Đang chuẩn bị liên kết để tải về tài liệu:
Về một số lưu ý đối với lược đồ chữ ký số
Không đóng trình duyệt đến khi xuất hiện nút TẢI XUỐNG
Tải xuống
Trong các chuẩn chữ ký số hiện như ECDSA, GOST R 34.10-2012, ECGDSA, EC-Schnorr, , thuật toán ký thường kèm theo một số bước kiểm tra xem giá trị hàm băm, hoặc một trong các thành phần của chữ ký số có giá trị bằng 0 hay không. Bài viết sẽ phân tích ý nghĩa của các bước kiểm tra như vậy trong các chuẩn chữ ký số trên. | Về một số lưu ý đối với lược đồ chữ ký số Nghiên cứu khoa học công nghệ VỀ MỘT SỐ LƯU Ý ĐỐI VỚI LƯỢC ĐỒ CHỮ KÝ SỐ Triệu Quang Phong*, Trần Duy Lai Tóm tắt: Trong các chuẩn chữ ký số hiện như ECDSA, GOST R 34.10-2012, ECGDSA, EC-Schnorr, , thuật toán ký thường kèm theo một số bước kiểm tra xem giá trị hàm băm, hoặc một trong các thành phần của chữ ký số có giá trị bằng 0 hay không. Tuy nhiên, không có nhiều nghiên cứu nhằm giải thíchsự cần thiếtcủa các bước này. Trong bài báo này, chúng tôi sẽ phân tíchý nghĩa của các bước kiểm tra như vậy trong các chuẩn chữ ký số trên. Từ khóa: Lược đồ chữ ký số, Cặp chữ ký số- thông điệp, Ttấn công sử dụng thông điệp đơn giản, Phá vỡ hoàn toàn, Giả mạo vạn năng, Dễ uốn. 1. GIỚI THIỆU Chữ ký số là một thành phần thực sự quan trọng trong các giao dịch điện tử hiện nay. Trên thế giới đã có nhiều chuẩn liên quan đến chữ ký số như: lược đồ ECDSA của Mỹ, lược đồ GOST R 34.10-2012 (ECRDSA) của Nga, lược ECGDSA của Đức, Các lược đồ này đều có mặt trong chuẩn quốc tế ISO/IEC 14888-3 [[1]]. Thông thường, một chữ ký số trên thông điệp nào đó sẽ được ký hiệu là ( , ). Điểm chung của các lược đồ chữ ký số như ECDSA, GOST R 34.10-2012, ECGDSA, là nếu xuất hiện = 0 hoặc = 0 trong thuật toán ký thì quá trình sinh chữ ký số cần được thiết lập lại. Ngoài ra, trong lược đồ chữ ký số GOST R 34.10-2012, thuật toán ký cần kèm theo bước kiểm tra giá trị băm ℎ của thông điệp ký theo modulo có bằng 0 hay không (với là cấp của nhóm cơ sở). Tuy nhiên, lý do vì sao mà các lược đồ chữ ký số đó cần các bước kiểm tra như vậy lại chưa được bàn bạc nhiều. Cụ thể, qua khảo sát, chúng tôi thấy rằng chỉ có: công trình [[2]], [[6]] giải thích vì sao phải khác 0 trong lược đồ chữ ký số DSA, và có thể áp dụng để giải thích cho ECDSA; [[7]] đưa ra một kiểu tấn công giả mạo khi yêu cầu ≠ 0 trong thuật toán ký của ECDSA bị bỏ qua, tuy nhiên, tấn công này lại yêu cầu tham số miền được lựa chọn bởi kẻ tấn công; Và .