Phát triển lược đồ chữ ký số mù

Khái niệm chữ ký số mù được đề xuất bởi D. Chaum vào

năm 1983 [1], đây là một loại chữ ký số được sử dụng để xác

thực tính toàn vẹn của một bản tin điện tử và danh tính của

người ký, nhưng không cho phép xác thực nguồn gốc thực sự

của bản tin được ký. Nói cách khác, loại chữ ký này cho phép

ẩn danh người tạo ra bản tin được ký. Trong [2-4] đã chỉ ra

ứng dụng của loại chữ ký này khi cần bảo vệ tính riêng tư của

các khách hàng trong các hệ thống thanh toán điện tử hay vấn

đề ẩn danh của cử tri trong việc tổ chức bầu cử trực tuyến [5].

Một điểm cần chú ý ở đây là, với các loại chữ ký số thông

thường thì người ký cũng chính là người tạo ra bản tin được

ký, còn với chữ ký số mù thì người ký và người tạo ra bản tin

được ký là 2 đối tượng hoàn toàn khác nhau. Đây là tính chất

đặc trưng của chữ ký số mù và cũng là một tiêu chí quan trọng

để đánh giá mức độ an toàn của loại chữ ký số này.

Trong [1-5] các tác giả đã đề xuất một số lược đồ chữ ký số

mù ứng dụng khi cần bảo vệ tính riêng tư của các khách hàng

trong các hệ thống thanh toán điện tử hay vấn đề ẩn danh của

cử tri trong việc tổ chức bầu cử trực tuyến. Tuy nhiên, điểm

yếu chung của các lược đồ trên là không có khả năng chống lại

kiểu tấn công làm lộ nguồn gốc của bản tin được ký, vì thế khả

năng ứng dụng của các lược đồ này trong thực tế là rất hạn chế.

Nội dung bài báo tập trung phân tích điểm yếu có thể tấn công

làm lộ nguồn gốc bản tin được ký của một số lược đồ chữ ký số

mù đã được công bố, từ đó đề xuất xây dựng một lược đồ mới

có độ an toàn cao hơn về khả năng giữ bí mật nguồn gốc c

Phát triển lược đồ chữ ký số mù trang 1

Trang 1

Phát triển lược đồ chữ ký số mù trang 2

Trang 2

Phát triển lược đồ chữ ký số mù trang 3

Trang 3

Phát triển lược đồ chữ ký số mù trang 4

Trang 4

Phát triển lược đồ chữ ký số mù trang 5

Trang 5

Phát triển lược đồ chữ ký số mù trang 6

Trang 6

Phát triển lược đồ chữ ký số mù trang 7

Trang 7

pdf 7 trang minhkhanh 8400
Bạn đang xem tài liệu "Phát triển lược đồ chữ ký số mù", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Phát triển lược đồ chữ ký số mù

Phát triển lược đồ chữ ký số mù
 Hội Thảo Quốc Gia 2015 về Điện tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015) 
 ISBN: 978-604-67-0635-9 112 
PHÁT TRIỂN LƯỢC ĐỒ CHỮ KÝ SỐ MÙ 
Nguyễn Tiền Giang, Nguyễn Đức Thụy, Lưu Hồng Dũng. 
Cục Công Nghệ Thông Tin – Bộ QP, Trường Cao Đẳng Kinh Tế - Kỹ Thuật Thành Phố Hồ Chí Minh, 
Khoa Công Nghệ Thông Tin. Học Viện Kỹ Thuật Quân Sự. 
Email: ntgiang77@gmail.com, thuyphulam2013@gmail.com, luuhongdung@gmail.com 
Tóm tắt— Bài báo đề xuất xây dựng 2 lược đồ chữ k ý số mù từ 
việc phát triển lược đồ chữ ký số trên cơ sở bài toán logarithm 
rời rạc. Các lược đồ mới đề xuất ở đây có mức độ an toàn cao 
hơn về khả năng chống tấn công làm lộ nguồn gốc của bản tin 
được ký so với một số lược đồ đã biết trước đó trong thực tế. 
Từ khóa- Digital Signature, Blind Signature, Digital Signature 
Scheme, Blind Signature Scheme. 
I. ĐẶT VẤN ĐỀ 
Khái niệm chữ ký số mù được đề xuất bởi D. Chaum vào 
năm 1983 [1], đây là một loại chữ k ý số được sử dụng để xác 
thực tính toàn vẹn của một bản tin điện tử và danh tính của 
người k ý, nhưng không cho phép xác thực nguồn gốc thực sự 
của bản tin được k ý. Nói cách khác, loại chữ k ý này cho phép 
ẩn danh người tạo ra bản tin được k ý. Trong [2-4] đã chỉ ra 
ứng dụng của loại chữ ký này khi cần bảo vệ tính riêng tư của 
các khách hàng trong các hệ thống thanh toán điện tử hay vấn 
đề ẩn danh của cử tri trong việc tổ chức bầu cử trực tuyến [5]. 
Một điểm cần chú ý ở đây là, với các loại chữ k ý số thông 
thường thì người k ý cũng chính là người tạo ra bản tin được 
k ý, còn với chữ k ý số mù thì người k ý và người tạo ra bản tin 
được k ý là 2 đối tượng hoàn toàn khác nhau. Đây là tính chất 
đặc trưng của chữ k ý số mù và cũng là một tiêu chí quan trọng 
để đánh giá mức độ an toàn của loại chữ k ý số này. 
Trong [1-5] các tác giả đã đề xuất một số lược đồ chữ k ý số 
mù ứng dụng khi cần bảo vệ tính riêng tư của các khách hàng 
trong các hệ thống thanh toán điện tử hay vấn đề ẩn danh của 
cử tri trong việc tổ chức bầu cử trực tuyến. Tuy nhiên, điểm 
yếu chung của các lược đồ trên là không có khả năng chống lại 
kiểu tấn công làm lộ nguồn gốc của bản tin được k ý, vì thế khả 
năng ứng dụng của các lược đồ này trong thực tế là rất hạn chế. 
Nội dung bài báo tập trung phân tích điểm yếu có thể tấn công 
làm lộ nguồn gốc bản tin được k ý của một số lược đồ chữ k ý số 
mù đã được công bố, từ đó đề xuất xây dựng một lược đồ mới 
có độ an toàn cao hơn về khả năng giữ bí mật nguồn gốc của 
bản tin được k ý có thể đáp ứng các yêu cầu mà thực tế đặt ra. 
II. TẤN CÔNG LÀM LỘ NGUỒN GỐC BẢN TIN ĐỐI 
VỚI MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ MÙ. 
2.1. Tấn công lược đồ chữ k ý số mù RSA 
2.1.1. Lược đồ chữ k ý số mù RSA 
Lược đồ chữ k ý số mù RSA được phát triển từ lược đồ chữ 
k ý số RSA [6]. Lược đồ chữ k ý số mù RSA có thể mô tả như 
sau: Giả sử A là người k ý có khóa bí mật (d), công khai (n,e) 
được hình thành theo lược đồ chữ k ý RSA. B là người tạo ra 
bản tin M và yêu cầu A k ý lên M (người yêu cầu k ý). Để che 
dấu danh tính của B sau khi bản tin M đã được k ý, thủ tục 
hình thành chữ k ý (“k ý mù”) được thực hiện qua các bước như 
sau: 
Bước 1: B làm “mù” bản tin M bằng cách chọn ngẫu nhiên 
một giá trị k thỏa mãn: nk <<1 và k nguyên tố cùng nhau với 
n (gcd(k,n) = 1), sau đó B tính: nkmm e mod' ×= , ở đây: 
)(MHm = là giá trị đại diện của bản tin cần k ý M và H(.) là 
hàm băm kháng va chạm. B gửi bản tin đã được làm mù (m’) 
cho A. 
Bước 2: A sẽ k ý lên m’ bằng thuật toán k ý của lược đồ 
RSA: nms d mod)'('= rồi gửi lại s’ cho B. 
Bước 3: B “xóa mù” s’ và nhận được chữ k ý s như sau: 
nkss mod' 1−×= . 
Việc kiểm tra tính hợp lệ của s và do đó là tính toàn vẹn 
của M được thực hiện như ở lược đồ RSA. Vấn đề ở đây là, 
một đối tượng bất kỳ có thể kiểm tra tính hợp lệ của s, từ đó 
khẳng định tính toàn vẹn của M và danh tính người k ý bằng 
thuật toán kiểm tra RSA, nhưng không thể xác định được bản 
tin M là do ai tạo ra. Nghĩa là danh tính của B đã được giấu 
kín. 
2.1.2. Tấn công làm lộ nguồn gốc bản tin được k ý 
Với lược đồ chữ k ý số mù RSA như đã mô tả ở trên, việc 
xác định danh tính của người tạo ra bản tin được k ý M là có 
thể thực hiện được. Bởi vì tại thời điểm k ý, người k ý (A) chỉ 
không biết nội dung của M, nhưng danh tính của B thì A hoàn 
toàn biết rõ, điều này là hiển nhiên vì A chỉ ký khi biết rõ B là 
ai. Giả sử danh tính của B được k ý hiệu là IDB, để xác định 
danh tính của người yêu cầu k ý từ bản tin M và chữ k ý s tương 
ứng sau thời điểm ký (khi M và s đã được công khai), ở mỗi 
lần k ý chỉ cần A lưu trữ giá trị s’ và IDB trong một cơ sở dữ 
liệu. Từ đó, việc xác định danh tính của người yêu cầu k ý - 
IDB từ bản tin được k ý M và chữ k ý s là hoàn toàn có thể thực 
hiện được bằng một thuật toán như sau: 
Thuật toán 1.1: 
Input: (M,s), {(si’, IDBi)| i=0,1,2,N}. 
Output: IDBi. 
[1]. )(MHm ← , i = 0 
[2]. select: ),'( Bii IDs 
[3]. nmsk di mod' −∗ ×← 
[4]. if 1),gcd( ≠∗ nk then 
 Hội Thảo Quốc Gia 2015 về Điện tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015) 
 ISBN: 978-604-67-0635-9 113 
 [4.1]. 1+← ii 
 [4.2]. goto [2] 
[5]. nkss i mod)(' 1−∗∗ ×← 
[6]. if )( ss ≠∗ then 
 [6.1]. 1+← ii 
 [6.2]. goto [2] 
 [7]. return IDBi 
Nhận xét: 
Từ Thuật toán 1.1 cho thấy, nếu N không đủ lớn thì việc 
xác định được danh tính của người yêu cầu k ý (người tạo ra 
bản tin được k ý) là hoàn toàn có thể thực hiện được. Nói cách 
khác, lược đồ chữ k ý số mù RSA là không an toàn nếu số 
lượng bản tin được k ý không đủ lớn. 
2.2. Tấn công lược đồ chữ k ý số mù DSA 
2.2.1. Lược đồ chữ k ý số mù DSA 
Từ lược đồ chữ k ý số DSA [8], nhóm tác giả Jan L. 
Camenisch, Jean-Marc Piveteau, Markus A. Stadler đề xuất 
một lược đồ chữ k ý số mù [8] với thủ tục hình thành tham số 
hệ thống bao gồm một số nguyên tố p, một số nguyên tố q là 
ước của (p-1) và phần tử sinh *pZg ∈ có bậc là q. Người k ý 
có khóa bí mật qZx ∈ và khóa công khai tương ứng là 
pgy x mod=  ... d×← − (2.5b) 
[2]. ( ) qMuHv mod||← (2.6b) 
[3]. if ( ev = ) then {return true } 
 else {return false } 
d) Tính đúng đắn của lược đồ cơ sở LD 15.01B 
Điều cần chứng minh ở đây là: cho p, q là 2 số nguyên tố 
thỏa mãn điều kiện )1(| −pq , phg qp mod/)1( −= với: 
ph <<1 , { } tZH a∗1,0: với: ptq << , qkx << ,1 , 
pgy x mod
1−
= , pgr k mod= , qMrHe mod)||(= , 
qekxs mod)( +×= . Nếu: pygu se mod×= − và 
( ) qMrHv mod||= thì: ev = . 
Thật vậy, từ (2.1b), (2.3b), (2.4b) và (2.5b) ta có: 
pgpg
pggpygu
keke
ekxxese
modmod
modmod ).(.
1
==
×=×=
−+
+−− −
 (2.7b) 
Từ (2.2b) và (2.7b), suy ra: ru = (2.8b) 
Thay (2.8b) vào (2.6b) ta được: 
( ) qMrHqMuHv mod)||(mod|| == (2.9b) 
Từ (2.3b) và (2.9b), suy ra: ev = 
Đây là điều cần chứng minh. 
e) Mức độ an toàn của lược đồ cơ sở LD 15.01B 
 Hội Thảo Quốc Gia 2015 về Điện tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015) 
 ISBN: 978-604-67-0635-9 116 
Tương tự lược đồ LD 15.01A, mức độ an toàn xét theo 
khả năng chống tấn công làm lộ khóa mật của lược đồ LD-
15.01B phụ thuộc vào mức độ khó giải của bài toán logarit rời 
rạc, còn khả năng chống tấn công giả mạo chữ ký phụ thuộc 
vào độ khó của việc giải (2.10b): 
 qMpygHe se mod)||)mod(( ×= − (2.10b) 
3.2. Xây dựng lược đồ chữ k ý số mù 
3.2.1. Lược đồ chữ k ý số mù LD 15.02A 
Lược đồ chữ k ý số mù ở đây được phát triển từ lược đồ 
cơ sở LD 15.01A. Giả sử A là người người k ý có khóa công 
khai được hình thành theo Thuật toán 2.1a của lược đồ cơ sở 
và B là người tạo ra bản tin M được k ý. Khi đó, thuật toán ký 
và kiểm tra chữ ký của lược đồ được chỉ ra như sau: 
a) Thuật toán k ý 
Thuật toán 3.1a: 
Input: p, q, g, x, y, α, β, k , M. 
Output: (e,s). 
[1]. pgr ka mod← (3.1a) 
[2]. ( ) ( ) pgyrr ab modβα ××← (3.2a) 
[3]. qMrHe b mod)||(← (3.3a) 
[4]. qeeb mod)(1 βα −×← − (3.4a) 
[5]. ( ) qexks ba mod×+← (3.5a) 
[6]. ( ) qss a modβα +×← (3.6a) 
[7]. return (e,s) 
Chú thích: 
- Các bước [1], [5] do người ký A thực hiện. 
- Các bước [2], [3], [4], [6] và [7] do người có bản tin 
cần k ý B thực hiện. 
- Tham số k do A lựa chọn thỏa mãn: 1< k < q. 
- Tham số α, β do B
lựa chọn thỏa mãn: 1 < α, β < q. 
- {x,y} là cặp khóa bí mật/công khai của A. 
b) Thuật toán kiểm tra 
 Thuật toán 3.2a: 
Input: p, q, g, y, M – bản tin cần thẩm tra, (e,s) – chữ 
ký của A. 
Output: (e,s) = true / false . 
[1]. pygu es mod×← (3.7a) 
[2]. ( ) qMuHv mod||← (3.8a) 
[3]. if ( ev = ) then {return true } 
 else {return false } 
Chú thích: 
- Nếu kết quả trả về true thì tính hợp lệ của chữ ký (e,s) 
được công nhận, do đó tính toàn vẹn của bản tin cần thẩm tra 
M và danh tính của người ký (A) được khẳng định. 
- Nếu kết quả trả về là false thì chữ ký (e,s) là giả mạo, hoặc 
nội dung bản tin M đã bị sửa đổi. 
c) Tính đúng đắn của lược đồ LD 15.02A 
Điều cần chứng minh ở đây là: cho p, q là 2 số nguyên tố 
thỏa mãn điều kiện )1(| −pq , phg qp mod/)1( −= với: 
ph <<1 , { } qZH a∗1,0: , qkx << ,1 , q<< βα,1 , 
pgy x mod−= , pgr ka mod= , ( ) ( ) pgyrr ab modβα ××= , 
qMrHe b mod)||(= , qeeb mod)(1 βα −×= − , 
( ) qexks ba mod×+= , ( ) qss a modβα +×= . Nếu: 
( ) pygu es mod)( ×= và ( ) qMuHv mod||= thì: ev = . 
Thật vậy, từ (3.4a), (3.5a), (3.6a) và (3.7a) ta có: 
( ) ( )
( ) ( ) pgyrpgyr
pggg
pggggg
pgg
pygpygu
a
xk
xexexk
exexk
eses
a
bb
bb
ba
mod)(mod
mod
mod
mod
modmod
......
)..()..(
).().(
βαββα
ββα
βαβαα
βαβα
βαβα
××=××=
××=
××××=
×=
×=×=
−
−−
+−++
++
 (3.9a) 
Từ (2.1a), (3.1a) và (3.9a) ta có: 
( ) ( )
( ) pygr
pgggu
a
kx
mod
mod
ββα
αββ
××=
××=
−
−−−
 (3.10a) 
Từ (3.2) và (3.10), suy ra: bru = (3.11a) 
Thay (3.11a) vào (3.8a) ta có: 
( ) qMrHqMuHv b mod)||(mod|| == (3.12a) 
Từ (3.2a) và (3.12a), suy ra: ev = . Đây là điều cần chứng 
minh. 
d) Mức độ an toàn của lược đồ LD 15.02A 
Tương tự như với lược đồ cơ sở, mức độ an toàn của lược 
đồ chữ ký mù mới đề xuất cũng được đánh giá qua các khả 
năng: 
- Chống tấn công làm lộ khóa mật. 
- Chống giả mạo chữ ký. 
Ngoài ra, với một lược đồ chữ ký số mù, mức độ an toàn 
của nó còn được đánh giá qua khả năng chống tấn công làm lộ 
nguồn gốc bản tin sau khi được ký. Yêu cầu đặt ra đối với 
lược đồ mới đề xuất là bản tin M sau khi đã được ký, thì người 
ký A hay bất kỳ một đối tượng sử dụng nào khác cũng hoàn 
toàn không thể biết được bản tin M được tạo ra từ đối tượng 
B. 
Khả năng chống tấn công làm lộ khóa mật và giả mạo chữ 
ký 
Mức độ an toàn của lược đồ chữ ký mù mới đề xuất được 
thiết lập dựa trên mức độ an toàn của lược đồ cơ sở . Xét theo 
khả năng chống tấn công làm lộ khóa mật và khả năng chống 
giả mạo chữ ký, có thể thấy rằng mức độ an toàn của 2 lược 
đồ này là tương đương như nhau. 
Khả năng chống tấn công làm lộ nguồn gốc của bản tin 
được ký 
Thuật toán k ý của lược đồ mới đề xuất cho thấy, nếu ở mỗi 
lần ký bằng việc lưu trữ các tham số {sa,ra,eb,k} cùng với định 
danh của người yêu cầu k ý (IDB), người k ý A có thể xác định 
được mối quan hệ giữa {M,(e,s)} với IDB, nghĩa là từ bản tin 
M và chữ k ý tương ứng (e,s) có thể xác định được danh tính 
của người yêu cầu k ý B, với điều kiện người k ý A biết được 
các tham số (α,β). Thật vậy, khi biết (α,β) người k ý A hoàn 
toàn có thể xác định được IDB bằng Thuật toán 3.3a như sau: 
Thuật toán 3.3a: 
Input: {(rai,ebi,sai,ki,IDBi)| i=0,1,2,N}, M, (e,s), α, β. 
Output: IDBi. 
[1]. )(MHm ← , i = 0 
[2]. select: ),,,,( Biiaibiai IDkser 
[3]. ( ) ( ) pygrr aibi mod* βα ××← 
 Hội Thảo Quốc Gia 2015 về Điện tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015) 
 ISBN: 978-604-67-0635-9 117 
[4]. qMrHe bi mod)||*(←∗ 
[5]. if ee ≠∗ then 
 [5.1]. 1+← ii ; 
 [5.2]. goto [2]; 
[6]. qeebi mod)(1 βα −×← −∗ 
[7]. if bibi ee ≠
∗
 then 
 [7.1]. 1+← ii ; 
 [7.2]. goto [2]; 
[8]. ( ) qexks biiai mod×+←∗ 
[9]. if aiai ss ≠
∗
 then 
 [9.1]. 1+← ii ; 
 [9.2]. goto [2]; 
[10]. ( ) qss ai modβα +×←∗ 
[11]. if ss ≠∗ then 
 [11.1]. 1+← ii ; 
 [11.2]. goto [2]; 
[12]. return IDBi 
Nhận xét: 
Thuật toán 3.3a có thể xác định được danh tính của người 
yêu cầu ký B nếu biết được các tham số bí mật (α,β) do B tạo 
ra. Nói cách khác, mức độ an toàn của lược đồ mới đề xuất xét 
theo khả năng giữ bí mật nguồn gốc của bản tin phụ thuộc vào 
mức độ khó của việc tìm được các tham số bí mật (α,β). Từ 
thuật toán ký của lược đồ mới đề xuất cho thấy tại thời điểm 
ký A chỉ biết được các tham số ra, eb, sa. Điều đó có nghĩa là 
để tính được (α,β), A cần phải giải (3.13a): 
( ) qqMpygrHe ab mod)mod)||mod)(((1 βα βα −×××= − 
 (3.13a) 
Tuy nhiên, từ các kết quả nghiên cứu đã được công bố có 
thể thấy rằng (3.13a) là một dạng bài toán khó chưa có lời giải 
nếu các tham số p, q được chọn đủ lớn để phương pháp vét 
cạn là không khả thi trong các ứng dụng thực tế. 
Mặt khác, do mỗi bước thực hiện của thuật toán ký (Thuật 
toán 3.1) đều sử dụng 2 tham số bí mật (α,β) do B tạo ra nên 
các dạng tấn công làm lộ nguồn gốc bản tin như các thuật toán 
đã chỉ ra ở Mục 2 (Thuật toán 1.1, 1.2, 1.3 và 1.4) là không 
khả thi đối với lược đồ mới đề xuất. 
3.2.2. Lược đồ chữ k ý số mù LD 15.02B 
Lược đồ chữ k ý số mù, k ý hiệu LD-15.02B, được phát 
triển từ lược đồ cơ sở LD-15.01B. Cũng giả thiết rằng A là 
người k ý có khóa công khai được hình thành theo Thuật toán 
2.1b của lược đồ cơ sở LD 15.01B và B là người tạo ra bản tin 
M được k ý. Khi đó, thuật toán ký và kiểm tra chữ ký của lược 
đồ được chỉ ra như sau: 
a) Thuật toán k ý 
Thuật toán 3.1b: 
Input: p, q, g, x, y, α, β, k , M. 
Output: (e,s). 
[1]. pgr ka mod← (3.1b) 
[2]. ( ) pygrr ab mod.βαβα ××← (3.2b) 
[3]. qMrHe b mod)||(← (3.3b) 
[4]. qeeb mod)(1 βα +×← − (3.4b) 
[5]. ( ) qekxs ba mod+×← (3.5b) 
[6]. ( ) qss a modβα +×← (3.6b) 
[7]. return (e,s) 
Chú thích: 
- Các bước [1], [5] do người ký A thực hiện. 
- Các bước [2], [3], [4], [6] và [7] do người có bản tin cần k ý 
B thực hiện. 
- Tham số k do A lựa chọn thỏa mãn: 1< k < q. 
- Tham số α, β do B
lựa chọn thỏa mãn: 1 < α, β < q. 
- {x,y} là cặp khóa bí mật/công khai của A. 
b). Thuật toán kiểm tra 
 Thuật toán 3.2b: 
Input: p, q, g, y, M – bản tin cần thẩm tra, (e,s) – 
chữ ký của A. 
Output: (e,s) = true / false . 
[1]. pygu se mod×← − (3.7b) 
[2]. ( ) qMuHv mod||← (3.8b) 
[3]. if ( ev = ) then {return true } 
 else {return false } 
Chú thích: 
- Nếu kết quả trả về true thì tính hợp lệ của chữ ký (e,s) 
được công nhận, do đó tính toàn vẹn của bản tin cần 
thẩm tra M và danh tính của người ký (A) được khẳng 
định. 
- Nếu kết quả trả về là false thì chữ ký (e,s) là giả mạo, 
hoặc nội dung bản tin M đã bị sửa đổi. 
c) Tính đúng đắn của lược đồ LD 15.02B 
Điều cần chứng minh ở đây là: cho p, q là 2 số nguyên tố 
thỏa mãn điều kiện )1(| −pq , phg qp mod/)1( −= với: ph <<1 , 
{ } tZH a∗1,0: với: ptq << , qkx << ,1 , q<< βα,1 , 
pgy x mod
1−
= , pgr ka mod= , ( ) pygrr ab mod.βαβα ××= , 
qMrHe b mod)||(= , ( ) qeeb mod1 βα +×= − , ( ) qekxs ba mod+×= , 
( ) qss a modβα +×= . Nếu: pygu se mod×= − và 
( ) qMuHv mod||= thì: ev = . 
Thật vậy, từ (3.4b), (3.5b), (3.6b) và (3.7b) ta có: 
( )( ) pgg
pggpygu
bb
ab
ekxxe
sxese
mod
modmod
....
).(..
1
1
++−
+−−
−
−
×=
×=×=
βααβ
βααβ
 ( ) ( )
( ) ( ) pggg
pggggg
pgggg
kx
ekxe
ekxxxe
bb
bb
mod
mod
mod
.
.
.
.
).(.....
1
1
11
αβαβ
αα
βα
αβ
αβααβ
××=
××××=
×××=
−
−
−−
−
+−
 (3.9b) 
Từ (2.1b), (3.1b) và (3.9b) ta có: 
 ( ) ( )
( ) pygr
pgggu
a
kx
mod
mod
.
.1
βαβα
αβαβ
××=
××=
−
 (3.10b) 
Từ (3.2) và (3.10), suy ra: bru = (3.11b) 
Thay (3.11) vào (3.8) ta có: 
 ( ) qMrHqMuHv b mod)||(mod|| == (3.12b) 
 Hội Thảo Quốc Gia 2015 về Điện tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015) 
 ISBN: 978-604-67-0635-9 118 
Từ (3.2b) và (3.12b), suy ra: ev = . Đây là điều cần chứng 
minh. 
d) Mức độ an toàn của lược đồ LD 15.02B 
Tương tự lươc đồ LD 15.02A, khả năng chống tấn công làm 
lộ nguồn gốc của bản tin sau khi ký của lược đồ LD-15.02B 
cũng có thể được đánh giá qua phân tích khả năng thực hiện 
một số thuật tấn công như sau: 
Thuật toán 3.3b: 
Input: {(rai,ebi,sai,ki,IDBi)| i=0,1,2,N}, M, (e,s), α, β. 
Output: IDBi. 
[1]. )(MHm ← , i = 0 
[2]. select: ),,,,( Biiaibiai IDkser 
[3]. ( ) pygrr aibi mod* .βαβα ××← 
[4]. qMHre bi mod)(*×←∗ 
[5]. if ee ≠∗ then 
 [5.1]. 1+← ii ; 
 [5.2]. goto [2]; 
[6]. qeebi mod)(1 βα +×← −∗ 
[7]. if bibi ee ≠∗ then 
 [7.1]. 1+← ii ; 
 [7.2]. goto [2]; 
[8]. ( ) qekxs biiai mod+×←∗ 
[9]. if 
aiai ss ≠
∗
 then 
 [9.1]. 1+← ii ; 
 [9.2]. goto [2]; 
[10]. ( ) qss ai modβα +×←∗ 
[11]. if ss ≠∗ then 
 [11.1]. 1+← ii ; 
 [11.2]. goto [2]; 
[12]. return IDBi 
Nhận xét: 
Thuật toán 3.3b cho phép A có thể xác định được danh 
tính của B nếu có thể tính (α,β) nhờ giải (3.13b) : 
 qqMpygrHe ab mod)mod)||)mod)(((( .1 βα βαβα +×××= − 
 (3.13b) 
Tuy nhiên, (3.13b) là một dạng bài toán khó nếu các tham 
số p, q được chọn đủ lớn. Mặt khác, các dạng tấn công làm lộ 
nguồn gốc bản tin như các thuật toán đã chỉ ra ở Mục 2 (Thuật 
toán 1.1, 1.2, 1.3 và 1.4) là không khả thi đối với lược đồ mới 
đề xuất. 
IV. KẾT LUẬN 
Từ việc phân tích điểm yếu của một số lược đồ chữ k ý số 
mù đã được công bố, bài báo đề xuất 2 lược đồ chữ k ý số mù 
mới được phát triển từ các lược đồ chữ k ý cơ sở xây dựng dựa 
trên tính khó của bài toán logarit rời rạc, 2 lược đồ mới này có 
mức độ an toàn cao hơn các lược đồ đã biết về khả năng chống 
tấn công làm lộ nguồn gốc của bản tin được ký. Đây là một 
yếu tố quan trọng cho phép lược đồ mới đề xuất có tính khả 
thi trong các ứng dụng thực tế. 
TÀI LIỆU THAM KHẢO 
[1] D. Chaum, Blind Signature Systems, Advances in Cryptology, Crypto’ 
83, Plenum Press, pp. 153. 
[2] D. Chaum, A. Fiat, M. Naor, “Untraceable Electronic Cash”, Advances 
in Cryptology,Crypto’ 88, LNCS 403, Springer Verlag, pp. 319-327. 
[3] D. Chaum, “Privacy Protected Payment”, SMART CARD 2000, Elsevier 
Science Publishers B.V., 1989, pp. 69-93. 
[4] N. Ferguson, “Single Term Off-line Coins”, Advances in Cryptology, 
Eurocrypt’93, LNCS 765, Springer Verlag, pp. 318-328. 
[5] D. Chaum, B. den Boer, E. van Heyst, S. Mjolsnes, A. Steenbeek, 
“Efficient Offline Electronic Checks”, Advances in Cryptology, 
Eurocrypt’89, LNCS 434, Springer Verlag, pp. 294-301. 
[6] B. C. Rivest R., Shamir A., Adleman L. (1978), “A Method for 
Obtaining Digital Signatures and Public Key Cryptosystems”, 
Communications of the ACM, Vol. 21, No. 2, pp. 120 – 126. 
[7] K. Nyberg, R. A. Rueppel, A New Signature Scheme Base on the DSA 
Giving Message Recovery, 1st ACM conference on Computer and 
Communications Security, November 3 – 5, Fairfax, Virginia. 
[8] Jan L. Camenisch, Jean-Marc Piveteau, Markus A. Stadler, Blind 
Signatures Base on Discrete Logarithm Problem, Swiss KWF 
Foundation, grant no. 2724.1. 
[9] Nikolay A. Moldovyan, Blind Collective Signature Protocol, Computer 
Science Journal of Moldova, vol.19, no.1(55), 2011. 
[10] National Institute of Standards and Technology, NIST FIPS PUB 186-3. 
Digital Signature Standard, U.S. Department of Commerce, 1994. 
[11] GOST R 34.10-94. Russian Federation Standard. Information 
Technology. Cryptographic data Security. Produce and check 
procedures of Electronic Digital Signature based on Asymmetric 
Cryptographic Algorithm. Government Committee of the Russia for 
Standards, 1994 (in Russian). 
[12] Kharin Yu.S., Bernik V.I., Matveev G.V., Aguievich S.V. Mathematic 
and computer foundations of cryptology, Novoe znanie, Minsk, 2003. 
381 p. (in Russian). 
[13] C. P. Schnorr, “Efficient signature generation by smart cards”, Journal 
of Cryptology, vol. 4, pp. 161 – 174, 1991. 
[14] T. ElGamal, “ A public key cryptosystem and a signature scheme based 
on discrete logarithms”, IEEE Transactions on Information Theory. 
1985, Vol. IT-31, No. 4. pp.469–472. 

File đính kèm:

  • pdfphat_trien_luoc_do_chu_ky_so_mu.pdf