Một số lược đồ chữ ký số mù mới dựa trên hai bài toán DLP và ECDLP - Nguyễn Thị Huyền

Trên thực tế, trong hầu hết các ứng dụng dựa trên chữ ký số mù, phía người ký thường có (sở hữu) năng lực xử lý cao hơn so với phía người yêu cầu ký, vì khả năng tính toán ở phía người yêu cầu ký có thể bị hạn chế như khi sử dụng các thiết bị di động. Do vậy để đảm bảo chất lượng của các dịch vụ này cần phải giảm tải tính toán cho phía người yêu cầu ký hơn là cho những người ký. KẾT LUẬN Trong bài báo đã đề xuất một lược đồ chữ ký số mù đơn và chữ ký số tập thể mù mà để tấn công nó phải yêu cầu giải được đồng thời hai bài toán logarit rời rạc trên trường số nguyên và logarit rời rạc trên đường cong elliptic. Các lược đồ chữ ký số mới này yêu cầu số các phép tính cho người yêu cầu ký để tạo và kiểm tra chữ ký là đủ nhỏ, so với các lược đồ chữ ký số mù khác. Các lược đồ này đã được chứng minh đảm bảo tính đúng, tính mù, tính không thể giả mạo, tính ngẫu nhiên và đảm bảo tính an toàn cao hơn so với các lược đồ chữ ký số mà được xây dựng chỉ dựa trên một bài toán khó.

pdf9 trang | Chia sẻ: thucuc2301 | Lượt xem: 516 | Lượt tải: 0download
Bạn đang xem nội dung tài liệu Một số lược đồ chữ ký số mù mới dựa trên hai bài toán DLP và ECDLP - Nguyễn Thị Huyền, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Nguyễn Thị Huyền và Đtg Tạp chí KHOA HỌC & CÔNG NGHỆ 135(05): 3 - 11 3 MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ MÙ MỚI DỰA TRÊN HAI BÀI TOÁN DLP VÀ ECDLP Nguyễn Thị Huyền1*, Nguyễn Tiền Giang1, Nguyễn Hiếu Minh2, Đỗ Thị Bắc3 1Cục Công nghệ thông tin – Bộ Quốc Phòng, 2Học viện kỹ thuật quân sự 3Trường Đại học Công nghệ thông tin và Truyền thông - ĐH Thái Nguyên TÓM TẮT Chữ ký số mù được sử dụng để bảo vệ tính ẩn danh của người dùng trong mạng máy tính. Trong thực tế, ngoài sơ đồ chữ ký số mù đơn (với một người ký) có nhiều ứng dụng yêu cầu nhiều hơn một người ký trên một bản tin điện tử. Khi đó, người dùng sẽ làm mù bản tin cần ký sau đó bản tin đã được làm mù này sẽ được gửi đến từng người ký để họ ký. Và tất cả những người ký đều sử dụng chung một giao thức chữ ký số tập thể mù. Hiện tại, phần lớn các lược đồ chữ ký số mù, đều được xây dựng trên cơ sở sử dụng một bài toán khó. Vì vậy, nếu có thuật toán có thể giải bài toán khó này khi đó lược đồ sẽ bị phá vỡ. Do vậy, để tăng tính an toàn cho các lược đồ này thì chúng cần phải được xây dựng dựa trên sự kết hợp đồng thời của hai bài toán khó. Bài báo này đề xuất một lược đồ chữ ký số mù và chữ ký số tập thể mù mới. Mà cơ sở toán học của các sơ đồ này là dựa trên độ khó của hai bài toán logarit rời rạc: trên trường số nguyên và trên đường cong Elliptic. Đây là các lược đồ chữ ký số mù đầu tiên được đề xuất dựa trên sự kết hợp của hai bài toán khó: DLP và ECDLP. Từ khóa: DLP, ECDLP, chữ ký số mù, chữ ký số mù tập thể, chữ ký số nhóm mù MỞ ĐẦU* Khái niệm về chữ ký số mù (blind signature) được đề xuất bởi David Chaum [5] và nó được phát triển dựa trên lược đồ chữ ký số RSA [16] vào năm 1983. Chữ ký số mù được sử dụng để bảo vệ tính ẩn danh (anonymity) của người dùng trong mạng máy tính, đặc biệt trong các hệ thống thanh toán điện tử (electronic cash systems) và hệ thống bầu cử điện tử (electronic voting systems) bởi nó có hai đặc tính cần phải thỏa mãn [5]: Tính mù (blindless) và tính không truy vết (unlinkability). Tính mù có nghĩa là người ký không được biết về nội dung của văn bản khi ký. Tính không truy vết có nghĩa là khi chữ ký mù được công bố thì người ký không thể thấy được mối liên hệ giữa văn bản mù đã ký với văn bản gốc. Với những tính chất như vậy chữ ký số mù trở nên rất được quan tâm và nghiên cứu trong các ứng dụng cần đảm bảo tính ẩn danh. Có rất nhiều lược đồ chữ ký số mù đã được đề xuất và phát triển, chúng thường được xây dựng dựa trên một số bài * Tel: 0989 954985. Email: huyen41.mta@gmail.com toán khó: bài toán phân tích số (IFP) [5], bài toán logarit rời rạc trên trường số nguyên [7], bài toán logarit rời rạc trên đường cong elliptic [8, 9, 4, 6, 2] và dựa trên sự kết hợp đồng thời hai hay nhiều bài toán khó [14, 10, 13]. Khi chữ ký số mù mới ra đời và phát triển thì các lược đồ chữ ký số mù chỉ cho phép một người ký mù trên văn bản (chữ ký số mù đơn). Tuy nhiên trong thực tế, có thể đặt ra yêu cầu mong muốn nhiều hơn một người ký mù trên văn bản và chữ ký số tập thể mù ra đời để đáp ứng yêu cầu đó. Hiện tại, phần lớn các lược đồ chữ ký số mù, đều được xây dựng trên cơ sở sử dụng một bài toán khó. Mặc dù hiện nay các bài toán khó này vẫn được chứng minh là an toàn, nhưng có thể trong tương lai xuất hiện các thuật toán hiệu quả hơn mà có thể giải được các bài toán này. Vì vậy, để tăng tính an toàn cho các lược đồ chữ ký số mù, bài báo này đề xuất một lược đồ chữ ký số mù đơn và một giao thức chữ ký số tập thể mù mới dựa trên sự kết hợp đồng thời của bài toán logarit rời rạc trên trường số nguyên (DLP) và bài toán logarit rời rạc trên đường cong elliptic Nitro PDF Software 100 Portable Document Lane Wonderland Nguyễn Thị Huyền và Đtg Tạp chí KHOA HỌC & CÔNG NGHỆ 135(05): 3 - 11 4 (ECDLP). Vì vậy, để tấn công các lược đồ này yêu cầu phải giải đồng thời cả hai bài toán khó: DLP và ECDLP. Các lược đồ chữ ký số mù đơn và lược đồ chữ ký số tập thể mù đề xuất, được xây dựng dựa trên các lược đồ chữ ký số cơ sở là lược đồ Schnorr và EC Schnorr [3, 16]. Việc sử dụng các lược đồ chữ ký số của Schnorr để phát triển các lược đồ chữ ký số mù mới cho phép kế thừa các ưu điểm về hiệu năng và độ an toàn của lược đồ chữ ký số đã được kiểm chứng trong thực tế. Phần còn lại của bài báo tổ chức như sau. Trong phần 2, mô tả tổng quan hai bài toán DLP và ECDLP, hai lược đồ chữ ký số của Schnorr và tính chất của chữ ký số mù. Phần 3 trình bày các lược đồ chữ ký số mù đơn và chữ ký số tập thể mù mà để phá vỡ chúng yêu cầu giải đồng thời hai bài toán DLP và ECDLP. Trong phần 4, phân tích các lược đồ được đề xuất và phần cuối cùng là kết luận các nghiên cứu đã thực hiện. CƠ SỞ TOÁN HỌC VÀ MỘT SỐ VẤN ĐỀ LIÊN QUAN Bài toán DLP Cho p là một số nguyên tố, Zp là tập các số nguyên {0, 1, 2, , p-1} mà phép tính cộng và nhân được thực hiện theo modul p. *pg Z khác 0 gọi là phần tử sinh bậc q của .pZ Bài toán logarit rời rạc (DLP) được định nghĩa như sau: Cho một số nguyên tố p, một phần tử sinh g thuộc * pZ , và một số * py Z khác 0 hãy tìm một số nguyên z, 1 2,z p   thỏa mãn điều kiện (mod ).zy g p Số nguyên z được gọi là logarit rời rạc cơ số g của y. Bài toán ECDLP Bài toán logarit rời rạc trên đường cong Elliptic (ECDLP) được định nghĩa như sau: Một đường cong E được định nghĩa trên trường pF trong đó p là số nguyên tố, pF là trường hữu hạn chứa p phần tử, một điểm ( )pG E F có bậc q và một điểm ( )pP E F khi đó tồn tại số nguyên z mà 1 1,z q   thỏa mãn .P zG Lược đồ chữ ký số Schnorr Lược đồ chữ ký số Schnorr: Lược đồ được mô tả ngắn gọn như sau [3]: Pha sinh khóa: Phát sinh hai số nguyên tố mạnh p, q thỏa mãn điều kiện p = Nq + 1 và 1024p  bit, 160q  bit. - Phát sinh phần tử sinh g có bậc q thuộc * .pZ - Chọn số nguyên z với 1 1,z q   làm khóa bí mật. - Tính khóa công khai y = g z mod p. Pha sinh chữ ký: - Phát sinh giá trị k ngẫu nhiên, với 1 1.k q   - Tính r = g k mod p và e=H(M||r). - Tính s = (k +ze) mod q. Bộ giá trị (e, s) là chữ ký trên văn bản M. Pha kiểm tra chữ ký: Sử dụng khóa công khai y của người ký. - Tính r* = g s y -e mod p và * *( ).e H M r - Nếu e* = e thì chữ ký là hợp lệ, ngược lại chữ ký không hợp lệ. Lược đồ chữ ký số EC Schnorr: Lược đồ chữ ký số trên được xây dựng dựa trên đường cong Elliptic [16]. Pha sinh khóa: Phát sinh đường cong E được định nghĩa trên trường pF trong đó p là số nguyên tố, pF là trường hữu hạn chứa p phần tử, và một điểm ( )pG E F có bậc q. Chọn số nguyên z với 1 1,z q   làm khóa bí mật. Tính khóa công khai P = zG. Pha sinh chữ ký: - Phát sinh giá trị k ngẫu nhiên, với 1 1.k q   - Tính R = kG = (xR, yR) và ( ).Re H M x - Tính s = (k + ze) mod q. Bộ giá trị (e, s) là chữ ký trên văn bản M. Nitro PDF Software 100 Portable Document Lane Wonderland Nguyễn Thị Huyền và Đtg Tạp chí KHOA HỌC & CÔNG NGHỆ 135(05): 3 - 11 5 Pha kiểm tra chữ ký: Sử dụng khóa công khai y của người ký. - Tính R* = sG - eP và * * ( ). R e H M x - Nếu e* = e thì chữ ký là hợp lệ, ngược lại chữ ký không hợp lệ. Tính chất của chữ ký số mù Các lược đồ chữ ký số mù phải thỏa mãn các tính chất sau: tính đúng, tính mù, tính không thể giả mạo, tính không liên kết. Tính đúng (correctness): Mọi người đều có thể kiểm tra được tính đúng của chữ ký khi biết khóa công khai và lược đồ chữ ký số mù. Tính không truy vết (unlinkability): Người ký (signer) trong lược đồ chữ ký số mù không biết được nội dung của văn bản khi ký và cũng không thể tìm ra mối liên hệ giữa chữ ký và văn bản gốc ngay cả khi chữ ký được công khai. Tính ngẫu nhiên (randomization): Người ký chọn các hệ số ngẫu nhiên để thực hiện ký mù mà đảm bảo những kẻ tấn công (attacker) không thể tính toán ra được chữ ký và người yêu cầu ký (requester) cũng không thể loại bỏ được các hệ số ngẫu nhiên này của người ký. Tính không thể giả mạo (unforgeability): Chỉ có người ký tham gia vào lược đồ mới tạo ra được chữ ký hợp lệ và không ai có thể tạo ra chữ ký giả mạo và vượt qua được bước kiểm tra. XÂY DỰNG LƯỢC ĐỒ CHỮ KÝ SỐ MÙ Lược đồ chữ ký số mù đơn Để xây dựng lược đồ chữ ký số mù, mà để tấn công nó yêu cầu phải giải quyết đồng thời bài toán logarit rời rạc trên trường hữu hạn (DLP) và bài toán logarit rời rạc trên đường cong elliptic (ECDLP), có thể phát triển chúng dựa trên sự kết hợp hai lược đồ chữ ký số của Schnorr [3, 16]. Đây là các lược đồ chữ ký số đã được chứng minh là an toàn và hiệu quả, và sẽ được sử dụng như các lược đồ chữ ký số cơ sở để xây dựng các lược đồ chữ ký số mù trong bài báo này. - Tham số chính của bài toán DLP: ( , , ).p q g - Tham số chính của bài toán ECDLP: ( , , , , ).p a b G q Trong đó: p, q là các số nguyên tố mạnh, 1024p  bit, 160q  bit, 1.p Nq  ,a b là hệ số của đường cong Elliptic, g là phần tử sinh của * ,pZ điểm G là phần tử sinh của nhóm điểm trên đường cong Elliptic. Với g, G có cùng bậc q và 1(mod ).qg p Lược đồ chữ ký số mù đề xuất bao gồm ba pha: pha sinh khóa, pha tạo chữ ký, pha kiểm tra chữ ký và có hai thành phần tham gia (người yêu cầu ký A (requester A) và người ký B (signer B)) để tạo chữ ký số mù cho văn bản M. Lược đồ thực hiện như sau: Pha sinh khoá: - Người ký B phát sinh các giá trị ngẫu nhiên 1 2,z z với 1 21 , 1z z q   làm khóa bí mật - Khóa công khai (y, P) được tính như sau: và P=z2G. Pha sinh chữ ký: Thủ tục sinh chữ ký bao gồm 4 vòng được sinh ra bởi người ký B và người yêu cầu ký A. Thủ tục ký được thực hiện trên văn bản M đã được làm mù. - Người ký B (vòng 1): Chọn hai số ngẫu nhiên 1 2, 11 qk k   , và tính 1 (mod ) k r g p và điểm 2 .R k G Sau đó B gửi r và R cho A - Người yêu cầu ký A (vòng 2): Phát sinh các giá trị ngẫu nhiên , , {1,2,..., -1}q    và tính modr rg y p   và điểm ( , ).R RR R G P x y        Sau đó A tính thành phần đầu tiên của chữ ký ( )H Re F M r x   trong đó HF là hàm băm (ví dụ SHA) và (mod ).e e q  Sau đó A gửi e cho B. - Người ký B (vòng 3): Tính các giá trị 1 2,s s theo công thức 1 1 1 (mod ),s k z e q  2 2 2 (mod ).s k z e q  - Sau đó B gửi (s1, s2) cho A. Nitro PDF Software 100 Portable Document Lane Wonderland Nguyễn Thị Huyền và Đtg Tạp chí KHOA HỌC & CÔNG NGHỆ 135(05): 3 - 11 6 - Người yêu cầu ký A (vòng 4): Tính 1s và 2s theo công thức 1 1 (mod ),s s q   2 2 (mod ).s s q   Bộ giá trị 1 2( , , )e s s   là chữ ký số mù cho văn bản M và độ dài của chữ ký là 1 2 3 480 .e s s q bit      Pha kiểm tra chữ ký: Người kiểm tra sử dụng cặp khóa công khai ( , )y P để kiểm tra chữ ký. - Tính giá trị và điểm * * * 2 ( , ).R RR s G e P x y    - Tính giá trị - Nếu *e e  thì chữ ký là hợp lệ, ngược lại chữ ký là không hợp lệ Giao thức chữ ký số tập thể mù Dựa trên lược đồ chữ ký mù đơn đã được trình bày trong phần 3.1. Trong phần này sẽ trình bày về giao thức chữ ký tập thể mù được phát triển dựa trên lược đồ chữ ký số mù đơn. Giao thức chữ ký số đề xuất bao gồm ba pha: pha sinh khóa, pha tạo chữ ký và pha kiểm tra chữ ký. Và thành phần tham gia gồm nhóm m người ký  1 2, ,..., mB B B và người yêu cầu ký A. Pha sinh khóa: Trong giao thức này, khóa công khai ( , )i iy P của từng người ký iB được tính dựa trên các cặp khóa bí mật 1 2( , )i iz z theo công thức 1 (mod )i z iy g p và 2 .i iP z G - 11 21 ( , ),z z 12 22( , ),z z , 1 2( , )m mz z tương ứng là cặp khóa bí mật của các thành viên trong nhóm người ký. Cặp khóa này được phát sinh ngẫu nhiên thỏa mãn 1 21 , 1i iz z q   với ( 1,2,..., )i m và cặp khóa này được người các người ký iB giữ bí mật. - (y1, P1), (y2, P2),, (ym, Pm) tương ứng là cặp khóa công khai của người ký. Cặp khóa (yi, Pi), được người ký Bi tính theo công thức và Pi=z2iG và công khai cho các thành viên tham gia giao thức này. - Cặp khóa công khai tập thể ( , )Y P được tính dựa trên các cặp khóa công khai của tất cả những người ký theo công thức 1 (mod ) m i i Y y p   và 1 (mod ). m i i P P p   Pha sinh chữ ký: Thủ tục sinh chữ ký bao gồm 4 vòng được sinh ra bởi tập thể người ký và người yêu cầu ký A. Thủ tục ký được thực hiện trên văn bản M đã được làm mù. - Tập thể người ký (vòng 1): Mỗi người ký phát sinh cặp số ngẫu nhiên 1 21 , 1i ik k q   và tính 1 (mod ),i k ir g p 2i iR k G và gửi công khai cặp ( , )i ir R cho những người ký còn lại. Sau đó, mỗi người ký tính cặp tham số ngẫu nhiên chung theo công thức 1 (mod ), m i i r r p   1 (mod ) m i i R R p   rồi gửi cho A. - Người yêu cầu ký A (vòng 2): Chọn các giá trị ngẫu nhiên , , {1,2,..., -1}q    tính (mod ),r rg Y p   ( , ).R RR R G P x y        - Sau đó A tính thành phần đầu tiên của chữ ký ( )H Re F M r x   trong đó FH là hàm băm và tính (mod )e e q  . Sau đó A gửi e cho tất cả những người ký. - Tập thể người ký (vòng 3): Mỗi người ký dựa vào cặp giá trị ngẫu nhiên 1 2( , )i ik k và cặp khóa bí mật 1 2( , )i iz z để tính các giá trị - 1 1 1 (mod ),i i is k z e q  2 2 2 (mod ).i i is k z e q  - Sau đó tính cặp chữ ký chung của tất cả những người ký theo công thức 1 1 1 (mod ). m i i s s q   2 2 1 (mod ). m i i s s q   - Sau đó gửi (s1, s2) cho A. - Người yêu cầu ký A (vòng 4): Tính hai thành phần tiếp theo của chữ ký 1 2( , )s s  cho văn bản M theo công thức 1 1 (mod ),s s q   2 2 (mod ).s s q   Nitro PDF Software 100 Portable Document Lane Wonderland Nguyễn Thị Huyền và Đtg Tạp chí KHOA HỌC & CÔNG NGHỆ 135(05): 3 - 11 7 Bộ giá trị 1 2( , , )e s s   là chữ ký số tập thể mù cho văn bản M và chiều dài của chữ ký là 1 2 3 480 .e s s q bit      Pha kiểm tra chữ ký: Thủ tục kiểm tra chữ ký số mù dựa trên cặp khóa công khai chung của tất cả người ký ( , ).Y P - Tính giá trị 1 (mod )s er g Y p    và điểm 2 ( , ).R RR s G e P x y       - Tính giá trị ( ).H Re F M r x    - Nếu e e  thì chữ ký là hợp lệ, ngược lại chữ ký là không hợp lệ. PHÂN TÍCH CÁC LƯỢC ĐỒ ĐỀ XUẤT Trong phần này, đưa ra kết quả phân tích độ an toàn và đánh giá hiệu quả của các lược đồ chữ ký số mù đã đề xuất. Tính đúng Định lý 1 (chữ ký số mù đơn): Chữ ký 1 2( , , )e s s   là chữ ký hợp lệ của người ký có cặp khóa công khai ( , )y P cho văn bản M. Chứng minh Tính các giá trị 1* (mod )s er g y p   và * 2 .R s G e P   Nếu r r   và R R  thì ( ) .H Re F M r x e     Thật vậy, 1 1 1 1 1* s s k z e z ee er g y g y g g y              1 1 ; k g g y r g y r       * 2 2( ) ( )R s G e P s G e P        2 2 2 2 2 2 ( ) ( ) ( ) . k z e G e P k z e G ez G P k G G P R                     ( ) .H Re F M r x e      Khi đó bộ giá trị 1 2( , , )e s s   là chữ ký hợp lệ. Định lý 2 (chữ ký số tập thể mù): Chữ ký 1 2( , , )e s s   là chữ ký hợp lệ của m người ký cho văn bản M. Chứng minh: Sử dụng cặp khóa công khai tập thể của m người ký, ta có: 1 (mod ) m i i Y y p   và 1 . m i i P P   Tính các giá trị 1* (mod )s er g Y p   và * 2 ,R s G e P   ta thấy 1 1 1 11 1 ( ) 1 * m i i i i mk z e z es se e i r g y g y g g y                   1 1 1 1 1 1 1 ( ) 1 1 1 1 1 1 ; i i i i i i i m m k z e z e i i m m m k z e z e i i i m k i g g g y g g g g y g g y rg y r                             * 2 2( ) ( )R s G e P s G e P        2 2 1 ( ( ) ) ( ) m i i i k z e G e P        2 2 2 1 1 1 m m m i i i i i i k G z eG G z eG P            2 1 . m i i k G G P R G P R              .e e  Khi đó bộ giá trị 1 2( , , )e s s   là chữ ký hợp lệ. Tính không truy vết Định lý 3 (Chữ ký số mù đơn): Giao thức chữ ký số mù đề xuất đảm bảo tính không truy vết trong trường hợp văn bản M và chữ ký 1 2( , , )e s s   được công khai với người ký. Chứng minh: Người ký khi tham gia vào giao thức ký mù trên văn bản M họ biết các tham số 1 2( , , , , )r R e s s tạo nên chữ ký. Với xác suất của những người yêu cầu tham gia vào lược đồ là như nhau. Khi đó các tham số này thỏa mãn: 1 (mod ) s er g y p (1) Nitro PDF Software 100 Portable Document Lane Wonderland Nguyễn Thị Huyền và Đtg Tạp chí KHOA HỌC & CÔNG NGHỆ 135(05): 3 - 11 8 2R s G eP  (2) ' ' 1' (mod ) s er g y p (3) ' ' ' 2R s G e P  (4) Từ (1) và (3) ta có ' ' 1 ' ' 1 1 1 ' ( )(mod ) (mod ) s e s s e e s e r g y p g y p r g y        ' (mod ) r g y p r    Từ (2) và (4) ta có: ' ' ' 2 2( ) ( )R R s s G e e P G P        Vì các giá trị , ,   được sinh ra ngẫu nhiên, vì vậy từ bộ giá trị 1 2( , , , , )r R e s s có thể sinh ra rất nhiều bộ giá trị 1 2( , , , , )r R e s s     ngẫu nhiên. Do vậy, dù có lưu lại các bộ giá trị 1 2( , , , , )r R e s s thì người ký cũng không thể biết từ các bộ giá trị này sẽ sinh ra chữ ký số mù nào. Vì vậy, lược đồ chữ ký số mù trên đảm bảo được tính không truy vết. Định lý 4 (Chữ ký số tập thể mù): Giao thức này cung cấp tính không truy vết khi văn bản M và chữ ký 1 2( , , )e s s   được công khai với tất cả những người ký. Chứng minh: Với m người ký khi tham gia vào giao thức ký mù trên văn bản M họ biết các tham số 1 2( , , , , )i i i ir R e s s với 1,2,...,i m tạo nên chữ ký và các tham số: 1 (mod ), m i i r r p   1 (mod ) m i i R R p   (mod )r rg Y p   ; R R G P     (mod );e e p  1 1 1 (mod ) m i i s s q   2 2 1 (mod ); m i i s s q   1 1 (mod )s s q   2 2 (mod ).s s q   Theo công thức trên để tính 1 2( , , , , )r R e s s     cần có 1 2( , , , , )r R e s s và các giá trị ngẫu nhiên , , .   Vì các giá trị , ,   được sinh ra ngẫu nhiên, vì vậy từ bộ giá trị 1 2( , , , , )r R e s s có thể sinh ra rất nhiều bộ giá trị 1 2( , , , , )r R e s s     ngẫu nhiên. Do vậy, dù có lưu lại các bộ giá trị 1 2( , , , , )r R e s s thì các người ký cũng không thể biết từ các bộ giá trị này sẽ sinh ra chữ ký số mù nào. Vì vậy, lược đồ chữ ký số mù trên đảm bảo được tính không truy vết. Tính ngẫu nhiên Định lý 5 (Chữ ký số mù đơn): Lược đồ chữ ký số mù đề xuất đảm bảo tính ngẫu nhiên, đó là người yêu cầu ký không thể loại bỏ được các hệ số ngẫu nhiên của người ký khi thực hiện thủ tục sinh chữ ký. Chứng minh: Trong lược đồ chữ ký số mù, người yêu cầu ký (hoặc kẻ tấn công) không thể tạo một chữ ký mù hợp lệ 1 2( , , )e s s   với vai trò như người ký thông thường. Do người ký phải chọn hai giá trị ngẫu nhiên 1 21 , 1k k q   và tính 1 (mod ), k r g p 2 .R k P Do vậy, để nhận được 1 2,k k từ r và R là thực tế không thể tính được (do cần phải giải được cả hai bài toán khó DLP và ECDLP). Định lý 6 (Chữ ký số tập thể mù): Giao thức chữ ký số mù đề xuất đảm bảo được tính ngẫu nhiên. Chứng minh: Tương tự như chứng minh của chữ ký số mù đơn. Tính không thể giả mạo Định lý 7 (Chữ ký số mù đơn): Chỉ người ký mới có thể tạo ra chữ ký hợp lệ Tấn công 1: Kẻ tấn công cố gắng tìm ra 1 2( , , )e s s   từ văn bản M bằng việc giữ cố định một (hoặc hai) tham số và tìm các tham số còn lại. Ví dụ: Trong giao thức ký mù trên kẻ tấn công giữ cố định e´ và tìm 1 2,s s  thỏa mãn 1 (mod ) s er g y p    và 2R s G e P    . Để làm được điều này kẻ tấn công đầu tiên phải chọn hai tham số ngẫu nhiên r´, R´. Sau đó tính 1 (mod ) s eg r y p   và 2 ,s G R e P    để tính được 1 2,s s  cần phải giải được hai bài toán logarit rời rạc để tìm 1 log ( )(mod ) e gs r y p   và 2 .s G R e P    Do Nitro PDF Software 100 Portable Document Lane Wonderland Nguyễn Thị Huyền và Đtg Tạp chí KHOA HỌC & CÔNG NGHỆ 135(05): 3 - 11 9 vậy, để tính được hai giá trị (thỏa mãn) còn lại của chữ ký, kẻ tấn công cần phải giải đồng thời hai bài toán DLP và ECDLP. Định lý 8 (Chữ ký số tập thể mù): Tấn công 1: Giả thiết (m-1) người ký (cố gắng) tạo chữ ký số tập thể mù hợp lệ tương ứng với m người ký. Thực hiện tính các giá trị khóa công khai: (mod ),mY y y p trong đó 1 1 (mod ). m i i y y p     Và ,mP P P  trong đó 1 1 . m i i P P     (m-1) người ký cố gắng tạo ra 1 2, , ,r R s s thỏa mãn 1 (mod ) s er g Y p và 2R s G eP  1 ( ) (mod ), s e mr g y y p  2 ( ) ( , ).m R RR s G e P P x y   Giả thiết (m-1) người ký có thể tính được * * * * * 1 2( , , , , )r R e s s tương ứng với khóa công khai ( , )Y P khi đó: 1 1 1 1 11 1 * ** * * * ** * * (mod ) ( ) (mod ) (mod ) (mod ) m i i s se e m e z s se e e m m r g Y p g y y p g y y p y g g p              1 1 1 1 1 * * *** * (mod ), m i i s e z se e m my g y g p         với 1 ** * * 1 1 1 1 (mod ). m i i s s e z q      Và * * * * 2 2 ( )mR s G e P s G e P P    * * * 2 1 * * * 2 2 1 * ** 2 ( ) . m m m i i m s G e P e P e P G s e z e P Gs              với 1 ** * * 2 2 2 1 (mod ). m i i s s e z q      Khi đó thông qua chữ ký tập thể giả mạo sẽ tính được chữ ký * ** **1 2( , , )e s s là hợp lệ với văn bản M của người ký thứ m và ( )H Re F M r x    thỏa mãn thủ tục kiểm tra của lược đồ chữ ký số mù đơn. Do vậy, bất kỳ tấn công phá vỡ được chữ ký số mù đơn thì cũng phá vỡ được chữ ký số tập thể mù. Tuy nhiên, theo chứng minh ở trên, thì lược đồ chữ ký số mù đơn là an toàn do đó lược đồ chữ ký số tập thể mù đề xuất là an toàn. Tấn công 2: Giả thiết (m-1) người ký chia sẻ chữ ký số tập thể mù 1 2( , , )i ie s s với i =1, 2,, m-1 với người ký thứ m và (m-1) người ký này (cố gắng) tính toán khóa bí mật của người ký thứ m. (m-1) người ký sẽ phải tính 1 2( , , , )m m m mr R s s được tạo bởi người ký thứ m. Các giá trị này thỏa mãn 1 1 1(mod ) (mod ),m m m s s eze m mr g y p g p   2m m mR s G eP  2 2( ).m mG s ez  Tuy nhiên, , ,m mr R e nằm ngoài khả năng kiểm soát của kẻ tấn công, bởi 1 (mod )m k mr g p và 2m mR k G trong đó 1 2,m mk k là các giá trị ngẫu nhiên được tạo bởi người ký thứ m, e là đầu ra của hàm băm an toàn. Do vậy, những kẻ tấn công không thể chọn giá trị R từ việc chọn giá trị e đặc biệt. Điều này có nghĩa là tương tự với chữ ký số mù đơn việc tính toán khóa bí mật yêu cầu giải đồng thời hai bài toán logarit rời rạc 1 log (mod ),m g mk r p và tính 1 1 1 1( )(mod ).m m mz e k s p   và bài toán logarit rời rạc trên đường cong elliptic 2 ,m mR k G và tính 1 2 2 2( ) .m m mz k s e    Đánh giá hiệu năng Trong phần này, thực hiện phân tích hiệu năng của các lược đồ chữ ký số mù và chữ ký số tập thể mù đã đề xuất thông qua việc tính số lượng các phép tính hàm mũ modulo, số phép tính nhân modulo, số phép tính hàm băm, và số phép tính hàm nghịch đảo modulo. Để thuận tiện, các ký hiệu sau được sử dụng khi đánh giá hiệu năng của các lược đồ chữ ký số mù đề xuất. ET chỉ số lượng phép tính hàm mũ modulo. MT chỉ số lượng phép tính nhân modulo. HT chỉ lượng phép tính hàm băm .HF Nitro PDF Software 100 Portable Document Lane Wonderland Nguyễn Thị Huyền và Đtg Tạp chí KHOA HỌC & CÔNG NGHỆ 135(05): 3 - 11 10 IT chỉ lượng phép tính nghịch đảo theo modulo. Tp chỉ số lượng phép tính nhân điểm. Chú ý: Thời gian để tính phép cộng modulo và phép trừ modulo là được bỏ qua khi thời gian này nhỏ hơn rất nhiều so với ,ET ,MT ,HT .IT Việc so sánh số lượng các phép tính (được thực hiện bởi người yêu cầu ký để tạo và kiểm tra chữ ký) giữa lược đồ chữ ký số mù đơn đề xuất và các lược đồ [7, 10, 11] được thể hiện trong bảng 1. Bảng 1: Số lượng các phép tính được thực hiện bởi người yêu cầu ký để tạo và kiểm tra chữ ký CKS mù đơn đề xuất [7] [10] [11] Số các phép tính hàm mũ 4TE 4TE 11TE 3TE Số các phép tính nghịch đảo 1TI 2TI 4TI 3TI Số các phép băm 2TH 0 4TH 1TH Số các phép tính nhân 3TM 6TM 13TM 8TM Số các phép tính nhân điểm 4Tp 0 0 0 So sánh số lượng các phép tính (được thực hiện bởi người yêu cầu ký để tạo và kiểm tra chữ ký) giữa lược đồ chữ ký số tập thể mù đề xuất và lược đồ [12] được thể hiện trong bảng 2. Bảng 2: Số lượng các phép tính được thực hiện bởi người yêu cầu ký để tạo và kiểm tra chữ ký CKS tập thể mù đề xuất [12] Số các phép tính hàm mũ 4TE 4TE Số các phép tính nghịch đảo 1TI 1TI Số các phép băm 2TH 2TH Số các phép tính nhân 3TM 3TM Số các phép tính nhân điểm 4Tp 0 Trên thực tế, trong hầu hết các ứng dụng dựa trên chữ ký số mù, phía người ký thường có (sở hữu) năng lực xử lý cao hơn so với phía người yêu cầu ký, vì khả năng tính toán ở phía người yêu cầu ký có thể bị hạn chế như khi sử dụng các thiết bị di động. Do vậy để đảm bảo chất lượng của các dịch vụ này cần phải giảm tải tính toán cho phía người yêu cầu ký hơn là cho những người ký. KẾT LUẬN Trong bài báo đã đề xuất một lược đồ chữ ký số mù đơn và chữ ký số tập thể mù mà để tấn công nó phải yêu cầu giải được đồng thời hai bài toán logarit rời rạc trên trường số nguyên và logarit rời rạc trên đường cong elliptic. Các lược đồ chữ ký số mới này yêu cầu số các phép tính cho người yêu cầu ký để tạo và kiểm tra chữ ký là đủ nhỏ, so với các lược đồ chữ ký số mù khác. Các lược đồ này đã được chứng minh đảm bảo tính đúng, tính mù, tính không thể giả mạo, tính ngẫu nhiên và đảm bảo tính an toàn cao hơn so với các lược đồ chữ ký số mà được xây dựng chỉ dựa trên một bài toán khó. TÀI LIỆU THAM KHẢO 1. C. I. Fan, C. I. Wang and W. Z. Sun, “Fast randomization schemes for Chaum blind signatures”, International Journal of Innovative Computing, Information and Control, vol.5, no.11(A), pp.3887-3900, 2009. 2. C. P. Schnorr, “Schnorr Blind Signature Based on Elliptic Curves”, Asian Journal of Information Technology 2 (3):130-134, 2003. 3. C. P. Schnorr, “Efficient signature generation by smart cards”, Journal of Cryptology, (1991), Vol. 4, pp. 161-174. 4. Constantin Popescu, 1999, “Blind Signature and Blind Multisignature Schemes using Elliptic Curves” Informatica, Vol. 44, No. 2, 1999. Nitro PDF Software 100 Portable Document Lane Wonderland Nguyễn Thị Huyền và Đtg Tạp chí KHOA HỌC & CÔNG NGHỆ 135(05): 3 - 11 11 5. D. Chaum, “Blind signatures for untraceable payments”, Advances in Cryptology, CRYPTO’82, Plenum, pp. 199-203, 1983. 6. F. G. Jeng, T. L. Chen, and T. S. Chen, “An ECC-Based Blind Signature Scheme”, Journal of networks, vol. 5, no. 8, 2010. 7. J. L. Camenish, J. M. Priveteau, and M. A. Stadler, “Blind signature based on the discrete logarithm problem”, Advances in Cryptology (Eurocrypt '94), LNCS 950, Springer-Verlag, pp. 428-432, 1994. 8. J. Debasish, J. K. Sanjay, M. Banshidhari, and P. K. Saroj, “A novel ECDLP-based blind signature scheme with an illustration”, Web engineering and applications, pp. 59-68, 2008. 9. Joe Hurd, “Elliptic Curve Cryptography – A case study in formalization using a higher order logic theorem prover”, Oxford University, course notes 2005. 10. N. M. F. Tahat, E. S. Ismail and R. R. Ahmad, “A New Blind Signature Scheme Based On Factoring and Discrete Logarithms”, International Journal of Cryptology Research 1 (1): 1-9, (2009). 11. N. A. Moldovyan, “Blind Signature Protocols from Digital Signature Standards”, International Journal of Network Security, Vol.13, No.1, pp.22– 30, July 2011. 12. N. A. Moldovyan and A. A. Moldovyan, “Blind Collective Signature Protocol Based on Discrete Logarithm Problem”, International Journal of Network Security, Vol.11, No.2, PP.106-113, Sept. 2010. 13. N. H. Minh, D. V. Binh, N. T.Giang and N. A. Moldovyan, “Blind Signature Protocol Based on Difficulty of Simultaneous Solving Two Difficult Problems”, Applied Mathematical Sciences, Vol. 6, no. 139, 6903 – 6910, 2012. 14. N. M. F. Tahat, S. M. A. Shatnawi and E. S. Ismail, “New Partially Blind Signature Based on Factoring and Discrete Logarithms”, Journal of Mathematics and Statistics 4, pp. 124-129, (2008). 15. R L Rivest, A Shamir, L Adleman, “On Digital Signatures and Public Key Cryptosystems”, Communications of the ACM, Vol 21, No 2, pp120-126, Feb 1978. 16. Zhaohui Cheng, “Simple Tutorial on Elliptic Curve Cryptography” December 1, 2004. SUMMARY NEW BLIND SIGNATURE SCHEMES BASED ON DLP AND ECDLP Nguyen Thi Huyen 1* , Nguyen Tien Giang 1 , Nguyen Hieu Minh 2 , Do Thi Bac 3 1Department of Defense, 2 Le Qui Don Technical University 3 College of Information and Communication Technology - TNU Blind signature is commonly used in electronic transactions to protect the anonymity of users on a computer network as required. In practice, besides the type of single blind signature scheme (with a blind signer), there are many applications may require more than one blind signer on an electronic message. In which, an electronic message is first blinded then passed to each of the signers, who then signs it using a signature protocol such as multisignature protocol. And in this case, all the signers are generally using a protocol known as blind multisignature. Typically, most of the developed blind signatures are based on a single difficult problem. If one finds a solution to this problem then the blind schemes are breakable. Therefore, to improve the security of digital signature schemes, they can be built based on a simultaneous combination of multiple hard problems. This paper proposed a new blind signature scheme and a new blind multisignature protocol. Mathematical basis of the schemes are based on the difficulty of combining both the discrete logarithm problems: on the integer field and on the elliptic curve. There are first blind signature schemes proposed based on the combination of two hard problems: DLP and ECDLP Keyword: DLP, ECDLP, blind signature, signature of collective blindness, blind multisignature Ngày nhận bài:30/11/2014; Ngày phản biện:27/12/2014; Ngày duyệt đăng:31/5/2015 Phản biện khoa học: TS. Lưu Hồng Dũng – Học viện Kỹ thuật Quân sự * Tel: 0989 954985. Email: huyen41.mta@gmail.com Nitro PDF Software 100 Portable Document Lane Wonderland

Các file đính kèm theo tài liệu này:

  • pdfbrief_51709_55560_204201610402file1_684_2046734.pdf