Tải bản đầy đủ (.docx) (25 trang)

Phát triển một số phương pháp bảo mật và xác thực thông tin” tt

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (160.5 KB, 25 trang )

1
MỞ ĐẦU
1.Tính cấp thiết của đề tài
Bảo mật và bảo đảm an toàn thông tin dữ liệu đang là vấn đề
thời sự được nhiều nhà khoa học tập trung nghiên cứu. Đây là một
chủ đề rộng có liên quan đến nhiều lĩnh vực. Trong thực tế có thể có
nhiều phương pháp được thực hiện để đảm bảo an toàn thông tin dữ
liệu. Nhiều chuyên gia đang tập trung nghiên cứu và tìm mọi giải
pháp để đảm bảo an toàn, an ninh cho hệ thống, đặc biệt là các hệ
thống mạng máy tính trong các cơ quan nhà nước, các công ty, tập
đoàn công nghiệp. Nếu không có sự bảo vệ phụ trợ, như mã hóa dữ
liệu thì môi trường Internet thực sự không phải là nơi an toàn để trao
đổi dữ liệu và các tài liệu thông tin mật. Giải pháp hiệu quả nhất
nhằm bảo đảm sự an toàn thông tin trong các mạng máy tính là sử
dụng mật mã [12, 31]. Các giải pháp mật mã sẽ đảm bảo cả ba yêu
cầu đó là - bảo mật dữ liệu, kiểm tra toàn vẹn dữ liệu và xác thực
thông tin.
Do đó, hướng nghiên cứu của luận án là hoàn toàn phù hợp
với yêu cầu thực tiễn của cuộc sống cũng như nghiên cứu khoa học.
2. Sự cần thiết của bảo mật và xác thực thông tin
Ngày nay, mật mã đã trở thành một vấn đề thời sự bởi tính
ứng dụng của nó. Với cách tiếp cận như trên, việc nghiên cứu
phương pháp bảo mật và xác thực thông tin theo xu hướng mới nhằm
đáp ứng yêu cầu ngày càng cao của các ứng dụng là tất yếu. Hơn nữa,
trong điều kiện mà nhiều thuật toán mã hóa truyền thống đã được
chứng minh là yếu hoặc có lỗ hổng hoặc không phù hợp trong các


2
ứng dụng thì xu hướng mới lại càng cần thiết hơn.
Việc mã hóa tựu trung là để thỏa mãn hai yêu cầu chính sau đây:


-Dùng để che giấu nội dung của văn bản rõ: để đảm bảo rằng,
chỉ người chủ hợp pháp của thông tin mới có quyền truy cập thông
tin, hay nói cách khác là chống truy nhập không đúng quyền hạn.
-Tạo các yếu tố xác thực thông tin: đảm bảo thông tin lưu
hành trong hệ thống đến người nhận hợp pháp là xác thực. Tổ chức
các sơ đồ chữ ký điện tử, đảm bảo không có hiện tượng giả mạo,
mạo danh để gửi thông tin trên mạng.
Các mật mã được công khai hóa thuật toán mã hóa/ giải mã
dù là mật mã khóa bí mật hay mật mã khóa công khai đều chỉ ứng
dụng trong thương mại là chủ yếu. Hiện nay các thuật toán chủ yếu
quan tâm tới không gian khóa mã phải đủ lớn và thuật toán mã hóa
phải bí mật bằng cách cứng hóa các mô đun mã hóa và giải mã.
3. Tình hình nghiên cứu trong nước và quốc tế
Về nghiên cứu học thuật liên quan đến an toàn và bảo mật
thông tin, trong nước có nhóm của Phan Đình Diệu (Viện
HLKH&CNVN), Trịnh Nhật Tiến (ĐHQGHN), Nguyễn Bình [6];
(Học viên Công nghệ Bưu chính Viễn thông), Nguyễn Hiếu Minh [4]
(Học viện mật mã), Lưu Hồng Dũng [3](Học viện Kỹ thuật Quân sự),
Bùi Văn Phát và Phạm Huy Điển [5] (Viện Toán học – Viện Hàn Lâm
Khoa học và Công nghệ Việt Nam), Thái Thanh Tùng (Viện Đại học
Mở Hà Nội) và nhóm của Đặng Minh Tuấn, Nguyễn Ánh Việt (Viện
khoa học và công nghệ quân sự)…. Một số luận án tiến sĩ đề cập tới
mật mã như [2] và trong thời gian gần đây [1].
Ở nước ngoài đã có nhiều đề tài nghiên cứu về an toàn và
bảo mật thông tin. Cụ thể là: năm 1983, K. Nakamura và K. Itakura


3
[36] đã đưa ra một số khái niệm về an toàn và bảo mật thông tin.
Năm 1976 Diffie và Hellman [65] đã đề cập đến một số khái niệm về

an toàn và bảo mật thông tin. Năm 1978, [57] R. Rivest, A. Shamir
[11] mới đưa ra lược đồ mật mã dựa trên bài toán khó phân tích ra
thừa số được gọi là RSA và được sử dụng cho đến ngày nay.
Những kết quả nghiên cứu trong và ngoài nước kể trên cho
thấy việc bảo mật và xác thực thông tin trên mạng là hết sức quan
trọng và cần thiết trong tình hình mới. Những kết quả nghiên cứu
mới về bảo mật máy tính và mạng đã đáp ứng được cơ bản các yêu
cầu của thực tế.
4. Những vấn đề được giải quyết trong luận án
Với các phân tích khái quát về thực trạng các giải pháp bảo
mật và xác thực thông tin, các điểm mạnh, điểm yếu và xu hướng
phát triển về mật mã hiện nay, về nhu cầu an ninh bằng mật mã thực
tế của các dịch vụ và người sử dụng, hướng đi được lựa chọn của
luận án là nghiên cứu cải tiến các phương pháp bảo mật và xác thực
thông tin trên mạng, đáp ứng được các yêu cầu ngày càng tăng của xã
hội trong kỷ nguyên số
Một số bài toán được đề xuất giải quyết trong luận án
Trong chương 2 của luận án trình bày một thuật toán, kết hợp
giữa mã hóa dòng với mã hóa khóa công khai để mã hóa văn bản. Sự
kết hợp này không cần phải trao đổi khóa bí mật mà chỉ cần sử dụng
mã hóa khóa công khai là có thể gửi đi trên kênh công cộng một cách
an toàn. Cho nên, luận án tập trung chủ yếu vào giải quyết bài toán
mã hóa khóa công khai làm sao cho không gian khóa đủ lớn để đảm
bảo an toàn và nghiên cứu để đưa ra một thuật toán mã hóa mới nhằm


4
giải quyết được những vấn đề mà các thuật toán trước chưa đề cập
đến.
Trong luận án này, NCS đề xuất một thuật toán mã hóa khối cải

tiến nhằm nâng cao độ an toàn của bản mã bằng cách tăng độ dài
khóa và cho phép người sử dụng có thể tùy biến theo nhu cầu của
mình mà tự xác định được mức độ an ninh và thời gian thực hiện của
thuật toán.
Chương 3 của luận án nghiên cứu về lược đồ ký số tập thể dựa
trên hệ mật tiên tiến đang có nhiều ưu thế và đang là trào lưu để
thành hệ mật có độ phổ dụng cao đó là hệ mật định danh.
Chương 4 của luận án là một số phần cài đặt, so sánh các lược đồ
đề xuất với các lược đồ đã có. Nhằm chứng minh các đề xuất là đúng.
5. Mục đích nghiên cứu
Mục đích của luận án chính là cải tiến và đề xuất một số mô
hình và lược đồ dựa trên các thuật toán đã có và lược đồ chữ ký số
dựa trên hệ mật định danh là hệ mật mới đang là trào lưu sử dụng hệ
mật này trong kỷ nguyên số, nhất là trong bối cảnh Việt Nam đang
đẩy nhanh phát triển chính phủ điện tử.
6. Đối tượng và phạm vi nghiên cứu và phương pháp nghiên cứu
6.1. Đối tượng nghiên cứu: Các thuật toán mật mã, hệ mật IDBased…
6.2. Phạm vi nghiên cứu: Các thuật toán mật mã khóa bí mật và
khóa công khai, các hệ mật phổ biến có độ phổ dụng cao như là hệ
mật ID- Based.
6.3. Phương pháp nghiên cứu: Các phương pháp nghiên cứu gồm:
phương pháp phân tích, so sánh, tổng hợp và đánh giá kết quả trên
phần mềm thực nghiệm.


5
7. Nhiệm vụ nghiên cứu
Nghiên cứu tổng quan về các thuật toán khóa bí mật và khóa
công khai, các lược đồ xác thực thông tin dựa vào chữ ký số.
- Đề xuất một số lược đồ mã hóa cải tiến và một số lược đồ

xác thực nâng cao.
- Triển khai thực nghiệm nhằm kiểm chứng tính đúng đắn
của các lược đồ mà tác giả luận án đã đề xuất.
8. Ý nghĩa khoa học và thực tiễn
Các phương pháp và các lược đồ đề xuất trong luận án được
ứng dụng trong thực tế sẽ góp phần tạo ra nhiều cơ hội lựa chọn
nhằm đảm bảo an toàn thông tin cho các tổ chức và cá nhân có nhu
cầu. Đây là các nghiên cứu phù hợp cho các thiết bị hạn chế về tài
nguyên, cần thay đổi khóa thường xuyên nhưng vẫn đảm bảo tốc độ
mã hóa và giải mã cũng như chứng thực được các bản tin cần traođổi.
9. Những đóng góp mới của luận án
9.1. Phần bảo mật thông tin
- Lược đồ bảo mật với khóa sử dụng một lần OTP(One Time Pad)
- Đề xuất một lược đồ bảo mật dựa trên thuật toán ARX.
9.2. Phần xác thực thông tin
- Đề xuất mới lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật
định danh;
- Đề xuất mới lược đồ chữ ký số dựa trên hệ mật định danh;
- Đề xuất mới lược đồ chữ ký số dựa trên cặp song tuyến tính
- Cải tiến lược đồ chữ ký số dựa trên đường cong Elliptic


6
Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG
TIN
1.1. Bảo mật thông tin
Ngày nay thông tin đã trở thành một trong những tài nguyên
quý nhất của nhiều quốc gia, đặc biệt trong bối cảnh của xu hướng
toàn cầu hóa và phát triển nền kinh tế tri thức. Bảo vệ thông tin và
bảo đảm môi trường làm việc với nguồn tài nguyên này là nhiệm vụ

tất yếu, chúng đóng vai trò rất quan trọng vì càng ngày càng có nhiều
người tham gia khai thác và cung cấp thông tin trên đó.
Với sự phát triển mạnh mẽ của công nghệ thông tin, đặt biệt là
sự phát triển của mạng Internet, ngày càng có nhiều thông tin được
lưu giữ trên máy vi tính và gửi đi trên mạng Internet. Và do đó xuất
hiện nhu cầu về an toàn và bảo mật thông tin. Có thể phân loại mô
hình an toàn bảo mật thông tin theo hai hướng chính như sau[7]:
+) Bảo vệ thông tin trong quá trình truyền thông tin trên mạng.
+) Bảo vệ hệ thống máy tính, và mạng máy tính, khỏi sự xâm
nhập phá hoại từ bên ngoài.
Do đó đề tài của luận án nghiên cứu về một số phương pháp bảo
mật và xác thực thông tin trên mạng nhằm đưa ra một số giải pháp
tích cực hơn cho vấn đề này.
1.2. Bảo vệ thông tin trong quá trình truyền tin
Thông tin được lưu trữ trên nhiều dạng vật liệu khác nhau như
được khắc trên đá, được ghi lại trên giấy, trên bìa, trên băng từ, đĩa
từ, đĩa cứng, thẻ nhớ,... Thông tin chính là tất cả những gì mang lại
hiểu biết cho con người mà con người có thể nhận thức được. Con
người luôn có nhu cầu thu thập thông tin bằng nhiều cách khác nhau:
đọc báo, nghe đài, xem truyền hình, truy cập mạng Internet, giao tiếp


7
với người khác một cách trực tiếp hoặc thông qua các diễn đàn điện
tử và mạng xã hội,...
1.2.1. Các loại hình tấn công
1.2.2. An toàn bảo mật hệ thống thông tin
1.2.3. Các biện pháp bảo vệ thông tin
1.2.4. Vai trò của mật mã trong việc bảo mật thông tin trên mạng
1.3 Bảo mật thông tin trong hệ cơ sở dữ liệu

1.3.1 Giới thiệu chung:
Các hệ cơ sở dữ liệu (CSDL) ngày nay như Oracle,
SQL/Server, DB2/Informix đều có sẵn các công cụ bảo vệ tiêu chuẩn
như hệ thống định danh và kiểm soát truy xuất. Tuy nhiên, các biện
pháp bảo vệ này hầu như không có tác dụng trước các tấn công từ
bên trong. Để bảo vệ thông tin khỏi mối đe dọa này, người ta đưa ra
hai giải pháp:
Giải pháp đơn giản nhất bảo vệ dữ liệu trong CSDL ở mức độ
tập tin, chống lại sự truy cập trái phép vào các tập tin CSDL bằng
hình thức mã hóa.
Giải pháp thứ hai, giải quyết vấn đề mã hóa ở mức ứng dụng.
Giải pháp này xử lý mã hóa dữ liệu trước khi truyền dữ liệu vào
CSDL.
1.3.2 Một số mô hình bảo mật cơ sở dữ liệu

-

Xây dựng tầng CSDL trung gian

-

Sử dụng cơ chế sẵn có trong CSDL

1.4. Mật mã đối xứng
1.4.1 Định nghĩa một số khái niệm cơ bản về mã hóa.
1.4.2 Các mã thế cổ điển thay thế
1.4.2.1 Mã Ceasar


8

1.4.2.2 Các mã bảng chữ đơn
1.4.1.3 Mã Playfair
1.4.1.4 Các mã đa bảng
1.4.1.5 Mã Vigenere
1.4.1.6 Phương pháp thám mã Kasiski
1.5 Các mã thế cổ điển hoán vị
Mã hoán vị, các chữ trong bản rõ không được thay thế bằng
các chữ khác mà chỉ thay đổi vị trí, tức là việc mã hoá chỉ dịch
chuyển vị trí tương đối giữa các chữ trong bản rõ. Như vậy, nó dấu
bản rõ bằng cách thay đổi thứ tự các chữ, nó không thay đổi các chữ
thực tế được dùng. Do đó bản mã có cùng phân bố tần suất xuất hiện
các chữ như bản gốc. Như vậy có thể thám mã để phát hiện được.
1.5.1 Mã Rail Fence
1.5.2 Mã dịch chuyển dòng
1.5.3 Mã tích
1.6 Chữ ký số
Chữ ký số được phát triển từ hệ mật khóa công khai. Trong mô
hình chữ ký số người gửi sẽ mã hóa văn bản bằng khóa bí mật của
mình, kết quả sẽ được gọi là chữ ký số, sau đó người gửi chuyển
đồng thời văn bản cùng chữ ký của văn bản đến người nhận. Người
nhận sẽ dùng khóa công khai của người gửi để giải mã và so sánh kết
quả giải mã với văn bản nhận được, nếu trùng khớp thì chữ ký đó là
đúng của người gửi và văn bản đã không bị sửa đổi trong quá trình
gửi văn bản, ngược lại là chữ ký số không hợp lệ, hoặc không phải
của người ký hoặc văn bản đã không còn tính toàn vẹn.


9
1.7. Mật mã dòng hiện đại
1.8. Mật mã khối


1.8.1. Giới thiệu AES [24]
1.8.2 Thuật toán AES
1.9. Mã hóa khóa công khai
1.9.1 Lý do phải sử dụng mã hóa khoá công khai
1.9.2 Các đặc trưng cần phải có của mã hóa khóa công khai
1.10. Cơ sở toán học của luận án
1.10.1 Định nghĩa Modulo.
1.10.2 Các phép toán số học trên Modulo
1.10.3 Ước số chung lớn nhất.
10.1.4 Tìm số nghịch đảo
10.1.5 Tính
10.1.6 Các số nguyên tố
10.1.7 Phân tích ra thừa số nguyên tố
10.1.8 Các số nguyên tố cùng nhau và GCD
10.1.9 Định lý Ferma (Định lý Ferma nhỏ)
1.10.10 Hàm Ole
1.10.11 Kiểm tra tính nguyên tố
1.11. Kết luận chương 1
Trong chương này, NCS đã chỉ ra những hạn chế còn tồn tại
của một số lược đồ đã có trong và ngoài nước, xác định những bài
toán cụ thể ứng dụng trong thực tiễn đặt ra mà các lược đồ trước chưa
giải quyết được.
Tuy nhiên còn có những phần chưa đề cập tới đó là cách trao
đổi khóa bí mật, ứng dụng lược đồ vào các hệ mật khác nhau…


10
Chương 2 PHÁT TRIỂN MỘT SỐ LƯỢC ĐỒ MÃ HÓA
2.1. Một số mô hình ứng dụng mã khối

2.1.1 Mô hình Electronic Codebook – ECB
2.1.2 Mô hình Cipher Block Chaining – CBC
2.1.3 Mô hình Counter – CTR
2.1.4 Mô hình Output Feedback – OFB
2.1.5 Mô hình Cipher Feedback – CFB
2.2. Đề xuất lược đồ mã hóa và giải mã dựa trên thuật toán mật
mã với khóa sử dụng một lần (OTP)
Lược đồ này bao gồm các qui trình sau:
Mã hóa: A chia bản rõ thành các khối có kích thước bằng 256 bit.
Nếu không chẵn thì phải chèn thêm cho đủ một khối (cách chèn thêm
giống như trong các hàm băm SHA). Băm bản rõ bằng hàm băm an
toàn SHA256 với giá trị băm có kích thước bằng 256 bit. Giá trị băm
này được chọn làm khóa OTP khởi đầu, gọi là . Khóa này sẽ được sử
dụng làm chữ ký số của người gửi đối với bản rõ. Sau đó, sẽ được
chọn làm khóa khởi đầu cho luồng khóa OTP. được XOR với khối
bản rõ thứ nhất để tạo ra khối bản mã thứ nhất . Các khóa OTP tiếp
theo, (i=2, 3, ..., n) sẽ được sinh ra bằng cách mã hóa khối bản rõ
bằng hệ mật AES256 với khóa . Các khóa mới được sinh ra lại được
XOR với khối bản rõ tương ứng để tạo ra các khối bản mã tiếp theo.
Ghép tất cả các khối bản mã để thu được bản mã.
Bản rõ:
Khóa OTP ban đầu:
Các khóa OTP tiếp theo:
Các khối bản mã:


11
Bản mã:
Ký bản rõ và truyền tin: A ký bản rõ bằng cách mã hóa khóa OTP K
(giá trị băm của ) bằng khóa bí mật . Sau đó lại mã hóa tiếp bằng

khóa công khai của B để đảm bảo chỉ B mới đọc được khóa . A gửi
cho B bản mã này và bản mã C:
; trong đó E là thuật toán mã hóa khóa công khai RSA
Xác thực và giải mã: B nhận được chữ ký của A đã được mã hóa
bằng khóa công khai của B và bản mã C’. B sử dụng khóa bí mật của
mình và khóa công khai của A để giải mã ra một chuỗi bit tạm gọi là .
Sau đó, B băm bản mã C’và thu được một chuỗi tạm gọi là So sánh
với Nếu chúng trùng khớp nhau thì B khẳng định rằng A chính là
người gửi tin cho mình, trong đó là khóa OTP khởi đầu dùng để giải
mã bản mã . B chia bản mã C thành các khối có kích thước 256 bit
sau đó làm tương tự như quá trình mã hóa của A để thu được bản rõ.

Nếu thì thực hiện

Các khối bản rõ:
Bản rõ:
2.3. Đề xuất lược đồ mã hóa khóa đối xứng dựa trên kỹ thuật
thiết kế mã hóa ARX
A, Ý tưởng
Thuật toán mã hóa khóa đối xứng cải tiến này chỉ sử dụng
ba phép toán cơ bản, đó là phép cộng modulo, phép dịch vòng bit và


12
phép cộng bit loại trừ XOR. Ngoài ra, độ dài của khóa bí mật và số
vòng lặp mã hóa có thể thay đổi tùy thuộc vào yêu cầu về độ mật của
người gửi. Hơn nữa, độ dài của bản mã dài gấp đôi độ dài của bản rõ
sẽ tăng thêm tính an toàn. Các phép dịch vòng phụ thuộc dữ liệu
được đề xuất cũng được sử dụng trong các quy trình mã hóa, giải mã
và sinh khóa để tăng thêm tính rối loạn và khuyếch tán của các bit dữ

liệu.
B, Thuật toán cải tiến:
Quy trình sinh khóa
Khóa hoán đổi có độ dài thay đổi theo chiều dài của khối bản rõ và
được tính bằng công thức , trong đó là chiều dài của khối bản rõ.
Các khóa vòng lặp có độ dài bằng nhau. Mỗi vòng lặp dùng một
khóa, việc sinh các khóa vòng lặp được thực hiện bởi một quy trình
lặp. Mỗi vòng lặp sinh một khóa, số khóa con được sinh ra bằng đúng
số vòng lặp của quy trình mã hóa. Khóa chính là đầu vào cho vòng
lặp thứ nhất của chu trình sinh khóa và đầu ra của lần lặp trước là đầu
vào của vòng lặp sau.
Phép quay phụ thuộc dữ liệu dựa vào bit ít ý nghĩa nhất (các bit này
không xác định chiều quay) của kết quả biến đổi khóa chính và các
khóa con . Trong đó bit đầu tiên xác định chiều quay, các bit còn lại
xác định số bit cần quay.
Quy trình mã hóa
Quy trình mã hóa được đề xuất gồm 3 giai đoạn. Để tiện lợi cho quá
trình mô tả, chúng tôi sẽ giả thiết độ dài của khối bản rõ là 128 bit.
Đầu tiên khối bản rõ cần mã hóa sẽ được mở rộng lên gấp đôi, sau đó
thực hiện các vòng lặp và cuối cùng thực hiện một phép hoán đổi hai
pha.


13
Sau đây là mô tả chi tiết 3 giai đoạn của Quy trình mã hóa.
Giai đoạn 1: Mở rộng khối bản rõ. Khối này được mở rộng gấp đôi
thành 256 bit và được chuyển làm đầu vào cho vòng lặp thứ nhất.
Giai đoạn 2: Phép quay phụ thuộc dữ liệu
Các hàm trong vòng lặp: Mỗi vòng lặp đều có đầu vào là khối dữ
liệu đang mã hóa và một khóa vòng lặp .

Kết thúc vòng lặp r ta thu được bản mã của khối bản rõ. Kích thước
của bản mã gấp đôi kích thước của khối bản rõ ban đầu.
Giai đoạn 3: Hàm hoán đổi 2 pha
Hàm này dùng để hoán vị các bit với khóa do người dùng nhập vào.
Hàm này có 2 pha:
-

Cứ bit lại hoán đổi bit thứ từ 0 thành 1 hoặc từ 1 thành 0.

Quy trình giải mã
Quy trình giải mã là quy trình ngược của quy trình mã hóa. Do đó độ
phức tạp của giải mã cũng tương tự như độ phức tạp của mã hóa. Độ
an toàn của quy trình mã hóa và giải mã đạt được ở mức độ cao vì
tính phi tuyến được tạo ra nhờ phép quay phụ thuộc dữ liệu và số
vòng lặp không cố định và các vòng lặp không bảo toàn chẵn, lẻ.
Tính phi tuyến ở trong quy trình này là không thỏa mãn nguyên tắc
xếp chồng - nghĩa là đầu ra không tỷ lệ thuận với đầu vào. Đây là
một dạng hỗn độn cổ điển tức là không thể đoán trước được chiều
quay và số vòng quay.
Thuật toán mã hóa khóa đối xứng cải tiến được đề xuất có
thể thực hiện với kích thước bất kỳ kích thước dữ liệu của bản rõ.
Nhưng trong lược đồ đề xuất này thuật toán được tính toán trên khối
bản rõ 128 bit và kích thước khóa tích lũy 281 bit để tạo ra bản mã có


14
kích thước 256 bit. Thuật toán mã hóa khóa đối xứng cải tiến này
bằng cách sử dụng các phép tính toán như: cộng modulo, phép quay
vòng bit và phép cộng bit loại trừ XOR đã cung cấp một sự mềm dẻo
cho người dùng để lựa chọn kích thước khối khối bản rõ và số vòng

lặp cho quá trình mã hóa. Phép quay phụ thuộc dữ liệu là tính năng
quan trọng nhất của thuật toán mã khóa đối xứng cải tiến. Nó giúp
tạo ra sự khuếch tán mạnh mẽ trên khối bản rõ (tức là sự thay đổi 1
bit trong khối bản rõ dẫn tới sự thay đổi hoàn toàn trong khối bản mã
tạo ra). Thuật toán đề xuất này có tốc độ mã hóa và giải mã nhanh
hơn so với các thuật toán mã hóa khác vì chỉ phải thực hiện các phép
toán cơ bản và đơn giản.
2.4. Kết luận chương 2
Về sử dụng phương pháp mã hóa One_Time Pad, phương
pháp này có đặt tính là tồn tại rất nhiều khóa mà mỗi khóa khi đưa
vào giải mã đều cho ra bản tin có ý nghĩa. Do đó việc vét cạn khóa
không có ý nghĩa đối với mã hóa One_Time Pad.
Về sử dụng thuật toán ARX thì tùy theo nhu cầu của mình
mà người sử dụng có thể tự xác định được mức độ an ninh và thời
gian thực hiện của thuật toán.
Những phân tích về mức độ an toàn cho thấy khả năng ứng
dụng của lược đồ cải tiến là hoàn toàn ứng dụng được trong thực tế.
Chương 3 PHÁT TRIỂN MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ
3.1. Chữ ký số tập thể và hệ mật định danh
3.1.1. Khái niệm chữ ký số
3.1.2 Khái niệm chữ ký số tập thể ủy nhiệm


15
3.1.3 Khái niệm về hệ mật định danh.
3.2 Lược đồ chữ ký số dựa trên hệ mật định danh
3.2.1. Định nghĩa dạng tuyến tính
3.2.2. Lược đồ đề xuất
Lược đồ đề xuất chống lại được các kịch bản tấn công
Kịch bản tấn công 1:Để tấn công giả mạo được chữ ký số tập thể ủy

nhiệm thì người tấn công phải tìm được cửa sập của hàm 1 chiều của
bài toán Logarit trên đường cong Elliptic tức là tìm được các khóa bí
mật của các thành viên trong tập thể.
Khi biết khóa công khai để tìm ra khóa bí mật, người tấn công bắt
buộc phải giải bài toán Logarit trên đường cong Elliptic và đây là bài
toán khó không giải được trong thời gian đa thức.
Kịch bản tấn công 2:Người tấn công giả mạo giá trị trong thành
phần chữ ký, xác suất thành công là , nếu đủ lớn thì xác suất này sẽ
là nhỏ không đáng kể.
Kịch bản tấn công 3:Người tấn công giả mạo chữ ký số bằng cách giả
mạo các giá trị và tuy nhiên để làm việc đó cần phải tìm được giá trị
và để tìm được giá trị này người tấn công buộc phải giải bài toán
Logarit rời rạc trên đường cong elliptic và đây là bài toán chưa giải
được cho đến thời điểm hiện nay.


16
3.3. Lược đồ chữ ký số ủy nhiệm dựa trên hệ mật định danh
3.3.1. Sinh khóa
3.3.2. Tách khóa
3.3.3. Người ủy nhiệm ký
3.3.4. Xác thực chữ ký người ủy nhiệm
3.3.5. Sinh khóa cho người được ủy nhiệm
3.3.6. Kiểm tra ủy nhiệm
3.3.7 Sinh khóa ủy nhiệm
3.3.8. Sinh chữ ký ủy nhiệm
3.3.9. Xác thực chữ ký ủy nhiệm
3.4. Lược đồ chữ ký số tập thể dựa trên cặp song tuyến tính
3.4.1. Hàm song tuyến tính
3.4.2. Lược đồ đề xuất

3.4.2.1. Sinh khóa công khai tập thể
3.4.2.2. Sinh chữ ký số tập thể
3.4.2.3. Xác thực chữ ký số tập thể
Thuật toán dựa trên cặp song tuyến tính
Thuật toán ghép:
Thuật toán ghép bằng cách mở rộng:
Thuật toán ghép bằng cách loại bỏ mẫu số:
Thuật toán tạo cặp song tuyến tính:
Phân tích độ an toàn của lược đồ
Chứng minh qua thực nghiệm: Nhóm tác giả đã xây dựng phần mềm
bằng ngôn ngữ python 3.2, có khả năng chạy được trên các hệ điều
hành Windows, Linux, Mac OS. Khóa công khai của thành viên
chính là địa chỉ email làm định danh. Hàm được xây dựng bằng cách
tính theo công thức:


17

với là điểm cơ sở. Hàm được định nghĩa là:

Phương trình sử dụng cho đường cong elliptic có dạng:

3.5. Lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật định danh
3.5.1 Sinh khóa
3.5.2 Tách khóa
3.5.3 Người ủy nhiệm ký
3.5.4 Xác thực chữ ký người ủy nhiệm
3.5.5 Sinh khóa cho người được ủy nhiệm
3.5.6 Sinh chữ ký ủy nhiệm
3.5.7 Xác thực chữ ký ủy nhiệm

Lược đồ đề xuất chống lại được các loại hình tấn công chữ ký
số tập thể đa thành phần cụ thể là:
A, Tấn công RMA - Random Message Attacks
B, Tấn công KMA - Known Message Attacks
C, Tấn công ACMA - Adaptive Chosen Message Attacks
Đây là loại hình tấn công mạnh nhất, người tấn công có thể được lựa
chọn văn bản để ký phụ thuộc vào khóa công khai cũng như những
chữ ký số có từ trước đó. Có thể biểu diễn việc này thông qua khả
năng truy cập đến hàm Oracle, ký hiệu là
Kịch bản tấn công 1: Để tấn công giả mạo được chữ ký số tập thể ủy
nhiệm thì người tấn công phải tìm được cửa sập của hàm 1 chiều của
bài toán Logarit trên đường cong Elliptic tức là tìm được các khóa bí
mật của các thành viên trong tập thể.


18
Khi biết khóa công khai để tìm ra khóa bí mật, người tấn
công bắt buộc phải giải bài toán Logarit trên đường cong Elliptic và
đây là bài toán khó không giải được trong thời gian đa thức.
Kịch bản tấn công 2: Người tấn công giả mạo giá trị trong thành
phần chữ ký, xác suất thành công là , nếu đủ lớn thì xác suất này sẽ
là nhỏ không đáng kể.
Kịch bản tấn công 3: Người tấn công giả mạo chữ ký số bằng cách
giả mạo các giá trị và tuy nhiên để làm được cần phải tìm được giá
trị và để tìm được giá trị này người tấn công phải giải bài toán
Logarit rời rạc trên đường cong elliptic và đây là bài toán chưa giải
được cho đến thời điểm hiện nay.
3.6. Cải tiến chữ ký mù dựa trên đường cong Elipptic
3.6.1 Cơ sở toán học
3.6.2 Lược đồ mã hóa dựa trên đường cong Eliptic

3.6.2.1 Người tham gia
3.6.2.2 Mô hình mã hóa mù trên đường cong eliptic
3.6.2.3 Mã hóa mù
3.6.2.4 Xác minh chữ ký
3.6.3 Giải mã
3.6.4 Đề xuất chữ ký mù trên đường cong Elipptic
3.6.4.1 Cải tiến
3.6.4.2 Chứng minh tính đúng đắn
3.6.5 Phân tích bảo mật
Không ai có thể giả mạo chữ ký hợp lệ mà không biết khóa bí mật
của người ký và cũng là thông số được tạo ngẫu nhiên bởi người ký.
Nếu kẻ tấn công muốn tính thì sẽ cần phải tìm và .


19
• Trường hợp 1: Tính từ phương trình là bài toán khó, tương đương
với giải quyết bàit toán ECDLP (Bài toán lôgarit rời rạc trên đường
cong Elliptic).
• Trường hợp 2: Tính toán w từ phương trình là bài toán khó, tương
đương với giải quyết bài toán ECDLP.
Trong lược đồ đề xuất, nếu người ký có các thành phần:
Trong đó: , kẻ tấn công không thể theo dõi chữ ký mù.
Khi nào người gửi, gửi các thành phần công khai, người ký sẽ
tính toán các giá trị và có được, và ,
Trong đó

Rõ ràng, việc tìm kiếm ba yếu tố không xác định từ hai phương trình
ở trên là bài toán khó giải; do đó không có cách nào cho người ký để
theo dõi chữ ký mù.
3.7. Kết luận chương 3

Hệ mật định danh là một hệ mật mã hoá khoá công khai, cho
phép một người sử dụng tính khoá công khai từ một chuỗi bất kỳ.
Trong các lược đồ ký tập thể ủy nhiệm, các thành viên trong tập
thể ký vào toàn bộ văn bản, hoặc mỗi thành viên ký vào duy nhất một
phần trong văn bản theo thứ tự.
Lược đồ chữ ký số đề xuất có độ mềm dẻo và linh hoạt cao, có
thể áp dụng trong nhiều lớp bài toán chữ ký số tập thể trong thực tiễn.
Chương 4 MỘT SỐ KẾT QUẢ THỰC NGHIỆM
4.1 CÀI ĐẶT THỰC NGHIỆM MÃ HÓA OTP
Chương trình phần mềm minh họa thuật toán đã thực hiện
các chức năng


20
-Mã hóa được thông điệp bất kỳ nhập vào, bằng thuật toán mật mã
với khóa sử dụng 1 lần (OTP), thực hiện mã hóa, giải mã và hiển thị
kết quả.
-So sánh với các thuật toán khác với tốc độ nhanh hơn khi có cùng
thông điệp đầu vào.
- Nghiên cứu đưa ra các phương pháp sử dụng thuật toán OTP nhằm
mục tiêu tăng độ an toàn, tăng tốc độ mã hóa và giải mã và giảm độ
dài khóa, và bổ xung thêm khả năng xác thực.
4.2 THỰC NGHIỆM VỚI THUẬT TOÁN ARX
Mã hóa dữ liệu cho thấy đầu ra quá trình tạo khóa, Mã hóa
dữ liệu mẫu, mã hóa khóa đầu vào để tạo khóa chính.
4.3 CÀI ĐẶT THỰC NGHIỆM ID – BASED
- Chương trình thực nghiệm chữ ký số tập thể trên hệ mật ID-Based
được xây dựng trên ngôn ngữ lập trình Python.
- Cài đặt Phần mềm PyQT5 để hỗ trợ lập trình giao diện.
Chức năng của chương trình: đưa ra chữ ký của người cần ủy nhiệm

khi người đó không thể ký được. Do đó người ủy nhiệm sẽ ủy nhiệm
cho một tập thể ký để tạo ra chữ ký ủy nhiệm.
Trong đó:
+ : tham số bảo mật
+ : là phần tử sinh
+ ID_ủy nhiệm: là định danh người ủy nhiệm ký.Với đầu vào là 1
chuỗi bất kỳ không giới hạn
+ ID_người ký 1: là định danh người thứ nhất được ủy nhiệm ký (với
đầu vào là 1 chuỗi bất kỳ không giới hạn - dạng text)
+ ID_người ký 2: là định danh người thứ hai được ủy nhiệm ký (với
đầu vào là 1 chuỗi bất kỳ không giới hạn- dạng text)


21
+ ID_người ký 3: là định danh người thứ ba được ủy nhiệm ký(với
đầu vào là 1 chuỗi bất kỳ không giới hạn - dạng text)
+ Thông điệp cần ký: là thông điệp mà người cần ủy nhiệm ủy nhiệm
cho người được ủy ký thay.
+ Chữ ký số tập thể: là chữ ký ủy nhiệm sau khi được chương trình
tính toán ra.

.


22

KẾT LUẬN VÀ KIẾN NGHỊ
1. Kết luận
Ngày nay, với sự phát triển vượt bậc của công nghệ thông tin
và truyền thông đã đem lại rất nhiều ứng dụng trong thực tế và thu

được những kết quả hết sức khả quan. Để đáp ứng được các nhu cầu
bảo mật và việc áp dụng các kỹ thuật mã hóa, các nhà khoa học
thường nghiên cứu đề xuất, cải tiến các thuật toán để phù hợp trong
tình hình mới. Đặc biệt là giải quyết những bài toán cụ thể đặt ra
trong thực tiễn, trong luận án này NCS đưa ra đề xuất cải tiến một số
phương pháp bảo mật và xác thực thông tin dựa trên các thuật toán đã
có và trên hệ mật mới đang là xu thế của cách mạng công nghiệp 4.0.
Với các nội dung đã trình bày trong Luận án,với các kết quả thu
được trong các công trình khoa học đã công bố của NCS cho thấy
Luận án đã đáp ứng được các mục tiêu đề ra, giải pháp và hướng tiếp
cận của Luận án phù hợp với thực tiễn.
Luận án đã đề xuất 4 lược đồ, cải tiến 3 thuật toán và xây dựng
một lược đồ mới thể hiện ở chương 3 và chương 4. Các lược đồ và
các cải tiến cho phép đáp ứng thực tiễn một cách mềm dẻo và linh
hoạt cho người dùng.
Những đóng góp mới của đề tài luận án:
+) Phần bảo mật thông tin


23
Đề xuất lược đồ mã hóa và giải mã dựa trên thuật toán mật mã
với khóa sử dụng 1 lần (OTP);
Đề xuất lược đồ mã hóa khóa đối xứng dựa trên thuật toán ARX;
+) Phần xác thực thông tin
Đề xuất lược đồ chữ ký số ủy nhiệm dựa trên hệ mật định danh
Đề xuất lược đồ chữ ký số tập thể dựa trên cặp song tuyến tính
Xây dựng lược đồ chữ ký số mới dựa trên hệ mật định danh
Cải tiến lược đồ chữ ký số mù dựa trên đường cong Elliptic
2. Kiến nghị về định hướng nghiên cứu tiếp theo
Trong tương lai NCS tiếp tục nghiên cứu sâu hơn về cách

thức trao đổi khóa bí mật trên kênh công cộng hoặc trao đổi khóa trên
kênh riêng.
Tiếp tục nghiên cứu độ dài của khóa khi bản rõ là một văn
bản lớn.
Nghiên cứu mô hình ký tập thể đa thành phần cho các hệ
mật khác và kết hợp với các loại hình ký khác: Ký tập thể đa thành
phần có cấu trúc...
Nghiên cứu giải pháp kết hợp sử dụng hệ mật ID-Based cho
mã hoá và hệ thống khoá công khai truyền thống để cung cấp các chữ
ký số để đề xuất các thuật toán mới hiệu quả hơn cho các bài toán
mang tính thời sự khác trong lĩnh vực an toàn và bảo mật thông tin.
Nghiên cứu kết hợp giữa chữ ký mù dựa trên hệ mật IDBased...


24

DANH MỤC CÁC CÔNG TRÌNH CÔNG BỐ
[CT1] Nguyễn Đức Toàn, Nguyễn Văn Tảo, (2016), “Thiết kế các bộ
tạo dãy giả ngẫu nhiên có chu kỳ cực đại”, Tạp chí Khoa học và
Công nghệ, Chuyên san Khoa học Tự nhiên Kỹ thuật – Đại học Thái
Nguyên, ISSN 1859-2171, Tập 159, Số 14, tr 115 – 118.
[CT2] Nguyễn Đức Toàn, Bùi Thế Hồng, Nguyễn Văn Tảo, Trần
Mạnh Hường, (2016), “Mã hóa và xác thực thông điệp bằng thuật
toán mật mã với khóa sử dụng một lần”, Kỷ yếu Hội nghị Khoa học
Công nghệ Quốc gia lần thứ IX (FAIR’9), Nhà xuất bản Khoa học Tự
nhiên và Công nghệ, ISBN 978-604-913-472-2, tr 284 -289.
[CT3] Nguyễn Đức Toàn, Nguyễn Văn Tảo, (2016), “Kết hợp
phương thức xử lý mã OTP và mã khối để mã hóa và giải mã thông
điệp”, Hội thảo toàn quốc về Điện tử, Truyền thông và Công nghệ
thông tin REV/ECIT 2016, Nhà xuất bản Công thương, Chủ đề: 4-1,

tr 191 – 196.
[CT4] Nguyễn Đức Toàn, Nguyễn Văn Tảo, Bùi Thế Hồng (2017), “
Một tiêu chuẩn đánh giá dãy bit giả ngẫu nhiên”, Tạp chí khoa học
và công nghệ, Chuyên san Khoa học Tự nhiên Kỹ thuật – Đại học
Thái Nguyên, ISSN 1859 - 2171, Tập 162, Số 02, tr 47 – 50.
[CT5] Nguyễn Đức Toàn, Bùi Thế Hồng, Nguyễn Văn Tảo, (2017),
“Về một thuật toán mã hóa khóa đối xứng cải tiến”, Kỷ yếu Hội nghị
Khoa học Công nghệ Quốc gia lần thứ X (FAIR’10), Nhà xuất bản
Khoa học Tự nhiên và Công nghệ, ISBN 978-604-913-614-6, tr 972 –
978.
[CT6] Toan Nguyen Duc, Hong Bui The, (2017), “Building scheme
to the Elgamal Algorithm”, International Journal of Mathematical


25
Sciences and Computing, ISSN 2310-9033, IJMSC Vol. 3, No. 3, tr 39
- 49, Hong Kong.
[CT7] Nguyễn Đức Toàn, Đặng Minh Tuấn, (2017), “Xây dựng mô
hình chữ ký số tập thể ủy nhiệm dựa trên hệ mật ID -Based”, Hội
nghị khoa học và Công nghệ CEST 2017, Nhà xuất bản Thông tin và
Truyền thông, ISBN 978-604-80-2642-4, tr 193 – 198.
[CT8] Nguyễn Đức Toàn, Đặng Minh Tuấn, (2017), “Về một lược
đồ chữ ký số dựa trên cặp song tuyến tính”, Tạp chí Khoa học Công
nghệ Thông tin và Truyền thông - Học viện CN Bưu chính Viễn thông
số 02&03 (CS.01.2017), ISSN 2525-2224, tr 92 – 96.
[CT9] Đặng Minh Tuấn, Lê Xuân Đức, Nguyễn Xuân Tùng, Nguyễn
Đức Toàn, (2017), “ Xây dựng một lược đồ chữ ký số tập thể dựa trên
hệ mật ID-Based”, Tạp chí nghiên cứu KH &CN Quân sự, Tập 52,
Viện Khoa học và Công nghệ Quân sự, ISSN 1859-1043, tr 121 –
125.



×