AǁB
A Å B
b
Cr
CRT
|
Xâu bit kết
quả của phép ghép hai xâu bit A
và B theo thứ
tự.
Xâu bit kết quả của phép
XOR hai xâu bit A và B
có cùng độ dài.
Tham số thay thế (adaptation)
(GQ2).
Hệ số CRT.
Định lý phần dư Trung
Hoa.
|
|D|
|
Độ dài bit
của D nếu D
là một xâu bit, hoặc độ lớn bit của
D nếu D
là một số (tức là, bằng 0 nếu D =
0, hoặc bằng số nguyên duy nhất i sao cho 2i-1
≤ D <
2i nếu D >
0. Ví dụ |65537
= 216 + 1| = 17).
|
ëDû
éDù
E
F
f
G, Gi
g, gi
|
Số nguyên lớn nhất nhỏ
hơn hoặc bằng D.
Số nguyên nhỏ nhất lớn
hơn hoặc bằng D.
Salt (RSA, RW, ESIGN).
Giá trị đặc trưng của (RSA,
RW, GQ1, ESIGN).
Số lượng các thừa số
nguyên tố.
Số công khai.
Số cơ sở.
|
(g|n)
|
Ký hiệu Jacobi của
một số nguyên dương g đối
với một hợp số lẻ n.
CHÚ THÍCH 1 Theo định
nghĩa, ký hiệu Jacobi của g
đối với n là
tích của ký hiệu Legendre của g
đối với mọi thừa số nguyên
tố của n (tính lặp lại các ký hiệu
Legendre đối với
các thừa số nguyên tố lặp lại nhiều lần). Có thể tính
ký hiệu Jacobi [13,15] mà không cần biết
về các thừa số nguyên tố của n.
|
(g|p)
|
Ký hiệu Legendre
của một số nguyên dương g
đối với một số nguyên tố lẻ p.
CHÚ
THÍCH 2 Theo định nghĩa, nếu p là số nguyên tố thì
(g|p) =
g(p-1)/2mod p.
Nghĩa là (g|p)
bằng 0 nếu g
là bội của p, ngược lại bằng +1 hoặc -1 phụ thuộc g
có là bình phương theo mô-đun p hay không.
|
gcd(a,b)
H, HH
h
i mod n
Id
Indic
k
lcm(a
b)
M
m
n
pi
Q, Qi
Qi,j
R
r, ri,
rij
S
s, si
T
t
u, ui
v
W
'XY'
x, y, z
α
γ
ε
t
|
Ước chung lớn
nhất của hai số nguyên dương a
và b.
Mã băm.
Hàm băm.
Số nguyên duy nhất j
từ 0 đến n - 1 sao cho n chia hết cho i - j.
Chuỗi dữ liệu định danh
(GQ1).
Chỉ số
của một cơ chế được dùng (hàm băm, cơ chế định dạng, biến thể băm.
Tham số an toàn (GQ2).
Bội
số chung nhỏ nhất của hai số nguyên dương a
và b.
Thông điệp.
Số lượng
các số cơ sở (GQ2).
Mô-đun.
Thừa số nguyên tố.
Số bí mật.
Số mũ bí mật (GQ2).
Phần đầu tiên của chữ ký
(GQ1, GQ2, GPS1, GPS2).
Số ngẫu
nhiên (GQ1, GQ2, GPS1, GPS2, ESIGN).
Chữ số (RSA,
RW, ESIGN) hoặc phần thứ hai của chữ ký (GQ1, GQ2, GPS1,
GPS2).
Số mũ chữ ký (RSA,
RW, GQ1, GQ2).
coupon (GPS1,
GPS2).
Tham số độ dài chữ ký
(GQ1, GQ2).
Số mũ (GQ1, GQ2).
Số mũ kiểm tra (RSA,
RW, GQ1, GPS2, ESIGN).
Xâu bit (GQ1,
GQ2, GPS1, GPS2).
Ký hiệu sử dụng các chữ
số hexa ‘0’ tới ‘9’ và ‘A’
tới ‘F’, bằng XY hệ cơ
số 16.
Các số nguyên.
Độ lớn bit của
mô-đun.
Độ dài bit của các giá
trị đặc trưng (RSA, RW, GQ1, ESIGN).
Độ dài bit
của các giá trị salt (các cơ chế định dạng).
Độ dài bit của
các giá trị trailer (các cơ chế định dạng).
|
5 Tổng
quan
5.1
Các yêu cầu an toàn
Cơ chế chữ ký sử dụng một
tập các thành phần dữ liệu bắt buộc để ký. Tập hợp này bao gồm khóa
ký riêng của người ký, được gọi đơn giản là “khóa ký”
trong tiêu chuẩn này của bộ tiêu chuẩn. Một số thành phần dữ
liệu của khóa ký phải được giữ bí mật (ít nhất phải giữ bí mật một thành phần dữ
liệu).
CHÚ THÍCH Mọi
thành phần dữ liệu bí mật phải được
lưu trong một thiết bị phần cứng hoặc
phần mềm dưới sự kiểm soát của người ký tránh kẻ tấn công có thể lấy
cắp được. Các thẻ mạch điện tử tích hợp [24]
có thể sử dụng để tạo chữ ký. Cấu hình bảo vệ
cho các thiết bị tạo chữ ký nằm ngoài phạm vi tiêu chuẩn này của bộ
tiêu chuẩn này.
Quá trình tạo chữ ký RSA
và RW chỉ mang tính xác suất khi và chỉ khi mọi chữ ký yêu cầu một
giá trị salt mới. Quá trình tạo chữ ký GQ1, GQ2, GPS1,
GPS2 và ESIGN hoàn toàn mang tính xác suất. Khi quá trình tạo chữ ký mang tính
xác suất, thì mọi người ký phải có phương pháp để chọn các bit ngẫu
nhiên.
Cơ chế kiểm tra sử dụng một
tập hợp các thành phần dữ liệu bắt buộc để kiểm tra, tất cả dữ liệu này phải được
công khai trên miền.
• Mọi thành phần dữ liệu
công khai dùng chung cho tất cả người ký được gọi là tham số miền.
• Mọi thành phần dữ liệu
công khai đặc trưng cho một người ký duy nhất là một phần của khóa kiểm tra
công khai của người ký, được gọi đơn giản là “khóa kiểm tra” trong tiêu chuẩn
này của bộ tiêu chuẩn này.
Với một tên miền đã cho, mọi
người kiểm tra đều biết được tập hợp các tham số miền và nhận được một bản
sao tin cậy của khóa kiểm tra của người ký.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
a) Lựa chọn một tập hợp
các giá trị từ một nguồn công khai tin cậy, ví dụ: một tiêu chuẩn quốc tế;
b) Tạo ra một tập hợp các
giá trị bởi bên thứ ba tin cậy, ví dụ: một tổ chức cung cấp chứng thư số [27];
c) Xác nhận một tập hợp
các giá trị bởi bên thứ ba tin cậy, ví dụ: một tổ chức cung cấp chứng thư số
[27];
d) Đối
với người ký, tạo ra một tập hợp các giá trị bởi một hệ thống tin cậy;
e) Đối với
người ký và người kiểm tra, xác nhận một tập hợp các giá trị.
Người ký và người kiểm tra
phải đảm bảo đầy đủ rằng khóa kiểm tra là hợp lệ, tức là nó
thỏa mãn các ràng buộc cụ thể trong lược đồ. Sự đảm bảo này có được bằng
nhiều cách, bao gồm một hoặc nhiều cách sau:
a) Truy cập tới một thư mục
hoặc kiểm tra một chứng thư;
b) Một giao thức kiểm tra
khóa hoạt động với khóa kiểm tra và có thể là các thông tin khác liên quan đến
sự tương tác với phần cứng hoặc phần mềm tạo chữ ký;
c) Tin tưởng
vào lời khẳng định của bên thứ ba về việc đảm bảo rằng khóa kiểm
tra là hợp lệ;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các giao thức và phương
pháp kiểm tra khóa cụ thể để thu thập và chuyển tải sự
đảm bảo tính hợp lệ của khóa nằm ngoài phạm vi tiêu chuẩn này
của bộ tiêu chuẩn này.
Độ an toàn của mọi lược đồ
chữ ký được quy định trong tiêu chuẩn này phụ thuộc vào một số mô-đun và một
hàm băm.
• Số
mô-đun là an toàn (tức là kháng phân tích số) khi giá trị phân tích số không bị
lộ. Khi sử dụng lược đồ, không có chủ thể nào có khả năng phân tích số mô-đun
đang được sử dụng.
• Hàm băm sử dụng là một
trong những hàm băm được quy định trong TCVN 11816:2017 (ISO/IEC 10118); Nó
có khả năng kháng va chạm.
5.2
Khóa kiểm tra
Bảng 1 tổng hợp các khóa
kiểm tra (xem 6.1, 7.1, 8.1, 9.1, 10.1 và
11.1).
Bảng
1 - Các khóa kiểm tra
Lược
đồ
Bắc
buộc
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Tùy
chọn b)
RSA,
RW, ESIGN
n
V
lndic(h)
α
Indic(format,
ɛ, t)
GQ1
c)
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
lndic(h)
α
Indic(variant),
Indic(format,
ɛ, t)
GQ2
n
lndic(h)
b,
(g1,g2...gm),α
Indic(variant)
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
G
n
lndic(h)
g, α
Indic(variant)
GPS2
n
v
lndic(h)
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Indic(variant)
a)
Nếu không là thành phần của khóa kiểm tra, thì một
thành phần dữ liệu sẽ là một tham số miền.
b)
Nếu không phải là một tham số miền, cũng không là thành phần của khóa kiểm
tra, thì một thành phần dữ liệu sẽ được coi là một giá trị mặc định.
e)
Khóa kiểm tra GQ1 có thể là rỗng.
Mọi lược đồ chữ ký được đặc
tả trong tiêu chuẩn này sử dụng một mô-đun, ký hiệu là n.
• Trong lược
đồ RSA, RW, GQ2, GPS2 và ESIGN, khóa kiểm tra bao gồm n.
• Trong lược đồ GQ1 và
GPS1, các tham số miền hoặc khóa kiểm tra bao gồm n.
CHÚ THÍCH Thời hạn sử dụng
một giá trị mô-đun cho trước thường bị giới hạn trong một khoảng thời gian nhất
định trong một miền nhất định.
Để quy định độ lớn bit của
mô-đun được sử dụng, các tham số miền hoặc khóa kiểm tra sẽ bao gồm một thành
phần dữ liệu, ký hiệu là α. Nếu không quy định về α, thì giá trị
mặc định của α được thiết lập bằng độ lớn bit của mô-đun được sử dụng
(nghĩa là không quy định về kích thước mô-đun).
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Để tương thích với cơ sở
hạ tầng khóa công khai đã được triển khai, ngay cả khi tất cả những người ký sử
dụng cùng một giá trị trong miền, khóa kiểm tra có thể bao gồm:
- Số mũ kiểm tra được
dùng, ký hiệu là v trong lược đồ RSA, RW, GQ1, GPS2 và ESIGN;
- Số mô-đun được dùng, ký
hiệu là n trong lược đồ GQ1 và GPS1.
Mọi lược đồ chữ ký quy định
trong tiêu chuẩn này sử dụng hàm băm, ký hiệu là h.
• Trong lược
đồ RSA, RW và ESIGN, một cơ chế định dạng sử dụng hàm h
để chuyển đổi thông điệp thành giá trị đặc trưng và kiểm tra giá trị
đặc trưng sau khi được khôi phục lại.
• Trong lược đồ GQ1, một
cơ chế định dạng sử dụng hàm h để chuyển đổi
những chuỗi dữ liệu định danh thành các số công khai và một biến thể băm sử dụng
hàm h để tạo ra các xâu bit.
• Trong lược đồ GQ2, GPS1
và GPS2, một biến thể băm sử dụng hàm h để tạo ra các xâu bit.
Để xác định hàm băm đang
được sử dụng, các tham số miền hoặc khóa kiểm tra sẽ bao gồm một thành phần dữ
liệu, ký hiệu là Indic(h).
Tiêu chuẩn này đặc tả ba
cơ chế định dạng (PSS trong mục 6.4, 7.4 và 11.4; D1 và D2 trong phụ lục D).
Mỗi cơ chế định dạng sử dụng hai tham số, ký hiệu là ɛ và t.
Nhận giá trị 0,64 hoặc |H|, ε cho biết độ dài bit của giá trị salt. Nhận
giá trị 0,8 hoặc 16, t cho biết độ dài bit của
giá trị trailer.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
1) h(WǁM)
2) h(Wǁh(M))
3) h(h(W)ǁM)
4) h(h(W)ǁh(M))
Để xác định cơ chế định dạng
đang được sử dụng, cùng với những giá trị tùy chọn ε và t
đang dùng, và/hoặc biến thể băm đang sử dụng, các tham số miền hoặc khóa kiểm
tra có thể bao gồm một hoặc hai thành phần dữ liệu, ký hiệu là Indic(format, ε, t)
và Indic(variant) nếu cần.
Khóa ưu tiên - Khi các
tham số miền và khóa kiểm tra bao gồm thành phần dữ liệu tương tự nhau với những
giá trị khác nhau, thì khóa kiểm tra có quyền ưu tiên hơn.
CHÚ THÍCH Trong một miền
nhất định, do có khóa ưu tiên, những người ký khác nhau có thể sử
dụng các hàm băm khác nhau và/hoặc các kích thước
mô-đun khác nhau.
5.3
Kỹ thuật CRT
Xem xét hai số nguyên x1
và x2 là hai số nguyên tố cùng nhau, nhưng không
cần là số nguyên tố. Theo định nghĩa, hệ số CRT của
x1 và x2, ký hiệu là Cr là một số
nguyên dương duy nhất, nhỏ hơn x1,
sao cho Cr x x2
- 1 là bội số của x1.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hợp số CRT
là giá trị nghịch đảo của phân tích ở trên. Sử dụng ba số nguyên x1,x2 và
Cr để biến đổi hai thành phần X1
nhận giá trị từ {0,1... x1 - 1} và X2
nhận giá trị từ {0,1... x2 - 1} thành số nguyên duy nhất X
nhận giá trị từ {0,1... x1 x x2 -
1} sao cho X1 = X mod x1
và X2 = X mod x2.
Y
= X1 - X2
mod x1; Z = Y x Cr
mod x1; X = Z
x x2 + X2
Lần lượt biến đổi
ba thành phần X1 từ {0,1... x1 -
1}, X2 từ {0,1... x2 - 1} và X3
từ {0,1... x3 - 1}, trong đó x1, x2
và x3 nguyên tố cùng nhau từng đôi một, thành số nguyên duy
nhất X nhận giá trị từ {0,1... x1
x x2 x x3
- 1} thỏa mãn X1 = X mod x1,
X2 = X mod x2
và X3 = X mod x3,
hợp số CRT được sử dụng hai lần:
1) để tính toán T
nhận giá trị từ {0,1... x1 x
x2 - 1} sao cho X1
= T mod x1
và X2 = T mod x2;
2)
để tính toán X nhận giá trị từ {0,1... x1 x
x2 x x3 - 1} sao cho T =
X mod x1 x
x2 và X3 = X mod x3.
Khi biết các thừa số nguyên
tố của n (xem mục 6.2, 7.1, 8.1, 8.2, 9.1, 9.2.2 và 10.2.2), kỹ thuật CRT làm
giảm độ phức tạp của tính toán số học mod n
(xem B.2.3). Thay vì tính toán trực tiếp kết quả cuối cùng
nhận giá trị từ {0,1 ...n - 1}, sẽ tính toán một tập hợp các thành phần sau đó
biến đổi thành kết quả cuối cùng.
CHÚ THÍCH Hiệu quả
của kỹ thuật CRT sẽ tăng theo số lượng các thừa số nguyên tố khác nhau.
5.4
Biến đổi giữa xâu bit, số nguyên và chuỗi octet
Một xâu bit, ký
hiệu là D, bao gồm |D| bit trong đó giá trị của mỗi bit là 0 hoặc
1; các bit được đánh số theo thứ tự từ bit trái
nhất, ký hiệu là d1, đến bit phải
nhất, ký hiệu là d|D|.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Để chuyển đổi D thành một
số nguyên, ký hiệu là A, bit trái
nhất, ký hiệu là d1, là
bit có trọng số cao nhất và bit phải nhất,
ký hiệu là d|D| là
bit có trọng số thấp nhất.
A = 2|D|-1 x d1
+ 2|D|-2 x d2
+...+ 22 x d|D|-2 + 2 x d|D|-1 + d|D|
Độ lớn bit của số nguyên A,
ký hiệu là |A| (nghĩa là 2|A|-1 ≤ A ≤
2|A| nếu A >
0, do đó 0 ≤ A < 2|D|),
bằng |D| nếu d1 = 1, hoặc
nhỏ hơn |D| nếu d1 =
0. Biểu diễn nhị phân của số nguyên A bằng
một xâu bit có độ dài lớn hơn |A| là xâu bit duy
nhất mà khi biến đổi thành số nguyên thì cho giá
trị bằng A.
Khi độ dài bit của
một xâu là bội số của 8, xâu bit có thể dễ dàng biểu diễn bằng
một xâu octet trong đó mỗi octet có
giá trị từ “00” đến “FF” trong ký hiệu hệ tập lục
phân. Trong một xâu octet, octet được đánh số thứ tự từ octet trái
nhất đến octet phải nhất. Để biến đổi một xâu octet thành
một số nguyên, octet trái nhất là octet có
trọng số cao nhất và octet phải nhất là octet có
trọng số thấp nhất.
6 Lược đồ
RSA và RW
6.1
Yêu cầu các thành phần dữ liệu để ký/kiểm tra
Các quan hệ và ràng buộc
chuỗi được áp dụng cho các thành phần dữ liệu sau:
• Số mũ kiểm tra;
• Tập hợp các thừa số
nguyên tố khác nhau;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
• Số mũ ký;
• Tập hợp các số mũ ký CRT.
Số mũ kiểm tra ký hiệu là
v. Các giá trị v
= 0 và v = 1 không được sử dụng.
CHÚ THÍCH Các giá trị v =
2,3 và 655537(= 216 + 1) có những ưu điểm trong thực nghiệm.
Tập hợp các thừa số nguyên
tố khác nhau ký hiệu là p1,p2
...pf được sắp
xếp theo thứ tự tăng dần (f > 1).
Lược đồ RSA sử dụng số mũ
kiểm tra lẻ. Có thể có nhiều hơn hai thừa số nguyên tố (f ≥
2). Với i từ 1 đến f, v
sẽ nguyên tố cùng nhau với pi -
1, tức là gcd(v,pi - 1) =
1.
Lược đồ RW sử dụng số mũ
kiểm tra chẵn. Tiêu chuẩn này quy định giá trị v
= 2, với chỉ hai thừa số nguyên tố (f = 2), cả
hai đều đồng dư với 3 mod 4, nhưng không đồng dư với nhau mod 8.
Số mô-đun, ký hiệu là n
là tích của các thừa số nguyên tố (n = p1 x
... x pf). Bộ lớn của nó là
α bit.
Số mũ ký được ký hiệu là s,
là số nguyên dương bất kỳ (thường sử dụng số nhỏ nhất) sao cho v x s
- 1 là bội số của lcm(p1
- 1,...,pf - 1) nếu v là
số lẻ, hoặc là bội số của lcm(p1
- 1, p2 - 1)/2 nếu
v = 2.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CHÚ THÍCH Trong lược đồ
RW, có một thừa số nguyên tố đồng dư với 3 mod 8 và một
số khác đồng dư với 7 mod 8, n = 5 mod 8, , s1
= (p1 + 1) và s2 =
(p2 + 1)/4.
Quá trình ký yêu cầu một
hàm băm (xem mục 5.1), một cơ chế định dạng và một khóa ký. Khuyến nghị sử dụng
cơ chế định dạng được quy định trong 6.4; nó sử dụng hai tham số, ký hiệu là ε
và t.
Khóa ký có hai dạng sau:
• Với CRT: p1 đến
pf,f
-1 hệ số CRT (xem mục 5.3) và s1
đến sf.
• Không có CRT: n
và s (n công khai).
CHÚ THÍCH Cơ
chế định dạng quy định trong mục 6.4 được tin tưởng là an toàn. Hai cơ chế
định dạng quy định trong phụ lục D có giới hạn an toàn nhỏ
hơn.
Quá trình kiểm tra yêu cầu
một tập hợp các tham số miền và một khóa kiểm tra. Các tham số miền hoặc khóa
kiểm tra sẽ bao gồm v và Indic(h),
và có thể gồm cả α (mặc định α =
|n|) và Indic(format, ε, t)
(mặc định theo mục 6.4 với các giá trị tùy chọn ε = |H|
và t = 8). Khóa kiểm tra bao gồm n.
6.2
Cơ chế ký
Cơ chế ký được minh họa
trong hình 1 sử dụng một hàm băm, một cơ chế định dạng và một khóa ký để
ký một thông điệp (một xâu bit, ký hiệu là M),
nghĩa là tạo ra một chữ ký của M (một xâu bit, ký hiệu
là S).
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Bước 1
- Chuyển đổi thông điệp M thành một giá trị đặc trưng γ = |n| bit, ký
hiệu là F, theo cơ chế định dạng đang sử dụng. Xâu bit F
biểu diễn một số, chia hết cho 4, cũng ký hiệu là F
(0 < F < n).
Bước 2
- Tạo ra một số ký hiệu là G (0 < G < n).
• Nếu v là
số lẻ thì G = F.
• Nếu v =
2, tính toán ký hiệu Jacobi (F|n) và biến đổi ký hiệu Jacobi (G|n)
về +1.
○ Nếu (F|n)
= +1, thì G = F.
○ Nếu (F|n)
= -1, thi G = F/2.
○ Nếu (F|n)
= 0 (trường hợp rất hiếm gặp), thì quá trình tạo số thất bại.
Tạo ra một số, ký hiệu là S bằng
một trong hai cách sau:
• Với CRT, với
i từ 1 đến f, tính Gi
= G mod pi và Si
= mod pi. Số
S là hợp số CRT (xem mục 5.3) S1 đến Sf.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Nếu v =
2, thì số S được thay
thế bằng n - S.
Chữ ký là một xâu bit bất
kỳ đại diện cho S, thường là
một xâu gồm |n| bit và cũng
ký hiệu là S.
6.3
Cơ chế kiểm tra
Cơ chế kiểm tra được minh
họa trong hình 2 sử dụng một tập hợp của các tham số miền và một khóa kiểm tra
(xem bảng 1), với khóa ưu tiên (xem mục 5.2) để kiểm tra một thông điệp
và một chữ ký của thông điệp đó, tức là hai xâu bit, ký hiệu M và
S.
Bước 0
- Loại bỏ nếu |n| ≠ α,
hoặc nếu v = 0 hoặc 1, hoặc nếu n không đồng dư
với 5 mod 8 khi v = 2.
Bước 1
- Xâu bit S biểu
diễn một số, cũng ký hiệu là S. Loại bỏ
nếu S = 0 hoặc 1, hoặc nếu S ≥ n - 1. Tính
toán G* = Svmod n.
Hình
2 - Kiểm tra với RSA hoặc RW
Bước 2
- Khôi phục lại giá trị đặc trưng, ký hiệu là F*.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
• Nếu v =
2, F* là một chuỗi có độ dài |n| bit biểu
diễn:
○ G* nếu G* đồng dư với 4 mod 8,
○ n - G* nếu G*
đồng dư với 1 mod 8;
○ 2G*
nếu G* đồng dư với 6 mod 8;
○ 2(n - G*)
nếu G* đồng dư với 7 mod 8.
○ Loại bỏ
trong các trường hợp còn lại (Không biểu diễn được giá trị trailer).
Bước 3
- Kiểm tra giá trị đặc trưng F* đã được khôi phục lại theo cơ
chế định dạng sử dụng.
6.4 Cơ
chế định dạng
Quá trình chuyển đổi thông
điệp M sử dụng hai tham số (ε biểu thị độ dài của
giá trị salt và t biểu thị
độ dài giá trị trailer) thành một giá trị đặc trưng gồm γ bit, ký
hiệu là F. Hình 3 minh họa cho cơ chế này.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hình
3 - Tạo giá trị đặc trưng
1) Các tùy
chọn như sau.
• Tùy chọn ε = 0.
Giá trị salt là một xâu rỗng và quá trình tạo chữ ký là
quá trình tất định.
• Tùy chọn ε = |H|.
Giá trị salt, ký hiệu là E là
một xâu gồm |H| bit ngẫu nhiên.
○ Nếu giá
trị salt là giá trị cố định cho nhiều chữ ký, thì quá
trình tạo chữ ký là quá trình tất định.
○ Nếu giá
trị salt là một giá trị mới cho từng chữ ký, thì quá
trình tạo chữ ký mang tính xác suất.
• Tùy chọn t =
8. Giá trị trailer là một octet đơn, đặt
bằng “BC”.
• Tùy chọn t =
16. Giá trị trailer là hai octet liên tiếp:
octet phải nhất được đặt bằng “CC”;
octect trái nhất xác định hàm băm sử dụng. Octet trái
nhất được biểu diễn như sau.
○ Giá trị từ
“00” đến “7F” dành cho tiêu chuẩn
ISO/IEC JTC 1 SC 27; ISO/IEC 10118 quy định một định danh duy nhất
trong dãy giá trị đó cho từng hàm băm tiêu chuẩn, ví dụ: “31” đại diện cho hàm
đầu tiên trong Phần 3, có tên gọi là RIPEMD-160 và “33”
đại diện cho hàm thứ ba trong Phần 3, có tên gọi là SHA-1.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Trailer- Định
danh hàm băm || “CC”.
CHÚ THÍCH Một số nghiên cứu
[12] đặt câu hỏi về ưu điểm khi sử dụng định danh như trên trong giá trị trailer.
2) Băm M thành
một xâu bit, ký hiệu là H. Từ
trái sang phải, nối 8 octet có giá trị “00”, H và
E. Băm chuỗi vừa nối thành một xâu bit, ký
hiệu là HH.
H =
h(M)
HH
= h(("0000 0000 0000 0000") ||H||
E)
3) Tạo
ra một chuỗi gồm ít nhất γ -
t -
|H| bit từ HH theo các
bước sau sử dụng hai biến: một xâu có độ dài tùy ý, ký hiệu là String, và
một xâu 32 bit, ký hiệu là Counter.
a) Đặt String bằng
một xâu rỗng.
b) Đặt Counter bằng
0.
c) Thay String bằng
String||/h(HH||Counter).
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
e) Nếu |H|
x Counter < γ - t - |H|, thì
quay lại bước c.
Tạo ra một giá trị mặt nạ
với γ - t - |H| bit trái nhất của String trong
đó bit trái nhất có giá trị bắt buộc bằng 0.
4) Tạo ra một xâu trung
gian gồm γ - t - |H| bit được nối
từ trái sang phải theo thứ tự như sau:
- γ - t - |H|
- 1 - ε bit 0;
- Một bit giới
hạn bằng 1;
- Giá trị salt E.
5) Áp dụng mặt nạ cho xâu
trung gian, để tạo ra một xâu mặt nạ bằng cách thực hiện phép XOR.
6) Tạo ra F
bằng cách nối xâu bit đã được tạo mặt nạ, HH và trailer theo
thứ tự từ trái sang phải. Trả về F.
F
= Xâu bit được tạo mặt nạ || HH || Trailer
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
1) Kiểm tra giá trị trailer như
sau.
- Nếu octet phải
nhất của F* có giá trị
bằng “BC”, thì tùy chọn được khôi phục lại là t*
= 8.
- Nếu octet phải
nhất của F* có giá trị bằng “CC” và nếu octet bên
trái của “CC” xác định hàm băm sử dụng, thì tùy chọn được khôi phục lại là t*
= 16.
- Loại bỏ trong các trường
hợp còn lại (Không thể biểu diễn giá trị trailer) và khi t*
và t khác
nhau.
2) Chia γ - t bit
trái nhất của F* thành hai phần: một xâu đã được tạo mặt nạ gồm
γ - t - |H| bit nằm ở bên
trái và xâu gồm |H| bit, ký
hiệu là HH* nằm ở
bên phải.
3) Tạo mặt nạ gồm |n|
- t - |H| bit từ HH*
giống bước 3 ở trên.
4) Áp dụng mặt nạ vào xâu
đã được tạo mặt nạ, để khôi phục lại một xâu trung gian bằng cách Thực hiện
phép XOR, trong đó bit giới hạn là bit đầu tiên có giá trị bằng 1 tính từ trái sang.
- Nếu còn lại ε bit ở
bên phải của bit giới hạn trong xâu trung gian đã được khôi phục lại, thì tạo
ra một xâu bit, ký hiệu là E*.
- Ngược lại, thì loại bỏ.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
H =
h(M)
HH
= h(("0000 0000 0000 0000")
|| H || E*)
6) Chấp nhận hoặc loại bỏ
tùy thuộc vào HH và HH*
giống nhau hay khác nhau.
7 Lược đồ
GQ1 (lược đồ dựa trên định danh)
7.1
Tập hợp các thành phần dữ liệu cần để ký/kiểm tra
CHÚ THÍCH Tập hợp các thừa
số nguyên tố là giá trị bí mật của thực thể với số mô-đun công khai; Số
mô-đun là tham số miền, hoặc một phần của khóa kiểm tra. Do đó, lược đồ có thể
thực hiện bằng một trong hai cách sau.
1) Nếu số mô-đun là một
tham số miền, thì thực thể tạo ra số mô-đun công khai là một tổ chức tin cậy
cung cấp chứng thư số cung cấp cho mỗi người ký một số bí mật riêng, do đó đảm
bảo chuỗi dữ liệu định danh của người ký. Ví dụ, nhà
sản xuất thẻ điện tử tích hợp [24] có một số mô-đun.
• Đối với
thẻ cá nhân, một chủ thể được ủy quyền sử dụng giá trị bí mật của nhà sản xuất để ký
các chuỗi dữ liệu định danh; Trong mỗi thẻ, nó lưu trữ một chuỗi dữ liệu định
danh và một số bí mật.
• Trong thời hạn sử dụng, thẻ
điện tử sử dụng số bí mật theo kỹ thuật tri thức không.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
• Khi một máy tính
kết nối tới mạng cục bộ, tức là, trong một thao tác đăng nhập, nó sử dụng giá
trị bí mật của chủ thể tương ứng để tạo ra một số bí mật bằng cách đăng nhập
một lần đối với một chuỗi dữ liệu định danh phiên.
• Trong phiên liên lạc,
máy tính không thể sử dụng giá trị bí mật của chủ thể (một giá trị bí mật dài hạn)
vì không biết gì về giá trị đó; nó sử dụng số bí mật theo kỹ thuật tri thức không,
số bí mật (một giá trị bí mật ngắn hạn)
chỉ có giá trị trong một vài giờ; nó mất giá trị
sau phiên liên lạc.
Các quan hệ và ràng buộc
chuỗi được áp dụng cho các thành phần dữ liệu sau:
• Số mũ kiểm tra và một
tham số độ dài chữ ký;
• Tập hợp các thừa số
nguyên tố khác nhau;
• Số mô-đun;
• Chuỗi dữ liệu định danh;
• Số công khai;
• Số bí mật.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CHÚ THÍCH Với (|v|
- 1) x t = 80, các giá trị thường
gặp của v và t là
(280 +13,1), (240 + 15,2), (220 +
7,4), (216 + 1,5).
Tập hợp các thừa số nguyên
tố khác nhau ký hiệu là p1,p2
...pf được
sắp xếp theo thứ tự tăng dần (f > 1)
Với i
từ 1 đến f, v không chia hết cho pi -1.
Số mô-đun, ký hiệu là n,
là tích của các thừa số nguyên tố (n = p1 x ... x pf). Độ
lớn của nó là α bit.
Quá trình tạo của mỗi người
ký tuân thủ theo ba bước sau.
Bước 1 -
Lựa chọn một chuỗi dữ liệu định danh, ký hiệu là Id.
Nó là một xâu bit, xác định người ký duy nhất và hợp lệ theo một thỏa thuận có
sẵn ở cấp độ miền.
CHÚ THÍCH Chuỗi dữ liệu định
danh bao gồm một số tài khoản, số seri, ngày giờ hết hạn, các
quyền của một định danh. Bắt buộc phải tuân theo thời hạn theo ngày và giờ
hết hạn trong chuỗi; số seri giúp đơn giản hóa quá trình thu hồi.
Bước 2
- Chuyển đổi Id thành một giá trị đặc
trưng gồm γ = |n|
bit theo cơ chế định dạng sử dụng. Nó đại diện cho số công khai, ký hiệu
là G (1 < G
< n).
Bước 3
- Tạo ra số bí mật, ký hiệu là Q bằng một
trong hai cách sau.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
• Không có CRT, tính
một số, ký hiệu s là số nguyên dương nhỏ nhất sao cho v x s - 1
là bội số của lcm(p1 -
1,..., pf - 1), thì u =
lcm(p1 -
1, ...,pf - 1)
- s và Q = Gu
mod n.
CHÚ THÍCH Số
Q là số nghịch đảo mod n của chữ ký
được định nghĩa trong 6.1. Cặp G
và Q thỏa mãn G x Qv
mod n = 1.
Quá trình ký yêu cầu một
hàm băm (xem mục 5.1), một biến thể băm, một cơ chế định dạng và một khóa ký.
Khuyến nghị sử dụng cơ chế định dạng quy định trong 7.4. Khóa ký bao gồm
t,v,n và Q (t, v, n
công khai).
Quá trình kiểm tra yêu cầu
một tập hợp các tham số miền, một khóa kiểm tra và Id. Các
tham số miền có thể bao gồm t (mặc
định t = 1). Các tham số miền hoặc khóa kiểm tra
bao gồm v,n và Indic(h)
và có thể gồm α (mặc định α = |n|),
Indic(variant) (mặc định sử dụng biến thể đầu
tiên) và Indic(format, ε, t)
(mặc định trong 7.4).
7.2
Cơ chế ký
Cơ chế ký được minh họa
trong hình 4 sử dụng một hàm băm, một biến thể băm và một khóa ký để ký một
thông điệp (một xâu bit, ký hiệu M),
tức là tạo ra một chữ ký của M (hai xâu
bit, ký hiệu là R
và S).
Hình
4 - Ký với GQ1
Bước 1
- Lựa chọn t xâu gồm |n| bit ngẫu
nhiên.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CHÚ THÍCH Xác suất để
một xâu gồm |n| bit ngẫu nhiên có giá trị bằng 0 hoặc một bội số của một thửa số nguyên tố của
n là không đáng kể.
Bước 2
- Với i từ 1 đến t, tính toán mod n
và biểu diễn giá trị đó bằng một xâu gồm |n| bit, ký
hiệu là Wi.
Tạo một xâu gồm |n|
x t bit, ký
hiệu là W gồm W1 II
W2 II ...
II Wt.
Bước 3
- Tạo ra một xâu bit, ký hiệu là H theo biến thể
băm sử dụng.
H = h(W
II M) trong biến thể đầu
tiên
h(W II
h(M)) trong
biến thể thứ hai
h(h(W) II M) trong biến thể thứ ba
h(h(W)
II h(M)) trong
biến thể thứ tư
Tạo ra phần đầu tiên của
chữ ký, ký hiệu là R gồm (|v| -1) x t bit trái nhất
của H.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Với i từ 1 đến t, tính
toán ri x QRi mod n và biểu diễn bằng một xâu gồm |n| bit, ký
hiệu là Si.
Tạo ra phần thứ hai của chữ
ký, ký hiệu là S, gồm S1
II S2 II ... Il
St (|n|
x t bit).
7.3
Cơ chế kiểm tra
Cơ chế kiểm tra minh họa
trong hình 5 sử dụng một tập hợp các tham số miền, một khóa kiểm tra (xem bảng
1) với khóa ưu tiên (xem 5.2) và một chuỗi dữ liệu định danh (một xâu bit, ký
hiệu là Id), để kiểm tra một thông điệp và chữ ký của thông điệp đó, tức là ba
xâu bit, ký hiệu là M, R và S.
Bước 0 -
Loại bỏ nếu |n| ≠ α,
hoặc nếu v không là số nguyên tố lẻ, hoặc nếu |R|
≠ (|v| - 1) x t, hoặc nếu |S| ≠
|n| x t, hoặc nếu Id hết
hạn hoặc bị thu hồi.
Hình 5 -
Kiểm tra với GQ1
Bước 1
- Biến đổi Id thành một giá trị đặc trưng gồm γ =
|n| bit theo cơ chế định dạng sử dụng.
Xâu bit này
biểu diễn một số công khai G(0 < G <
n).
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Bước 2
- Chia R thành t xâu gồm |v| - 1 bit là R1 Il
R2 II ...
II Rt và S thành
t xâu gồm |n| bit
là S1 II S2 II
... II St. Mỗi
xâu Ri hoặc Si
biểu diễn một số, cũng ký hiệu là Ri
hoặc Si. Loại bỏ nếu Si = 0 hoặc ≥ n.
Với i
từ 1 đến t, tính toán mod n
và biểu diễn bằng một xâu gồm |n| bit, ký hiệu
là .
Tạo ra một xâu gồm |n| x t bit, ký
hiệu là W* với .
Bước 3
- Tạo ra một xâu bit, ký hiệu là H*
theo biến thể băm sử dụng.
H*
= h(W* II M) trong biến
thể đầu tiên
h(W* II
h(M)) trong biến thể thứ hai
h(h(W*) II M)
trong biến thể thứ ba
h(h(W*) II h(M)) trong
biến thể thứ tư
Tạo ra một xâu bit, ký
hiệu là R*, gồm (|v| - 1) x t bit trái nhất
của H*.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
7.4
Cơ chế định dạng
Biến đổi một chuỗi dữ liệu
định dạng Id thành một giá trị đặc trưng gồm γ bit,
ký hiệu là F.
1) Băm ld
thành một xâu bit, ký hiệu là H. Nối
8 octet có giá trị bằng “00”
vào bên trái xâu bit H. Băm chuỗi vừa nối thành một
xâu bit, ký hiệu là HH.
H
= h(ld)
HH
= h('00000000 00000000'||H)
2) Tạo ra một xâu gồm ít
nhất γ - |H| bit
từ HH theo các
bước sau sử dụng hai biến: một xâu có độ dài tùy ý, ký hiệu là
String và một xâu 32 bit,
ký hiệu là Counter.
a) Đặt String bằng
một xâu rỗng.
b) Đặt Counter bằng
0.
c) Thay
thế String bằng String || h(HH
|| Counter).
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
e) Nếu |H| x Counter <
γ - |H|, thì quay lại
bước c.
Tạo ra một xâu có mặt nạ với
γ - |H| bit
trái nhất của String trong
đó bit trái nhất được đặt bằng 0 và nghịch đảo bit phải nhất.
3) Tạo ra F bằng
cách nối xâu vừa được tạo mặt nạ vào bên trái của HH.
F =
Xâu bit được tạo mặt nạ || HH
4) Nếu tất cả γ -
1 bit trái nhất của F bằng
0 (trường hợp rất hiếm gặp), thì quá trình thất bại (xâu bit Id không
phù hợp). Ngược lại trả về giá trị F.
8 Lược đồ
GQ2
8.1
Tập hợp các thành phần dữ liệu cần để ký/klểm tra
Các quan hệ và ràng buộc
chuỗi được áp dụng cho các thành phần dữ liệu sau:
• Tham số an toàn, số các
số cơ sở và tham số độ dài chữ ký;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
• Tập hợp các thừa số nguyên
tố khác nhau;
• Số mô-đun;
• Tham số thay thế;
• Tập hợp các số mũ bí mật;
• Tập hợp các số bí mật.
Tham số an toàn ký hiệu là
k. Số các số cơ sở ký hiệu là m. Tham
số độ dài chữ ký ký hiệu là t. Tích
của k x m x t
sẽ nhỏ hơn hoặc bằng |H|.
CHÚ THÍCH Với k x m x t
= 80, các giá trị thường gặp của k, m
và t là (80,1,1),
(20,4,1), (16,5,1)(10,8,1) và (8,10,1).
Tập hợp các số cơ sở được
ký hiệu là g1, g2,...,gm
được sắp xếp theo thứ tự tăng dần. Đây chính là m số
nguyên tố khác nhau nhỏ hơn 256.
Tập hợp các thừa số nguyên
tố khác nhau ký hiệu là p1, p2,..., pf được
sắp xếp theo thứ tự tăng dần (f >
1). Mỗi thừa số nguyên tố pj
có công thức như sau pj
= 1 + qj x trong đó qj là
số lẻ (tức là pj - 1 chia hết
cho ,
nhưng không chia hết cho ).
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
• Nếu hj
= hjj, thì
(gi|pj) = -(gi|pjj)
• Nếu hj > hjj, thì
(gi|pj) = -1
CHÚ THÍCH Quá trình sinh
khóa theo một trong hai cách sau:
• Cho trước một tập hợp
các số cơ sở, ví dụ: các số nguyên tố đầu tiên 2, 3, 5, 7, 11, 13, 17, 19...,
lựa chọn một tập hợp các thừa số nguyên tố.
• Cho trước một tập hợp
các thừa số nguyên tố, ví dụ các thừa số nguyên tố của mô-đun RSA hoặc RW, lựa chọn một tập
hợp các số cơ sở.
Số
mô-đun, ký hiệu là n, là tích của các thừa số nguyên tố (n = p1 x
... x pf). Độ
lớn của nó bằng α bit.
Tham số thay thế, ký hiệu
là b, là số lớn nhất từ f
số h1 đến hf.
Tập hợp các phần tử bí mật
ký hiệu là Q1,1 đến Qm,f. Với
mỗi thừa số nguyên tố pj,m phần
tử bí mật (mỗi phần tử tương ứng với một số cơ sở gi) được
tính toán như sau:
; uj = qj - sj;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CHÚ THÍCH 1 q
= lcm(q1,...qr);
; u = q - s;
CHÚ THÍCH 2 Với v =
2b+k
và Gi = ,
mọi cặp Gi và Qi
kiểm tra .
CHÚ THÍCH 3 Nếu mod n ≠ 1, thì
với b là bình phương mod n
của Xi, số
lượng phần tử đơn vị trước đó là một căn bậc hai mod n của
phần tử đơn vị, ký hiệu là ωi,
là nghiệm tầm thường (ωi = n -1) hoặc không tầm thường (1 <
ωi < n-1).
Nếu gi kiểm tra ràng buộc trên các ký
hiệu Legendre, thì ωi là không tầm thường, tức là n chia hết
,
nhưng không chia hết ωi - 1 hoặc ωi +
1, do đó biết được phân tích không tầm thường n = gcd(n,ωi
-1 ) x gcd(n,ωi +
1).
CHÚ THÍCH 4 Nếu ký hiệu Jacobi bằng
(±gi|n) = -1 (có
nghĩa là n ≡ 1 mod 4, thì ωi là không tầm
thường.
Quá trình ký yêu cầu một
hàm băm (xem mục 5.1), một biến thể băm và một khóa ký. Khóa ký có một trong
hai dạng sau:
• Với CRT: k, t, b, p1 đến
pf, f - 1
hệ số CRT (xem mục 5.3) và Q1,1
đến Qm,f (k, t, b công
khai).
• Không có CRT:
k, t, b, n và
Q1 đến Qm
(k, t, b, n công khai).
Quá trình kiểm tra yêu cầu
một tập hợp các tham số miền và một khóa kiểm tra. Các tham số miền bao gồm k và
có thể có m (mặc định, m = 1) và t (mặc
định, t = 1). Các
tham số miền hoặc khóa kiểm tra sẽ bao gồm Indic(h),
và có thể bao gồm g1,g2…gm
(mặc định, m số nguyên tố đầu tiên, tức là 2,3,5,7,11...),
α (mặc định, α = |n|)
và Indic(variant)
(mặc định, là biến thể đầu tiên). Khóa kiểm tra bao gồm n
và có thể có b (mặc
định, b = 1).
8.2
Cơ chế ký
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hình 6 -
Ký với GQ2
Bước 1 - Tạo ra
các số ngẫu nhiên (thường ký hiệu là r trong hình 1) bằng một trong hai
cách sau:
• Với CRT, với
j từ 1 đến f, chọn t xâu gồm |pj|
bit ngẫu nhiên. Biểu diễn các số và giữ bí mật, ký hiệu là r1,1
đến rt,f.
CHÚ THÍCH Xác suất để một
xâu gồm |pj| bit ngẫu
nhiên bằng 0 hoặc pi là không
đáng kể.
• Không có CRT, chọn
t xâu gồm |n| bit ngẫu nhiên. Biểu diễn các
số và giữ bí mật, ký hiệu là r1
đến rt.
CHÚ THÍCH Xác suất để một
xâu gồm |n| bit ngẫu nhiên bằng 0 hoặc bội của một thừa
số nguyên tố bất kỳ của n là không đáng kể.
Bước 2
- Tạo ra các xâu bit, ký hiệu là W1
đến Wt bằng một trong hai cách sau.
• Với CRT, với
i từ 1 đến t và j từ 1 đến f, tính toán . Với i
từ 1 đến t, biểu diễn hợp số CRT (xem mục
5.3) của Wi,1 đến Wi,f
bằng một xâu gồm |n| bit, ký hiệu là Wi.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Tạo ra một xâu bit, ký
hiệu là W, với W1 II
W2 II ... Il
Wt (|n| x t bit).
Bước 3
- Tạo ra một xâu bit, ký hiệu là H theo biến thể băm sử dụng.
H = h(W
II M) trong biến thể đầu
tiên
h(W II
h(M)) trong biến
thể thứ hai
h(h(W) II M) trong biến thể thứ ba
h(h(W)
II h(M))trong biến thể thứ tư
Tạo ra phần đầu tiên của
chữ ký, ký hiệu là R gồm k x m x t bit trái
nhất của H.
Bước 4
- Tách R thành t xâu gồm k x m bit, cụ
thể gồm R1 Il R2
II ... II Rt. Tách mỗi Ri
thành m xâu gồm k bit như sau Ri,1
II Ri,2
II ... II Ri,m.
Mỗi xâu Ri,j gồm k bit, từ
bit trái nhất ký hiệu là Ri,j,1
đến bit phải nhất ký hiệu là Ri,j,k. Mỗi
xâu Ri,j biểu diễn một số,
cũng ký hiệu là Ri,j (<
2k).
Tạo ra các số, ký hiệu S1
đến St bằng một trong hai cách sau.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
• Không có CRT, với
i từ 1 đến t, tính toán
Số Si bất
kỳ có thể được thay thế bằng n - Si.
Biểu diễn từng số Si bằng
một xâu gồm |n| bit, cũng ký hiệu là Si.
Tạo ra phần thứ hai của chữ
ký, ký hiệu là S, với S1 || S2
|| ... || St (gồm |n| x t bit).
8.3
Cơ chế kiểm tra
Cơ chế kiểm tra được minh
họa trong hình 7 sử dụng một tập hợp các tham số miền và một khóa kiểm tra (xem
bảng 1), với khóa ưu tiên (xem mục 5.2) để kiểm tra một thông điệp và chữ ký của
thông điệp đó, tức là có ba xâu bit, ký hiệu là M, R và
S.
Bước 0
- Loại bỏ nếu |n| ≠ a, hoặc nếu |R| ≠ k
x m x t, hoặc nếu |S| ≠
|n| x t, hoặc nếu m các
số cơ sở không phải là các số nguyên tố khác nhau nhỏ hơn 256.
Hình 7 -
Kiểm tra với GQ2
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Tách R thành t
xâu gồm k x m bit như sau R1
II R2 II ...
II Rt. Tách mỗi
Ri thành m
xâu gồm k bit như sau Ri,1
II Ri,2 II
... II Ri,m.
Mỗi xâu Ri,j gồm k bit, từ
bit trái nhất ký hiệu là Ri,j,1
đến bit phải nhất ký hiệu là Ri,j,k.
Mỗi xâu Ri,j biểu diễn
một số, cũng ký hiệu là Ri,j
(< 2k).
Với i từ 1 đến t, tính
toán và biểu diễn bằng một xâu gồm |n|
bit, ký hiệu là .
CHÚ THÍCH Bắt đầu từ một tập
giá trị bằng phép nhân của S, k được
xen kẽ với b + k phép
bình phương. Sau giá trị bình phương thứ l
là phép nhân thứ l: với j
từ 1 đến m, bit tương ứng (ký hiệu là Ri,j,l ở vị trí mà giá trị hiện thời là
bội số của gj (bit được
đặt bằng 1) hoặc không là bội số của gj) (bit
được đặt bằng 0). Giá trị cuối cùng sau bình phương
thứ b + k là W*.
Tạo ra một xâu bit, ký
hiệu là W* với W*1
II W*2 Il ...
II W*t (gồm |n|
x t bit).
Bước 2
- Tạo ra một xâu bit, ký hiệu là H* theo biến thể băm sử dụng.
H*
= h(W II M) trong biến
thể đầu tiên
h(W* II
h(M)) trong
biến thể thứ hai
h(h(W *) II
M) trong biến thể thứ ba
h(h(W*)
II h(M)) trong
biến thể thứ tư
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Bước 3
- Chấp nhận hoặc loại bỏ phụ thuộc vào R và R*
giống nhau hay khác nhau.
9 Lược đồ
GPS1
9.1
Tập hợp các thành phần dữ liệu cần để ký/kiểm tra
Các quan hệ và ràng buộc
chuỗi được áp dụng cho các thành phần dữ liệu sau:
• Số mô-đun;
• Tập hợp các thừa số
nguyên tố;
• Số bí mật;
• Số cơ sở;
• Số công khai.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Tập hợp các thừa số nguyên
tố ký hiệu là p1, p2 ... pf được
sắp xếp theo thứ tự tăng dần (f > 1).
Số bí mật, ký hiệu là Q,
được biểu diễn bởi một xâu gồm |H| bit ngẫu
nhiên.
Số cơ sở
ký hiệu là g. Cấm sử dụng giá trị g =
0 và g = 1.
CHÚ THÍCH Giá trị g =
2 có nhiều ưu điểm trong thực tế ứng dụng.
Số công khai, ký hiệu là
G được tạo ra bằng một trong hai cách sau :
• Với CRT, với
i từ 1 đến f, tính toán Qi = Q mod (pi - 1) và Gi
= gQi mod pi. Số
G là hợp số CRT (xem mục 5.3) của G1
đến Gf.
• Không có CRT, tính
toán G = gQ mod n.
Quá trình ký yêu cầu một
hàm băm (xem mục 5.1), một biến thể băm và một khóa ký. Khóa ký được tạo ra bằng
một trong hai cách sau :
• Với CRT: P1
đến Pf, f -
1 hệ số CRT (xem mục 5.3), g và
Q (g công khai);
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Quá trình kiểm tra yêu cầu
một tập hợp các tham số miền và một khóa kiểm tra. Các tham số miền hoặc khóa
kiểm tra bao gồm n và Indic(h),
và có thể gồm g (mặc định, g =
2), α (mặc định, α = |n|) và
Indic(variant) (mặc định,
biến thể thứ ba). Khóa kiểm tra bao gồm G.
9.2
Cơ chế ký
9.2.1 Giới
thiệu chung
Cơ chế ký được minh họa bằng
hình 8 sử dụng một hàm băm, một biến thể băm và một khóa ký để ký một thông điệp
(một xâu bit, ký hiệu là M), tức là tạo ra một chữ
ký của M (hai xâu bit, ký hiệu
là R và S)
Mỗi người ký được cung cấp
một hoặc nhiều coupon. Theo định nghĩa, một coupon là
một xâu bit, độc lập với thông điệp, tiền tính toán từ một
xâu các bit ngẫu nhiên, phải giữ bí mật và chỉ sử dụng
một lần.
Hình
8 - Ký với GPS1
9.2.2 Số
ngẫu nhiên
Bước 1
- Lựa chọn một xâu của 2|H|
+ 80 bit ngẫu nhiên.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Quá trình tạo số ngẫu
nhiên liên quan đến quá trình tạo coupon hoặc sử dụng
coupon.
• Bước 2 sử dụng r và n
hoặc p1 đến pf.
• Bước 4 sử dụng r
và Q.
CHÚ THÍCH Nếu thiết bị tạo
chữ ký tạo ra các xâu bit giả ngẫu nhiên bằng một
hàm tất định của các chỉ số coupon, thì
nó lưu trữ chỉ số của coupon được tạo
ra cuối cùng và chỉ số của coupon được sử dụng
cuối cùng. Ngược lại, nó lưu trữ các xâu bit cho đến khi sử dụng các coupon.
9.2.3 Tạo
coupon
Bước 2
- Tạo ra một xâu bit, ký hiệu là W bằng
một trong hai cách sau.
• Với CRT, với
i từ 1 đến f, tính toán ri = r
mod(pi - 1) và .
Biểu diễn hợp số CRT (xem mục 5.3) của W1
đến Wf bằng một xâu gồm |n| bit, ký
hiệu là W.
• Không có CRT, tính
toán gr mod n
và biểu diễn nó bằng một xâu gồm |n| bit, ký
hiệu là W.
Coupon, ký hiệu
là T được đặt bằng mã băm h(W).
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Bước 3
- Tạo ra phần đầu tiên của chữ ký, ký hiệu là R theo biến thể băm sử dụng.
R = h(T||M),
tức là = h(h(W)||M)
trong biến thể thứ ba
h(T||h(M)),
tức là = h(h(W))||h(M))
trong biến thể thứ tư.
Bước 4 -
Xâu bit R biểu
diễn một số, cũng ký hiệu là R.
Tính toán S =
r - R x Q.
Phần thứ hai của chữ ký,
cũng ký hiệu là S là một xâu gồm 2|H|
+ 80 bit biểu diễn số S.
9.3
Cơ chế kiểm tra
Cơ chế kiểm tra được minh
họa bằng hình 9 sử dụng một tập hợp các tham số miền và một khóa kiểm tra (xem
bảng 1) với khóa ưu tiên (xem 5.2) để kiểm tra một thông điệp và một chữ ký của
thông điệp khác, tức là có ba xâu bit, ký hiệu
là M, R và S.
Bước 0
- Loại bỏ nếu |n| ≠ α, hoặc nếu g =
0 hoặc 1, hoặc nếu |R| ≠ |H|,
hoặc nếu |S| ≠ 2|H|
+ 80.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hình 9 -
Kiểm tra với GPS1
Bước 1
- Các xâu bit R và S biểu diễn hai
số, cũng ký hiệu là R và S.
Tính toán GR x gS mod
n và biểu diễn nó bằng một xâu gồm |n|
bit, ký hiệu là W*.
Bước 2
- Tạo ra một xâu bit, ký hiệu là R* theo biến thể
băm sử dụng.
R* =
h(h(W*) ||
M) trong biến thể thứ ba
h(h(W*) ||
/h(M)) trong biến thể
thứ tư
CHÚ THÍCH Mã
băm h(W*)
là coupon đã được khôi phục lại.
Bước 3
- Chấp nhận hoặc loại bỏ phụ thuộc vào R và R*
giống nhau hay khác nhau.
10 Lược
đồ GPS2
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các quan hệ và ràng buộc
chuỗi được áp dụng cho các thành phần dữ liệu sau:
• Số mũ kiểm tra;
• Tập hợp các thừa số nguyên
tố khác nhau;
• Số mô-đun;
• Số bí mật;
• Số cơ sở.
Số mũ kiểm tra, ký hiệu là
v là một số nguyên tố do đó |v| = |H|
+ 1.
CHÚ THÍCH Nếu |H| =
160, thì giá trị v = 2160 + 7 có nhiều ưu điểm
trong thực tế sử dụng.
Tập hợp các thừa số nguyên
tố khác nhau được ký hiệu là p1, p2
... pf được sắp
xếp theo thứ tự tăng dần (f > 1).
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Số mô-đun, ký hiệu là n
là tích của các thừa số nguyên tố (n = p1 x ... x pf). Độ lớn
của nó bằng α bit.
Số bí mật được ký hiệu là Q.
Nó là một số nguyên dương bất kỳ (thường sử dụng số nhỏ nhất) do đó v x Q - 1 là bội số của lcm(p1
- 1, ...,pf -
1), được biểu diễn bằng một xâu gồm |n| bit.
CHÚ THÍCH Số Q được định nghĩa giống như số mũ ký quy định trong 6.1.
Số cơ sở
được ký hiệu là g. Cấm sử dụng giá trị g =
0 và g = 1.
CHÚ THÍCH Giá trị g =
2 có nhiều ưu điểm trong thực tế sử dụng.
Quá trình ký yêu cầu một
hàm băm (xem mục 5.3), một biến thể băm và một khóa ký. Khóa ký được tạo ra bằng
một trong hai cách sau:
• Với CRT: v, p1
đến pf, f -
1 hệ số CRT (xem mục 5.3), Q và g (v,g
công khai);
• Không có CRT: v,
n, Q
và g (v, n, g công
khai).
Quá trình kiểm tra yêu cầu
một tập hợp các tham số miền và một khóa kiểm tra. Các tham số miền hoặc khóa kiểm
tra bao gồm v và Indic(h)
và có thể bao gồm g (mặc định
g = 2), α (mặc
định, α = |n|) và Indic(variant) (mặc
định là biến thể thứ ba). Khóa kiểm tra bao gồm n.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
10.2.1 Giới
thiệu chung
Cơ chế ký được minh họa bằng
hình 10, sử dụng một hàm băm, một biến thể và một khóa ký để ký một thông báo
(một xâu bit, ký hiệu là M) tức là tạo ra một chữ ký của M (hai
xâu bit, ký hiệu là R và S).
Mỗi người ký được cung cấp
một hoặc nhiều coupon. Theo định nghĩa, một coupon là
một xâu bit, độc lập với thông điệp, tiền tính toán từ một
xâu các bit ngẫu nhiên, được giữ bí mật và chỉ sử dụng một lần.
Hình
10 - Ký
với GPS2
10.2.2 Số
ngẫu nhiên
Bước 1
- Lựa chọn một xâu gồm |n| + |H|
+ 80 bit ngẫu nhiên.
Biểu diễn một số ngẫu
nhiên cần giữ bí mật, ký hiệu là r.
Quá trình tạo số ngẫu
nhiên liên quan đến quá trình tạo coupon hoặc sử dụng
coupon.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
• Bước 4 sử dụng r
và Q.
CHÚ THÍCH Nếu thiết
bị tạo chữ ký tạo ra các xâu bit giả ngẫu nhiên bằng một
hàm tất định của các chỉ số coupon, thì
nó lưu trữ chỉ số của coupon được tạo ra cuối cùng và chỉ số của coupon được
sử dụng cuối cùng. Ngược lại, nó lưu trữ các xâu bit cho đến
khi sử dụng các coupon.
10.2.3 Tạo
coupon
Bước 2 -
Tạo ra một xâu bit, ký hiệu là W
bằng một trong hai cách sau.
• Với CRT, với
i từ 1 đến f, tính toán ri = v x r mod(pi
- 1) và mod
pi. Biểu
diễn hợp số CRT (xem mục 5.3) của W1 đến Wf bằng
một xâu gồm |n| bit, ký hiệu là W.
• Không có CRT, tính
toán gv×r mod
n và biểu diễn bằng một xâu gồm |n| bit, ký
hiệu là W.
Coupon, ký hiệu
là T được đặt bằng mã băm h(W).
10.2.4 Sử
dụng coupon
Bước 3
- Tạo ra phần thứ nhất của chữ ký, ký hiệu là R theo biến thể băm sử dụng.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
h(T || h(M)),
tức là = h(h(W) || h(M)) trong biến thể thứ
tư.
Bước 4 -
Xâu bit R biểu diễn một số, cũng ký
hiệu là R.
Tính toán S = r - R x Q.
Phần thứ hai của chữ ký,
cũng ký hiệu là S là một xâu gồm |n| +
|H| + 80 bit biểu diễn số S.
10.3
Cơ chế kiểm tra
Cơ chế kiểm tra được minh
họa trong hình 11, sử dụng một tập hợp các tham số miền và một khóa kiểm tra
(xem bảng 1) với khóa ưu tiên (xem 5.2) để kiểm tra một thông điệp và một chữ
ký của thông điệp khác, tức là có ba xâu bit, ký hiệu
là M, R và S.
Bước 0
- Loại bỏ nếu |n| ≠ α, hoặc nếu v không
là số nguyên tố lẻ, hoặc nếu g =
0 hoặc 1, hoặc nếu |R| ≠ |H|, hoặc nếu |S|
≠ |n| + |H| + 80.
Hình 11 -
Kiểm tra với GPS2
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Tính
toán gv×S+R mod n
và biểu diễn nó bằng một xâu gồm |n| bit, ký hiệu là
W*.
Bước 2
- Tạo ra một xâu bit, ký hiệu là R*
theo biến thể băm sử dụng.
R* = h(h(W*)M) trong
biến thể thứ ba
h(h(W*) ||
h(M)) trong biến thể thứ tư
CHÚ THÍCH Mã băm h(W*)
là coupon đã được
khôi phục lại.
Bước 3
- Chấp nhận hoặc loại bỏ phụ thuộc vào R và R*
giống nhau hay khác nhau.
11 Lược
đồ ESIGN
11.1
Tập hợp các thành phần dữ liệu cần để ký/kiểm tra
Các quan hệ và ràng buộc
chuỗi được áp dụng cho các thành phần dữ liệu sau:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
• Cặp các thừa số nguyên tố
khác nhau;
• Số mô-đun.
Số mũ kiểm tra, ký hiệu là
v lớn hơn hoặc bằng 8, nhưng nhỏ hơn 2α-1.
CHÚ THÍCH Giá trị
v = 1024 cố nhiều ưu điểm trong thực tế sử dụng.
Cặp các thừa số nguyên tố
khác nhau ký hiệu là p1 và p2 được sắp
xếp theo thứ tự tăng dần. Độ lớn của mỗi thừa số nguyên tố là
α/3 bit (α là
một bội số của 3).
CHÚ THÍCH Cho ví
dụ, α = 1023 (không
bằng 1024), 1536, 2046 hoặc 2049 (không bằng 2048), 2304,
Số
mô-đun, ký hiệu là n là tích của (sử
dụng lại thừa số nguyên tố lớn nhất). Độ lớn của nó là α bit.
• Ước chung lớn nhất của v
và n bằng 1, tức là gcd(v,n)
= 1.
• Ước chung lớn nhất của v,p1
- 1 và p2 - 1 tối đa bằng α,
tức là gcd(v,p1 - 1, p2
- 1) ≤ α.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Quá
trình ký yêu cầu một hàm băm (xem mục 5.1), một cơ chế định dạng và một khóa
ký. Khuyến nghị sử dụng cơ chế định dạng quy định trong 11.4. Khóa ký bao gồm v,p1 và p2 (v công khai).
Quá trình kiểm tra yêu cầu
một tập hợp các tham số miền và một khóa kiểm tra. Các tham số miền hoặc khóa
kiểm tra bao gồm v và Indic(h)
và có thể bao gồm α (mặc định
α = |n|) và Indic(format,
ε, t) (mặc định theo mục 11.4). Khóa kiểm tra bao gồm n.
11.2
Cơ chế ký
Cơ chế ký được minh họa
trong hình 12, sử dụng một hàm băm, một cơ chế định dạng và một khóa ký để
ký một thông điệp (một xâu bit, ký hiệu
là M), tức là tạo ra một chữ ký của M (một xâu bit, ký
hiệu là S).
Hình
12 - Ký với
ESIGN
Bước 1 -
Lựa chọn một xâu gồm 2|n|/3 bit ngẫu
nhiên.
Biểu diễn một số ngẫu
nhiên, cần giữ bí mật, ký hiệu là r. Số
r nhỏ hơn p1 x p2.
CHÚ THÍCH Xác suất để
một xâu gồm 2|n|/3 bit ngẫu
nhiên bằng 0 hoặc bội số của một thừa số nguyên tố bất kỳ
của n là không đáng kể.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
y =
rv mod n
z = (v
x rv-1)-1mod p2
CHÚ THÍCH Công thức z =
r x (v x y)-1 mod p2 có
nhiều ưu điểm tính toán.
Bước 3
- Biến đổi thông điệp M thành một giá trị đặc trưng gồm
γ = |n|/3 bit, ký hiệu là F theo
cơ chế định dạng sử dụng. Xâu bit F biểu
diễn một số, cũng ký hiệu là F (0
< F < p1).
Bước 4
- Tính toán một số, ký hiệu là S (0 < S
< n).
Nếu (trường hợp này xảy ra trên 50%), thì
quay lại bước 1.
S =
r + (w x
z mod p2) x p1 x p2mod
n
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Chữ ký, cũng ký hiệu là S là
xâu bit bất kỳ biểu diễn số S, thường là một xâu gồm |n|
bit.
11.3
Cơ chế kiểm tra
Cơ chế kiểm tra được minh
họa trong hình 13, sử dụng một tập hợp các tham số miền và một khóa kiểm tra
(xem bảng 1) và khóa ưu tiên (xem mục 5.2) để kiểm tra một thông điệp và chữ ký
của thông điệp đó, tức là có hai xâu bit, ký hiệu
là M và S.
Bước 0 -
Loại bỏ nếu α không
phải là bội số của 3, hoặc nếu |n| ≠ α, hoặc
nếu v < 8, hoặc nếu v ≥ 2α-1.
Hình 13 -
Kiểm tra với ESIGN
Bước 1
- Xâu bit S biểu
diễn một số, cũng ký hiệu là S. Loại
bỏ nếu S = 0 hoặc
1, hoặc nếu S ≥ n
- 1. Tính toán Svmod n và
biểu diễn bằng một xâu gồm |n| bit, ký hiệu
là G*.
Bước 2
- Khôi phục lại giá trị đặc trưng, ký hiệu là F*
chính là γ = |n|/3
bit trái nhất của G*.
Bước 3
- Kiểm tra giá trị đặc trưng đã được khôi phục lại F* theo cơ
chế định dạng sử dụng.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Biến đổi
thông điệp M thành một giá trị đặc trưng gồm γ
bit, ký hiệu là F.
1) Lựa chọn một xâu mới gồm
ε = |H| bit
ngẫu nhiên. Nó tạo ra một giá trị salt, ký
hiệu là E.
2) Băm M
thành một xâu bit, ký hiệu là H.
Từ trái sang phải, nối 8 octet có giá trị bằng “00”
vào H và giá trị salt E.
Băm chuỗi vừa nối thành một xâu bit, ký hiệu
là HH.
H
= h(M)
HH = h("0000
0000 0000 0000")||H||E)
3) Tạo ra một
chuỗi gồm ít nhất γ - |H| bit từ HH theo các bước sau sử dụng hai biến: một xâu có độ dài
tùy ý, ký hiệu là String, và một
xâu 32 bit, ký hiệu là Counter.
a) Đặt String bằng
một xâu rỗng.
b) Đặt Counter bằng
0.
c) Thay
String bằng String||h(HH||Counter).
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
e) Nếu |H|
x Counter < γ - |H|,
thì quay lại bước c.
Tạo ra một giá trị mặt nạ
với γ - |H| bit trái nhất của String trong
đó bit trái nhất có giá trị bắt buộc bằng 0.
4) Tạo ra một xâu trung
gian gồm γ - |H| bit được nối từ trái sang phải theo thứ tự như sau:
- γ - |H| - ε - 1 bit 0;
- Một bit
giới hạn bằng 1;
- Giá trị salt E.
5) Bằng cách thực hiện
phép XOR, áp dụng mặt nạ vào xâu trung gian, từ đó tạo ra một xâu bit đã được tạo
mặt nạ.
6) Tạo ra F bằng
cách nối xâu bit đã được tạo mặt nạ vào bên
trái của HH.
F =
Xâu bit được tạo mặt nạ || HH
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Kiểm tra giá trị đặc trưng
đã được khôi phục lại gồm γ bit, ký
hiệu là F* tương ứng với
thông điệp M.
1) Nếu γ
bit của F* đều bằng
0, thì loại bỏ. Ngược lại, tiếp tục.
2) Từ |H| bit
phải nhất của F*, ký hiệu
là HH*, tạo mặt
nạ gồm γ - |H| bit giống bước 3 ở trên.
3) Thực hiện phép XOR, áp
dụng mặt nạ tới γ - |H| bit trái nhất của F*, để khôi
phục lại một xâu trung gian trong đó bit giới hạn
là bit đầu tiên được đặt bằng 1 tính từ trái sang.
- Nếu còn lại ε bit
ở bên phải của bit giới hạn trong xâu trung gian đã được khôi phục
lại, thì tạo ra một xâu bit, ký hiệu
là E*.
- Ngược lại, thì loại bỏ.
4) Băm M thành một
xâu bit, ký hiệu là H. Từ trái sang phải, nối 8
octet có giá trị "00",
H và E*.
Băm chuỗi vừa nối thành một
xâu bit, ký hiệu là HH.
H
= h(M)
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
5) Chấp nhận hoặc loại bỏ
tùy thuộc vào HH và HH* giống
nhau hay khác nhau.
Thư mục
tài liệu tham khảo
[1] M. Bellare and P. Rogaway, The
exact security of digital signatures: How to sign with RSA and Rabin, in
Proc. Eurocrypt '96, U. Maurer, Ed., Lecture Notes in Computer Science, Vol.
1070, Advances in Cryptology, pp. 399-416, Berlin, Springer-Verlag, 1996
[2] J.-S. Coron, On the exact
security of full domain hashing, in Proc. Crypto 2000, M. Bellare, Ed., Lecture
Notes in Computer Science, Vol. 1880, Advances in Cryptology, pp. 229-235,
Berlin, Springer-Verlag, 2000
[3] A. Fujioka, T. Okamoto and
S. Miyaguchi, ESIGN, an efficient digital signature implementation for smart
cards, in Proc. Eurocrypt '91, D.W. Davies, Ed., Lecture Notes in Computer
Science, Vol. 547, Advances in Cryptology, pp. 446-457, Berlin,
Springer-Verlag, 1992
[4] M. Gardner, A new kind of
cipher that would take millions of years to break, Scientific American, Vol.
237-8, pp. 120-124,1977
[5] M. Girault. Self-certified
public keys, in Proc. Eurocrypt '91, D.W. Davies, Ed., Lecture Notes in
Computer Science, Vol. 547, Advances in Cryptology, pp. 490-497, Berlin, Springer-Verlag,
1992
[6] M. Girault and J.C. Paillès.
On-line / off-line RSA-like, Workshop on Cryptography and Coding 2003
[7] S. Goldwasser, S. Micali and
C. Rackoff, The knowledge complexity ofinteractive proof systems, in SIAM
Journal on Computing, Vol. 18, pp. 186-208,1989
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
[9] L.C. Guillou and J.-J.
Quisquater, A practical zero-knowledge protocol fitted to security
microprocessor minimizing both transmission and memory, in Proc. Eurocrypt '88,
C.G. Günther, Ed., Lecture Notes in Computer Science, Vol. 330, Advances in
Cryptology, pp. 123-128, Berlin, Springer-Verlag, 1988
[10] L.C. Guillou and J.-J.
Quisquater, A paradoxical identity-based signature scheme resulting from
zeroknowledge, in Proc. Crypto '88, Sh. Goldwasser, Ed., Lecture Notes in
Computer Science, Vol. 403, Advances in Cryptology, pp. 216-231, Berlin, Springer-Verlag,
1988
[11] L.C. Guillou, M. Ugon and
J.-J. Quisquater, Cryptographic authentication protocols for smart cards, in
Computer Networks Magazine, Vol. 36, pp. 437-451, North Holland Elsevier
Publishing, July 2001
[12] B. Kaliski, On hash function
firewalls in signature schemes, in Proc. Cryptographers’ Track RSA Conference
2002, B. Preneel, Ed, Lecture Notes in Computer Science, Vol. 2271, pp. 1-16,
Berlin, Springer-Verlag, 2002
[13] D.E. Knuth, The Art of
Computer Programming. Vol. 2. Addison-Wesley, 3rd edition, 1997
[14] A.K. Lenstra and E.R.
Verheul, Selecting cryptographic key sizes, in Journal of Cryptology, Vol.
14-4, pp. 255-293, 2001
[15] A.J. Menezes, P.C. van
Oorschot and S.A. Vanstone, Handbook of Applied Cryptography, Boca Raton, CRC
Press, 1997
[16] A.M. Odlyzko, The future of
integer factorization, in Cryptobytes, Vol. 1-2, pp. 5-12, Summer 1995
[17] G. Poupard and J. Stern,
Security analysis of a practical “on the fly” authentication and signature
generation, in Proc. Eurocrypt '98, K. Nyberg, Ed., Lecture Notes in Computer
Science, Vol. 1403, Advances in Cryptology, pp. 422-436, Berlin,
Springer-Verlag, 1998
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
[19] R.L. Rivest, A. Shamir and
L. Adleman, A method for obtaining digital signatures and public-key
cryptosystems, in Communications of the ACM, Vol. 21-2, pp. 120-126, 1978
[20] R. Silverman, A cost-based
security analysis of symmetric and asymmetric key lengths, RSA Labs Bulletin,
Vol. 13, April 2000 (revised November 2001)
[21] X. Wang and H. Yu, How to
break MD5 and other hash-functions, in Proc. Eurocrypt '05, R. Cramer, Ed.,
Lecture Notes in Computer Science, Vol. 3494, Advances in Cryptology, pp.
19-35, Berlin, Springer-Verlag, 2005
[22] X. Wang, Y. Yin and H. Yu,
Finding collisions in the full SHA-1, in Proc. Crypto '05, V. Shoup, Ed.,
Lecture Notes in Computer Science, Vol. 3621, Advances in Cryptology, pp.
17-36, Berlin, SpringerVeriag, 2005
[23] H.C. Williams, Some
public-key crypto-functions as intractable as factorization, in Proc. Crypto
'84, G.R. Blakley and D. Chaum, Eds., Lecture Notes in Computer Science, Vol.
196, Advances in Cryptology, pp. 66-70, Berlin, Springer-Verlag, 1985
[24] ISO/IEC 7816 (all parts),
Identification cards - Integrated circuit cards
[25] ISO/lEC 8824-1:2002,
Information technology - Abstract Syntax Notation One (ASN.1): Specification of
basic notation
[26] ISO/IEC 8825-1:2002,
Information technology - ASN.1 encoding rules: Specification of Basic Encoding
Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules
(DER)
[27] ISO/IEC 9594-8:2005,
Information technology - Open Systems Interconnection - The Directory:
Public-key and attribute certificate frameworks
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
[29] TCVN 11817-3 (ISO/IEC
9798-3), Công nghệ thông tin - Các kỹ thuật an toàn - Xác thực thực thể - Phần
3: Cơ chế sử dụng kỹ thuật chữ ký số.
[30] ISO/IEC 9798-5:2004,
Information technology - Security techniques - Entity authentication - Part 5:
Mechanisms using zero-knowledge techniques
[31] TCVN 7817 (ISO/IEC 11770)
(tất cả các phần), Công nghệ thông tin - Các kỹ thuật an toàn - Quản lý khóa
[32] ISO/IEC 15945:2002,
Information technology - Security techniques - Specification of TTP services to
support the application of digital signatures
[33] ISO/IEC 18031:2005,
Information technology - Security techniques - Random bit generation
[34] ISO/IEC 18032:2005,
Information technology - Security techniques - Prime number generation
[35] TCVN 12214-3 (ISO/IEC
14888-3), Công nghệ thông tin - Các kỹ thuật an toàn - Chữ ký số kèm phụ lục -
Phần 3: Cơ chế dựa trên logarit rời rạc
Phụ
lục
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FILE ĐƯỢC ĐÍNH KÈM THEO VĂN BẢN