Thạc Sĩ Nghiên cứu, phát triển các lược đồ chữ ký số tập thể

Thảo luận trong 'THẠC SĨ - TIẾN SĨ' bắt đầu bởi Phí Lan Dương, 22/11/13.

  1. Phí Lan Dương

    Phí Lan Dương New Member
    Thành viên vàng

    Bài viết:
    18,524
    Được thích:
    18
    Điểm thành tích:
    0
    Xu:
    0Xu
    Luận án tiến sĩ năm 2013
    Đề tài: Nghiên cứu, phát triển các lược đồ chữ ký số tập thể
    Định dạng file word


    MỤC LỤCMỞ ĐẦU .1
    CHƯƠNG 1. KHÁI QUÁT VỀ MÔ HÌNH CHỮ KÝ SỐ TẬP THỂ VÀ HƯỚNG NGHIÊN CỨU CỦA ĐỀ TÀI 6
    1.1 Một số khái niệm và thuật ngữ liên quan .6
    1.1.1 Một số khái niệm .6
    1.1.2 Các thuật ngữ liên quan .8
    1.2 An toàn thông tin trong các hệ thống truyền tin 10
    1.2.1 Các hệ thống truyền tin và một số vấn đề về an toàn thông tin .10
    1.2.2 Giải pháp an toàn thông tin trong các hệ thống truyền tin .11
    1.3 Hướng nghiên cứu của đề tài luận án 12
    1.3.1 Đặt vấn đề .12
    1.3.2 Mô hình chữ ký số tập thể 13
    1.3.3 Lược đồ chữ ký số tập thể 25
    1.4 Kết luận Chương 1 29
    CHƯƠNG 2. PHÁT TRIỂN CÁC LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ DỰA TRÊN HỆ MẬT RSA 30
    2.1 Hệ mật RSA [B]30
    2.1.1 Thuật toán hình thành khóa .30
    2.1.2 Thuật toán mật mã khóa công khai RSA .31
    2.1.3 Thuật toán chữ ký số RSA 31
    2.1.4 Cơ sở xây dựng hệ mật RSA 32
    [B]2.2 Xây dựng lược đồ [B]cơ sở dựa trên hệ mật RSA 33
    2.2.1 Lược đồ cơ sở - LD 1.01[I]‎ 33
    2.2.2 Tính đúng đắn của lược đồ cơ sở LD 1.01 35
    2.2.3 Mức độ an toàn của lược đồ cơ sở LD 1.01 36
    [B]2.3 Xây dựng lược đồ [B]chữ ký [B]số tập thể .[B]38
    2.3.1 Lược đồ chữ ký số đơn - LD 1.02 .38
    2.3.2 Lược đồ đa chữ ký song song - LD 1.03 47
    2.3.3 Lược đồ đa chữ ký nối tiếp - LD 1.04 53
    [B]2.4 Kết luận Chương 2 [B]61
    [B]CHƯƠNG 3. PHÁT TRIỂN CÁC LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ DỰA TRÊN HỆ MẬT ELGAMAL VÀ CHUẨN CHỮ KÝ SỐ GOST R34.10-94 [B]62
    [B]3.1 Hệ mật ElGamal và chuẩn [B]chữ ký[B] số GOST R34.10-94 [B]62
    3.1.1 Hệ mật ElGamal 62
    3.1.2 Chuẩn chữ ký số GOST R34.10-94 .64
    3.1.3 Cơ sở xây dựng hệ mật ElGamal và Chuẩn chữ ký số GOSTR34.10-94 65
    [B]3.2 [B]Xây dựng lược đồ [B]cơ sở dựa trên hệ mật ElGamal và chuẩn [B]chữ ký[B] số GOST R34.10-94 [B]66
    3.2.1 Lược đồ cơ sở loại 1 - LD 2.01 .66
    3.2.2 Lược đồ cơ sở loại 2 - LD 2.02 .71
    [B]3.3 Xây dựng lược đồ [B]chữ ký [B]số tập thể .[B]75
    3.3.1 Lược đồ chữ ký số đơn - LD 2.03 .75
    3.3.2 Lược đồ chữ ký số đơn và mã hóa - LD 2.04 81
    3.3.3 Lược đồ đa chữ ký song song - LD 2.05 92
    3.3.4 Lược đồ đa chữ ký nối tiếp - LD 2.06 .98
    3.3.5 Lược đồ đa chữ ký[I]‎ và mã hóa song song - LD 2.07 107
    3.3.6 Lược đồ đa chữ ký và mã hóa nối tiếp - LD 2.08 117
    [B]3.4 Kết luận Chương 3 .[B]131
    [B]KẾT LUẬN .[B]133
    [B]DANH MỤC CÁC CÔNG TRÌNH CỦA TÁC GIẢ [B]135
    [B]TÀI LIỆU THAM KHẢO .[B]136


    MỞ ĐẦU
    [B]1. [B]Tính cấp thiết của đề tài
    Hiện nay, khi mà Chính phủ điện tử và Thương mại điện tử đã trở thành xu hướng tất yếu của hầu hết các quốc gia trên thế giới, trong đó có Việt Nam, thì chứng thực số [11] sẽ là một yếu tố không thể thiếu được và ngày càng trở nên quan trọng. Việc ra đời chứng thực số không những đảm bảo cho việc xây dựng thành công Chính phủ điện tử và Thương mại điện tử theo nhu cầu phát triển của xã hội mà còn có tác dụng rất to lớn trong việc phát triển các ứng dụng trên mạng Internet. Hạ tầng công nghệ của chứng thực số là Hạ tầng cơ sở khoá công khai (PKI - [U]P[/U]ublic [U]K[/U]ey [U]I[/U]nfrastructure) [1] với nền tảng là mật mã khoá công khai (PKC[SUP]1[/SUP] - [U]P[/U]ublic [U]K[/U]ey [U]C[/U]ryptography) [9] và chữ ký số (Digital Signature) [13].
    Trong các giao dịch điện tử, chữ ký số được sử dụng nhằm đáp ứng yêu cầu chứng thực về nguồn gốc và tính toàn vẹn của thông tin. Chứng thực về nguồn gốc của thông tin là chứng thực danh tính của những thực thể (con người, thiết bị kỹ thuật, .) tạo ra hay có mối quan hệ với thông tin được trao đổi trong các giao dịch điện tử. Các mô hình ứng dụng chữ ký số hiện tại cho phép đáp ứng tốt các yêu cầu về chứng thực nguồn gốc thông tin được tạo ra bởi những thực thể có tính độc lập. Tuy nhiên, trong các mô hình hiện tại khi mà các thực thể tạo ra thông tin là thành viên hay bộ phận của một tổ chức (đơn vị hành chính, hệ thống kỹ thuật, .) thì nguồn gốc thông tin ở cấp độ tổ chức mà thực thể tạo ra nó là một thành viên hay bộ phận lại không được chứng thực. Nói cách khác, yêu cầu về việc chứng thực đồng thời danh tính của thực thể tạo ra thông tin và danh tính của tổ chức mà thực thể tạo ra thông tin là một thành viên hay bộ phận của nó không được đáp ứng trong các mô hình ứng dụng chữ ký số hiện tại. Trong khi đó, các yêu cầu như thế ngày càng trở nên thực tế và cần thiết để bảo đảm cho các thủ tục hành chính trong các giao dịch điện tử. Mục tiêu của đề tài Luận án là nghiên cứu, phát triển một số lược đồ chữ k[I]‎[I]‎ý số theo mô hình ứng dụng mới đề xuất nhằm bảo đảm các yêu cầu chứng thực về nguồn gốc và tính toàn vẹn cho các thông điệp dữ liệu trong các giao dịch điện tử mà ở đó các thực thể ký[I]‎ là thành viên hay bộ phận của các tổ chức có tư cách pháp nhân trong xã hội. Trong mô hình này, các thông điệp điện tử sẽ được chứng thực ở 2 cấp độ khác nhau: thực thể tạo ra nó và tổ chức mà thực thể tạo ra nó là một thành viên hay bộ phận của tổ chức này. Trong Luận án, mô hình ứng dụng chữ ký số với các yêu cầu đặt ra như trên được gọi là [I]mô hình [I]chữ ký[I] số tập thể và các lược đồ chữ ký số xây dựng theo mô hình như thế được gọi là các [I]lược đồ [I]chữ ký[I] số tập thể.
    Một hướng nghiên cứu như vậy, có thể hiện tại chưa được đặt ra như một yêu cầu có tính cấp thiết, nhưng trong một tương lai không xa, khi Chính phủ điện tử và Thương mại điện tử cùng với hạ tầng công nghệ thông tin và truyền thông đã phát triển mạnh mẽ thì nhu cầu ứng dụng chữ ký số tập thể trong các dịch vụ chứng thực điện tử sẽ là tất yếu. Trước tình hình nghiên cứu trong và ngoài nước về chữ ký tập thể thì việc nghiên cứu, phát triển và từng bước đưa chữ ký tập thể ứng dụng vào thực tiễn xã hội là rất cần thiết.
    Xuất phát từ thực tế đó, NCS đã chọn đề tài “[B]Nghiên cứu, phát triển các lược đồ chữ ký sô tập thể” với mong muốn có những đóng góp vào sự phát triển khoa học và công nghệ chung của đất nước.
    [B]2. [B]Đối tượng và phạm vi nghiên cứu
    Đối tượng nghiên cứu của Luận án bao gồm:
    - Cơ sở của các hệ mật khóa công khai và các lược đồ chữ ký số.
    - Nguyên lý xây dựng các hệ mật khóa công khai và lược đồ chữ ký số.
    - Các mô hình ứng dụng mật mã khóa công khai và chữ ký số.
    Phạm vi nghiên cứu của Luận án bao gồm:
    - Hệ mật khóa công khai RSA, hệ mật ElGamal, chuẩn chữ ký số GOST R34.10-94 của Liên bang Nga và các cơ sở toán học liên quan.
    - Phương pháp mã hóa và giải mã, phương pháp hình thành và kiểm tra chữ ký số, chữ ký số tập thể.
    [B]3. [B]Mục tiêu nghiên cứu
    Mục tiêu nghiên cứu của Luận án bao gồm:
    - Đề xuất mô hình ứng dụng chữ ký số nhằm đáp ứng các yêu cầu đặt ra khi triển khai một Chính phủ điện tử trong thực tế xã hội, áp dụng phù hợp cho đối tượng là các tổ chức, cơ quan hành chính, các doanh nghiệp,
    - Phát triển một số lược đồ chữ ký số theo mô hình đã đề xuất.
    [B]4. [B]Phương pháp nghiên cứu
    - Phát triển một số lược đồ cơ sở dựa trên các hệ mật và các chuẩn chữ ký số được đánh giá có độ an toàn cao, sử dụng các lược đồ này làm cơ sở để xây dựng các lược đồ chữ ký số theo mục tiêu nghiên cứu đặt ra.
    - Xây dựng một số lược đồ chữ ký tập thể theo mô hình ứng dụng mới đề xuất có khả năng ứng dụng trong thực tiễn.
    [B]5. [B]Nội dung nghiên cứu
    Nội dung nghiên cứu của Luận án bao gồm:
    - Các hệ mật RSA, hệ mật ElGamal và chuẩn chữ ký số GOST R34.10-94 của Liên bang Nga.
    - Phát triển một số lược đồ cơ sở dựa trên hệ mật RSA, hệ mật ElGamal và chuẩn chữ ký số GOST R34.10-94.
    - Xây dựng một số lược đồ chữ ký số dựa trên các lược đồ cơ sở theo mô hình ứng dụng mới đề xuất.
    [B]6. [B]Ý nghĩa khoa học và thực tiễn
    - Mô hình chữ ký số tập thể được đề xuất trên cơ sở các yêu cầu đặt ra cho việc chứng thực các văn bản, tài liệu, . trong các thủ tục hành chính ở các tổ chức, cơ quan, các doanh nghiệp, . khi triển khai một Chính phủ điện tử trong thực tế xã hội.
    - Các lược đồ chữ ký[I]‎ tập thể được đề xuất ở đây có tính ứng dụng thực tế, khả thi và không vi phạm về vấn đề bản quyền.
    [B]7. [B]Bố cục của luận án
    Luận án bao gồm 3 chương cùng với các phần Mở đầu, Kết luận và Danh mục các công trình, bài báo đã được công bố của tác giả liên quan đến các vấn đề nghiên cứu của Luận án.
    Chương 1: Khái quát về mô hình chữ ký số tập thể và hướng nghiên cứu của đề tài.
    Trình bày một số khái niệm và thuật ngữ liên quan đến các nội dung nghiên cứu và được sử dụng trong Luận án. Định hướng nghiên cứu của đề tài Luận án. Đề xuất mô hình ứng dụng chữ ký[I]‎ số phù hợp cho các yêu cầu thực tế đặt ra.
    Chương 2: Phát triển các lược đồ chữ ký số tập thể dựa trên hệ mật RSA.
    Trình bày tổng quan về hệ mật RSA: phương pháp hình thành khóa, phương pháp mã hóa và giải mã thông tin, phương pháp hình thành và kiểm tra chữ ký, phân tích cơ sở xây dựng, mức độ an toàn của hệ mật RSA, từ đó đề xuất lược đồ chữ ký[I]‎ số làm cơ sở để xây dựng và phát triển các lược đồ chữ ký số tập thể. Xây dựng 3 lược đồ chữ ký số tập thể theo mô hình chữ ký số đã được đề xuất ở Chương 1.
    Chương 3: Phát triển các lược đồ chữ ký số tập thể dựa trên hệ mật ElGamal và chuẩn chữ ký số GOST R34.10-94.
    Trình bày tổng quan về hệ mật ElGamal và chuẩn chữ ký số GOST R34.10-94 của Liên bang Nga: phương pháp hình thành khóa, phương pháp hình thành và kiểm tra chữ ký, phân tích cơ sở xây dựng và mức độ an toàn của hệ mật ElGamal và GOST R34.10-94. Đề xuất 2 lược đồ cơ sở dựa trên hệ mật ElGamal và GOST R34.10-94, từ đó phát triển 6 lược đồ chữ ký số tập thể theo mô hình mới đề xuất.


    TÀI LIỆU THAM KHẢO
    [LIST=1]
    [*]Adams C. (1999), [I]Understanding Public Key Infrastructures[/I], New Riders Publishing, Indianapolis.
    [*]Bleichenbacher D. (1998), “Chosen Ciphertext Attacks against Protocols Based on the RSA Encryption Standard PKCS #1”, Advances in Cryptology - Crypto '98, pp. 1 - 12. Springer -Verlag 1998.
    [*]Boeyen S., Howes T. and Richard P. (1999), [I]Internet X.509 Public Key Infrastructure Operational Protocols – LDAP2[/I], RFC 2559.
    [*]Boneh D. (1999), “Twenty Years of Attacks on the RSA Cryptosystem[I]”[/I], Notices of the American Mathematical Society, Vol. 46, No. 2, pp. 203-213.
    [*]Boyd C. (1989), [I]Digital multisignatures,[/I] Proc. IMA Conf. Crypto. Coding, Oxford, pp. 241–246.
    [*]Brickell E.F. and DeLaurentis J.M.(1986), “ An attack on a signature scheme proposed by Okamato and Shiraishi”, Advances in Cryptology, Crypto 85, LNCS 218, p. 28–32.
    [*]Coron J. S., Joye M., Naccache D. and Paillier P. (2000), “New Attacks on PKCS #1 v1.5 Encryption”, Advances in Cryptology - Eurocrypt 2000, pp. 369 - 379. Springer -Verlag 2000.
    [*]Desmedt Y., Odlyzko A.M. (1986), “A Chosen Text Attack on RSA Cryptosystem and some Discrete Logarithm Schemes”, Advances in Cryptology, Crypto '85 proceedings, Lectures Notes In Computer Science, Vol.218, Springer-Verlag, Berlin 1986, pp. 516-522.
    [*]Diffie W., Hellman M. (1976), “New Directions in Cryptography[I]”[/I], IEEE Trans. On Info. Theory, IT-22(6), pp. 644-654.
    [/LIST]
    10. ElGamal T. (1985), “A public key cryptosystem and a signature scheme based on discrete logarithms[I]”, IEEE Transactions on Information Theory, Vol. IT-31, No. 4, pp. 469 – 472.
    11. Fegghi, J.(1999), [I]Digital Certificates and Applied Internet Security, Addison-Wesley Longman Inc.
    12. Fraleigh J.B. (1998), [I]An Introduction to Abstract Algebra, 6th edition, Addison-Wesley.
    13. Goldwasser S. and Bellare M. (1997), “Digital Signatures”, [I]Lecture Notes on Cryptography 1997, pp. 96-118.
    14. Goldwasser S., Micali S. and Rivest R. (1988), “A digital signature scheme secure against adaptive chosen-message attacks”, SIAM Journal of Computing, Vol.17, No. 2, pp. 281-308.
    15. Gordon D. (1993), “Discrete logarithms in GF(p) using the number field sieve”, SIAM Journal on Discrete Mathematics, (6), pp. 124-138.
    16. GOST R 34.10-94. Russian Federation Standard. Information Technology. Cryptographic data Security[I]. Produce and check procedures of Electronic Digital Signature based on Asymmetric Cryptographic Algorithm. Government Committee of the Russia for Standards, 1994 (in Russian).
    17. Harn L. (1999), “Digital multisignature with distinguished signing authorities”, Electronics Letters, Vol. 35, pp. 294-295.
    18. Housley R., Polk W., Ford W. and Solo D. (2002), [I]Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, RFC 3280.
    19. Jonge W.D., Chaum D. (1986), “Attacks on Some RSA Signatures[I]”,Advances in Cryptology, Crypto '85 proceedings, Lectures Notes In Computer Science, Vol. 218, Springer-Verlag, Berlin 1986, pp. 18-27.
    20. Kenneth R. (2000), [I]Elementary number theory and its applications, AT & T Bell Laboratories, 4th edition, ISBN:0-201-87073-8.
    21. Kocher P. (1996), “Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems,” Proceeding of CRYPTO ’96, Springer-Verlag 1996, pp. 104-113.
    22. Lenstra A.K. and Verheul E.R. (2000), “Selecting Cryptographic Key Sizes”, The 2000 International Workshop on Practice and Theory in Public Key Cryptography (PKC2000), Melbourne, Australia (January 2000).
    23. Mao W. (2003), [I]Modern Cryptography: Theory and Practice, Prentice Hall.
    24. Menezes A., Van Oorschot P. and Vanstone S. (1997), [I]Handbook of Applied Cryptography, Boca Raton, Florida: CRC Press.
    25. Manger J. (2001), “A Chosen Ciphertext Attack on RSA Optimal Asymmetric Encryption Padding (OAEP) as Standardized in PKCS #1 v2.0”, Advances in Cryptology - Crypto 2001, pp. 260 - 274. Springer Verlag 2001. [/I][/I][/I][/I][/I][/I][/I][/I][/I][/I][/I][/I][/B][/B][/I][/B][/B][/B][/B][/B][/B][/B][/B][/B][/B][/B][/I][/I][/I][/I][/I][/I][/I][/I][/I][/B][/B][/B][/B][/B][/B][/B][/B][/B][/B][/I][/B][/B][/B][/B][/B][/B][/B][/B][/B][/B][/B][/B][/B][/B][/B][/B][/B][/B][/B][/B][/B][/B][/I][/B][/B][/B]
     

    Các file đính kèm:

Đang tải...