Tải bản đầy đủ (.pdf) (5 trang)

Nghiên cứu chữ ký số bội và ứng dụng trong thương mại điện tử

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (269.31 KB, 5 trang )

Nghiên cứu chữ ký số bội và ứng dụng trong
thương mại điện tử

Dương Thị Mai Thương

Trường Đại Học Công Nghệ, Đại Học Quốc Gia Hà Nội
Luận văn Ths. Công nghệ phần mềm; Mã Số: 60 48 10
Nghd: PGS.TS. Trịnh Nhật Tiến
Năm bảo vệ: 2013

Abstract: Trình bày về cơ sở toán học của hệ mật mã, đặc biệt đi sâu vào phân tích hệ mật
mã trên đường cong Elliptic. Nghiên cứu tổng quan về chữ ký số bội, đề xuất hai lược đồ
chữ ký số bội ngang hàng và tuần tự trên đường cong Elliptic. Trình bày khái niệm, vai trò
và các bài toán ứng dụng chữ ký số trong TMĐT, giải quyết bài toán thỏa thuận hợp đồng
kinh doanh bằng chữ ký số bội ngang hàng và tuần tự trên đường cong Elliptic. Sử dụng
ngôn ngữ lập trình Matlab mô phỏng và chứng minh tính đúng đắn của hai lược đồ chữ ký
số bội ngang hàng và tuần tự trên đường cong Elliptic.
Keywords: Công nghệ phần mềm ; Chữ ký số ; Thương mại điện tử ; An toàn dữ liệu
Contents:
Mở đầu
Ngày nay, sự phát triển và phồn vinh của một nền kinh tế không còn chỉ dựa vào nguồn
tài nguyên thiên nhiên và nguồn lao động, mà ở mức độ lớn được quyết định bởi trình độ công
nghệ thông tin và tri thức sáng tạo. Cùng với xu thế đó, thương mại điện tử (TMĐT) xuất hiện đã
làm thay đổi bộ mặt kinh tế thế giới bởi những ảnh hưởng to lớn của mình.
Cùng với sự phát triển của TMĐT, chữ ký số được tạo ra để cải thiện các khiếm khuyết của
những hệ thống xác thực ra đời trước đó. Nó cung cấp cho khách hàng nhu cầu đánh giá, yêu cầu
bảo mật như toàn vẹn dữ liệu và chống từ chối cũng đều hết sức cấp thiết. Cơ sở hạ tầng chủ yếu
để xây dựng hệ thống chữ ký số là các thuật toán mã hóa công khai (bài toán phân tích thừa số
của số nguyên, bài toán logarit rời rạc trên đường cong Elliptic) và hàm băm mật mã.
Từ năm 1997, các hệ mật trên đường cong elliptic (Elliptic Curve Cryptography - ECC)
thu hút sự quan tâm của các chuyên gia mật mã. Tính bảo mật của hệ thống mã hoá sử dụng


đường cong elliptic dựa trên điểm mấu chốt là độ phức tạp của bài toán logarit rời rạc trong hệ
thống đại số. Không giống như bài toán logarit rời rạc trên trường hữu hạn hoặc bài toán phân
tích thừa số của số nguyên, bài toán logarit rời rạc trên đường cong elliptic chưa có thuật toán nào
có thời gian thực hiện nhỏ hơn cấp luỹ thừa [4,5,11,12]. Chính vì vậy các hệ mật được xây dựng
trên đường cong Elliptic thực sự làm hài lòng các nhà nghiên cứu do tính nhỏ gọn của khoá, yêu
cầu tính toán không nhiều và đặc biệt là có thể triển khai trên các hệ thống nhỏ với sức tính toán
yếu, như các thiết bị cầm tay. Đó là những tính chất và ưu thế vượt trội của ECC so với các hệ
mật khác.
Các lý thuyết toán học nền tảng của đường cong Elliptic được các nhà khoa học áp dụng
khá hiệu quả vào lĩnh vực mã hóa, bảo mật (ECC). Các kết quả nghiên cứu đã được sử dụng
trong quy trình mã hóa dữ liệu, trao đổi khoá và chữ ký số. Trong phạm vi luận án tôi xin giới
thiệu sơ đồ chữ ký số bội dựa trên đường cong Elliptic
Ngày nay chữ ký số [14,15,16] có thể phân loại thành hai lớp chính: chữ ký đơn và chữ
ký bội. Chữ ký số đơn được sử dụng trong trường hợp chỉ một người có thẩm quyền ký xác nhận
vào một văn bản, trong khi đó chữ ký bội là trường hợp một nhóm người có thẩm quyền cùng
hợp tác ký vào một văn bản. Để thực hiện chữ ký bội trên một đối tượng thì có thể sử dụng n chữ
ký cá nhân của mỗi người (giả sử nhóm gồm n người hoặc sử dụng một chữ ký đại diện cho cả
nhóm người đó. Việc sử dụng n chữ ký cá nhân cho đối tượng sẽ làm cho chữ ký dài, vấn đề xác
thực n chứ ký đơn cũng mất thời gian và phức tạp, không phù hợp với các hệ thống nhỏ, yêu cầu
tốc độ xử lý cao. Chữ ký bội là phương pháp tạo ra chữ ký số có độ dài không đổi, không phụ
thuộc vào số lượng người ký mà vẫn đảm bảo độ tin cậy và tính pháp lý.
Năm 2004 Chen [7] đã đưa ra lược đồ chữ ký bội dựa trên đường cong Elliptic, ý tưởng
chính của lược đồ là kết hợp tính chất khó giải của bài toán logarit rời rạc trên đường cong
elliptic với hàm băm một chiều để đưa ra chữ ký bội đại diện cho một nhóm người hay tổ chức.
Chỉ có một chữ ký bội duy nhất được tạo ra bởi tất cả các thành viên trong nhóm (các thành viên
có vai trò như nhau) với các khóa riêng của từng thành viên, không có khả năng tạo ra chữ ký bội
nếu như không có đủ số lượng thành viên. Chữ ký bội có độ dài không đổi, không phụ thuộc vào
số lượng người ký. Chữ ký bội được xác thực nhờ khóa công khai chung của cả nhóm, việc xác
thực đơn giản như đối với chữ ký đơn. Tuy nhiên Dou Liu và Ping Luo [8] đã chỉ ra rằng trong
lược đồ của Chen sẽ không an toàn nếu như một thành viên luôn luôn là người ký cuối cùng của

nhóm.
Từ lược đồ do Chen đưa ra, năm 2010 Hemlal Sahu và Birendra Kumar Sharma [10] đã
phát triển lược đồ chữ ký bội cho một nhóm thành viên có vai trò khác nhau và đã được xác định
thứ tự từ trước, lược đồ này đã khắc phục được lỗ hổng bảo mật so với lược đồ của Chen, nhưng
lại không đảm bảo được thứ tự đã được định trước.
Trên cơ sở những phân tích trên, được sự định hướng và chỉ bảo của PGS.TS Trịnh Nhật
Tiến tôi lựa chọn đề tài: “Nghiên cứu chữ ký số bội và ứng dụng trong thương mại điện tử”
làm luận văn tốt nghiệp của mình. Luận văn gồm một số nội dung chính như sau:
Chương 1: Cơ sở lý thuyết - trình bày về cơ sở toán học của hệ mật mã, đặc biệt đi sâu
vào phân tích hệ mật mã trên đường cong Elliptic.
Chương 2: Chữ ký số bội trên đường cong Elliptic – nội dung chương giới thiệu tổng
quan về chữ ký số bội, đề xuất hai lược đồ chữ ký số bội ngang hàng và tuần tự trên đường cong
Elliptic.
Chương 3: Ứng dụng chữ ký số bội trong TMĐT – đưa ra khái niệm, vai trò và các bài
toán ứng dụng chữ ký số trong TMĐT, giải quyết bài toán thỏa thuận hợp đồng kinh doanh bằng
chữ ký số bội ngang hàng và tuần tự trên đường cong Elliptic (đã được đề xuất ở chương 2).
Chương 4: Thử nghiệm chương trình chữ ký số bội trên đường cong Elliptic – chương này
sử dụng ngôn ngữ lập trình Matlab mô phỏng và chứng minh tính đúng đắn của hai lược đồ chữ
ký số bội ngang hàng và tuần tự trên đường cong Elliptic.
TÀI LIỆU THAM KHẢO

Tiếng Việt:
1. Trịnh Nhật Tiến. Một số vấn đề về an toàn thông tin, một số chữ ký dùng trong giao dịch số.
2. Phan Đình Diệu – Lý thuyết mật mã và an toàn thông tin. Nxb Đại học Quốc Gia Hà Nội,
2006.
3. TS. Nguyễn Đăng Hậu. Kiến thức thương mại số 11 - 2004.
Tiếng Anh :
4. Chaum, David, van Heijst, Eugene and Pfitzmann, Birgit, Cryptographically strong
undeniable signatures, unconditionally secure for the signer (extended abstract)
5. Ecient Convertible Undeniable Signature Schemes - D.Chaum, E. van Heys

6. K. Itakura and K. Nakamura, “A public key cryp-tosystem suitable for digital multisignatures,"
NEC Research and Development, vol. 71, pp. 1-8, 1983.
7. T. S. Chen, K. H. Huang, and Y. F. Chung, “Digital multi-signature scheme based on the
elliptic curve cryptosystem," J. Computer Science and Technology,vol. 19, no. 4, pp. 570, 2004.
8. D. Liu, P. Lio, and Y. Q. Dai, “Attack on digital multi-signature scheme based on the elliptic
curve cryptosystem," Journal of Computer Science and Technology, vol. 22, no. 1, pp. 92-94,
2007.
9. Michels M, P Horster. On the risk of discruption in several multiparty signature schemes. In
Asiacrypt’96, LNCS 1163, Kyongju, Korea, Nov, 3-7, 1996, pp.334-345.
10. Hemlal Sahu and Birendra Kumar Sharma. An MSS Based on the Elliptic Curve
Cryptosystem. In International Journal of Network Security, Vol.11, No.2, PP.118 - 120, Sept.
2010.
11. Miler V S. Uses of elliptic curves in cryptogrphy. In Proc. Crypto’85, LNCS 218, Springer –
Verlag, 1985, pp.417-426.
12. Koblitz N.Elliptic curve cryptosystems. Mathematics of Coputation, 1987, 48: 203-209.
13. L. Harn, Group-oriented (t,n) threshold digital signature scheme and digital multisignature,
IEEE Proc. on Computers and Digital Techniques, vol.141, no.5, pp.307-313, 1994.
14. A.J.Menezes, P.C. Van Oorschot, and S.A.Vanstone. Handbook of Applied Cryptography.
CRC Press, Boca Raton, FL, 1997.
15. Wenbo Mao, Modern Cryptography: Theory and Practice, Prentice Hall PTR, p. 648, 2003.
16. William Stallings, Cryptography and Network Security Principles and Practices, Fourth
Edition, Prentice Hall PTR, p. 592, 2005.
17. P. K. Sahoo, Dr. R. K. Chhotray, Dr. Gunamani Jena, Dr. S. Pattnaik - An Implementation
Of Elliptic Curve Cryptography - International Journal of Engineering Research & Technology
(IJERT) Vol. 2 Issue 1, January- 2013
18. Yunpeng Zhang, Tong Chen, Xianwei Zhang and Weidong Zhao - Improved Digital
Signature Scheme Based on Elliptic Curve, Research Journal of Applied Sciences, Engineering
and Technology 4(18): 3437-3439, 2012

×