Bài báo Một dạng lược đồ chữ ký xây dựng trên bài toán phân tích số và khai căn đề xuất một dạng lược đồ chữ ký số mới được xây dựng trên tính khó giải của bài toán phân tích một số nguyên lớn ra các thừa số nguyên tố và bài toán khai căn trên vành Zn=p.q, ở đây: p, q là các số nguyên tố lớn. Từ dạng lược đồ mới đề xuất có thể phát triển các lược đồ chữ ký có mức độ an toàn cao cho các ứng dụng trong thực tế.
Tạp chí KH KT – Học viện Kỹ thuật Quân MỘT DẠNG LƯỢC ĐỒ CHỮ KÝ XÂY DỰNG TRÊN BÀI TỐN PHÂN TÍCH SỐ VÀ BÀI TỐN KHAI CĂN Developing a new type of digital signature scheme based on integer factorization and finding root problem Hoàng Thị Mai *, Lưu Hồng Dũng ** Bài báo đề xuất dạng lược đồ chữ ký số xây dựng tính khó giải tốn phân tích số nguyên lớn thừa số nguyên tố toán khai vành Zn=p.q, đây: p, q số nguyên tố lớn Từ dạng lược đồ đề xuất phát triển lược đồ chữ ký có mức độ an tồn cao cho ứng dụng thực tế Từ khoá: Digital Signature, Digital Signature Schema, Integer Factorization Problem Đặt vấn đề Phát triển lược đồ chữ ký số với mục đích nâng cao mức độ an tồn cho thuật tốn hướng nghiên cứu nhiều người quan tâm Trong [1-7] tác giả đề xuất số lược đồ chữ ký xây dựng đồng thời tốn khó Những phân tích, đánh giá [8,9] cho thấy hướng nghiên cứu phần giải yêu cầu đặt độ an toàn cho lược đồ chữ ký số Trong báo này, nhóm tác giả tiếp tục đề xuất xây dựng dạng lược đồ chữ ký số dựa tính khó tốn phân tích số nguyên lớn thừa số nguyên tố (Bài toán phân tích số) tốn khai vành Zn=p.q , đây: p, q số nguyên tố lớn (Bài toán khai căn) Ưu điểm dạng lược đồ đề xuất từ phát triển nhiều lược đồ chữ ký có mức độ an toàn cao cho ứng dụng thực tế Xây dựng lược đồ chữ ký dựa tốn phân tích số tốn khai 2.1 Bài tốn phân tích số Bài tốn phân tích số phát biểu sau: Cho số n ∈ N , tìm biểu diễn: n = p1e1 p 2e2 p kek , với ei ≥1 pi số nguyên tố Một trường hợp riêng Bài tốn phân tích số ứng dụng xây dựng hệ mật RSA phát biểu sau: - Cho p, q số nguyên tố lớn mạnh; * Đại học Thủ đô Học viện KTQS ** Tạp chí KH KT – Học viện Kỹ thuật Quân - Từ p q dễ dàng tính được: n = p × q ; - Từ n khó tìm p q Trong hệ mật RSA [10], tốn phân tích số sử dụng làm sở để hình thành cặp khóa cơng khai (e)/bí mật (d) cho thực thể ký Với việc giữ bí mật tham số {p,q} khả tính khóa mật (d) từ khóa cơng khai (e) modulo n khó thực hiện, {p,q} chọn đủ lớn mạnh [11,12] Hiện tại, toán coi toán khó [13-15] chưa có giải thuật thời gian đa thức cho hệ mật RSA chứng minh thực tế cho tính khó giải tốn Ở dạng lược đồ đề xuất, tham số: φ ( n ) = ( p − 1) × ( q − 1) sử dụng khóa bí mật thứ việc hình thành chữ ký Việc giữ bí mật cho tham số hồn tồn phụ thuộc vào mức độ khó giải tốn nêu Trong ứng dụng thực tế, tham số {p,q} chọn theo Chuẩn X9.31 [11] hay FIPS 186-3 [12] Hoa Kỳ cho hệ mật RSA sau: Chuẩn X9.31 Theo X9.31, tiêu chuẩn tham số {p,q} hệ mật RSA bao gồm: - Độ dài modulo n (nlen) là: 1024+256s (s ≥ 0) 511+128s ≤ p, q ≤ 511+128s - ×2 - |p – q| > - Các ước nguyên tố p±1 q±1 (các số nguyên tố bổ trợ), ký hiệu là: p1, p2 và: q1, q2 phải 412+128s (s ≥ 0) (s ≥ 0) thỏa mãn thông số kỹ thuật cho Bảng 1.1 đây: Bảng 1.1: Tiêu chuẩn an toàn số nguyên tố bổ trợ Độ dài tối thiểu p1, p2 Độ dài tối đa p1, p2 nlen 1024 + 256.s q1, q2 q1, q2 > 100 bit ≤ 120 bit Chuẩn FIPS 186-3 Theo FIPS 186-3, tiêu chuẩn tham số {p,q} hệ mật RSA bao gồm: - ×2 511+128s ≤ p, q ≤ nlen −100 511+128s (s ≥ 0) - |p – q| > - Các ước nguyên tố p±1 q±1 (các số nguyên tố bổ trợ), ký hiệu là: p1, p2 và: q1, q2 phải thỏa mãn thông số kỹ thuật cho Bảng 1.2 đây: Tạp chí KH KT – Học viện Kỹ thuật Quân Bảng 1.2: Tiêu chuẩn an toàn số nguyên tố bổ trợ Độ dài Độ dài tối thiểu Độ dài tối đa len(p1) + len(p2) modulo n p1, p2, q1, q2 len(q1) + len(q2) (nlen) Các số nguyên tố Các số nguyên tố xác xuất chứng minh 1024 bit > 100 bit < 496 bit < 239 bit 2048 bit > 140 bit < 1007 bit < 494 bit 3072 bit > 170 bit < 1518 bit < 750 bit 2.2 Bài toán khai vành Zn Cho cặp số nguyên dương {n,t} với n tích hai số ngun tố p q, t chọn khoảng: < t < (p−1).(q−1) Khi toán khai vành Zn=p.q hay gọi tốn RSA(n,t) phát biểu sau: Bài toán RSA(n,t): Với số nguyên dương y∈ ℤn*, tìm x thỏa mãn phương trình sau: x t mod n = y (1.1) Giải thuật cho tốn RSA(n,t) (1.1) viết thuật tốn tính hàm RSA(n,t)(.) với biến đầu vào y giá trị hàm nghiệm x phương trình (1.2) sau: x = RSA( n ,t ) ( y ) (1.2) Ở dạng lược đồ chữ ký đề xuất, thành viên U hệ thống tự chọn cho tham số {n,t} khóa bí mật x thỏa mãn: 1< x < n, theo (1.3) tính cơng khai tham số: (1.3) y = x t mod n Tương tự Bài tốn phân tích số, toán RSA(n,t) sử dụng để xây dựng nên hệ mật RSA yếu tố định tới độ an toàn xét theo khả chống giả mạo chữ ký hệ RSA Cụ thể, với cơng thức hình thành chữ ký S từ khóa bí mật d đối tượng ký tin cần ký M: S = m d mod n , m giá trị đại diện tin M H(.) hàm băm, suy ra: m = S e mod n , dẫn đến: S = e m mod n Như vậy, thấy việc tính: e m mod n khả thi ứng dụng thực tế đối tượng hồn tồn tạo chữ ký S tương ứng với tin M cách tính bậc e giá trị đại diện (m) tin mà khơng cần biết khóa bí mật Tạp chí KH KT – Học viện Kỹ thuật Quân đối tượng ký Tuy nhiên, việc thuật toán chữ ký số RSA sử dụng rộng rãi thực tế minh chứng cho tính khó giải tốn RSA(n,t) 2.3 Xây dựng lược đồ dạng tổng quát Dạng lược đồ đề xuất xây dựng sở tính khó giải tốn phân tích số tốn khai nói trên, thiết kế theo dạng lược đồ sinh chữ ký thành phần tương tự DSA chuẩn chữ ký số Mỹ (DSS) hay GOST R34.10-94 Liên bang Nga, sau: t Giả sử khóa bí mật người ký x khóa cơng khai tương ứng là: y = x mod n , thành phần thứ chữ ký lên tin M S S tính từ giá trị u theo công thức: S = u t mod n (2.1) đây: n = p × q , với p, q số nguyên tố phân biệt số mũ t chọn thỏa mãn: < t < φ (n ) Giả sử thành phần thứ hai chữ ký Z Z tính từ giá trị v theo công thức: Z = v t mod n (2.2) Giả thiết rằng: f (S , Z ) ≡ k t mod n (2.3) với f ( S , Z ) hàm S, Z k chọn ngẫu nhiên khoảng (1,φ (n)) Ta giả thiết phương trình kiểm tra lược đồ có dạng: Z f1 ( M , f ( S ,Z )) ≡ S f ( M , f ( S , Z )) × y f ( M , f ( S , Z )) mod n Hàm f ( S , Z ) lựa chọn khác trường hợp cụ thể, như: f ( S , Z ) = S × Z −1 , f ( S , Z ) = S −1 × Z , f (S , Z ) = S × Z , f ( S , Z ) = S × Z ,… Xét cho trường hợp: f ( S , Z ) = S × Z mod n k t mod n = R Khi từ (2.1), (2.2) (2.3) ta có: f ( S , Z ) = R , nên đưa phương trình kiểm tra dạng: f ( M ,R ) Z f1 ( M , R ) ≡ S f ( M , R ) × y mod n đây: f1 (M , R) , f ( M , R) , f (M , R) hàm M R Với: R = k t mod n (2.4) Vấn đề đặt cần tìm {u,v} cho {S,Z} thỏa mãn (2.3) (2.4) Từ (2.1), (2.2) (2.3) ta có: (2.5) u × v mod n = k Từ (2.1), (2.2) (2.4) ta có: v f1 ( M , R ) ≡ u f ( M , R ) × x f ( M , R ) mod n (2.6) Từ (2.6) suy ra: v = u f1 ( M ,R ) −1 f2 ( M ,R) × x f1 ( M ,R ) −1 f3 ( M , R ) (2.7) mod n Từ (2.5) (2.7) ta có: Tạp chí KH KT – Học viện Kỹ thuật Quân −1 −1 f2 ( M ,R ) × x f1 ( M , R ) f ( M , R ) +1 × x f1 ( M , R ) u × u f1 ( M ,R ) f3 ( M ,R ) mod n = k hay: u f1 ( M , R ) −1 −1 f3 (M , R) mod n = k dẫn đến: ( [ f ( M , R ) −1 f ( M , R ) +1] −1 −1 f3 (M , R) ) −1 f3 (M , R) ) u = k × x − f1 ( M , R ) mod n (2.8) và: ( v = k × x − f1 ( M , R ) [ f ( M , R ) −1 f ( M , R ) +1] −1 f ( M , R ) −1 f ( M , R ) × x f1 ( M , R ) −1 f3 (M , R) mod n (2.9) Từ (2.1) (2.8) ta có cơng thức tính thành phần thứ chữ ký: ( S = k × x − f1 ( M , R ) −1 f3 (M , R) [ f ( M , R ) −1 f ( M , R ) +1] −1 t ) mod n (2.10) Từ (2.2) (2.9), cơng thức tính thành phần thứ hai chữ ký có dạng: ( Z = k × x − f1 ( M , R ) −1 f3 (M , R) [ f ( M , R ) −1 f ( M , R ) +1] −1 f ( M , R ) −1 f ( M , R ).t ) × x f1 ( M , R ) −1 f ( M , R ).t mod n Cũng chọn v làm thành phần thứ hai chữ ký, cặp (v,S) chữ ký lên tin M phương trình kiểm tra có dạng: ∗ ∗ ∗ × y f ( M , f ( v , S )) mod n Ở đây: f ∗ (v, S ) hàm v, S và: f ∗ (v, S ) = f ( S , Z ) = R v f1 ( M , f ( v , S )).t ≡ S f (M , f ( v , S )) Từ phân tích thiết kế đây, khái quát thuật tốn hình thành tham số, thuật tốn hình thành kiểm tra chữ ký lược đồ dạng tổng quát tương ứng với trường hợp f (S , Z ) = S × Z mod n Bảng 2.1, Bảng 2.2 Bảng 2.3 a) Phương pháp hình thành tham số Bảng 2.1: Input: p, q – số nguyên tố lớn, x – khóa bí mật Output: n, t, y, ø(n) [1] n ← p × q [2] φ ( n) ← ( p − 1) × ( q − 1) [3] select t: < t < φ (n) [4] select x: < x < n gcd( x, n) = [5] y ← x t mod n (2.11) [6] return {n, t, y, ø(n)} Chú thích: Tạp chí KH KT – Học viện Kỹ thuật Quân i) {n, t, y}: tham số công khai ii) {x, ø(n)}: tham số bí mật b) Phương pháp hình thành chữ ký Bảng 2.2: Input: n, t, x, ø(n), M – Bản tin ký đối tượng U Output: (v,S) [1] select k: < k < n [2] R ← k t mod n [3] if ( gcd(( f ( M , R), φ (n)) ≠ OR gcd(( f ( M , R) −1 × f ( M , R) + 1), φ (n)) ≠ ) then goto [1] ( [4] u ← k × x − f1 ( M , R ) [5] v ← u f1 ( M , R ) −1 −1 f3 (M ,R) f (M ,R) [ f ( M , R ) −1 f ( M , R ) +1] −1 ) × x f1 ( M , R ) −1 f (M ,R) mod n mod n [6] S ← u t mod n [7] return (v,S) Chú thích: U: đối tượng ký chủ thể tham số {n,t,x,y,ø(n)} Nhận xét: Trong bước [4] [5] Phương pháp hình thành chữ ký (Bảng 1.2), theo định lý Euler việc tính: f1 ( M , R ) −1 và: [ f ( M , R) −1 −1 ] f 2( M , R ) + [ f ( M , R) −1 −1 ] f 2( M , R ) + mod φ ( n ) Như vậy, thực chất tính: f1 ( M , R ) −1 mod φ ( n ) và: φ (n ) có vai trò tương tự khóa bí mật x việc hình thành chữ ký Từ cho thấy lược đồ dạng tổng quát xây dựng đồng thời tốn khai phân tích số Hơn nữa, tham số x φ (n ) sử dụng khóa bí mật thuật tốn hình thành chữ ký c) Phương pháp kiểm tra chữ ký Bảng 2.3: Input: n, t, y, M – Bản tin cần thẩm tra, (v,S) – Chữ ký U lên M Output: (v,S) = true / false [1] A ← v f1 ( M , f ∗ ( v , S )).t (2.12) mod n Tạp chí KH KT – Học viện Kỹ thuật Quân [2] B ← S f ( M , f ∗ ( v , S )) × y f3 ( M , f ∗ ( v , S )) mod n (2.13) [3] if ( A = B ) then {return true ;} else {return false ;} Chú thích: i) U: đối tượng chủ thể cặp tham số {n,t} ii) (v,s) = true: chữ ký hợp lệ, M khẳng định nguồn gốc tính tồn vẹn iii) (v,s) = false: chữ ký không hợp lệ, M không cơng nhận nguồn gốc tính tồn vẹn d) Tính đắn lược đồ dạng tổng quát Tính đắn lược đồ dạng tổng quát phù hợp phương pháp kiểm tra chữ ký với phương pháp hình thành tham số hệ thống phương pháp hình thành chữ ký Điều cần chứng minh là: cho p, q số nguyên tố, n = p × q , φ ( n) = ( p − 1) × ( q − 1) , < t < φ (n) , < k , x < n , gcd( x, n) = , ( y = x t mod n , , R = k t mod n u = k × x − f1 ( M , R ) −1 f3 ( M , R) [ f1 ( M , R ) −1 f ( M , R ) +1] −1 ) A = v f1 ( M , f S = u t mod n Nếu: gcd(( f ( M , R), φ (n)) = , ∗ ( v , S )).t , mod n gcd(( f ( M , R ) −1 f ( M , R ) + 1), φ ( n)) = , v = u f1 ( M , R ) mod n , B = S f ( M , f ∗ ( v , S )) −1 f (M , R) × y f3 ( M , f ∗ × x f1 ( M , R ) ( v , S )) mod n −1 f3 ( M , R) với: thì: A = B Có thể chứng minh tính đắn dạng lược đồ sau: Từ (2.9) (2.12) ta có: A = v f1 ( M , f ∗ ( v , S )).t ( = k × x − f1 ( M , R ) × x f1 ( M , R ) −1 −1 mod n = v f1 ( M , R ).t mod n f3 (M , R) [ f1 ( M , R ) −1 f ( M , R ) +1] −1 f ( M , R ) −1 f ( M , R ) f1 ( M , R ).t ) f ( M , R ) f1 ( M , R ).t ( = k × x − f1 ( M , R ) f ( M , R ) × (2.14) mod n [ f1 ( M , R ) −1 f ( M , R ) +1] −1 f ( M , R ).t ) × x f ( M , R ).t mod n Từ (2.10) (2.13) ta lại có: B = S f2 (M , f ∗ ( v , S )) = (u t mod n ) ( × y f3 (M , f f2 ( M ,R) = k × x − f1 ( M , R ) −1 ∗ ( v , S )) mod n = S f ( M , R ) × Y × (x t mod n ) f3 ( M ,R) f3 ( M ,R ) mod n (2.15) mod n [ f ( M , R ) −1 f ( M , R ) +1]−1 f ( M , R ).t ) f3 ( M ,R) × x f ( M , R ).t mod n Từ (2.14) (2.15) suy ra: A = B Đây điều cần chứng minh Một lược đồ chữ ký phát triển từ lược đồ dạng tổng quát mod n , f ∗ (v, S ) = R Tạp chí KH KT – Học viện Kỹ thuật Quân 3.1 Lược đồ LD 15.9-01 Lược đồ chữ ký, ký hiệu LD 15.9-01, phát triển từ dạng tổng quát với lựa chọn: f1 ( M , R) = , f ( M , R) = R f ( M , R ) = H ( M ) , H(.) hàm băm H(M) giá trị đại diện tin M Các thuật tốn hình thành kiểm tra chữ ký lược đồ mô tả Bảng 3.1 Bảng 3.2 đây, thuật tốn hình thành tham số khóa lược đồ dạng tổng qt a) Thuật tốn hình thành chữ ký Bảng 3.1: Input: n, t, x, ø(n), M – Bản tin ký đối tượng U Output: (v,S) – chữ ký U lên M [1] E ← H (M ) [2] select k: < k < n [3] R ← k t mod n [4] if gcd(( R + 1),φ ( n)) ≠ then goto [2] [5] z ← (R + 1)−1 mod φ (n ) (3.1) [6] u ← (k × x − E ) mod n [7] v ← u R × x E mod n [8] S ← u t mod n [9] return (v,S) b) Thuật toán kiểm tra chữ ký z (3.2) (3.3) (3.4) Bảng 3.2: Input: n, t, y, M – Bản tin cần thẩm tra, (v,S) – Chữ ký U lên M Output: (v,S) = true / false [1] E ← H (M ) [2] A ← v t mod n [3] B ← S A S mod n × y E mod n [4] if ( A = B ) then {return true } else {return false } 3.2 Tính đắn lược đồ LD 15.9-01 (3.5) (3.6) (3.7) Điều cần chứng minh là: Cho p, q số nguyên tố phân biệt, n = p × q , φ (n) = ( p − 1) × (q − 1) , ∗ H : {0,1} a Z m , m < n , < t < φ ( n) , < k , x < n , gcd( x, n) = , y = x t mod n , R = k t mod n , E = H (M ) , ( −E −1 z = (R + 1) mod φ (n ) , u = k × x ) mod n z , v = u R × x E mod n , S = u t mod n Nếu: A = v t mod n , B = S A S mod n × y E mod n thì: A = B Tính đắn lược đồ đề xuất chứng minh sau: Từ (3.2), (3.3) (3.6) ta có: A = v t mod n = (u R × x E mod n ) mod n = u R.t × x E t mod n t ( = (k × x ) −E Z mod n ) R.t ×x E t mod n = (k × x −1 − E [ R +1] R t ) ×x E t (3.8) mod n Tạp chí KH KT – Học viện Kỹ thuật Quân Từ (2.11), (3.2), (3.4), (3.5) (3.7) ta lại có: A S mod n B = S A S mod n × y E mod n = (u t mod n ) = u ( A S mod n ).t × x E t mod n = u ((v = u (v u t t t )( ) × (x t mod n ) mod n E ) × x E t mod n mod n u t mod n mod n t (3.9) ) × x E t mod n = u R t × e E t mod n mod n t ( = (k × x − E ) mod n z ) R t [ R +1]−1 R t × x E t mod n = (k × x − E ) × x E t mod n Từ (3.8) (3.9) suy ra: A = B Đây điều cần chứng minh 3.2 Mức độ an toàn lược đồ LD 15.9-01 Mức độ an tồn lược đồ chữ ký số nói chung đánh giá qua khả sau: a) Chống cơng làm lộ khóa mật Ở dạng lược đồ đề xuất, tham số x φ (n ) sử dụng làm khóa bí mật để hình thành chữ ký Vì thế, lược đồ LD 15.9-01 bị phá vỡ x φ (n ) bị lộ, nói cách khác kẻ cơng phải giải đồng thời tốn phân tích số khai Do đó, mức độ an toàn lược đồ đề xuất xét theo khả chống cơng làm lộ khóa mật đánh giá mức độ khó hai tốn phân tích số khai Từ cho thấy điều kiện tiên để lược đồ dạng an toàn cặp {p,q} phải chọn đủ lớn mạnh tốn nêu khó giải b) Chống công giả mạo chữ ký Từ thuật toán kiểm tra (Bảng 3.2) lược đồ LD 15.9-01 cho thấy, cặp chữ ký (v,S) giả mạo công nhận hợp lệ với tin M thỏa mãn điều kiện: t v t ≡ S ( v S ) mod n × y E mod n , đây: E = H (M ) Từ kết nghiên cứu công bố, thấy dạng tốn khó chưa có lời giải {p,q} chọn đủ lớn để phương pháp vét cạn không khả thi ứng dụng thực tế Kết luận Bài báo đề xuất dạng lược đồ chữ ký số xây dựng dựa toán phân tích số tốn khai kết hợp nhằm nâng cao mức độ an tồn cho thuật tốn phát triển từ dạng lược đồ chữ ký Có thể thấy rằng, mức độ an toàn dạng lược đồ đề xuất đánh giá mức độ khó việc giải đồng thời tốn nói Từ cho thấy dạng lược đồ sử dụng cho ứng Tạp chí KH KT – Học viện Kỹ thuật Quân dụng thực tế tham số hệ thống {p,q}, hàm f ( S , Z ) , f ( M , R ) , f ( M , R) , f ( M , R) phương trình kiểm tra tính hợp lệ chữ ký lựa chọn hợp lý TÀI LIỆU THAM KHẢO [1] Eddie Shahrie Ismail, Tahat N.M.F., Rokiah R Ahmad, “A New Digital Signature Scheme Based on Factoring and Discrete Logarithms”, Journal of Mathematics and Statistics 04/2008; 12(3) DOI: 10.3844/jmssp.2008.222.225 Source: DOAJ [2] Swati Verma1, Birendra Kumar Sharma, “A New Digital Signature Scheme Based on Two Hard Problems”, International Journal of Pure and Applied Sciences and Technology ISSN 2229 – 6107, Int J Pure Appl Sci Technol., 5(2) (2011), pp 55-59 [3] Sushila Vishnoi , Vishal Shrivastava, ”A new Digital Signature Algorithm based on Factorization and Discrete Logarithm problem”, International Journal of Computer Trends and Technology- volume3Issue42012 [4] Shimin Wei, “Digital Signature Scheme Based on Two Hard Problems”, IJCSNS International Journal of Computer Science and Network Security, VOL.7 No.12, December 2007 [5] Qin Yanlin , Wu Xiaoping, “ New Digital Signature Scheme Based on both ECDLP and IFP”, Computer Science and Information Technology, 2009 ICCSIT 2009 2nd IEEE International Conference on, 8-11 Aug 2009, E-ISBN : 978-1-4244-4520-2, pp 348 - 351 [6] Q X WU, Y X Yang and Z M HU, "New signature schemes based on discrete logarithms and factoring," Journal of Beijing University of Posts and Telecommunications.Beijing, vol 24, pp 61-65, January 2001 [7] Z Y Shen and X Y Yu, "Digital signature scheme based on discrete logarithms and factoring," Information Technology.Harbin, vol 28,pp 21-22,June 2004 [8] J W Ren and D D Lin, "Analysis and Improvement of a Digital Signature Scheme Based on Factoring and Discrete Logarithm," Computer Engineering and Applications.vol 41,pp 132-133,July 2005 [9] X L Dong, Z F Cao and X H Li, "Cryptanalysis of Two Signature Schemes Based on Two Hard Problems," Journal of Shanghai Jiao Tong University.Shanghai,vol 40,pp 1174-1177,July 2006 [10] R.L Rivest, A Shamir, and L Adleman, “A method for Obtaining digital signatures and public key cryptosystems”, Commun of the ACM, 21:120-126,1978 [11] Burt Kaliski, “RSA Digital Signature Standards“, RSA Laboratories 23rd National Information Systems Security Conference, October 16-19,2000 10 Tạp chí KH KT – Học viện Kỹ thuật Quân [12] National Institute of Standards and Technology, NIST FIPS PUB 186-3 Digital Signature Standard, U.S Department of Commerce,1994 [13] A Menezes, P van Oorschot, and S Vanstone, “Handbook of Applied Cryptography”, CRC Press, 1996 [14] D.R Stinson, “Cryptography: Theory and Practice”, CRC Press 1995 [15] Wenbo Mao, “Modern Cryptography: Theory and Practice”, Prentice Hall PTR, 2003 11 ... 2.3 Xây dựng lược đồ dạng tổng quát Dạng lược đồ đề xuất xây dựng sở tính khó giải tốn phân tích số tốn khai nói trên, thiết kế theo dạng lược đồ sinh chữ ký thành phần tương tự DSA chuẩn chữ ký. .. thực tế Kết luận Bài báo đề xuất dạng lược đồ chữ ký số xây dựng dựa tốn phân tích số toán khai kết hợp nhằm nâng cao mức độ an tồn cho thuật tốn phát triển từ dạng lược đồ chữ ký Có thể thấy rằng,... điều cần chứng minh Một lược đồ chữ ký phát triển từ lược đồ dạng tổng quát mod n , f ∗ (v, S ) = R Tạp chí KH KT – Học viện Kỹ thuật Quân 3.1 Lược đồ LD 15.9-01 Lược đồ chữ ký, ký hiệu LD 15.9-01,