Chương 2: Chữ Ký Số

Chữ ký số Nga: Nghiên cứu & ứng dụng

Thông tin tài liệu

instructor TS. Hồ Văn Canh
Trường học

Trường Đại học Công nghệ - Đại học Quốc gia Hà Nội

Chuyên ngành Công nghệ thông tin
Loại tài liệu Đồ án tốt nghiệp
Địa điểm Hà Nội
Ngôn ngữ Vietnamese
Định dạng | PDF
Dung lượng 607.09 KB

Tóm tắt

I.Hệ Mật Mã Khóa Công Khai và Thuật toán Diffie Hellman

Phần này giới thiệu về hệ mật mã khóa công khai, giải quyết vấn đề bảo mật của việc trao đổi khóa trong các hệ thống mật mã đối xứng. Lược đồ trao đổi khóa Diffie-Hellman trên đường cong Elliptic được đề cập như một ví dụ cụ thể. Việc tìm hiểu các chuẩn mật mã của Nga và Mỹ, đặc biệt là GOST và các chuẩn của Mỹ, được nhấn mạnh là rất quan trọng.

1.1. Vấn đề của Thuật toán Mã hóa Đối xứng

Phần này chỉ ra nhược điểm chính của các thuật toán mã hóa đối xứng truyền thống: việc chia sẻ khóa bí mật giữa người gửi và người nhận là không an toàn vì khóa dễ bị đánh cắp. Việc truyền khóa bí mật qua kênh không an toàn có thể gây rủi ro bảo mật nghiêm trọng. Do đó, nhu cầu về một giải pháp an toàn hơn, hiệu quả hơn là cần thiết. Đây là động lực thúc đẩy sự ra đời của hệ mật mã khóa công khai.

1.2. Hệ Mật Mã Khóa Công Khai

Nhằm giải quyết vấn đề bảo mật trong việc trao đổi khóa của các hệ thống mật mã đối xứng, khái niệm “Hệ mật mã khóa công khai” ra đời vào đầu những năm 1970. Hệ thống này được xây dựng dựa trên nền tảng toán học vững chắc, được chứng minh về tính đúng đắn của thuật toán. Điểm mấu chốt của hệ mật mã khóa công khai là việc sử dụng hai khóa riêng biệt: một khóa công khai để mã hóa và một khóa bí mật để giải mã. Điều này loại bỏ hoàn toàn nhu cầu phải truyền khóa bí mật giữa các bên, khắc phục được điểm yếu cố hữu của các thuật toán mã hóa đối xứng truyền thống.

1.3. Lược đồ Trao đổi Khóa Diffie Hellman trên Đường cong Elliptic

Đoạn này mô tả lược đồ trao đổi khóa Diffie-Hellman, một ví dụ cụ thể về ứng dụng của hệ mật mã khóa công khai, sử dụng đường cong Elliptic. Alice và Bob, hai thực thể tham gia trao đổi thông tin, công khai chọn một điểm cơ sở B trên trường hữu hạn. Alice chọn ngẫu nhiên một số bí mật a, tính toán aB và công khai kết quả. Bob thực hiện tương tự với số bí mật b của mình. Cuối cùng, cả hai bên có thể tính được một khóa bí mật chung mà không cần truyền trực tiếp khóa đó qua kênh truyền dẫn, đảm bảo an toàn thông tin.

1.4. Tầm quan trọng của việc nghiên cứu chuẩn mật mã Nga và Mỹ

Tầm quan trọng của việc nghiên cứu và so sánh các chuẩn mật mã của Nga và Mỹ được nhấn mạnh. Việc hiểu rõ các chuẩn này, đặc biệt là những khác biệt và điểm mạnh của từng chuẩn, là điều cần thiết để đánh giá và lựa chọn giải pháp bảo mật phù hợp. Điều này cho thấy sự cần thiết phải nắm bắt và so sánh các chuẩn mật mã quốc tế để đảm bảo an ninh thông tin trong thời đại số hóa.

II.Chuẩn Chữ Ký Số GOST

Đoạn văn này tập trung vào các chuẩn chữ ký số của Nga: GOST 34.10 – 94GOST P34.10 – 2001. GOST 34.10 – 94 là chuẩn cũ hơn, trong khi GOST P34.10 – 2001 là phiên bản được cập nhật để tăng cường độ bảo mật trước các cuộc tấn công hiện đại. Cả hai chuẩn đều được xây dựng dựa trên kinh nghiệm quốc tế và nhằm khắc phục các điểm yếu của các thuật toán khác như DES.

2.1. Chuẩn chữ ký số GOST 34.10 94

Chuẩn chữ ký số GOST 34.10 – 94 của Nga được xây dựng dựa trên kinh nghiệm quốc tế, đặc biệt là tham khảo các chuẩn của Mỹ. Các tham số của thuật toán được lựa chọn một cách cẩn thận để chống lại các cuộc tấn công tiềm tàng từ người mã thám. Cụ thể, việc tăng độ dài giá trị hàm băm làm giảm xác suất trùng khớp, tương ứng với việc tăng bậc của phần tử sinh, từ đó làm khó khăn hơn việc giải bài toán logarit rời rạc để tìm khóa bí mật. Đây là một minh chứng cho việc thiết kế chuẩn chữ ký số hướng tới việc tăng cường độ bảo mật và chống lại các phương pháp tấn công hiện đại.

2.2. Chuẩn chữ ký số GOST P34.10 2001

Do sự phát triển nhanh chóng của công nghệ tính toán và sự hoàn thiện của thuật toán tính logarit rời rạc, chuẩn GOST P34.10 – 94 không còn đáp ứng được yêu cầu về độ bền vững trước nhiều dạng tấn công mới. Vì vậy, chuẩn GOST P34.10 – 2001 ra đời, được nghiên cứu trong dự án “Công nghệ thông tin. Bảo vệ thông tin bằng mật mã. Các quá trình tạo và kiểm tra chữ ký điện tử số”. Chuẩn này được áp dụng từ ngày 1 tháng 7 năm 2002, thay thế cho GOST 34.10 – 94. Sự ra đời của GOST P34.10 – 2001 cho thấy sự cập nhật liên tục của các chuẩn mật mã để thích ứng với bối cảnh an ninh thông tin ngày càng phức tạp.

III.Chuẩn Mã Dữ Liệu GOST 28147 89

Phần này trình bày chi tiết về GOST 28147-89, chuẩn mã dữ liệu duy nhất của Liên bang Nga, bắt buộc đối với các cơ quan nhà nước và khuyến nghị đối với các tổ chức khác. Thuật toán này được xây dựng dựa trên cấu trúc Feistel và được so sánh với thuật toán Rijndael (AES), người chiến thắng cuộc thi chọn thuật toán mã hóa mới của Mỹ năm 2000. So sánh này bao gồm các khía cạnh về hiệu suất, cấu trúc, và độ an toàn của hai thuật toán này.

3.1. Tổng quan về GOST 28147 89

GOST 28147-89 là chuẩn mã duy nhất của Liên bang Nga, bắt buộc đối với các cơ quan nhà nước và khuyến cáo đối với các tổ chức, cá nhân khác. Chuẩn này được xây dựng dựa trên kinh nghiệm quốc tế, đặc biệt là việc khắc phục những điểm yếu của DES. Thuật toán GOST 28147-89 sử dụng cấu trúc Feistel, một cấu trúc đối xứng được biết đến rộng rãi trong mật mã. Việc sử dụng GOST 28147-89 là một phần quan trọng trong việc đảm bảo an toàn thông tin quốc gia của Liên bang Nga, phản ánh tầm quan trọng của việc bảo vệ dữ liệu trong hoạt động của các cơ quan chính phủ và tổ chức.

3.2. Cấu trúc Feistel của GOST 28147 89

Thuật toán GOST 28147-89 được xây dựng dựa trên cấu trúc Feistel. Nguyên tắc chính của cấu trúc này là quá trình mã hóa bao gồm nhiều vòng lặp giống nhau. Trong mỗi vòng, khối dữ liệu được chia thành hai nửa, một nửa được biến đổi dựa trên nửa còn lại và khóa vòng, sau đó hai nửa được hoán đổi vị trí. Cấu trúc này cho phép dễ dàng thiết kế thuật toán giải mã ngược từ hàm mã hóa phức tạp. Một đặc điểm quan trọng là mỗi vòng chỉ mã hóa đúng một nửa khối dữ liệu. Cấu trúc này tạo nên sự cân bằng và hiệu quả trong quá trình mã hóa và giải mã của thuật toán GOST 28147-89.

3.3. So sánh GOST 28147 89 với Rijndael AES

Phần này so sánh GOST 28147-89 với thuật toán Rijndael (AES), chuẩn mã hóa mới của Mỹ được chọn năm 2000. Rijndael sử dụng kiến trúc “hình vuông”, khác biệt hoàn toàn với cấu trúc Feistel của GOST. So sánh tập trung vào kích thước khóa (có thể thay đổi trong Rijndael), hiệu quả thực thi trên các nền tảng khác nhau (8-bit và 32-bit), khả năng song song hóa và số vòng lặp. Kết quả cho thấy GOST 28147-89 có hiệu quả trên máy tính 32-bit, trong khi Rijndael có lợi thế về khả năng song song hóa và hiệu suất trên các nền tảng 8-bit. Sự so sánh này giúp đánh giá hiệu quả và sự phù hợp của từng thuật toán trong các điều kiện sử dụng khác nhau.

3.4. Hiệu suất và tối ưu hóa GOST 28147 89

Phần này thảo luận về hiệu suất của GOST 28147-89 trên các nền tảng phần cứng khác nhau, bao gồm cả máy tính 32-bit và vi xử lý 8-bit (thường dùng trong thẻ thông minh). GOST 28147-89 được đánh giá là thuận tiện cho cả việc triển khai phần cứng và phần mềm, đặc biệt hiệu quả trên các máy tính 32-bit hiện đại. Việc tối ưu hóa thuật toán được đề cập, ví dụ như chuyển đổi phép thế trong các nhóm 4-bit sang phép thế theo byte, nhằm tăng cường tính bền vững và hiệu suất. Tốc độ thực thi của thuật toán GOST 28147-89 được so sánh với Rijndael trên các bộ vi xử lý Intel Pentium, cho thấy hiệu suất tương đương trên nền tảng 32-bit.

IV.So sánh GOST 28147 89 với Rijndael

Phần này đi sâu vào so sánh GOST 28147-89Rijndael. Cả hai thuật toán đều được phân tích về cấu trúc (Feistel vs. Square), hiệu suất trên các nền tảng khác nhau (8-bit, 32-bit), và các yếu tố ảnh hưởng đến độ bền vững của chúng. Kết quả cho thấy cả hai thuật toán có tốc độ tương đương trên nền tảng 32-bit, nhưng Rijndael có tiềm năng song song hóa cao hơn.

3.1. Khái quát về cấu trúc của GOST 28147 89 và Rijndael

Phần này so sánh cấu trúc của hai thuật toán mã hóa: GOST 28147-89 của Nga và Rijndael (AES) của Mỹ. GOST 28147-89 sử dụng kiến trúc mạng Feistel, trong đó khối dữ liệu được chia làm hai nửa và biến đổi luân phiên trong các vòng lặp. Mỗi vòng bao gồm phép thay thế (S-box), phép hoán vị và cộng khóa. Ngược lại, Rijndael sử dụng kiến trúc “hình vuông” (Square), hoạt động trực tiếp trên toàn bộ khối dữ liệu dưới dạng ma trận byte. Sự khác biệt về cấu trúc này ảnh hưởng đến hiệu quả thực thi và khả năng tối ưu hóa của hai thuật toán.

3.2. So sánh hiệu suất trên nền tảng 32 bit và 8 bit

So sánh hiệu suất của GOST 28147-89 và Rijndael được thực hiện trên cả nền tảng 32-bit (thông dụng) và 8-bit (thường dùng trong thẻ thông minh). GOST 28147-89, với kích thước khối 64-bit, thực hiện các phép tính chủ yếu trên các từ 32-bit, cho phép tối ưu hóa hiệu quả trên máy tính 32-bit. Rijndael, với kiến trúc định hướng byte, lại tỏ ra hiệu quả hơn trên vi xử lý 8-bit. Kết quả đo tốc độ trên bộ xử lý Intel Pentium cho thấy hiệu suất của hai thuật toán khá tương đương trên nền tảng 32-bit, nhưng về mặt lý thuyết, Rijndael có tiềm năng đạt tốc độ nhanh hơn gấp 4 lần trên cùng nền tảng công nghệ, nhờ khả năng song song hóa cao hơn.

3.3. Phân tích các yếu tố ảnh hưởng đến hiệu suất và độ bền vững

Các yếu tố ảnh hưởng đến hiệu suất và độ bền vững của hai thuật toán được phân tích. Đối với GOST 28147-89, việc lựa chọn S-box và các hằng số khóa đóng vai trò quan trọng. Tuy nhiên, chuẩn không chỉ rõ cách thiết kế các S-box, mà chỉ cung cấp bởi các tổ chức chuyên ngành. Rijndael có lược đồ sinh khóa phức tạp hơn, tính đến kích thước khác nhau của khối mã và khóa. Khả năng thay đổi kích thước khóa trong Rijndael cho phép điều chỉnh độ bền vững và tốc độ thực thi, trong khi GOST 28147-89 có kích thước khóa cố định. Đây là những điểm khác biệt đáng chú ý ảnh hưởng đến tính bảo mật và hiệu năng của hai thuật toán.

V.Nhận xét và Kết luận về Thuật toán Mã hóa Liên Bang Nga

Phần cuối cùng tóm tắt các đặc điểm chính của thuật toán mã hóa GOST 28147-89, nhấn mạnh sự tương đồng về cấu trúc với DES nhưng với những cải tiến đáng kể. Việc lựa chọn S-box, độ dài khóa hiệu quả (~610 bit), và khả năng đáp ứng các yêu cầu của mật mã hiện đại đều được thảo luận. Kết luận khẳng định rằng GOST đáp ứng được các yêu cầu của các mã pháp hiện đại và có thể là chuẩn trong một thời gian dài.

4.1. Mô tả tổng quan về thuật toán mã hóa GOST 28147 89

Thuật toán mã hóa GOST 28147-89 của Liên Bang Nga được thiết kế với mục tiêu cung cấp một thuật toán mã hóa mạnh mẽ và linh hoạt. Thuật toán này tương tự như DES về cấu trúc tổng thể, sử dụng kiến trúc Feistel với lịch trình khóa được đơn giản hóa. Nó mã hóa khối dữ liệu 64-bit thành khối mã 64-bit bằng khóa 256-bit. Độ mạnh của thuật toán phụ thuộc vào cả khóa mã hóa và 8 phép thế S-box. Việc lựa chọn các S-box sao cho có tính phi tuyến cao là một vấn đề quan trọng trong việc đảm bảo tính bảo mật của thuật toán.

4.2. Phân tích cấu trúc và hoạt động của thuật toán GOST 28147 89

Thuật toán GOST 28147-89 sử dụng cấu trúc Feistel với 32 vòng lặp. Mỗi vòng bao gồm việc chia khối dữ liệu thành hai nửa, xử lý một nửa bằng hàm F (bao gồm phép cộng modulo 2^32 và các S-box), sau đó hoán đổi hai nửa. Phép hoán vị khối bất quy tắc trong DES được thay thế bằng phép dịch đơn giản trong GOST. Số vòng lặp được tăng từ 16 (trong DES) lên 32, nhằm tăng cường độ bảo mật. Phép cộng modulo 2^32 và các S-box góp phần tạo ra tính phi tuyến cao cho hàm F, giúp tăng cường khả năng chống lại các cuộc tấn công mật mã học.

4.3. Lựa chọn S box và độ dài khóa hiệu quả

Việc lựa chọn các S-box có ảnh hưởng lớn đến độ an toàn của thuật toán GOST 28147-89. Có tổng cộng 16! ánh xạ có thể cho mỗi S-box 4-bit, dẫn đến độ dài khóa hữu ích khoảng 610-bit (256-bit cho khóa chính và phần còn lại cho 8 S-box). Để giảm độ dài khóa, có thể tạo một tập hợp S-box cố định và sử dụng khóa để chỉ định S-box trong tập đó. Việc thiết kế các S-box tối ưu, đảm bảo tính phi tuyến cao và phân bố thống kê tốt là rất quan trọng. Độ dài khóa hiệu quả của GOST 28147-89 cho thấy tiềm năng bảo mật cao của thuật toán này.

4.4. Kết luận

Kết luận khẳng định thuật toán GOST 28147-89 về mặt cấu trúc tổng thể không khác nhiều so với DES, nhưng đã được cải tiến đáng kể về độ bảo mật. Chuẩn chữ ký số Nga được xây dựng dựa trên kinh nghiệm quốc tế, khắc phục được nhược điểm của DES. GOST 28147-89 đáp ứng được các yêu cầu của mã pháp hiện đại và có thể duy trì tính chuẩn trong thời gian dài. Một hướng tối ưu hóa tiếp theo có thể là chuyển phép thế trong các nhóm 4-bit sang phép thế theo byte, nhằm tăng cường tính bền vững hơn nữa.