Từ khoá: Số Hiệu, Tiêu đề hoặc Nội dung ngắn gọn của Văn Bản...

Đăng nhập

Đang tải văn bản...

Tiêu chuẩn quốc gia TCVN 11817-5:2020 (ISO/IEC 9798-5:2009) về Công nghệ thông tin - Phần 5

Số hiệu: TCVN11817-5:2020 Loại văn bản: Tiêu chuẩn Việt Nam
Nơi ban hành: *** Người ký: ***
Ngày ban hành: Năm 2020 Ngày hiệu lực:
ICS:35.030 Tình trạng: Đã biết

(a|n)

Ký hiệu Jacobi của một số nguyên dương a với một số nguyên hợp số lẻ n.

CHÚ THÍCH 1 Theo định nghĩa, ký hiệu Jacobi của một số nguyên dương bất kỳ a với một số nguyên hợp số lẻ n là kết quả của ký hiệu Legendre của a đối với từng thừa số nguyên tố của n (lặp lại ký hiệu Legendre đối với các thừa số nguyên tố lặp lại). Ký hiệu Jacobi [13][16] vẫn có thể được tính toán một cách hiệu quả mà không cần biết các thừa số nguyên tố của n.

(a|p)

Ký hiệu Legendre của một số nguyên dương a đối với một số nguyên tố lẻ p.

CHÚ THÍCH 2 Theo định nghĩa, ký hiệu Legendre của một số nguyên dương bất kỳ a đối với một số nguyên tố dương lẻ bất kỳ p bằng a(p-1)/2mod p. Tức là (a|p) bằng 0 nếu a là bội của p và bằng +1 hoặc -1 trong trường hợp còn lại phụ thuộc vào a có là bình phương mô-đun p hay không.

|A|

Kích thước bit của số A nếu A là một số (tức là số nguyên i duy nhất sao cho 2i-1 A < 2i nếu A > 0, hoặc bằng 0 nếu A = 0, ví dụ: |65537 = 216 + 1| = 17), hoặc là độ dài bit của xâu bit A nếu A là một xâu bit.

CHÚ THÍCH 3: Dễ dàng biểu diễn nhị phân của một số A thành một xâu gồm |A| bit. Để biểu diễn một số A thành một xâu gồm α bit với α > |A|, α - |A| bit 0 sẽ được nối vào bên trái của |A| bit.

[A]

Số nguyên lớn nhất nhỏ hơn hoặc bằng số thực A.

B ‖ C

Xâu bit kết quả của phép nối các mục dữ liệu B C theo thứ tự quy định. Trong trường hợp kết quả của phép nối hai hoặc nhiều mục dữ liệu là đầu vào của một thuật toán mật mã cũng chính là một phần của cơ chế xác thực, thì kết quả này phải được sắp xếp lại thành các xâu dữ liệu đảm bảo tính duy nhất, có nghĩa là không gây khó khăn trong việc biên dịch. Thuộc tính thứ hai này có thể đạt được bằng nhiều cách khác nhau, phụ thuộc vào ứng dụng. Ví dụ, có thể được đảm bảo bằng cách:

a) Cố định độ dài của từng xâu con trên toàn bộ miền sử dụng cơ chế, hoặc

b) Mã hóa chuỗi của các xâu được nối bằng cách sử dụng một phương pháp đảm bảo giải mã duy nhất, ví dụ: sử dụng các quy tắc mã hóa đặc trưng được quy định trong ISO/IEC 8825-1[23].

CRT

Định lý phần dư Trung Hoa.

d

Thách thức (tham số thủ tục).

D

Phản hồi (tham số thủ tục).

f

Số lượng các thừa số nguyên số.

gcd (a,b)

Ước chung lớn nhất của hai số nguyên ab.

G, Gi

Khóa công khai (tham số miền).

G(A), Gi(A)

Khóa công khai (tham số bên được xác thực).

h

Hàm băm

|h|

Độ dài bit của mã băm được tạo ra bởi hàm băm h.

H, HH

Mã băm

ld(A)

Dữ liệu định danh (tham số bên được xác thực)

Idi(A)

Một phần dữ liệu định danh (tham số bên được xác thực).

j mod n

Số nguyên duy nhất i từ {0,1, ...,n - 1} sao cho n chia hết j - i.

j mod* n

Số nguyên duy nhất i từ {0,1,..., (n - 1)/2} sao cho n chia hết j - i hoặc j + i.

lcm(a, b)

Bội chung nhỏ nhất của hai số nguyên a và b.

m

Tham số số lượng cặp (tham số miền)

n

Mô-đun hợp số (tham số miền).

n(A)

Mô-đun hợp số (tham số bên được xác thực)

p1, p2

Các thừa số nguyên tố của mô-đun theo thứ tự tăng dần, tức là pi < p2 < … (các tham số bí mật).

Q, Qi

Khóa riêng (tham số bí mật).

r

Số ngẫu nhiên mới hoặc xâu các bit ngẫu nhiên mới (tham số bí mật).

v

Số mũ xác thực (tham số miền).

W

Bằng chứng (tham số thủ tục).

‘X1X2…’

Số có biểu diễn ở hệ cơ số 16 là X1X2..., trong đó mỗi Xi bằng một giá trị của 0-9 và A-F.

α

Kích thước mô-đun tính bằng bit, tức là 2α-1 mô - đun < 2α, cũng được ký hiệu là |mô - đun| (tham số miền).

δ

Độ dài của các xâu bit ngẫu nhiên mới để biểu diễn thách thức (tham số miền).

ρ

Độ dài của các xâu bit ngẫu nhiên mới để biểu diễn các số ngẫu nhiên (tham số miền).

{a,b,c,...}

Tập hợp bao gồm các phần tử a,b,c,...

Trong mục 5 (các cơ chế dựa trên định danh) áp dụng các ký hiệu và chữ viết tắt dưới đây.

F

Xâu bit.

t

Tham số số lượng trao đổi (tham số miền).

u

Số mũ công nhận đối với mô-đun (tham số bí mật).

uj

Số mũ công nhận đối với thừa số nguyên tố pj (tham số bí mật).

Trong mục 6 (các cơ chế dựa trên phân tích số nguyên) áp dụng các ký hiệu và chư viết tắt dưới đây.

b

Tham số thích nghi (cụ thể cho từng mô-đun).

Dj

Thành phần phản hồi đối với thừa số nguyên t pj (tham số bí mật).

gi

Số cơ sở (tham số miền).

gi(A)

Số cơ sở (tham số bên được xác thực).

k

Tham số an toàn (tham số miền).

Qi,j

Thành phần riêng đối với số cơ sở gi và thừa số nguyên tố pj (tham số bí mật).

rj

Số ngẫu nhiên mới đối với thừa số nguyên tố pj (tham số bí mật).

uj

Số mũ công nhận đối với thừa số nguyên tố pj (tham số bí mật).

Wj

Thành phần bằng chứng đối với thừa số nguyên tố pj (tham số bí mật).

Trong mục 7 (các cơ chế dựa trên lôgarit rời rạc đối với số nguyên tố) áp dụng các ký hiệu và chữ viết tắt dưới đây.

g

Cơ số của lôgarit rời rạc (tham số miền).

p

Mô-đun (tham số miền).

q

Số nguyên tố (tham số miền).

Trong mục 8 (các cơ chế dựa trên lôgarit rời rạc đối với các hợp số) áp dụng các ký hiệu và chữ viết tắt dưới đây.

g

Cơ số của lôgarit rời rạc (tham số miền).

g(A)

Cơ số của lôgarit rời rạc (tham số bên được xác thực).

σ

Số lượng bit của khóa riêng trong chế độ đầu tiên (tham số miền).

Trong mục 9 (các cơ chế dựa trên hệ mật phi đối xứng) áp dụng các ký hiệu và chữ viết tắt dưới đây.

PA

Phép biến đổi công khai tức là mã hóa (tham số bên được xác thực).

SA

Phép biến đổi bí mật tức là giải mã (tham số bí mật).

Trong mục 10 (các cơ chế dựa trên lôgarit rời rạc trên đường cong elliptic) áp dụng các ký hiệu và chữ viết tắt dưới đây.

[n]P

Phép nhân có đầu vào là một số nguyên dương n và một điểm P trên đường cong E và tạo đầu ra là một điểm khác Q trên đường cong E, trong đó Q = [n]P = P + P + … + P là tổng của n lần điểm P. Phép biến đổi thỏa mãn [0]P = 0E (điểm vô cực) và [-n]P = [n](-P).

4  Các cơ chế dựa trên định danh

4.1  Yêu cầu an toàn đối với môi trường

Các cơ chế này cho phép bên xác thực kiểm tra rằng bên được xác thực biết (các) khóa riêng có liên quan đến dữ liệu định danh bằng khóa xác thực.

CHÚ THÍCH Các cơ chế này thực thi lược đồ của Fiat và Shamir[4] được ký hiệu là FS hoặc theo lược đồ của Guillou và Quisquater[11] được ký hiệu là GQ1.

Trong một miền cho trước phải thỏa mãn các yêu cầu sau đây.

1) Các tham số miền phải được chọn nhằm điều chỉnh hoạt động của cơ chế. Bao gồm hàm băm, ví dụ: một trong các hàm được quy định trong TCVN 11816-3 [25]. Các tham số được chọn phải đảm bảo độ tin cậy cho tất cả các thực thể trong miền.

2) Mỗi bên được xác thực phải được trang bị một số mô-đun là tham số miền hoặc tham số bên được xác thực. Mỗi số được sử dụng là mô-đun bằng tích của hai hay nhiều thừa số nguyên tố khác nhau sao cho thông tin về giá trị của nó không cho phép bất kỳ thực thể nào suy ra các thừa số nguyên tố của số đó, trong đó tính khả thi được định nghĩa theo ngữ cảnh sử dụng cơ chế.

- Nếu mô-đun là một tham số miền, thi được ký hiệu là n. Trung tâm ủy nhiệm lựa chọn nó và chỉ cơ quan này mới có thể sử dụng các thừa số nguyên tố tương ứng. Trung tâm ủy nhiệm bảo đảm định danh cho mọi bên được xác thực trong miền.

CHÚ THÍCH 1 Ví dụ, một công ty phát hành thẻ có một số mô-đun. Một thực thể được ủy quyền ký lên dữ liệu định danh để phát hành thẻ thông minh; nó sử dụng các thừa số nguyên tố của công ty phát hành. Trong mỗi thẻ, thực thể được ủy quyền lưu trữ dữ liệu định danh thích hợp và (các) khóa riêng. Trong suốt thời gian có hiệu lực, thẻ sử dụng (các) khóa riêng của nó theo một cơ chế dựa trên định danh.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

CHÚ THÍCH 2 Ví dụ, trong một mạng địa phương, một cơ quan giám sát mọi hoạt động đăng nhập trong miền và quản lý một thư mục mà mỗi bên xác thực có thể có được một bản sao đáng tin cậy của số mô-đun cho mỗi chủ thể.

- Trong mỗi lần đăng nhập, tức là khi máy tính mở một phiên, nó sử dụng các thừa số nguyên tố của chủ thể làm dữ liệu định danh phiên cho “đăng nhập một lần” bao gồm số định danh, ngày và thời gian hết hạn, quyền, ...

- Trong phiên, máy tính không thể sử dụng các thừa số nguyên tố vì nó không còn biết chúng nữa. Nó sử dụng (các) khóa riêng phù hợp với cơ chế dựa trên định danh. Các khóa riêng chỉ kéo dài trong vài giờ, không còn giá trị sau phiên làm việc.

3) Mỗi bên được xác thực phải được cung cấp dữ liệu định danh với một hoặc nhiều khóa riêng. Dữ liệu định danh là một xâu bit, không phải tất cả đều bằng nhau, là duy nhất và xác định chính xác bên được xác thực theo một quy ước đã thỏa thuận.

CHÚ THÍCH Sự hiện diện của ngày và thời gian hết hạn trong dữ liệu định danh giúp thi hành hết hạn; sự hiện diện của số sêri đơn giản hóa việc thu hồi đó.

4) Mỗi bên xác thực phải nhận được một bản sao đáng tin cậy của số mô-đun chính xác của bên được xác thực.

CHÚ THÍCH Các cách chính xác mà bên xác thực có được một bản sao đáng tin cậy của mô-đun chính xác nằm ngoài phạm vi của tiêu chuẩn ISO/IEC 9798. Ví dụ, có thể đạt được bằng việc sử dụng chứng chỉ khóa công khai hoặc bằng một số cách khác phụ thuộc vào môi trường.

5) Mỗi bên được xác thực và bên xác thực phải có công cụ để tạo ra các số ngẫu nhiên.

4.2  Tạo khóa

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Phải lựa chọn một số mũ xác thực, một tham số số lượng cặp và một tham số số lượng trao đổi. Trừ khi có quy định khác, đó là các tham số miền được ký hiệu tương ứng là v, mt.

- Một số giá trị của v, chẳng hạn như các số nguyên tố 2,257, 216 + 1,232 + 15,236 + 213 + 1 và 240 + 15, có một số lợi thế thực tế.

- Giá trị của m tối đa bằng tám nếu v = 2 và đặt bằng một nếu v là một số nguyên tố lẻ.

- Giá trị của v -mxt xác định một mức an toàn của cơ chế (xem C.1.4). Giá trị từ 2-8 đến 2-40 thích hợp cho hầu hết các ứng dụng.

Một số, ký hiệu là α xác định kích thước mô-đun tính bằng bit, tức là 2α-1 < mô - đun < 2α phù hợp với hoàn cảnh sử dụng cơ chế (xem C.1.1 để biết thêm thông tin chi tiết). Nó là một tham số miền.

Tổ chức hoặc chủ thể phải giữ bí mật hai hoặc nhiều thừa số nguyên tố lớn khác nhau được ký hiệu là p1, p2... theo thứ tự tăng dần, tích của chúng chính là số mô-đun.

• Nếu v = 2 (lược đồ Rabin), chỉ có duy nhất hai thừa số nguyên tố (tức là ƒ = 2), cả hai đồng dư với 3 mod 4, nhưng không đồng dư với nhau mod 8.

• Nếu v là một số nguyên tố lẻ (lược đồ RSA), có nhiều hơn hai thừa số nguyên tố. Đối với mỗi thừa số nguyên tố pj, pj - 1 phải nguyên tố cùng nhau với v.

Nếu α là bội số của số lượng các thừa số nguyên tố, ký hiệu là ƒ, thì kích thước bit của từng thừa số nguyên tố phải bằng a/ƒ (xem C.1.2 để biết thêm thông tin chi tiết), số mô-đun được đặt bằng p1 x p2 nếu v = 2, hoặc bằng p1 x ... x pƒ nếu v là số lẻ. Theo yêu cầu thứ hai trong 5.1, số mô-đun là tham số miền được ký hiệu là n hoặc là tham số bên được xác thực ký hiệu là n(A).

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Đối với số mô-đun, số mũ công nhận, ký hiệu là u, được đặt bằng số nguyên dương nhỏ nhất sao cho u x v + 1 là bội của lcm(p1 - 1, p2 - 1)/2 nếu v = 2, hoặc của lcm(p1 - 1, ..., pƒ - 1) nếu v là một số nguyên tố lẻ.

4.2.2  Cặp số phi đối xứng

4.2.2.1  Trường hợp v = 2

Dữ liệu định danh ld(A) phải được chuyển đổi thành m phần bằng cách thêm 16 bit đại diên cho các số từ 1 đến m, cụ thể là ‘0001’, ‘0002’,..., lần lượt đến xâu ld(A).

CHÚ THÍCH Cơ chế dưới đây bắt nguồn từ cơ chế định dạng đầu tiên được quy định trong ISO/IEC 14888-2[27], được gọi là PSS (PSS là viết tắt của lược đồ chữ ký xác suất - Probabilistic Signature Scheme) và do Bellare và RogaWay đề xuất [1].

Để chuyển đổi từng phần, từ Id1(A) đến Idm(A) thành một xâu gồm α bit, ký hiệu là F1 đến Fm, thực hiện các bước tính toán sau đây:

1) Xâu Idx(A) phải được băm thành mã băm ký hiệu là Hx.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

3) Mặt nạ bao gồm một xâu gồm (a - |h| - 8) bit được tạo thành từ mã băm HHx. Quá trình này sử dụng hai biến: một xâu bit có độ dài bất kỳ, ký hiệu là string và một bộ đếm 32 bit, ký hiệu là Counter.

a) Đặt String bằng xâu rỗng.

b) Đặt Counter bằng 0.

c) Thay thế String bằng String||h(HHx||Counter).

d) Thay thế Counter bằng Counter + 1.

e) Nếu |h| x Counter < α - |h| - 8, thì quay lại bước c.

Maskx bằng (α - |h| - 8) bit ngoài cùng bên trái của String trong đó bit ngoài cùng bên trái bắt buộc bằng 0.

4) Một xâu ký hiệu là Fx được tạo thành bằng cách nối (α - |h| - 8) bit của mặt nạ trong đó bit ngoài cùng bên phải đã được đảo ngược, |h| bit của mã băm HHx và một octet bằng ‘BC’ theo thứ tự từ trái sang phải.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Khóa công khai ký hiệu là Gx(A) bắt nguồn từ số được biểu diễn bởi xâu bit Fx (cũng được ký hiệu là Fx, số này là số chẵn, khác không và nhỏ hơn số mô-đun), như sau:

- Nếu ký hiệu Jacobi (Fx|n) là +1, thì Gx(A) = Fx.

- Nếu ký hiệu Jacobi (Fx|n) là -1, thì Gx(A) = Fx /2.

Tổ chức hoặc chủ thể phải cung cấp cho bên được xác thực A m khóa riêng ký hiệu là Q1 đến Qm. Khóa riêng ký hiệu là Qx được đặt bằng lũy thừa mô-đun bậc u của khóa công khai Gx(A).

CHÚ THÍCH 1 Kỹ thuật CRT (xem C.2.3) có thể được sử dụng để chuyển đổi từng khóa công khai thành một khóa riêng.

- Đối với mỗi thừa số nguyên tố pj, một thành phần Zj được đặt bằng Gx(A)ujmod pj.

- Một thành phần CRT chuyển đổi tập hợp các thành phần {Z1,Z2...} thành một số Z.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

CHÚ THÍCH 3: Tương tự, một số GX(A) hoặc Qx bất kỳ có thể được thay thế bởi số mô-đun trừ đi số.

4.2.2.2  Trường hợp v là một số nguyên tố lẻ

Cơ chế dưới đây bắt nguồn từ cơ chể định dạng đầu tiên được quy định trong ISO/IEC 14888-2[27] được gọi là PSS (PSS là viết tắt của lược đồ chữ ký xác suất - Probabilistic Signature Scheme) và do Bellare và Rogaway đề xuất [1].

Để chuyển đổi dữ liệu định danh ld(A) thành một xâu gồm α bit, ký hiệu là F, thực hiện các bước tính toán sau đây:

1) Xâu ld(A) phải được băm để thu được một mã băm ký hiệu là H.

H = h(ld(A))

2) Một xâu gồm (64 + |h|) bit được tạo thành bằng cách nối 8 octet '00' và mã băm H theo thứ tự từ trải sang phải. Xâu này được băm để thu được một mã băm ký hiệu là HH.

 

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

a) Đặt String bằng xâu rỗng.

b) Đặt Counter bằng 0.

c) Thay thế String bằng String||h(HH||Counter).

d) Thay thế Counter bằng Counter + 1.

e) Nếu |h| x Counter < α - |h|, thì quay lại bước c.

Mặt nạ bằng (α - |h|) bit ngoài cùng bên trái của String trong đó bit ngoài cùng bên trái bắt buộc bằng 0.

4) Một xâu ký hiệu là F được tạo thành bằng cách nối (α - |h|) bit của mặt nạ trong đó bit ngoài cùng bên phải đã được đảo ngược, |h| bit của mã băm HH theo thứ tự từ trái sang phải.

Khóa công khai, ký hiệu là G(A), đặt bằng một số được biểu diễn bằng xâu bit F (cũng ký hiệu là F, số này là số khác 0 và nhỏ hơn số mô-đun).

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Tổ chức hoặc chủ thể phải cung cấp cho bên được xác thực A một khóa riêng, ký hiệu là Q, được đặt bằng lũy thừa mô-đun bậc u của khóa công khai G(A).

CHÚ THÍCH 1 Kỹ thuật CRT (xem C.2.3) có thể được sử dụng để chuyển đổi khóa công khai thành khóa riêng.

- Đối với mỗi thừa số nguyên tố pj, một thành phần Qj được đặt bằng G(A)ujmod pj.

- Một thành phần CRT chuyển đổi tập hợp các thành phần {Q1, Q2...} thành một số Q.

CHÚ THÍCH 2 Cặp số phi đối xứng (khóa riêng là nghịch đảo mô-đun của chữ ký RSA, xem ISO/IEC 14888-2 [27]) xác thực mối quan hệ được điều chỉnh bởi khóa xác thực.

4.3  Trao đổi xác thực một chiều

Các số nằm trong dấu ngoặc đơn trong hình 1 tương ứng với các bước của cơ chế, bao gồm các quá trình trao đổi thông tin được mô tả cụ thể dưới dây. Bên được xác thực ký hiệu là A. Bên xác thực ký hiệu là B.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Hình 1 - Cơ chế dựa trên định danh

Ngoài dữ liệu định danh ld(A), một số mũ xác thực v (một số nguyên tố), một tham số số lượng cặp m và một tham số số lượng trao đổi t, bên được xác thực còn phải lưu trữ số mô-đun n hoặc n(A) và:

• m khóa riêng Q1 đến Qm nếu v = 2, hoặc

• Một khóa riêng duy nhất Q nếu v là một số nguyên tố lẻ.

Ngoài dữ liệu định danh ld(A), một số mũ xác thực v (một số nguyên tố), một tham số số lượng cặp m và một tham số số lượng trao đổi t, bên xác thực phải được cung cấp một bản sao đáng tin cậy của số mô-đun n hoặc n(A). Nếu B chưa biết, một bản sao của ld(A), v, mt phải được gửi cùng với TokenAB1; tuy nhiên, một bảo sao như vậy không cần đáng tin cậy.

Đối với mỗi ứng dụng cơ chế, quá trình sau đây phải được thực hiện t lần. Bên xác thực B chỉ chấp nhận bên được xác thực A là hợp lệ nếu tất cả t lần lặp của quá trình đều thành công.

1) Đối với mỗi lần lặp quá trình, một số mới phải được lựa chọn một cách hoàn toàn ngẫu nhiên, sao cho nó là một số khác không và nhỏ hơn số mô-đun. Được ký hiệu là r và phải được giữ bí mật.

Số ngẫu nhiên mới r phải được chuyển đổi thành một bằng chứng, ký hiệu là W chính là lũy thừa mô-đun bậc v.

• Công thức bằng chứng nếu v = 2:

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Công thức bằng chứng nếu v là một số nguyên tố lẻ:

Số W được biểu diễn bằng một xâu gồm α bit, cũng ký hiệu là W.

2) A gửi TokenAB1 đến B. TokenAB1 là bằng chứng W hoặc một mã băm của WText, một trong bốn biến thể băm dưới đây.

Bốn biến thể băm là h(W||Text), h(W||h(Text)), h(h(W)||Text)h(h(W)||h(Text)), trong đó h là một hàm băm và Text là một trường văn bản tùy chọn (có thể rỗng). Nếu trường văn bản không rỗng, thì B phải có phương pháp để khôi phục lại giá trị của Text; điều này có thể yêu cầu A gửi tất cả hoặc một phần của trường văn bản vào thời điểm này. Trường văn bản có sẵn để sử dụng trong các ứng dụng nằm ngoài phạm vi của tiêu chuẩn này. Phụ lục A của TCVN 11817-1 [24] cung cấp thông tin về việc sử dụng các trường văn bản. Biến thể băm là một tham số miền.

3) Khi nhận được TokenAB1, thực hiện các bước tính toán sau đây:

a) Nếu giá trị vmxt nhỏ hơn 240 và/hoặc nếu m > 8 khi v = 2, và/hoặc nếu m > 1 khi v là một số nguyên tố lẻ, thì quá trình thất bại.

b) Nếu dữ liệu định danh ld(A) là không hợp lệ (ví dụ: hết hạn hoặc bị thu hồi), thì quá trình thất bại.

c) Một xâu mới gồm 8 bit phải được lựa chọn một cách ngẫu nhiên đều.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Nếu v là một số nguyên tố lẻ, thì δ = |v| - 1 và xâu biểu diễn một số nhỏ hơn v, có thể bằng 0, ký hiệu là d.

CHÚ THÍCH Tổng số thách thức có thể cho mỗi lần lặp của quá trình có giới hạn bằng 240. Nếu đề xuất này không được tuân thủ, thì cần phải thận trọng để ngăn bên xác thực sử dụng bên được xác thực như một bộ tiên tri chữ ký.

4) B gửi xâu mới chính là thách thức tới A.

CHÚ THÍCH Tối ưu hóa có thể gây ra những hạn chế về trọng số Hamming của thách thức, với một tác động đến tổng số thách thức có thể và mức độ an toàn của cơ chế.

5) Khi nhận được thách thức, thực hiện các bước tính toán sau đây:

a) Nếu thách thức không phải là một xâu gồm δ bit, thì quá trình thất bại.

b) Một phản hồi ký hiệu là D phải được tính toán từ số ngẫu nhiên r

m khóa riêng Q1, Q2,... Qmm bit thách thức d1, d2,... dm nếu v = 2.

Công thức phản hồi nếu v = 2:

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Khóa riêng duy nhất Q và số lượng thách thức d nếu v là một số nguyên tố lẻ.

Công thức phản hồi nếu v là một số nguyên tố lẻ: D = r x Qd(mod n hoặc n(A))

6) A gửi TokenAB2 cho B. TokenAB2 là phản hồi D được tính toán từ bước 5)b).

7) Khi nhận được TokenAB2, thực hiện các bước tính toán sau đây:

a) m khóa công khai (xem 5.2.2.1), ký hiệu là G1(A),G2(A), ...Gm(A), nếu v = 2.

b) Một khóa công khai duy nhất (xem 5.2.2.2), ký hiệu là G(A), nếu v là một số nguyên tố lẻ.

c) Ký hiệu W* là một bằng chứng phải tính toán.

• Công thức xác thực nếu v = 2

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

d) Nếu bằng chứng W* hoặc mã băm của W*Text, một trong bốn biến thể băm, giống với TokenAB1 nhận được ở bước (2), thì vòng lặp của quá trình thành công. Ngược lại thì quá trình thất bại.

CHÚ THÍCH 1 Thông tin khác có thể được gửi cùng mỗi lần trao đổi của quá trình. B có thể sử dụng thông tin này để hỗ trợ tính toán giá trị của trường văn bản tùy chọn.

CHÚ THÍCH 2 : B có thể tính toán (các) khóa công khai cho A ở bất kỳ giai đoạn nào, tức là B không cần đợi đến khi nhận được phản hồi D trước khi tính toán. Nếu B xác thực A thường xuyên, thì B có thể lưu (các) khóa công khai trong bộ nhớ cache.

CHÚ THÍCH 3: t lần lặp của quá trình có thể được thực hiện song song, tức là trong bước đầu tiên, A có thể chọn t số ngẫu nhiên r1, r2, ...rt, tính toán t bằng chứng W1, W2,…, Wt gửi chúng đồng thời đến cho B, và cứ như vậy. Nếu áp dụng quá trình thực thi song song này, tổng số trao đổi tin nhắn sẽ bằng ba, bất kể giá trị của t.

CHÚ THÍCH 4: Việc sử dụng mã băm thay thế cho bằng chứng W trong bước trao đổi đầu tiên của quá trình có thể đạt được hiệu quả nhiều hơn bằng cách giảm số bit trong TokenAB1.

5  Các cơ chế dựa trên phân tích số nguyên

5.1  Yêu cầu an toàn đối với môi trường

Các cơ chế này cho phép bên xác thực kiểm tra xem bên được xác thực có biết phân tích số mô-đun thuộc quyền sở hữu hay không.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Trong một miền cho trước phải thỏa mãn các yêu cầu sau đây.

1) Các tham số miền phải được chọn nhằm điều chỉnh hoạt động của cơ chế. Các tham số được chọn phải đảm bảo độ tin cậy cho tất cả các thực thể trong miền.

2) Mỗi bên được xác thực phải được trang bị các thừa số nguyên tố khác nhau sao cho thông tin về giá trị của nó, tức là số mô-đun (tham số bên được xác thực) không cho phép bất kỳ thực thể nào suy ra các thừa số nguyên tố của số đó, trong đó tính khả thi được định nghĩa theo ngữ cảnh sử dụng cơ chế.

CHÚ THÍCH Khi mở một phiên (xem 5.1), máy tính có thể chọn ngẫu nhiên hai thừa số nguyên tố được sử dụng trong suốt phiên đó (một vài giờ). Sử dụng bí mật dài hạn của chủ thể khi “đăng nhập một lần” dữ liệu định danh phiên, máy tính ký một chứng chỉ “tạm thời” bao gồm một số mô-đun “tạm thời”, tích của các thừa số nguyên tố "tạm thời”.

3) Mỗi bên xác thực phải nhận được một bản sao đáng tin cậy của số mô-đun chính xác của bên được xác thực.

CHÚ THÍCH Các cách chính xác mà bên xác thực có được một bản sao đáng tin cậy của mô-đun chính xác nằm ngoài phạm vi của tiêu chuẩn này. Ví dụ, có thể đạt được bằng việc sử dụng chứng chỉ khóa công khai hoặc bằng một số cách khác phụ thuộc vào môi trường.

4) Mỗi bên được xác thực và bên xác thực phải có công cụ để tạo ra các số ngẫu nhiên.

5) Nếu cơ chế sử dụng một hàm băm, thì tất cả thực thể trong miền phải đồng thuận hàm băm đó, ví dụ: một trong các hàm được quy định trong TCVN 11816-3 [25].

5.2  Tạo khóa

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Một tham số an toàn và một tham số số lượng cặp, ký hiệu là k và m, cùng xác định mức độ an toàn cơ chế bằng giá trị 2-kxm phù hợp với yêu cầu của ứng dụng (xem C.1.4). Chúng là các tham số miền. Một giá trị của k x m từ 8 đến 40 là thích hợp cho hầu hết các ứng dụng.

CHÚ THÍCH 1 Tổng số thách thức có thể được giới hạn bằng 240. Nếu đề xuất này không được tuân thủ, thì cần phải thận trọng để ngăn bên xác thực sử dụng bên được xác thực như một bộ tiên tri chữ ký.

Bên được xác thực A phải giữ bí mật hai hoặc nhiều thừa số nguyên tố lớn khác nhau được ký hiệu là p1, p2... theo thứ tự tăng dần. Nếu a là bội số của số lượng thừa số nguyên tố, ký hiệu là f, thích kích thước bit của từng thừa số nguyên tố phải bằng a/f (xem C.1.2 để biết thêm thông tin chi tiết).

Từng thừa số nguyên tố pj xác định một số, ký hiệu là bj, sao cho pj - 1 chia hết cho , nhưng không chia hết cho , tức là bj + 1 bit có trọng số nhỏ nhất của pj - 1 là một bit được đặt bằng 1 tiếp theo là bj bit được đặt bằng 0 và  là một số lẻ.

CHÚ THÍCH 2 Số bj được đặt bằng một nếu pj = 3 mod 4, và bằng hai hoặc nhiều hơn nếu pj = 1 mod 4.

Tương đương với việc phân tích một số mô-đun, 54 số nguyên tố đầu tiên, cụ thể {2, 3, 5, 7, 11, ... 251}, tức là kích thức bit nhỏ hơn hoặc bằng tám, được nghiên cứu cho một số thích hợp g.

- Ký hiệu Legendre của một số ứng viên g được đánh giá đối với từng thừa số nguyên tố từ p1 đến pƒ. Số ứng viên g là phù hợp nếu có hai thừa số nguyên tố pipj như sau.

• Nếu bj = bi, ký hiệu Legendre là khác nhau, tức là .

• Nếu bj > bi, ký hiệu Legendre đi với pj bằng -1, tức là .

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

m số cơ sở là số g, được tạo thành từ nhiều số lựa chọn trong 54 số nguyên tố đầu tiên. Chúng là các tham số miền, được ký hiệu là g1 đến gm theo thứ tự tăng dần nếu chúng là m số nguyên tố đầu tiên, hoặc là các tham số bên được xác thực, được ký hiệu là g1(A) đến gm(A) theo thứ tự tăng dần trong trường hợp ngược lại.

CHÚ THÍCH 4: Nếu m số cơ sở lần lượt là m số nguyên tố đầu tiên mà không kiểm tra các ký hiệu Legendre, thì đối với f thừa số nguyên tố lớn được tạo ra một cách ngẫu nhiên, xác suất để thông tin về tập hợp các khóa riêng không tiết lộ thông tin về sự phân tích số mô-đun trung bình nhỏ hơn

Tham số thích nghi ký hiệu là b được đặt bằng max(b1 đến bf). Nó là một tham số bên được xác thực. Đối với từng số cơ sở gi hoặc gi(A), một khóa công khai ký hiệu là Gi được đặt bằng bình phương cấp b của số cơ sở.

Số mũ xác thực ký hiệu là v được đặt bằng 2k+b. Đối với từng thừa số nguyên tố pj, một số mũ công nhận, ký hiệu là uj, được đặt bằng số nguyên dương nhỏ nhất sao cho v x uj + 1 là bội của .

Đối với mỗi số cơ sở gi hoặc gi(A) và từng thừa số nguyên tố pj, một thành phần riêng ký hiệu là Qi,j được đặt bằng lũy thừa mô-đun bậc uj của khóa công khai Gi.

Mô-đun được đặt bằng tích của các thừa số nguyên tố lớn, tức là p1 x ... x pf. Nó là một tham số bên được xác thực, ký hiệu là n(A).

CHÚ THÍCH 5: số mô-đun tương tự có thể được sử dụng cho các cơ chế GQ2 và các cơ chế RSA.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Các số nằm trong dấu ngoặc đơn trong hình 2 tương ứng với các bước của cơ chế, bao gồm các quá trình trao đổi thông tin được mô tả cụ thể dưới dây. Bên được xác thực ký hiệu là A. Bên xác thực ký hiệu là B.

Hình 2 - Cơ chế dựa trên phân tích số mô-đun

Ngoài các tham số b, km, và m số cơ sở g1 đến gm hoặc g1(A) đến gm(A), bên được xác thực còn phải lưu trữ:

- Một số mô-đun n(A) và m khóa tiêng Q1 đến Qm hoặc

- f thừa số nguyên tố p1 đến pf, ƒ x m thành phần riêng Q1,1 đến Qm,f và (f-1) hệ số CRT (xem C.2.3).

Ngoài các tham số b, k m, và m số cơ sở g1 đến gm hoặc g1(A) đến gm(A), bên xác thực phải được cung cấp một bản sao đáng tin cậy số mô-đun của bên được xác thực n(A). Nếu B chưa biết, một bản sao của b, k, mg1(A) đến gm(A) phải được gửi cùng với TokenAB1; tuy nhiên, một bảo sao như vậy không cần đáng tin cậy.

Đối với mỗi ứng dụng cơ chế, phải thực hiện quá trình sau đây. Bên xác thực B chỉ chấp nhận bên được xác thực A là hợp lệ nếu quá trình được thực hiện thành công.

1) Đối với mỗi lần lặp quá trình, với mỗi thừa số nguyên tố pj, một số mới phải được lựa chọn một cách hoàn toàn ngẫu nhiên, sao cho nó là một số khác không và nhỏ hơn pj. Được ký hiệu là rj và phải được giữ bí mật.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Công thức bằng chứng:

Liên quan đến tập hợp các thừa số nguyên tố và (các) hệ số CRT, một thành phần CRT (xem C.2.3) phải chuyển đổi tập hợp các thành phần bằng chứng thành một bằng chứng {W1, W2,…} ký hiệu là W. Số W được biểu diễn bằng một xâu gồm α bit, cũng ký hiệu là W.

2) A gửi TokenAB1 đến B. TokenAB1 là bằng chứng W hoặc một mã băm của WText, một trong bốn biến thể băm dưới đây.

Bốn biến thể băm là h(W||Text), h(W||h(Text)), h(h(W)||Text)h(h(W)||h(Text)), trong đó h là một hàm băm và Text là một trường văn bản tùy chọn (có thể rỗng). Nếu trường văn bản không rỗng, thì B phải có phương pháp để khôi phục lại giá trị của Text; điều này có thể yêu cầu A gửi tất cả hoặc một phần của trường văn bản vào thời điểm này. Trường văn bản có sẵn để sử dụng trong các ứng dụng nằm ngoài phạm vi của bộ tiêu chuẩn này. Phụ lục A của ISO/IEC 9798-1 [24] cung cấp thông tin về việc sử dụng các trường văn bản. Biến thể băm là một tham số miền.

3) Khi nhận được TokenAB1, thực hiện các bước tính toán sau đây:

a) Nếu tích k x m lớn hơn 40, thì quá trình thất bại.

b) Nếu các số cơ sở không phải là các số nguyên tố khác nhau nhỏ hơn 256, thì quá trình thất bại.

c) Một xâu mới gồm k x m bit phải được lựa chọn một cách hoàn toàn ngẫu nhiên và ký hiệu d1,1 đến dm,k.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

CHÚ THÍCH Tối ưu hóa có thể gây ra những hạn chế về trọng số Hamming của thách thức, với một tác động đến tổng số thách thức có thể và mức độ an toàn của cơ chế.

5) Khi nhận được thách thức, thực hiện các bước tính toán sau đây:

a) Nếu thách thức không phải là một xâu gồm k x m bit, thì quá trình thất bại.

b) Đối với mỗi thừa số nguyên tố pj, một thành phần Dj phải được tính toán từ thách thức ký hiệu d1,1 đến dm,k, m thành phần riêng Q1,j đến Qm,j và số ngẫu nhiên rj.

Bắt đầu từ một số được đặt bằng 1, k chuỗi có giá trị từ 0 đến m nhân mô-đun được xen kẽ với k-1 bình phương mô-đun. Chuỗi thứ ii như sau: for i from 1 to m, bit di,ii, cho biết số hiện tại có được nhân mô-đun với thành phần riêng Qi,j (bit bằng 1) hay không (bit bằng 0). Kết quả của phép nhân mô-đun với số ngẫu nhiên rj tạo ra số cuối cùng, cụ thể là thành phần phản hồi ký hiệu là Dj.

Do đó, từ bit di,1 là bit có trọng số cao. nhất đến bit di,k là bit có trọng số nhỏ nhất, mỗi xâu gồm k bit biểu diễn một số nhỏ hơn 2k, có thể bằng 0, ký hiệu là di, công thức thành phần phản hồi như sau:

Liên quan đến tập hợp các thừa số nguyên tố và (các) hệ số CRT, một thành phần CRT (xem C.2.3) phải chuyển đổi tập hợp các thành phần phản hồi {D1, D2,...} thành một phản hồi ký hiệu là D.

6) A gửi TokenAB2 cho B. TokenAB2 là phản hồi D được tính toán từ bước 5)b).

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

a) Nếu phản hồi D bằng 0 hoặc lớn hơn hoặc bằng n(A), thì quá trình thất bại.

b) Phản hồi D phải được chuyển đổi thành một bằng chứng ký hiệu là W*.

Bắt đầu từ một số được đặt bằng D, (b + k) bình phương mô-đun được xem kẽ với k phép toán sơ cấp. Phép toán sơ cấp thứ ii thực hiện giữa bình phương mô-đun thứ ii và thứ (ii + 1). Phép toán sơ cấp thứ ii như sau: for i from 1 to m, bit di,ii cho biết số hiện tại có được nhân mô-đun với số cơ sở gi (bit bằng 1) hay không (bit bằng 0).

Do đó, từ bit di,1 là bit có trọng số cao nhất đến bit di,k là bit có trọng số nhỏ nhất, mỗi xâu gồm k bit biểu diễn một số nhỏ hơn 2k, có thể bằng 0, ký hiệu là di, công thức xác thực như sau:

c) Nếu bằng chứng W* hoặc mã băm của W*Text, một trong bốn biến thể băm, giống với TokenAB1 nhận được ở bước (2), thì quá trình thành công. Ngược lại thì quá trình thất bại.

CHÚ THÍCH 1 Thông tin khác có thể được gửi cùng mỗi lần trao đổi của quá trình. B có thể sử dụng thông tin này để hỗ trợ tính toán giá trị của trường văn bản tùy chọn.

CHÚ THÍCH 2 : Để tính toán thách thức và phản hồi, có thể tùy chọn kỹ thuật CRT (xem C.2.3).

CHÚ THÍCH 3: Việc sử dụng mã băm thay thế cho bằng chứng W trong bước trao đổi đầu tiên của quá trình có thể đạt được hiệu quả nhiều hơn bằng cách giảm số bit trong TokenAB1. Ngoài ra, điều này sẽ ngăn chặn các lỗi khi sử dụng kỹ thuật CRT trong thiết bị di động, ví dụ: trong thẻ thông minh.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

6.1  Yêu cầu an toàn đối với môi trường

Các cơ chế này cho phép bên xác thực kiểm tra xem bên được xác thực có biết lôgarit rời rạc của một khóa công khai được khẳng định tương ứng với một số nguyên tố.

CHÚ THÍCH Các cơ chế này thực thi lược đồ do Schnorr [21] đề xuất và được ký hiệu là SC.

Trong một miền cho trước phải thỏa mãn các yêu cầu sau đây.

1) Các tham số miền phải được chọn nhằm điều chỉnh hoạt động của cơ chế. Các tham số được chọn phải đảm bảo độ tin cậy cho tất cả các thực thể trong miền.

2) Số được sử dụng làm cơ số của lôgarit rời rạc phải thỏa mãn, đối với số j bất kỳ, khác không và nhỏ hơn số mô-đun, việc tìm một số k (nếu tồn tại) sao cho lũy thừa mô-đun bậc k của cơ số bằng j phải không khả thi về mặt tính toán, tính khả thi được định nghĩa theo bối cảnh sử dụng cơ chế.

3) Mỗi bên được xác thực phải được trang bị một khóa riêng.

4) Mỗi bên xác thực phải nhận được một bản sao đáng tin cậy của khóa công khai chính xác của bên được xác thực.

CHÚ THÍCH Các cách chính xác mà bên xác thực có được một bản sao đáng tin cậy của khóa công khai chính xác nằm ngoài phạm vi của tiêu chuẩn ISO/IEC 9798. Ví dụ, có thể đạt được bằng việc sử dụng chứng chỉ khóa công khai hoặc bằng một số cách khác phụ thuộc vào môi trường.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

6) Nếu cơ chế sử dụng một hàm băm, thì tất cả thực thể trong miền phải đồng thuận hàm băm đó, ví dụ: một trong các hàm được quy định trong TCVN 11816-3 [25].

6.2  Tạo khóa

Ba số, ký hiệu p, q g phải được lựa chọn theo hoàn cảnh sử dụng cơ chế.

- Số mô-đun p phải là một số nguyên tố. Kích thước bit của số p ký hiệu là |p|.

- Số q phải là một thừa số nguyên tố của p - 1. Ngoại trừ trường hợp đặc biệt, thì kích thước bit của số q bằng 160, tức là Iql = 160.

- Cơ số của lôgarit rời rạc, ký hiệu g, có bậc q mô-đun p, tức là một số lớn hơn 1 sao cho gq mod p = 1. Cơ số g được biểu diễn thành một xâu gồm |p| bit.

CHÚ THÍCH 1 Số nguyên tố p có thể được lựa chọn sao cho bản sao biểu diễn nhị phân của q được nhúng trong biển diễn nhị phân của p. Phương pháp để lựa chọn pq có thể hữu ích trong những trường hợp không gian lưu trữ và/hoặc băng thông truyền tin ở mức cao. Xem ví dụ trong D.5.1.

CHÚ THÍCH 2 Nếu có một thừa số lẻ nhỏ hơn q chia hết p - 1, thì khóa riêng có thể bị tổn hại bởi tấn công phân loại được đề xuất bởi Lim và Lee [15]. Để ngăn chặn tấn công này, pq phải được lựa chọn sao cho (p - 1)/(2 x q) không có thừa số nguyên tố nào nhỏ hơn q. Tức là (p - 1)/(2 x q) phải là số nguyên tố.

Mỗi bên được xác thực A phải được cung cấp một số mới được lựa chọn hoàn toàn ngẫu nhiên, khác không và nhỏ hơn q, biểu diễn một khóa riêng ký hiệu là Q. Nó được biểu diễn bằng một xâu gồm Iql bit.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Một số, ký hiệu là δ xác định số lượng bit biểu diễn các thách thức. Một giá trị của δ từ 8 đến 40 là phù hợp cho hầu hết các ứng dụng. Ngoại trừ trường hợp đặc biệt, giá trị của δ được đặt bằng 40.

CHÚ THÍCH Tổng số thách thức có thể cho mỗi lần lặp của quá trình có giới hạn bằng 240. Nếu đề xuất này không được tuân thủ, thì cần phải thận trọng để ngăn bên xác thực sử dụng bên được xác thực như một bộ tiên tri chữ ký.

6.3  Trao đổi xác thực một chiều

Các số nằm trong dấu ngoặc đơn trong hình 3 tương ứng với các bước của cơ chế, bao gồm các quá trình trao đổi thông tin được mô tả cụ thể dưới dây. Bên được xác thực ký hiệu là A. Bên xác thực ký hiệu là B.

Hình 3 - Cơ chế sử dụng lôgarit rời rạc đối với số nguyên tố

Ngoài các số nguyên tố pq, một số δ và một cơ số g, bên được xác thực phải lưu trữ một khóa riêng Q.

Trong trường hợp cơ chế coupon, bên được xác thực phải lưu một khóa riêng Q, một số δ và một tập hợp các coupon. Do chỉ sử dụng một lần duy nhất, mỗi coupon bao gồm một số gồm Igl bit (không cần lưu nếu có thể khôi phục lại bằng hàm giả ngẫu nhiên) và một bằng chứng gồm α bit (hoặc chính là mã băm).

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Đối với mỗi ứng dụng của cơ chế, thực hiện quá trình sau đây. Bên xác thực B chỉ chấp nhận bên được xác thực A là hợp lệ nếu quá trình được thực hiện thành công.

1) Đối với mỗi lần xác thực, một số mới phải được lựa chọn một cách hoàn toàn ngẫu nhiên, khác không và nhỏ hơn q. Được ký hiệu là r và phải được giữ bí mật. Số ngẫu nhiên mới r phải được chuyển đổi thành một bằng chứng, ký hiệu là W. Số W được biểu diễn bằng một xâu gồm α bit, cũng ký hiệu là W.

Công thức bằng chng:

2) A gửi TokenAB1 đến B. TokenAB1 là bằng chứng W hoặc một mã băm của WText, một trong bốn biến thể băm dưới đây.

Bốn biến thể băm là h(W||Text), h(W||h(Text)), h(h(W)||Text)h(h(W)||h(Text)), trong đó h là một hàm băm và Text là một trường văn bản tùy chọn (có thể rỗng). Nếu trường văn bản không rỗng, thì B phải có phương pháp để khôi phục lạl giá trị của Text, điều này có thể yêu cầu A gửi tất cả hoặc một phần của trường văn bản vào thời điểm này. Trường văn bản có sẵn để sử dụng trong các ứng dụng nằm ngoài phạm vi của tiêu chuẩn ISO/IEC 9798. Phụ lục A của ISO/IEC 9798-1 1241 cung cấp thông tin về việc sử dụng các trường văn bản. Biến thể băm là một tham số miền.

3) Khi nhận được TokenAB1, một xâu mới gồm 5 bit phải được lựa chọn một cách hoàn toàn ngẫu nhiên.

4) B gửi xâu mới chính là thách thức tới A. Xâu mới biểu diễn một số ký hiệu là d.

5) Khi nhận được thách thức, thực hiện các bước tính toán sau đây:

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

b) Một phản hồi D phải được tính toán từ số ngẫu nhiên r và khóa riêng Q.

Công thức phản hồi:

6) A gửi TokenAB2 cho B. TokenAB2 là phản hồi D được tính toán từ bước 5)b).

7) Khi nhận được TokenAB1, thực hiện các bước tính toán sau đây:

a) Nếu phản hồi D bằng 0 hoặc lớn hơn hoặc bằng q, thì quá trình thất bại.

b) Ký hiệu W*, một bằng chứng phải được tính toán sử dụng khóa công khai G(A).

Công thức xác thực:

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

CHÚ THÍCH 1 Thông tin khác có thể được gửi cùng mỗi lần trao đổi của quá trình. B có thể sử dụng thông tin này để hỗ trợ tính toán giá trị của trường văn bản tùy chọn. Ví dụ, A có thể gửi thông tin như chứng chì trong TokenAB1.

CHÚ THÍCH 2 Việc sử dụng mã băm thay thế cho bằng chứng W trong TokenAB1 có thể đạt được hiệu quả nhiều hơn bằng cách giảm số bit trong TokenAB1.

7  Các cơ chế dựa trên lôgarit rời rạc đối với hợp số

7.1  Yêu cầu an toàn đối với môi trường

Các cơ chế này cho phép bên xác thực kiểm tra xem bên được xác thực có biết lôgarit rời rạc của một khóa công khai đối với một hợp số. Khóa công khai và/hoặc hợp số thuộc quyền sở hữu của bên được xác thực.

CHÚ THÍCH Các cơ chế này thực thi lược đồ do Girault, Poupard và stern [5][19] đề xuất cho GPS1, và do Girault và Paillès [8] đề xuất cho GPS2.

Trong một miền cho trước phải thỏa mãn các yêu cầu sau đây.

1) Các tham số miền phải được chọn nhằm điều chỉnh hoạt động của cơ chế. Các tham số này bao gồm một trong hai chế độ sử dụng được quy định sau đây. Các tham số được chọn phải đảm bảo độ tin cậy cho tất cả các thực thể trong miền.

2) Mỗi bên được xác thực phải được trang bị một số mô-đun là tham số miền hoặc tham số bên được xác thực. Mỗi số được dùng là mô-đun phải thỏa mãn rằng thông tin về giá trị của nó không cho bất kỳ thực thể nào có khả năng tìm ra các thừa số nguyên tố của nó, trong đó tính khả thi được định nghĩa bằng hoàn cảnh sử dụng cơ chế.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

4) Mỗi bên được xác thực phải được trang bị một khóa riêng.

5) Mỗi bên xác thực phải nhận được một bản sao đáng tin cậy của khóa công khai chính xác của bên được xác thực.

CHÚ THÍCH Các cách chính xác mà bên xác thực có được một bản sao đáng tin cậy của khóa công khai chính xác nằm ngoài phạm vi của tiêu chuẩn ISO/IEC 9798. Ví dụ, có thể đạt được bằng việc sử dụng chứng chỉ khóa công khai hoặc bằng một số cách khác phụ thuộc váo môi trường.

6) Mỗi bên được xác thực và mỗi bên xác thực phải có công cụ để tạo ra các xâu bit ngẫu nhiên mới.

7) Nếu cơ chế sử dụng một hàm băm, thì tất cả thực thể trong miền phải đồng thuận hàm băm đó, ví dụ: một trong các hàm được quy định trong TCVN 11816-3 [25].

7.2  Tạo khóa

7.2.1  Tổng quan

Một số, ký hiệu là α xác định kích thước mô-đun tính bằng bit, tức là 2α-1 < mô - đun < 2α , phù hợp với hoàn cảnh sử dụng cơ chế (xem C.1.1 để biết thêm thông tin chi tiết). Nó là một tham số miền.

Một số, ký hiệu là δ xác định số lượng bit biểu diễn thách thức. Một giá trị từ 8 đến 40 là phù hợp cho mọi ứng dụng. Ngoại trừ trường hợp đặc biệt, giá trị của δ được đặt bằng 40. Nó là một tham số miền.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Trong miền, một chế độ sử dụng phải được lựa chọn từ hai chế độ được quy định sau đây.

7.2.2  Chế độ sử dụng đầu tiên (GPS1)

Một số, ký hiệu là σ xác định số bit biểu diễn các khóa riêng. Ngoại trừ trường hợp đặc biệt, giá trị của σ được đặt bằng 160. Nó là một tham số miền.

Đối với bên được xác thực A, một xâu mới gồm σ bit phải được lựa chọn hoàn toàn ngẫu nhiên. Xâu biểu diễn khóa riêng, ký hiệu là Q.

Ký hiệu g, cơ số của loogarit rời rạc là một tham số miền. Giá trị g = 2 có một số ưu điểm trong thực hành.

Số mô-đun là một tham số miền ký hiệu là n, hoặc là một tham số bên được xác thực ký hiệu là n(A). Trong cả hai trường hợp, không thể biết được phân tích của số mô-đun, tức là các thừa số nguyên tố lớn (xem C.1.2 để biết thêm thông tin chi tiết).

Ký hiệu G(A), khóa công khai của bên được xác thực A được đặt bằng lũy thừa mô-đun bậc Q của cơ số g. Nó được biểu diễn bằng một xâu gồm α bit.

7.2.3  Chế độ sử dụng thứ hai (GPS2)

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Bên được xác thực A phải giữ bí mật hai hoặc nhiều thừa số nguyên tố lớn khác nhau, ký hiệu là p1, p2 … theo thức tự tăng dần. Nếu α là bội của số lượng các thừa số nguyên tố, ký hiệu là ƒ, thì kích thước bit của từng thừa số nguyên tố phải là α/ƒ (xem C.1.2 để biết thêm thông tin chi tiết). Đối với mỗi thừa số nguyên tố pj, pƒ - 1 phải nguyên tố cùng nhau với v.

Số mô-đun được đặt bằng tích của các thừa số nguyên tố, tức là p1 x ... x pƒ. Nó là một tham số bên được xác thực ký hiệu là n(A).

CHÚ THÍCH 1 số mũ xác thực v và số mô-đun n(A) tạo ra một khóa RSA công khai.

Ký hiệu Q, khóa riêng cho bên được xác thực A là số nguyên dương nhỏ nhất sao cho v x Q - 1 là bội của lcm(p1 - 1, pƒ - 1). Số Q được biểu diễn bằng một xâu gồm α bit.

CHÚ THÍCH 2 Khóa riêng Q và số mô-đun n(A) tạo ra một khóa RSA riêng.

Ký hiệu G, khóa công khai là một tham số miền. Giá trị G = 2 có một số ưu thế trong thực hành.

CHÚ THÍCH 3: số đóng vai trò là cơ số chính là lũy thừa mô-đun bậc v của G, tức là g(A) = Gv mod n(A). Nó không được bên được xác thực hay bên xác thực sử dụng.

7.3  Trao đổi xác thực một chiều

Các số nằm trong dấu ngoặc đơn trong hình 4 tương ứng với các bước của cơ chế, bao gồm các quá trình trao đổi thông tin được mô tả cụ thể dưới dây. Bên được xác thực ký hiệu là A. Bên xác thực ký hiệu là B.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Hình 4 - Cơ chế sử dụng lôgarit rời rạc đối với hợp số

- Ở chế độ thứ nhất, bên được xác thực phải lưu trữ một số δ, một cơ số g, một khóa riêng Q (một xâu gồm σ bit) và một số mô-đun n hoặc n(A). Ngoại trừ trường hợp đặc biệt, δ - 40,g = 2, σ = 160.

- Ở chế độ thứ hai, bên được xác thực phải lưu trữ một số δ, một khóa công khai G, một số mũ xác thực v, một khóa riêng Q (một xâu gồm α bit) và một số mô-đun n(A). Ngoại trừ trường hợp đặc biệt, δ = 40, G = 2, v = 240 + 15.

Trong trường hợp cơ chế coupon, ngoài số δ và khóa riêng Q, bên được xác thực phải lưu một tập hợp các coupon. Do chỉ sử dụng một lần duy nhất, mỗi coupon bao gồm một số gồm ρ bit (không cần lưu nếu có thể khôi phục lại bằng hàm giả ngẫu nhiên) và một bằng chứng gồm α bit (hoặc chính là mã băm).

- Ở chế độ thứ nhất, ngoài một số δ, một cơ số g và một số σ, bên xác thực phải được cung cấp một bản sao đáng tin cậy của khóa công khai G(A) và một bản sao đáng tin cậy của số mô-đun n hoặc n(A).

- Ở chế độ thứ hai, ngoài một số ô, một khóa công khai G và một số mũ xác thực v, bên xác thực phải được cung cấp một bản sao đáng tin cậy của số mô-đun n(A).

Đối với mỗi ứng dụng của cơ chể, thực hiện quá trình sau đây. Bên xác thực B chỉ chấp nhận bên được xác thực A là hợp lệ nếu quá trình được thực hiện thành công.

1) Đối với mỗi lần xác thực, một xâu mới gồm ρ bit phải được lựa chọn một cách hoàn toàn ngẫu nhiên. Nó phải được giữ bí mật.

Ở chế độ thứ nhất ρ = σ + δ + 80.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

CHÚ THÍCH 1 Nếu xâu mới gồm ρ bit được lựa chọn một cách ngẫu nhiên thì xác suất để tất cả 80 bit ngoài cùng bên trái đều bằng nhau là không đáng kể.

Ký hiệu r, số được biểu diễn bằng xâu mới phải được chuyển đổi thành một bằng chứng, ký hiệu là W. Số W được biểu diễn bằng một xâu gồm α bit, cũng ký hiệu là W

Công thức bằng chứng ở chế độ thứ nhất:

Công thức bằng chứng ở chế độ thứ hai

CHÚ THÍCH 2 Nếu các thửa số nguyên tố có sẵn, thì việc tính toán bằng chứng (được thực hiện trước trong trường hợp của cơ chế coupon) có thể sử dụng kỹ thuật CRT (xem C.2.3).

2) A gửi TokenAB1 đến B. TokenAB1 là bằng chứng W hoặc một mã băm của WText, một trong bốn biến thể băm dưới đây.

Bốn biến thể băm là h(W||Text), h(W||h(Text)), h(h(W)||Text)h(h(W)||h(Text)), trong đó h là một hàm băm và Text là một trường văn bản tùy chọn (có thể rỗng). Nếu trường văn bản không rỗng, thì B phải có phương pháp để khôi phục lại giá trị của Text, điều này có thể yêu cầu A gửi tất cả hoặc một phần của trường văn bản vào thời điểm này. Trường văn bản có sẵn để sử dụng trong các ứng dụng nằm ngoài phạm vi của tiêu chuẩn ISO/IEC 9798. Phụ lục A của ISO/IEC 9798-1 [24] cung cấp thông tin về việc sử dụng các trường văn bản. Biến thể băm là một tham số miền.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

4) B gửi xâu mới chính là thách thức tới A. Xâu mới biểu diễn một số ký hiệu là d.

5) Khi nhận được thách thức, thực hiện các bước tính toán sau đây:

a) Nếu thách thức không phải là một xâu gồm δ bit, thi quá trình thất bại.

b) Một phản hồi D phải được tính toán từ số ngẫu nhiên r và khóa riêng Q.

Công thức phản hồi:

6) A gửi TokenAB2 cho B. TokenAB2 là phản hồi D được tính toán từ bước 5)b).

7) Khi nhận được TokenAB2, thực hiện các bước tính toán sau đây:

a) Nếu phản hồi D không là một xâu gồm ρ bit và/hoặc nếu tất cả 80 bit ngoài cùng bên trái của D bằng nhau, thì quá trình thất bại.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Công thức xác thực ở chế độ thứ nhất:

Công thức xác thực ở chế độ thứ hai:

c) Nếu bằng chứng W* hoặc mã băm của W*Text, một trong bốn biến thể băm, giống với TokenAB1 nhận được ở bước (2), thì quá trình thành công. Ngược lại thì quá trình thất bại.

CHÚ THÍCH 1 Thông tin khác có thể được gửi cùng mỗi lần trao đổi của quá trình. B có thể sử dụng thông tin này để hỗ trợ tính toán giá trị của trường văn bản tùy chọn. Ví dụ, A có thể gửi thông tin như chứng chỉ trong TokenAB1.

CHÚ THÍCH 2 Việc sử dụng mã băm thay thế cho bằng chứng W trong TokenAB1 có thể đạt được hiệu quả nhiều hơn bằng cách giảm số bit trong TokenAB1.

8  Các cơ chế dựa trên hệ mật phi đối xứng

8.1  Yêu cầu an toàn đối với môi trường

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

CHÚ THÍCH Các cơ chế này trích dẫn từ các lược đồ do Brandt, Damgard, Landrock và Pedersen [2][16] đề xuất. Cơ chế thứ hai cũng trích dẫn từ cơ chế trao đổi khóa 6 từ ISO/IEC 11770-3 [26] và do Mitchell và Yeun [17] đề xuất.

Trong một miền cho trước phải thỏa mãn các yêu cầu sau đây.

1) Tất cả các thực thể trong miền phải đồng thuận sử dụng hai hàm mật mã: một hàm băm, ví dụ: một trong các hàm được quy định trong TCVN 11816-3 [25], và một hệ mật phi đối xứng, ví dụ: một trong các hệ mật được quy định trong ISO/IEC 18033-2 [31].

2) Mỗi bên được xác thực phải được trang bị một cặp khóa phi đối xứng để sử dụng trong hệ mật phi đối xứng.

3) Mỗi bên xác thực phải nhận được một bản sao đáng tin cậy của khóa công khai chính xác của bên được xác thực.

CHÚ THÍCH Các cách chính xác mà bên xác thực có được một bản sao đáng tin cậy của khóa công khai chính xác nằm ngoài phạm vi của tiêu chuẩn ISO/IEC 9798. Ví dụ, có thể đạt được bằng việc sử dụng chứng chỉ khóa công khai hoặc bằng một số cách khác phụ thuộc vào môi trường.

4) Mỗi bên xác thực phải có công cụ để tạo ra các xâu bit ngẫu nhiên mới.

8.2  Trao đổi xác thực một chiều

Các số nằm trong dấu ngoặc đơn trong hình 5 tương ứng với các bước của cơ chế, bao gồm các quá trình trao đổi thông tin được mô tả cụ thể dưới dây. Bên được xác thực ký hiệu là A. Bên xác thực ký hiệu là B.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Hình 5 - Cơ chế sử dụng một cặp khóa phi đối xứng để mã hóa

Bên được xác thực phải lưu trữ phần riêng của một cặp khóa phi đối xứng, xác định một phép tính riêng ký hiệu là SA.

Bên xác thực phải được cung cấp một bản sao đáng tin cậy của phần công khai trong cặp khóa phi đối xứng, xác định một phép tính công khai ký hiệu là PA.

Nếu sử dụng cơ chế, bên xác thực phải lưu trữ một tập hợp các coupon. Do chỉ sử dụng một lần duy nhất, mỗi coupon được dành riêng cho một bên được xác thực nhất định; nó bao gồm một xâu gồm ρ bit (không cần lưu trữ nếu có thể tạo ra bằng hàm giả ngẫu nhiên) và một thách thức α bit.

Phải lựa chọn độ dài bit của các xâu bit ngẫu nhiên mới, một số ký hiệu là ρ. Giá trị của ρ phải tối thiểu bằng 2 x |h|, nhưng nhỏ hơn |n(A)| - |h|, sao cho phép nối một xâu mới với mã băm nằm trong miền xác định của PA.

Đối với mỗi ứng dụng của cơ chế, thực hiện quá trình sau đây. Bên xác thực B chỉ chấp nhận bên được xác thực A là hợp lệ nếu quá trình được thực hiện thành công.

1) Thực hiện các bước tính toán sau đây.

a) Với mỗi lần xác thực, một xâu mới gồm ρ bit phải được lựa chọn hoàn toàn ngẫu nhiên. Ký hiệu r phải được giữ bí mật.

Giá trị của ρ tối thiểu phải bằng 2 x |h|, nhưng nhỏ hơn |n(A)| - |h|, sao cho phép nối một xâu mới với mã băm nằm trong miền xác định của PA.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

c) Một số d phải được tính toán sử dụng PA.

2) B gửi TokenAB đến A. TokenAB là số d được tính toán từ bước 1)c)

3) Khi nhận được TokenAB, thực hiện các bước tính toán sau đây.

a) Hai xâu ký hiệu là r* H* được khôi phục lại sử dụng SA.

b) Nếu xâu H* và mã băm h(r*) là khác nhau, thì quá trình thất bại.

4) A gửi TokenAB cho B. TokenAB là xâu r* được khôi phục từ bước 3)a).

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

CHÚ THÍCH 1 Nếu hệ mật được sử dụng cung cấp tính không linh hoạt (xem ISO/IEC 18033-2[31]), thì có thể bỏ mã băm trong TokenAB. Trong trường hợp này, bước 3.b được thay thế bằng việc kiểm tra xem quá trình giải mã có hoàn toàn chính xác hay không. Tuy nhiên, trường hợp đặc biệt nên được thực hiện để ngăn chặn bên xác thực sử dụng bên được xác thực như một bộ tiên tri giải mã.

CHÚ THÍCH 2 Thông tin khác có thể được gửi trong một trong các quá trình trao đổi của cơ chế.

8.3  Trao đổi xác thực lẫn nhau

Các số nằm trong dấu ngoặc đơn trong hình 6 tương ứng với các bước của cơ chế, bao gồm các quá trình trao đổi thông tin được mô tả cụ thể dưới dây. Bên được xác thực ký hiệu là A. Bên xác thực ký hiệu là B.

Hình 6 - Cơ chế sử dụng hai cặp khóa phi đi xứng để mã hóa

Mỗi thực thể phải lưu trữ phần riêng của một cặp khóa phi đối xứng, xác định một phép tính riêng ký hiệu là SA, hoặc SB và được cung cấp một bản sao đáng tin cậy của phần công khai trong cặp khóa phi đối xứng của thực thể khác, xác định một phép tính công khai được ký hiệu là PB hoặc PA. Thực thể đó cũng cần được cung cấp dữ liệu định danh riêng của mình, ký hiệu ld(A) hoặc ld(B) và dữ liệu định danh của thực thể khác, ký hiệu là ld(B) hoặc ld(A).

Phải lựa chọn độ dài bit của các xâu bit ngẫu nhiên mới, một số ký hiệu là p. Giá trị của p phải tối thiểu bằng 2 x |h|, nhưng nhỏ hơn , sao cho:

- Phép nối ld(B) và một xâu mới với mã băm nằm trong miền xác định của PA.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Đối với mỗi ứng dụng của cơ chế, thực hiện quá trình sau đây. Hai thực thể A B chỉ chấp nhận nhau là hợp lệ nếu quá trình được thực hiện thành công.

1) Thực hiện các bước tính toán sau đây.

a) Với mỗi lần xác thực, một xâu mới gồm ρ bit phải được lựa chọn hoàn toàn ngẫu nhiên. Ký hiệu ra phải được giữ bí mật.

b) Một mã băm HB phải được tính toán từ dữ liệu định danh ld(B) và xâu mới ra.

c) Một số dB phải được tính toán sử dụng PA.

2) B gửi TokenAB1 đến A. TokenAB1 là số da được tính toán từ bước 1)c)

3) Khi nhận được TokenAB1, thực hiện các bước tính toán sau đây.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

b) Nếu xâu  và mã băm  là khác nhau, thì quá trình thất bại.

c) Nếu xâu  và dữ liệu định danh ld(B) là khác nhau, thì quá trình thất bại.

d) Thực hiện các bước tính toán sau đây.

i. Với mỗi lần xác thực, một xâu mới gồm ρ bit phải được lựa chọn hoàn toàn ngẫu nhiên. Ký hiệu rA phải được giữ bí mật.

ii. Một mã băm HA phải được tính toán từ dữ liệu định danh ld(A), xâu  và xâu mới rA.

iii. Một số dA phải được tính toán sử dụng PB.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

5) Khi nhận được TokenAB, thực hiện các bước tính toán sau đây.

a) Bốn xâu ký hiệu là  và  được khôi phục lại sử dụng SB.

b) Nếu xâu  và mã băm  khác nhau, thì quá trình thất bại.

c) Nếu xâu  và dữ liệu định danh ld(A) khác nhau, thì quá trình thất bại.

d) Nếu xâu  và xâu rB tạo ra trong bước (1) khác nhau, thì quá trình thất bại.

6) B gửi TokenAB2 cho A. TokenAB1 là xâu .

7) Khi nhận được TokenAB2, xâu  được so sánh với xâu rA được tạo ra trong bước (3). Nếu chúng giống nhau, thì quá trình thành công; ngược lại thì quá trình thất bại.

CHÚ THÍCH 1 Nếu hệ mặt được sử dụng cung cấp tỉnh không linh hoạt (xem ISO/IEC 18033-2 [31]), thì có thể bỏ mã băm trong TokenAB1 và TokenAB. Trong trường hợp này, bước 3.b và 5.b được thay thế bằng việc kiểm tra xem quá trình giải mã có hoàn toàn chính xác hay không. Tuy nhiên, trường hợp đặc biệt nên được thực hiện để ngăn chặn bên xác thực sử dụng bên được xác thực như một bộ tiên tri giải mã.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

9  Các cơ chế dựa trên lôgarit rời rạc đối với đường cong elliptic

9.1  Yêu cầu an toàn đối với môi trường

Cơ chế này cho phép bên xác thực kiểm tra xem bên được xác thực có biết lôgarit rời rạc trên đường cong elliptic của một điểm công khai thuộc quyền sở hữu của bên được xác thực đối với một điểm cơ sở. Một khung chung cho các kỹ thuật mật mã dựa trên đường cong elliptic được quy định trong ISO/IEC 15946-1 [28].

CHÚ THÍCH 1 Cơ chế này thực thi biến thể đường cong elliptic[6] của lược đồ GPS [9] do Girault, Poupard và stern đề xuất. Nó cho phép sử dụng biến thể được gọi là LHW (Trọng số Hamming thấp - Low Hamming Weight) [7], đặc biệt phù hợp cho các môi trường mà tài nguyên của bên được xác thực rất thấp.

Trong một miền cho trước phải thỏa mãn các yêu cầu sau đây.

1) Các tham số miền phải được chọn nhằm điều chỉnh hoạt động của cơ chế. Các tham số được chọn phải đảm bảo độ tin cậy cho tất cả các thực thể trong miền.

2) Mỗi bên được xác thực phải được trang bị một đường cong elliptic E và một tập hợp các tham số, cụ thể là độ lớn trường q, một điểm cơ sở P trên En là bậc của điểm P. Đường cong và tập các tham số là các tham số miền hoặc tham số bên được xác thực.

3) Mỗi điểm P được sử dụng làm cơ số cho lôgarit rời rạc trên đường cong elliptic phải thỏa mãn, với mọi điểm J bất kỳ trên đường cong, việc tìm một số k trong [0,n - 1] (nếu tồn tại), sao cho J = [k]p là không khả thi về mặt tính toán, trong đó tính khả thi được định nghĩa theo hoàn cảnh sử dụng cơ chế.

4) Mỗi bên được xác thực phải được trang bị một khóa riêng.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

CHÚ THÍCH 2 Các cách chính xác mà bên xác thực, có được một bản sao đáng tin cậy của khóa công khai chính xác nằm ngoài phạm vi của tiêu chuẩn ISO/IEC 9798. Ví dụ, có thể đạt được bằng việc sử dụng chứng chỉ khóa công khai hoặc bằng một số cách khác phụ thuộc vào môi trường.

6) Mỗi bên được xác thực và mỗi bên xác thực phải có công cụ để tạo ra các xâu bit ngẫu nhiên mới.

7) Nếu cơ chế sử dụng một hàm băm, thì tất cả thực thể trong miền phải đồng thuận hàm băm đó, ví dụ: một trong các hàm được quy định trong TCVN 11816-3 [25].

9.2  Tạo khóa

Đối với bên được xác thực A, một xâu mới phải được lựa chọn hoàn toàn ngẫu nhiên từ tập [2,n - 2], Xâu biểu diễn khóa riêng, ký hiệu là Q.

Số σ = |n| cho biết số bit được sử dụng để biểu diễn các khóa riêng.

Ký hiệu G(A), điểm công khai của bên được xác thực A được đặt bằng kết quả của phép nhân số Q với điểm cơ sở P.

Các thách thức được lựa chọn từ một tập hợp các số nguyên s của lực lượng A, sao cho . Độ dài bit của thách thức có khả năng lớn nhất được ký hiệu là β. Một giá trị của δ từ 8 đến 40 là phù hợp cho hầu hết các ứng dụng. Ngoại trừ trường hợp đặc biệt, giá trị của δ được đặt bằng 40. Nó là một tham số miền.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

CHÚ THÍCH 2 Khi tập hợp các thách thức là một khoảng [0, ∆ - 1], thì: β = δ.

CHÚ THÍCH 3: Một thách thức được gọi là LHW(Trọng số Hamming thấp) nếu có ít nhất σ - 1 bit 0 giữ hai bit 1 liên tiếp bất kỳ trong biểu diễn nhị phân của nó.

9.3  Trao đổi xác thực một chiều

Các số nằm trong dấu ngoặc đơn trong hình 7 tương ứng với các bước của cơ chế, bao gồm các quá trình trao đổi thông tin được mô tả cụ thể dưới dây. Bên được xác thực ký hiệu là A. Bên xác thực ký hiệu là B.

Hình 7 - Cơ chế sử dụng lôgarit rời rạc đối với đường cong elliptic

Bên được xác thực phải lưu trữ một số δ, một cơ số P và một khóa riêng Q (là một xâu gồm σ bit). Ngoại trừ trường hợp đặc biệt, δ = 40.

Trong trường hợp của cơ chế coupon, ngoài một số δ và một khóa riêng Q. bên được xác thực chỉ phải lưu một tập hợp coupon. Do chỉ sử dụng một lần duy nhất, mỗi coupon bao gồm một xâu gồm ρ bit (không cần lưu trữ nếu có thể tạo ra bằng hàm giả ngẫu nhiên) và một thách thức.

Ngoài một số δ và một số σ, bên xác thực phải được cung cấp một bản sao đáng tin cậy của một điểm công khai G(A) và một bản sao đáng tin cậy của đường cong E, điểm cơ sở P và các tham số qn.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

1) Với mỗi lần xác thực, một xâu mới gồm ρ bit phải được lựa chọn hoàn toàn ngẫu nhiên. Nó phải được giữ bí mật.

CHÚ THÍCH 1 Nếu xâu mới gồm ρ bit được lựa chọn ngẫu nhiên, thì xác suất để tất cả 80 bit ngoài cùng bên trái đều bằng nhau là không đáng kể.

Ký hiệu r, số được biểu diễn bằng xâu mới phải được chuyển đổi thành một bằng chứng, ký hiệu là W.

Công thức bằng chứng:

CHÚ THÍCH 2 P2OS là hàm được sử dụng để chuyển đổi một điểm thành một xâu bộ tám.

2) A gửi TokenAB1 đến B. TokenAB1 là bằng chứng W hoặc một mã băm của WText, một trong bốn biến thể băm dưới đây, đến cho B.

Bốn biến thể băm là h(W||Text), h(W||h(Text)), h(h(W)||Text)h(h(W)||h(Text)), trong đó h là một hàm băm và Text là một trường văn bản tùy chọn (có thể rỗng). Nếu trường văn bản không rỗng, thì B phải có phương pháp để khôi phục lại giá trị của Text; điều này có thể yêu cầu A gửi tất cả hoặc một phần của trường văn bản vào thời điểm này. Trường văn bản có sẵn để sử dụng trong các ứng dụng nằm ngoài phạm vi của tiêu chuẩn ISO/IEC 9798. Phụ lục A của ISO/IEC 9798-1 [24] cung cấp thông tin về việc sử dụng các trường văn bản. Biến thể băm là một tham số miền.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

4) B gửi xâu mới chính là thách thức tới A. Xâu mới biểu diễn một số ký hiệu là d.

CHÚ THÍCH 3: Nếu sử dụng một thách thức LHW, nó có thể được truyền dưới dạng nén đến cho A bên phải có phương tiện để truy xuất thách thức ban đầu trước khi tiếp tục bước 5a.

5) Khi nhận được thách thức, thực hiện các bước tính toán sau đây:

a) Nếu thách thức không phải là một phần tử của S, thì quá trình thất bại.

b) Một phản hồi D phải được tính toán từ số ngẫu nhiên rvà khóa riêng Q.

Công thức phản hồi:

CHÚ THÍCH 4: Nếu thách thức nhận được là một thách thức LHW, việc tính toán D được giảm xuống thành một phép cộng liên tiếp của r với một phép nối các bản sao của Q, được phân tách bằng các bit 0.

6) A gửi TokenAB1 cho B. TokenAB2 là phản hồi D được tính toán từ bước 5)b).

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

a) Nếu phản hồi D không là một xâu gồm ρ bit và/hoặc nếu tất cả 80 bit ngoài cùng bên trái của D bằng nhau, thì quá trình thất bại.

b) Ký hiệu W*, một bằng chứng phải được tính toán.

Công thức xác thực:

c) Nếu bằng chứng W* hoặc mã băm của W*Text (một trong bốn biến thể băm) giống với TokenAB1 nhận được ở bước (2), thi quá trình thành công. Ngược lại thì quá trình thất bại.

CHÚ THÍCH 5: Thông tin khác có thể được gửi cùng mỗi lần trao đổi của quá trình. B có thể sử dụng thông tin này để hỗ trợ tính toán giá trị của trường văn bản tùy chọn. Ví dụ, A có thể gửi thông tin như chng chỉ trong TokenAB1.

 

Phụ lục A

(quy định)

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

A.1  Định nghĩa hình thức

A.2  Sử dụng các định danh đi tượng liên tiếp

Nếu một cơ chế được quy định trong tiêu chuẩn này sử dụng một hàm băm, thì ngay sau khi một định danh đối tượng xác định cơ chế, định danh đi tượng khắc có thể theo dõi để xác định hàm băm (ví dụ: một trong các hàm băm chuyên dụng được quy định trong TCVN 11816-3[25]).

Đối với hai cơ chế cuối cùng, định danh đối tượng khác có thể theo dõi để tham khảo một hệ mật (ví dụ: một trong các cơ chế được quy định trong ISO/IEC 18033-2 [31]). Trong trường hợp không có định danh đối tượng tiếp theo, thì sử dụng một phép hoán vị RSA.

A.3  Ví dụ đoạn mã phù hợp với các quy tắc mã hóa cơ bản của ASN.1

Tuân thủ theo ISO/IEC 8825-1 [23], một định danh đối tượng bao gồm một hoặc nhiều chuỗi bộ tám. Mỗi chuỗi mã một số.

- Bit 8 (bit có trọng số cao nhất) được đặt bằng 0 trong bộ tám cuối cùng của một chuỗi và bằng 1 trong các bộ tám tiếp theo, nếu có nhiều hơn một bộ tám.

- Phép nối của các bit 7 đến 1 của các bộ tám trong một chuỗi mã một số. Mỗi số phải được mã hóa thành các bộ tám ít nhất có thể, nghĩa là bộ tám ‘80’ không hợp lệ ở vị trí đầu tiên của một chuỗi.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Một định danh đối tượng có thể tham chiếm đến bất kỳ cơ chế nào được quy định trong phần này của ISO/IEC 9798.

- Để xác định một tiêu chuẩn ISO, bộ tám đầu tiên được đặt bằng '28', tức là 40 ở hệ thập phân (xem ISO/IEC 8825-1).

- Hai bộ tám tiếp theo được đặt bằng ‘CC46’. 9798 bằng ‘2646’ ở hệ thập lục phân, tức là 0010 0110 0100 0110, tức là hai khối gồm 7 bit: 1001100 1000110. Sau khi chèn giá trị thích hợp vào bit 8 trong mỗi bộ tám, mã của chuỗi là 11001100 01000110, tức là 'CC46'.

- Bộ tám tiếp theo được đặt bằng ‘05’ để xác định phần 5.

- Bộ tám tiếp theo xác định một cơ chế xác thực.

- ‘01’ xác định cơ chế xác thực một chiều sử dụng FS.

- ‘02’ xác định cơ chế xác thực một chiều sử dụng GQ1.

- ‘03’ xác định cơ chế xác thực một chiều sử dụng phân tích số mô-đun, tức là GQ2.

- ‘04’ xác định cơ chế xác thực một chiều sử dụng lôgarit rời rạc đối với số nguyên tố, tức là SC.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

- ‘06’ xác định cơ chế xác thực một chiều sử dụng lôgarit rời rạc đối với hợp số ở chế độ thứ hai, tức là GPS2.

- ‘07’ xác định cơ chế xác thực một chiều sử dụng một hệ mật phi đối xứng.

- ‘08’ xác định cơ chế xác thực lẫn nhau sử dụng một hệ mật phi đối xứng.

Ví dụ, phần tử dữ liệu '28 CC 46 05 03' đọc là {tiêu chuẩn iso 9798 5 3}, tức là cơ chế thứ ba trong ISO/IEC 9798-5, tức là GQ2. Phần tử dữ liệu có thể được chuyển tải trong đối tượng dữ liệu BER-TLV sau đây (xem các quy tắc mã hóa cơ bản của ASN.1, ISO/IEC 8825-1, thẻ lớp phổ biến ‘06’) trong đó dấu gạch ngang và dấu ngoặc đơn được chèn vào cho độ rõ ràng không đáng kể.

Đối tượng dữ liệu = {'06'-'05'-'28 CC 46 05 03'}

 

Phụ lục B

(tham khảo)

Nguyên tắc của kỹ thuật không tiết lộ thông tin

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Trong bối cảnh sử dụng các kỹ thuật mật mã phi đối xứng, điểm yếu tiềm ẩn của một trao đổi xác thực là bên xác thực có thể lạm dụng cơ chế để thỏa hiệp khóa riêng. Khi mật mã phi đối xứng được sử dụng, bên được xác thực sử dụng khóa riêng trong cặp khóa phi đối xứng của mình để tính toán một phản hồi cho thách thức của bên xác thực. Sau đó bằng cách lựa chọn thách thức một cách không ngoan, bên xác thực có thể thu thập thông tin về khóa riêng của bên được xác thực mà không thể có được chỉ từ thông tin về khóa công khai của bên được xác thực.

Hình thức lạm dụng trao đổi thông điệp mật mã này được gọi là sử dụng bên được xác thực như một bộ tiên tri, trong đó bên được xác thực cung cấp thông tin về khóa riêng của mình theo chỉ thị của bên xác thực. Ý tưởng của một cơ chế xác thực không tiết lộ thông tin chỉ đơn giản là loại bỏ mối đe dọa tiềm ẩn đặc biệt này bằng cách thiết kế kỹ lưỡng các thông điệp theo cách mà bên xác thực không thể sử dụng bên được xác thực như một bộ tiên tri.

B.2  Sự cần thiết của các cơ chế không tiết lộ thông tin

Trong các ứng dụng liên quan đến mạng máy tính hiện đại, sự cần thiết của các dịch vụ an toàn như xác thực, chống chối bỏ... được công nhận rộng rãi và phát triển mạnh mẽ. Để có thể sử dụng các dịch vụ như vậy, người dùng cần có quyền truy cập vào thông tin cá nhân, cụ thể cho người dùng đó. Ví dụ là mật khẩu, khóa ký, khóa riêng trong cặp khóa phi đối xứng...

Tất nhiên, đó là điều bắt buộc đối với sự an toàn của hệ thống mà thông tin cá nhân vẫn ở chế độ riêng tư, tức là không bị rò rỉ cho các bên có khả năng tấn công khác. Mặt khác, thông tin cá nhân phải được sử dụng là đầu vào của các mô-đun phần mềm hoặc phần cứng để tính toán và gửi thông điệp thay mặt cho người dùng. Nếu thông tin không được sử dụng đúng cách, bí mật của thông tin cá nhân có thể bị đe dọa hoặc thậm chí bị phá hủy hoàn toàn. Một ví dụ rõ ràng là khi người dùng định danh mình với một máy chủ lưu trữ bằng cách gửi một mật khẩu trong bản rõ. Điều này cho thấy toàn bộ thông tin cá nhân với kết qua tức thời mà bất cứ ai nghe lén trên kênh đều có thể mạo danh mọi người dùng có mật khẩu bị chặn.

Đây là ví dụ về việc trao đổi quá nhiều thông tin. Cần lưu ý rằng nhìn từ quan điểm của máy chủ, chỉ có hai khả năng: hoặc người dùng sở hữu mật khẩu chính xác hoặc không. Trong các thuật ngữ về lý thuyết thông tin, điều này có nghĩa rằng thực tế chỉ cần trao đổi một bit thông tin. Bằng cách gửi toàn bộ mật khẩu, chúng ta trao đổi nhiều hơn so với yêu cầu và đây là cơ sở lý thuyết cho vấn đề nghe lén trong thực tế.

Một câu hỏi được đặt ra: “- Có thể thiết kế giao thức sử dụng thông tin cá nhân nhưng chỉ trao đổi chính xác thông tin mà họ cần và không có gì thêm nữa?” Đây chính xác là đặc tính mà cơ chế không tiết lộ thông tin có được. Xem xét ví dụ về tình huống trong đó người dùng A được gán một cặp khóa phi đối xứng hoặc các số cho một hệ mật phi đối xứng (PA, SA), sao cho PA là công khai còn SA, là bí mật của A. Sau đó sử dụng một cơ chế không tiết lộ thông tin, A có thể thuyết phục B rằng A sở hữu khóa riêng tương ứng với PA mà không tiết lộ bất cứ điều gì khác. Vì A được mô tả là người dùng duy nhất có quyền truy cập đến SA, giao thức này có thể được sử dụng cho xác thực. Trong trường hợp này, đặc tính không tiết lộ thông tin đảm bảo rằng B sẽ không thể tìm được gì giúp giả mạo A.

Đặc tính không tiết lộ thông tin đạt được bằng cách thiết kế một cuộc trao đổi mà bên xác thực có thể tự mình mô phỏng. Điều này chứng minh rằng bên xác thực sẽ không tìm được thông tin gì từ bên được xác thực về các thuộc tính của khóa riêng, mà bên xác thực không thể có được từ khóa công khai tương ứng.

Điều này cũng có nghĩa là một người quan sát trao đổi các thông điệp tạo nên cơ chế sẽ không thể quyết định xem bên được xác thực có thực sự liên quan hay bên xác thực đã mô phỏng quá trình trao đổi hay không.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

B.3  Định nghĩa

Gần hơn một chút với một định nghĩa chính thức, một cơ chế không tiết lộ thông tin diễn ra giữa hai bên, một bên được xác thực A và một bên xác thực B. Bên được xác thực cố gắng thuyết phục bên xác thực rằng một khẳng định nhất định là đúng. Ví dụ, khẳng định này có thể là “Tôi biết khóa riêng tương ứng với PA”. Để thuyết phục B, bên được xác thực và bên xác thực trao đổi các thông điệp trong một khoảng thời gian, sau đó B quyết định chấp nhận hoặc từ chối bằng chứng của A.

Ba đặc tính thiết yếu sau là cần thiết cho một cơ chế như vậy.

Tính hoàn thiện: Nếu khẳng định của A là đúng, thì B phải chấp nhận nó với xác suất áp đảo.

Tính đúng đắn: Nếu khẳng định của A là sai, thì B phải từ chối A với xác suất áp đảo bất kể hoạt động của A như thế nào.

Không tiết lộ thông tin: Bất kể B hoạt động như thế nào, anh ta chỉ nhận được thông tin rằng khẳng định của A là đúng. Chính xác hơn là: bất cứ điều gì B nhận được khi trao đổi với một bên được xác thực trung thực, B có thể dễ dàng tự tính toán mà không cần phải trao đổi với A. Điều này có nghĩa là B có thể tự mình mô phỏng cuộc trao đổi, tạo ra một cuộc trao đổi trông chính xác như nó đã được tạo ra bằng cách trao đối với A.

B.4  Ví dụ

Xem xét ví dụ sau đây, nó là một phiên bản đơn giản của cơ chế FS [4]. Cho trước một mô-đun n và một số mô-đun n, gọi là G. Trong trường hợp này, khẳng định của A là “Tôi biết một căn bậc hai mô- đun của G”. Lưu ý rằng Q là một căn bậc hai mô-đun của G khi và chỉ khi Q2 mod nG.

Cuộc trao đổi giữa A B như sau:

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

B chọn một bit ngẫu nhiên mới d, tức là bằng 0 hoặc 1 và gửi nó đến cho A như một thách thức.

• Nếu d bằng 0, thì phản hồi D = r. Nếu d bằng 1, thì phản hồi là D = r x Q mod n. A gửi phản hồi D đến cho B.

• Trước tiên B kiểm tra xem D có phải là một số khác 0 nhỏ hơn n; nếu D bằng 0, n hoặc lớn hơn, thì B từ chối A và hủy bỏ quá trình.

• Nếu d bằng 0, thì B kiểm tra xem bình phương mô-đun của D có bằng với W hay không. Nếu d bằng 1, thì B kiểm tra xem bình phương mô-đun của D có bằng với W x G mod n.

• Nếu kiểm tra đúng, thì tiếp tục quá trình, còn không B từ chối A và hủy bỏ quá trình.

Quá trình thực hiện thành công sau t lần lặp thành công liên tiếp.

Không khó để thấy rằng nếu cả A B thực hiện quá trình này, thì B sẽ không bao giờ từ chối A; bình phương D chính bằng bình phương của r hoặc r x Q mod n, cho kết quả là W hoặc W x G mod n.

Mặt khác, nếu trong bất cứ t lần lặp, A có thể đưa một câu trả lời chính xác cho cả d = 0 và d = 1, điều này có nghĩa là A có thể cung cấp cả D0D1. Thực tế D1/D0 mod n là một căn bậc hai mô-đun của G, do đó khẳng định rằng “A biết một căn bậc hai mô-đun của G” là chính xác. Nhưng ngược lại, nếu A gian lận và không biết một căn bậc hai mô-đun của G, hắn ta sẽ không thể trả lời đúng ít nhất một giá trị d trong mỗi t lần lặp. Do đó, xác suất để bên được xác thực gian lận có thể thuyết phục bên xác thực tối đa là 2-t. Ví dụ, bằng việc thực hiện 20 lần lặp sẽ giảm cơ hội này xuống khoảng 1 phần một triệu. Giá trị như vậy được gọi là “mức an toàn cơ chế” (xem thêm C.1.4). Vì vậy, cũng thỏa mãn tính đúng đắn.

Đối với không tiết lộ thông tin, lưu ý rằng, sau khi cuộc trao đổi kết thúc, bên xác thực còn lại hai số DW, sao cho D2 mod n bằng W hoặc G x W mod n. Nhưng điều này bên xác thực có thể tự tính toán mà không cần phải trao đổi với A. Để làm điều này, B chỉ cần chọn một số ngẫu nhiên D và xác định W hoặc bằng D2 hoặc bằng D2/G mod n. Thực tế là trong trường hợp này giá trị WD được tính theo cách khác với cách bên được xác thực tính toán là không đáng kể; chúng được phân phối chính xác theo cùng một cách, tức là không thể tìm ra sự khác biệt. Do đó, B không biết những gì mà anh ta không thể tự tính toán được, ngoại trừ thực tế là A biết một căn bậc hai của G.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Mặc dù đã nêu một số khó khăn về kỹ thuật, nhưng đây là những yếu tố cần thiết của lý do tại sao một cơ chế có đặc tính là không tiết lộ thông tin.

B.5  Nguyên tắc thiết kế cơ bản

Ví dụ ở phần trên bao hàm một trong hai ý tường thiết kế cơ bản hầu hết các cơ chế trí thức không được biết đến, cụ thể là:

• Bên được xác thực A gửi một bằng chứng đến bên xác thực B. Sau đó B hỏi A một trong số các câu hỏi. Nếu A gian lận, hắn ta không thể trả lời tất cả các câu hỏi có thể, nên chúng ta có cơ hội bắt được anh ta. Mặc khác, A không bao giờ trả lời nhiều hơn một câu hỏi, và một câu trả lời này không cung cấp thông tin gì cho bên xác thực.

Ý tưởng thiết kế này tạo cơ sở cho các cơ chế được quy định trong mục 5, 6, 7 và 8.

Một ý tưởng thiết kế khác tạo cơ sở cho cơ chế được quy định tại mục 9 dựa trên những điều sau đây:

• Bên xác thực hỏi bên được xác thực một câu hỏi, mà bên xác thực hoàn toàn biết câu trả lời. Giao thức phải đảm bảo rằng đây chính là trường hợp xảy ra. Nếu A trung thực, anh ta có thể dễ dàng tính toán được câu trả lời đúng, nhưng nếu anh ta gian lận, anh ta có thể không làm được gì tốt hơn là đoán ngẫu nhiên và sẽ không chính xác trong phần lớn lần đoán.

• Mặt khác, khi B nhận được câu trả lời, anh ta hoàn toàn biết những gì A sẽ nói và do đó cơ chế có đặc tính không tiết lộ thông tin.

Một ví dụ dễ hiểu về điều này là khi A phải chứng minh việc sở hữu một khóa riêng trong hệ mật khóa công khai. Bên xác thực có thể mã hóa một thông điệp ngẫu nhiên bằng khóa công khai của A và yêu cầu A trả lại thông báo được giải mã. Chỉ người dùng biết chính xác khóa riêng mới có thể thực hiện việc này. Để có được đặc tính không tiết lộ thông tin, phải đảm bảo rằng B thực sự biết trước thông báo. Phần này của ISO/IEC 9798 có một ví dụ về một cách để làm điều này, cụ thể là B có thể được yêu cầu tiết lộ một số thông tin (bằng chứng) liên quan đến thông điệp.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

 

Phụ lục C

(tham khảo)

Hướng dẫn lựa chọn tham số và so sánh các cơ chế

C.1  Hướng dẫn lựa chọn tham số

C.1.1  Độ lớn mô-đun

Trong phần này của ISO/IEC 9798, mỗi cơ chế xác thực sử dụng một số mô-đun là số nguyên tố (đối với cơ chể SC) hoặc là hợp số (đối với cơ chế khác).

Năm 1995, Odlyzko [18] đánh giá tương lai của phân tích số nguyên và lôgarit rời rạc. “Với kiến thức hiện tại, lôgarit rời rạc có phép tính mô-đun một số nguyên tố được chọn phù hợp khó hơn so với việc phân tích một số nguyên cứng có cùng độ lớn, nhưng sự chênh lệch không lớn. Do đó, để an toàn trong việc thiết kế các hệ mật, nên giả định rằng tất cả các dự đoán về độ lớn số nguyên có thể phân tích thành thừa số cũng sẽ áp dụng cho các độ lớn mô-đun nguyên tố có thể tính lôgarit rời rạc.”

Theo kết luận ở cuối bài báo được trích dẫn [18], Kaliski nhấn mạnh tầm quan trọng của tùy biến độ lớn khóa trong thực thi và cung cấp các khuyến nghị về độ lớn mô-đun.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

- An toàn trung hạn: 1024 bit.

- An toàn dài hạn: 2048 bit.

Để có phân tích toàn diện về độ dài khóa, xem thêm Silverman [22], Lenstra và Verheul [14].

C.1.2  Mô-đun hợp số và các thừa số nguyên tố

Trong tiêu chuẩn này, các thừa số nguyên tố lớn khác nhau được ký hiệu là p1, p2 … sắp xếp theo thứ tự tăng dần, số mô-đun được đặt bằng tích của các thừa số nguyên tố, tức là n = p1 x p2 x ... và α ký hiệu độ lớn bit của mô-đun, tức là 2α/2 < n < 2α. Ngoài ra, tiêu chuần còn quy định rằng, nếu α là bội của số lượng các thừa số nguyên tố, ký hiệu f, thì độ lớn bit của từng thừa số nguyên tố phải bằng α, tức là 2α/2 < p1 ... < pƒ < 2α.

CHÚ THÍCH 1 ISO/IEC 18032[29] quy định cách lựa chọn các số nguyên tố lớn.

Phương pháp sau xác định các khoảng biến liên tục để chọn liên tiếp các thừa số nguyên tố lớn, độ lớn bit là α. Sau đây giá trị hiện tại của tích các thừa số nguyên tố được ký hiệu là z.

- Thừa số nguyên tố thứ nhất được lựa chọn trong khoảng từ 2α/2 đến 2α. Giá trị khởi tạo của z được đặt bằng thừa số nguyên tố thứ nhất.

- Bước này được lặp lại f -1 lần. Một thừa số nguyên tố mới được lựa chọn trong khoảng từ (2|z|/z) x 2α/2 đến 2α. Giá trị hiện tại của z được nhân với thừa số nguyên tố mới.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Phương pháp sau đây xác định một khoảng cố định duy nhất, được giảm một chút để chọn mọi thừa số nguyên tố.

- Mỗi thừa số nguyên tố được lựa chọn trong khoảng từ β x (2α) đến 2α trong đó β là ký hiệu căn bậc f của 1/2.

CHÚ THÍCH 2 Giá trị của β có thể xấp xỉ bằng một số thích hợp lớn hơn β (ví dụ: 5/7 là căn bậc hai của 1/2, 4/5 là căn bậc ba của 1/2).

C.1.3  Độ dài các xâu mới gồm các bit ngẫu nhiên biểu diễn các số ngẫu nhiên

Trong các cơ chế được quy định trong mục 5 đến 8, bên được xác thực chuyển đổi số ngẫu nhiên bất kỳ r thành một bằng chứng W theo công thức bằng chứng, sau đó tạo ra một phản hồi D cho thác thức d bất kỳ theo công thức phản hồi. Các tham số thủ tục W, d D cùng với nhau tạo ra bằng chứng không tiết lộ thông tin, tức là một bộ ba ký hiệu là {W, d, D} thỏa mãn một công thức xác thực. Tập hợp các bằng chứng tạo ra một họ gồm d phép hoán vị của tập hợp hoặc một tập con các số nguyên đối với số mô-đun; tập các số nguyên này là một trường hoặc một vành.

Vì bất kỳ bên thứ ba có thể sử dụng công thức xác thực nhằm tính toán một bằng chứng W từ thách thức d bất kỳ và phản hồi D được lựa chọn một cách ngẫu nhiên, tức là để tạo ra các bộ ba ngẫu nhiên, quan trọng là tập các bộ ba phải đủ lớn sao cho lợi thế thu được bằng cách tạo ra trước càng nhiều bộ ba càng tốt là không đáng kể.

Bên được xác thực lựa chọn các số ngẫu nhiên theo cách xác suất để đoán chúng và số giống như thế được lựa chọn hai lần trong khoảng thời gian của bên được xác thực là không đáng kể. Ví dụ: một bên được xác thực sử dụng hai lần một số ngẫu nhiên giống nhau, thì anh ta phải tạo ra một cặp “đồng bộ” các bộ ba, tức là các phản hồi của hai thách thức cho cùng một bằng chứng khác không, ký hiệu là {W, d1, D1} và {W, d2, D2}.

- Trong các cơ chế FS, vì một cặp các bộ ba đồng bộ bất kỳ tạo ra một phép nhân mô-đun kết hợp các khóa riêng, nên bên thứ ba bất kỳ sẽ cải thiện hiệu suất để mạo danh bên được xác thực.

- Trong các cơ chế GQ1, SC và GPS, vì một cặp các bộ ba đồng bộ bất kỳ tạo ra khóa riêng. Với khóa riêng, bên th ba bất kỳ có thể mạo danh bên được xác thực.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Khi nhận được TokenAB1, tức là một bằng chứng W hoặc mã băm của WText, bên xác thực tạo ra một thách thức d ngẫu nhiên. Điều quan trọng là tất cả các thách thức có thể đều có khả năng xảy ra và do đó không thể đoán trước thách thức. Bất cứ kẻ tấn công nào đều có thể giả mạo thành công bằng cách đoán trước thách thức. Nếu 2δ thách thức đều có thể xảy ra, thì xác suất thành công của kẻ tấn công là một cơ hội trong số 2δ.

Trong các cơ chế được quy định trong mục 9, không có bằng chứng. Bên xác thực tạo một số d từ một tham số ngẫu nhiên r chính là phản hồi D. Các số d và D cùng với nhau tạo ra một bằng chứng được ký hiệu là {d,D}. Bằng chứng như vậy là “loại không tiết lộ thông tin”. Tập hợp các bằng chứng là một phần rất nhỏ của hoán vị RSA, nhỏ hơn nhiều so với tập hợp các bằng chứng được sử dụng trong các cơ chế được quy định trong mục 5 đến 8. Điều quan trọng là bên xác thực phải lựa chọn các tham số ngẫu nhiên sao cho xác suất để đoán chúng hoặc sử dụng lại là không đáng kể. Bên thứ ba bất kỳ có thể sử dụng phép tính công khai để tạo các cặp một cách ngẫu nhiên. Tập hợp các cặp quá lớn đến mức lợi thế thu được bằng cách tạo ra trước càng nhiều cặp càng tốt là không đáng kể.

Tóm lại, độ dài của các xâu bit ngẫu nhiên mới để biểu diễn các số ngẫu nhiên được đặt bằng:

- α bit trong FS, GQ1 và GQ2.

- |q| bit trong SC (cụ thể, |q| = 160).

- σ + δ + 80 bit trong GPS1 (cụ thể, σ = 160).

- σ + δ + 80 bit trong GPS2.

- tối thiểu 2 x |h|, nhưng nhỏ hơn a - |h| bit trong RSAUA (cụ thể, |h| = 160).

- tối thiểu 2 x |h|, nhưng nhỏ hơn 0,5 x (a - |h| - |ID|) bit trong RSAMA (cụ thể, |h| = 160 và |ID| = 40).

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Mục này xem xét bốn nhóm cơ chế phù hợp với việc phân tích độ phức tạp công thức.

a) FS, GQ1 và GQ2, tức là các cơ chế quy định trong mục 5 và 6;

b) SC, GPS1 và GPS2, tức là các cơ chế quy định trong mục 7 và 8;

c) RSAUA, tức là các cơ chế quy định trong mục 9.2.

d) RSAMA, tức là các cơ chế quy định trong mục 9.3.

CHÚ THÍCH Xem xét một thiết bị di động sao cho phân tích năng lượng giúp phân biệt phép bình phương và phép nhân. Để giữ bí mật số mũ, cần phải có các biện pháp đối phó để thực thi các công thức bằng chứng SC và GPS và phép tính RSA bí mật. Nhưng khi các số mũ được công khai trong công thức bằng chứng và phản hồi của FS và GQ, thì việc thực thi rất đơn giản.

Trong các cơ chế FS, GQ1 và GQ2, bằng chứng là lũy thừa bậc v mô-đun của một số ngẫu nhiên r. Số mũ xác thực v thường ngắn (tối đa 40 bit). Công thức bằng chứng là một lũy thừa mô-đun ngắn. Công thức phản hồi cũng là một lũy thừa mô-đun ngắn có thể có kết hợp; nó cho phép sự cân bằng giữa độ phức tạp tính toán và yêu cầu lưu trữ. Tuy nhiên, công thức phản hồi và công thức bằng chứng có cùng độ phức tạp. Công thức xác thực là một lũy thừa mô-đun kết hợp ngắn; nó tạo ra khối lượng công việc xác thực tương tự như khối lượng công việc của bên được xác thực.

Ø Các cơ chế FS, GQ1 và GQ2 có ưu thế trong các hệ thống mà bên được xác thực và bên xác thực có hiệu suất tương tự nhau. Ví dụ, nếu bên được xác thực là một thẻ thông minh, khi khối lượng công việc xác thực và khối lượng công việc của bên được xác thực tương tự nhau, thì năng lực tính toán của thẻ thông minh là đủ cho bên xác thực. Do đó, một thẻ thanh toán và một thẻ thương gia có thể xác thực lẫn nhau, tại chỗ thông qua một thiết bị đầu cuối thanh toán, hoặc từ xa thông qua Internet.

Trong các cơ chế FS, GQ1 và GQ2, độ lớn thách thức có thể được tối ưu: thách thức ít nhất, các lũy thừa mô-đun ngắn nhất. Ví dụ, có 2k x m thách thức GQ2 có thể.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

- Một trong 224 có mức an toàn thích hợp cho môi trường Internet, ví dụ: k = 12 và hai số cơ sở, hoặc k = 8 và ba số cơ sở, hoặc k = 4 và sáu số cơ sở.

- Một trong 65 536 có mức an toàn thích hợp để ngăn chặn các “thẻ chấp nhận" trên các máy trả tiền tự động thu giữ thẻ bị từ chối, ví dụ: k = 8 và hai số cơ sở, hoặc k = 4 và bốn số cơ sở, hoặc k = 2 và tám số cơ sở.

- Một trong 4 có mức an toàn thích hợp để ngăn chặn thẻ ăn trộm theo định kỳ (mỗi vài giây) trên bộ giải mã tivi “bản quyền”, ví dụ: k = 1 và hai số cơ sở.

Trong các cơ chế SC và GPS, bằng chứng là lũy thừa bậc r mô-đun của một cơ số g. Số ngẫu nhiên r là trung bình (ví dụ: 160 bit đối với các cơ chế SC, 248 hoặc 280 bit đối với các cơ chế GPS1, α + 88 đến α + 120 bit đối với các cơ chế GPS2). Công thức bằng chứng là một lũy thừa mô-đun trung bình hoặc dài.

Trong các cơ chế SC và GPS, độ phức tạp của công thức phản hồi là không đáng kể so với công thức bằng chứng. Để tính toán TokenAB1, không cần sự tương tác với bên xác thực, một tập hợp các coupon (r, TokenAB1) có thể được tính toán trước và lưu trữ ở phía bên được xác thực. Ngoài ra, nếu r được tạo ra một cách giả ngẫu nhiên, r không cần được lưu vì nó có thể được tạo lại. Công thức xác thực là một lũy thừa mô-đun đôi trung bình hoặc một lũy thừa mô-đun dài; Nó tạo ra khối lượng công việc xác thực tương đương với khối lượng công việc của bên được xác thực. Độ lớn thách thức có thể được tối ưu hóa nhưng không có bất kỳ tác động thực tế nào đến độ phức tạp của công thức bằng chứng và xác thực.

Ø Các cơ chế SC và GPS có ưu thế trong các hệ thống mà “coupon” được chuẩn bị trước cho bên được xác thực và sự tương tác với một bên xác thực mạnh phải nhanh nhất có thế. Ví dụ, một thiết bị không có năng lực tính toán (ví dụ: thẻ) có thể trả lời nhanh.

Trong các cơ chế RSAUA, bên xác thực tính toán thách thức bằng một lũy thừa mô-đun ngắn và sau đó, bên được xác thực tính toán phản hồi bằng một lũy thừa mô-đun dài. Vì thách thức phải lớn, không thể tối ưu hóa được độ lớn thách thức. Do tính toán TokenBA không cần sự tương tác với bên được xác thực, một tập coupon (r, TokenAB) có thể được tính toán trước và lưu ở bên xác thực. Ngoài ra, nếu r được tạo ra một cách giả ngẫu nhiên, thì r không cần được lưu vì nó có thể được tạo lại.

Ø Các cơ chế RSAUA có ưu thế trong các hệ thống mà “coupon” có thể được chuẩn bị trước một cách “an toàn” cho các bên xác thực tương tác với một bên được xác thực mạnh. Ví dụ, một thiết bị không có năng lực tính toán (ví dụ: một thẻ) có thể xác thực một máy tính mạnh.

Trong các cơ chế RSAMA, cả hai thực thể phải tính toán một lũy thừa mô-đun ngắn và một lũy thừa mô-đun dài. Không có khả năng cho một cơ chế “coupon” đối với cơ chế này.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

C.2.1  Ký hiệu và chữ viết tắt

Phần so sánh sử dụng các phương pháp sau: không gian lưu trữ cần thiết đối với bên được xác thực, độ phức tạp tính toán do bên được xác thực thực hiện, độ phức tạp tính toán do bên xác thực thực hiện và các thông tin trao đổi được yêu cầu giữa bên được xác thực và bên xác thực.

CHÚ THÍCH Nếu bên được xác thực là một thiết bị di động (ví dụ: một thẻ thông minh), thì độ phức tạp tính toán và việc truyền thông và lưu trữ cần thiết có thể rất quan trọng, vì khả năng xử lý và lưu trữ của thẻ thông minh rất hạn chế so với bên xác thực.

Trong phụ lục này áp dụng các ký hiệu và chữ viết tắt dưới đây.

ChC Độ phức tạp tính toán một phép hợp thành CRT

ChD Độ phức tạp tính toán một phép phân tích CRT

CM Liên lạc yêu cầu giữa bên được xác thực và bên xác thực (CMh khi sử dụng một hàm băm)

CPC Độ phức tạp tính toán do bên được xác thực thực hiện

CPV Độ phức tạp tính toán do bên xác thực thực hiện

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

CS Yêu cầu lưu trữ đối với bên được xác thực

HW(v) Số lượng bit bằng 1 trong biểu diễn nhị phân của số v, ví dụ HW(65 537 = 216 + 1) = 2

Mα Độ phức tạp tính toán của một phép nhân mô-đun (α là độ lớn bit của mô-đun)

Xα Độ phức tạp tính toán của một bình phương mô-đun (α là độ lớn bit của mô-đun)

C.2.2  Độ phức tạp của các phép tính mô-đun

Mục này đánh giá độ phức tạp tính toán của các phép tính mô-đun, cụ thể là phép nhân mô-đun, bình phương mô-đun, lũy thừa mô-đun và lũy thừa mô-đun kết hợp.

Phép nhân mô-đun được định nghĩa bằng A x B mod C. Nó có thể được thực hiện bằng hai phép tính liên tiếp: một phép nhân và sau đó là một phép rút gọn. Theo kinh nghiệm, khối lượng công việc của phép nhân là tương đương với khối lượng công việc của phép rút gọn.

- Khi A B có cùng độ lớn với C, phép nhân tạo ra một kết quả gấp hai lần C.

- Phép rút gọn tạo ra phần dư của phép chia kết quả cho C.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Nếu số n dài gấp f lần số p, tức là nếu npƒ có cùng độ lớn, tức là |n| = ƒ x |p|, thì tỷ lệ giữa phép nhân mô-đun n và phép nhân mô-đun p là xấp xỉ ƒ2(M|n| ≈ ƒ2 x M|p|). Do đó, giá trị của M|C| tỷ lệ thuận với |C|2.

Ví dụ, nếu n dài gấp hai lần p, tức là |n| = 2 x |p|, thì M|n| ≈ 4 x M|p|.

Phép bình phương mô-đun được định nghĩa bằng A2 mod C. Nó có thể được thực hiện bằng hai phép tính liên tiếp: một phép bình phương và sau đó là một phép rút gọn.

- Khi A có cùng độ lớn với C, phép bình phương tạo ra một kết quả dài gấp hai lần C. Theo Menezes, van OorSchot và Vanstone [16], độ phức tạp của phép bình phương bằng một nửa phép nhân.

CHÚ THÍCH vì A x B = ((A + B)2 - (A - B)2)/4, phép nhân là kết quả của việc sử dụng hai lần phép bình phương.

- Phép rút gọn tạo ra phần dư của phép chia kết quả cho C. Độ phức tạp của phép tính này như trên. Khi A có cùng độ lớn với C, độ phức tạp của phép bình phương mô-đun được ký hiệu là X|C|.

Phép lũy thừa mô-đun được định nghĩa bằng AB mod C. Nó có thể được thực hiện bằng thuật toán nhân và bình phương phiên bản từ phải sang trái [13][16], tức là |B| -1 phép bình phương mô-đun và HW(B) - 1 phép nhân mô-đun với A.

Phép lũy thừa mô-đun kết hợp được định nghĩa bằng . Nó có thể được thực hiện bằng max{|B1|,... |Bx|} - 1 phép bình phương mô-đun và HW(B1) + … + HW(Bx) - 1 phép nhân mô- đun với Ai.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

- Phụ thuộc vào độ lớn bit của số mũ, tức là max{|B1|,... |Bx|} là nhỏ, tức là tối đa 40, hoặc trung bình, tức là {160, 240 hoặc 280}, hoặc lớn, tức là {|C|, |C| + 80 đến |C| + 120}, phép lũy thừa mô-đun sẽ là ngắn, trung bình hoặc dài.

C.2.3  Kỹ thuật CRT

Mục này định nghĩa kỹ thuật CRT, tức là sử dụng định lý phần dư Trung Hoa.

Xét hai số x1 < x2 nguyên tố cùng nhau, nhưng không nhất thiết là số nguyên tố và tích của chúng ký hiệu là x.

CHÚ THÍCH Kỹ thuật CRT chứa số lượng các thừa số nguyên tố bất kỳ. Xét hai thừa số nguyên tố khác nhau p1 < p2 và tích của chúng p1 x p2, và sau đó là ba thừa số nguyên tố khác nhau p3 < (p1 x p2) và tích của chúng (p1 x p2) x p3...

Theo định nghĩa, hệ số CRT là số nguyên dương Cr nhỏ hơn x1 sao cho x1 chia hết Cr x x2- 1.

Theo định nghĩa, phép hợp thành CRT chuyển đổi cặp bất ký các thành phần, cụ thể X1 từ {0,1, ...., x2 - 1} và x2 từ {0,1,..., x2 - 1} thành một số duy nhất tương ứng X từ {0,1,..., x - 1}. Nó sử dụng hai số x1 và x2 và hệ số CRT Cr như sau:

Phép hợp thành CRT bao gồm một phép nhân mô-đun một thừa số và một phép nhân hai số có cùng độ lớn với thừa số, kết quả là một số có độ lớn bằng với mô-đun. Khi hai thừa số cùng độ lớn, ví dụ: |p1| = |p2| = |n|/2, độ phức tạp của phép hợp thành được ký hiệu là ChC.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Một số X bất kỳ từ {0,1, ...,x - 1} được phân tích thành một cặp các thành phần, cụ thể X1 từ {0,1,...,x1 - 1} và X2 từ {0,1,...,x2 - 1} như sau. Phép phân tích ngược với phép hợp thành và ngược lại.

Phép phân tích bao gồm hai phép rút gọn theo mô-đun thừa số. Khi hai thừa số có cùng độ lớn, ví dụ: |p1| = |p2| = |n|/2, độ phức tạp của phép phân tích ký hiệu là ChD.

Ví dụ, kỹ thuật CRT rút gọn độ phức tạp của một phép tính RSA bí mật từ một phép lũy thừa mô-đun dài mod n (tức là (5/4) x |n| x M|n|) thành một ChD cộng hai phép lũy thừa mô-đun dài mod pi (với các phép lũy thừa được rút gọn mod pi - 1) cộng một ChC (tức là (1 4- 2,5 x |p| 4- 1,5) x Mịpị = 2,5 x (|p| + 1) x M|p|). Vì |n| = 2 x |p|, M|n| ≈ 4 x M|p| nên độ phức tạp được rút gọn là ≈ (5/16) x |n| xM|n|.

C.2.4  Phân tích độ phức tạp

C.2.4.1  FS

Bên được xác thực lưu trữ nQ1 đến Qm.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Công thức phản hồi

Đối với t lần lặp, vì trung bình

Công thức xác thực

Đối với t lần lặp, vì trung bình

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Đối với t lần trao đổi,

C.2.4.2  GQ1

Bên được xác thực lưu trữ n, v và Q.

Công thức bằng chứng

Công thức phản hồi

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Công thức xác thực

HW(d) = |v|/2,

TokenAB1 = W gồm |n| bit hoặc mã băm gồm |h| bit; d gồm |v| bit; TokenAB2 = D gồm |n| bit.

C.2.4.3  GQ2

Bên được xác thực lưu trữ p1, p2, Cr và Q1,1 đến Qm,2.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Công thức phản hồi

ChC 1,5M|p|,

Vì M|p| M|n|/4,

Công thức xác thực

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

TokenAB1 = W gồm |n| bit hoặc mã băm gồm |h| bit; d gồm k x m bit; TokenAB2 = D gồm |n| bit.

C.2.4.4  SC

Bên được xác thực lưu trữ p, q, gQ.

Công thức bằng chứng

Công thức phản hi

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

không đáng kể

Công thức xác thực

TokenAB1 = W gồm |p| bit hoặc mã băm gồm |h| bit; d gồm δ bit; TokenAB2 = D gồm |q| bit.

C.2.4.5  GPS1

Không sử dụng CRT, bên được xác thực lưu trữ nQ.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Công thức bằng chứng

Công thức phản hồi

Không đáng kể

Sử dụng CRT, bên được xác thực lưu trữ p1, p2, Cr và Q.

Công thức bằng chứng

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Công thức phản hồi

Không đáng kể

Công thức xác thực

TokenAB1 = W gồm |n| bit hoặc mã băm gồm |h| bit; d gồm δ bit; TokenAB2 = D gồm ρ = σ + δ + 80 bit.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Không sử dụng CRT, bên được xác thực lưu trữ n và Q

Công thức bằng chứng 2

Công thức phản hồi

không đáng kể

 

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Công thức bằng chứng trong đó G = 2

Công thức phản hồi

không đáng kể

Công thức xác thực

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

C.2.4.7  RSAUA

Bên được xác thực giữ p1, p2, s1, s2 và Cr.

Phép tính RSA công khai: Px(m) = mv mod n

Ví dụ, nếu v được đặt bằng 216 + 1

Phép tính RSA riêng sử dụng kỹ thuật CRT

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

TokenBA = d gồm |n| bit; TokenAB = r* gồm |n| - |h| bit.

C.2.4.8  RSAMA

Mỗi thực thể giữ p1, p2, s1, s2Cr.

Mỗi thực thể thực hiện một phép tính RSA riêng và một phép tính RSA công khai.

 

TokenBA1 = d gồm |n| bit; TokenAB = d* gồm |n| bit; TokenAB2 = rr** gồm 0,5 x (|n| - |h| - |ID|) bit.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

C.2.4.9  Tổng hợp đánh giá

Bảng C.1 tổng hợp các đánh giá được nêu chi tiết trong C.2.4.1 đến C.2.4.8. Trong các cơ chế FS, GQ, SC và GPS, hình thức truyền thông bắt buộc là CM hoặc CMh. Sự phân biệt này không liên quan đến các cơ chế RSA. Trong các cơ chế GPS, việc bên được xác thực sử dụng kỹ thuật CRT được đánh giá cho CSCPC. Bảng C.1 được sử dụng trong C.2.5 đối với α = 1024,|h| = 160 (ví dụ : RIPEMD-160 và SHA-1) và |ID| = 40 với các giá trị mức an toàn khác nhau.

C.2.5  So sánh đối với α = 1024 với các giá trị mức an toàn khác nhau

C.2.5.1  So sánh đối với α = 1024 với mức an toàn 2-8

Bảng C.2 so sánh các cơ chế đối với α = 1024 (an toàn trung hạn) với mức an toàn 2-8.

Bảng C.2 - So sánh đối với α = 1024 với mức an toàn 2-8

 

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

CPC (M1024)

CPV(M1024)

CM (kbit)

CMh (kbit)

FS

3,00

7,00

7,00

8,01

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

GQ1

2,01

17,50

11,50

2,01

1,17

GQ2

3,50

5,75

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

2,01

1,16

SC

2,31

200,00

204,00

1,16

0,32

GPS1

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

186,00

190,00

1,25

0,41

với CRT

1,66

93,00

GPS2

2,00

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

1390,00

2,09

1,25

với CRT

2,50

192,00

RSAUA

2,50

320,00

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

1,84

RSAMA

2,50

334,75

334,75

2,41

C.2.5.2  So sánh đối với α = 1024 với mức an toàn 2-16

Bảng C.3 so sánh các cơ chế đối với α = 1024 (an toàn trung hạn) với mức an toàn 2-16.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

 

CS (kbit)

CPC (M1024)

CPV(M1024)

CM (kbit)

CMh (kbit)

FS

5,00

11,00

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

8,02

4,64

GQ1

2,02

33,50

21,50

2,02

1,17

GQ2

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

7,75

3,75

2,02

1,17

SC

2,31

200,00

208,00

1,17

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

GPS1

1,16

192,00

200,00

1,27

0,42

với CRT

1,66

96,00

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

2,00

852,00

1400,00

2,11

1,27

với CRT

2,50

192,00

RSAUA

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

320,00

13,00

1,84

RSAMA

2,50

334,75

334,75

2,41

C.2.5.3  So sánh đối với α = 1024 với mức an toàn 2-36

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Bảng C.4 - So sánh đối với α = 1024 với mức an toàn 2-36

 

CS (kbit)

CPC (M1024)

CPV(M1024)

CM (kbit)

CMh (kbit)

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

7,00

22,50

22,50

12,04

6,97

GQ1

2,04

74,50

47,50

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

1,19

GQ2

7,50

14,25

5,25

2,04

1,19

SC

2,31

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

218,00

1,19

0,35

GPS1

1,16

207,00

225,00

1,30

0,46

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

1,66

103,50

GPS2

2,00

882,00

1425,00

2,15

1,30

với CRT

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

192,00

RSAUA

2,50

320,00

13,00

1,84

RSAMA

2,50

334,75

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

2,41

 

Phụ lục D

(tham khảo)

Ví dụ số

D.1  Cơ chế FS

D.1.1  Tạo khóa

D.1.1.1  Cặp khóa phi đối xứng (v=2, lược đồ Rabin)

Mỗi thừa số nguyên tố có kích thước bit là 512 và số đồng dư α = 1024. số mũ xác thực v=2, một thừa số nguyên tố là đồng dư với 3 theo mô đun 8 và thừa số còn lại đồng dư với 7 theo mô đun 8.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

D.1.1.2  Dữ liệu định danh và các cặp số phi đối xứng

Đa số các cặp tham số m=8. Mỗi phần của dữ liệu định danh thu được từ việc thêm 16 bit hậu tố để làm xâu bit đại diện “Alex Ample”

Cơ chế định dạng sử dụng SHA-1, tức là hàm băm thứ ba được đặc tả trong TCVN 11816-31251.

Khóa riêng như sau:

D.1.2  Trao đổi xác thực một chiều

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Phép lặp 1

Bước 1

Bước 3

d1, d2, … , d8 = 0, 0, 0, 0, 1, 1, 0, 0

Bước 5

Phép lặp 2

Bước 1

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Bước 3

d1, d2, …, d8 = 1, 0, 0, 0, 1, 1, 0, 1

Bước 5

Phép lặp 3

Bước 1

Bước 3

d1, d2, … , d8 = 0, 0, 1, 0, 0, 0, 0, 0

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

D.2  Cơ chế GQ1

D.2.1  Tạo khóa

D.2.1.1  Cặp khóa đối phi đối xứng (v là số nguyên tố lẻ, lược đồ RSA)

Kích thước bit của mỗi thừa số nguyên tố là 512, và số đồng dư α = 1024. số mũ xác thực v = 216 +1 (một số nguyên tố = 65537 trong hệ thập phân và = “10001” trong hệ thập lục phân); nó chia hết cho p1 - 1 hoặc p2 - 1.

D.2.1.2  Dữ liệu định danh và các cặp số phi đối xứng

Dữ liệu định danh bao gồm xâu bit đại diện “Alex Ample”.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

D.2.2  Trao đổi xác thực một chiều

Với v = 216 +1, độ dài các thách thức theo bit δ = 16.

Bước 1

Bước 3

d = D783

Bước 5

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

D.3.1  Tạo khóa

Kích thước bit của mỗi thừa số nguyên tố là 512, và số đồng dư α = 1024

CHÚ THÍCH Tập các số ở trên được sử dụng trong D.8.1 (RSAUA).

Tham số an toàn k = 8. Khi b1 = 4 và b2 = 2, tham số thích ứng b = 4. Do đó, số mũ xác thực v = 212 = 4096.

Có 2 cặp số cơ bản (m =2), g1 = 2, g2 = 3.

D.3.2  Trao đổi xác thực một chiều

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Bước 1

Bước 3

Bước 5

D.4  Cơ chế GQ2 (Ví dụ 2: b = 1)

D.4.1  Tạo khóa

Mỗi thừa số nguyên tố có kích thước bit = 512, số đồng dư α = 1024. Với b = 1, mỗi thừa số nguyên tố đồng dư với 3 theo mô đun 4.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Tham số an toàn k : = 8. Với b1 = b2 = 1, tham số thích ứng b = 1. Do đó, số mũ xác thực v = 29 = 512.

Có 2 cặp số cơ bản (m =2), g1 = 2, g2 = 3.

D.4.2  Trao đổi xác thực một chiều

Với k = 8, m = 2, độ dài theo bit của các thách thức là 16.

Bước 1

Bước 3

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Bước 5

D.5  Cơ chế SC

D.5.1  Tạo khóa

Số đồng dư p (p là một số nguyên tố) có đồ dài theo bit α = 1024 và 160 cho số nguyên tố q (một thừa số nguyên tố của p -1, được lựa chọn sao cho một bản sao của q được nhúng trong p)

D.5.2  Trao đổi xác thực một chiều

Độ dài theo bit các thách thức δ = 40.

Bước 1

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Bước 3

Bước 5

D.6  Cơ chế GPS1

D.6.1  Tạo khóa

Kích thước bit của số đồng dư là α = 1024 vsf khóa bí mật là 160 (σ = 160). Cơ số của thuật toán logarit rời rạc g = 2.

D.6.2  Trao đổi xác thực

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Bước 1

Bước 3

thuyvy

Bước 5

D.7  Cơ chế GPS2

D.7.1  Tạo khóa

Kích thước bit của mỗi thừa số nguyên tố Ià 512 và của các số đồng dư là α = 1024. Số mũ xác thực v = 216 +1 (một số nguyên tố). Khóa bí mật là số mũ ký RSA. Khóa công khai G =2.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

D.7.2  Trao đổi xác thực

Độ dài theo bit của các thách thức là δ = 16 và do đó, ρ = 1024 + 80 + 16 = 1120 cho các xâu mới của các bit ngẫu nhiên.

Bước 1

Bước 3

d = 6B26

Bước 5

D.8  Cơ chế RSAUA

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Ví dụ này sử dụng các thừa số nguyên tố (512 bit) và các số đồng dư (α = 1024) của D.3.1, GQ2.

Số mũ công khai là v = 216 +1 (một số nguyên tố = 6537 trong hệ thập phân, = “10001” trong hệ thập lúc phân); nó chia hết cho p1 -1 hoặc p2 - 1. Phép toán công khai là “làm tăng một số nguyên dương, nhỏ hơn n đến

D.8.2  Trao đổi xác thực một chiều

Độ dài theo bit của các xâu mới của các bit ngẫu nhiên là ρ = 384. Ví dụ này sử dụng hàm băm SHA-1, tức là hàm băm thứ ba được đặc tả trong TCVN 11816-3.

Bước 1

Bước 3

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

D.9  Cơ chế RSAMA

D.9.1  Tạo khóa

Ví dụ này sử dụng hai hoán vị RSA với kích thước bit của các số đồng dư α = 1024 và v = 216+1 (một số nguyên tố = 65537 trong hệ thập phân, = '10001' trong hệ thập lục phân) như số mũ công khai. Mỗi phép toán công khai là “làm tăng một số nguyên dương, nhỏ hơn n, ...”

Với thực thể A, ld(A) = AAAAAAAA

Với thực thể B, ld(B) = BBBBBBBB

D.9.2  Trao đổi xác thực đa chiều

Đồ dài theo bit các xâu mới của các bit ngẫu nhiên là ρ = 384. Ví dụ này sử dụng hàm hăm SHA-1, tức là hàm băm thứ ba được đặc tả trong TCVN 11816-3.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Id(B)= BBBBBBBB

Bước 3

Bước 5

 

Thư mục tài liệu tham khảo

[1] M. Bellare and P. RogaWay, The exact security of digital signatures: How to sign With RSA and Rabin, in Proc. Eurocrypt '96, U. Maurer, Ed., Lecture Notes in Computer Science, Vol. 1070, Advances in Cryptology, pp 399-416, Berlin, Springer-Verlag, 1996

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

[3] U. Feige, A. Fiat and A. Shamir, Zero knowledge proofs of identity, in Journal of Cryptology, Vol. 1, pp 77-94, 1988

[4] A. Fiat and A. Shamir, How to prove yourself: Practical solutions to identification and signature problems, in Proc. Crypto '86, A.M. Odlyzko, Ed., Lecture Motes in Computer Science, Vol. 263, Advances in Cryptology, pp 186-194, Berlin, Springer-Verlag, 1987

[5] M. Girault, Self-Certified Public Keys, in Proc. Eurocrypt '91, D.W. Davies, Ed., Lecture Notes in Computer Science, Vol. 547, Advances in Cryptology, pp 490-497, Berlin, Springer-Verlag, 1992

[6] M. Girault, L. Juniot, and M.J.B. Robshaw. The feasibility of on-the-tag public key cryptography. In RFIDSEC 2007, 11-13 July 2007

[7] M. Girault and D. Lefranc. Public key authentication With one (online) single addition. In CHES’04, pages 413-427, 2004

[8] M. Girault and J.C. Paillès, On-line /off-line RSA-like, Workshop on Cryptography and Coding 2003

[9] M. Girault, G. Poupard, and J. Stem. On the fly authentication and signature Schemes based on groups of unknown order. J. Cryptology, 19(4):463-487, 2006

[10] S. Goldwasser, S. Micali and C. Rackoff, The knowledge complexity of interactive proof systems, in SIAM Journal on Computing, Vol. 18, pp 186-208,1989

[11] L.C. Guillou and J.-J. Quisquater, A practical zero-knowledge protocol fitted to security microprocessor minimizing both transmission and memory, in Proc. Eurocrypt '88, C.G. Gunther, Ed., Lecture Motes in Computer Science, Vol. 330, Advances in Cryptology, pp 123-128, Berlin, Springer- Verlag, 1988

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

[13] D.E. Knuth, The Art of Computer Programming, Vol. 2. Addison-Wesley, 3rd edition, 1997

[14] A. K. Lenstra and E. R. Verheul, Selecting cryptographic key sizes, in Journal of Cryptology, Vol. 14-4, pp 255-293, 2001

[15] C.H. Lim and P.J. Lee, A key recovery attack on discrete log based Schemes using a prime order subgroup, in Proc. Crypto '97, B. Kaliski, Ed., Lecture Notes in Computer Science, Vol. 1294, Advances in Cryptology, pp 249-263, Berlin, Springer-Verlag, 1997

[16] A.J. Menezes, P.C. van Oorschot and S.A. Vanstone, Handbook of Applied Cryptography, Boca Raton, CRC Press, 1997

[17] C.J. Mitchell and C.Y. Yeun, Fixing a problem in the Helsinki protocol, in ACM Operating Systems RevieW. Vol.. 32-4. DP. 21-24. October 1998

[18] A. M. Odlyzko, The future of integer factorization, in Cryptobytes, Vol. 1-2, pp 5-12, Summer 1995

[19] G. Poupard and J. Stern, Security Analysis of a practical "on the fly" Authentication and Signature Generation, in Proc. Eurocrypt '98, K. Nyberg, Ed., Lecture Motes in Computer Science, Vol. 1403, Advances in Cryptology, pp 422-436, Berlin, Springer-Verlag, 1998

[20] J.-J., M., M. and M. Quisquater, L.C., M.-A., G., A., G. and S. Guillou, With the help of T. Berson, How to explain zero-knowledge protocols to your children, in Proc. Crypto '89, G. Brassard, Ed., Lecture Notes in Computer Science, Vol. 435, Advances in Cryptology, pp 628-631, Berlin, Springer Verlag, 1990

[21] C.P. Schnorr, Efficient identification and signatures for smart cards, in Proc. Crypto '89, G. Brassard, Ed., Lecture Notes in Computer Science, Vol. 435, Advances in Cryptology, pp 239-252, Berlin, Springer Verlag, 1990

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

[23] ISO/IEC 8825-1:2002, Information technology - ASN.1 encoding rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER)

[24] ISO/I EC 9798-1:1997, Information technology - Security techniques - Entity authentication - Part 1: General

[25] ISO/IEC 10118-3:2004, Information technology -Security techniques -Hash-functions - Part 3: Dedicated hash-functions

[26] ISO/IEC 11770-3:1999, Information technology- Security techniques - Key management - Part 3: Mechanisms using asymmetric techniques

[27] ISO/IEC 14888-2, Information technology - Security techniques - Digital signature with appendix - Part 2: Integer factorization based mechanisms

[28] ISO/IEC 15946-1:2008, Information technology- Security techniques - Cryptographic techniques based on elliptic curves - Part 1: General

[29] ISO/IEC 18032, Information technology - Security techniques - Prime number generation

[30] ISO/IEC 18033-1:2005, Information technology - Security techniques - Encryption algorithms - Part 1: General

[31] ISO/IEC 18033-2, Information technology - Security techniques - Encryption algorithms - Part 2: Asymmetric ciphers

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Mục Lục

Lời nói đầu

1  Phạm vi áp dụng

2  Thuật ngữ và định nghĩa

3  Ký hiệu và chữ viết tắt

4  Các cơ chế dựa trên định danh

4.1  Yêu cầu an toàn đối với môi trường

4.2  Tạo khóa

4.3  Trao đổi xác thực một chiều

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

5.1  Yêu cầu an toàn đối với môi trường

5.2  Tạo khóa

5.3  Trao đổi xác thực một chiều

6  Các cơ chế dựa trên lôgarit rời rạc đối với số nguyên tố

6.1  Yêu cầu an toàn đối với môi trường

6.2  Tạo khóa

6.3  Trao đổi xác thực một chiều

7  Các cơ chế dựa trên lôgarit rời rạc đối với hợp số

7.1  Yêu cầu an toàn đối với môi trường

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

7.3  Trao đổi xác thực một chiều

8  Các cơ chế dựa trên hệ mật phi đối xứng

8.1  Yêu cầu an toàn đối với môi trường

8.2  Trao đổi xác thực một chiều

8.3  Trao đổi xác thực lẫn nhau

9  Các cơ chế dựa trên lôgarit rời rạc đối với đường cong elliptic

9.1  Yêu cầu an toàn đối với môi trường

9.2  Tạo khóa

9.3  Trao đổi xác thực một chiều

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Phụ lục B (Tham khảo) Nguyên tắc của kỹ thuật không tiết lộ thông tin

Phụ lục C (Tham khảo) Hướng dẫn lựa chọn tham số và so sánh các cơ chế.

Phụ lục D (Tham khảo) Ví dụ số

Thư mục tài liệu tham khảo

Văn bản này chưa cập nhật nội dung Tiếng Anh

Bạn Chưa Đăng Nhập Thành Viên!


Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của văn bản.
Bạn chưa xem được Hiệu lực của Văn bản, Văn bản liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...


Nếu chưa là Thành Viên, mời Bạn Đăng ký Thành viên tại đây


Bạn Chưa Đăng Nhập Thành Viên!


Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của văn bản.
Bạn chưa xem được Hiệu lực của Văn bản, Văn bản liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...


Nếu chưa là Thành Viên, mời Bạn Đăng ký Thành viên tại đây


Bạn Chưa Đăng Nhập Thành Viên!


Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của văn bản.
Bạn chưa xem được Hiệu lực của Văn bản, Văn bản liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...


Nếu chưa là Thành Viên, mời Bạn Đăng ký Thành viên tại đây


Bạn Chưa Đăng Nhập Thành Viên!


Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của văn bản.
Bạn chưa xem được Hiệu lực của Văn bản, Văn bản liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...


Nếu chưa là Thành Viên, mời Bạn Đăng ký Thành viên tại đây


Tiêu chuẩn quốc gia TCVN 11817-5:2020 (ISO/IEC 9798-5:2009) về Công nghệ thông tin - Các kỹ thuật an toàn - Xác thực thực thể - Phần 5: Cơ chế sử dụng kỹ thuật không tiết lộ thông tin

Bạn Chưa Đăng Nhập Thành Viên!


Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của văn bản.
Bạn chưa xem được Hiệu lực của Văn bản, Văn bản liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...


Nếu chưa là Thành Viên, mời Bạn Đăng ký Thành viên tại đây


1.365

DMCA.com Protection Status
IP: 3.146.34.191
Hãy để chúng tôi hỗ trợ bạn!