NGHIÊN CỨU, PHÁT TRIỂN MỘT SỐ THUẬT TOÁN SINH KHÓA RSA CHỨA BACKDOOR
Cơ sở toán học cho tin học (Mã số: 9 46 01 10)
Luận án này đề cập đến nhu cầu cấp thiết về an toàn thông tin trong bối cảnh phát triển mạnh mẽ của mạng Internet và các giao dịch điện tử. Trong khi mật mã khóa công khai, đặc biệt là RSA, đóng vai trò quan trọng, thì cũng nảy sinh vấn đề cần khôi phục và giải mã dữ liệu đã mã hóa để chống lại hành vi trái pháp luật hoặc phục vụ mục đích an ninh. Luận án nhấn mạnh vai trò của backdoor như một giải pháp hiệu quả để khôi phục bản rõ nhanh chóng, xác định, với chi phí thấp và khó bị phát hiện khi cài đặt trong các sản phẩm mật mã dạng hộp đen, so với các phương pháp truyền thống như lấy khóa thông qua con người hay thám mã.
Mục tiêu nghiên cứu chính là tìm kiếm và phát triển các thuật toán sinh khóa RSA chứa backdoor hiệu quả, có thể ứng dụng để đảm bảo an ninh cho hạ tầng khóa công khai (PKI). Để đạt được mục tiêu này, luận án tập trung vào việc nghiên cứu các mô hình và công cụ hình thức để phân tích, đánh giá backdoor; tìm kiếm phương pháp trích/nhúng thông tin backdoor; đề xuất các thuật toán sinh khóa chứa backdoor tuân thủ các chuẩn xác định như FIPS 186-4; và cài đặt, thử nghiệm các thuật toán này trong các module mật mã tạo khóa dạng hộp đen. Phạm vi nghiên cứu giới hạn trong việc sinh khóa và khôi phục khóa chứa backdoor trên hệ mật RSA.
Luận án đã đề xuất ba thuật toán sinh khóa RSA chứa backdoor: BD1 (bất đối xứng), BD2 (đối xứng) và BD3 (đối xứng). Cụ thể, BD1 tập trung vào kỹ thuật nhúng thông tin backdoor vào toàn bộ số modulus n để tăng tính phân phối và bảo mật. BD2 cải tiến bằng cách rút gọn lượng thông tin backdoor (ít hơn một nửa các bit của số nguyên tố p) nhằm tăng lực lượng khóa. BD3 sử dụng kỹ thuật trích thông tin backdoor từ số mũ công khai e và nhúng vào các bit thấp của số nguyên tố p, làm tăng tính bảo mật. Cả ba thuật toán đều tuân thủ các điều kiện “P1” hoặc “P2” của chuẩn FIPS 186-4, được đánh giá tốt trên hầu hết các tiêu chí (tính bảo mật, hoàn chỉnh, lực lượng khóa, phân phối, độ phức tạp tính toán, bộ nhớ sử dụng) và đã được thử nghiệm thành công trên thiết bị T-Token. Các thuật toán này được đề xuất ứng dụng trong các module tạo khóa của người dùng cuối hoặc thiết bị HSM, tùy thuộc vào điều kiện và mục tiêu bảo mật cụ thể.