hủy bỏ các số đó đi và chọn các
số khác Cứ như vậy cho đến khi ta tìm được các số theo mong muốn
Hàm băm
Định nghĩa hàm băm
Hàm băm là hàm h có ít nhất hai tính chất sau:
- Tính chất nén: h sẽ ánh xạ một đầu vào x có độ dài bit hữu hạn tùy ý tới một
đầu ra h(x) có độ dài bit n hữu hạn.
- Tính chất dễ dàng tính toán: Với h cho trước và một đầu vào x, có thể dễ
dàng tính được h(x) .
Mộ
t số tính chất của hàm băm không có khóa.
Giả sử h là một hàm băm không có khóa, x và x


là các đầu vào và y và y


các đầu ra. Ngoài hai tính chất cơ bản trên còn có 3 tính chất sau:
- Tính khó tính toán nghịch ảnh:
- Khó tìm nghịch ảnh thứ hai:
- Tính khó va chạm
Các hàm băm không có khóa ( Các hàm băm dựa trên mật mã khối).
Các hàm băm có khóa ( MAC).
1.2 Giới thiệu chữ ký số và định nghĩa lược đồ chữ ký số
Chữ ký số ( digital signature) là một chuỗi dữ liệu được sinh ra bởi một lược
đồ chữ ký số có chức năng liên kết một bản tin v
ới thực thể tạo ra nó, nhằm đáp ứng
các yêu cầu về: tính xác thực về nguồn gốc và tính toàn vẹn về nội dung của bản tin
được ký.
Một lược đồ chữ ký số là bộ 5( M, A, K, S, V ) thỏa mãn các điều kiện sau:
1. M là tập hữu hạn các bản tin.
2. S là tập hữu hạn các chữ ký.
3. K là tập hữu hạn các khóa bí mật.
6
4. A là tập hữu hạn các thuật toán ký.
5. V là tập hữu hạn các thuật toán xác minh.
6. Với mỗi k
∈ K tồn tại một thuật toán ký sig
k


A và một thuật toán xác
minh ver
k

∈ V tương ứng, mỗi sig
k
: M

S và ver
k
: M x S

{ true, false} là hàm
sao cho với mỗi m
∈ M và s ∈ S thỏa mãn phương trình sau:
Ver
k
( s, m) =







=
)(,
)(,
msigksfalse
msigkstrue

1.3 Chữ ký số dựa trên bài toán logrit rời rạc và hàm băm
1.3.1 Bài toán logarit rời rạc
1.3.2 Hàm băm

Các hàm băm đóng vai trò cơ bản trong mật mã hiện đại. Hàm băm sẽ tạo ra
một đầu ra từ bản tin đầu vào. Đầu ra này được định nghĩa là mã băm ( kết quả băm,
giá trị băm).
1.3.3 Chữ ký số
Chữ kí điện tử là thông tin đi kèm theo một tài liệu khác như văn bả
n, hình ảnh,
nhằm mục đích xác định người chủ của dữ liệu và đảm bảo tính toàn vẹn của dữ
liệu đó. Đồng thời nó còn cung cấp chức năng chống chối bỏ của người gửi thông tin.
1.4 Kết luận chương 1.
Các kết quả đạt được ở Chương 1 bao gồm:
- Tổng quan về ba bài toán xây dựng chuẩn chữ ký số gồm bài toán RSA, bài toán
Eliptic , bài toán logarit rời rạc và hàm b
ăm
- Làm rõ nội dung nghiên cứu của luận văn bao gồm: Bài toán RSA, bài toán logarit
rời rạc và hàm băm.
- Giới thiệu chữ ký số và định nghĩa lược đồ chữ ký số
- Chữ ký số xây dựng dựa trên bài toán logarit rời rạc và hàm băm


7
CHƯƠNG II:
CHUẨN CHỮ KÝ SỐ CỦA NGA
Lược đồ chữ ký số GOST R34.10-94 là chuẩn chữ ký số của Liên bang Nga và
được đưa vào sử dụng trong thực tiễn từ năm 1994 cho tới ngày nay. Lược đồ chữ ký
số này được xây dựng dựa trên tính khó của bài toán logarit rời rạc và tỏ ra có độ an
toàn cao. Đó chính là lý do lựa chọn GOST R32.10-94 làm cơ sở để xây dựng và
phát triển các lược đồ chữ ký tập thể trong lu
ận văn này.
Khái quát về chữ ký số tập thể:
Lược đồ chữ ký số tập thể được Hakim Khali và Ahcene Farah đề xuất giả thiết

rằng nhóm ký gồm n thành viên, có trách nhiệm ký lên thông điệp M, thành viên thứ
nhất đóng vai trò quản lý nhóm ( GM- Group Manager). Lược đồ này được mô tả
khái quát như sau:
a, Các tham số:
- U= { U
1
, U
2
, , U
i
, U
n
}: Các thành viên nhóm ký.
- M: bản tin cần ký M.
- Các tham số: p, q, g được lựa chọn như ở lược đồ DSA.
- X= { x
1,
x
2 , ,
x
i
, , x
n
}: Khóa bí mật của các thnhà viên được chọn thỏa mãn:
1<x
i
< q .
Y = { y
1,
y

2,
, y
i
, y
n
}: Khóa công khai của các thành viên được hình thành từ
các khóa bí mật tương ứng theo công thức: y
i
= g
x
i

mod p.
b, Thủ tục sinh chữ ký tập thể bao gồm các bước sau:
1- GM tính giá trị đại diện của bản tin cần ký: m = H (M).
2- GM chọn ngẫu nhiên giá trị k
i
thỏa mãn: 1< k
1
< q và tính:
a
1
= (g
k
1
mod p) mod q và k
1
-1
mod q, 1< k
1

-1
< q.
3- GM tính : b
1
= k
1
-1
×( m + a
1

×
x
1
) mod q và s = b
-1
modq .


8
4- GM gửi M và chữ ký cá nhân của mình sign
1
(M) = { a
1
, s} đến các thành
viên trong nhóm.
5- Từng thành viên trong nhóm kiểm tra chữ ký cá nhân của GM như sau”

- Kiểm tra điều kiện : 0 < a
1
< q và 0 < s< q. Nếu điều kiện không thỏa mãn thì chữ

ký bị từ chối.
- Tính m = H(M)
- Tính u = m
×
s mod q và v = a
1

×
s mod q
- Sử dụng khóa công khai của GM để kiểm tra đẳng thức:
( g
u

×
y
1
v
mod p ) mod q = a
1
. Nếu đẳng thức tồn tại thì chữ ký của GM hợp lệ.
- Tính k
1
= s
×
( m + a
i
× x
1
) mod q và a
i

= ( g
k
i
mod p) mod q.
- Gửi chữ ký cá nhân của mình sign
i
(M) = { a
1
} đến GM.
6- Trưởng nhóm kiểm tra tính hợp lệ của chữ ký cá nhân của các thành viên
bằng đẳng thức : ( g
u

×
y
i
v
mod p) mod q = a
i
, nếu đẳng thức tồn tại với

i =
n,2 thì các chữ ký cá nhân của các thành viên được công nhận và chữ ký tập
thể tương ứng với M sẽ là sign (M) = { a
1
, a
2
, …, a
n
, s}

c, Thủ tục kiểm tra chữ ký :
Lược đồ này ucng cấp 4 khả năng kiểm tra chữ ký như sau :
- Kiểm tra chữ ký của tất cả các thành viên lên M.
- Kiểm tra chữ ký của một số thành viên trong nhóm ( bao gồm cả GM ) lên
M.
- Kiểm tra chữ ký của một thành viên lên M.
- Kiểm tra chữ ký của GM lên M.
Từ những yêu cầu đặt ra với một lược đồ chữ ký số tập th
ể, có thể hình thành
một số nguyên tắc cơ bản xây dựng lược đồ chữ ký số tập thể như sau:
a, Phương pháp hình thành khóa công khai tập thể

9
1- Sử dụng hàm 1 chiều để hình thành khóa công khai cá nhân.
2– Tích hợp khóa công khai cá nhân theo một qui tắc nhất định để hình thành
khóa công khai tập thể.
b, Phương pháp hình thành chữ ký số tập thể
1- Xây dựng hoặc lựa chọn một lược đồ chữ ký số đơn làm cơ sở
2- Hình thành chữ ký cá nhân dựa trên lược đồ chữ ký cơ sở.
3- Xây dựng hoặc lựa chọn qui tắc hình thành chữ ký tập thể
4 – Hình thành cơ chế kiể
m tra tính hợp lệ của các chữ ký cá nhân trong quá
trình tạp lập chữ ký tập thể.
c, Phương pháp kiểm tra chữ ký số tập thể
Cơ chế kiểm tra chữ ký tập thể được hình thành từ cơ chế kiểm tra chữ ký của
lược đồ cơ sở theo một qui tắc nhất định, ó cần đảm bảo các yêu cầu như:
- Việc thẩm tra tính hợp lệ của chữ
ký và tính toàn vẹn của thông điệp phải
được thực hiện một cách đồng thời.
- Việc kiểm tra chữ ký tập thể phải được tiến hành với số bước thực hiện

tương tự như ở lược đồ cơ sở, nghĩa là bước thực hiện trong quá trình kiểm
tra chữ ký tập thể không phụ thuộc vào số lương thành viên của nhóm.
2.1 Phương pháp hình thành và kiểm tra ch
ữ ký số.
2.1.1 Phương pháp hình hành các tham số hệ thống và khóa.
1- Chọn p là số nguyên tố, kích thước từ 509 đến 512 bít, và q cũng là số
nguyên tố sao cho: q
( p-1).
2- Chọn g < ( p-1) có bậc là q, nghĩa là g
q
= 1mod p.
3- Chọn x < q là khóa bí mật, và tính khóa công khai theo công thức:
y = g
x
mod p
2.1.2 Hình thành chữ ký
Thủ tục hình thành chữ ký số được thực hiện qua các bước:

10
1- Chọn số ngẫu nhiên k thỏa mãn : k< q
2- Tính thành phần thứ nhất của chữ ký:
r= ( g
k
mod p) mod q
3- Tính thành phần thứ hai của chữ ký:
s= ( H(M)
× k + x × r) modq
4- Chữ ký tương ứng với thông điệp M của cặp (r,s).
2.1.3 Kiểm tra chữ ký
Thủ tục kiểm tra chữ ký được thực hiện qua các bước:

1- Tính giá trị v theo công thức sau:
V= H( M)
q-2
modq
2- Tính giá trị z
1
theo công thức sau
z
1
= s x v modq
3- Tính giá trị z
2
theo công thức sau:
z
2
= ( q- r)
×
v mod q
4- Tính giá trị u theo công thức sau:
u= ( g
z
1
×
y
z
2
mod p) mod q
5- So sánh u và r, nếu u= r thì chữ ký hợp lệ và tính toàn vẹn của văn bản được
đảm bảo. Ngược lại, chữ ký là giả mạo hoặc văn bản đã bị sửa đổi.
2.2 Mức độ an toàn của lược đồ chữ ký số của Nga.

Với lược đồ chữ ký số của Nga, việc giả mạo sẽ thực hiện được khi khóa bí
mật x bị lộ, hoặc k b
ị lộ dẫn đến việc lộ x. Để tính được x và k, cần phải giải một
trong hai bài toán logarit rời rạc sau:
y= g
x
mod p
Hoặc:
r = ( g
k
mod p) modq
11
Như đã biết, giải bài toán logarit rời rạ này là một việc khó, hiện tại vẫn chưa
có một thuật toán nào giải được bài toán này trong thời gian đa thức khi các tham số
được lựa chọn hợp lý.
Thực tế, cho đến hiện tại vẫn chưa thấy một kết quả nào được công bố về việc
tấn công chữ ký số của Nga thành công .
2.3 Xây dựng lược đồ chữ ký cơ s
ở.
Lược đồ chữ ký cơ sở, ký hiệu LD 2.01- được phát triển chuẩn chữ ký số
GOST R34.10-94 của Liên Bang Nga và được sử dụng làm cơ sở để xây dựng, phát
triển các lược đồ chữ ký tập thể
2.3.1 Phương pháp hình thành và kiểm tra chữ ký số
a, Phương pháp hình thành các tham số hệ thống và khóa
1- Các tham số : p, q, g được hình thành tương tự như GOST R34.10-94.
2- Khóa bí mật x là một giá trị được chọn ngẫu nhiên thỏa mãn
điều kiện: 1< x< q
3- Khóa công khai được tính theo công thức:
y = g
x

mod p
b, Phương pháp hình thành chữ ký
Thủ tục hình thành chữ ký được thực hiện theo các bước sau :
1- Chọn giá trị ngẫu nhiên k thỏa mãn : 1,k, q
2- Tính thành phần r theo công thức :
R = g
H(k )M
mod p
3- Tính giá trị đại diện của thông điệp cần ký M:
m= H(M)
4-Tính thành phần thứ nhất e của chữ ký theo công thức:
e = m
× r mod q
5- Tính thành phần thứ hai s của chữ ký theo công thức:
S= ( H(k
)M
-x ×e) mod q
6- Cặp giá trị( e, s) là chữ ký lên thông điệp M.
12
c, phương pháp kiểm tra chữ ký
Thủ tục kiểm tra được thực hiện qua các bước tính::
1- Tính giá trị đại diện của thông điệp cần thẩm tra:
M = H(M)
2- Tính giá trị
r
~
theo công thức:
r
~
= g

s

×
y
e
mod p
3-Tính giá trị
e
~
theo công thức:
e
~
= m
×

r
~
mod q
4-Kiểm tra nếu :
e
~
= e thì tính hợp lệ của chữ ký và tính toàn vẹn của thông điệp
cần thẩm tra được công nhận.
2.3.2 Tính đúng đắn của lược đồ mới xây dựng
Tính đúng đắn của lược đồ được đề xuất ở đây là sự phù hợp giữa thuật toán hình
thành chữ ký với thuật toán xác minh chữ ký.
Bổ đề 1:
Cho: p, q là 2 số nguyên tố phân biệt và q
)1( −p , g = h
(p-1)/q

mod p với h


Z
p
*
,
1< x< q, y = g
x
mod p, 1<k<q , r = g
H( k
)M
mod p, m = H( M) ,e =m × r mod q,
s = ( H( k
)M - x×e) mod q. Nếu :
r
~
= g
s

×
y
e
mod p, thì :
r
~
= r.
Chứng minh :
Thật vậy ta có :
r

~
= g
s
× y
e
mod p = g
H(k
exM .) −

×
(g
x
)
x
mod p = g
H(k
)M

×
g
-x.e
×

g
x.e
mod p =
g
H(k
)M
mod p = r

Bổ đề được chứng minh.
Định lý 1 :
Cho: p, q là 2 số nguyên tố phân biệt và q
)1( −p
, g = h
(p-1)/q
mod p với h∈

Z
p
*
,


13
1< x< q, y = g
x
mod p, 1<k<q , r = g
H( k
)M
mod p, m = H( M) ,e =m
×
r mod q,
s = ( H( k
)M - x×e) mod q,
r
~
= g
s


×
y
e
mod p. Nếu: e
~
= m
×
r
~
mod q thì : e
~
= e.
Chứng minh:
Thật vậy theo Bổ đề 1 ta có:
e
~
= m
×
r
~
mod q = m
×
r mod q = e
Định lý được chứng minh.
2.3.3 Mức độ an toàn của lược đồ mới xây dựng :
Tương tự như lược đồ chữ ký GOST R34.10 -94, việc giả mạo sẽ thực hiện
được khi khóa bí mật x bị lộ, hoặc k bị lộ dẫn đến việc lộ x. Để tính được x kẻ tấn
công phải giải được bài toán logarit rời rạc sau:
y= g
x

mod p
Như đã biết, giải bài toán logarit rời rạc này là một việc khó, hiện tại vẫn chưa
có một thuật toán nào giải được bài toán này trong thời gian đa thức khi các tham số
được lựa chọn hợp lý.
2.4 Kết luận Chương 2:
Kết quả thu được qua nghiên cứu, tìm hiểu chuẩn chữ ký số Liên Bang Nga ở
Chương 2:
- Nắm lý thuyết mật mã học cơ sở lý thuyết nghiên cứu chữ ký s
ố.
- Tìm hiểu nghiên cứu chuẩn chữ ký số Liên Bang Nga đang sử dụng là chuẩn chữ
ký số GOST R34.10 – 94
- Nghiên cứu về phương pháp hình hành và kiểm tra chữ ký số
- Nghiên cứu về mức độ an toàn của lược đồ chữ ký số của Nga và tính đúng đắn
của lược đồ xây dựng.



14
CHƯƠNG III:
CHỮ KÝ SỐ TẬP THỂ DỰA TRÊN CHUẨN
CHỮ KÝ CỦA NGA

Vấn đề xây dựng và phát triển các lược đồ chữ ký tập thể dựa trên chuẩn chữ
ký số GOST R34.10- 94 của Nga là nội dung Chương 3 của luận văn. Các lược đồ
chữ ký ở đây được xây dựng bắt đầu từ một lược đồ chữ ký cơ sở phát triển từ GOST
R34.10-94, lượ
c đồ này được sử dụng làm cơ sở để xây dựng 2 lược đồ chữ ký tập
thể theo mô hình phân biệt và không phân biệt trách nhiệm. Và cuối cùng là việc phát
triển 2 lược đồ này theo các mô hình có tính tổng quát và thực tế cao hơn.
3.1 Lược đồ chữ ký số tập thể xây dựng theo mô hình không phân biệt trách

nhiệm- LD 2.02
Lược đồ chữ ký số tập thể xây dựng theo mô hình không phân biệt trách nhiệm, ký
hiệu LD 2.02, có các tham số cơ bản nh
ư sau:
- U = { U
1
, U
2
,…, U
l
}: Nhóm ký gồm l thành viên.
- M: Thông điệp cần ký.
- Chữ ký tập thể chỉ được hình thành khi có đầy đủ chữ ký cá nhân của các thành viên
trong nhóm.
- Khóa công khai tập thể được hình thành từ các khóa công khai cá nhân của các
thành viên.
- Kiểm tra tính hợp lệ của chữ ký và tính toàn vẹn của thông điệp bằng khóa công
khai tập thể và được thực hiện như lược đồ chữ ký cơ sở.
3.1.1 Phương pháp hình thành và kiểm tra chữ ký
a, Phương pháp hình thành các tham số hệ th
ống và khóa
1- Các tham số p, q, g được hình thành theo chuẩn chữ ký số GOST R34.10-94.
2- Khóa bí mật x
i
của các thành viên được chọn ngẫu nhiên, thỏa mãn: 1< x
i
< q , i = l,1

15
3- Khóa công khai cá nhân của các thành viên được tính theo công thức:

y
i=
g
x
i
mod p, i = l,1
4-Khóa công khai tập thể được tính theo công thức:
Y=

=
l
i
pyi
1
mod
b, Phương pháp hình thành chữ ký
Thủ tục hình thành chữ ký tập thể bao gồm các bước sau:
1- Mỗi thành viên thực hiện qua các bước sau:
1a- Chọn ngẫu nhiên giá trị k
i
thỏa mãn: 1< k
i
< q, với : i=
l,1

1b-Tính thành phần thứ nhất của chữ ký cá nhân theo công thức:
r
i
= g
H( K

i M
)mod p, với: i= l,1

1c- Gửi r
i
cho đại diện nhóm
2- Đại diện nhóm thực hiện các bước sau:
2a- Tính giá trị đại diện của văn bản cần ký M:
m= H (M)
2b- Tính giá trị R theo công thức:
R=

=
l
i
pri
1
mod

2c- Hình thành phần thứ nhất của chữ ký tập thể:
E= m
×
R mod q
2d- Gửi giá trị E cho các thành viên trong nhóm.
3- Các thành viên trong nhóm thực hiện:
3a- Tính thành phần thứ hai của chữ ký cá nhân theo công thức:
s
i
= ( H( k
i

M) –x
i

×
E) mod q, i= l,1
Cặp ( r
i
, s
i
) là chữ ký cá nhân của U
i
lên M.
3b- Gửi s
i
cho đại diện nhóm.
16
4- Đại diện nhóm kiểm tra sự hợp lệ của các chữ ký cá nhân ( r
i
, s
i
) và tính thành
phần thứ hai của chữ ký tập thể bằng cách:
4a- Tính giá trị
r
~
theo công thức:
r
~
i
= y

i
E
g
s
i mod p, i= l,1
4b- Tính giá trị
R
~
theo công thức:
=
R
~


=
l
i
ir
1
~
mod p
4c- Kiểm tra nếu :
R
~
= R thì tính hợp lệ các chữ ký cá nhân ( r
i,,
s
i)
của các thành
viên được công nhận, chuyển sang bước (4d). Ngược lại, chữ ký cá nhân cảu các

thành viên đã có sự giả mạo.
4d- Tính thành phần thứ hai của chữ ký tập thể theo công thức:
S =

=
l
i
qsi
1
mod
c, Phương pháp kiểm tra được bao gồm các bước sau:
1- Tính giá trị đại diện của thông điệp cần thẩm tra :
m = H (M)
2- Tính giá trị
R
~
theo công thức:
R
~
= g
S ×
Y
E
mod p
3-Từ m và
R
~
tính giá trị
E
~

theo công thức:
E
~
= m ×
R
~
mod q
4- Kiểm tra nếu:
E
~
= E thì chữ ký là hợp lệ và tính toàn vẹn của văn bản được công nhận.
3.1.2 Tính đúng đắn của lược đồ mới xây dựng
Tính đúng đắn của lược đồ mới đề xuất là sự phù hợp giữa phương pháp hình
thành chữ ký với phương pháp kiểm tra chữ ký và được thể hiện qua tính đúng đắn của
thủ tục kiểm tra chữ ký cá nhân và tính đúng đắn của thủ tục ki
ểm tra chữ ký tập thể .
3.2 Lược đồ chữ ký số tập thể xây dựng theo mô hình phân biệt trách nhiệm- LD
2.03
17
Lược đồ chữ ký tập thể, ký hiệu LD 2.03 được xây dựng theo mô hình phân biệt trách
nhiệm như sau :
- U = { U
1
, U
2
, ,U
i
, ,U
l
} : Nhóm ký gồm l thành viên.

- M = { M
1
, M
2
, ,M
i
, ,M
l
} : Tập l phân đoạn dữ liệu hình thành từ thông điệp M.
- Mỗi thành viên trong nhóm có trách nhiệm ký vào một phân đoạn dữ liệu.
- Việc kiểm tra tính hợp lệ của chữ ký tập thể và tính toàn vẹn của thông điệp M được
thực hiện tương tự như lược đồ chữ ký cơ sở.
3.2.1 Phương pháp hình thành và kiểm tra chữ ký
a, Phương pháp hình thành các tham số hệ thống và khóa
1- Các tham số p, q, g đượ
c hình thành theo chuẩn chữ ký số GOST R34.10-94.
2- Khóa bí mật x
i
của các thành viên được chọn ngẫu nhiên, thỏa mãn: 1< x
i
< q , i
=
l,1
3- Khóa công khai cá nhân của các thành viên được tính theo công thức:
y
i=
g
x
i
mod p, i = l,1

4-Khóa công khai tập thể được tính theo công thức:
Y=

=
l
i
pyi
1
mod

b, Phương pháp hình thành chữ ký
Thủ tục hình thành chữ ký tập thể bao gồm các bước sau:
1-Mỗi thành viên thực hiện qua các bước sau:
1a- Chọn ngẫu nhiên giá trị k
i
thỏa mãn: 1< k
i
< q, với : i= l,1
1b-Tính thành phần thứ nhất của chữ ký cá nhân theo công thức:
r
i
= g
H( k
i M
)mod p, với: i= l,1

1c- Gửi r
i
cho đại diện nhóm


2- Đại diện nhóm thực hiện các bước sau:
18
2a- Tính giá trị đại diện của văn bản cần ký M:
m= H (M)
2b- Tính giá trị R theo công thức:
R=

=
l
i
pri
1
mod
2c- Hình thành phần thứ nhất của chữ ký tập thể:
E= m
×R mod q
2d- Gửi giá trị E cho các thành viên trong nhóm.
3- Các thành viên trong nhóm thực hiện:
3a- Tính thành phần thứ hai của chữ ký cá nhân theo công thức:
s
i
= ( H( k
i
M) –x
i

×
E) mod q, với i= l,1
Cặp ( r
i

, s
i
) là chữ ký cá nhân của thành viên U
i
lên phân đoạn dữ liệu M
i
.
3b- Gửi s
i
cho đại diện nhóm.
4- Đại diện nhóm kiểm tra sự hợp lệ của các chữ ký cá nhân ( r
i
, s
i
) và tính thành
phần thứ hai của chữ ký tập thể bằng cách:
4a- Tính giá trị
r
~
i
theo công thức:

r
~
i
= y
i
E
g
s

i mod p, i= l,1
4b- Tính giá trị
R
~
theo công thức:
=
R
~


=
l
i
ir
1
~
mod p
4c- Kiểm tra nếu :
R
~
= R thì tính hợp lệ các chữ ký cá nhân ( r
i,,
s
i)
với i∀ = l,1
của các thành viên được công nhận, chuyển sang bước (4d). Ngược lại, chữ ký cá
nhân của các thành viên đã có sự giả mạo.
4d- Tính thành phần thứ hai của chữ ký tập thể theo công thức:
S =


=
l
i
qsi
1
mod
c, Phương pháp kiểm tra được bao gồm các bước sau:
19
1- Tính giá trị đại diện của thông điệp cần thẩm tra :
m = H (M)
2- Tính giá trị
R
~
theo công thức:
R
~
= g
S ×
Y
E
mod p
3-Từ m và
R
~
tính giá trị
E
~
theo công thức:
E
~

= m ×
R
~
mod q
4- Kiểm tra nếu:
E
~
= E thì chữ ký là hợp lệ và tính toàn vẹn của thông điệp được công
nhận.
3.2.2 Tính đúng đắn của lược đồ mới xây dựng
Tính đúng đắn của lược đồ mới đề xuất thể hiện qua tính đúng đắn của thủ tục kiểm
tra chữ ký cá nhân và tính đúng đắn của thủ tục kiểm tra chữ ký tập thể
3.3 Phát triển lược đồ chữ ký số tậ
p thể theo mô hình tổng quát thứ nhất - LD
2.04
Lược đồ chữ ký, ký hiệu LD 2.04, được phát triển từ lược đồ chữ ký tập thể LD 2.02
theo mô hình tổng quát như sau:
- U = { U
1
, U
2
, ,U
i
, ,U
l
} : Nhóm ký gồm l thành viên.
- M = { M
1
, M
2

, ,M
i
, ,M
t
} : Tập t thông điệp không có quan hệ với nhau.
- Mỗi thành viên trong nhóm có trách nhiệm ký vào một hay một số thông điệp .
- Các văn bản được kiểm tra riêng rẽ nhờ nhờ khóa công khai tập thể tương ứng, hình
thành từ một vector khóa công khai tập thể duy nhất.
3.3.1 Phương pháp hình thành chữ ký và kiểm tra chữ ký
a, Hình thành các tham số và khóa
1 - Các tham số p, q , g được hình thành theo GOST R34.10- 94.
2 - Khóa bí mật và khóa công khai cá nhân của các thành viên hình thành như LD
2.02
3 – Thành lập ma trận V.
4- Thành lập vector khóa công khai cá nhân :
20
y = [y
1
y
2
y
i
y
l
] với : y
i
= g
x
i
mod p

5 – Thành lập vector khóa công khai tập thể :
Y = [ Y
1
Y
2
Y
3
…Y
j
…Y
t
] với : Y
j
=
C
l
i 1=
y
i
V
ij
mod p
b, Phương pháp hình thành chữ ký
Thủ tục hình thành chữ ký tập thể bao gồm các bước sau :
1 – Từng thành viên thực hiện :
1a- Chọn ngẫu nhiên giá trị k
i
thỏa mãn : 1< k
i
< q

1b- Từ k
i
và M
j
tính k
ij
theo công thức sau :
k
ij
= H ( k
i Mj
) mod p , với i = l,1 và j = t,1
1c- Tính thành phần thứ nhất của chữ ký cá nhân theo công thức :
r
ij
= g
k
ij
mod p , i = l,1 và j = t,1
1d- Gửi r
ij
cho đại diện nhóm.
2-Đại diện nhóm thực hiện các bước :
2a – Tính giá trị R
j
theo công thức :
R
j
=
C

l
i
rij
1=
V
ij
mod p
2b – Tính giá trị đại diện cho thông điệp cần ký Mj :
m
j
= H ( M
j
)
2c – Tính thành phần thứ nhất của chữ ký tập thể lên M
j
:
E
j
= m
j
× R
j
mod q
3-Các thành viên trong nhóm thực hiện các bước sau :
3a- Tính thành phần thứ hai của chữ ký cá nhân :
s
ij
=( k
ij
– x

i

×
E
j
) mod q, i =
l,1
và j =
t,1

( r
ij
, s
ij
) là chữ ký cá nhân của thành viên U
i
lên M
j
.
3b – Gửi s
ij
cho đại diện nhóm.
21
4 – Đại diện nhóm kiểm tra tính hợp lệ của chữ ký cá nhân ( r
ij
, s
ij
) và tính thành
phần thứ 2 của chữ ký tập thể lên M
j

qua các bước :
4a – Tính các giá trị
r
~
ij
theo công thức:
r
~
ij
= y
i
E
j
×g
s
ij
mod p , i = l,1 và j = t,1
4b – Từ tính giá trị
jR
~
theo công thức :
jR
~
=
C
l
i 1=
(
r
~

ij
)
V
ij
mod q
4c – Kiểm tra nếu :
R
~
j
= R
j
thì các chữ ký cá nhân ( r
ij
, s
ij
) hợp lệ với i = l,1 và j =
t,1 , chuyển sang bước (4d) . Ngược lại, nếu
R
~
j


R
j
đã có sự giả mạo trong chữ ký
cá nhân ( r
ij
, s
ij
) .

4d – Tính thành phần thứ 2 của chữ ký tập thể lên M
j
:
S
j
= (

=
l
i 1
s
ij
× V
ij
) mod q
( E
j
, S
j
) là chữ ký tập thể lên M
j
.
c, Phương pháp kiểm tra chữ ký
Thủ tục kiểm tra tính hợp lệ của chữ ký ( E
j
, S
j
) và tính toàn vẹn của thông điệp M
j


bao gồm các bước thực hiện như sau :

1- Tính giá trị đại diện của thông điệp cần thẩm tra M
j
:
m
j
= H( M) , j = t,1
2- Từ chữ ký ( E
j
, S
j
) tính giá trị
R
~
j
theo công thức :
R
~
j
= g
s
i
× y
i
E
j
mod p
3- Từ m
j


R
~
j
tính giá trị theo công thức :
E
~
j
= m
j

×
R
~
j
mod q
4- Kiểm tra nếu :
E
~
j
= E
j
thì tính hợp lệ của chữ ký ( E
j
, S
j
) và tính toàn vẹn của
thông điệp cần thẩm tra M
j
được công nhận .

3.3.2 Tính đúng đắn của lược đồ mới xây dựng
22
Tính đúng đắn của lược đồ mới đề xuất là sự phù hợp giữa phương pháp hình
thành chữ ký với phương pháp kiểm tra tính hợp lệ của chữ ký và tính toàn vẹn của
văn bản được ký, được thể hiện qua tính đúng đắn của thủ tục kiểm tra chữ ký cá
nhân và tính đúng đắn của thủ tục kiểm tra chữ ký tập thể
3.4 Phát triển lược đồ chữ
ký số tập thể theo mô hình tổng quát thứ hai - LD
2.05
Lược đồ chữ ký tập thể , ký hiệu LD 2.05, được phát triển từ lược đồ chữ ký tập thể
LD 2.03 theo mô hình tổng quát như sau:
- U = { U
1
, U
2
, ,U
i
, ,U
l
} : Nhóm ký gồm l thành viên.
- M = { M
1
, M
2
, ,M
i
, ,M
t
} : Tập t thông điệp có quan hệ với nhau.
- Mỗi thành viên trong nhóm có trách nhiệm ký vào một hay một số thông điệp .

- Một số thành viên được quyền ký vào tất cả các thông điệp, những thành viên này
có trách nhiệm đại diện cho nhóm ký lên tập M.
- Các văn bản có thể được kiểm tra riêng rẽ nhờ chữ ký tập thể lên từng thông điệp
hình thành từ chữ ký cá nhân của các thành viên được giao trách nhiệm ký, hoặc kiểm
tra đồng thời nh
ờ chữ ký tập thể lên tập M, hình thành từ chữ ký cá nhân của các
thành viên được ủy quyền.
3.4.1 Phương pháp hình thành chữ ký và kiểm tra chữ ký
a, Hình thành các tham số và khóa
b, Phương pháp hình thành chữ ký
c, Phương pháp kiểm tra chữ ký
3.4.2 Tính đúng đắn của lược đồ mới xây dựng
Tính đúng đắn của lược đồ mới đề xuất là sự phù hợp giữa phương pháp hình thành
chữ ký với phương pháp kiểm tra tính hợp lệ củ
a chữ ký và tính toàn vẹn của văn bản
được ký, được thể hiện qua tính đúng đắn của thủ tục kiểm tra chữ ký cá nhân và tính
đúng đắn của thủ tục kiểm tra chữ ký tập thể
3.5 Kết luận Chương 3
23
Các kết quả đạt được ở Chương 3 bao gồm: các lược đồ mới được đề xuất
trong đó có lược đồ chữ ký số đơn được phát triển từ chuẩn chữ ký số GOST R34.
10- 94 của Liên Bang Nga, sự phát triển thể hiện ở việc cho phép sử dụng khóa phụ k
mà độ an toàn của lược đồ vẫn được đảm bảo, ngoài ra thủ tục kiểm tra cũng được
th
ực hiện đơn giản hơn so với GOST R 34.10- 94. Lược đồ chữ ký ssố đơn này được
sử dụng làm cơ sở để xây dựng 2 lược đồ chữ ký số tập thể thao 2 mô hình phân biệt
và không phân biệt trách nhiệm, 2 lược đồ chữ ký số tập thể này sau đó lại tiếp tục
được phát triển theo các mô hình có tính tổng quát và thực tế cao hơn.


×