Đề xuất lược đồ chữ ký số dựa trên hệ mật định danh

12 1 0
Đề xuất lược đồ chữ ký số dựa trên hệ mật định danh

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bài viết Đề xuất lược đồ chữ ký số dựa trên hệ mật định danh đề xuất một lược đồ chữ ký số dựa trên hệ mật định danh. Lược đồ chữ ký số tập thể này cho phép đáp ứng một cách linh hoạt và mềm dẻo hơn so với các lược đồ chữ ký số tập thể trước đây.

ĐỀ XUẤT LƯỢC ĐỒ CHỮ KÝ SỐ DỰA TRÊN HỆ MẬT ĐỊNH DANH Nguyễn Văn Hách Trường Đại học Tài ngun Mơi trường Hà Nội Tóm tắt Trong báo này, tác giả đề xuất lược đồ chữ ký số dựa hệ mật định danh Lược đồ chữ ký số tập thể cho phép đáp ứng cách linh hoạt mềm dẻo so với lược đồ chữ ký số tập thể trước Ưu điểm hệ mật không cần phải trao đổi khóa cơng khai biết khóa cơng khai từ trước cặp khóa tạo ra, tạo theo quy định tường minh dễ dàng Nó đặc biệt phù hợp với mơi trường có số lượng lớn người dùng Từ khóa: Chữ ký số tập thể; Chữ ký số; Hệ mật định danh; Lược đồ chữ ký tập thể Abstract Proposes the digital signature scheme based on an identity cryptosystem In this newspaper, the author proposes a digital signature scheme based on an identity cryptosystem This collective digital signature scheme allows for a response that more flexible and responsive than the previous collective digital signature schemes The advantage of this cryptosystem is that there is no need to exchange the public key, and since the public key is known before the key pair is generated, it can be generated according to an explicit and easy rule It is especially suitable for environments with a large number of users Keywords: Collective digital signature; Digital signature; Identity cryptosystem; Collective signature scheme Đặt vấn đề Một hệ mật khóa cơng khai thường có giao thức hay lược đồ lược đồ mã hóa, lược đồ ký số lược đồ trao đổi khóa Ngồi trường hợp sử dụng chữ ký số phong phú phản ánh thực tiễn ứng dụng: Chữ ký số, chữ ký số ngưỡng, chữ ký số nhóm, chữ ký số tập thể, chữ ký số vành, chữ ký số cấu trúc, Trong lược đồ ký tập thể, gặp trường hợp thành viên tập thể ký vào toàn văn bản, thành viên ký vào phần văn theo thứ tự Cụ thể sau: Mơ hình ký khơng phân biệt trách nhiệm thành viên ký lược đồ ký tập thể trước năm 1999 có vai trị giống khơng phân biệt trách nhiệm Ở tất thành viên ký vào tồn văn Mơ hình ký tập thể có phân biệt trách nhiệm Ví dụ có 06 người ký văn bắt buộc phải chia thành 06 phần khác (các phần khơng thiết phải có kích cỡ nhau), mơ hình người chịu trách nhiệm phần So với mơ hình ký khơng phân biệt trách nhiệm mơ hình linh hoạt tổng quát [11] Tuy nhiên, thực tế số thành viên số thành phần văn thường khác mơ hình ký số giải vấn đề này, mục tiêu nghiên cứu báo khắc phục nhược điểm Trong báo này, tác giả muốn trình bày mơ hình ký tập thể mới, mơ hình tổng qt hai mơ hình kể Có thể thấy mơ hình mềm dẻo linh hoạt đồng thời đáp ứng tốt thực tiễn sử dụng chữ ký số tập thể 50 Giải pháp kết nối chia sẻ hệ thống sở liệu phục vụ công tác đào tạo, quản lý lĩnh vực tài ngun mơi trường Mơ hình chữ ký số tập thể đa thành phần tổng quát hiểu theo nghĩa mơ hình áp dụng cho nhiều hệ mật mã khác nhau, áp dụng cho nhiều mơ hình kết hợp chữ ký số tập thể với chữ ký số khác chữ ký số, chữ ký số mù, chữ ký số ngưỡng, chữ ký số cấu trúc, [16] Ở thành viên giao cho nhiệm vụ ký hay nhiều phần khác văn (các phần không thiết phải liên tục liền kề), mặt khác mơ hình này, thành phần văn hay nhiều thành viên phụ trách họ phải ký đồng thời vào thành phần Phần cịn lại báo trình bày sau Trong phần trình bày sở toán học liên quan Phần đề xuất lược đồ chữ ký số dựa hệ mật định danh Phần kết luận Cơ sở toán học Năm 1985, Shamir lần đưa ý tưởng hệ mật định danh [4], thay việc tạo khóa cơng khai phương pháp ngẫu nhiên, dùng thơng tin định danh địa email, số chứng minh thư để tạo khóa cơng khai, ưu điểm hệ mật khơng cần phải trao đổi khóa cơng khai, biết khóa cơng khai từ trước cặp khóa tạo ra, khơng cần phải trao đổi khóa cơng khai tạo theo quy định tường minh dễ dàng Hệ mật khóa cơng khai đặc biệt phù hợp với mơi trường có số lượng lớn người dùng Từ sau cơng trình A Boldyreva [3], hàng loạt cơng trình khác dựa định danh phát triển B Jinila & Komathy [5] Giao thức ký tập thể (xác suất): Các thành viên tập thể tham gia ký, kết σ đưa thành viên nhóm Thuật toán xác thực chữ ký số tập thể: Thuật toán thực người khác (khơng nằm nhóm U), đầu vào thơng tin U, thông điệp m chữ ký số tập thể σ Cho đầu “ĐÚNG” “SAI” Chữ ký số tập thể có phân biệt trách nhiệm người ký lần tác giả Harn đề xuất vào năm 1999 [13] Trong lược đồ thành viên có trách nhiệm với phần định văn Tác giả Harn công bố [13] đưa thuộc tính chữ ký số tập thể sau: Chữ ký số tập thể tạo khơng cần biết đến khóa bí mật thành viên Chữ ký số tập thể xác thực khóa cơng khai tập thể mà khơng cần biết đến khóa cơng khai thành viên Không thể tạo chữ ký số tập thể khơng có tham gia toàn thành viên Cũng theo Harn lược đồ ký tập thể có phân biệt trách nhiệm cần có thuộc tính sau đây: Mỗi thành viên có trách nhiệm khác văn cần ký Một phần văn xác thực mà khơng thiết phải biết toàn văn đây: Chữ ký tập thể có phân biệt trách nhiệm có nhiều ứng dụng thực tế có ưu điểm sau Cho phép công ty đơn vị thành viên đăng ký ký chịu trách nhiệm với khách hàng riêng Tăng tính bảo mật thẻ thơng minh tin tặc cần phải tìm nhiều khóa bí mật phá khóa khóa chung Giảm thiểu khơng gian thẻ, cần lưu chữ khóa chung tập thể khơng cần thiết phải lưu trữ khóa cơng khai thành viên Giảm thiểu không gian nhớ cần thiết người xác thực, tăng hiệu tính tốn, giảm thời gian xác Giải pháp kết nối chia sẻ hệ thống sở liệu phục vụ công tác đào tạo, quản lý lĩnh vực tài nguyên môi trường 51 thực, không cần thiết phải xác thực thành viên Tăng cường tính bảo mật cần xác thực phần chịu trách nhiệm mà không cần thiết phải biết toàn văn Năm 2000, tác giả Li đồng nghiệp bẻ gẫy lược đồ Harn [13] [24], công dạng lược đồ gọi cơng khóa - lừa - đảo (Rogue - Key Attack), thành viên nhóm thay cơng bố khóa cơng khai lại sử dụng khóa cơng khai hàm phụ thuộc vào khóa cơng khai thành viên khác để dễ dàng tạo chữ ký số tập thể mà khơng cần có tham gia thành viên khác [3] Định nghĩa chữ ký số tập thể Năm 2010, Zuhua Shao [23] đưa định nghĩa chữ ký số tập thể Lược đồ chữ ký số tập thể cho phép tập thể người ký tham gia ký văn người xác thực xác thực văn thành viên tập thể tham gia ký Cách thức đơn giản để tạo chữ ký số tập thể đơn giản ghép tất chữ ký thành phần thành viên Tuy nhiên chữ ký tập thể có độ dài tỉ lệ với số lượng người ký Có nhiều lược đồ ký có nhiều thành viên tham gia, có khác biệt cách thức sử dụng xây dựng lược đồ chữ ký [2] Chữ ký số tập thể khác với chữ ký số ngưỡng chỗ chữ ký số tập thể dùng để chứng minh tất thành viên tham gia vào ký văn chữ ký số ngưỡng khơng đưa thông tin định danh người ký, q trình xác thực khơng phụ thuộc vào nhóm thành viên tham gia ký thời Chữ ký số tập thể khác với chữ ký nhóm chữ ký vành, hai lược đồ thành viên sinh chữ ký số thay mặt cho tập thể, người ký định danh người xác thực [20] Lược đồ chữ ký số tập thể bao gồm pha, pha sinh khóa, pha sinh chữ ký pha kiểm tra chữ ký Giả thiết có t người ký Ui, ≤ i ≤ t ký vào văn m ∈{0,1}∗ Sinh khóa Đầu tiên chọn tham số [7] Sau tiến hành bước sau: - Chọn p số nguyên tố n số nguyên Gọi f (x) đa thức tối giản GF(p) có bậc n, sinh trường hữu hạn GF(pn) α nghiệm f(x) GF(pn) - Hai phần tử a, b ∈ GF(pn) định nghĩa đường cong Elliptic E GF(pn) có phương trình y2 = x3 + ax + b với p > a3 + 27 b2 ≠ - Hai phần tử xp yp GF(pn) xác định điểm P = (xp,yp) với bậc nguyên tố q E(GF(pn)) với P ≠ O, mà O điểm trung hòa - Định nghĩa hàm chuyển đổi c(x) : GF(pn) → Zp sau: (1) Các bước sinh khóa thực sau: - Mỗi người ký chọn ngẫu nhiên số nguyên di khoảng [1,q - 1] tính khóa cơng khai tương ứng điểm Qi = diP - Tính khóa cơng khai tổng cho tất người ký (bằng tổng tất khóa cơng khai người ký): 52 Giải pháp kết nối chia sẻ hệ thống sở liệu phục vụ công tác đào tạo, quản lý lĩnh vực tài nguyên môi trường (2) - Định nghĩa hàm H hàm băm chiều SHA-1 Tạo chữ ký số tập thể Mỗi người ký Ui thực bước sau đây: - Chọn ngẫu nhiên số ki ∈ [1,q - 1] tính Ri = kiP = (xRi,yRi), ≤ i ≤ t - Chuyển đổi giá trị x điểm Ri thành số nguyên ri = c(xRi), với c(x) hàm chuyển Giá trị ri truyền cho tất thành viên khác nhóm - Khi ri,1 ≤ i ≤ t cung cấp đầy đủ thông qua kênh truyền, thành viên tính giá trị giao ước: r = r1 + r2 + ··· + rt (mod q) - Thông qua khóa riêng (khóa bí mật) di ki, ký văn m, người ký Ui tính: si = diH(m) - kir(mod q) - Truyền cặp (m, si) tới người, người nhận toàn cặp chữ ký số tiến hành kiểm tra điểm: (r−1H(m) mod q)Qi - (r−1si mod q)P = (xei,yei),1 ≤ i ≤ t Và kiểm tra ri = (xei, yei) (mod q), ≤ i ≤ t Sau kiểm tra chữ ký tất thành viên chúng hợp lệ tiến hành tính chữ ký số tập thể (r, s) với S = s1 + s2 + ··· + st (mod q) (3) Kiểm tra chữ ký số tập thể - Khi cặp chữ ký (m, si), ≤ i ≤ t thỏa mãn điều kiện: (r−1H(m) mod q)Qi - (r−1si mod q)P = (xei, yei),1 ≤ i ≤ t - Tính tổng cho tất người ký: (r−1H(m) mod q)Q - (r−1s mod q)P = (xe,ye) s = s1 + s2 + … + st (mod q) Q= (4) = dP = (xQ, yQ) r = c(xe) (mod q), nói cách khác người kiểm tra tính điểm (xe,ye) - Kiểm tra r = c(xe) (mod q), cặp chữ ký (r, s) chấp nhận, sai từ chối chữ ký Ma trận dạng song tuyến tính sở [1] Xét không gian vector V trường K, gọi Giả sử sở V dạng song tuyến tính khơng gian vector V Khi đó, vector: (5) Giải pháp kết nối chia sẻ hệ thống sở liệu phục vụ công tác đào tạo, quản lý lĩnh vực tài ngun mơi trường 53 Ta có: (6) Đặt: Ma trận tử Định lý 1: Ánh xạ gọi ma trận dạng song tuyến tính sở B dạng song tuyến tính tồn m,n phần Sao cho với Hơn f dạng song tuyến tính thỏa điều kiện Ma trận ϵ M(m,n;K) gọi ma trận dạng song tuyến tính f cặp sở (B, B’) Nếu f dạng song tuyến tính V, ma trận biểu diễn f theo cặp sở (B, B’) gọi ma trận biểu diễn f theo B Định lý 2: Nếu dạng song tuyến tính f V có ma trận biểu diễn theo sở S T A B P ma trận chuyển sở từ S sang T Hai ma trận A, B thỏa tính chất gọi hai ma trận tương đẳng Nói cách khác, hai ma trận gọi tương đẳng với chúng ma trận biểu diễn dạng song tuyến tính Định lý 3: Hạng dạng song tuyến tính f V hạng ma trận biểu diễn ký hiệu rank (f ) Dạng song tuyến tính f gọi suy biến rank (f ) < dim V không suy biến rank (f ) = dim V Định lý 4: Cho f dạng song tuyến tính V ∀x, y ∈ V , f gọi đối xứng nếu: f ( x, y ) = f ( y, x) f gọi đối xứng lệch f ( x, y ) = − f ( y, x) f gọi thay phiên f (x, x ) = Định lý 5: Dạng song tuyến tính j K- khơng gian vector hữu hạn chiều V đối xứng ma trận sở ma trận đối xứng Chứng minh: Giả sử j dạng song tuyến tính đối xứng ma trận j sở i, j = 1,…, n Suy A ma trận đối xứng với Ngược lại giả sử A ma trận đối xứng : (7) 54 Giải pháp kết nối chia sẻ hệ thống sở liệu phục vụ công tác đào tạo, quản lý lĩnh vực tài nguyên môi trường Vậy j dạng song tuyến tính đối xứng Nhận xét: Nếu A ma trận biểu diễn dạng song tuyến tính f Khi f dạng song tuyến tính đối xứng A đối xứng f đối xứng lệch A đối xứng lệch Đề xuất lược đồ chữ ký số dựa hệ mật định danh Sinh khóa Coi G1 nhóm cộng cyclic có bậc số nguyên tố q phần tử sinh P G2 nhóm nhân cyclic có bậc q.e ánh xạ song tuyến tính ê : G1 × G1 → G2 H1, H2 hàm băm sử dụng cho mục đích bảo mật định nghĩa sau: , Với tham số bảo mật k chọn ngẫu nhiên: Tính khóa cơng khai hệ thống: Cơng bố tham số hệ thống là: Tính khóa Người ký có định danh ID, có n người ký ủy nhiệm IDBi với ≤ i ≤ n Bất kỳ tính khóa cơng khai: Người quản trị hệ thống tính khóa bí mật =s với ≤ i ≤ n Người quản trị thơng qua kênh bí mật gửi khóa bí mật cho thành viên Ký số , người ký chọn ngẫu nhiên: Với văn Tính giá trị: (8) (9) Chữ ký người ủy nhiệm Xác thực chữ ký Với văn chữ ký nhận được, người xác thực tính: ) Chấp nhận chữ ký hợp lệ điều kiện sau thỏa mãn: Giải pháp kết nối chia sẻ hệ thống sở liệu phục vụ công tác đào tạo, quản lý lĩnh vực tài nguyên mơi trường 55 (10) Sinh khóa Việc sinh khóa đảm bảo w, văn kèm theo số thông tin văn bản, hạn chế văn Tính: (11) (12) Chuyển giá trị ( với thành viên qua kênh truyền bí mật tính Kiểm tra thành viên mãn phải yêu cầu gửi lại hủy giao thức): Sinh khóa: Mỗi thành viên tính kiểm tra điều kiện sau (nếu khơng thỏa tính khóa bí mật: (13) Sinh chữ ký Mỗi thành viên IDBi chọn ngẫu nhiên số : Tính giá trị: cịn lại gửi giá trị Các thành viên tính gửi đến (n − 1) thành viên : (14) (15) Người phụ trách sau có chữ ký thành phần tạo khóa cơng khai: (16) sau kiểm tra điều kiện: tính: , sau chữ ký số Xác thực chữ ký sau: Người xác thực chữ ký sau nhận văn Kiểm tra chữ ký (σp,V,w,Up) tiến hành bước bảo đảm w có thỏa mãn điều kiện liên quan hay không Kiểm tra xem n người ký có người ủy quyền hay khơng Nếu khơng dừng lại từ chối chữ ký Tính giá trị : 56 Giải pháp kết nối chia sẻ hệ thống sở liệu phục vụ công tác đào tạo, quản lý lĩnh vực tài nguyên môi trường Kiểm tra điều kiện sau chấp nhận chữ ký, ngược lại từ chối: (17) Chứng minh: So sánh lược đồ đề xuất với số lược đồ chữ ký số tập thể khác Elgamal người đề xuất sử dụng toán Logarithm rời rạc để xây dựng lược đồ ký số [6] Sau thuật toán DSA chuẩn [8] dựa lược đồ Elgamal có sửa đổi để ban hành thành chuẩn cho chữ ký số [10] Là đưa khái niệm chữ ký số tập thể phân biệt trách nhiệm A Lược đồ chữ ký số tập thể Craig Gentry & Zulfikar Ramzan [9] Sinh khóa Chọn hai số nguyên tố lớn p, q cho q|(p - 1) Chọn g số sinh có bậc q trường - Mỗi thành viên tính khóa cơng khai chọn số ngẫu nhiên lớn tương ứng sau: để làm khóa bí mật ; Tạo chữ ký số tập thể ­ Người trưởng nhóm chọn ngẫu nhiên số =( , (1 < < n) tính: mod p) mod q b = k−1(H(m) + a1x1) mod q s = b−1 mod q Sau gửi (r1,s) cho tất thành viên Các thành viên kiểm tra tính hợp lệ chữ ký người quản lý cách tính: Giải pháp kết nối chia sẻ hệ thống sở liệu phục vụ công tác đào tạo, quản lý lĩnh vực tài nguyên môi trường 57 u = H(m) · s mod q, v = r1 · s mod n r = (gu · y1v mod p) mod q Kiểm tra r = r1 chữ ký hợp lệ, ngược lại không Mỗi người ký Ui,i tính chữ ký sau: ki = s(H(m) + r1xi) mod q ri = (gki mod p) mod q Sau gửi giá trị ri đến người quản lý Người quản lý kiểm tra tính hợp lệ chữ ký thành viên tạo chữ ký tập thể tập (a1, a2, , at, s) Kiểm tra chữ ký số tập thể Người kiểm tra, xác thực tính: u = H( ) · s mod q,v = r1 · s mod q ­ Tiếp theo tính giá trị: = r= Kiểm tra = r chữ ký số hợp lệ B Lược đồ chữ ký số tập thể N H Minh & L H Dung [14] Giả sử có t người ký Ui, ≤ i ≤ t Chia thông điệp cần ký thành t phần Mỗi thành viên chịu trách nhiệm ký phần văn Chia thơng điệp M thành t phần: M = Sinh khóa Chọn hai số nguyên tố lớn p,q cho q|(p − 1) Chọn g số sinh có bậc q trường Mỗi thành viên Ui, ≤ i ≤ t chọn số ngẫu nhiên lớn xi để làm khóa bí mật ≤ xi ≤ q Ui tính khóa cơng khai yi tương ứng sau: yi = gxi mod p Tính khóa cơng khai cho tập thể theo cơng thức: Tạo chữ ký số tập thể Mỗi thành viên chọn ngẫu nhiên tính giá trị gửi cho người nhận: Người trưởng nhóm tính: Sau gửi (E, H) cho tất thành viên Các thành viên tính giá trị 58 gửi cho trưởng nhóm Giải pháp kết nối chia sẻ hệ thống sở liệu phục vụ công tác đào tạo, quản lý lĩnh vực tài ngun mơi trường ­ Trưởng nhóm nhận cặp khóa thành phần ( chữ ký thành phần: tính kiểm tra tính hợp lệ Nếu tất chữ ký thành phần hợp lệ người trưởng nhóm tính phần cịn lại chữ ký tập thể: Chữ ký tổng hợp tập thể cặp (R,S) Kiểm tra chữ ký số tập thể chữ ký tập thể (R,S), tính - Người kiểm tra tính nhận văn bản: giá trị: = h( = h(h ) h h( )) - Tiếp theo kiểm tra điều kiện: g S≡ mod q (18) Nếu chữ ký số hợp lệ, ngược lại không hợp lệ Chứng minh Từ (18) ta chứng minh vế trái có: Dễ dàng nhận thấy thông điệp cần ký M ban đầu với thông điệp ký tập thể M = Như lược đồ đề xuất khác với lược đồ [2] tác giả sử dụng hàm băm chống lại loại hình cơng chữ ký số tập thể 1) Hàm băm cặp thuật toán thực thời gian đa thức PPT (Gen, H): - Thuật toán Gen nhận đầu vào với cho đầu khóa : - Thuật toán H nhận đầu vào chuỗi x ∈ {0,1 cho đầu giá trị băm đa thức 2) (Khả kháng va chạm hàm băm) Hàm băm gọi có khả kháng va chạm với thuật tốn sau ln nhỏ khơng đáng kể: Giải pháp kết nối chia sẻ hệ thống sở liệu phục vụ công tác đào tạo, quản lý lĩnh vực tài nguyên môi trường 59 3) (Chữ ký số tập thể đa thành phần - MSMS) Giả sử văn m chia thành phần, có tập thể người ký Lược đồ chữ ký số tập thể đa thành phần tập 07 thành phần ) có thuật toán thực thời gia đa thức Ba thuật toán đầu thuật toán xác suất Hai thuật toán sau có khả truy cập đến nguồn Oracle 4) Bộ khởi tạo đầu tham số 5) Sinh khóa cơng khai bí mật cho thành viên Sau có khóa cơng khai thành viên, sinh khóa cơng khai tập thể thuật toán: 6) Ký văn bản: Từng thành viên tham gia ký văn theo thuật toán đây: Người tổng hợp cần phải kiểm tra chữ ký thành viên thuật toán sau: Nếu tất hợp lệ (Accept) tiến hành tính chữ ký tập thể, khơng u cầu thực lại bước 7) Xác thực văn bản: Yêu cầu mơ hình ký tập thể đa thành phần: - Độ dài chữ ký số tập thể không tăng theo số lượng thành viên ký tương đương độ dài chữ ký người ký - Thời gian hình thành chữ ký xác thực chữ ký không tăng tuyến tính theo số thành viên tập thể thời gian hình thành chữ ký xác thực giảm thiểu tối đa Kết luận Trong báo này, tác giả đề xuất lược đồ chữ ký số dựa hệ mật định danh, đồng thời chứng minh tính đắn phân tích độ an tồn lược đồ, cần tính lần để xác thực chữ ký cho tập thể hay 1.000 thành viên thay phải xác thực thành viên trước Hướng nghiên cứu áp dụng lược đồ cho hệ mật khác hệ mật dựa toán logarith rời rạc, đường cong elliptic, đồng thời triển khai mơ hình tập thể đa thành phần cho loại hình chữ ký số khác chữ ký số mù, chữ ký số ngưỡng, Bằng việc cho phép tổ hợp người ký thành phần thay đổi tùy ý khơng phụ thuộc nhau, lược đồ có khả ứng dụng cao, đáp ứng nhu cầu phong phú thực tiễn 60 Giải pháp kết nối chia sẻ hệ thống sở liệu phục vụ công tác đào tạo, quản lý lĩnh vực tài nguyên môi trường TÀI LIỆU THAM KHẢO [1] Nguyễn Đức Toàn, Đặng Minh Tuấn (2017) Về lược đồ chữ ký số dựa hệ mật định danh Hội thảo Khoa học Công nghệ CEST, tr193 - 198 Nxb Thông tin Truyền thông, ISBN 978-604-80-2642-4 [2] Đặng Minh Tuấn (2012) Lược đồ chữ ký số tập thể đa thành phần dựa cặp song tuyến tính Tạp chí Nghiên cứu khoa học Công nghệ quân Đặc san 5/2012 [3] A Boldyreva (2003) Efficient threshold signature, multisignature and blind signature schemes based on the Gap-Diffie-Hellman-group signature scheme PKC2003, LNCS2139, pp 31 - [4] A Shamir (1985) Identity - based Cryptosystems and signature schemes CRYPTO’ 84, LNCS 196, pp 47 - 53 [5] B Jinila and Komathy (2015) Cluster oriented ID based multi - signature scheme for traffic congestion warning in vehicular Ad hoc networks Emerging ICT for bridging the future, vol 2, pp 337 - 345 [6] C J Mitchell (2001) An attack on an định danh multisignature scheme Royal Holloway, University of London, Mathematics Department Technical report RHUL-MA [7] C Popescu (2003) A digital multisignature scheme with distinguished signing responsibilities Studies in informatics and control [8] C Y Lin, T C Wu and J J Hwang (2001) ID-based structured multisignature schemes Advances in network and distributed systems security, Kluwer Academic Publishers, Boston, pp 45 - 59 [9] Craig Gentry and Zulfikar Ramzan (2006) Identity - based aggregate signatures Proceeding of Public Key Cryptography, LNCS 3958, pp 257 - 273 [10] D Boneh and M Franklin (2001) Identity - based encryption from the weil pairing Advances in cryptology - 21st Annual international cryptology conference, California, USA, August 19 - 23, vol 2139, pp 213 - 229 [11] H Delfs and H Knebl (2007) Introduction to cryptography principles and applications 2nd Edition Springer [12] K Nakamura and K Itakura (1983) A public - key cryptosystem suitable for digital multisignatures NEC Research and Development, pp - [13] L Harn (1999) Digital multisignature with distinguished signing authorities Electron Lett, vol 35, no 4, pp 294 - 295, 28 [14] N H Minh and L H Dung (2010) New multisignature schemes with distinguished signing authorities Information Technology and Control, vol 10 [15] NIST (2013) Digital Signature Standard (DSS) FIPS 186 - National Institute of standards and technology [16] M Bellare and G Neven (2006) Multi - signatures in the plain public - key model and a general forking Lemma ACM CCS [17] R Ostrovsky (2010) Foundations of Cryptography CS 282A/MATH 209A [18] R Rivest, A Shamir and L Adleman (1978) A method for obtaining digital signatures and public key Cryptosystems Commun ACM, vol 21, pp 120 - 126 [19] S Goldwasser, S Micali and R L Rivest (1988) A digital signature scheme secure against adaptive chosen - message attacks SIAM Journal on Computing Special Issue on Cryptography, vol 17, no 2, pp 281 - 308 [20] S Micali, K Ohta and L Reyzin (2001) Accountable - subgroup multisignatures ACM Conference on computer and communications security [21] W Diffie and M Hellman (1976) New directions in cryptography IEEE transaction on information theory, pp 644 - 654 [22] Y Lindell (2010) Foundations of cryptography Bar - Ilan University [23] Z Shao (2010) Multisignature scheme based on discrete logarithm in the plain public key model Informatice, vol 34, pp 509 - 515 [24] Z Li, L Hui, K Chow, C Chong, W Tsang and H Chan (2010) Cryptanalysis of Harn digital multisignature scheme with distinguished signing authorities Electronics Letters, vol 36, no Chấp nhận đăng: 10/12/2021; Người phản biện: TS Trần Cảnh Dương Giải pháp kết nối chia sẻ hệ thống sở liệu phục vụ công tác đào tạo, quản lý lĩnh vực tài nguyên môi trường 61 ... So sánh lược đồ đề xuất với số lược đồ chữ ký số tập thể khác Elgamal người đề xuất sử dụng toán Logarithm rời rạc để xây dựng lược đồ ký số [6] Sau thuật toán DSA chuẩn [8] dựa lược đồ Elgamal... với số lượng người ký Có nhiều lược đồ ký có nhiều thành viên tham gia, có khác biệt cách thức sử dụng xây dựng lược đồ chữ ký [2] Chữ ký số tập thể khác với chữ ký số ngưỡng chỗ chữ ký số tập... hình thành chữ ký xác thực giảm thiểu tối đa Kết luận Trong báo này, tác giả đề xuất lược đồ chữ ký số dựa hệ mật định danh, đồng thời chứng minh tính đắn phân tích độ an tồn lược đồ, cần tính

Ngày đăng: 18/07/2022, 15:22

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan