Xem mẫu

  1. Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2020) Về một lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật ID- Based Nguyễn Văn Chung1, Dương Thị Thanh Loan1 và Nguyễn Đức Toàn2 1 Khoa Công nghệ thông tin - Trường Cao Đ ng Kinh tế Kỹ thuật Vĩnh Phúc 2KhoaCông nghệ thông tin - Trường Đại học Tài Nguyên và Môi Trường Hà Nội Email: nguyenvanchung.vtec@gmail.com.vn, thanhloan4.1977@gmail.com, ndtoan@hunre.edu.vn Abstract Trong bài báo này, chúng tôi đề xuất một lược chữ ký số ủy nhiệm, chữ ký số mù, chữ ký số ngưỡng, đồ chữ k số tập thể ủy nhiệm dựa trên hệ mật I Based. chữ ký số nhóm, chữ ký số vòng, chữ ký số cấu trúc. . . Lược đồ chữ k số tập thể này cho phép đáp ứng một Chữ ký số cũng đã được ứng dụng rỗng rãi trong thực cách linh hoạt và mềm dẻo hơn so với các lược đồ chữ k tiễn và đã được đưa thành chu n quốc tế như “Digital số tập thể trước đ y. u điểm của hệ mật này là không cần phải trao đ i khóa công khai, và có thể biết khóa Signature Standard - FIPS 186- 4” [15] và chu n quốc công khai từ trước khi cặp khóa được tạo ra, nó có thể gia ở hơn 40 quốc gia trên thế giới. được tạo ra theo một quy định tường minh và dễ dàng. Trong các lược đồ ký tập thể ủy nhiệm, chúng Nó đặc biệt phù hợp với những môi trường có một số ta chỉ gặp trường hợp các thành viên trong tập thể ký lượng lớn người dùng. vào toàn bộ văn bản, hoặc mỗi thành viên ký vào duy Keywords- Chữ ký số tập thể, chữ ký số ủy nhiệm, nhất một phần trong văn bản theo thứ tự. hệ mật ID- Based Cụ thể như sau: I. GI I THI U Các thành viên ký trong lược đồ ký tập thể Một hệ mật khóa công khai bất kỳ thường có 3 trước năm 1999 đều có vai trò giống nhau và không giao thức hay lược đồ cơ bản là lược đồ mã hóa, lược phân biệt trách nhiệm. đó tất cả các thành viên cùng đồ ký số và lược đồ trao đổi khóa. Ngoài ra các trường ký vào toàn bộ văn bản m. hợp sử dụng của chữ ký số cũng rất phong phú phản Mô hình ký tập thể có phân biệt trách nhiệm. Ví ánh thực tiến ứng dụng: chữ ký số ủy nhiệm, chữ ký số dụ có sáu người ký và văn bản cũng bắt buộc phải chia ngưỡng, chữ ký số nhóm, chữ ký số tập thể, chữ ký số thành sáu phần khác nhau (các phần này không nhất vành, chữ ký số cấu trúc. . . thiết phải có kích cỡ như nhau), trong mô hình này mỗi Năm 1983, K. Nakamura và K. Itakura đã đưa người chỉ chịu trách nhiệm đúng một phần duy nhất của ra khái niệm chữ ký số tập thể [12], trải qua hơn 30 mình. So với mô hình ký không phân biệt trách nhiệm năm đề tài vẫn liên tục được nghiên cứu phát triển, có thì mô hình này đã linh hoạt hơn và tổng quát hơn. hàng trăm công bố liên quan đến đề tài trong những Tuy nhiên trên thực tế số thành viên và số năm qua. Chữ ký số tập thể có nhiều ứng dụng trong thành phần văn bản thường khác nhau và như vậy thực tiễn, ví dụ dùng để kiểm tra hoàng loạt chữ ký số, không có mô hình ký số nào giải quyết được vấn đề hoặc dùng cho các kênh quảng bá: IP Multi- cast, này, mục tiêu nghiên cứu của chúng tôi là khắc phục Peer- to- Peer file sharing, grid computing, mobile nhược điểm trên. advhoc networks. . . Trong bài báo này, chúng tôi trình bày mô hình Năm 1976 Diffie và Hellman, trong bài báo ký tập thể mới, là mô hình tổng quát của hai mô hình “New Directions in Cryptography” [21] đã đề cập đến kể trên. Có thể thấy mô hình này mềm dẻo và linh hoạt khái niệm chữ ký số tuy nhiên 2 tác giả chưa đưa ra hơn đồng thời cũng đáp ứng tốt hơn thực tiễn sử dụng được lược đồ ký số thực tế nào. Năm 1978, trong bài chữ ký số tập thể. báo “A Method for Obtaining Digital Signatures and Mô hình chữ ký số tập thể đa thành phần tổng Public- Key Cryptosystems” [18] R. Rivest, A. Shamir, quát được hiểu theo nghĩa là mô hình này có thể áp và L. Adleman mới đưa ra lược đồ ký dựa trên bài dụng cho nhiều hệ mật mã khác nhau, áp dụng cho toán khó phân tích ra thừa số được gọi là RSA và được nhiều mô hình kết hợp giữa chữ ký số tập thể với chữ sử dụng cho đến ngày nay. ký số khác như chữ ký số ủy nhiệm, chữ ký số mù, Sau đó đã có nhiều công trình nghiên cứu về chữ ký số ngưỡng, chứ ký số cấu trúc. . . chữ ký số, tuy nhiên phải đến măm 1988, S. đó mỗi thành viên có thể được giao cho nhiệm Goldwasser, S. Micali, và R. Rivest trong [19] lần đầu vụ ký một hay nhiều phần khác nhau của văn bản (các tiên định nghĩa chính xác chữ ký số và các yêu cầu cần phần này không nhất thiết phải liên tục liền kề), mặt phải có của chữ ký số. Định nghĩa về chữ ký số có thể khác trong mô hình này, một thành phần của văn bản được tìm thấy trong [17] và [22]. cũng có thể được một hay nhiều thành viên phụ trách và Gần 40 năm qua đã có hàng loạt các công bố họ sẽ phải ký đồng thời vào thành phần này. nghiên cứu xung quanh chữ ký số, hàng loạt các mô Phần còn lại của bài báo được trình bày như sau. hình và lược đồ chữ ký số ra đời: chữ ký số tập thể, Trong phần II chúng tôi trình bày cơ sở toán học cơ bản ISBN: 978-604-80-5076-4 184
  2. Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2020) liên quan. Phần III Đề xuất lược đồ chữ ký số tập thể ủy lược gọi là tấn công khóa- lừa- đảo (Rogue- Key nhiệm dựa trên hệ mật ID- Based. Phần VI Kết luận. Attack), trong đó thành viên của nhóm thay vì công bố II. C S TO N H C khóa công khai của mình lại sử dụng khóa công khai là Năm 1985, Shamir lần đầu tiên đưa ra ý tưởng hàm phụ thuộc vào các khóa công khai của các thành về hệ mật định danh [4], trong đó thay vì việc tạo ra viên khác để có thể dễ dàng tạo ra chữ ký số tập thể mà khóa công khai bằng phương pháp ngẫu nhiên, ở đây có không cần có sự tham gia của các thành viên khác. [3] thể dùng các thông tin định danh như địa chỉ Email, số định nghĩa về chữ ký số tập thể. Năm 2010, Zuhua Shao chứng minh thư để tạo ra khóa công khai, ưu điểm của [23] cũng đưa ra định nghĩa về chữ ký số tập thể. Lược hệ mật này là không cần phải trao đổi khóa công khai, đồ chữ ký số tập thể cho phép một tập thể người ký và có thể biết khóa công khai từ trước khi cặp khóa tham gia ký văn bản và người xác thực có thể xác thực được tạo ra, không cần phải trao đổi khóa công khai vì được rằng văn bản là do từng thành viên trong tập thể nó có thể được tạo ra theo một quy định tường minh và đã tham gia ký. Cách thức đơn giản nhất để tạo chữ ký dễ dàng. Hệ mật khóa công khai này đặc biệt phù hợp số tập thể đơn giản là ghép tất cả các chữ ký thành phần với những môi trường có một số lượng lớn người dùng. của từng thành viên. Tuy nhiên như vậy chữ ký của tập Từ sau công trình của . Boldyreva 3 , thể sẽ có độ dài tỉ lệ với số lượng người ký. hàng loạt công trình khác dựa trên I Based được Có nhiều lược đồ ký có nhiều thành viên tham phát triển như của B. inila and Komathy . gia, nhưng có những sự khác biệt trong cách thức sử Giao thức ký tập thể (xác suất): dụng và xây dựng lược đồ chữ ký [2]. Các thành viên trong tập thể tham gia ký, kết Chữ ký số tập thể khác với chữ ký số ngưỡng ở quả có thể được đưa ra bởi một trong các thành viên chỗ chữ ký số tập thể dùng để chứng minh rằng tất cả của nhóm. các thành viên đều tham gia vào ký văn bản trong khi Thuật toán xác thực ch ký số tập thể: đó chữ ký số ngưỡng không đưa ra thông tin định danh Thuật toán này có thể thực hiện bởi một người của từng người ký, hơn nữa là quá trình xác thực không khác (không nằm trong nhóm U), đầu vào là thông tin phụ thuộc vào nhóm thành viên tham gia ký hiện thời. về U, thông điệp m và chữ ký số tập thể . Cho ra đầu Chữ ký số tập thể cũng khác với chữ ký nhóm ra là “Đ NG” hoặc “SAI”. và chữ ký vành, ở hai lược đồ này mỗi thành viên có Chữ ký số tập thể có phân biệt trách nhiệm thể sinh ra chữ ký số thay mặt cho cả tập thể ngoài ra người ký lần đầu tiên được tác giả Harn đề xuất vào người ký cũng không được biết định danh đối với năm 1999 [13]. Trong lược đồ này mỗi thành viên có người xác thực. trách nhiệm với từng phần nhất định của văn bản. Tác Lược đồ chữ ký số tập thể bao gồm 3 pha, pha giả Harn trong công bố [13] đưa ra các thuộc tính của sinh khóa, pha sinh chữ ký và pha kiểm tra chữ ký. chữ ký số tập thể như sau: Giả thiết rằng có t người ký i, 1 i t cùng ký vào Chữ ký số tập thể được tạo ra không cần biết văn bản m ∈{0, 1}∗. đến khóa bí mật của từng thành viên. Chữ ký số tập Sinh khóa thể có thể được xác thực chỉ bằng khóa công khai của Đầu tiên chọn bộ tham số như trong [7]. Sau đó cả tập thể mà không cần biết đến từng khóa công khai tiến hành các bước như sau: của các thành viên. Không thể tạo được chữ ký số của - Chọn p là số nguyên tố và n là số nguyên. Gọi cả tập thể nếu không có sự tham gia của toàn bộ các f (x) là đa thức tối giản trên GF(p) có bậc n, sinh ra thành viên. Cũng theo Harn lược đồ ký tập thể có phân trường hữu hạn GF(pn) và là nghiệm của f (x) trong biệt trách nhiệm cần có các thuộc tính sau đây: GF(pn). Mỗi thành viên có trách nhiệm khác nhau trong - Hai phần tử a, b ∈ GF(pn) định nghĩa đường văn bản cần ký. Một phần của văn bản có thể xác thực cong Elliptic E trên GF(pn) có phương trình là y2 x3 mà không nhất thiết phải biết toàn bộ văn bản. ax b với p 3 và 4a3 27b2 0. Chữ ký tập thể có phân biệt trách nhiệm có - Hai phần tử xp và yp trong GF(pn) xác định nhiều ứng dụng thực tế và có những ưu điểm sau đây: điểm P (xp, yp) với bậc nguyên tố q trong E(GF(pn)) Cho phép công ty hoặc đơn vị thành viên đăng với P O, mà O là điểm trung hòa. ký và ký chịu trách nhiệm với các khách hàng của - Định nghĩa hàm chuyển đổi c(x): GF(pn) p riêng mình. Tăng tính bảo mật của thẻ thông minh khi như sau: tin tặc cần phải tìm được nhiều khóa bí mật mới có thể ൌ ൌ ( ) phá khóa được khóa chung. Giảm thiểu không gian trong thẻ, vì chỉ cần lưu chữ khóa chung của cả tập thể Các bước sinh khóa được thực hiện như sau: không cần thiết phải lưu trữ khóa công khai của từng - Mỗi người ký chọn ngẫu nhiên số nguyên di thành viên. Giảm thiểu không gian bộ nhớ cần thiết ở trong khoảng [1, q 1] và tính khóa công khai tương người xác thực, tăng hiệu năng tính toán, giảm thời ứng như là điểm Qi diP. gian xác thực, do không cần thiết phải xác thực từng - Tính khóa công khai tổng cho tất cả người ký thành viên. Tăng cường tính bảo mật hơn khi chỉ cần (bằng tổng tất cả các khóa công khai của từng người ký): xác thực đúng phần chịu trách nhiệm mà không cần thiết phải biết toàn bộ văn bản. (th ) Năm 2000, tác giả Li và đồng nghiệp đã bẻ gẫy lược đồ của Harn [13] trong [24], tấn công dạng này ISBN: 978-604-80-5076-4 185
  3. Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2020) - Định nghĩa hàm là hàm băm một chiều như Hơn nữa khi đó SHA- 1. t và f là dạng song tuyến tính duy Tạo ch ký số tập thể nhất thỏa điều kiện này. Mỗi người ký i thực hiện các bước sau đây: Ma trận ( ) M(m, n;K) được gọi là - Chọn ngẫu nhiên số ki ∈ [1, q 1] và tính Ri ma trận của dạng song tuyến tính f đối với cặp cơ sở kiP (xRi, yRi), 1 i t. (B, B ). - Chuyển đổi giá trị x của điểm Ri thành số Nếu f là dạng song tuyến tính trên , thì ma nguyên ri c(xRi), với c(x) là hàm chuyển. Giá trị ri được trận biểu diễn của f theo cặp cơ sở (B, B ) được gọi là truyền cho tất cả các thành viên khác trong nhóm. ma trận biểu diễn của f theo B. - Khi ri, 1 i t được cung cấp đầy đủ thông Định l : Nếu dạng song tuyến tính f trên có các ma qua kênh truyền, mỗi thành viên sẽ tính giá trị giao ước: trận biểu diễn theo các cơ sở S và T lần lượt là A và B và r r1 r2 rt (mod q) P là ma trận chuyển cơ sở từ S sang T thì . - Thông qua khóa riêng (khóa bí mật) di và ki, Hai ma trận A, B thỏa tính chất trên được gọi là ký văn bản m, người ký i sẽ tính: hai ma trận tương đ ng. Nói cách khác, hai ma trận si di (m) kir(mod q). (2) được gọi là tương đ ng với nhau nếu chúng là ma trận - Truyền cặp (m, si) tới người ủy nhiệm, khi biểu diễn của cùng một dạng song tuyến tính. người này nhận được toàn bộ cặp chữ ký số sẽ tiến Định l 3: ạng của dạng song tuyến tính f trên là hành kiểm tra bằng điểm: hạng của một ma trận biểu diễn của nó và được ký 1 (r (m) mod q) Qi (r 1si mod q) P (xei, yei), 1 i t hiệu là rank (f). Và kiểm tra ri (xei, yei) (mod q), 1 i t. Sau Dạng song tuyến tính f được gọi là suy biến nếu khi kiểm tra các chữ ký của tất cả các thành viên và rank (f) dim và không suy biến nếu rank (f) = dim . nếu chúng đều hợp lệ thì tiến hành tính chữ ký số tập Định nghĩa 4: Cho f là dạng song tuyến tính trên . thể (r, s) với S s1 s2 st (mod q). (3) x, y , f được gọi là đối xứng nếu: Kiểm tra ch ký số tập thể f ( x, y ) f ( y , x ) . f được gọi là đối xứng lệch nếu - Khi mỗi cặp chữ ký (m, si), 1 i t thỏa mãn f ( x, y ) f ( y, x) f được gọi là thay phiên nếu f (x, điều kiện: (r 1 (m) mod q) Qi (r 1si mod q) P (xei, yei), 1 i t x) 0 - Tính tổng cho tất cả người ký: Định l : Dạng song tuyến tính trên K không (r 1 (m) mod q) Q (r 1s mod q) P (xe, ye) s gian vector h u hạn chiều là đối xứng khi và chỉ khi s1 s2 st (mod q) ma trận của nó đối với cơ sở nào đó là ma trận đối Q dP (xQ, yQ)S (4) xứng. và r c(xe) (mod q), nói cách khác người kiểm Chứng minh: tra tính điểm (xe, ye) Giả sử là dạng song tuyến tính đối xứng và - Kiểm tra nếu r c(xe) (mod q), nếu đúng thì ( ) là ma trận của đối với cơ sở cặp chữ ký (r, s) chấp nhận, nếu sai thì từ chối chữ ký. thì với i, j Ma trận của dạng song tuyến tính đối với một = 1, , n. Suy ra A là ma trận đối xứng. cơ sở [1] Ngược lại giả sử rằng A là ma trận đối xứng thì: ét không gian vector trên trường K, gọi là cơ sở của . Giả sử là một dạng song tuyến tính trên không gian vector . Khi đó, đối với các vector: ( ) (5) Vậy là dạng song tuyến tính đối xứng. Ta có: Nhận xét: Nếu A là ma trận biểu diễn của một (6) dạng song tuyến tính f. Khi đó f là một dạng song tuyến tính đối xứng khi và chỉ khi A đối xứng, và f là đối xứng lệch khi và chỉ A là đối xứng lệch. ( ) III. Đ U T LƯ C Đ CH K S Y NHI M Đặt: D A TR N H M T ID- BASED Sinh khóa Ma trận ( ) được gọi là ma trận của Coi G1 là nhóm cộng cyclic có bậc là số nguyên tố q và phần tử sinh là P. G2 là nhóm nhân cyclic có dạng song tuyến tính đối với cơ sở B. cùng bậc q. e là một ánh xạ song tuyến tính ê: G1 G1 Định l 1: nh xạ th là một dạng song G2. 1, 2 là các hàm băm được sử dụng cho mục đích tuyến tính khi và chỉ khi tồn tại m, n phần tử. ∗ bảo mật và được định nghĩa như sau: t t 奨 Sao cho ∗ ∗ ∗ ∗ t t 奨 t . ∗ 1. Với tham số bảo mật k chọn ngẫu nhiên: với mọi 奨奨奨 t t và 2. Tính khóa công khai của hệ thốngt 奨奨奨 t t. ∈ h ISBN: 978-604-80-5076-4 186
  4. Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2020) 3. Công bố tham số của hệ thống là: 3. Các thành viên tính và gửi : t ( ê h )奨 (14) Tách khóa h (15) Người ký ủy nhiệm có định danh là ID, có n 4. Người phụ trách sau khi có các chữ ký thành người có thể ký ủy nhiệm IDBi với 1 i n. phần sẽ tạo khóa công khai ủy nhiệm: 1. Bất kỳ ai cũng có thể tính khóa công khai của t t (16) người cần ủy nhiệm: t ( t) ∈ và những người được ủy nhiệm t t ∈ . Và sau đó kiểm tra điều kiệnt ê( ) ê( h ) 2. Người quản trị hệ thống sẽ tính khóa bí mật cho người ủy nhiệm và được ủy nhiệm t Và tính: sau đó chữ ký số ủy t và t s t với 1 i n. Người quản trị sẽ thông qua nhiệm sẽ là ( h ) kênh bí mật gửi các khóa bí mật này cho các thành viên. Xác thực chữ k ủy nhiệm Người ủy nhiệm k Người xác thực chữ ký ủy nhiệm sau khi nhận 1. Với văn bản t ∈ ∗ , người ký chọn văn bản t và chữ ký ( p, , , p) sẽ tiến hành các ngẫu nhiên: ∗ bước sau: 2. Tính các giá trị: 1. Kiểm tra t và bảo đảm có thỏa mãn các điều kiện liên quan hay không. (t) (8) 2. Kiểm tra xem n người ký có được người ủy (t ) t h (9) quyền ủy nhiệm hay không. Nếu không thì dựng lại và 3. Chữ ký của người ủy nhiệm là từ chối chữ ký. ( t )奨 3. Tính các giá trị: Xác thực chữ k người ủy nhiệm (t ) ê( ) ൌ 1. Với văn bản t và chữ ký ( t ) 4. Kiểm tra điều kiện sau nếu đúng thì chấp nhận được, người xác thực tính: (t ) và nhận chữ ký, ngược lại từ chối: t ( t) ê ê( h t 2. Chấp nhận chữ ký hợp lệ khi điều kiện sau (t ) t ) ê( h ) (17) thỏa mãn: Chứng minh. ê ê( ) ê ( h t ) (t ) ê ( h ) (10) ê Sinh khóa cho người được ủy nhiệm Trong giai đoạn này người ủy nhiệm sẽ trao đổi ê ê( ) với người được ủy nhiệm với các quyền được ủy nhiệm. Để làm việc này người ủy nhiệm sẽ tạo ra một ê ê( (t ) t ) văn bản bảo đảm , văn bản này sẽ k m theo một số (t ) thông tin về văn bản, về những hạn chế của văn bản sẽ ê ê( h t ) ủy nhiệm, thời gian hoặc định danh của những người sẽ ủy nhiệm. ê( (t ) t h) 1. y nhiệm: Người cần ủy nhiệm tính: (t ) t (11) (t ) ê ê( h t ) ê( t (t ) t (12) Chuyển giá trị ( t ) với các thành viên qua (t ) kênh truyền bí mật. h) ê( h) 2. Kiểm tra ủy nhiệm: mỗi thành viên t sẽ (t ) tính ( ) và kiểm tra điều kiện sau (nếu không ê ê( h t ) thỏa mãn thì phải yêu cầu gửi lại hoặc hủy giao thức): (t ) ê ê h ê( h ) (t ) ê( h t ) ê( h) h 3. Sinh khóa ủy nhiệm: mỗi thành viên t sẽ ê ê( ) (t ) h t t tính ( ) tính khóa bí mật ủy nhiệm: (13) ê( h) (điều phải chứng minh) Sinh chữ k ủy nhiệm Trong phần này sẽ có một người phụ trách có So sánh lược đồ đề xuất với một số lược đồ chữ k nhiệm vụ tập hợp hết tất cả các chữ ký thành phần. số tập thể khác: 1. Mỗi thành viên IDBi sẽ chọn ngẫu nhiên Elgamal là người đầu tiên đề xuất sử dụng bài ∗ số: toán Logarithm rời rạc để xây dựng lược đồ ký số [6]. 2. Tính các giá trị: (t ) à Sau này thuật toán DSA trong chu n [8] cũng dựa trên và gửi giá trị đến (n 1) các thành viên còn lại. lược đồ Elgamal có sửa đổi để ban hành thành chu n ISBN: 978-604-80-5076-4 187
  5. Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2020) cho chữ ký số. [10] là bài đầu tiên đưa ra khái niệm ( th ) chữ ký số tập thể phân biệt trách nhiệm. Người trưởng nhóm tính: A, Lược đ ch ký số tập thể Craig Gentry and (t ) th ulfikar Ram an 9 Sinh khóa ( ) ( (t ) (t ) (t )) 1. Chọn hai số nguyên tố lớn p, q sao cho q (p Sau đó gửi (E, ) cho tất cả các thành viên. 1). Chọn g là số sinh có bậc q trong trường ∗ . Các thành viên tính giá trị và gửi cho trưởng nhóm. 2. Mỗi thành viên chọn số ngẫu t th nhiên lớn để làm khóa bí mật 2. Trưởng nhóm nhận được cặp khóa thành tính khóa công khai tương ứng như sau: phần ( ) sẽ tính và kiểm tra tính hợp lệ của các chữ th ký thành phần: t Tạo chữ k số tập thể th 1. Người trưởng nhóm chọn ngẫu nhiên số , 3. Nếu tất cả các chữ ký thành phần đều hợp lệ (1 < < n) và tính: người trưởng nhóm sẽ tính phần còn lại của chữ ký tập thể: ( mod p) mod q b k 1( (m) a1x1) mod q s b 1 mod q th Sau đó gửi (r1, s) cho tất cả thành viên. 2. Các thành viên kiểm tra tính hợp lệ chữ ký Chữ ký tổng hợp của cả tập thể sẽ là cặp (R, S). của người quản lý bằng cách tính: Kiểm tra chữ k số tập thể u (m) s mod q, 1. Người kiểm tra tính nhận được văn bản: v r1 s mod n t t và chữ ký tập thể (R, S), tính giá r (gu y1v mod p) mod q trị: Kiểm tra nếu r r1 thì chữ ký hợp lệ, h( ) ngược lại là không. h(h(t ) h(t ) h(t )) 3. Mỗi người ký i, i 1 sẽ tính chữ ký như sau: 2. Tiếp theo kiểm tra điều kiện: ki s( (m) r1xi) mod q gS mod q ri (gki mod p) mod q Nếu đúng thì chữ ký số hợp lệ, ngược lại là Sau đó sẽ gửi giá trị ri đến người quản lý. không hợp lệ. 4. Người quản lý sẽ kiểm tra tính hợp lệ của Chứng minh. Từ a có: từng chữ ký thành viên và tạo chữ ký tập thể là tập (a1, a2,. . . , at, s). Kiểm tra chữ k số tập thể t 1. Người kiểm tra, xác thực tính: 奨 u (t ) s mod q, v r1 s mod q 2. Tiếp theo tính các giá trị: = th 奨 (t ) r th Kiểm tra nếu r thì chữ ký số hợp lệ. t B, Lược đồ chữ ký số tập thể N. H. Minh and L. H. Dung [14] Dễ dàng nhận thấy từ khi M sẽ đúng. Giải sử có t người ký i, 1 i t. Chia thông Như vậy lược đồ đề xuất khác với lược đồ điệp cần ký thành t phần. Mỗi thành viên chịu trách trong là tác giả đ sử dụng hàm băm và chống lại nhiệm ký phần văn bản của mình. Chia thông điệp M được các loại hình tấn công của chữ k số tập thể. thành t phần: M t t t - Hàm băm là một cặp thuật toán thực hiện Sinh khóa trong thời gian đa thức PPT (Gen, H): 1. Chọn hai số nguyên tố lớn p, q sao cho q (p Thuật toán Gen nhận đầu vào là k và cho ra 1). Chọn g là số sinh có bậc q trong trường ∗ . đầu ra là khóa s: s ← Gen( k ) 2. Mỗi thành viên i, 1 i t chọn số ngẫu Thuật toán H nhận đầu vào là chuỗi x ∈ {0, nhiên lớn xi để làm khóa bí mật 1 xi q 1 ∗ và s cho ra đầu ra là giá trị băm h ∈ l k với 3. i tính khóa công khai yi tương ứng như sau: l k là một đa thức của k奨 yi gxi mod p h ← Hs (x) 4. Người được ủy nhiệm sẽ tính khóa công khai - (Khả năng kháng va chạm của hàm băm). cho cả tập thể theo công thức: Hàm băm (Gen H) được gọi là có khả năng kháng va chạm nếu với mọi thuật toán PPT sau luôn nhỏ th không đáng kể: Tạo chữ k số tập thể Pr s ← Gen k x x ← k s t x x ∧ Hx x 1. Mỗi thành viên sẽ chọn ngẫu nhiên ∈ ∗ Hs x ϵ và tính giá trị và gửi cho người ủy nhiệm: ISBN: 978-604-80-5076-4 188
  6. Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2020) - (Chữ ký số tập thể đa thành phần - MSMS). chữ ký h . t Giả sử văn bản m được chia thành NSEC phần, có tập (3) Thuật toán với đầu vào là h, {t t h )} thể NSIG người ký. Lược đồ chữ ký số tập thể đa thành t phần là tập bộ 07 thành phần sẽ cho ra (t h )奨 (Setup KeyGen KeyGenPub Sign SignPub (4) Thực nghiệm tấn công thành công nếu Verify VerifyPub ) có thuật toán thực hiện trong thời ← ࢋ ࢘ ࢏ ࢌ ( h t h ) àt t t. gia đa thức. Ba thuật toán đầu là thuật toán xác suất. B, Tấn công KMA - Known Message Attacks Hai thuật toán sau có khả năng truy cập đến nguồn Lược đồ đề xuất được cho là không thể giả mạo Oracle. với tấn công khi với mọi thuật toán thời gian đa (1) Bộ khởi tạo Setupt đầu ra là bộ tham số Params thức của người tấn công , xác suất thành công của R Params ← Setup( k ) thực nghiệm dưới đây là một hàm nhỏ không đáng kể: (2) Sinh khóa công khai và bí mật cho các thành viên Ui i NSIG奨 (PKi SKi ) ← KeyGen(params k i) Sau khi có khóa công khai của từng thành viên, sinh khóa công khai của cả tập thể bằng thuật toán: PKpub ← KeyGenPub(PKi i ) NSIG i (3) Ký văn bản: Từng thành viên Ui tham gia ký văn bản theo thuật toán dưới đây: αi ← SignR (SKi m i ) Người tổng hợp cần phải kiểm tra chữ ký của (1) Chuỗi ( ) văn bản t 奨 奨 奨 t được chọn một từng thành viên bằng thuật toán sau: cách ngẫu nhiên trong không gian ← Verify(PKi m αi i ) NSIG (2) Thực hiện các thuật toán trong lược đồ để tạo ra i chữ ký h . Nếu tất cả đều hợp lệ (Accept) thì tiến hành t tính chữ ký của cả tập thể, nếu không thì yêu cầu thực (3) Thuật toán với đầu vào là h, {t t h )} t hiện lại bước này. sẽ cho ra (t h )奨 αpub ← SignPubR (αi ) NSIG i (4) Thực nghiệm tấn công thành công nếu ← (4) ác thực văn bản: ࢋ ࢘ ࢏ ࢌ ( t ) à t t . h h t ← VerifyPub(PKpub m αpub ) C, Tấn công ACMA - Adaptive Chosen Yêu cầu của mô hình ký tập thể đa thành phần: Message Attacks Độ dài chữ ký số tập thể không tăng theo số Đây là loại hình tấn công mạnh nhất, người tấn lượng thành viên ký và tương đương độ dài chữ ký của công có thể được lựa chọn văn bản để ký phụ thuộc một người ký. vào khóa công khai cũng như những chữ ký số có từ Thời gian hình thành chữ ký và xác thực chữ trước đó. Có thể biểu diễn việc này thông qua khả ký không tăng tuyến tính theo số thành viên trong tập năng truy cập đến hàm Oracle, ký hiệu là (·) 奨 thể. Có nghĩa là chỉ cần tính một lần để xác thực chữ Lược đồ đề xuất được cho là không thể giả mạo ký cho cả 1000 thành viên thay vì phải xác thực từng với tấn công ጀ khi với mọi thuật toán thời gian đa thành viên, vì thế thời gian hình thành chữ ký và xác thức của người tấn công , xác suất thành công của thực cũng được giảm thiểu tối đa. thực nghiệm dưới đây là một hàm nhỏ không đáng kể: Lược đồ đề xuất chống lại được các loại hình tấn công chữ k số tập thể đa thành phần cụ thể là: A, Tấn công RMA - Random Message Attacks Lược đồ đề xuất được coi là không thể giả mạo nếu với mọi đa thức (·) và với mọi thuật toán thời gian đa thức của người tấn công , xác suất thành công là một hàm nhỏ không đáng kể: (1) Chuỗi ( ) văn bản t 奨 奨 奨 t được chọn một cách ngẫu nhiên trong không gian (2) Thực hiện các thuật toán trong lược đồ để tạo ra chữ ký h . t (3) Thuật toán với đầu vào là h và có thể truy cập đến (·) với một số văn bản bất kỳ và sẽ cho ra chữ ký số t h 奨 Không gian các văn bản truy (1) Chuỗi ( ) văn bản t 奨 奨 奨 t được chọn một vấn này gọi là . cách ngẫu nhiên trong không gian (4) Thực nghiệm tấn công thành công nếu (2) Thực hiện các thuật toán trong lược đồ để tạo ra ← ࢋ ࢘ ࢏ ࢌ ( h t h ) àt ISBN: 978-604-80-5076-4 189
  7. Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2020) Kịch bản tấn công 1 [4] A. Shamir, “Identity- Based Cryptosystems and Signature Schemes” CRYPTO 84, LNCS 196, pp. 47 53, 1985. Để tấn công giả mạo được chữ ký số tập thể ủy [5] B. Jinila and Komathy, “Cluster Oriented ID Based Multi- nhiệm thì người tấn công phải tìm được cửa sập của signature Scheme for Traffic Congestion Warning in Vehicular Ad hàm 1 chiều của bài toán Logarithm trên đường cong Hoc Networks, ” Emerging ICT for Bridging the Future, vol. 2, pp. Elliptic tức là tìm được các khóa bí mật của các thành 337 345, 2015. [6] C. J. Mitchell, “An attack on an ID- based multisignature viên trong tập thể. scheme” Royal Holloway, University of London, Mathematics Khi biết khóa công khai để tìm ra khóa bí mật, Department Technical Report RHUL- MA, 2001. người tấn công bắt buộc phải giải bài toán Logarithm [7] C. Popescu, “A Digital Multisignature Scheme with trên đường cong Elliptic và đây là bài toán khó không Distinguished Signing Responsibilities” Studies in Informatics and Control, 2003. giải được trong thời gian đa thức. [8] C. - Y. Lin, T. - C. Wu, and J. - J. Hwang “ID- based structured Kịch bản tấn công multisignature schemes, ” Advances in Network and Distributed Systems Người tấn công giả mạo giá trị trong thành Security, Kluwer Academic Publishers, Boston, pp. 45 59, 2001. [9] Craig Gentry and Zulfikar Ramzan, “Identity- Based Aggregate phần chữ ký, xác suất thành công là , nếu đủ lớn Signatures”. In: Proceeding of Public Key Cryptography, LNCS thì xác suất này sẽ là nhỏ không đáng kể. 3958, pp. 257 273, 2006. Kịch bản tấn công 3 [10] D. Boneh and M. Franklin, “Identity- Based Encryption from Người tấn công giả mạo chữ ký số bằng cách giả the Weil Pairing” Advances in Cryptology - 21st Annual International Cryptology Conference, California, USA, August 19- mạo các giá trị Upi xiP và σpi h Spki xi Ppub tuy 23, vol. 2139, pp. 213 229, 2001. nhiên để làm việc đó cần phải tìm được giá trị xi và để [11] H. Delfs and H. Knebl, Introduction to Cryptography Principles tìm được giá trị này người tấn công buộc phải giir bài and Applications, 2nd Edition. Springer, 2007. [12] K. Nakamura and K. Itakura, “A public- key cryptosystem toán logarithm rời rạc trên đường cong elliptic và đây là suitable for digital multisignatures” NEC Research and bài toán chưa giải được cho đến thời điểm hiện nay. Development, pp. 1 8, 1983. IV. K T LU N [13] L. Harn, “Digital multisignature with distinguished signing Trong bài báo này, chúng tôi đề xuất một authorities,” Electron. Lett, vol. 35, no. 4, pp. 294 295, 28, 1999. [14] N. H. Minh and L. H. Dung, “New Multisignature Schemes lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật With Distinguished Signing Authorities” Information Technology ID- Based, đồng thời cũng chứng minh được tính đúng And Control, vol. 10, 2010. đắn và phân tích độ an toàn của lược đồ. Hướng [15] NIST, Digital Signature Standard (DSS) FIPS 186- 4. National nghiên cứu tiếp theo sẽ là áp dụng lược đồ này cho các Institute of Standards and Technology, 2013. [16] M. Bellare and G. Neven, “Multi- Signatures in the Plain Public- hệ mật khác nhau như hệ mật dựa trên bài toán Key Model and a General Forking Lemma” ACM CCS, 2006. logarith rời rạc, đường cong elliptic, đồng thời chúng [17] R. Ostrovsky, Foundations of Cryptography. CS 282A/MATH tôi sẽ triển khai mô hình tập thể đa thành phần cho các 209A, 2010. loại hình chữ ký số khác như chữ ký số mù, chữ ký số [18] R. Rivest, A. Shamir, and L. Adleman, “A Method for Obtaining Digital Signatures and Public- Key Cryptosystems” ngưỡng. . . Bằng việc cho phép các tổ hợp người ký và Commun. ACM, vol. 21, pp. 120 126, 1978. thành phần có thể thay đổi tùy ý và không phụ thuộc [19] S. Goldwasser, S. Micali, and R. L. Rivest, “A Digital nhau, lược đồ này có khả năng ứng dụng cao, đáp ứng Signature Scheme Secure Against Adaptive Chosen- Message các nhu cầu phong phú trong thực tiễn. Attacks,” SIAM Journal on Computing Special issue on cryptography, vol. 17, no. 2, pp. 281 308, 1988. [20] S. Micali, K. Ohta, and L. Reyzin, “Accountable- Subgroup Multisignatures,” ACM Conference on Computer and T I LI U THAM KH O Communications Security, 2001. [1] Nguyễn Đức Toàn, Đặng Minh Tuấn “Về một lược đồ chữ ký số [21] W. Diffie and M. Hellman, “New directions in cryptography”, tập thể ủy nhiệm dựa trên hệ mật ID- Based”, Hội thảo Khoa học và IEEE Transaction on Information Theory, pp. 644 654, 1976. công nghệ CEST, tr193- 198, N B Thông tin và Truyền thông, [22] Y. Lindell, Foundations of Cryptography. Bar- Ilan University, 2010. ISBN 978- 604- 80- 2642- 4, 2017. [23] Z. Shao, “Multisignature Scheme Based on Discrete Logarithm in [2] Đặng Minh Tuấn, “Lược đồ chữ ký số tập thể đa thành phần dựa the Plain Public Key Model,” Informatice, vol. 34, pp. 509 515, 2010. trên cặp song tuyến tính”, Tạp chí nghiên cứu khoa học và công [24] Z. Li, L. Hui, K. Chow, C. Chong, W. Tsang, and H. Chan, nghệ quân sự, Đặc san 5- 2012, pp. 10- 5. 2012. “Cryptanalysis of Harn digital multisignature scheme with distinguished [3] A. Boldyreva, “Efficient threshold signature, multisignature and signing authorities” Electronics Letters, vol. 36, no. 4, 2010. blind signature schemes based on the Gap- Diffie- Hellman- group signature scheme” PKC2003, LNCS2139, pp. 31 46, 2003. ISBN: 978-604-80-5076-4 190
nguon tai.lieu . vn