info@luanan.net.vn
Luận án DOC

Luận án Nghiên cứu một số giải pháp đảm bảo an toàn và hiệu quả cho lược đồ chữ ký số kiểu EC-Schnorr

Năm2022
Lĩnh vựcKhoa học tự nhiên
Ngôn ngữTiếng Anh, Tiếng Việt

Mô tả tài liệu

Tên luận án:

NGHIÊN CỨU MỘT SỐ GIẢ PHÁP ĐẢM BẢO AN TOÀN VÀ HIỆU QUẢ CHO LƯỢC ĐỒ CHỮ KÝ SỐ KIỂU EC-SCHNORR

Ngành:

Kỹ thuật mật mã

Tóm tắt nội dung tài liệu:

Luận án tập trung nghiên cứu các giải pháp đảm bảo an toàn và hiệu quả cho lược đồ chữ ký số kiểu EC-Schnorr, một lược đồ được quan tâm mạnh mẽ trong các hệ thống chuỗi khối BlockChain và tiền ảo Bitcoin. Tình hình nghiên cứu hiện nay cho thấy các lược đồ chữ ký số dựa trên đường cong elliptic có điểm yếu chung là nguy cơ lộ khóa bí mật dài hạn nếu khóa bí mật tức thời được sinh lặp lại, cùng với các tấn công khôi phục khóa dựa trên lý thuyết lưới.

Đối tượng nghiên cứu chính của luận án là các lược đồ chữ ký số kiểu Schnorr dựa trên đường cong elliptic, tập trung vào các "lỗi thiết kế" và tấn công cài đặt, đồng thời đề xuất giải pháp khắc phục. Mục tiêu nghiên cứu bao gồm nâng cao độ an toàn cài đặt cho lược đồ EC-Schnorr và đảm bảo an toàn cho khóa bí mật.

Luận án đã phân tích sâu về độ an toàn, tính hiệu quả và khả năng ứng dụng của lược đồ chữ ký số EC-Schnorr, đặc biệt là các khía cạnh liên quan đến việc sử dụng lặp lại khóa bí mật tức thời. Từ đó, nghiên cứu đề xuất lược đồ chữ ký số EC-Schnorr-M, một phiên bản cải tiến của EC-Schnorr gốc, bằng cách bổ sung một phép tính hàm băm giữa khóa bí mật tức thời và thông điệp cần ký. Lược đồ EC-Schnorr-M được phân tích, đánh giá và chứng minh an toàn trong mô hình bộ tiên tri ngẫu nhiên, cho thấy khả năng chống lại các tấn công lặp khóa bí mật tức thời mà không làm ảnh hưởng đáng kể đến hiệu suất.

Ngoài ra, luận án còn nghiên cứu các tấn công khôi phục khóa bí mật dài hạn trong lược đồ EC-Schnorr, bao gồm các tấn công kiểu Blake và Poulakis sử dụng công cụ lý thuyết lưới. Dựa trên các phân tích này, nghiên cứu đề xuất các tiêu chuẩn quan trọng đối với thuật toán sinh khóa bí mật tức thời và dài hạn để tránh bị tấn công khi khóa bí mật tức thời có các khoảng bit lặp. Các kết quả thực nghiệm cũng được trình bày để so sánh hiệu quả giữa EC-Schnorr và EC-Schnorr-M, khẳng định rằng việc bổ sung an toàn không làm giảm đáng kể tốc độ thực thi.

Những đóng góp mới của luận án bao gồm việc chỉ ra điểm yếu của giải pháp sử dụng hai khóa bí mật tức thời, đề xuất lược đồ EC-Schnorr-M để giảm thiểu việc sử dụng trùng lặp khóa bí mật tức thời, và đề xuất các tiêu chuẩn cho thuật toán sinh khóa nhằm chống lại các tấn công kiểu Blake và Poulakis.

Mục lục chi tiết:

  • MỞ ĐẦU
    • 1. Tình hình nghiên cứu trong và ngoài nước
    • 2. Tính cấp thiết
    • 3. Đối tượng và phạm vi nghiên cứu
    • 4. Mục tiêu nghiên cứu
    • 5. Phương pháp nghiên cứu
    • 6. Ý nghĩa khoa học và thực tiễn
    • 7. Bố cục của luận án
  • CHƯƠNG 1 TỔNG QUAN VỀ LƯỢC ĐỒ CHỮ KÝ SỐ EC-SCHNORR
    • 1.1. Tổng quan về lược đồ chữ ký số
      • 1.1.1. Định nghĩa tổng quát về lược đồ chữ ký số
      • 1.1.2. Các khái niệm an toàn đối với lược đồ chữ ký số
    • 1.2. Lược đồ chữ ký số EC-Schnorr
      • 1.2.1. Lược đồ định danh Schnorr
      • 1.2.2. Phép biến đổi Fiat-Shamir
      • 1.2.3. Mô tả lược đồ chữ ký số EC-Schnorr
      • 1.2.4. Phân tích về độ an toàn của lược đồ chữ ký số Schnorr
      • 1.2.5. Yêu cầu đối với hàm băm trong lược đồ chữ ký số Schnorr
      • 1.2.6. Về tính hiệu quả của lược đồ chữ ký số EC-Schnorr
    • 1.3. Các vấn đề cần nghiên cứu
    • 1.4. Kết luận chương 1
  • CHƯƠNG 2 NGHIÊN CỨU ĐỀ XUẤT MỘT SỐ GIẢI PHÁP NÂNG CAO ĐỘ AN TOÀN CÀI ĐẶT CHO LƯỢC ĐỒ CHỮ KÝ SỐ EC-SCHNORR
    • 2.1. Tấn công sử dụng lặp lại khóa bí mật tức thời
      • 2.1.1. Tác động của việc dùng lại khóa bí mật tức thời hoặc lộ khóa bí mật tức thời
      • 2.1.2. Sự cần thiết phải có biện pháp đối phó với việc sử dụng trùng khóa bí mật tức thời.
    • 2.2. Một số phương pháp chống trùng khóa bí mật tức thời
      • 2.2.1. Phương pháp sử dụng lược đồ chữ ký số tất định
      • 2.2.2 Phương pháp sử dụng hai khóa bí mật tức thời
    • 2.3. Đề xuất giải pháp đảm bảo an toàn cài đặt cho EC-Schnorr
      • 2.3.1. Lược đồ chữ ký số EC-Schnorr-M
      • 2.3.2. Phân tích về hiệu suất của EC-Schnorr-M
      • 2.3.3. Phân tích về khả năng chống tấn công lặp khóa bí mật tức thời của EC-Schnorr-M
      • 2.3.4. Phân tích về độ an toàn của EC-Schnorr-M trước kiểu tấn công giả mạo sử dụng thông điệp được lựa chọn thích nghi
    • 2.4. Chứng minh chi tiết cho lược đồ EC-Schnorr-M
      • 2.4.1. Một số định nghĩa
      • 2.4.2. Mô hình bộ tiên tri ngẫu nhiên
      • 2.4.3. Chứng minh an toàn trong mô hình bộ tiên tri ngẫu nhiên
      • 2.4.4. So sánh hiệu quả của hai lược đồ EC-Schnorr và EC-Schnorr-M
    • 2.5. Kết luận Chương 2
  • CHƯƠNG 3 NGHIÊN CỨU ĐẢM BẢO AN TOÀN CHO KHÓA BÍ MẬT CỦA LƯỢC ĐỒ CHỮ KÝ SỐ KIỂU EC-SCHNORR
    • 3.1. Về độ an toàn của khóa bí mật dài hạn trong lược đồ EC-Schnorr
      • 3.1.1. Cơ sở lý thuyết lưới
      • 3.1.2. Tấn công khôi phục khóa bí mật dài hạn trong lược đồ EC-Schnorr
      • 3.1.3. Các kết quả thực nghiệm
      • 3.1.4. Đánh giá ý nghĩa của tấn công tổng quát
    • 3.2. Về một tiêu chuẩn cho khóa bí mật của lược đồ kiểu EC-Schnorr
      • 3.2.1. Tấn công kiểu Blake lên lược đồ chữ ký số EC-Schnorr
      • 3.2.2. Tấn công Poulakis lên lược đồ chữ ký số EC-Schnorr
      • 3.2.3. Các kết quả thực nghiệm
      • 3.2.4 Đề xuất tiêu chuẩn cho khóa bí mật của lược đồ kiểu EC-Schnorr
      • 3.2.5. Đánh giá về bộ nhớ và hiệu năng của EC-Schnorr-M khi áp dụng Tiêu chuẩn 3.3
    • 3.3. Ý nghĩa của việc nghiên cứu và đề xuất tiêu chuẩn tăng cường an toàn cho khóa bí mật của lược đồ chữ ký số EC-Schnorr-M
      • 3.3.1. Ý nghĩa của tiêu chuẩn về khóa bí mật
      • 3.3.2. Ý nghĩa của lược đồ EC-Schnorr-M trong việc chống lại tấn công lặp khóa bí mật
    • 3.4. So sánh kết quả đạt được của luận án
      • 3.4.1. So sánh về lý thuyết
      • 3.4.2. So sánh về thực hành
    • 3.5. Kết luận Chương 3
  • KẾT LUẬN
    • A. Các kết quả đạt được của luận án:
    • B. Những đóng góp mới của luận án:
    • C. Hướng nghiên cứu tiếp theo:
  • DANH MỤC CÁC CÔNG TRÌNH KHOA HỌC ĐÃ CÔNG BỐ

Tài liệu liên quan