Phát triển một số phương pháp bảo mật và xác thực thông tin” tt

25 162 0
Phát triển một số phương pháp bảo mật và xác thực thông tin” tt

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1 MỞ ĐẦU 1.Tính cấp thiết đề tài Bảo mật bảo đảm an tồn thơng tin liệu vấn đề thời nhiều nhà khoa học tập trung nghiên cứu Đây chủ đề rộng có liên quan đến nhiều lĩnh vực Trong thực tế có nhiều phương pháp thực để đảm bảo an tồn thơng tin liệu Nhiều chuyên gia tập trung nghiên cứu tìm giải pháp để đảm bảo an toàn, an ninh cho hệ thống, đặc biệt hệ thống mạng máy tính quan nhà nước, cơng ty, tập đồn cơng nghiệp Nếu khơng có bảo vệ phụ trợ, mã hóa liệu mơi trường Internet thực khơng phải nơi an tồn để trao đổi liệu tài liệu thông tin mật Giải pháp hiệu nhằm bảo đảm an tồn thơng tin mạng máy tính sử dụng mật mã [12, 31] Các giải pháp mật mã đảm bảo ba yêu cầu - bảo mật liệu, kiểm tra toàn vẹn liệu xác thực thơng tin Do đó, hướng nghiên cứu luận án hoàn toàn phù hợp với yêu cầu thực tiễn sống nghiên cứu khoa học Sự cần thiết bảo mật xác thực thông tin Ngày nay, mật mã trở thành vấn đề thời tính ứng dụng Với cách tiếp cận trên, việc nghiên cứu phương pháp bảo mật xác thực thông tin theo xu hướng nhằm đáp ứng yêu cầu ngày cao ứng dụng tất yếu Hơn nữa, điều kiện mà nhiều thuật toán mã hóa truyền thống chứng minh yếu có lỗ hổng khơng phù hợp ứng dụng xu hướng lại cần thiết Việc mã hóa để thỏa mãn hai yêu cầu sau đây: -Dùng để che giấu nội dung văn rõ: để đảm bảo rằng, người chủ hợp pháp thơng tin có quyền truy cập thơng tin, hay nói cách khác chống truy nhập không quyền hạn -Tạo yếu tố xác thực thông tin: đảm bảo thông tin lưu hành hệ thống đến người nhận hợp pháp xác thực Tổ chức sơ đồ chữ ký điện tử, đảm bảo khơng có tượng giả mạo, mạo danh để gửi thông tin mạng Các mật mã cơng khai hóa thuật tốn mã hóa/ giải mã dù mật mã khóa bí mật hay mật mã khóa cơng khai ứng dụng thương mại chủ yếu Hiện thuật toán chủ yếu quan tâm tới khơng gian khóa mã phải đủ lớn thuật tốn mã hóa phải bí mật cách cứng hóa mơ đun mã hóa giải mã Tình hình nghiên cứu nước quốc tế Về nghiên cứu học thuật liên quan đến an toàn bảo mật thơng tin, nước có nhóm Phan Đình Diệu (Viện HLKH&CNVN), Trịnh Nhật Tiến (ĐHQGHN), Nguyễn Bình [6]; (Học viên Cơng nghệ Bưu Viễn thơng), Nguyễn Hiếu Minh [4] (Học viện mật mã), Lưu Hồng Dũng [3](Học viện Kỹ thuật Quân sự), Bùi Văn Phát Phạm Huy Điển [5] (Viện Toán học – Viện Hàn Lâm Khoa học Công nghệ Việt Nam), Thái Thanh Tùng (Viện Đại học Mở Hà Nội) nhóm Đặng Minh Tuấn, Nguyễn Ánh Việt (Viện khoa học công nghệ quân sự)… Một số luận án tiến sĩ đề cập tới mật mã [2] thời gian gần [1] Ở nước ngồi có nhiều đề tài nghiên cứu an toàn bảo mật thông tin Cụ thể là: năm 1983, K Nakamura K Itakura [36] đưa số khái niệm an tồn bảo mật thơng tin Năm 1976 Diffie Hellman [65] đề cập đến số khái niệm an toàn bảo mật thông tin Năm 1978, [57] R Rivest, A Shamir [11] đưa lược đồ mật mã dựa tốn khó phân tích thừa số gọi RSA sử dụng ngày Những kết nghiên cứu nước kể cho thấy việc bảo mật xác thực thông tin mạng quan trọng cần thiết tình hình Những kết nghiên cứu bảo mật máy tính mạng đáp ứng yêu cầu thực tế Những vấn đề giải luận án Với phân tích khái quát thực trạng giải pháp bảo mật xác thực thông tin, điểm mạnh, điểm yếu xu hướng phát triển mật mã nay, nhu cầu an ninh mật mã thực tế dịch vụ người sử dụng, hướng lựa chọn luận án nghiên cứu cải tiến phương pháp bảo mật xác thực thông tin mạng, đáp ứng yêu cầu ngày tăng xã hội kỷ nguyên số Một số toán đề xuất giải luận án Trong chương luận án trình bày thuật tốn, kết hợp mã hóa dòng với mã hóa khóa cơng khai để mã hóa văn Sự kết hợp không cần phải trao đổi khóa bí mật mà cần sử dụng mã hóa khóa cơng khai gửi kênh cơng cộng cách an tồn Cho nên, luận án tập trung chủ yếu vào giải toán mã hóa khóa cơng khai cho khơng gian khóa đủ lớn để đảm bảo an tồn nghiên cứu để đưa thuật tốn mã hóa nhằm giải vấn đề mà thuật toán trước chưa đề cập đến Trong luận án này, NCS đề xuất thuật tốn mã hóa khối cải tiến nhằm nâng cao độ an toàn mã cách tăng độ dài khóa cho phép người sử dụng tùy biến theo nhu cầu mà tự xác định mức độ an ninh thời gian thực thuật toán Chương luận án nghiên cứu lược đồ ký số tập thể dựa hệ mật tiên tiến có nhiều ưu trào lưu để thành hệ mật có độ phổ dụng cao hệ mật định danh Chương luận án số phần cài đặt, so sánh lược đồ đề xuất với lược đồ có Nhằm chứng minh đề xuất Mục đích nghiên cứu Mục đích luận án cải tiến đề xuất số mơ hình lược đồ dựa thuật tốn có lược đồ chữ ký số dựa hệ mật định danh hệ mật trào lưu sử dụng hệ mật kỷ nguyên số, bối cảnh Việt Nam đẩy nhanh phát triển phủ điện tử Đối tượng phạm vi nghiên cứu phương pháp nghiên cứu 6.1 Đối tượng nghiên cứu: Các thuật toán mật mã, hệ mật IDBased… 6.2 Phạm vi nghiên cứu: Các thuật tốn mật mã khóa bí mật khóa cơng khai, hệ mật phổ biến có độ phổ dụng cao hệ mật ID- Based 6.3 Phương pháp nghiên cứu: Các phương pháp nghiên cứu gồm: phương pháp phân tích, so sánh, tổng hợp đánh giá kết phần mềm thực nghiệm 5 Nhiệm vụ nghiên cứu Nghiên cứu tổng quan thuật tốn khóa bí mật khóa cơng khai, lược đồ xác thực thông tin dựa vào chữ ký số - Đề xuất số lược đồ mã hóa cải tiến số lược đồ xác thực nâng cao - Triển khai thực nghiệm nhằm kiểm chứng tính đắn lược đồ mà tác giả luận án đề xuất Ý nghĩa khoa học thực tiễn Các phương pháp lược đồ đề xuất luận án ứng dụng thực tế góp phần tạo nhiều hội lựa chọn nhằm đảm bảo an tồn thơng tin cho tổ chức cá nhân có nhu cầu Đây nghiên cứu phù hợp cho thiết bị hạn chế tài nguyên, cần thay đổi khóa thường xuyên đảm bảo tốc độ mã hóa giải mã chứng thực tin cần traođổi Những đóng góp luận án 9.1 Phần bảo mật thông tin - Lược đồ bảo mật với khóa sử dụng lần OTP(One Time Pad) - Đề xuất lược đồ bảo mật dựa thuật tốn ARX 9.2 Phần xác thực thơng tin - Đề xuất lược đồ chữ ký số tập thể ủy nhiệm dựa hệ mật định danh; - Đề xuất lược đồ chữ ký số dựa hệ mật định danh; - Đề xuất lược đồ chữ ký số dựa cặp song tuyến tính - Cải tiến lược đồ chữ ký số dựa đường cong Elliptic Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THƠNG TIN 1.1 Bảo mật thơng tin Ngày thông tin trở thành tài nguyên quý nhiều quốc gia, đặc biệt bối cảnh xu hướng tồn cầu hóa phát triển kinh tế tri thức Bảo vệ thông tin bảo đảm môi trường làm việc với nguồn tài nguyên nhiệm vụ tất yếu, chúng đóng vai trò quan trọng ngày có nhiều người tham gia khai thác cung cấp thông tin Với phát triển mạnh mẽ cơng nghệ thông tin, đặt biệt phát triển mạng Internet, ngày có nhiều thơng tin lưu giữ máy vi tính gửi mạng Internet Và xuất nhu cầu an tồn bảo mật thơng tin Có thể phân loại mơ hình an tồn bảo mật thơng tin theo hai hướng sau[7]: +) Bảo vệ thơng tin q trình truyền thơng tin mạng +) Bảo vệ hệ thống máy tính, mạng máy tính, khỏi xâm nhập phá hoại từ bên ngồi Do đề tài luận án nghiên cứu số phương pháp bảo mật xác thực thông tin mạng nhằm đưa số giải pháp tích cực cho vấn đề 1.2 Bảo vệ thông tin q trình truyền tin Thơng tin lưu trữ nhiều dạng vật liệu khác khắc đá, ghi lại giấy, bìa, băng từ, đĩa từ, đĩa cứng, thẻ nhớ, Thông tin tất mang lại hiểu biết cho người mà người nhận thức Con người ln có nhu cầu thu thập thơng tin nhiều cách khác nhau: đọc báo, nghe đài, xem truyền hình, truy cập mạng Internet, giao tiếp với người khác cách trực tiếp thông qua diễn đàn điện tử mạng xã hội, 1.2.1 Các loại hình cơng 1.2.2 An tồn bảo mật hệ thống thông tin 1.2.3 Các biện pháp bảo vệ thơng tin 1.2.4 Vai trò mật mã việc bảo mật thông tin mạng 1.3 Bảo mật thông tin hệ sở liệu 1.3.1 Giới thiệu chung: Các hệ sở liệu (CSDL) ngày Oracle, SQL/Server, DB2/Informix có sẵn cơng cụ bảo vệ tiêu chuẩn hệ thống định danh kiểm soát truy xuất Tuy nhiên, biện pháp bảo vệ khơng có tác dụng trước công từ bên Để bảo vệ thông tin khỏi mối đe dọa này, người ta đưa hai giải pháp: Giải pháp đơn giản bảo vệ liệu CSDL mức độ tập tin, chống lại truy cập trái phép vào tập tin CSDL hình thức mã hóa Giải pháp thứ hai, giải vấn đề mã hóa mức ứng dụng Giải pháp xử lý mã hóa liệu trước truyền liệu vào CSDL 1.3.2 Một số mô hình bảo mật sở liệu - Xây dựng tầng CSDL trung gian - Sử dụng chế sẵn có CSDL 1.4 Mật mã đối xứng 1.4.1 Định nghĩa số khái niệm mã hóa 1.4.2 Các mã cổ điển thay 1.4.2.1 Mã Ceasar 1.4.2.2 Các mã bảng chữ đơn 1.4.1.3 Mã Playfair 1.4.1.4 Các mã đa bảng 1.4.1.5 Mã Vigenere 1.4.1.6 Phương pháp thám mã Kasiski 1.5 Các mã cổ điển hoán vị Mã hoán vị, chữ rõ không thay chữ khác mà thay đổi vị trí, tức việc mã hố dịch chuyển vị trí tương đối chữ rõ Như vậy, dấu rõ cách thay đổi thứ tự chữ, khơng thay đổi chữ thực tế dùng Do mã có phân bố tần suất xuất chữ gốc Như thám mã để phát 1.5.1 Mã Rail Fence 1.5.2 Mã dịch chuyển dòng 1.5.3 Mã tích 1.6 Chữ ký số Chữ ký số phát triển từ hệ mật khóa cơng khai Trong mơ hình chữ ký số người gửi mã hóa văn khóa bí mật mình, kết gọi chữ ký số, sau người gửi chuyển đồng thời văn chữ ký văn đến người nhận Người nhận dùng khóa cơng khai người gửi để giải mã so sánh kết giải mã với văn nhận được, trùng khớp chữ ký người gửi văn không bị sửa đổi trình gửi văn bản, ngược lại chữ ký số không hợp lệ, người ký văn khơng tính tồn vẹn 9 1.7 Mật mã dòng đại 1.8 Mật mã khối 1.8.1 Giới thiệu AES [24] 1.8.2 Thuật tốn AES 1.9 Mã hóa khóa cơng khai 1.9.1 Lý phải sử dụng mã hóa khố cơng khai 1.9.2 Các đặc trưng cần phải có mã hóa khóa cơng khai 1.10 Cơ sở tốn học luận án 1.10.1 Định nghĩa Modulo 1.10.2 Các phép toán số học Modulo 1.10.3 Ước số chung lớn 10.1.4 Tìm số nghịch đảo 10.1.5 Tính 10.1.6 Các số ngun tố 10.1.7 Phân tích thừa số nguyên tố 10.1.8 Các số nguyên tố GCD 10.1.9 Định lý Ferma (Định lý Ferma nhỏ) 1.10.10 Hàm Ole 1.10.11 Kiểm tra tính nguyên tố 1.11 Kết luận chương Trong chương này, NCS hạn chế tồn số lược đồ có ngồi nước, xác định tốn cụ thể ứng dụng thực tiễn đặt mà lược đồ trước chưa giải Tuy nhiên có phần chưa đề cập tới cách trao đổi khóa bí mật, ứng dụng lược đồ vào hệ mật khác nhau… 10 Chương PHÁT TRIỂN MỘT SỐ LƯỢC ĐỒ MÃ HĨA 2.1 Một số mơ hình ứng dụng mã khối 2.1.1 Mơ hình Electronic Codebook – ECB 2.1.2 Mơ hình Cipher Block Chaining – CBC 2.1.3 Mơ hình Counter – CTR 2.1.4 Mơ hình Output Feedback – OFB 2.1.5 Mơ hình Cipher Feedback – CFB 2.2 Đề xuất lược đồ mã hóa giải mã dựa thuật tốn mật mã với khóa sử dụng lần (OTP) Lược đồ bao gồm qui trình sau: Mã hóa: A chia rõ thành khối có kích thước 256 bit Nếu khơng chẵn phải chèn thêm cho đủ khối (cách chèn thêm giống hàm băm SHA) Băm rõ hàm băm an toàn SHA256 với giá trị băm có kích thước 256 bit Giá trị băm chọn làm khóa OTP khởi đầu, gọi Khóa sử dụng làm chữ ký số người gửi rõ Sau đó, chọn làm khóa khởi đầu cho luồng khóa OTP XOR với khối rõ thứ để tạo khối mã thứ Các khóa OTP tiếp theo, (i=2, 3, , n) sinh cách mã hóa khối rõ hệ mật AES256 với khóa Các khóa sinh lại XOR với khối rõ tương ứng để tạo khối mã Ghép tất khối mã để thu mã Bản rõ: Khóa OTP ban đầu: Các khóa OTP tiếp theo: Các khối mã: 11 Bản mã: Ký rõ truyền tin: A ký rõ cách mã hóa khóa OTP K (giá trị băm ) khóa bí mật Sau lại mã hóa tiếp khóa cơng khai B để đảm bảo B đọc khóa A gửi cho B mã mã C: ; E thuật tốn mã hóa khóa cơng khai RSA Xác thực giải mã: B nhận chữ ký A mã hóa khóa công khai B mã C’ B sử dụng khóa bí mật khóa cơng khai A để giải mã chuỗi bit tạm gọi Sau đó, B băm mã C’và thu chuỗi tạm gọi So sánh với Nếu chúng trùng khớp B khẳng định A người gửi tin cho mình, khóa OTP khởi đầu dùng để giải mã mã B chia mã C thành khối có kích thước 256 bit sau làm tương tự q trình mã hóa A để thu rõ Nếu thực Các khối rõ: Bản rõ: 2.3 Đề xuất lược đồ mã hóa khóa đối xứng dựa kỹ thuật thiết kế mã hóa ARX A, Ý tưởng Thuật tốn mã hóa khóa đối xứng cải tiến sử dụng ba phép toán bản, phép cộng modulo, phép dịch vòng bit 12 phép cộng bit loại trừ XOR Ngoài ra, độ dài khóa bí mật số vòng lặp mã hóa thay đổi tùy thuộc vào yêu cầu độ mật người gửi Hơn nữa, độ dài mã dài gấp đôi độ dài rõ tăng thêm tính an tồn Các phép dịch vòng phụ thuộc liệu đề xuất sử dụng quy trình mã hóa, giải mã sinh khóa để tăng thêm tính rối loạn khuyếch tán bit liệu B, Thuật tốn cải tiến: Quy trình sinh khóa Khóa hốn đổi có độ dài thay đổi theo chiều dài khối rõ tính cơng thức , chiều dài khối rõ Các khóa vòng lặp có độ dài Mỗi vòng lặp dùng khóa, việc sinh khóa vòng lặp thực quy trình lặp Mỗi vòng lặp sinh khóa, số khóa sinh số vòng lặp quy trình mã hóa Khóa đầu vào cho vòng lặp thứ chu trình sinh khóa đầu lần lặp trước đầu vào vòng lặp sau Phép quay phụ thuộc liệu dựa vào bit ý nghĩa (các bit không xác định chiều quay) kết biến đổi khóa khóa Trong bit xác định chiều quay, bit lại xác định số bit cần quay Quy trình mã hóa Quy trình mã hóa đề xuất gồm giai đoạn Để tiện lợi cho q trình mơ tả, chúng tơi giả thiết độ dài khối rõ 128 bit Đầu tiên khối rõ cần mã hóa mở rộng lên gấp đơi, sau thực vòng lặp cuối thực phép hoán đổi hai pha 13 Sau mô tả chi tiết giai đoạn Quy trình mã hóa Giai đoạn 1: Mở rộng khối rõ Khối mở rộng gấp đôi thành 256 bit chuyển làm đầu vào cho vòng lặp thứ Giai đoạn 2: Phép quay phụ thuộc liệu Các hàm vòng lặp: Mỗi vòng lặp có đầu vào khối liệu mã hóa khóa vòng lặp Kết thúc vòng lặp r ta thu mã khối rõ Kích thước mã gấp đơi kích thước khối rõ ban đầu Giai đoạn 3: Hàm hoán đổi pha Hàm dùng để hốn vị bit với khóa người dùng nhập vào Hàm có pha: - Cứ bit lại hoán đổi bit thứ từ thành từ thành Quy trình giải mã Quy trình giải mã quy trình ngược quy trình mã hóa Do độ phức tạp giải mã tương tự độ phức tạp mã hóa Độ an tồn quy trình mã hóa giải mã đạt mức độ cao tính phi tuyến tạo nhờ phép quay phụ thuộc liệu số vòng lặp khơng cố định vòng lặp khơng bảo tồn chẵn, lẻ Tính phi tuyến quy trình khơng thỏa mãn ngun tắc xếp chồng - nghĩa đầu không tỷ lệ thuận với đầu vào Đây dạng hỗn độn cổ điển tức khơng thể đốn trước chiều quay số vòng quay Thuật tốn mã hóa khóa đối xứng cải tiến đề xuất thực với kích thước kích thước liệu rõ Nhưng lược đồ đề xuất thuật tốn tính tốn khối rõ 128 bit kích thước khóa tích lũy 281 bit để tạo mã có 14 kích thước 256 bit Thuật tốn mã hóa khóa đối xứng cải tiến cách sử dụng phép tính tốn như: cộng modulo, phép quay vòng bit phép cộng bit loại trừ XOR cung cấp mềm dẻo cho người dùng để lựa chọn kích thước khối khối rõ số vòng lặp cho q trình mã hóa Phép quay phụ thuộc liệu tính quan trọng thuật tốn mã khóa đối xứng cải tiến Nó giúp tạo khuếch tán mạnh mẽ khối rõ (tức thay đổi bit khối rõ dẫn tới thay đổi hồn tồn khối mã tạo ra) Thuật tốn đề xuất có tốc độ mã hóa giải mã nhanh so với thuật tốn mã hóa khác phải thực phép tốn đơn giản 2.4 Kết luận chương Về sử dụng phương pháp mã hóa One_Time Pad, phương pháp có đặt tính tồn nhiều khóa mà khóa đưa vào giải mã cho tin có ý nghĩa Do việc vét cạn khóa khơng có ý nghĩa mã hóa One_Time Pad Về sử dụng thuật tốn ARX tùy theo nhu cầu mà người sử dụng tự xác định mức độ an ninh thời gian thực thuật tốn Những phân tích mức độ an toàn cho thấy khả ứng dụng lược đồ cải tiến hoàn toàn ứng dụng thực tế Chương PHÁT TRIỂN MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ 3.1 Chữ ký số tập thể hệ mật định danh 3.1.1 Khái niệm chữ ký số 3.1.2 Khái niệm chữ ký số tập thể ủy nhiệm 15 3.1.3 Khái niệm hệ mật định danh 3.2 Lược đồ chữ ký số dựa hệ mật định danh 3.2.1 Định nghĩa dạng tuyến tính 3.2.2 Lược đồ đề xuất Lược đồ đề xuất chống lại kịch công Kịch công 1:Để công giả mạo chữ ký số tập thể ủy nhiệm người cơng phải tìm cửa sập hàm chiều toán Logarit đường cong Elliptic tức tìm khóa bí mật thành viên tập thể Khi biết khóa cơng khai để tìm khóa bí mật, người cơng bắt buộc phải giải tốn Logarit đường cong Elliptic toán khó khơng giải thời gian đa thức Kịch công 2:Người công giả mạo giá trị thành phần chữ ký, xác suất thành công , đủ lớn xác suất nhỏ không đáng kể Kịch công 3:Người công giả mạo chữ ký số cách giả mạo giá trị nhiên để làm việc cần phải tìm giá trị để tìm giá trị người công buộc phải giải toán Logarit rời rạc đường cong elliptic toán chưa giải thời điểm 16 3.3 Lược đồ chữ ký số ủy nhiệm dựa hệ mật định danh 3.3.1 Sinh khóa 3.3.2 Tách khóa 3.3.3 Người ủy nhiệm ký 3.3.4 Xác thực chữ ký người ủy nhiệm 3.3.5 Sinh khóa cho người ủy nhiệm 3.3.6 Kiểm tra ủy nhiệm 3.3.7 Sinh khóa ủy nhiệm 3.3.8 Sinh chữ ký ủy nhiệm 3.3.9 Xác thực chữ ký ủy nhiệm 3.4 Lược đồ chữ ký số tập thể dựa cặp song tuyến tính 3.4.1 Hàm song tuyến tính 3.4.2 Lược đồ đề xuất 3.4.2.1 Sinh khóa cơng khai tập thể 3.4.2.2 Sinh chữ ký số tập thể 3.4.2.3 Xác thực chữ ký số tập thể Thuật toán dựa cặp song tuyến tính Thuật tốn ghép: Thuật tốn ghép cách mở rộng: Thuật toán ghép cách loại bỏ mẫu số: Thuật tốn tạo cặp song tuyến tính: Phân tích độ an toàn lược đồ Chứng minh qua thực nghiệm: Nhóm tác giả xây dựng phần mềm ngơn ngữ python 3.2, có khả chạy hệ điều hành Windows, Linux, Mac OS Khóa cơng khai thành viên địa email làm định danh Hàm xây dựng cách tính theo cơng thức: 17 với điểm sở Hàm định nghĩa là: Phương trình sử dụng cho đường cong elliptic có dạng: 3.5 Lược đồ chữ ký số tập thể ủy nhiệm dựa hệ mật định danh 3.5.1 Sinh khóa 3.5.2 Tách khóa 3.5.3 Người ủy nhiệm ký 3.5.4 Xác thực chữ ký người ủy nhiệm 3.5.5 Sinh khóa cho người ủy nhiệm 3.5.6 Sinh chữ ký ủy nhiệm 3.5.7 Xác thực chữ ký ủy nhiệm Lược đồ đề xuất chống lại loại hình cơng chữ ký số tập thể đa thành phần cụ thể là: A, Tấn công RMA - Random Message Attacks B, Tấn công KMA - Known Message Attacks C, Tấn công ACMA - Adaptive Chosen Message Attacks Đây loại hình cơng mạnh nhất, người cơng lựa chọn văn để ký phụ thuộc vào khóa cơng khai chữ ký số có từ trước Có thể biểu diễn việc thơng qua khả truy cập đến hàm Oracle, ký hiệu Kịch công 1: Để công giả mạo chữ ký số tập thể ủy nhiệm người cơng phải tìm cửa sập hàm chiều toán Logarit đường cong Elliptic tức tìm khóa bí mật thành viên tập thể 18 Khi biết khóa cơng khai để tìm khóa bí mật, người cơng bắt buộc phải giải toán Logarit đường cong Elliptic tốn khó khơng giải thời gian đa thức Kịch công 2: Người công giả mạo giá trị thành phần chữ ký, xác suất thành công , đủ lớn xác suất nhỏ khơng đáng kể Kịch công 3: Người công giả mạo chữ ký số cách giả mạo giá trị nhiên để làm cần phải tìm giá trị để tìm giá trị người cơng phải giải tốn Logarit rời rạc đường cong elliptic toán chưa giải thời điểm 3.6 Cải tiến chữ ký mù dựa đường cong Elipptic 3.6.1 Cơ sở tốn học 3.6.2 Lược đồ mã hóa dựa đường cong Eliptic 3.6.2.1 Người tham gia 3.6.2.2 Mơ hình mã hóa mù đường cong eliptic 3.6.2.3 Mã hóa mù 3.6.2.4 Xác minh chữ ký 3.6.3 Giải mã 3.6.4 Đề xuất chữ ký mù đường cong Elipptic 3.6.4.1 Cải tiến 3.6.4.2 Chứng minh tính đắn 3.6.5 Phân tích bảo mật Khơng giả mạo chữ ký hợp lệ mà khơng biết khóa bí mật người ký thông số tạo ngẫu nhiên người ký Nếu kẻ cơng muốn tính cần phải tìm 19 • Trường hợp 1: Tính từ phương trình tốn khó, tương đương với giải bàit toán ECDLP (Bài toán lơgarit rời rạc đường cong Elliptic) • Trường hợp 2: Tính tốn w từ phương trình tốn khó, tương đương với giải tốn ECDLP Trong lược đồ đề xuất, người ký có thành phần: Trong đó: , kẻ cơng khơng thể theo dõi chữ ký mù Khi người gửi, gửi thành phần cơng khai, người ký tính tốn giá trị có được, , Trong Rõ ràng, việc tìm kiếm ba yếu tố khơng xác định từ hai phương trình tốn khó giải; khơng có cách cho người ký để theo dõi chữ ký mù 3.7 Kết luận chương Hệ mật định danh hệ mật mã hố khố cơng khai, cho phép người sử dụng tính khố cơng khai từ chuỗi Trong lược đồ ký tập thể ủy nhiệm, thành viên tập thể ký vào toàn văn bản, thành viên ký vào phần văn theo thứ tự Lược đồ chữ ký số đề xuất có độ mềm dẻo linh hoạt cao, áp dụng nhiều lớp tốn chữ ký số tập thể thực tiễn Chương MỘT SỐ KẾT QUẢ THỰC NGHIỆM 4.1 CÀI ĐẶT THỰC NGHIỆM MÃ HĨA OTP Chương trình phần mềm minh họa thuật toán thực chức 20 -Mã hóa thơng điệp nhập vào, thuật tốn mật mã với khóa sử dụng lần (OTP), thực mã hóa, giải mã hiển thị kết -So sánh với thuật toán khác với tốc độ nhanh có thơng điệp đầu vào - Nghiên cứu đưa phương pháp sử dụng thuật tốn OTP nhằm mục tiêu tăng độ an tồn, tăng tốc độ mã hóa giải mã giảm độ dài khóa, bổ xung thêm khả xác thực 4.2 THỰC NGHIỆM VỚI THUẬT TỐN ARX Mã hóa liệu cho thấy đầu q trình tạo khóa, Mã hóa liệu mẫu, mã hóa khóa đầu vào để tạo khóa 4.3 CÀI ĐẶT THỰC NGHIỆM ID – BASED - Chương trình thực nghiệm chữ ký số tập thể hệ mật ID-Based xây dựng ngơn ngữ lập trình Python - Cài đặt Phần mềm PyQT5 để hỗ trợ lập trình giao diện Chức chương trình: đưa chữ ký người cần ủy nhiệm người khơng thể ký Do người ủy nhiệm ủy nhiệm cho tập thể ký để tạo chữ ký ủy nhiệm Trong đó: + : tham số bảo mật + : phần tử sinh + ID_ủy nhiệm: định danh người ủy nhiệm ký.Với đầu vào chuỗi không giới hạn + ID_người ký 1: định danh người thứ ủy nhiệm ký (với đầu vào chuỗi không giới hạn - dạng text) + ID_người ký 2: định danh người thứ hai ủy nhiệm ký (với đầu vào chuỗi không giới hạn- dạng text) 21 + ID_người ký 3: định danh người thứ ba ủy nhiệm ký(với đầu vào chuỗi không giới hạn - dạng text) + Thông điệp cần ký: thông điệp mà người cần ủy nhiệm ủy nhiệm cho người ủy ký thay + Chữ ký số tập thể: chữ ký ủy nhiệm sau chương trình tính tốn 22 KẾT LUẬN VÀ KIẾN NGHỊ Kết luận Ngày nay, với phát triển vượt bậc công nghệ thông tin truyền thông đem lại nhiều ứng dụng thực tế thu kết khả quan Để đáp ứng nhu cầu bảo mật việc áp dụng kỹ thuật mã hóa, nhà khoa học thường nghiên cứu đề xuất, cải tiến thuật tốn để phù hợp tình hình Đặc biệt giải toán cụ thể đặt thực tiễn, luận án NCS đưa đề xuất cải tiến số phương pháp bảo mật xác thực thông tin dựa thuật tốn có hệ mật xu cách mạng công nghiệp 4.0 Với nội dung trình bày Luận án,với kết thu cơng trình khoa học công bố NCS cho thấy Luận án đáp ứng mục tiêu đề ra, giải pháp hướng tiếp cận Luận án phù hợp với thực tiễn Luận án đề xuất lược đồ, cải tiến thuật toán xây dựng lược đồ thể chương chương Các lược đồ cải tiến cho phép đáp ứng thực tiễn cách mềm dẻo linh hoạt cho người dùng Những đóng góp đề tài luận án: +) Phần bảo mật thông tin 23 Đề xuất lược đồ mã hóa giải mã dựa thuật tốn mật mã với khóa sử dụng lần (OTP); Đề xuất lược đồ mã hóa khóa đối xứng dựa thuật toán ARX; +) Phần xác thực thông tin Đề xuất lược đồ chữ ký số ủy nhiệm dựa hệ mật định danh Đề xuất lược đồ chữ ký số tập thể dựa cặp song tuyến tính Xây dựng lược đồ chữ ký số dựa hệ mật định danh Cải tiến lược đồ chữ ký số mù dựa đường cong Elliptic Kiến nghị định hướng nghiên cứu Trong tương lai NCS tiếp tục nghiên cứu sâu cách thức trao đổi khóa bí mật kênh cơng cộng trao đổi khóa kênh riêng Tiếp tục nghiên cứu độ dài khóa rõ văn lớn Nghiên cứu mơ hình ký tập thể đa thành phần cho hệ mật khác kết hợp với loại hình ký khác: Ký tập thể đa thành phần có cấu trúc Nghiên cứu giải pháp kết hợp sử dụng hệ mật ID-Based cho mã hố hệ thống khố cơng khai truyền thống để cung cấp chữ ký số để đề xuất thuật toán hiệu cho tốn mang tính thời khác lĩnh vực an tồn bảo mật thơng tin Nghiên cứu kết hợp chữ ký mù dựa hệ mật IDBased 24 DANH MỤC CÁC CƠNG TRÌNH CƠNG BỐ [CT1] Nguyễn Đức Toàn, Nguyễn Văn Tảo, (2016), “Thiết kế tạo dãy giả ngẫu nhiên có chu kỳ cực đại”, Tạp chí Khoa học Cơng nghệ, Chun san Khoa học Tự nhiên Kỹ thuật – Đại học Thái Nguyên, ISSN 1859-2171, Tập 159, Số 14, tr 115 – 118 [CT2] Nguyễn Đức Toàn, Bùi Thế Hồng, Nguyễn Văn Tảo, Trần Mạnh Hường, (2016), “Mã hóa xác thực thơng điệp thuật tốn mật mã với khóa sử dụng lần”, Kỷ yếu Hội nghị Khoa học Công nghệ Quốc gia lần thứ IX (FAIR’9), Nhà xuất Khoa học Tự nhiên Công nghệ, ISBN 978-604-913-472-2, tr 284 -289 [CT3] Nguyễn Đức Toàn, Nguyễn Văn Tảo, (2016), “Kết hợp phương thức xử lý mã OTP mã khối để mã hóa giải mã thơng điệp”, Hội thảo tồn quốc Điện tử, Truyền thơng Cơng nghệ thông tin REV/ECIT 2016, Nhà xuất Công thương, Chủ đề: 4-1, tr 191 – 196 [CT4] Nguyễn Đức Toàn, Nguyễn Văn Tảo, Bùi Thế Hồng (2017), “ Một tiêu chuẩn đánh giá dãy bit giả ngẫu nhiên”, Tạp chí khoa học công nghệ, Chuyên san Khoa học Tự nhiên Kỹ thuật – Đại học Thái Nguyên, ISSN 1859 - 2171, Tập 162, Số 02, tr 47 – 50 [CT5] Nguyễn Đức Toàn, Bùi Thế Hồng, Nguyễn Văn Tảo, (2017), “Về thuật tốn mã hóa khóa đối xứng cải tiến”, Kỷ yếu Hội nghị Khoa học Công nghệ Quốc gia lần thứ X (FAIR’10), Nhà xuất Khoa học Tự nhiên Công nghệ, ISBN 978-604-913-614-6, tr 972 – 978 [CT6] Toan Nguyen Duc, Hong Bui The, (2017), “Building scheme to the Elgamal Algorithm”, International Journal of Mathematical 25 Sciences and Computing, ISSN 2310-9033, IJMSC Vol 3, No 3, tr 39 - 49, Hong Kong [CT7] Nguyễn Đức Tồn, Đặng Minh Tuấn, (2017), “Xây dựng mơ hình chữ ký số tập thể ủy nhiệm dựa hệ mật ID -Based”, Hội nghị khoa học Công nghệ CEST 2017, Nhà xuất Thông tin Truyền thông, ISBN 978-604-80-2642-4, tr 193 – 198 [CT8] Nguyễn Đức Toàn, Đặng Minh Tuấn, (2017), “Về lược đồ chữ ký số dựa cặp song tuyến tính”, Tạp chí Khoa học Công nghệ Thông tin Truyền thông - Học viện CN Bưu Viễn thơng số 02&03 (CS.01.2017), ISSN 2525-2224, tr 92 – 96 [CT9] Đặng Minh Tuấn, Lê Xuân Đức, Nguyễn Xuân Tùng, Nguyễn Đức Toàn, (2017), “ Xây dựng lược đồ chữ ký số tập thể dựa hệ mật ID-Based”, Tạp chí nghiên cứu KH &CN Quân sự, Tập 52, Viện Khoa học Công nghệ Quân sự, ISSN 1859-1043, tr 121 – 125 ... giải pháp bảo mật xác thực thông tin, điểm mạnh, điểm yếu xu hướng phát triển mật mã nay, nhu cầu an ninh mật mã thực tế dịch vụ người sử dụng, hướng lựa chọn luận án nghiên cứu cải tiến phương pháp. .. hoại từ bên ngồi Do đề tài luận án nghiên cứu số phương pháp bảo mật xác thực thông tin mạng nhằm đưa số giải pháp tích cực cho vấn đề 1.2 Bảo vệ thông tin q trình truyền tin Thơng tin lưu trữ... toán mật mã, hệ mật IDBased… 6.2 Phạm vi nghiên cứu: Các thuật tốn mật mã khóa bí mật khóa cơng khai, hệ mật phổ biến có độ phổ dụng cao hệ mật ID- Based 6.3 Phương pháp nghiên cứu: Các phương pháp

Ngày đăng: 19/07/2019, 13:26

Từ khóa liên quan

Mục lục

  • MỞ ĐẦU

    • 1.Tính cấp thiết của đề tài

    • 2. Sự cần thiết của bảo mật và xác thực thông tin

    • 3. Tình hình nghiên cứu trong nước và quốc tế

    • 4. Những vấn đề được giải quyết trong luận án

    • 5. Mục đích nghiên cứu

    • 6. Đối tượng và phạm vi nghiên cứu và phương pháp nghiên cứu

    • 7. Nhiệm vụ nghiên cứu

    • 8. Ý nghĩa khoa học và thực tiễn

    • 9. Những đóng góp mới của luận án

    • Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN

      • 1.1. Bảo mật thông tin

      • 1.2. Bảo vệ thông tin trong quá trình truyền tin

        • 1.2.1. Các loại hình tấn công

        • 1.2.2. An toàn bảo mật hệ thống thông tin

        • 1.2.3. Các biện pháp bảo vệ thông tin

        • 1.2.4. Vai trò của mật mã trong việc bảo mật thông tin trên mạng

        • 1.3 Bảo mật thông tin trong hệ cơ sở dữ liệu

        • 1.4. Mật mã đối xứng

        • 1.5 Các mã thế cổ điển hoán vị

          • 1.6 Chữ ký số

          • 1.7. Mật mã dòng hiện đại

          • 1.8. Mật mã khối

            • 1.8.1. Giới thiệu AES [24]

              • 1.8.2 Thuật toán AES

              • 1.9. Mã hóa khóa công khai

                • 1.9.2 Các đặc trưng cần phải có của mã hóa khóa công khai

Tài liệu cùng người dùng

Tài liệu liên quan