Tải bản đầy đủ (.pdf) (8 trang)

Phát triển một lược đồ chữ ký số mới có độ an toàn dựa trên bài toán Logarit rời rạc trên vành Zn

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.12 MB, 8 trang )

Lê Văn Tuấn, Bùi Thế Truyền, Lều Đức Tân

ZN
Lê Văn Tu n +, B
Truy n+
u
Tân+
Khoa công nghệ thông tin, Học viện Kỹ thuật Quân sự
*
Viện mô phỏng, Học viện Kỹ thuật Quân sự
*+
Học viện Kỹ thuật mật mã

*



:
ố ự























ố ự
ố ộ
ợ ồ


ợ ồ



ợ ồ ữ


Digital Signature Scheme, Discrete
logarithmic problem, order problem, Hash Function.




Ớ T


I.
Vệ




U














ớ.

ợ ồ







ồ ữ













ốS



ố S
ợ ồ













â



















S


S
















ũ
















R
-Hellman [18]...












â








ợ ồ
â

X -fei,
Shen Xuan-jing và Chen Haiộ
ợ ồ ử ổ
Mộ

ợ ồ
ộ ậ

ầ ử
sinh và ộ


ợ ồ
ỡ Đ
ộ ậ
ầ ử
â ự
ợ ồ ữ





cùng

é ộ
é
â





=
là các

ố â
ệ T

ợ =
nhân

ậ ớ
-1)(q-1) và


â

nhóm nhân
ợ ữ






ớ ệ
.

S


ố Mộ

â








nhóm nhân
â

T










T














;
;



ợ ồ
w T

;

Girault
[20







;S
T
O
wT

ớ ự

T







ợ ự


Tác giả liên hệ: Lê Văn Tuấn
Email:
Đến toàn soạn: 4/2018 , chỉnh sửa: 5/2018 , chấp nhận đăng: 6/2018
SỐ 03 (CS.01) 2018

TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

53


PHÁT TRIỂN MỘT LƯỢC ĐỒ CHỮ KÝ SỐ MỚI...



é

T

T












S T


ố S
chosenố












w
























. Mộ ố




é



1].








ồ Elgamal











ồ ữ

ợ ồ
.
ợ ồ
ợ ồ
ớ ợ ồ S

ợ ồ


chúng tôi



l

(Hình 2, hình 3)
Elgamal.
é

ộ ớ

ũ

ợ ồ S
ớ ợ ồ Elgamal.
ư, l ợ ồ ữ


ợ ồ S
â

B
ợ ổ



ộ ố
l

ợ ồ

ộ ố












II. MỘT SỐ VẤ ĐỀ LIÊN QUAN
MỘT SỐ ĐỊ
Ĩ
Á
M
ịn ng ĩa 1. Hàm Num() ổ ộ â
â

T
ệ Num: ℕ{0,
1}H  ℤ. Ứ
T 0b1...bH1
ố = 0 + b12
+ ... + bmin(T,H) 12min(T,H)  1.
ịn ng ĩa 2. Hàm Str()
ổ ố
â
â
â

T+
ệ Str: ℤ0  {0, 1}T+1 Ứ

â
= b0 + b12 + ... + bT12T1 + 2T thành xâu b0b1...bT11.
ịn ng ĩa 3. Hàm Random: Hàm random là hàm

ộ ố
ệ Random(a, b).
Đ
ĩ



ố ỏ

:
gm = 1 mod n
(1).

SỐ 03 (CS.01) 2018

Ữ Ý SỐ






=



p-1 trên ℤp ớ

nhân



y là khóa công khai ớ


ợ ọ
;


ợ ọ

M





ố S









ũ





Q ố

T



”T






ớ ố
Đ

T

ƯỢ ĐỒ
am số:
ộ ố
Length(p), là L.

ầ ử
0 < g < p.

ậ;






x

mod p.




p  1].
ò

ò




ữ ký:
T ậ
Input: (p, g, x), m
.
Output: (r, s).

1. while (k, p-1) 1 k  Random(1, p-1).
2. r  gk mod p.
3. s 
(m- x.r) mod p-1.
4. if (r = 0) or (s = 0), then goto 1.
5. return (r, s).
Xá n ận ữ ký:
T ậ
Input: (p, g, y), (r, s), m
.
Output: "accept" or "reject".
1. if (r = 0) or (s = 0), then return "reject".
3. 
mod p.
4.
 mod p.
5. v  . mod p.
6. if (v =
), then return "accept" else
return "reject".
Phân tích tính an toàn:
T
ớ ệ




ộ ầ




M
Sinh

= (k1(m - r.x)) mod p-1


1
x
= ((m-s.k).r ) mod p-1
s

(2)
ợ dùng trùng

s= (k1(m - r.x)) mod p-1 k= s-1(m-r.x) mod p-1(3)
s'= (k1(m' - r.x)) mod q
= ’-1(m’-r.x) mod p-1(4)
T (3) và (4)
ng th c sau:
-1
-1
s (m-r.x) = ’
’-r.x) mod p-1. T
dễ
ợc khoá bí mậ
x= (
m)(
mod p-1.
(5)


TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

54


Lê Văn Tuấn, Bùi Thế Truyền, Lều Đức Tân
ân tí

độ p
tạp tính toán:

3 ồ
é ũ
â

ệ ML

p.

é
â
ℤp có
Length(p)= L. Mộ
é ũ
p, gk
mod p ớ Length(p)= L

é
toán gk

LML. Vậ ộ

ợ ớ

CG (2L+2)ML
(6)
Độ

4 ậ
u1 u2
â ệ


é

.y )
mod p) mod q. Do Length(u1) N và Length(u2) N,


ợ ớ

là:
Cv (3L+1)ML
(7)
ữ Đố ớ
ợ ồ S





ầ ố
ớ Length =


Length(q)=224

Length =
T
ợ ổ
ợ ồ

S ẽ ầ



ớ = Length(q).
ƯỢ ĐỒ
Ữ Ý SỐ S
á t am số ủa
.
ộ ố
ố ớ ộ

Length(p), là L.



ớ Length(q) = N.
ầ ử
ℤ ớ <

g < p.
ợ ữ
ậ;





 1].
ớ = x mod p.
Số



ò
ợ ọ
;





 1].

ợ ọ

ợ ọ
ký.
uật toán s n
ữ ký.

T ậ
Input: (p, q, g, x), k, M.
Output: (r,s).
1. z  Num(N, Hash(M)).
2. k  Random(1, q).
3. r  (gk mod p) mod q.
4. w  (z + x.r) mod q.
5. if (r = 0) or (w = 0), then goto 2.
6. s  (k1.(z + x.r)) mod q.
7. return (r, s).
Xá n ận ữ ký.
T ậ
4:
Input: (p, q, g, y), (r,s), M.
Output: "accept" or "reject".
1. w  s1 mod q.
2. z Num(N, Hash(M)).
T
é

3. u1  (z.w) mod q.
4. u2  (r.w) mod q.
5. v  ((gu1.yu2) mod p) mod q.
6. if (v = r) then return "accept". Else
return "reject".
ộp
tạp tín toán

ệ ML



é
â

có Length =

Length =

MN Độ
k


é
mod p) mod q.
k
K

é
O(logk. ML). N. Do



CG NML + (N+3)MN)
(8)
Độ

4 ậ
u1 u2
â ệ



é

.y )
mod p) mod q. Do Length(u1) N và Length(u2) N,


4 ợ ớ

Cv 2NML + (2+N)MN
(9)
ín an toàn ủa lượ đồ ữ ký số
.
T
ộ ợ ồ ữ

"
"


ợ ệ


ò ọ
"
ữ "

ọ ệ






g trên ℤ

nên trong FIPS_186ầ



=
=
ò
=
(3072, 256) an to
T




S
ìn
uống t
n t:

ộ ầ
ự ệ

M
s = (k1(z + r.x)) mod q




sau:
x = ((s.k  z).r1) mod q
ìn
uống t
a:
u hai thông báo khác





M M'

ớ M
M’ ầ

'




Đầ
z
z’

z = Num(N, Hash(M)) và z' =
Num(N, Hash M'
’ ợ

sau:
s= (k1(z + r.x)) mod q k= s-1(z+r.x) mod q(10)
s'= (k1(z' + r.x)) mod q
= ’-1 z’+
11)
-1
T 10) và (11
s z+ = ’1
z’+
s-1z- ’-1z’= ’-1  s-1).r.x mod q.
T



sau: x= r-1(s-1.z- ’1z’ ’-1  s-1)-1 mod q.

Tác giả liên hệ: Lê Văn Tuấn
Email:
Đến toàn soạn: 4/2018 , chỉnh sửa: 5/2018 , chấp nhận đăng: 6/2018
SỐ 03 (CS.01) 2018

TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

55


PHÁT TRIỂN MỘT LƯỢC ĐỒ CHỮ KÝ SỐ MỚI...
.
ELGAMAL TRÊN
VÀNH ℤn.

ƯỢ ĐỒ CHỮ KÝ SỐ ĐƯỢ ĐỀ XUẤT

â
ra những

ợ ồ chữ ký số Elgamal
DSA
ng, chúng tôi
ộ ợ ồ ữ
ố ớ trên vành kh c ph
ợc một số

m
ra trong hai ợ ồ Elgamal
S

ph c t
ớ S

ợ ồ chữ ký số mới ợ â


ộ ố â
-T
ợ ồ


â
m
ợ ố T

ợ ồ S

â


q
-T


ợ ồ


ợ ồ S



ợ ồ





z


z  Num(N, H(T||Str(r)))
(12)
-T



ợ ồ

s
(z- x) mod m
(13)


ợ ồ ữ
Elgamal
s
(m- x.r) mod p-1.
(14)
Trong
13)

ợ ồ
ợ ỡ ỏ
ốz
12) Sự

ợ ồ


é
â



é ũ


ợ ồ
Length(m),g,y) Đ

ợ ồ

ợ ồ S


ầ ử sinh g(Length


Đâ







T
ậ ớ
â
ợ ồ
ợ â ự
am số và k óa:
=


ố ỏ


â



ậ;m=
p1.q1 ớ 1, q1
ố ỏ

sau:
p1 | (p  1), q1 | (q 1), p1 ∤ (q 1), q1 ∤ (p 1).

Length(m), N=
Length(m).
ầ ử



là khó.

SỐ 03 (CS.01) 2018







ò



ậ;
1].
= x mod n.








;






1].




g,
n
ữ ký:
T ậ
5:
Input: (n, m, g, x), T { } .
Output: (r,s).

1. while (k, m) 1 k  Random(1, m-1).
2. r  gk mod n.
3. z  Num(N, H(T||Str(r)))
4. s 
(z- x) mod m.
5. if (r = 0) or (s = 0), then goto 1.
6. return (r, s).
Xá n ận ữ ký:
T ậ
6:
Input: M, (r, s), (n, N, g, y).
Output: "accept"
"reject".
1. z  Num(N, H(M||Str(r))).
2. u  (rs.y) mod n.
3. v  (gz) mod n.
4. if (u = v) return "accept" else return "reject".
ín đúng đắn:

(rs.y) mod n
=
=v

N


ìn

. ưu đồ m t quá trìn s n k óa
ký và á n ậ ữ ký


TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

56


Lê Văn Tuấn, Bùi Thế Truyền, Lều Đức Tân

B. PHÂN TÍCH ƯỢ ĐỒ.
ân tí an toàn:
ớ â é ộ ố

ợ ồ Elgamal

LML + (N+1)MN).

=
k

â






Tr


Prob(gcd(k, m) = 1)=




â

Vậ
CG

s  k-1.(z - x) mod m x (z - k.s






Tr

hai:

T
T’

ẽ ợ



zNum(mbit,H(T||r))
Num (mbit,H( ||r))
s  k-1.(z - x) mod m
 k-1.(

x=

Tr

k= s-1.(z-x) mod m

- x) mod m

k=

.( -x) mod m

.











mod m.


ba: ẻ




ò






(15)
k, m)
k có

Vớ


φ(m)

=

( p1  1)( q1  1)

(16)

m

m



(gcd(k, m) = 1)








CG LML + (N+1)MN
(17)
Độ


é
toán rs.y mod n
gz mod n.
ử ML



é
â
ℤn
có Length(n) = L, thì ổ


V
sau:
Cv (2L+1)ML .
(18)
â


ố ớ ợ





ầ ố
ớ Length =

ỗ ữ
Vậ
â
ợ ồ ữ
ố Elgamal
ợ ồ






ng .

T


t qu p ân tí

r= gk mod n

zNum(mbit,H(T||r))
s  k-1.(z - x) mod m.









Chi phí tính toán.

ệ CG


CV




ệ ML

é
â

ℤn và MN là


é

â
ℤm có Length(m)= N. ễ
ộ ò

3 Độ

k
ò
é ũ
a g mod n trên vành ℤn

é
ầ ử
k1 mod m.
k
Theo [27 ộ
é
O(L.ML ớ = Length
Đ ớ


1
é
k mod m

é
k1 mod m
O N.MN) ớ = Length(m). Vậ ộ





C. T
T



M








é







ợ ồ

ồ DSA, RSA, Elgamal
ợ ử




M Số ầ


ỗ ộ


S
ợ ử



ợ ồ


ữ ậ
++

QT

W
w


z ộ ớ
T
ố ử

ợ ồ ữ



ầ ớ







V

Tác giả liên hệ: Lê Văn Tuấn
Email:
Đến toàn soạn: 4/2018 , chỉnh sửa: 5/2018 , chấp nhận đăng: 6/2018
SỐ 03 (CS.01) 2018

TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

57


PHÁT TRIỂN MỘT LƯỢC ĐỒ CHỮ KÝ SỐ MỚI...
ng

.

t qu t

ng


m








ĩ


ữ ‎









ĩ
â











ò ợ ồ









â

minh
ợ ồ


ệ trên

â






ũ



ệ ữ




60
40
30
20
10
0

ìn 2.

RSA

[1]

Proposed
Scheme

[2]

Elgamal
scheme
ố quan





g ữa t
g an s n
ủa k óa


ớ â




[3]

ữ ký và



[4]



[5]

80
70
DSA

60


[6]

50

RSA

40

[7]

30
20

Proposed
Scheme

10

Elgamal

[8]

0
[9]

ìn 3.

ố quan
g ữa t
g an á n ận

ký và
ủa k óa


[10]

IV.
Zn
máy tính.




SỐ 03 (CS.01) 2018








S




ữ ++











T

ũ












â




DSA


50







T. ElGamal. “A public key cryptosystem and
signature scheme based on discrete logarithms,”
IEEE Transaction on Information Theory. 1985, IT31(4): pp. 469 - 472.
W. C. Kuo, "On ElGamal Signature Scheme,"
Future Generation Communication and Networking
(FGCN 2007), Jeju, 2007, pp. 151-153
C. P. Schnorr, ”Efficient signaturegeneration for
smartcards,” Journal of Cryptology Vol. 4, pp. 161174, 1991.
T. S. Ng, S. Y. Tan and J. J. Chin, "A variant of
Schnorr signature scheme with tight security
reduction," 2017 International Conference on
Information and Communication Technology
Convergence (ICTC), Jeju Island, Korea (South),
2017, pp. 411-415.
H. Morita, J.C. Schuldt, T. Matsuda, G. Hanaoka, T.
Iwata. “On the security of the schnorr signature
scheme and DSA against related key attacks.”
International Conference on Information Security
and Cryptology — CRYPTOLOGY ’15, pp. 20–35,
Springer, 2015.
National Institute of Standards and Technology
(NIST), FIPS Publication 186: Digital Signature

Standards (DSS)(1994)
Sung-Ming Yen and Chi-Sung Laih, "Improved
digital signature algorithm," in IEEE Transactions
on Computers, vol. 44, no. 5, pp. 729-730, May
1995.
Z. M. Chen. “An inproved encryption algorithm on
ELGamal algorithm,” Computer Applications and
Sostware, vol. 22. 2005, pp.82- 85.
J.-m.Liu,X.-g.Cheng,andX.-m.Wang,”Methods to
forge elgamal signatures and determine secret
key,”in Advanced Information Networking and
Applications, 2006. AINA 2006.20th International
Conferenceon, vol.1.IEEE, 2006, pp. 859–862
L. Xiao-fei, S. Xuan-jing and C. Hai-peng, "An
Improved ElGamal Digital Signature Algorithm
Based on Adding a Random Number" 2010 Second
International Conference on Networks Security,
Wireless Communications and Trusted Computing,
Wuhan, Hubei, 2010, pp. 236-240.

.

TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

58


Lê Văn Tuấn, Bùi Thế Truyền, Lều Đức Tân
[11]


[12]

[13]

[14]

[15]

[16]

[17]

[18]

[19]

[20]

Z. Meng, S. Wang and S. Nu, "A DSA MultiSignature Protocol and Applying in E-Bank and EVoting," 2010 2nd International Conference on Ebusiness and Information System Security, Wuhan,
2010, pp.1-5.
X.Li,X.Shen,andH.Chen,”Elgamal digital signature
algorithm of adding a random number,” Journal of
Networks,vol.6, no.5, pp.774–782, 2011.
C. Y. Lu, W. C. Yang and C. S. Laih, "Efficient
Modular Exponentiation Resistant to Simple Power
Analysis in DSA-Like Systems," 2010 International
Conference on Broadband, Wireless Computing,
communication and Applications, Fukuoka, 2010,
pp. 401-406.
Z. Ping, K. Yingzhan and J. Keke, "InstructionCache Attack on DSA Adopting Square-Multiply

Method," 2012 Second International Conference on
Instrumentation,
Measurement,
Computer,
Communication and Control, Harbin, 2012, pp.
905-908 6-11.
B. Yang, "A DSA-Based and Efficient Scheme for
Preventing IP Prefix Hijacking," 2014 International
Conference on Management of e-Commerce and eGovernment, Shanghai, 2014, pp. 87-92.
Z. Ping, W. Tao and C. Hao, "Research on L3
Cache Timing Attack against DSA Adopting
Square-and-Multiply Algorithm," 2015 Fifth
International Conference on Instrumentation and
Measurement, Computer, Communication and
Control (IMCCC), Qinhuangdao, 2015, pp. 13901393.
J. M. Pollard, Monte carlo methods for index
computation (mod p), Mathematics of Computation
32 (1978), no. 143, 918-924.
Stephen C. Pohlig and Martin E. Hellman, “An
improved algoritm for computing logarithms over
GF(p) and its cryptographic significance”, IEEE
Transaction Theory IT-24 (1979), no. 1, 106-110.
M. Girault, ”An identity-based identification
scheme based on discrete logarithms modulo a
composite number” In Advances in Cryptology Eumcrypt’SO, Lecture Notes in Computer Science
473, Springer-Verlag, pp.481-486, 1991.
Chik How Tan, Xun Yi and Chee Kheong Siew,
"Signature scheme based on composite discrete
logarithm," Fourth International Conference on
Information,

Communications
and
Signal
Processing, 2003 and the Fourth Pacific Rim

[21]

[22]

[23]

[25]

[26]

[27]
[28]

[29]

[30]

Conference on Multimedia. Proceedings of the
2003 Joint, 2003, pp. 1702-1706
S. K. Tripathi and B. Gupta, "An efficient digital
signature scheme by using integer factorization and
discrete logarithm problem," 2017 International
Conference on Advances in Computing,
Communications and Informatics (ICACCI),
Udupi, 2017, pp. 1261-1266.

E. Okamoto and K. Tanaka, "Key distribution
system based on identification information," in
IEEE
Journal
on
Selected
Areas
in
Communications, vol. 7, no. 4, pp. 481-485, May
1989.
Boyd, C.Digital signature and public key
cryptosystem in a prime order subgroup of . First
International Conference on Information and
Communications Security, ICICS' 97 (LNCS1334),
pages 346-355.Springer,1997.
E. Okamoto and K. Tanaka, "Key distribution
system based on identification information," in
IEEE
Journal
on
Selected
Areas
in
Communications, vol. 7, no. 4, pp. 481-485, May
1989.
Tuan Le Van, Truyen Bui The “Developping
pollard algorithm to compute order of elements in
ℤ ”. The research journal of military science and
technology, No.42, 04- 2016, ISSN 1859 – 1043
D.R Stinson, “Cryptography Theory and Practice”,

CRC Press, pp 176, 2003
Tuan Le Van, Truyen Bui The “Building a method
for deterministic prime generation”, The research
journal of military science and technology, No.42,
04- 2016, ISSN 1859 – 1043.
Richard Crandall, Carl Pomerance. “Prime
Numbers, A Computational Perspective”, Second
Edition, Springer Science + Business Media, Inc,
2005.
L. Harn, M. Mehta and Wen-Jung Hsin,
"Integrating Diffie-Hellman key exchange into the
digital signature algorithm (DSA)," in IEEE
Communications Letters, vol. 8, no. 3, pp. 198-200,
March 2004.
.

Tác giả liên hệ: Lê Văn Tuấn
Email:
Đến toàn soạn: 4/2018 , chỉnh sửa: 5/2018 , chấp nhận đăng: 6/2018
SỐ 03 (CS.01) 2018

TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

59


PHÁT TRIỂN MỘT LƯỢC ĐỒ CHỮ KÝ SỐ MỚI...
DEVELOPING A NEW SIGNATURE
SCHEME ITS SECURITY BASED ON THE
DISCRETE LOGARITHMIC PROBLEM ON

RING ZN
Abstract: In 1985, ElGamal proposed a
digital signature scheme that based on prime
discrete logarithm. Until now, there have been
many research results that pointed out the two
these scheme be insecure from some basic types of
attacks, such as: forgy attacks base on session key
revealing or session key coinciding. In this paper,
we proposed a digital signature scheme in which
the security is based on composite discrete
problem. The proposed scheme overcame the
disadvantages of two signature schemes above and
it can be applied into practice.
Keywords: Digital Signature Scheme, Discrete
logarithmic problem, order problem, Hash
Function

S
Đ
;



Đ
Tố






S

ọ Tổ


â


TMM
ĩ






;


â

ọ Mậ




ọ -


Tel: 0978254363



T

ộ;

TT
ậ Q â

T


Đ




TT






Tố


Đ











ậ Q â

ĩ

thông tin.




Tel 0989394556
Email:
Tố




ậ Q â ự
V TQS

T



Vệ
– Vệ



V TQS

M
ỏ - ự

Mậ
Tel 0985245868
Email:

SỐ 03 (CS.01) 2018

TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

60



×