Tiểu luận Nghiên cứu, phát triển các lƣợc đồ chữ ký sô tập thể

Trong các giao dị ch điện tử, chữ ký số được sử dụng nhằm đáp ứng yêu cầu chứng thực về nguồn gốc và tính toàn vẹn của thông tin. Các mô hình ứng dụng chữ ký số hiện tại cho phép đáp ứng tốt các yêu cầu về chứng thực nguồn gốc thông tin đư ợc tạo ra bởi những thực thể có tính độc lập. Tuy nhiên, khi mà các thực thể tạo ra thông tin là thành viên hay bộ phận của m ột tổ chức (đơn vị hành chính, hệ thống kỹ thuật,.) thì nguồn gốc thông tin ở cấp độ t ổ chức mà thực thể tạo ra nó là một thành viên hay bộ phận lại không được chứng thực. Hiện tại, có thể chưa được đặt ra yêu cầu có tính cấp thiết về vấn đề này, nhưng trong một tương lai không xa , khi Chính ph ủ điện tử và Thương mại điện tử cùng với hạ tầng công nghệ thông tin và truyền thông đã phát triển mạnh m ẽ thì nhu cầu ứng dụng chữ ký số với các yêu c ầu đặt ra như th ế sẽ là tất y ếu. Xuất phát từ thực tế đó, NCS đã chọn đề tài “Nghiên cứu, phát triển các lƣợc đồ chữ ký sô tập thể” với mong muốn có những đóng góp vào sự phát triển khoa học và công nghệ chung của đất nước

pdf24 trang | Chia sẻ: oanh_nt | Lượt xem: 1958 | Lượt tải: 3download
Bạn đang xem trước 20 trang tài liệu Tiểu luận Nghiên cứu, phát triển các lƣợc đồ chữ ký sô tập thể, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
1 MỞ ĐẦU 1. Tính cấp thiết của đề tài Trong các giao dịch điện tử, chữ ký số được sử dụng nhằm đáp ứng yêu cầu chứng thực về nguồn gốc và tính toàn vẹn của thông tin. Các mô hình ứng dụng chữ ký số hiện tại cho phép đáp ứng tốt các yêu cầu về chứng thực nguồn gốc thông tin được tạo ra bởi những thực thể có tính độc lập. Tuy nhiên, khi mà các thực thể tạo ra thông tin là thành viên hay bộ phận của một tổ chức (đơn vị hành chính, hệ thống kỹ thuật,...) thì nguồn gốc thông tin ở cấp độ tổ chức mà thực thể tạo ra nó là một thành viên hay bộ phận lại không được chứng thực. Hiện tại, có thể chưa được đặt ra yêu cầu có tính cấp thiết về vấn đề này, nhưng trong một tương lai không xa, khi Chính phủ điện tử và Thương mại điện tử cùng với hạ tầng công nghệ thông tin và truyền thông đã phát triển mạnh mẽ thì nhu cầu ứng dụng chữ ký số với các yêu cầu đặt ra như thế sẽ là tất yếu. Xuất phát từ thực tế đó, NCS đã chọn đề tài “Nghiên cứu, phát triển các lƣợc đồ chữ ký sô tập thể” với mong muốn có những đóng góp vào sự phát triển khoa học và công nghệ chung của đất nước. 2. Đối tƣợng và phạm vi nghiên cứu Đối tượng nghiên cứu của Luận án bao gồm: - Cơ sở của các hệ mật khóa công khai và các lược đồ chữ ký số. - Nguyên lý xây dựng các hệ mật khóa công khai và lược đồ chữ ký số. - Các mô hình ứng dụng mật mã khóa công khai và chữ ký số. Phạm vi nghiên cứu của Luận án bao gồm: - Các chuẩn chữ ký số DSS của Hoa Kỳ và GOST R34.10-94 của Liên bang Nga và các cơ sở toán học liên quan. 3. Mục tiêu nghiên cứu Mục tiêu nghiên cứu của Luận án bao gồm: - Đề xuất mô hình ứng dụng chữ ký số nhằm đáp ứng các yêu cầu đặt ra khi triển khai một Chính phủ điện tử trong thực tế xã hội, áp dụng phù hợp cho đối tượng là các tổ chức, cơ quan hành chính, các doanh nghiệp,.... - Phát triển một số lược đồ chữ ký số có độ an toàn và hiệu quả thực hiện cao theo mô hình đã đề xuất. 4. Phƣơng pháp nghiên cứu - Phát triển một số lược đồ cơ sở dựa trên các chuẩn chữ ký số được đánh giá có độ an toàn và hiệu quả thực hiện cao. - Xây dựng một số lược đồ chữ ký số theo mô hình ứng dụng mới đề xuất có khả năng ứng dụng trong thực tiễn. 2 5. Nội dung nghiên cứu Nội dung nghiên cứu của Luận án bao gồm: - Các chuẩn chữ ký số DSS của Hoa Kỳ và GOST R34.10-94 của Liên bang Nga. - Phát triển một số lược đồ cơ sở dựa trên các lược đồ chữ k‎ý RSA, DSA và GOST R34.10-94. - Xây dựng một số lược đồ chữ ký số từ các lược đồ cơ sở theo mô hình ứng dụng mới đề xuất. 6. Ý nghĩa khoa học và thực tiễn - Đề xuất mô hình ứng dụng chữ ký số nhằm đáp ứng các yêu cầu đặt ra cho việc chứng thực các văn bản, tài liệu,… khi triển khai một Chính phủ điện tử trong thực tế xã hội. Mô hình mới đề xuất áp dụng phù hợp cho đối tượng là các tổ chức, cơ quan hành chính, các doanh nghiệp,....hoàn toàn phù hợp với các thủ tục hành chính trong thực tế hiện nay. - Một số lược đồ chữ ký‎ số được đề xuất có tính mới về nguyên l‎ý xây dựng, có tính ứng dụng thực tế, khả thi và không vi phạm về vấn đề bản quyền. 7. Bố cục của luận án Luận án bao gồm 3 chương cùng với các phần Mở đầu, Kết luận và Danh mục các công trình, bài báo đã được công bố của tác giả liên quan đến các vấn đề nghiên cứu của Luận án. Chương 1. Khái quát về mô hình chữ ký số tập thể và hướng nghiên cứu của đề tài. Trình bày một số khái niệm và thuật ngữ liên quan đến các nội dung nghiên cứu và được sử dụng trong Luận án. Định hướng nghiên cứu của đề tài Luận án. Đề xuất mô hình ứng dụng chữ ký‎ số áp dụng phù hợp cho đối tượng là các tổ chức có tư cách pháp nhân trong xã hội. Chương 2. Xây dựng lược đồ chữ ký số tập thể dựa trên hệ mật RSA. Trình bày cơ sở toán học của hệ mật RSA, từ đó đề xuất xây dựng một dạng lược đồ chữ ký‎ số làm cơ sở để phát triển các lược đồ chữ ký số tập thể theo mô hình ứng dụng đã đề xuất ở Chương 1. Chương 3. Xây dựng lược đồ chữ ký số tập thể dựa trên hệ mật ElGamal. Đề xuất xây dựng một lược đồ chữ k‎ý số theo cùng nguyên tắc với các thuật toán chữ k‎ý số họ ElGamal như DSA, GOST R34.10-94, từ đó phát triển 2 lược đồ chữ ký số tập thể theo mô hình mới đề xuất. 3 CHƢƠNG 1 KHÁI QUÁT VỀ MÔ HÌNH CHỮ KÝ SỐ TẬP THỂ VÀ HƢỚNG NGHIÊN CỨU CỦA ĐỀ TÀI Nội dung Chương 1 phân tích các yêu cầu của thực tế, từ đó đề xuất mô hình ứng dụng chữ k‎ý số nhằm đáp ứng các yêu cầu thực tế đặt ra. Mô hình này được sử dụng để phát triển các lược đồ chữ ký số trong các chương tiếp theo. Nội dung Chương 1 cũng thống nhất một số khái niệm và thuật ngữ liên quan được sử dụng trong Luận án. 1.1 Một số khái niệm và thuật ngữ liên quan 1.1.1 Một số khái niệm 1.1.2 Các thuật ngữ liên quan 1.2 An toàn thông tin trong các hệ thống truyền tin 1.2.1 Các hệ thống truyền tin và một số vấn đề về an toàn thông tin Cấu trúc của một hệ thống truyền tin với các thành phần chức năng cơ bản được chỉ ra trên Hình 1.1 như sau: Bên phát Bên thu Nguồn Điều Kênh Giải Nhận tin chế truyền điều chế tin Hình 1.1 Cấu trúc của một hệ truyền tin cơ bản Đứng về quan điểm an toàn thông tin, một hệ thống như thế có thể tiềm ẩn nhiều nguy cơ gây mất an toàn, như: - Lộ bí mật thông tin. - Thông tin có thể bị mất mát, sai lệch. - Thông tin có thể bị giả mạo. 1.2.2 Giải pháp an toàn thông tin trong các hệ thống truyền tin Trên thực tế, kỹ thuật mật mã là một giải pháp hiệu quả cho việc bảo đảm an toàn thông tin trong các hệ truyền dẫn và xử lý thông tin phân tán. Mô hình chung của một hệ thống truyền tin an toàn sử dụng mật mã được chỉ ra trên Hình 1.2. 4 Bên phát Nguồn Mã Điều chế tin mật Kênh truyền Bên thu Giải điều Mã Nhận chế mật tin Hình 1.2 Cấu trúc của một hệ truyền tin an toàn 1.3 Hƣớng nghiên cứu của đề tài Luận án 1.3.1 Các vấn đề thực tế và những hạn chế của mô hình hiện tại Trên thực tế, nhiều khi một thực thể ký (con người, thiết bị kỹ thuật,...) là thành viên hay bộ phận của một tổ chức (đơn vị hành chính, hệ thống kỹ thuật,...) và thông điệp dữ liệu (bản tin, thông báo, tài liệu,...) được thực thể ký tạo ra với tư cách là một thành viên hay bộ phận của tổ chức đó. Trong trường hợp này, thông tin không chỉ có nguồn gốc từ thực thể (ký) tạo ra nó, mà còn có nguồn gốc từ tổ chức mà ở đó thực thể ký là một thành viên hay bộ phận của tổ chức này. Vấn đề ở đây là, thông tin cần phải được chứng thực về nguồn gốc và tính toàn vẹn ở 2 cấp độ: cấp độ cá nhân thực thể ký và cấp độ tổ chức mà thực thể ký là một thành viên hay bộ phận của nó. Các mô hình ứng dụng chữ ký số hiện tại chủ yếu mới chỉ đảm bảo cho nhu cầu chứng thực thông tin ở cấp độ cá nhân của thực thể ký, còn việc chứng thực đồng thời ở cả 2 cấp độ như thế hiện tại vẫn chưa được đặt ra. Có thể là, một yêu cầu như vậy chưa thực sự cần thiết được đặt ra ở thời điểm hiện tại, nhưng rõ ràng đó sẽ là nhu cầu thực tế và ngày càng trở nên cần thiết trong bối cảnh Chính phủ điện tử, Thương mại điện tử hay nói chung là các giao dịch điện tử đang được phát triển với qui mô toàn cầu. Từ những phân tích trên đây, hướng nghiên cứu của đề tài Luận án là đề xuất mô hình ứng dụng chữ ký số, được gọi là mô hình chữ ký‎ số tập thể, nhằm đáp ứng cho các yêu cầu chứng thực nguồn gốc và tính toàn vẹn 5 thông tin ở nhiều cấp độ khác nhau và xây dựng các lược đồ chữ ký số theo mô hình mới đề xuất nhằm đáp ứng tốt các yêu cầu mà thực tiễn đặt ra. 1.3.2 Mô hình chữ ký số tập thể Mô hình chữ ký‎ số tập thể được đề xuất cơ bản dựa trên cấu trúc của một PKI truyền thống nhằm bảo đảm các chức năng về chứng thực số cho đối tượng áp dụng là các tổ chức có tư cách pháp nhân trong xã hội (đơn vị hành chính, cơ quan nhà nước, doanh nghiệp...). Trong mô hình này, đối tượng ký‎ là một hay một nhóm thành viên của một tổ chức và được phép ký‎ lên các thông điệp dữ liệu với danh nghĩa thành viên của tổ chức này. Cũng trong mô hình này, CA là bộ phận có chức năng bảo đảm các dịch vụ chứng thực số, như: chứng nhận một thực thể là thành viên của tổ chức, chứng thực các thông điệp dữ liệu được ký‎ bởi các thực thể là thành viên trong một tổ chức, mà CA là cơ quan chứng thực thuộc tổ chức này. Trong mô hình này, chữ ký‎ của CA cùng với chữ ký‎ cá nhân của các thực thể ký hình thành nên chữ ký tập thể cho một thông điệp dữ liệu. Nói cách khác, chữ ký tập thể trong mô hình này bao hàm chữ ký với tư cách cá nhân của thực thể ký và chữ ký‎ của CA với tư cách của tổ chức mà đối tượng ký‎ là thành viên thuộc tổ chức này. Nói chung, một CA trong mô hình được đề xuất có những chức năng cơ bản như sau: - Chứng nhận tính hợp pháp của các thành viên trong một tổ chức: thực chất là chứng nhận khóa công khai và danh tính (các thông tin nhận dạng) của các thành viên trong tổ chức bằng việc phát hành Chứng chỉ khóa công khai (PKC - Public Key Certificate). Ngoài ra, CA còn có trách nhiệm thu hồi PKC hết hạn lưu hành hoặc vi phạm chính sách an toàn của tổ chức. - Chứng thực nguồn gốc và tính toàn vẹn của các thông điệp dữ liệu được ký bởi các đối tượng là thành viên của tổ chức mà CA là cơ quan chứng thực của tổ chức này. Chữ ký‎ tập thể được hình thành trên cơ sở chữ ký‎ cá nhân của thực thể ký (một hoặc một nhóm đối tượng k‎‎ý) và chứng nhận của CA với vai trò chứng thực của tổ chức đối với thông điệp dữ liệu cần ký‎. Có thể hình thành chữ k‎‎ý tập thể ở 2 dạng như sau: - Chữ k‎ý tập thể dạng kết hợp: ở dạng này CA k‎‎ý trực tiếp lên thông điệp dữ liệu như các thành viên khác, chữ k‎ý của CA và chữ k‎ý cá nhân của các đối tượng ký được kết hợp với nhau theo một qui tắc nhất định để hình thành chữ ký tập thể. - Chữ k‎ý tập thể dạng phân biệt: ở dạng này chữ ký‎ tập thể bao gồm chữ ký‎ cá nhân của thực thể ký và chữ ký của CA là 2 thành phần phân biệt hay tách biệt nhau. Trong mô hình chữ ký‎ tập thể, chứng chỉ khóa công khai được sử dụng để một tổ chức chứng nhận các đối tượng ký‎ là thành viên của nó. Một chứng chỉ khóa công khai bao gồm những thông tin cơ bản và cơ chế hình 6 thành được chỉ ra trên Hình 1.3. Khóa riêng của CA Các thông tin nhận dạng (xCA) (IDi) của chủ thể: Tên, Tổ chức và địa chỉ,... Khóa công khai của chủ thể (yi) Trạng thái hoạt động của chứng chỉ Số hiệu của chứng chỉ Thuật toán ký‎ Thông tin nhận dạng của CA. Chữ ký số của CA Hình 1.3 Cấu trúc cơ bản và cơ chế hình thành của một Chứng chỉ khóa công khai Cấu trúc cơ bản của một PKC bao gồm khóa công khai của chủ thể chứng chỉ và các thông tin khác như: Thông tin nhận dạng của chủ thể, Trạng thái hoạt động của chứng chỉ, Số hiệu chứng chỉ, Thông tin nhận dạng của CA,... Không làm mất tính tổng quát, trong Luận án sử dụng thuật ngữ Thông tin nhận dạng (IDi) của đối tượng ký để đại diện cho các thành phần thông tin nói trên‎. Trong thực tế, có thể sử dụng khuôn dạng chứng chỉ X.509 cho mô hình mới đề xuất. Kiểm tra tính hợp pháp của đối tượng k‎ý là kiểm tra tính hợp lệ của chứng chỉ khóa công khai mà đối tượng ký‎ được cấp, thực chất là kiểm tra tính hợp lệ chữ ký‎ của CA trên chứng chỉ khóa công khai của thực thể này‎. Dữ liệu đầu vào của thuật toán là chữ ký‎ của CA, khóa công khai của chủ thể chứng chỉ và các thông tin khác như: Thông tin nhận dạng của chủ thể,.... Kết quả đầu ra của thuật toán là sự khẳng định về nguồn gốc và tính toàn vẹn của khóa công khai được sở hữu bởi chủ thể chứng chỉ. 7 Cơ chế kiểm tra tính hợp lệ của một chứng chỉ khóa công khai hay kiểm tra tính hợp pháp của một đối tượng ký‎ là thành viên của một tổ chức được chỉ ra trên Hình 1.4 như sau: Các thông tin nhận dạng Khóa công khai của CA (IDi) của chủ thể: Tên, Tổ (yCA) chức và địa chỉ… Khóa công khai của chủ thể (yi). Trạng thái hoạt động của chứng chỉ Thuật toán kiểm Số hiệu của chứng chỉ tra Thông tin nhận dạng của CA Chữ ký số của CA Công nhận/Từ chối Hình 1.4 Cơ chế kiểm tra tính hợp lệ của một chứng chỉ khóa công khai Chữ ký‎ tập thể được hình thành trên cơ sở chữ ký‎ cá nhân của thực thể ký (một hoặc một nhóm đối tượng k‎‎ý) và chứng nhận của CA với vai trò chứng thực của tổ chức đối với thông điệp dữ liệu cần ký‎. Có thể hình thành chữ k‎‎ý tập thể ở 2 dạng như sau: - Chữ k‎ý tập thể dạng kết hợp: ở dạng này CA k‎‎ý trực tiếp lên thông điệp dữ liệu như các thành viên khác, chữ k‎ý của CA và chữ k‎ý cá nhân của các đối tượng ký được kết hợp với nhau theo một qui tắc nhất định để hình thành chữ ký tập thể. - Chữ k‎ý tập thể dạng phân biệt: ở dạng này chữ ký‎ tập thể bao gồm chữ ký‎ cá nhân của thực thể ký và chữ ký của CA là 2 thành phần phân biệt hay tách biệt nhau. Trong Luận án, chữ k‎‎ý tập thể dạng phân biệt được sử dụng do có khả năng chống lại các kiểu tấn công tập thể từ bên trong hệ thống. Cơ chế hình thành chữ ký số tập thể dạng phân biệt được chỉ ra trên Hình 1.5. 8 Chữ ký ‎cá nhân của Chứng nhận ‎của CA ‎ thực thể ký ‎(Su) (SCA) Chữ ký ‎số tập thể (S) Chữ ký ‎cá nhân của Chứng nhận ‎của CA ‎ thực thể ký‎ (SU) (SCA) Hình 1.5 Chữ ký tập thể dạng phân biệt Chữ ký‎ cá nhân hình thành từ khóa bí mật của thực thể ký và thông điệp dữ liệu cần k‎ý theo cơ chế được chỉ ra trên Hình 1.6 như sau: Thông điệp dữ liệu Khóa bí mật của thực cần ký ‎ (M ) thể ký (x1,x2,…,xn) Thuật toán ký f(M;x1,x2,…,xn) Chữ ký ‎cá nhân của thực thể ký ‎ SU = f(M;x1,x2,…,xn) ) Hình 1.6 Cơ chế hình thành chữ ký ‎cá nhân Trong mô hình chữ k‎‎ý tập thể dạng phân biệt, chứng nhận của CA được tạo ra từ khóa bí mật của CA, thông điệp dữ liệu được k‎ý và khóa công khai của thực thể ký (một hay một nhóm các đối tượng k‎ý). Cơ chế hình thành chứng nhận‎ của CA‎ được chỉ ra trên Hình 1.7. 9 Khóa bí mật của CA (xCA) Khóa công khai của thực thể ký‎‎ (y1,..,yn) Thuật toán ký f(M; y1,..,yn; x ) ‎ Thông điệp dữ CA liệu cần ký (M) Chứng nhận của CA SCA = f(M; y1,..,yn; xCA) Hình 1.7 Cơ chế hình thành chứng nhận ‎của CA Cơ chế kiểm tra chứng nhận của CA về việc một hay một nhóm đối tượng k‎‎‎ý lên một thông điệp dữ liệu được chỉ ra trên Hình 1.8. Khóa công khai của CA (y ) Khóa công khai của CA thực thể ký ‎ (y1, y2,…,yn) Thông điệp dữ liệu Thuật toán kiểm tra cần thẩm tra (M) V(M; y1,…yn; yCA, SCA) ‎ Chứng nhận của CA (SCA) Công nhận/Từ chối Hình 1.8 Cơ chế kiểm tra chứng nhận của CA Cơ chế kiểm tra chữ k‎‎ý cá nhân được chỉ ra trên Hình 1.9. Kiểm tra chữ k‎ý cá nhân cần phải được thực hiện sau khi kiểm tra chứng nhận của CA, 10 nếu chứng nhận của CA và chữ k‎ý cá nhân được công nhận hợp lệ thì tính toàn vẹn của thông điệp dữ liệu cần thẩm tra được bảo đảm, đồng thời khẳng định thông điệp dữ liệu này được k‎ý bởi các đối tượng đã được CA chứng nhận là thành viên của tổ chức. Khóa công khai của thực thể ký ‎(y1,…yn) ‎ (y , y ,…,y ) Thông điệp dữ liệu 1 2 n cần thẩm tra (M) Thuật toán kiểm tra ‎ V(M; y ,…y ; S ) ‎ Chữ ký ‎cá nhân (S ) 1 n U U Công nhận/Từ chối Hình 1.9 Cơ chế kiểm tra tính hợp lệ của chữ ký ‎cá nhân 1.4 Kết luận Chƣơng 1 Các kết quả đã đạt được ở Chương 1 bao gồm: - Thống nhất một số khái niệm và thuật ngữ liên quan được sử dụng trong Luận án. - Đề xuất mô hình ứng dụng cho các lược đồ chữ ký số có thể áp dụng cho các tổ chức xã hội như: các cơ quan hành chính nhà nước, các doanh nghiệp,... nhằm bảo đảm việc chứng thực cho các thông điệp dữ liệu trong các giao dịch điện tử (Chính phủ điện tử, Thương mại điện tử,...) phù hợp với việc chứng thực các văn bản, tài liệu,... trong các thủ tục hành chính thực tế hiện nay. CHƢƠNG 2 XÂY DỰNG LƢỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ DỰA TRÊN HỆ MẬT RSA Nội dung Chương 2 đề xuất xây dựng lược đồ chữ ký số dựa trên hệ mật RSA theo mô hình chữ k‎ý tập thể đã được trình bày trong Chương 1. 2.1 Cơ sở toán học 2.1.1 Bài toán khai căn trên vành số nguyên Zn Cho cặp các số nguyên dương {n,t} với n là tích của hai số nguyên tố p 11 và q, còn t được chọn trong khoảng: 1 < t < (p1).(q1). Khi này bài toán khai căn trên vành số nguyên Zn hay còn gọi là bài toán RSA(n,t) được phát biểu như sau: * Bài toán RSA(n,t): Với mỗi số nguyên dương y ℤn , hãy tìm x thỏa mãn phương trình sau: xt mod n = y (2.1) Thuật toán để giải bài toán RSA(n,t) có thể được viết như một thuật toán tính hàm RSA(n,t)(.) với biến đầu vào là y còn giá trị hàm là nghiệm x của phương trình (2.1): x = RSA(n,t)(y) Trong một hệ thống giao dịch điện tử với dịch vụ chứng thực số dùng chung bộ tham số {n,t}, bài toán RSA(n,t) là khó theo nghĩa không thể thực hiện được trong thời gian thực. Ở đó, mỗi thành viên U của hệ thống tự chọn cho mình khóa bí mật x thỏa mãn: 1 < x < n, tính và công khai tham số: y = xt mod n (2.2) Chú ý: (i) Mặc dù bài toán RSA(n,t) là khó, tuy nhiên không phải với mọi * t yℤn thì việc tính RSA(n,t)(y) đều khó, chẳng hạn những y = x mod n với x không đủ lớn thì bằng cách duyệt dần x = 1, 2, ... cho đến khi tìm được nghiệm của (2.2) ta sẽ tìm được khóa bí mật x, do đó các tham số mật x phải được lựa chọn sao cho việc tính RSA(n,t)(y) đều khó. (ii) Với lựa chọn x nêu trên thì rõ ràng không có ai ngoài U biết được giá trị x, vì vậy việc biết được x đủ để xác thực đó là U. 2.1.2 Hệ mật RSA Hệ mật RSA là hệ mật khóa công khai đầu tiên được đề xuất và công bố bởi Ron Rivest, Adi Shamir và Len Adleman vào năm 1977 tại Viện Công nghệ Massachusetts Hoa Kỳ. Hệ mật này được xây dựng dựa trên tính khó giải của các bài toán phân tích một số nguyên lớn ra các thừa số nguyên tố, bài toán logarit rời rạc trong modulo hợp số và bài toán RSA(n,t) trên đây, nó bao gồm một thuật toán mật mã khóa công khai và một thuật toán chữ k‎ý số mà việc thực hiện một trong 2 thuật toán này chỉ là sự hoán đổi vai trò của khóa công khai hay khóa bí mật. Hiện tại, hệ mật RSA vẫn đang được sử dụng phổ biến trong các giao dịch điện tử (Chính phủ điện tử, Thương mại điện tử,...) do tính khả thi và hiệu quả thực hiện cao, nó được đánh giá là an toàn khi các tham số {p,q} được lựa chọn hợp lý. Trên thực tế, chưa có phương pháp tấn công hiệu quả nào phá vỡ được hệ mật này. Như vậy, có thể coi hệ mật RSA là một đánh giá thực tế cho tính khó giải của bài toán RSA(n,t) nêu trên. 12 2.2 Xây dựng lƣợc đồ ‎cơ sở Lược đồ cơ sở ở đây xây dựng trên bài toán RSA(n,t) và được sử dụng để phát triển các lược đồ chữ k‎ý tập thể theo mô hình đề xuất ở Chương 1. 2.2.1 Lược đồ cơ sở dạng tổng quát Lược đồ cơ sở dạng tổng quát bao gồm các phương pháp hình thành các tham số hệ thống và khóa, phương pháp hình thành chữ k‎ý và phương pháp kiểm tra tính hợp lệ của chữ ký. Từ dạng tổng quát này, bằng cách lựa chọn các tham số cụ thể sẽ cho phép tạo ra các lược đồ cơ sở phù hợp cho việc xây dựng các lược đồ chữ k‎ý tập thể.  Phương pháp hình thành tham số và khóa Dữ liệu vào: p, q, t, x. Kết quả: n, y. Các bước thực hiện: 1. Tính: n = p.q; 2. Tính khóa công khai: y = xt mod n; Chú thích: (i) p, q: các số nguyên tố phân biệt. (ii) x: khóa bí mật có giá trị trong khoảng: 1 < x < n. (iii) t: số mũ có giá trị trong khoảng: 1 < t < (p - 1).(q - 1).  Phương pháp hình thành chữ ký Dữ liệu vào: n, t, x, k, M – thông điệp dữ liệu cần k‎ý. Kết quả: (r,s) – chữ k‎ý của U lên M. Các bước thực hiện: 1. Tính thành phần thứ nhất của chữ k‎‎ý: r = kt mod n; f (M,r) f (M,r) 2. Tính thành phần thứ 2 của chữ k‎‎ý: s = k 1 . x 2 mod n; Chú thích: (i) k: khóa bí mật ngắn hạn có giá trị trong khoảng: 1 < k < n. (ii) f1(.), f2(.): các hàm của M và r.  Phương pháp kiểm tra chữ ký Dữ liệu vào: n, t, y, (r,s), M. Kết quả: Khẳng định (r,s) là chữ k‎ý hợp lệ ((r,s) = true) hay (r,s)
Luận văn liên quan