Tải bản đầy đủ (.docx) (67 trang)

Nghiên cứu lược đồ chữ ký số tập thể trên hệ mật ID based

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (549.96 KB, 67 trang )

LỜI CAM ĐOAN
Em xin cam đoan các kết quả được trình bày trong đồ án tốt nghiệp
“Nghiên cứu lược đồ chữ ký số tập thể trên hệ mật ID-Based” là công trình
nghiên cứu của em dưới sự hướng dẫn của TS Lê Xuân Đức. Các số liệu, kết quả
trong đồ án tốt nghiệp là hoàn toàn trung thực và chưa được công bố trong bất kỳ
công trình nào trước đây. Các kết quả được sử dụng để tham khảo đều đã được
trích dẫn đầy đủ và theo đúng quy định.
Bắc Ninh, ngày ... tháng ... năm 2017
Học viên

Nguyễn Thị Thu Hiền


LỜI CẢM ƠN
Trong quá trình nghiên cứu và hoàn thiện đồ án tốt nghiệp này, em đã
nhận được nhiều sự giúp đỡ và đóng góp quý báu.
Đầu tiên, em xin bày tỏ lòng cảm ơn sâu sắc tới Thầy giáo hướng dẫn là
TS Lê Xuân Đức - Viện Khoa học Công nghệ Quân sự đã luôn ủng hộ, động
viên, tận tình giúp đỡ và hỗ trợ những điều kiện tốt nhất cho em trong suốt quá
trình nghiên cứu và hoàn thiện đồ án tốt nghiệp.
Em xin chân thành cảm ơn Khoa Công nghệ thông tin - Trường Đại học
Kỹ thuật - Hậu cần Công an nhân dân đã tạo điều kiện thuận lợi để em hoàn
thành nhiệm vụ. Em cũng xin cảm ơn Đội Tin Học - Phòng Viễn Thông Tin Học
- Công an thành phố Hà Nội đã tạo điều kiện cho phép em nghiên cứu đồ án tốt
nghiệp trong thời gian thực tập tốt nghiệp tại đơn vị.
Cuối cùng, em xin bày tỏ lòng cảm ơn đến gia đình, anh em, bạn bè, các
đồng chí, đồng đội đã động viên và cổ vũ em trong suốt thời gian nghiên cứu.
Xin trân trọng cảm ơn tất cả!


MỤC LỤ


MỤC LỤC.........................................................................................................i
DANH MỤC CÁC TỪ VIẾT TẮT...................................................................iii
DANH MỤC HÌNH.........................................................................................iv
DANH MỤC BẢNG.........................................................................................v
DANH MỤC CÁC KÝ HIỆU TOÁN HỌC.......................................................vi
MỞ ĐẦU..........................................................................................................1
Chương 1. TỔNG QUAN VỀ CHỮ KÝ SỐ TẬP THỂ.......................................5
1.1. Chữ ký số..........................................................................................5
1.1.1. Định nghĩa về chữ ký số.............................................................5
1.1.2. Thuật toán tạo và xác nhận chữ ký số.......................................6
1.1.3. Phân loại chữ ký số....................................................................8
1.1.4. Phân loại tấn công chữ ký số.....................................................9
1.1.5. Các dạng bẻ gãy lược đồ chữ ký số.........................................10
1.2. Chữ ký số tập thể............................................................................11
1.2.1. Khái niệm.................................................................................11
1.2.2. Các thành phần của lược đồ chữ ký số tập thể........................13
1.2.3. Phân loại chữ ký số tập thể dựa trên cấu trúc xây dựng.........13
1.3. Kết luận chương 1...........................................................................17
Chương 2. CHỮ KÝ SỐ TẬP THỂ VỚI CÁC HỆ MẬT KHÁC NHAU............18
2.1. Tình hình nghiên cứu về chữ ký số tập thể.....................................18
2.2. Chữ ký số tập thể dựa trên bài toán Logarithm rời rạc...................20
2.3. Chữ ký số tập thể dựa trên hệ mật RSA..........................................22
2.3.1. Chữ ký số RSA..........................................................................22
2.3.2. Chữ ký số tập thể RDSA...........................................................24
2.3.3. Chữ ký tập thể Itakura và Nakamura.......................................24
1


2.3.4. Lược đồ chữ ký tập thể Harn và Kiesler..................................26
2.4. Chữ ký số tập thể dựa trên hệ mật Elliptic......................................27

2.4.1. Tổng quan về hệ mật trên đường cong elliptic........................27
2.4.2. Lược đồ chữ ký số tập thể Popescu.........................................33
2.4.3. Lược đồ chữ ký số tập thể Khali và Farah..............................36
2.5. Kết luận chương 2...........................................................................37
Chương 3. NGHIÊN CỨU THỰC NGHIỆM LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ
TRÊN HỆ MẬT ID-BASED..................................................................................38
3.1. Chữ ký số tập thể dựa trên cặp Song tuyến tính.............................38
3.2. Nghiên cứu thực nghiệm lược đồ chữ ký số tập thể trên hệ mật IDBased................................................................................................................39
3.2.1. Hệ mật ID-Based.....................................................................39
3.2.2. Chữ ký số tập thể trên hệ mật ID-Based..................................44
3.2.3. Nghiên cứu thực nghiệm lược đồ chữ ký số tập thể trên hệ mật
ID-Based......................................................................................................48
3.3. Kết luận chương 3...........................................................................55
KẾT LUẬN....................................................................................................56
TÀI LIỆU THAM KHẢO................................................................................57
Y

2


DANH MỤC CÁC TỪ VIẾT TẮT

3



HIỆU

NGHĨA TIẾNG ANH


NGHĨA TIẾNG VIỆT

DL

Discrete Logarithm
Problem

Bài toán logarit rời rạc

DS

Digital Signature
Algorithm

Thuật toán chữ ký số

DS

Digital Signature
Scheme

Lược đồ chữ ký số

P
A
S
EC

Elliptic Curve


EC

Elliptic Curve
Cryptography

Mật mã trên đường
cong Elliptic

EC

Elliptic Curve Discrete
Logarithm Problem

Bài toán logarit rời rạc
trên đường cong Elliptic

EC

Elliptic Curve Digital
Signature Algorithm

Thuật toán chữ ký số
trên đường cong Elliptic

C
DLP
DSA
H
IFP
IoT


Đường cong Elliptic

Hash

Hàm băm

Integer Factorization
Problem

Bài toán phân tích thừa
số nguyên tố

Internet of Things

M
PK
I

Bản tin dữ liệu
Public Key
Infrastructure

Hạ tầng khóa công khai

RS

Rivest Shamir Adleman

SH


Secure Hash Algorithm

A
Thuật toán băm bảo mật

A
IB
E
PK

Indetity based
encryption

Mã hóa trên hệ mật định
danh

Private key generator

Khóa bí mật

G
DANH MỤC HÌNH
4


1.1. Quy trình tạo chữ ký số................................................................................7
1.2. Quy trình xác thực chữ ký số........................................................................8
1.3. Ký số tập thể không phân biệt trách nhiệm...................................................16
1.4. Ký số tập thể có phân biệt trách nhiệm.........................................................17

2.1. Phép cộng trên đường cong Elliptic.............................................................30
2.2. Ví dụ về tính chất kết hợp trên đường cong Elliptic......................................33
3.1. Mã hóa với một hệ thống IBE.....................................................................40
3.2. Giải mã với một hệ thống IBE....................................................................41
3.3. Giao diện chính của phần mềm Netbeans IDE 8.1........................................48
3.4. Giao diện chương trình...............................................................................55

5


DANH MỤC BẢNG
3.1. So sánh tính chất của IBE và các hệ thống khóa công khai truyền thống....42
3.2. Bốn thuật toán trong lược đồ IBE................................................................42
3.3. Khả năng áp dụng các công nghệ mã hoá khác nhau trong việc đạt được các
mục tiêu an ninh thông tin.......................................................................................43

6


DANH MỤC CÁC KÝ HIỆU TOÁN HỌC

KÍ HIỆU

Ý NGHĨA
Các điểm của đường cong Elliptic trên trường hữu hạn
(gồm cả điểm ∞)
Trường số hữu hạn gồm q phần tử với q là số nguyên tố
Trường số hữu hạn gồm phần tử
Ước số chung lớn nhất của a và b
Khóa bí mật của đối tượng ký

Khóa công khai của đối tượng ký
Tập hợp các số nguyên {0,1, …, q-1}

Ký hiệu chuỗi bit có độ dài bất kỳ

7


MỞ ĐẦU
1. Lý do chọn đề tài
Hiện nay hầu hết các quốc gia, tổ chức trên thế giới đã và đang ứng dụng
mô hình Chính phủ điện tử và Thương mại điện tử để tận dụng các ưu điểm của
dịch vụ này và nâng cao năng lực cạnh tranh, năng lực phục vụ công dân đồng
thời bảo đảm tính an toàn, xác thực của dịch vụ. Chính phủ Việt Nam đã triển
khai chữ ký số ở một số lĩnh vực và đang ngày càng phát triển. Tuy nhiên việc
ứng dụng chữ ký điện tử còn giới hạn ở các dịch vụ công cộng như chứng thực
số cho khai báo thuế, chứng thực số cho cổng thông tin...Trước sự phát triển, yêu
cầu thực tiễn của xã hội và tình hình thế giới, chiến lược của Bộ Thông tin và
truyền thông định hướng đến năm 2020 đã chỉ ra cần đẩy mạnh phát triển dịch
vụ Internet, thương mại điện tử, và dịch vụ phục vụ Chính phủ điện tử. Mật mã
khóa công khai là công nghệ cho phép người dùng trao đổi thông tin bảo mật qua
một mạng công cộng không bảo mật, và xác nhận danh tính của người dùng qua
các chữ ký số.
Ngày nay, các giao dịch điện tử ngày càng trở nên phổ biến ở nhiều lĩnh
vực như: giao dịch ngân hàng, mua bán trực tuyến,… Tuy nhiên nguy cơ mất an
toàn và gây hậu quả nghiêm trọng của các dịch vụ này là rất lớn. Chữ ký số
nhanh chóng có mặt khắp mọi nơi trong nhiều khía cạnh của đời sống “điện tử”.
Chúng được sử dụng để đảm bảo an toàn cho các dịch vụ cần: tính bảo mật, tính
xác thực, tính toàn vẹn dữ liệu và tính không chối bỏ trách nhiệm của một thực
thể nào đó với thông tin được truyền đi. Chữ ký số không chỉ được sử dụng bởi

con người, hay tổ chức mà còn được tích hợp vào hàng tỉ các thiết bị dạng
Internet of Things (IoT) khi chúng cần liên lạc và xác thực thông tin trao đổi
giữa các thực thể. Không có chữ ký số, việc giả mạo các thông tin định tuyến,
thông tin về quyền truy cập… cho các hệ thống điện tử trở nên dễ dàng hơn bao
giờ hết đối với các hacker trong thời đại bùng nổ IoT. Do nhu cầu của con người
và các dịch vụ ngày càng phát triển, việc trao đổi thông tin không chỉ là giữa
những cá nhân với nhau, mà còn là giữa những nhóm người hay tổ chức khác
nhau. Các ứng dụng thực tiễn về chữ ký số cũng như các phương pháp bảo mật,
nâng cao hiệu năng chưa bao giờ mất tính thời sự. Xuất phát từ thực tế đó, Học
viên đã chọn đề tài “Nghiên cứu lược đồ chữ ký số tập thể trên hệ mật ID-Based”
1


với mong muốn tìm hiểu sâu và nắm vững về chữ ký số nói chung và chữ ký số
tập thể nói riêng trong bảo mật an toàn thông tin.
2. Các công trình nghiên cứu có liên quan:
Difie và Hellman, năm 1976 trong bài báo “New Directions in
Cryptography” [3] đã đề cập đến khái niệm chữ ký số tuy nhiên hai tác giả này
chưa đưa ra được lược đồ ký số thực tế nào. Phải đến năm 1978, trong công bố
“A Method for Obtainning Digital Signatures and Public-Key Cryptosystems”
[4] R.Rivest, A Shamir, và L.Adleman mới đưa ra lược đồ ký số dựa trên bài
toán khó phân tích ra thừa số được gọi là RSA và lược đồ này vẫn đang được sử
dụng cho đến ngày nay.
Sau đó đã có nhiều công trình nghiên cứu về chữ ký số, tuy nhiên phải đến
năm 1988, S.Goldwasser, S.Micali và R.Rivest trong [5] mới định nghĩa chính
xác chữ ký số và các yêu cầu cần phải có của chữ ký số. Định nghĩa về chữ ký số
có thể được tìm thấy trong [7] và [6].
Chữ ký số đơn đã phần nào giải quyết được yêu cầu của thực tiễn. Tuy
nhiên trong thực tế có nhiều tài liệu cần phải có nhiều người ký. Thí dụ như các
bản hợp đồng mua bán, cho thuê, đơn thư tập thể… thì chữ ký số đơn không thể

giải quyết được. Từ đó giao thức chữ ký số cho phép nhiều người cùng ký vào
một tài liệu gọi là chữ ký số tập thể (the digital multisignature) đã được nghiên
cứu, phát triển và ứng dụng từ nhiều năm nay đã giải quyết được rất nhiều yêu
cầu của hoạt động giao dịch trên mạng mà chữ ký số đơn không đáp ứng.
Chữ ký số tại Việt Nam:
Ở Việt Nam, chữ ký số được công nhận có tính pháp lý như chữ ký số tay
truyền thống hoặc con dấu từ năm 2005. Các chữ ký số và chứng thư số đã được
đưa vào các văn bản pháp lý như các luật, nghị định, thông tư. Hiện nay, chữ ký
số đã được ứng dụng ở nhiều công ty như Viettel, FPT, BKAV… Tuy nhiên, hầu
hết các mô hình chữ ký số đơn được sử dụng, và các mô hình chữ ký số khác vẫn
còn hạn chế ngoại trừ BKAV có khả năng cung cấp mô hình ký nháy. Về các
công trình nghiên cứu đã có rất nhiều các bài báo, đồ án, đề tài, được xây dựng,
phát triển và viết về chữ ký số đơn, chữ ký số mù, chữ ký số tập thể,… Trên thế
giới, lược đồ chữ ký số tập thể đã được xây dựng và phát triển với rất nhiều các
công trình, bài báo nổi tiếng. Tại Việt Nam, chữ ký số được tập trung nghiên cứu
2


ở trong nước bởi một số chuyên gia đầu ngành như GS. TS Nguyễn Bình (Học
viện Công nghệ bưu chính viễn thông), PGS. TS Nguyễn Hiếu Minh (Học viện
Kỹ thuật Mật mã), TS Lưu Hồng Dũng (Học viện Kỹ thuật quân sự). Ngoài ra,
chữ ký số còn thu hút một số nghiên cứu thông qua các luận văn thạc sĩ về chữ
ký số và chữ ký số tập thể.
3. Mục đích nghiên cứu
Mục tiêu nghiên cứu của Đồ án bao gồm nghiên cứu các khái niệm và
lược đồ chữ ký số, chữ ký số tập thể, các ứng dụng của chữ ký số trong bảo mật
thông tin. Trên cơ sở nghiên cứu các khái niệm cơ bản về chữ ký số tập thể, Học
viên tập trung nghiên cứu sâu và thực nghiệm lược đồ chữ ký số tập thể trên hệ
mật ID-Based.
4. Nhiệm vụ nghiên cứu

Nhiệm vụ nghiên cứu của đồ án bao gồm:
- Tìm hiểu các hệ mật khóa công khai và các lược đồ chữ ký số.
- Tìm hiểu khái niệm chữ ký số tập thể và các lược đồ chữ ký số tập thể.
- Nghiên cứu thực nghiệm lược đồ chữ ký số tập thể trên hệ mật ID-Based.
5. Đối tượng nghiên cứu
- Các hệ mật khóa công khai và các lược đồ chữ ký số.
- Chữ ký số tập thể và các lược đồ chữ ký số tập thể.
- Chữ ký số tập thể trên hệ mật ID-Based.
6. Phương pháp nghiên cứu
Đồ án nghiên cứu dựa trên các phương pháp:
- Phương pháp nghiên cứu chuyên gia: tham khảo ý kiến của giáo viên
hướng dẫn và các thầy cô giáo trong khoa công nghệ thông tin.
- Phương pháp nghiên cứu tài liệu: tham khảo một số tài liệu chuyên
ngành, sách, các bài báo khoa học công nghệ thông tin có liên quan.
- Phương pháp phân tích, tổng hợp.

3


- Phương pháp khai thác phần mềm máy tính và thực nghiệm chương
trình.
7. Phạm vi nghiên cứu
- Nghiên cứu chữ ký số tập thể, khái niệm, mô hình an toàn chữ ký tập thể.
- Nghiên cứ hệ mật định danh ID-Based.
8. Bố cục của Đồ án tốt nghiệp
Ngoài phần Mở đầu, phần Kết luận, phần Tài liệu tham khảo. Nội dung
chính của Đồ án tốt nghiệp được kết cấu thành 3 Chương:
Chương 1: Tổng quan về chữ ký số tập thể
Trình bày khái quát về chữ ký số, chữ ký số tập thể bao gồm định nghĩa,
phân loại,…

Chương 2: Chữ ký số tập thể với các hệ mật khác nhau
Nêu nên tình hình nghiên cứu về chữ ký số tập thể và chữ ký số tập thể
trên các hệ mật RSA, Elliptic
Chương 3: Nghiên cứu thực nghiệm chữ ký số tập thể trên hệ mật ID Based
Giới thiệu về hệ mật ID-Based, chữ ký số trên hệ mật ID-Based và nghiên
cứu thực nghiệm chữ ký số tập thể trên hệ mật ID-Based.

4


Chương 1
TỔNG QUAN VỀ CHỮ KÝ SỐ TẬP THỂ
1.1. Chữ ký số
Difie và Hellman, năm 1976 trong bài báo “New Directions in
Cryptography” [3] đã đề cập đến khái niệm chữ ký số tuy nhiên hai tác giả này
chưa đưa ra được lược đồ ký số thực tế nào. Phải đến năm 1978, trong công bố
“A Method for Obtainning Digital Signatures and Public-Key Cryptosystems”
[4] R.Rivest, A Shamir, và L.Adleman mới đưa ra lược đồ ký số dựa trên bài
toán khó phân tích ra thừa số được gọi là RSA và lược đồ này vẫn đang được sử
dụng cho đến ngày nay.
Sau đó đã có nhiều công trình nghiên cứu về chữ ký số, tuy nhiên phải đến
năm 1988, S.Goldwasser, S.Micali và R.Rivest mới định nghĩa chính xác chữ ký
số và các yêu cầu cần phải có của chữ ký số. Định nghĩa về chữ ký số có thể
được tìm thấy trong [7] và [6].
1.1.1. Định nghĩa về chữ ký số
Định nghĩa 1.1: Chữ ký số (Digital Signature): là dữ liệu được tạo ra bởi
một lược đồ chữ ký số, mà liên kết thông điệp dữ liệu (bản tin, tài liệu, báo cáo,
…) với thực thể (con người, thiết bị kỹ thuật,…) tạo ra nó để đáp ứng yêu cầu
xác thực về nguồn gốc và tính toàn vẹn của thông điệp dữ liệu.
Định nghĩa 1.2: Một lược đồ chữ ký số (Digital Signature Scheme) là một

bộ các thuật toán (gen, sig, ver). Thuật toán gen tạo ra một khóa bí mật xs và một
khóa công khai ys tương ứng của người ký S với đầu vào là các tham số hệ thống.
Thuật toán sig lấy các tham số đầu vào là xs và thông điệp m và sinh ra một chữ
ký σ của m. Với đầu vào là thông điệp m, chữ ký số σ và khóa công khai ys, thuật
toán ver sẽ cho ra kết quả true hoặc false. Các biểu thức sau đây phải được thỏa
mãn cho thuật toán sig và ver.
(1.1)
(1.2)

5


Hơn nữa, một lược đồ chữ ký số phải không thể giả mạo được. Có nghĩa là
không thể tính được chữ ký số của một thông điệp nếu chỉ biết khóa công khai
mà không biết khóa bí mật tương ứng.
Định nghĩa 1.3: Hàm một chiều (One-way functions) là hàm được tính
toán chiều thuận khá dễ dàng, nhưng để tính toán ngược lại thì rất khó. Ví dụ,
cho giá trị của x thì việc tính hàm rất dễ dàng, nhưng nếu biết giá trị của hàm
thì rất khó để tìm ra giá trị của x bởi hàm ngược.
Hàm thuận:
(1.3)
Hàm ngược:
(1.4)
Định nghĩa 1.4: Hàm băm (Hash function) là một hàm xử lý chuỗi, với
bất kỳ độ dài chuỗi bít nào, cho đầu ra là một chuỗi bít có chiều dài cố định n và
khác nhau với mọi đầu vào khác nhau.
(1.5)
Hàm băm cần thỏa mãn các tính chất sau:
Là hàm băm một chiều (One-way Hash Functions): nghĩa là cho một chuỗi
giá trị đầu vào, việc tính toán giá trị băm là rất dễ dàng, nhưng rất khó để khôi

phục chuỗi giá trị đầu vào nếu biết giá trị băm của nó.
Là hàm không va chạm mạnh: nghĩa là rất khó để tìm được x1 và x2 thỏa
mãn.
1.1.2. Thuật toán tạo và xác nhận chữ ký số
- Thuật toán tạo chữ ký số
Là phương pháp tạo chữ ký số từ thông điệp dữ liệu và khóa bí mật của
thực thể hoặc đối tượng ký. Hình 1.1 chỉ ra sơ đồ khối của quy trình tạo chữ ký
số. Khối hàm băm được sử dụng để tạo ra bản tin đại diện có chiều dài cố định
từ thông điệp đầu vào. Chữ ký số được sinh ra bởi việc mã hóa bản tin đại diện
sử dụng khóa riêng của người gửi. Sau đó, cả hai thông điệp đầu vào và chữ ký
số được gửi cho người nhận.
6


Hình 1.1. Quy trình tạo chữ ký số
Giải thích các khối chức năng trên sơ đồ:
1. Thông điệp (Message): Nguồn thông điệp đầu vào.
2. Hàm một chiều (Hash function): Hàm băm 1 chiều.
3. Thông tin đại diện thông điệp (Message Digest): Thông tin đại diện
thông điệp được tính qua hàm băm 1 chiều.
4. Hàm ký số (Signature Function): Khối chức năng tạo chữ ký số.
5. Khóa riêng của người gửi (Sender’s Private Key): Khóa riêng bí mật
của người gửi.
6. Dữ liệu sau khi ký bao gồm: thông điệp và chữ ký.
- Thuật toán xác nhận chữ ký số
Là phương pháp kiểm tra tính hợp lệ của chữ ký số tương ứng với thông
điệp dữ liệu, dựa trên khóa công khai của thực thể hoặc đối tượng ký để khẳng
định tính xác thực về nguồn gốc và tính toàn vẹn của một thông điệp dữ liệu cần
kiểm tra. Thông điệp từ người gửi được giải mã và bất kỳ ai cũng có thể đọc
được nhờ sử dụng khóa công khai của người gửi. Nhưng để đảm bảo tính xác

thực của người gửi thông điệp, người nhận sau khi nhận được chữ ký số phải sử
dụng một hàm ngược với hàm ký, mà dùng để sinh ra chữ ký số, để khôi phục lại
bản tin đại diện ở phía người gửi. Thông điệp nhận được ở phía người nhận được
đưa vào hàm băm giống như bên người gửi để tạo ra bản tin đại diện gốc ban
đầu. Bản tin đại diện này được so sánh với bản tin đại diện vừa được khôi phục
từ chữ ký số. Nếu hai bản tin đại diện này giống nhau thì có thể kết luận rằng
7


thông điệp nhận được là đúng của người gửi và không hề bị thay đổi trong quá
trình truyền. Sơ đồ khối quy trình kiểm tra chữ ký số được chỉ ra ở Hình 1.2.

Hình 1.2. Quy trình xác thực chữ ký số
Giải thích các khối chức năng trên sơ đồ:
1. Thông điệp: Nguồn thông điệp đầu vào.
2. Hàm một chiều (Hash Function): Khối hàm băm.
3. Thông tin đại diện thông điệp (Message Digest), là thông tin được tính
từ thông điệp gốc qua hàm băm. Thông tin này cũng được tính ngược từ chữ ký
số và khóa công khai của người gửi.
4. Khối chức năng kiểm tra chữ ký số.
5. Khóa riêng của người gửi (Sender’s Private Key).
6. Chữ ký số (Digital Signature).
1.1.3. Phân loại chữ ký số
- Chữ ký trực tiếp và chữ ký có phân xử
- Chữ ký số đơn và chữ ký số tập thể
Chữ ký số đơn là chữ ký số tạo ra từ loại giao thức ký số mà chỉ cho phép
một người ký vào một tài liệu.

8



Chữ ký số tập thể là chữ ký số tạo ra từ loại giao thức chữ ký số cho phép
nhiều người chia sẻ các giá trị mật và khóa công khai của mình, phân cấp người
ký hoặc giao thức ký số song song…Các hệ thống điện tử, tài chính, chính phủ
cần sự xác thực của nhiều thành phần trước khi cho giao dịch tiến hành ứng dụng
các dạng chữ ký số tập thể nhằm đảm bảo an toàn cho người sử dụng. Sự chấp
thuận ngày càng tăng của các loại giao dịch tiền điện tử như Bitcoin,
Ethereum và sự đầu tư cho công nghệ BlockChain cho các lĩnh vực ở mức liên
chính phủ các nước dẫn đến các nghiên cứu chữ ký hướng tới nhóm càng mạnh
mẽ như chúng ta thấy những năm gần đây.
1.1.4. Phân loại tấn công chữ ký số
Năm 1998, Shafi Goldwasser trong [5] mô tả các loại hình tấn công vào
chữ ký số. Ký hiệu A là người ký người bị tấn công, có hai dạng tấn công chữ ký
số sau:
1. Tấn công vào khóa (Key-only attacks): người tấn công chỉ biết khóa công
khai của A.
2. Tấn công vào văn bản (Message Attacks): người tấn công có thể phân
tích một số chữ ký tương ứng với chữ ký số đã biết. Phụ thuộc vào cách
người tấn công quan sát hoặc lựa chọn văn bản, tấn công vào văn bản
được chia làm 04 loại tấn công như sau:
a. Tấn công văn bản đã biết (Known Message Attack): là loại tấn công
mà người tấn công có thể truy cập đến chữ ký của các văn bản m1, m2,
…, mk nhưng không được tự ý lựa chọn.
b. Tấn công văn bản được lựa chọn tổng quát (Generic Chosen
Message Attack): là loại tấn công mà người tấn công có thể truy cập
được các chữ ký hợp lệ của A cho các văn bản được lựa chọn m1, m2,
…, mk, nhưng người tấn công không biết khóa công khai của A. Kiểu
tấn công này được gọi là kiểu tấn công không thích ứng: toàn bộ các
bản tin được lập trước khi biết được chữ ký. Tấn công dạng này được
gọi là tổng quát vì khóa công khai của A không được biết, và tấn công

này có thể thực hiện với bất kỳ ai.
c. Tấn công văn bản được lựa chọn trực tiếp (Directed Chosen
Message Attack): Dạng tấn công này là tương tự như tấn công lựa chọn
9


tổng quát, tuy nhiên khác ở chỗ các văn bản được tạo ra sau khi biết
được khóa công khai của A nhưng lại được tạo ra trước khi quan sát bất
kỳ chữ ký nào. Đây cũng là tấn công không thích ứng, và chỉ tấn công
được với người ký A nào đó mà không phải là tất cả.
d. Tấn công văn bản được lựa chọn thích nghi (Adaptive Chosen
Message Attack): là dạng tấn công mà người tấn công có thể sử dụng A
như là nguồn Oracle. Văn bản được chọn không chỉ sau khi được biết
khóa công cai của A mà còn cả sau khi quan sát được các chữ ký được
tạo ra trước đó.
Bốn dạng tấn công văn bản trên được liệt kê theo mức độ tấn công tăng
dần. Do đó, bất kỳ lược đồ chữ ký nào khi đưa ra phải chịu được tấn công mạnh
nhất là tấn công văn bản lựa chọn thích nghi.
1.1.5. Các dạng bẻ gãy lược đồ chữ ký số
Các dạng phá vỡ lược đồ chữ ký số được trình bày đầy đủ bởi Shafi
Goldwasser [5] và một số tác giả. Nếu người tấn công bẻ gẫy được lược đồ chữ
ký số của A nghĩa là tấn công của họ có thể được thực hiện với xác xuất lớn. Có
một số dạng phá vỡ lược đồ chữ ký số như sau:
1. Phá vỡ hoàn toàn (A total break): Khi người tấn công viết được thông
tin bí mật của A.
2. Giả mạo tổng quát (Universal Forgery): Người tấn công có thể tìm
được thuật toán ký có chức năng tương đương thuật toán ký của A.
3. Giả mạo có lựa chọn (Selective Forgery): Người tấn công có thể tìm
được chữ ký số cho một bản tin cụ thể được lựa chọn có ưu tiên theo cách của
người tấn công.

4. Giả mạo có tồn tại (Existential Forgery): là giả mạo chữ ký của ít nhất
một văn bản. Người tấn công có thể không kiểm soát toàn bộ quá trình sinh ra
chữ ký, nhưng có thể tạo ra chữ ký một cách ngẫu nhiên, không chủ định được.
Các dạng tấn công và phá vỡ lược đồ chữ ký số được trình bày ở trên có
thể được áp dụng cho tất cả các mô hình chữ ký số. Tuy nhiên, có những loại tấn
công và phá vỡ lược đồ chữ ký số theo đặc thù của từng mô hình ký. Cho đến
nay, từ mô hình chữ ký số cơ sở, nhiều mô hình chữ ký số khác đã được đề xuất
10


như: chữ ký số nhóm, chữ ký số tập thể, chữ ký số ngưỡng, chữ ký số vòng, chữ
ký số có cấu trúc…
1.2. Chữ ký số tập thể
1.2.1. Khái niệm
Khái niệm chữ ký số tập thể dựa trên thuật toán RSA được đưa ra đầu tiên
bởi Nakamura và Itakura vào năm 1983. Lược đồ chữ ký số tập thể cho phép một
tập thể người ký tham gia ký văn bản và người xác thực có thể xác thực được
rằng văn bản đã được từng thành viên trong thập thể tham gia ký. Cách đơn giản
nhất để tạo chữ ký số tập thể là ghép tất cả các chữ ký số đơn của từng thành
viên. Tuy nhiên, cách này sẽ có độ dài chữ ký của tập thể và thời gian tính toán
tăng tỷ lệ với số lượng người ký.
Năm 1994, Harn đã đề xuất mô hình lược đồ ký số ngưỡng dựa trên bài
toán logarithm rời rạc mà yêu cầu một số lượng người ký tối thiểu (ngưỡng) thì
chữ ký mới hợp lệ. Sau đó Harn tiếp tục đề xuất một mô hình chữ ký số tập thể
có phân biệt trách nhiệm. Tuy nhiên, lược đồ này có nhược điểm về vấn đề bảo
mật ở chỗ một thành viên trong tập thể người ký có thể tự mình ký mà không cần
có sự tham gia của cả tập thể người ký. Li và một số tác giả đã phân tích lược đồ
của Harn và tìm ra nhược điểm này và gọi tấn công này là khóa-lừa-đảo.
Năm 2002, Chih-Yin Lin et al. đã đề xuất ba lược đồ chữ ký số tập thể
tương ứng với cấu trúc ký nối tiếp, song song và kết hợp. Các lược đồ này có

chiều dài chữ ký số cố định và quá trình xác nhận chữ ký là hiệu quả.
Một năm sau, 2003, một lược đồ chữ ký số tập thể có phân biệt trách
nhiệm được đề xuất bởi Popescu, trong đó mỗi thành viên sẽ chịu trách nhiệm
lên phần văn bản được ký và phần văn bản ký có thể được xác nhận mà không
cần tiết lộ toàn bộ văn bản.
Năm 2008, các tác giả đã đưa ra lược đồ chữ ký số tập thể dựa trên bài
toán logarithm rời rạc và được chứng minh là an toàn dựa trên mô hình Random
Oracle. Năm 2010, Một nghiên cứu khác cũng đưa ra lược đồ chữ ký số tập thể
dựa trên bài toán logarithm rời rạc tương thích hạ tầng khóa công khai PKI.
Cũng trong 2010, L. H Dũng và N.H Minh đưa ra lược đồ ký số tập thể trên EC.

11


Năm 2011, F. Li and Q. Xue đã đề xuất lược đồ chữ ký số tập thể ủy
quyền dựa trên ECC.
Năm 2014, Tiwari và cộng sự đã đưa ra một lược đồ chữ ký số tập thể
ủy quyền dựa trên EC thuộc dạng chứng minh được an toàn (provable secure).
Năm 2015, Sudha Devi và cộng sự đề xuất một giao thức ký số tập thể bảo
mật và hiệu quả dựa trên ECC được đề xuất trong với mục đích để giảm thời
gian tính toán và có khả năng chống được một số tấn công tấn công từ bên trong
lên chữ ký số tập thể mà các nghiên cứu trước có nhược điểm, tuy nhiên đây là
lược đồ không có phân biệt trách nhiệm.
Có thể thấy các lược đồ chữ ký số tập thể dựa trên hệ mật đường cong
Elliptic và các hệ mật khác gần đây đã thu hút nhiều nhà nghiên cứu. Chữ ký số
tập thể từ khi ra đời vào năm 1983 và tiếp tục phát triển cho đến nay. Rất nhiều
lược đồ chữ ký số tập thể được đề xuất dựa trên những những hệ mật khác nhau
như hệ mật RSA, hệ mật đường cong elliptic… Chữ ký số tập thể đã được ứng
dụng rộng rãi trong thực tiễn như thương mại điện tử và chính phủ điện tử. Các
dạng chữ ký tập thể được sử dụng rất nhiều trong các ứng dụng tài chính như

Bitcoin, khi mà để cho phép một giao dịch tài chính thực hiện cần có nhiều khóa
riêng. Trong phần tiếp theo, học viên nghiên cứu các khái niệm về chữ ký số tập
thể, phân loại chữ ký số tập thể.
Chữ ký số tập thể được định nghĩa bởi Boldyreva và Zuhua. Chữ ký số tập
thể có thể được tóm lược như sau: Chữ ký số tập thể là chữ ký tạo ra từ một lược
đồ chữ ký số, cho phép một nhóm người hợp tác với nhau cùng ký vào một tài
liệu và việc kiểm tra tính hợp lệ có thể được thực hiện như chữ ký số đơn bằng
khóa công khai của nhóm.
Lược đồ chữ ký số tập thể cho phép một tập thể người ký tham gia ký văn
bản và người xác thực có thể xác thực được rằng văn bản là do từng thành viên
trong tập thể đã tham gia ký. Cách thức thức đơn giản nhất để tạo chữ ký số tập
thể đơn giản là ghép tất cả các chữ ký thành phần của từng thành viên. Tuy nhiên,
như vậy chữ ký của tập thể sẽ có độ dài tỉ lệ với số lượng người ký.
1.2.2. Các thành phần của lược đồ chữ ký số tập thể
- Giao thức sinh khóa (xác suất): giao thức này thường được thực hiện
một lần ban đầu cho tất cả các thành viên trong nhóm. Mỗi thành viên được nhận
12


đầu vào thông tin về nhóm U, đó là danh sách và định danh của các thành viên
trong nhóm.
Giao thức sinh khóa sẽ sinh cho mỗi thành viên cặp khóa bí mật và khóa
công khai tương ứng (SKi, PKi).
Người tấn công có thể xuất hiện trong quá trình sinh khóa và có thể đưa ra
đầu vào khác U′ cho tất cả các thành viên.
- Giao thức ký tập thể (xác suất): các thành viên trong tập thể tham gia ký,
kết quả σ có thể được đưa ra bởi một trong các thành viên của nhóm.
- Thuật toán xác thực chữ ký số tập thể: thuật toán này có thể thực hiện
bởi một người khác (không nằm trong nhóm U), đầu vào là thông tin về U, thông
điệp m và chữ ký số tập thể σ.

Thuật toán cho ra đầu ra là “ĐÚNG” hoặc “SAI”.
1.2.3. Phân loại chữ ký số tập thể dựa trên cấu trúc xây dựng
1.2.3.1. Phân loại lược đồ chữ ký số tập thể
* Chữ ký số tập thể tuần tự
Trong cuộc sống, thường có rất nhiều quyết định được thực hiện bởi nhiều
bộ phận (cơ quan) khác nhau và chữ ký số tập thể được đưa vào để thực hiện
việc xác thực sự đồng thuận của các bộ phận trong hệ thống. Ví dụ sau đây sẽ
làm minh họa cho trường hợp chữ ký số tập thể tuần tự: Một công ty muốn khai
trương một chiến dịch marketing lớn. Bộ phận marketing cần phải có được sự
chấp thuận của cả hai bộ phận: Bộ phận quản lý tài chính (Financial Controller
department) và bộ phận quan hệ khách hàng (Public Relations department).
Trường hợp này gọi là “ký trên chữ ký - Signature on signature”. Nghĩa là người
ký đầu tiên ký lên dữ liệu (dữ liệu ra quyết định mở chiến dịch marketing), và
sau đó người thứ hai ký vào nội dung của dữ liệu cộng với chữ ký của người đầu
tiên, người thứ ba cũng thực hiện tương tự … Dữ liệu được ký hoàn tất cho đến
khi chữ ký của người cuối cùng được đặt vào dữ liệu. Phụ thuộc vào chính sách
phân chia chức năng giữa các bộ phận của công ty, hai tình huống sau có thể xảy
ra:
Trường hợp chữ ký số tập thể tuần tự độc lập (Independent Sequential
Multiple Signature)
13


Trong trường hợp này sự chấp thuận của hai bộ phận quản lý tài chính và
quan hệ khách hàng có hay không đều không quan trọng. Dữ liệu có thể được ký
bởi người thứ nhất rồi qua người thứ hai. Thứ tự ký không quan trọng, người thứ
hai ký mà không cần phải kiểm tra tính hợp lệ của người thứ nhất. Lược đồ chữ
ký số tập thể trong trường hợp này là thực hiện việc kiểm tra tính hợp lệ của mỗi
chữ ký một cách nhất quán.
Trường hợp chữ ký số tập thể tuần tự phụ thuộc (Dependent Sequential

Multiple Signature)
Trong trường hợp này sự phân chia chức năng quyền hạn của các bộ phận
trong công ty đòi hỏi thứ tự ký và kiểm tra bắt buộc. Trước khi khai trương chiến
dịch marketing bộ phận quan hệ khách hàng đồng ý với dự án trước sau đó đến
bộ phận quản lý tài chính tiếp tục xem xét và đồng ý thông qua. Do đó thứ tự ký
rất quan trọng người ký sau kiểm tra chữ ký của người ký trước đó rồi sau đó ký
vào nội dung tài liệu cộng với các chữ ký trước đó. Chữ ký của người cuối cùng
thỏa mãn tính toàn vẹn, xác thực và chống chối từ.
* Chữ ký số tập thể song song
Trong nhiều trường hợp một sự đồng thuận phải được ký đồng thời bởi
nhiều thành viên. Một bản hợp đồng được ký bởi 2 hoặc 3 người là một thí dụ
minh họa rõ ràng cho trường hợp này. Một thỏa thuận quốc tế được ký bởi nhiều
thành viên là một ví dụ khác của chữ ký số tập thể song song: Tất cả các chữ ký
đều “bình đẳng”, và không phân biệt ứng xử. Trong lược đồ chữ ký số tập thể
song song, chữ ký của mỗi người được chứa trên dữ liệu ký, và không ký lên các
chữ ký của người khác.
Trong lược đồ chữ ký số tập thể song song, có một người đóng vai trò là
người quản lý. Người quản lý là người có trách nhiệm:
- Tiếp nhận chữ ký của mọi người ký trong nhóm và kiểm tra tính hợp lệ
của các chữ ký này.
- Tính khoá công khai và chữ ký số tập thể của cả nhóm.
Chú ý: Để đảm bảo tính an toàn của lược đồ chữ ký số tập thể song song
thì bản thân người người quản lý trong nhóm cũng phải được kiểm tra chữ ký.
Việc kiểm tra này được thực hiện bởi những người trong nhóm. Những thành
14


viên trong nhóm có thể kiểm tra chữ ký của người quản lý. Tùy theo từng lược
đồ, từng trường hợp cụ thể có các giải pháp xác thực khác nhau giữa người quản
lý và các thành viên khác.

1.2.3.2. Phân loại chữ ký số tập thể theo phân quyền những người
ký lên dữ liệu.
Chữ ký số tập thể có thể được phân thành hai dạng là chữ ký số tập thể có
phân biệt trách nhiệm và không phân biệt trách nhiệm người ký. Chữ ký số tập
thể có phân biệt trách nhiệm người ký được đưa ra đầu tiên bởi Harn. Trong lược
đồ này, mỗi thành viên có trách nhiệm với từng phần nhất định của văn bản.
Trong nghiên cứu này, Harn cũng đưa ra các thuộc tính của chữ ký số tập thể như
sau:
- Chữ ký số tập thể có thể được xác thực chỉ bằng khóa công khai của cả
tập thể mà không cần đến khóa công khai của từng thành viên.
- Không thể tạo được chữ ký số của cả tập thể nếu không có sự tham gia
của toàn bộ các thành viên.
* Chữ ký số tập thể không phân biệt trách nhiệm
Một lược đồ chữ ký số tập thể được đề xuất bởi Harn, trong đó các thành
viên ký có vai trò giống nhau và không phân biệt trách nhiệm. Tất cả các thành
viên cùng ký vào toàn bộ văn bản m và tất cả các thành viên cùng chịu trách
nhiệm với toàn bộ nội dung của văn bản. Do vậy, lược đồ chữ ký số tập thể này
là mô hình ký tập thể không phân biệt trách nhiệm.

15


Hình 1.3. Ký số tập thể không phân biệt trách nhiệm
* Chữ ký số tập thể có phân biệt trách nhiệm
Trong thực tế, những người ký có vai trò và vị trí khác nhau sẽ chịu trách
nhiệm với các phần khác nhau của văn bản. Mỗi người ký sẽ chịu trách nhiệm
với phần văn bản liên quan đến chức năng và trách nhiệm của mình. Lược đồ
chữ ký số đảm bảo thuộc tính này là lược đồ chữ ký số tập thể có phân biệt trách
nhiệm của người ký. Năm 1999, Harn đã đề xuất lược đồ chữ ký số tập thể có
phân biệt trách nhiệm của người ký mà có những thuộc tính như sau.

- Mỗi thành viên có trách nhiệm khác nhau trong văn bản cần ký.
- Một phần của văn bản có thể xác thực mà không nhất thiết phải biết toàn
bộ văn bản.

16


×