Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 137 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
137
Dung lượng
9,78 MB
Nội dung
BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC THÁI NGUYÊN NGUYỄN ĐỨC TOÀN N MỘT SỐ PHƯƠNG PHÁP BẢO MẬT VÀ XÁC TH LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH THÁI NGUYÊN 2019 BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC THÁI NGUYÊN MỤC LỤC LỜI CAM ĐOAN NGUYỄN ĐỨC TOÀN LỜI CẢM ƠN i ỘT SỐ PHƯƠNG PHÁP BẢO MẬT VÀ XÁC THỰC Chuyên ngành: Khoa học máy tính Mã số: 48 01 01 LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH ọc: PGS TS Bùi Thế Hồng TS Nguyễn Văn Tảo THÁI NGUYÊN 2019 LỜI CAM ĐOAN Tôi xin cam đoan kết trình bày luận án cơng trình nghiên cứu hướng dẫn cán hướng dẫn Các số liệu, kết trình bày luận án hồn tồn trung thực chưa cơng bố cơng trình trước Các kết sử dụng tham khảo trích dẫn đầy đủ theo quy định Thái Nguyên, tháng năm 2019 Nghiên cứu sinh Nguyễn Đức Toàn LỜI CẢM ƠN Luận án tiến sĩ thực Trường Đại học Công nghệ thông tin Truyền thông - Đại học Thái Nguyên Nghiên cứu sinh xin bày tỏ lòng biết ơn đến thầy giáo PGS TS Bùi Thế Hồng TS Nguyễn Văn Tảo trực tiếp hướng dẫn tạo điều kiện thuận lợi cho NCS suốt trình nghiên cứu phát triển luận án Nghiên cứu sinh xin cảm ơn Đại tá TS Đặng Minh Tuấn, hợp tác việc nghiên cứu đăng tải báo khoa học Tôi xin chân thành cảm ơn Ban giám hiệu, khoa Khoa học Máy tính - Trường Đại học Công nghệ Thông tin Truyền thông - Đại học Thái Nguyên, tạo điều kiện thuận lợi cho tơi để hồn thành bảo vệ luận án thời gian làm nghiên cứu sinh Tôi xin cảm ơn Ban giám hiệu Trường Cao đẳng Công nghiệp Thực phẩm nơi công tác đồng nghiệp tạo điều kiện giúp đỡ tơi hồn thành đề tài nghiên cứu Cuối biết ơn tới gia đình, bạn bè thơng cảm, động viên giúp đỡ cho tơi có đủ nghị lực để hoàn thành luận án Thái Nguyên, tháng năm 2019 Nghiên cứu sinh Nguyễn Đức Toàn DANH MỤC CÁC CHỮ VIẾT TẮT ACMA Adaptive Chosen Message Tấn công văn lựa chọn thích AES Attacks Advanced Encryption Standard ứng Chuẩn mã hóa nâng cao DES Data Encryption Standards Chuẩn mã hóa liệu DSA Digital Signature Algorithm Thuật toán chữ ký số EC Elliptic Curve Đường cong Elliptic ECC Elliptic Curve Cryptography Hệ mật dựa đường cong Elliptic ECDH Elliptic Curve Diffie–Hellman Thuật toán Diffie–Hellman ECDLP Elliptic Curve Logarit Problem Bài toán Logarit rời rạc đường ECDSA The Elliptic Curve Digital cong Elliptic Chữ ký số đường cong Elliptic Signature Algorithm Hash Hàm băm GCD Greatest Common Divisor Ước số chung lớn KMA Known Message Attacks Tấn công văn biết MSMS Multisignature for Multi Section Chữ ký số tập thể đa thành phần OTP One_Time_ Pad Khóa sử dụng lần PPT Probabilistic polynomial Thuật toán xác suất thời gian đa thức Pr algorithm Probability Xác suất RMA Random Message Attacks Tấn công văn ngẫu nhiên NIST National Institute for Standards Viện Tiêu chuẩn Công nghệ Quốc IDEA and Technology (US) International Data Encryption gia (Hoa Kỳ) Thuật toán mã hóa liệu quốc tế RSA Algorithm Rivest Shamir Adleman Thuật tốn mật mã hóa khóa cơng khai h DANH MỤC CÁC HÌNH DANH MỤC CÁC BẢNG MỞ ĐẦU Tính cấp thiết đề tài Bảo mật bảo đảm an tồn thơng tin liệu vấn đề thời nhiều nhà khoa học tập trung nghiên cứu Đây chủ đề rộng có liên quan đến nhiều lĩnh vực Trong thực tế có nhiều phương pháp thực để đảm bảo an tồn thơng tin liệu Ngày nay, với phát triển nhanh chóng hạ tầng truyền thông, đặc biệt môi trường không an toàn Internet, người sử dụng dựa tảng để truyền thông tin mạng nguy xâm nhập trái phép vào hệ thống thông tin, mạng liệu ngày gia tăng Nhiều chuyên gia tập trung nghiên cứu tìm giải pháp để đảm bảo an tồn, an ninh cho hệ thống, đặc biệt hệ thống mạng máy tính quan nhà nước, cơng ty, tập đồn cơng nghiệp Việc bảo mật cho hệ thống mạng máy tính thực theo nhiều kỹ thuật khác nhau, nhiều tầng khác nhau, bao gồm từ kỹ thuật kiểm soát truy nhập vật lý vào hệ thống, thực sửa chữa, cập nhật, nâng cấp hệ điều hành vá lỗ hổng an ninh, quản lý hoạt động gửi nhận Email truyền tải văn mạng (Giám sát qua tường lửa, định vị Router, phát phòng ngừa xâm nhập…) xây dựng giải pháp bảo mật phần mềm để quản lý người dùng thông qua việc cấp quyền sử dụng, mật khẩu, mật mã, mã hóa liệu để che giấu thơng tin Nếu khơng có bảo vệ phụ trợ, mã hóa liệu mơi trường Internet thực khơng phải nơi an tồn để trao đổi liệu tài liệu thông tin mật Giải pháp hiệu nhằm bảo đảm an tồn thơng tin mạng máy tính sử dụng mật mã [12, 31] Các giải pháp mật mã đảm bảo ba yêu cầu - bảo mật liệu, kiểm tra toàn vẹn liệu xác thực thơng tin Do đó, hướng nghiên cứu luận án hoàn toàn phù hợp với yêu cầu thực tiễn sống nghiên cứu khoa học Sự cần thiết bảo mật xác thực thông tin Ngày nay, mật mã trở thành vấn đề thời tính ứng dụng Với cách tiếp cận trên, việc nghiên cứu phương pháp bảo mật xác thực thông tin theo xu hướng nhằm đáp ứng yêu cầu ngày cao ứng dụng tất yếu Hơn nữa, điều kiện mà nhiều thuật tốn mã hóa truyền thống chứng minh yếu có lỗ hổng khơng phù hợp ứng dụng xu hướng lại cần thiết Việc mã hóa để thỏa mãn hai yêu cầu sau đây: -Dùng để che giấu nội dung văn rõ: để đảm bảo rằng, người chủ hợp pháp thông tin có quyền truy cập thơng tin, hay nói cách khác chống truy nhập không quyền hạn -Tạo yếu tố xác thực thông tin: đảm bảo thông tin lưu hành hệ thống đến người nhận hợp pháp xác thực Tổ chức sơ đồ chữ ký điện tử, đảm bảo khơng có tượng giả mạo, mạo danh để gửi thông tin mạng Một hệ mật mã cần phải đảm bảo ba yêu cầu là: 1/ Độ dài khóa mã phải đủ lớn để chống lại khả vét cạn không gian khóa nhằm tìm khóa nặng lực tính tốn 2/ Nếu hệ mật mã sử dụng cho lĩnh vực an ninh- quốc phòng để bảo mật thơng điệp quan trọng có tính chiến lược quốc gia thuật tốn mã hóa giải mã phải giữ bí mật 3/ Việc trao đổi phân phối khóa mã phải đảm bảo an tồn tuyệt đối Các mật mã cơng khai hóa thuật tốn mã hóa giải mã dù mật mã khóa bí mật hay mật mã khóa công khai ứng dụng thương mại chủ yếu Hiện thuật toán chủ yếu quan tâm tới khơng gian khóa mã phải đủ lớn thuật tốn mã hóa phải bí mật cách cứng hóa mơ đun mã hóa giải mã Tình hình nghiên cứu nước quốc tế Về nghiên cứu học thuật liên quan đến an toàn bảo mật thơng tin, nước có Phan Đình Diệu (Viện HLKH&CNVN), Trịnh Nhật Tiến (ĐHQG Hà Nội), Nguyễn Bình [6] (Học viên Cơng nghệ Bưu Viễn thơng), Đặng Minh Tuấn [4] (Viện NCKH&KTQS), Lưu Hồng Dũng [3] (Học viện Kỹ thuật Quân sự), Bùi Văn Phát Phạm Huy Điển [5] (Viện Toán học – Viện Hàn Lâm Khoa học Công nghệ Việt Nam), Nguyễn Hiếu Minh (Học viện Mật mã), Trịnh Thanh Lâm (ĐHQG 10 Hà Nội), Nguyễn Đình Thúc (ĐHKHTN TP Hồ Chí Minh)… Ngồi Việt Nam có Học viện mật mã trực thuộc Ban Cơ yếu Chính phủ, thành lập ngày 17 tháng năm 1995 có chức đào tạo cán có trình độ đại học, sau đại học nghiên cứu khoa học kỹ thuật mật mã ngành Cơ yếu Việt Nam Hiện có tám trường đại học phủ hỗ trợ sách định việc giảng dạy nghiên cứu mật mã, đào tạo trọng điểm an toàn an ninh thơng tin Ở nước ngồi có nhiều đề tài nghiên cứu an tồn bảo mật thơng tin như: Diffie Hellman [65], R Rivest [57] A Shamir [11], Cao.J, Li.H, Ma.M ,Li F, [36] , S Goldwasser, S Micali, R Rivest [59],[56] [68] L Harn and T Kiesler [38], Kitae Jeong, Changhoon Lee1, Jaechul Sung, Seokhie Hong and Jongin Lim [37], Harn [39], [40], [41] [63] Jeremy Quirke [33] Jie Wu [34] , Jia Yu, Fanyu Kong, Guowen Li [32] ,M Bellare and G Neven [42], Bevish Jinila and Komathy [14] , Sattar J Aboud and Mohammed A AL- Fayoumi [60], D Hong, J K Lee, D C Kim, D Kwon, K H Ryu, and D G Lee [21], Against Adaptive Chosen- Message Attacks[13], G Álvarez, D de la Guía, F Montoya, and A Peinado [28] Z Shao [70], Niki Martinel and G L Foresti [46], Kei Kawauchi [35], Ali Bagherzandi, Jung Hee Cheon, Stanislaw Jarecki [9] N.R.Sunitha, B.B.Amberker and Prashant Koulgi [47] , Chris J Mitchell [16] , Chih- Yin Lin, Tzong- Chen Wu and Jing- Jang Hwang [18] , S Micali, K Ohta, and L Reyzin [61] , R Dutta, R Barua, P Sarkar, and B T Road [54] , Constantin Popescu [17], S.- J Hwang, M.- S Hwang, and S.- F Tzeng [62], Mohammed Meziani and Pierre- Louis Cayrel [44] , Peter W Shor [49] , Rajul Kumar, K.K Mishra, Ashish Tripathi, Abhinav Toma, Surendra Singh [58], X Li and K Chen [67], Canarda.S, Phan.D.H , Pointcheval.D, Trinh.V.C [69]… Những kết nghiên cứu nước kể cho thấy việc bảo mật xác thực thông tin mạng quan trọng cần thiết tình hình Những kết nghiên cứu bảo mật máy tính mạng đáp ứng yêu cầu thực tế 123 Hình 4.15 Giao diện trước bắt đầu chạy file Chức chương trình: đưa chữ ký người cần ủy nhiệm người khơng thể ký Do người ủy nhiệm ủy nhiệm cho tập thể ký để tạo chữ ký ủy nhiệm Trong đó: + : tham số bảo mật + : phần tử sinh + ID_ủy nhiệm: định danh người ủy nhiệm ký.Với đầu vào chuỗi không giới hạn + ID_người ký 1: định danh người thứ ủy nhiệm ký (với đầu vào chuỗi không giới hạn - dạng text) + ID_người ký 2: định danh người thứ hai ủy nhiệm ký (với đầu vào chuỗi không giới hạn- dạng text) + ID_người ký 3: định danh người thứ ba ủy nhiệm ký(với đầu vào chuỗi không giới hạn - dạng text) 124 + Thông điệp cần ký: thông điệp mà người cần ủy nhiệm ủy nhiệm cho người ủy ký thay (với đầu vào chuỗi không giới hạn - dạng text) + Chữ ký số tập thể: chữ ký ủy nhiệm sau chương trình tính tốn (đây đầu chương trình, chuỗi khơng giới hạn tùy thuộc vào đầu vào q trình tính tốn chương trình) Hình 4.16 Kết thực nghiệm Đánh giá sở tốn học thực tiễn: - Vì kết hàm băm SHA-256 số vô lớn, lên đến q trình tính tốn lâu chương trình sử dụng hàm băm - Quá trình cho kết phải đợi vài giây lên tới hàng phút, tùy vào xử lý máy tính chạy chương trình 125 KẾT LUẬN VÀ KIẾN NGHỊ Kết luận Trong trình nghiên cứu thực luận án, NCS bám sát mục tiêu đề luận án, tiếp cận với luồng thông tin lĩnh vực mà NCS nghiên cứu thông qua tài liệu tham khảo có giá trị cơng bố gần Sự phát triển vượt bậc công nghệ thông tin truyền thông đem lại nhiều ứng dụng thực tế thu kết to lớn thúc đẩy xã hội phát triển không ngừng Để đáp ứng nhu cầu bảo mật việc áp dụng kỹ thuật mã hóa, nhà khoa học nỗ lực nghiên cứu, đề xuất, cải tiến thuật tốn mã hóa để phù hợp với tình hình giải tốn phát sinh thực tiễn Trong luận án này, NCS đề xuất cải tiến số phương pháp bảo mật xác thực thông tin dựa thuật tốn có hệ mật xu cách mạng công nghiệp 4.0 Các nội dung trình bày luận án với kết thu cơng trình khoa học công bố NCS cho thấy luận án đáp ứng mục tiêu đề Giải pháp hướng tiếp cận luận án phù hợp với thực tiễn Trong phần bảo mật thông tin, luận án đề xuất hai lược đồ cải tiến lược đồ, phần xác thực thông tin đề xuất hai lược đồ, xây dựng lược đồ cải tiến lược đồ Các lược đồ đề xuất chứng minh tường minh cơng thức tốn 126 học có lược đồ chứng minh thực nghiệm Các kết thực nghiệm chứng tỏ lược đồ đề xuất đạt hiệu tốt đưa vào sử dụng thực tiễn Tuy nhiên luận án này, NCS chưa đề cập cách trao đổi khóa bí mật ứng dụng lược đồ vào hệ mật khác Những đóng góp luận án: Phần bảo mật thông tin -Đề xuất lược đồ mã hóa giải mã dựa thuật tốn mật mã với khóa sử dụng lần (OTP) Đâylà thuật toán dựa kết hợp mã dòng mã khối, sử dụng hàm băm SHA256 để sinh khóa OTP ban đầu Thuật tốn AES để sinh khóa OTP cho khối liệu 256 bit Thuật toán tăng tốc độ mã hóa giải mã, tăng tính bảo mật, giảm độ dài khóa bí mật, đồng thời thuật tốn xác thực nội dung thông điệp bảo mật khóa ban đầu nhờ hệ mật khóa cơng khai RSA -Đề xuất lược đồ mã hóa khóa đối xứng dựa thuật toán ARX Khác với thuật toán mã hố khối có trước đây, lược đồ đề xuất này, độ dài khối rõ, độ dài khóa bí mật số vòng lặp mã hố thay đổi, độ dài mã lại dài gấp đôi độ dài rõ Một điểm đặc biệt thuật toán sử dụng phép dịch vòng khơng định trước mà hồn tồn phụ thuộc vào liệu cần mã hố Phép toán giúp tăng thêm độ mật thuật tốn Quy trình tạo khóa lược đồ mã hố giải mã chạy nhanh phải thực phép tốn đơn giản Phần xác thực thơng tin -Đề xuất lược đồ chữ ký số tập thể ủy nhiệm dựa hệ mật định danh: Đây hệ mật dùng khóa cơng khai Khóa cơng khai thành viên địa email làm định danh, nhờ khơng cần phải quản lý khóa cơng khai làm giảm thiểu dung lượng truyển tải mạng -Đề xuất lược đồ chữ ký số tập thể dựa cặp song tuyến tính: Trong luận án 127 NCS dùng ánh xạ cặp Tate đường cong Elliptic Chữ ký số tập thể đa thành phần có độ khái quát cao, thành viên tham gia ký ký đảm nhiệm trách nhiệm thành phần văn Lược đồ chữ ký số đề xuất có độ mềm dẻo linh hoạt cao, áp dụng nhiều lớp toán chữ ký số tập thể thực tiễn Có thể mở rộng sang tốn khác chữ ký số có phân biệt trách nhiệm, chữ ký số tập thể ủy nhiệm tập thể ủy nhiệm mù… -Xây dựng lược đồ chữ ký tập thể dựa hệ mật định danh : Trong luận án này, NCS xây dựng mơ hình chữ ký số tập thể ủy nhiệm dựa hệ mật định danh Lược đồ chữ ký số tập thể cho phép tổ hợp người ký thành phần thay đổi tùy ý khơng phụ thuộc nhau, mơ hình có có độ mềm dẻo linh hoạt cao, khả ứng dụng cao phù hợp thực tiễn, đáp ứng cách linh hoạt mềm dẻo so với lược đồ chữ ký số tập thể trước Ưu điểm hệ mật khơng cần phải trao đổi khóa cơng khai, biết khóa cơng khai từ trước cặp khóa tạo ra, khơng cần phải trao đổi khóa cơng khai tạo theo quy định tường minh dễ dàng Nó đặc biệt phù hợp với mơi trường có số lượng lớn người dùng -Cải tiến lược đồ chữ ký mù dựa đường cong Elipptic: Trong cải tiến này, việc xác minh chữ ký khơng phụ thuộc vào giải mã thực độc lập bên thứ ba lược đồ cải tiến trở thành kiểm chứng cơng khai Lược đồ cải tiến giải tranh chấp cách xác minh trực tiếp chữ ký người gửi mã hóa mà khơng cần chữ ký người gửi khơng giải mã tin nhắn Ngồi có lược đồ lọc an tồn thư mã hóa mà khơng phải thực giải mã hồn tồn để xác minh danh tính người gửi Kiến nghị định hướng nghiên cứu Trong tương lai NCS tiếp tục nghiên cứu sâu cách thức trao đổi khóa bí mật kênh cơng cộng trao đổi khóa kênh riêng Tiếp tục nghiên cứu độ dài khóa rõ văn lớn Nghiên cứu mơ hình ký tập thể đa thành phần cho hệ mật khác kết hợp với loại hình ký khác: Ký tập thể đa thành phần có cấu trúc 128 Nghiên cứu giải pháp kết hợp sử dụng hệ mật định danh cho mã hố hệ thống khố cơng khai truyền thống để cung cấp chữ ký số để đề xuất thuật toán hiệu cho toán mang tính thời khác lĩnh vực an tồn bảo mật thông tin Nghiên cứu kết hợp chữ ký mù dựa hệ mật định danh DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ CỦA TÁC GIẢ [CT1] Nguyễn Đức Toàn, Nguyễn Văn Tảo, (2016), “Thiết kế tạo dãy giả ngẫu nhiên có chu kỳ cực đại”, Tạp chí Khoa học Cơng nghệ, Chuyên san Khoa học Tự nhiên Kỹ thuật – Đại học Thái Nguyên, ISSN 1859-2171, Tập 159, Số 14, tr 115 – 118 [CT2] Nguyễn Đức Toàn, Bùi Thế Hồng, Nguyễn Văn Tảo, Trần Mạnh Hường, (2016), “Mã hóa xác thực thơng điệp thuật tốn mật mã với khóa sử dụng lần”, Kỷ yếu Hội nghị Khoa học Công nghệ Quốc gia lần thứ IX (FAIR’9), Nhà xuất Khoa học Tự nhiên Công nghệ, ISBN 978-604913-472-2, tr 284 -289 [CT3] Nguyễn Đức Toàn, Nguyễn Văn Tảo, (2016), “Kết hợp phương thức xử lý mã OTP mã khối để mã hóa giải mã thơng điệp”, Hội thảo tồn quốc Điện tử, Truyền thơng Công nghệ thông tin REV/ECIT 2016, Nhà xuất Công thương, Chủ đề: 4-1, tr 191 – 196 [CT4] Nguyễn Đức Toàn, Nguyễn Văn Tảo, Bùi Thế Hồng (2017), “ Một tiêu chuẩn đánh giá dãy bit giả ngẫu nhiên”, Tạp chí khoa học cơng nghệ, Chun san Khoa học Tự nhiên Kỹ thuật – Đại học Thái Nguyên, ISSN 1859 - 2171, Tập 162, Số 02, tr 47 – 50 [CT5] Nguyễn Đức Toàn, Bùi Thế Hồng, Nguyễn Văn Tảo, (2017), “Về thuật tốn mã hóa khóa đối xứng cải tiến”, Kỷ yếu Hội nghị Khoa học Công nghệ 129 Quốc gia lần thứ X (FAIR’10), Nhà xuất Khoa học Tự nhiên Công nghệ, ISBN 978-604-913-614-6, tr 972 – 978 [CT6] Toan Nguyen Duc, Hong Bui The, (2017), “Building scheme to the Elgamal Algorithm”, International Journal of Mathematical Sciences and Computing, ISSN 2310-9033, IJMSC Vol 3, No 3, tr 39 - 49, Hong Kong [CT7] Nguyễn Đức Toàn, Đặng Minh Tuấn, (2017), “Xây dựng mơ hình chữ ký số tập thể ủy nhiệm dựa hệ mật ID -Based”, Hội nghị khoa học Công nghệ CEST 2017, Nhà xuất Thông tin Truyền thông, ISBN 978-604-802642-4, tr 193 – 198 [CT8] Nguyễn Đức Toàn, Đặng Minh Tuấn, (2017), “Về lược đồ chữ ký số dựa cặp song tuyến tính”, Tạp chí Khoa học Cơng nghệ Thơng tin Truyền thơng - Học viện CN Bưu Viễn thơng số 02&03 (CS.01.2017), ISSN 2525-2224, tr 92 – 96 [CT9] Đặng Minh Tuấn, Lê Xuân Đức, Nguyễn Xuân Tùng, Nguyễn Đức Toàn, (2017), “ Xây dựng lược đồ chữ ký số tập thể dựa hệ mật ID-Based”, Tạp chí nghiên cứu KH &CN Quân sự, Tập 52, Viện Khoa học Công nghệ Quân sự, ISSN 1859-1043, tr 121 – 125 130 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Đặng Minh Tuấn, (2017), Nghiên cứu xây dựng số dạng lược đồ cho chữ ký số tập thể, Luận án tiến sĩ Tốn học, Viện KH Cơng nghệ Quân [2] Phùng Hồ Hải, (2010), Đại số Đa tuyến tính, NXB KH Tự nhiên Cơng nghệ [3] Lưu Hồng Dũng, (2013), Nghiên cứu, phát triển số lược đồ chữ ký số tập thể, Luận án tiến sĩ Kỹ thuật, Học viện Kỹ thuật Quân [4] Đặng Minh Tuấn, (2011), “Đánh giá lược đồ thuật toán chữ ký số tập thể Popescu đề xuất sửa đổi”, Tạp chí Nghiên cứu KH&CN Quân sự, vol 13, no 6, pp 63–69 [5] Đinh Thế Lục, Phạm Huy Điển, Tạ Duy Phượng, (2005), Giải tích tốn học Hàm số biến, NXB Đại học Quốc gia Hà Nội [6] Nguyễn Bình, (2004), Giáo trình Mật mã học, NXB Bưu Điện [7] Phan Đình Diệu, (2002), Lý thuyết mật mã An tồn thơng tin, NXB Đại học Quốc gia Hà Nội [8] Trần Đức Sự (chủ biên), Nguyễn Văn Tảo, Trần Thị Lượng, (2015), Giáo trình An toàn Bảo mật liệu, NXB Đại học Thái Nguyên Tiếng Anh [9] Bagherzandi A, Cheon J H, and Jarecki.S, (2008), “Multisignatures Secure under the Discrete Logarit Assumption and a Generalized Forking Lemma”, CCS’08 Proceedings of the 15th ACM conference on Computer and communications security, pp 449–458 131 [10] Zhang F and Kim K, (2003), “Efficient ID-Based Blind Signature and Proxy Signature from Bilinear Pairings”, PKC 2003,LNCS 2139, pp.31-46, SpringerVerlag [11] Shamir A, (1985), “Identity- Based Cryptosystems and Signature Schemes” CRYPTO ’84, LNCS 196, pp 47–53 [12] Menezes A.J, Van Oorschot P.C and Vanstone S.A, (1997), Handbook of Applied Cryptography, Electrical Engineering and Computer Science Massachusetts Institute of Technology [13] Shafi.G, SilvioO.M M and Ronald.L.R, (1988) “Against Adaptive ChosenMessage Attacks”, SIAM Journal on Computing Special issue on cryptography, vol 17, no 2, pp 281–308 [14] Jinila B and Komathy, (2015), “Cluster Oriented ID Based Multi- signature Scheme for Traffic Congestion Warning in Vehicular Ad Hoc Networks”, Emerging ICT for Bridging the Future - Proceedings of the 49th Annual Convention of the Computer Society of India CSI Volume 2, pp 337-345 [15] Biryukov, Nakahara Jr J , Preneel B, Vandewalle J, (2002), “New Weak- Key Classes of IDEA”, 4th International Conference Information and Communications Security, ICICS 2002, Lecture Notes in Computer Science 2513, Springer- Verlag, pp 315- 326, 2002 [16] Mitchell C J, (2001), “An attack on an Định danh multisignature scheme ” Royal Holloway, University of London, Mathematics Department Technical Report RHUL- MA, pp 1-4 [17] Popescu C, (2011) “A Secure Proxy Signature Scheme with Delegation by Warrant”, Studies in Informatics and Control, Vol 20, No 4, pp 373 - 380 [18] Lin C.Y, Wu.C.T, and Hwang J, (2001), “Định danh structured multisignature schemes”, Advances in Network and Distributed Systems Security, Kluwer Academic Publishers, Boston, pp 45–59 [19] Gentry.C and Ramzan Z, (2006), “Identity- Based Aggregate Signatures”, In: Proceeding of Public Key Cryptography, LNCS 3958, pp 257–273 132 [20] Boneh D and Franklin M, (2001), “Identity- Based Encryption from the Weil Pairing”, Advances in Cryptology - 21st Annual International Cryptology Conference, California, USA, August 19- 23, vol 2139, pp 213–229 [21] Hong D, Lee J K, Kim D C, Kwon D , Ryu K H, and G Lee D, (2014), “LEA: A 128- Bit Block Cipher for Fast Encryption on Common Processors”, LNCS 8267, Springer International Publishing Switzerland, pp 1-18 [22] Bleichenbacher D, (1996), “Generating ElGamal Signatures Without Knowing the Secret Key”, EUROCRYPT’96, vol 1070, pp 10- 18 [23] Pointcheval.D, Stern J, (1996), “Security proofs for signature schemes”, EUROCRYPT’96, vol 1070, pp 387- 398 [24] Daemen, Joan, Rijmen, Vincent, (2003), AES Proposal: Rijndael, National Institute of Standards and Technology U.S, p.1 [25] Le D P , Bonnecaze A , and Gabillon A, (2008), “Multisignatures as Secure as the Diffie- Hellman Problem in the Plain Public- Key Model”, SCN ’08: Proceedings of the 6th international conference on Security and Cryptography for Networks, vol 15, no 1, pp 1–18 [26] Biham E, Dunkelman O, and Keller.N, (2007), "A New Attack on 6- Round IDEA", Proceedings of Fast Software Encryption, Lecture Notes in Computer Science, Springer- Verlag, pp 211-224 [27] Secure Hash Standard, (2002), Federal Information Processing Standards Publication 180-2 , Institute of Standards and Technology (NIST) [28] Álvarez G, Guía D, Montoya F, and Peinado A, (1996), “Akelarre: a new Block Cipher Algorithm”, Third Annual Workshop on Selected Areas in Cryptography, SAC 96, Kingston, Ontario, pp1-14 [29] Delfs H and Knebl H, (2007), Introduction to Cryptography Principles and Applications, 2nd Edition, Springer Berlin Heidelberg New York [30] Khali H and Farah A, (2007), “DSA and ECDSA- based Multi- Signature 133 Schemes”, IJCSNS International Journal of Computer Science and Network Security, vol 7, no 7.pp 11-19 [31] Bernstein D.J and Buchmann J, (2000), Introduction to Cryptography, Springer-Verlag Berlin Heidelberg New York [32] Yu J, Kong.F and Li G, (2010), “Forward- Secure Multisignature, Threshold Signature and Blind Signature Schemes”, Journal Of Networks, vol 5, no 6, pp 634–641 [33] Quirke J (2004), Security in the GSM system, AusMobile [34] Wu J (2006), Handbook on Theoretical and Algorithmic Aspects of Sensor, Ad Hoc Wireless and Peer- to- Peer Networks, Auerbach Publications Talor & Francis Group, New York [35] Kawauchi K, (2005), “On the Security and the Efficiency of Multi- Signature Schemes Based on a Trapdoor One- Way Permutation” IEICE Transactions On Fundamentals Of Electronics Communications And Computer Sciences, vol 88 , no 5, pp 1274–1282 [36] Cao.J, Li.H, Ma.M ,Li F, (2018), “Uniform Privacy Preservation Group Handover Authentication Mechanism for MTC in LTE-A Networks”, Security and Communication Networks Volume 2018, Article ID 6854612, pp 1-17 [37] Jeong K , Lee1 C, Sung J, Hong.S and Lim.J (2007), “Related- Key Amplified Boomerang Attacks onthe Full- Round Eagle- 64 and Eagle- 128”, In Proc of ACISP 12, Townsville, Australia, Springer- Verlag Berlin Heidelberg, pp143- 157 [38] Harn.L and Kiesler T ,(1989), “New scheme for digital multisignature” Electron Lett, vol 25, no 15, pp 1002–1003 [39] Harn L, (1999), “Digital multisignature with distinguished signing authorities”, Electron Lett, vol 35, no 4, pp 294–295,28 [40] Harn L, (1994), “Group oriented (t- n) threshold digital signature scheme and digital multisignature”, IEE Proc - Comput.Digit Tech., vol 141, no 5, pp 134 307–313 [41] Harn.L, (1994), “New digital signature scheme based on discrete Logarit” Electronics Letters, vol 30, no 5, pp 396–398 [42] Bellare M and Neven G,(2006), “Multi- Signatures in the Plain Public- Key Model and a General Forking Lemma”, CCS’06, October 30–November 3, 2006, Alexandria, Virginia, USA, pp 1-10 [43] Das M L, Saxena A, and Phatak D B (2018), “Algorithms and Approaches of Proxy Signature: A Survey”, Dhirubhai Ambani Institute of Information and Communication Technology Gandhinagar, India, pp 1-29 [44] Meziani M and Cayrel P.L, (2010), “A Multi- Signature Scheme based on Coding Theory”, World Academy of Science, Engineering and Technology, vol 63, pp 405-411 [45] Minh.N.H and Dung.L.H,(2010),“ New Digital Multisignature Scheme with Distinguished Signing Responsibilities”, Information Technology And Control, vol.10, pp 51-57 [46] Martinel N and Foresti G L , (2012), “Multi- Signature based Person ReIdentification”, Electronics Letters, vol 48, no 13, pp 765–767 [47] Sunitha N R , Amberker B B, and Koulgi P, (2008), “Transferable echeques using Forward- Secure Multi- signature Scheme”, Proceedings of the World Congress on Engineering and Computer Science, San Francisco, USA, October 22- 24 [48] NIST, (2013), Digital Signature Standard (DSS) FIPS 186- 4, National Institute of Standards and Technology [49] Shor P W,(1997), “Polynomial- Time Algorithms for Prime Factorization and Discrete Logarits on a Quantum Computer”, Proceedings of the 35th Annual Symposium on Foundations of Computer Science, IEEE, pp 1-28 [50] Wang.F, Chen.C.C, Lin.C and Chang.S (2016), “Secure and Efficient Identitybased Proxy Multi-signature Using Cubic Residues”, International Journal of Network Security, Vol.18, No.1, pp.90-98 135 [51] Sahu R A and Padhye S, (2014), “An ID-Based Multi-Proxy Multi-Signature Scheme”, Int’l Conf on Computer & Communication Technolog (ICCCT10), pp 60-63 [52] Tiwari.N and Padhye S, (2015), “Provable Secure Multi-Proxy Signature Scheme without Bilinear Maps”, International Journal of Network Security, Vol.17, No.6, PP.736-742 [53] Sahu R A and Padhye S, (2010), “An Định danh Multi- Proxy MultiSignature Scheme”, Int’l Conf on Computer & Communication Technology, pp 60–63 [54] Dutta R , Barua R, Sarkar P, and Road B T, (2004), Pairing- Based Cryptographic Protocols : A Survey, Introduction Preliminaries Key Agreement Schemes Conclusion IACR Eprint archive [55] Rivest R L, (1994), “The RC5 Encryption Algorithm”, Proceedings of the Second International Worksh op on Fast Software Encryption, pp 86- 96 [56] Ostrovsky R , (2010), Foundations of Cryptography, CS 282A/MATH 209A, University of California, Los Angeles [57] Rivest R , Shamir A, and Adleman L , (1998), “A Method for Obtaining Digital Signatures and Public- Key Cryptosystems”, Commun ACM, vol 21, pp 120–126 [58] Kumar R, Mishra K K, Tripathi A, Toma A, Singh S, (2014),“Modified Symmetric Encryption Algorithm”, Motilal Nehru National Institute of Technology Allahabad Allahabad, India, pp 1-14 [59] Goldwasser S, Micali S, and Rivest R L, (1988), “A Digital Signature Scheme Secure Against Adaptive Chosen- Message Attacks”, SIAM Journal on Computing Special issue on cryptography, vol 17, no 2, pp 281–308 [60] Aboud S J and Fayoumi M A, (2007), “A New Multisignature Scheme Using Re- Encryption Technique”, Journal of Applied Sciences, vol 7, no 13, pp 1813–1817 [61] Micali S, Ohta K, and Reyzin.L, (2001) “Accountable- Subgroup 136 Multisignatures”, ACM Conference on Computer and Communications Security, pp 1-18 [62] Hwang S-J, Hwang M-S, and Tzeng S-F, (2003), “A New Digital Multisignature Scheme With Distinguished Signing Authorities”, Journal of Information Scienceand Engineering, vol 19, pp 881–887 [63] Shieh.S-P, Lin.C-T, Yang.W-B, and Sun H-M, (2000), “Digital Multisignature Schemes for Authenticating Delegates in Mobile Code Systems”, IEEE Transactions On Vehicular Technology, vol 49, no 4.pp 1464 – 1473 [64] Elgamal T, (1985), “A public- key cryptosystem and a signature scheme based on discrete Logarit”, IEEE Trans Inform Theory, vol 31, pp 469–472 [65] Diffie.W and Hellman M, (1976), “New directions in cryptography”, IEEE Transaction on Information Theory, pp 644–654 [66] Lai X and Massey J, (1991), “A Proposal for a New Block Encryption Standard”, Advance in Cryptography, EUROCRYPT 90, Springer Verlag, Berlin, pp 389- 404 [67] Li X and Chen K, (2005), “Định danh multi- proxy signature, proxy multisignature and multi- proxy multi- signature schemes from bilinear pairings” Applied Mathematics and Computation, vol 169, no 1, pp 437–450 [68] Lindell Y, (2010), Foundations of Cryptography, Bar- Ilan University [69] Canarda.S, Phan.D.H , Pointcheval.D, Trinh.V.C, (2018), “A New Technique for Compacting Ciphertext in Multi-Channel Broadcast Encryption and Attribute-Based Encryption”, Theoretical Computer Science, Volume 723, pp 51-72 [70] Shao Z, (2010), “Multisignature Scheme Based on Discrete Logarit in the Plain Public Key Model” , Informatice, vol 34, pp 509–515 [71] Stallings W, (2005), Cryptography and Network Security Principles and Practices, Prentice Hall [72] Canavan J E, (2000), Fundamentals of Network Security, Artech house, INC [73] Arora S and Barak B, (2007), Computational Complexity ModernApproach, 137 Cambridge University Press [74] Ynliang Zheng, (1997), “Digital signcryption or how to achievecost(Signature &: Encryption)