(Luận án tiến sĩ) nghiên cứu một số giải pháp đảm bảo an toàn và hiệu quả cho lược đồ chữ ký số kiểu EC schnorr



3. Mục tiêu nghiên cứu 

Trên cơ sở phân tích các kết quả đã có, Luận án bao gồm ba mục tiêu chính sau đây: 

- Nghiên cứu một số vấn đề an toàn của các lược đồ chữ ký số, đặc biệt là lược đồ chữ ký số kiểu EC-Schnorr. 

- Nghiên cứu đề xuất một số giải pháp nâng cao độ an toàn cài đặt cho lược đồ chữ ký số EC-Schnorr (dựa trên việc xây dựng một biến thể của lược đồ chữ ký số kiểu EC-Schnorr đảm bảo an toàn chứng minh được trong mô hình ROM và chống lại một số tấn công đã biết). 

- Phân tích, đánh giá đưa ra một số kết quả đảm bảo an toàn cho khóa bí mật trong lược đồ chữ ký số đề xuất. 



NỘI DUNG:


CHƯƠNG 1 - TỔNG QUAN VỀ LƯỢC ĐỒ CHỮ KÝ SỐ ......................... 13 

EC-SCHNORR ............................................................................................... 13 

1.1. Tổng quan về lược đồ chữ ký số .............................................................. 13 

1.1.1. Định nghĩa tổng quát về lược đồ chữ ký số .......................................... 13 

1.1.2. Các khái niệm an toàn đối với lược đồ chữ ký số ................................ 14 

1.2. Lược đồ chữ ký số EC-Schnorr ............................................................... 17 

1.2.1. Lược đồ định danh Schnorr .................................................................. 17 

1.2.2. Phép biến đổi Fiat-Shamir .................................................................... 20 

1.2.3. Mô tả lược đồ chữ ký số EC-Schnorr ................................................... 21 

1.2.4. Phân tích về độ an toàn của lược đồ chữ ký số Schnorr ....................... 23 

1.2.5. Yêu cầu đối với hàm băm trong lược đồ chữ ký số EC-Schnorr .......... 24 

1.2.6. Về tính hiệu quả của lược đồ chữ ký số EC-Schnorr ........................... 27 

1.3. Các vấn đề cần nghiên cứu ...................................................................... 31 

1.4. Kết luận chương 1 .................................................................................... 32 

CHƯƠNG  2  -  NGHIÊN  CỨU  ĐỀ  XUẤT  MỘT  SỐ  GIẢI  PHÁP  NÂNG 

CAO ĐỘ AN TOÀN CÀI ĐẶT CHO LƯỢC ĐỒ CHỮ KÝ SỐ .................. 34 

EC-SCHNORR ............................................................................................... 34 

2.1. Tấn công sử dụng lặp lại khóa bí mật tức thời ........................................ 34 

2.1.1. Tác động của việc dùng lại khóa bí mật tức thời hoặc lộ khóa bí mật tức 

thời.  ............................................................................................................. 35 

2.1.2. Sự cần thiết phải có biện pháp đối phó với việc sử dụng trùng khóa bí 

mật tức thời. .................................................................................................... 37 

2.2. Một số phương pháp chống trùng khóa bí mật tức thời .......................... 38 

2.2.1. Phương pháp sử dụng lược đồ chữ ký số tất định ................................ 38 

2.2.2 Phương pháp sử dụng hai khóa bí mật tức thời ..................................... 45 

2.3. Đề xuất giải pháp đảm bảo an toàn cài đặt cho EC-Schnorr ................... 49 

2.3.1. Lược đồ chữ ký số EC-Schnorr –M ...................................................... 50 

2.3.2. Phân tích về hiệu suất của EC-Schnorr-M ............................................ 51 

2.3.3. Phân tích về khả năng chống tấn công lặp khóa bí mật tức thời của EC-Schnorr-M ....................................................................................................... 51 

 

 

 

 

2.3.4. Phân tích về độ an toàn của EC-Schnorr-M trước kiểu tấn công giả mạo 

sử dụng thông điệp được lựa chọn thích nghi ................................................. 52 

2.4. Chứng minh chi tiết cho lược đồ chữ ký số EC-Schnorr-M .................... 54 

2.4.1. Một số định nghĩa ................................................................................. 54 

2.4.2. Mô hình bộ tiên tri ngẫu nhiên.............................................................. 54 

2.4.3. Chứng minh an toàn trong mô hình bộ tiên tri ngẫu nhiên ................... 55 

2.4.4. So sánh hiệu quả của hai lược đồ EC-Schnorr và EC-Schnorr-M ....... 61 

2.5. Kết luận Chương 2 ................................................................................... 63 

CHƯƠNG 3 – NGHIÊN CỨU ĐẢM BẢO AN TOÀN CHO KHÓA BÍ MẬT 

CỦA LƯỢC ĐỒ CHỮ KÝ SỐ KIỂU EC-SCHNORR.................................. 64 

3.1. Về độ an toàn của khóa bí mật dài hạn trong lược đồ EC-Schnorr ......... 64 

3.1.1.  Cơ sở lý thuyết lưới ............................................................................ 64 

3.1.2.  Tấn công khôi phục khóa bí mật dài hạn trong lược đồ EC-Schnorr . 67 

3.1.3.  Các kết quả thực nghiệm .................................................................... 77 

3.1.4.  Đánh giá ý nghĩa của tấn công tổng quát ........................................... 79 

3.2. Về một tiêu chuẩn cho khóa bí mật của lược đồ kiểu EC-Schnorr ......... 85 

  Tấn công kiểu Blake lên lược đồ chữ ký số EC-Schnorr ................... 85 

  Tấn công Poulakis lên lược đồ chữ ký số EC-Schnorr ....................... 89 

  Các kết quả thực nghiệm .................................................................... 93 

3.2.4. Đề xuất tiêu chuẩn cho khóa bí mật của lược đồ kiểu EC-Schnorr......94 

3.2.5. Đánh giá về bộ nhớ và hiệu năng của EC-Schnorr-M khi áp dụng Tiêu 

chuẩn 3.3.........................................................................................................94 

3.3. Ý nghĩa của việc nghiên cứu và đề xuất tiêu chuẩn tăng cường an toàn 

cho khóa bí mật của lược đồ chữ ký số EC-Schnorr-M ................................. 95 

3.3.1.  Ý nghĩa của tiêu chuẩn về khóa bí mật ............................................... 95 

3.3.2.  Ý nghĩa của lược đồ EC-Schnorr-M trong việc chống lại tấn công lặp 

khóa bí mật ...................................................................................................... 96 

3.4. So sánh kết quả đạt được của luận án....................................................103 

3.4.1.  So sánh về lý thuyết .......................................................................... 103 

3.4.2.  So sánh về thực hành ........................................................................ 104 

3.5. Kết luận Chương 3 ................................................................................. 106 

KẾT LUẬN ................................................................................................... 108 

TÀI LIỆU THAM KHẢO



LƯU Ý:


Tài liệu được chia sẻ bởi CTV EBOOKBKMT "Hoàng Sum" chỉ được dùng phục vụ mục đích học tập và nghiên cứu.





LINK DOWNLOAD



3. Mục tiêu nghiên cứu 

Trên cơ sở phân tích các kết quả đã có, Luận án bao gồm ba mục tiêu chính sau đây: 

- Nghiên cứu một số vấn đề an toàn của các lược đồ chữ ký số, đặc biệt là lược đồ chữ ký số kiểu EC-Schnorr. 

- Nghiên cứu đề xuất một số giải pháp nâng cao độ an toàn cài đặt cho lược đồ chữ ký số EC-Schnorr (dựa trên việc xây dựng một biến thể của lược đồ chữ ký số kiểu EC-Schnorr đảm bảo an toàn chứng minh được trong mô hình ROM và chống lại một số tấn công đã biết). 

- Phân tích, đánh giá đưa ra một số kết quả đảm bảo an toàn cho khóa bí mật trong lược đồ chữ ký số đề xuất. 



NỘI DUNG:


CHƯƠNG 1 - TỔNG QUAN VỀ LƯỢC ĐỒ CHỮ KÝ SỐ ......................... 13 

EC-SCHNORR ............................................................................................... 13 

1.1. Tổng quan về lược đồ chữ ký số .............................................................. 13 

1.1.1. Định nghĩa tổng quát về lược đồ chữ ký số .......................................... 13 

1.1.2. Các khái niệm an toàn đối với lược đồ chữ ký số ................................ 14 

1.2. Lược đồ chữ ký số EC-Schnorr ............................................................... 17 

1.2.1. Lược đồ định danh Schnorr .................................................................. 17 

1.2.2. Phép biến đổi Fiat-Shamir .................................................................... 20 

1.2.3. Mô tả lược đồ chữ ký số EC-Schnorr ................................................... 21 

1.2.4. Phân tích về độ an toàn của lược đồ chữ ký số Schnorr ....................... 23 

1.2.5. Yêu cầu đối với hàm băm trong lược đồ chữ ký số EC-Schnorr .......... 24 

1.2.6. Về tính hiệu quả của lược đồ chữ ký số EC-Schnorr ........................... 27 

1.3. Các vấn đề cần nghiên cứu ...................................................................... 31 

1.4. Kết luận chương 1 .................................................................................... 32 

CHƯƠNG  2  -  NGHIÊN  CỨU  ĐỀ  XUẤT  MỘT  SỐ  GIẢI  PHÁP  NÂNG 

CAO ĐỘ AN TOÀN CÀI ĐẶT CHO LƯỢC ĐỒ CHỮ KÝ SỐ .................. 34 

EC-SCHNORR ............................................................................................... 34 

2.1. Tấn công sử dụng lặp lại khóa bí mật tức thời ........................................ 34 

2.1.1. Tác động của việc dùng lại khóa bí mật tức thời hoặc lộ khóa bí mật tức 

thời.  ............................................................................................................. 35 

2.1.2. Sự cần thiết phải có biện pháp đối phó với việc sử dụng trùng khóa bí 

mật tức thời. .................................................................................................... 37 

2.2. Một số phương pháp chống trùng khóa bí mật tức thời .......................... 38 

2.2.1. Phương pháp sử dụng lược đồ chữ ký số tất định ................................ 38 

2.2.2 Phương pháp sử dụng hai khóa bí mật tức thời ..................................... 45 

2.3. Đề xuất giải pháp đảm bảo an toàn cài đặt cho EC-Schnorr ................... 49 

2.3.1. Lược đồ chữ ký số EC-Schnorr –M ...................................................... 50 

2.3.2. Phân tích về hiệu suất của EC-Schnorr-M ............................................ 51 

2.3.3. Phân tích về khả năng chống tấn công lặp khóa bí mật tức thời của EC-Schnorr-M ....................................................................................................... 51 

 

 

 

 

2.3.4. Phân tích về độ an toàn của EC-Schnorr-M trước kiểu tấn công giả mạo 

sử dụng thông điệp được lựa chọn thích nghi ................................................. 52 

2.4. Chứng minh chi tiết cho lược đồ chữ ký số EC-Schnorr-M .................... 54 

2.4.1. Một số định nghĩa ................................................................................. 54 

2.4.2. Mô hình bộ tiên tri ngẫu nhiên.............................................................. 54 

2.4.3. Chứng minh an toàn trong mô hình bộ tiên tri ngẫu nhiên ................... 55 

2.4.4. So sánh hiệu quả của hai lược đồ EC-Schnorr và EC-Schnorr-M ....... 61 

2.5. Kết luận Chương 2 ................................................................................... 63 

CHƯƠNG 3 – NGHIÊN CỨU ĐẢM BẢO AN TOÀN CHO KHÓA BÍ MẬT 

CỦA LƯỢC ĐỒ CHỮ KÝ SỐ KIỂU EC-SCHNORR.................................. 64 

3.1. Về độ an toàn của khóa bí mật dài hạn trong lược đồ EC-Schnorr ......... 64 

3.1.1.  Cơ sở lý thuyết lưới ............................................................................ 64 

3.1.2.  Tấn công khôi phục khóa bí mật dài hạn trong lược đồ EC-Schnorr . 67 

3.1.3.  Các kết quả thực nghiệm .................................................................... 77 

3.1.4.  Đánh giá ý nghĩa của tấn công tổng quát ........................................... 79 

3.2. Về một tiêu chuẩn cho khóa bí mật của lược đồ kiểu EC-Schnorr ......... 85 

  Tấn công kiểu Blake lên lược đồ chữ ký số EC-Schnorr ................... 85 

  Tấn công Poulakis lên lược đồ chữ ký số EC-Schnorr ....................... 89 

  Các kết quả thực nghiệm .................................................................... 93 

3.2.4. Đề xuất tiêu chuẩn cho khóa bí mật của lược đồ kiểu EC-Schnorr......94 

3.2.5. Đánh giá về bộ nhớ và hiệu năng của EC-Schnorr-M khi áp dụng Tiêu 

chuẩn 3.3.........................................................................................................94 

3.3. Ý nghĩa của việc nghiên cứu và đề xuất tiêu chuẩn tăng cường an toàn 

cho khóa bí mật của lược đồ chữ ký số EC-Schnorr-M ................................. 95 

3.3.1.  Ý nghĩa của tiêu chuẩn về khóa bí mật ............................................... 95 

3.3.2.  Ý nghĩa của lược đồ EC-Schnorr-M trong việc chống lại tấn công lặp 

khóa bí mật ...................................................................................................... 96 

3.4. So sánh kết quả đạt được của luận án....................................................103 

3.4.1.  So sánh về lý thuyết .......................................................................... 103 

3.4.2.  So sánh về thực hành ........................................................................ 104 

3.5. Kết luận Chương 3 ................................................................................. 106 

KẾT LUẬN ................................................................................................... 108 

TÀI LIỆU THAM KHẢO



LƯU Ý:


Tài liệu được chia sẻ bởi CTV EBOOKBKMT "Hoàng Sum" chỉ được dùng phục vụ mục đích học tập và nghiên cứu.





LINK DOWNLOAD

M_tả
M_tả

Không có nhận xét nào: