1. Trang chủ
  2. » Công Nghệ Thông Tin

Lược đồ chữ ký số mù xây dựng trên bài toán khai căn

11 110 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 11
Dung lượng 248,2 KB

Nội dung

Bài báo Lược đồ chữ ký số mù xây dựng trên bài toán khai căn đề xuất một lược đồ chữ ký số mù phát triển từ một dạng lược đồ chữ ký số được xây dựng dựa trên tính khó của bài toán khai căn trên vành Zn=p.q, ở đây p, q là các số nguyên tố phân biệt. Lược đồ chữ ký mới đề xuất có mức độ an toàn cao hơn so với các lược đồ đã được công bố trước đó về khả năng giữ bí mật nguồn gốc bản tin được ký.

Chuyên san Công nghệ Thông tin Truyền thông - Số (10-2014) - Học viện KTQS LƯỢC ĐỒ CHỮ KÝ SỐ MÙ XÂY DỰNG TRÊN BÀI TOÁN KHAI CĂN THE BLIND SIGNATURE BASED ON FINDING ROOT PROBLEM Nguyễn Tiền Giang*, Nguyễn Vĩnh Thái**, Lưu Hồng Dũng *** Bài báo đề xuất lược đồ chữ ký số mù phát triển từ dạng lược đồ chữ ký số xây dựng dựa tính khó tốn khai vành Zn=p.q, p, q số nguyên tố phân biệt Lược đồ chữ ký đề xuất có mức độ an tồn cao so với lược đồ cơng bố trước khả giữ bí mật nguồn gốc tin ký Đặt vấn đề Khái niệm chữ ký số mù lần đầu đề xuất D Chaum vào năm 1983 [1], loại chữ ký số sử dụng để xác thực tính tồn vẹn tin điện tử danh tính người ký, không cho phép xác thực nguồn gốc thực tin ký Với loại chữ ký số thơng thường người ký người tạo tin ký, người ký người tạo tin ký đối tượng hoàn toàn khác Che giấu nguồn gốc tin ký thực chất che dấu danh tính người tạo tin đó, tính chất đặc trưng chữ ký số mù tiêu chí quan trọng để đánh giá mức độ an toàn loại chữ ký số Trong [1-5] tác giả đề xuất số lược đồ chữ ký số mù ứng dụng cần bảo vệ tính riêng tư khách hàng hệ thống toán điện tử hay vấn đề ẩn danh cử tri việc tổ chức bầu cử trực tuyến Tuy nhiên, điểm yếu chung lược đồ khả chống lại kiểu cơng làm lộ nguồn gốc tin ký, khả ứng dụng lược đồ thực tế hạn chế Trên sở phân tích điểm yếu cơng lược đồ biết, báo đề xuất việc phát triển lược đồ chữ ký số mù từ dạng lược đồ chữ ký số [10] xây dựng dựa tính khó tốn khai vành Zn=p.q, với p, q số nguyên tố lớn Ưu điểm lược đồ chữ ký số mù khả chống lại kiểu công làm lộ nguồn gốc tin ký so với lược đồ chữ ký số mù biết đến trước Tấn công làm lộ nguồn gốc tin số lược đồ chữ ký số mù 2.1 Tấn công lược đồ chữ ký số mù RSA * Cục CNTT – Bộ QP Viện CNTT – Viện KH & CNQS *** Học viện KTQS ** Journal of Science and Technology.-N.149(8-2012) - Military University of Science and Technology 2.1.1 Lược đồ chữ ký số mù RSA Lược đồ chữ ký số mù RSA D Chaum đề xuất phát triển từ lược đồ chữ ký số RSA [6] Lược đồ chữ ký số mù RSA mơ tả sau: Giả sử A người có thẩm quyền ký (người ký), cặp khóa bí mật cơng khai (d,e) A với modulo n hình thành theo lược đồ chữ ký RSA B người tạo tin M yêu cầu A ký lên M (người yêu cầu ký) Để che dấu danh tính B sau tin M ký, thủ tục hình thành chữ ký (“ký mù”) thực qua bước sau: Bước 1: B làm “mù” tin M cách chọn ngẫu nhiên giá trị k thỏa mãn: < k < n k nguyên tố với n (gcd(k,n) = 1), sau B tính: m' = m × k e mod n , đây: m = H (M ) giá trị đại diện tin cần ký M H(.) hàm băm kháng va chạm B gửi tin làm mù (m’) cho A Bước 2: A ký lên m’ thuật toán ký lược đồ RSA: s' = ( m' ) d mod n gửi lại s’ cho B Bước 3: B “xóa mù” s’ nhận chữ ký s sau: s = s'×k −1 mod n Việc kiểm tra tính hợp lệ s tính tồn vẹn M thực lược đồ RSA Vấn đề cần giải là, đối tượng khẳng định tính tồn vẹn M s chữ ký A, khơng biết tin M B hay đối tượng khác tạo yêu cầu A ký 2.1.2 Tấn cơng làm lộ nguồn gốc tin ký Với lược đồ chữ ký số mù RSA mô tả trên, việc xác định danh tính người tạo tin ký M hồn tồn thực Bởi thời điểm ký, người ký (A) nội dung tin ký (M), danh tính người u cầu ký (B) A hồn tồn biết rõ Giả sử có N người yêu cầu A ký lên tin họ tạo {IDBi| i=1,2,…N} danh tính tương ứng với người đó, nói cách khác B tập N người: B = {Bi| i=1,2,…N} mà: IDB = {IDBi| i=1,2,…N} tập danh tính tương ứng họ Để xác định danh tính người yêu cầu ký từ tin M chữ ký s tương ứng, với lần ký vào tin, người ký A cần lưu trữ giá trị si’ danh tính người yêu cầu ký IDBi sở liệu Có thể xác định danh tính người yêu cầu ký (IDBi) từ tin ký M chữ ký s tương ứng với (M) thuật tốn sau: Thuật toán 1.1: Input: (M,s), {(si’, IDBi)| i=1,2,…N} Output: IDB [1] m ← H (M ) , i = [2] select: (si’, IDBi) [3] k * ← si '×m − d mod n [4] if gcd( k *, n ) ≠ then [4.1] i ← i + [4.2] goto [2] [5] s* ← si '×(k*)−1 mod n [6] if ( s* ≠ s ) then Chuyên san Công nghệ Thông tin Truyền thông - Số (10-2014) - Học viện KTQS [6.1] i ← i + [6.2] goto [2] [7] return IDBi Nhận xét: Từ Thuật toán 1.1 cho thấy, N – số tin A ký khơng đủ lớn việc xác định danh tính B (người yêu cầu ký/người tạo tin ký) hoàn toàn thực Nói cách khác, lược đồ chữ ký số mù RSA khơng an tồn xét theo khả che giấu nguồn gốc tin ký, số lượng tin ký không đủ lớn 2.2 Tấn công lược đồ chữ ký số mù DSA 2.2.1 Lược đồ chữ ký số DSA cải tiến Lược đồ chữ ký số DSA cải tiến [7] có tham số hệ thống bao gồm số nguyên tố p, số nguyên tố q ước (p-1) phần tử sinh g ∈ Z *p có bậc q Người ký có khóa bí mật x ∈ Z q khóa cơng khai tương ứng y = g x mod p Để ký lên tin M có giá trị đại diện m ∈ Z q ( m = H (M ) , với H(.) hàm băm), người ký chọn ngẫu nhiên giá trị k ∈ Z q tính: R = g k mod p r = R mod q s = ( k × m + x × r ) mod q Chữ ký lên tin M cặp (r,s) Kiểm tra tính hợp lệ chữ ký (r,s) với tin cần tính: m −1 T = (g s × y − r ) mod p Ở m giá trị đại diện tin cần thẩm tra M Chữ ký coi hợp lệ thỏa mãn: r = T mod q 2.2.2 Lược đồ chữ ký số mù DSA Từ lược đồ chữ ký số DSA cải tiến, nhóm tác giả Jan L Camenisch, Jean-Marc Piveteau, Markus A Stadler [9] đề xuất lược đồ chữ ký số mù với thủ tục hình thành chữ ký bao gồm bước sau: a) Người ký (A) chọn giá trị k ∈ Z q tính R ' = g k mod p b) A kiểm tra gcd( R ' , q ) ≠ thực lại bước a) Ngược lại, A gửi R cho người yêu cầu ký (B) α a) Người yêu cầu ký B chọn giá trị α , β ∈ Z q tính R = (R ' ) × g β mod p b) B kiểm tra gcd( R ' , q ) = tính tiếp giá trị m' = α × m × R '× R −1 mod q gửi m’ cho A Nếu điều kiện không thỏa mãn, B thực lại bước a) Người ký A tính giá trị s' = ( k × m'+ x × R ' ) mod q gửi cho B Người yêu cầu ký B tính thành phần (r,s) chữ ký: r = R mod q , s = ( s '×R × (R ' ) + β × m) mod q −1 Journal of Science and Technology.-N.149(8-2012) - Military University of Science and Technology Thủ tục kiểm tra tính hợp lệ chữ ký hồn tồn tương tự lược đồ chữ ký DSA cải tiến 2.2.3 Tấn công làm lộ nguồn gốc tin ký Để công làm lộ nguồn gốc tin ký M, người ký A cần lưu trữ giá trị tham số {Ri’,mi’,si’} IDBi lần ký A xác định danh tính B thuật toán sau: Thuật toán 1.2: Input: (M,r,s), {(Ri’, mi’,si’,IDBi)| i=1,2,…N} Output: IDB [1] m ← H (M ) , i = [2] select: (Ri’, mi’, si’, IDBi) [3] α ← mi '×m × r × (R' )−1 mod q [4] β ← m −1 × (s − si '×r × (R' )−1 )mod q [5] R ← (Ri ') × g β mod p [6] r* ← R mod q [7] if ( r* ≠ r ) then [7.1] i ← i + [7.2] goto [2] [8] return IDBi Nhận xét: Từ Thuật toán 1.2 cho thấy, N khơng đủ lớn việc xác định danh tính người yêu cầu ký (người tạo tin ký) hoàn toàn thực Nói cách khác, lược đồ chữ ký số mù DSA khơng an tồn số lượng tin ký không đủ lớn 2.3 Tấn công lược đồ chữ ký số mù Nyberg-Rueppel 2.3.1 Lược đồ chữ ký số Nyberg-Rueppel Tham số hệ thống lược đồ chữ ký số K Nyberg R A Rueppel đề xuất [8] lựa chọn tương tự lược đồ DSA cải tiến Để ký lên tin M có giá trị đại diện m ∈ Z p , người ký chọn ngẫu nhiên giá trị k ∈ Z q tính: α r = m × g k mod p s = k + x.r mod q Chữ ký lên tin M cặp (r,s) Chữ ký coi hợp lệ thỏa mãn phương trình kiểm tra: m = y − s × g r × r mod p Ở m giá trị đại diện tin cần thẩm tra M 2.3.2 Lược đồ chữ ký số mù Nyberg-Rueppel Trên sở lược đồ chữ ký Nyberg-Rueppel, nhóm tác giả Jan L Camenisch, Jean-Marc Piveteau, Markus A Stadler [9] đề xuất lược đồ chữ ký số mù với thủ tục hình thành chữ ký bao gồm bước sau: Người ký (A) chọn giá trị k ∈ Z q tính r ' = g k mod p gửi cho người yêu cầu ký (B) Chuyên san Công nghệ Thông tin Truyền thông - Số (10-2014) - Học viện KTQS a) B chọn ngẫu nhiên giá trị α ∈ Z q , β ∈ Z q* tính r = m × g α × (r ' ) mod p , β m ' = r × β −1 mod q b) B kiểm tra m' ∈ Z q* gửi m’ cho người ký A Ngược lại, B thực lại bước a) A tính giá trị s' = ( k + x × m' ) mod q gửi cho B B tính s = ( s '×β + α ) mod q Chữ ký A lên M cặp (r,s) Thủ tục kiểm tra tính hợp lệ chữ ký hoàn toàn tương tự lược đồ chữ ký Nyberg-Rueppel Nghĩa là: chữ ký (r,s) coi hợp lệ thỏa mãn phương trình kiểm tra: m = y − s × g r × r mod p Ở m giá trị đại diện tin cần thẩm tra M 2.3.3 Tấn công làm lộ nguồn gốc tin ký Đối với lược đồ chữ ký mù Nyberg-Rueppel, công làm lộ nguồn gốc tin ký M người ký A lưu trữ giá trị tham số {ri’,mi’,si’} IDBi lần ký Khi đó, A xác định danh tính B thuật toán sau: Thuật toán 1.3: Input: (M,r,s), {(ri’, mi’,si’, IDBi)| i=1,2,…N} Output: IDBi [1] m ← H (M ) , i = [2] select: (ri’, mi’, si’, IDBi) [3] β ← r × (mi ')−1 mod q [4] α ← ( s − si '×β ) mod q [5] r * = m × g α × (ri ') mod p [6] if ( r* ≠ r ) then [6.1] i ← i + [6.2] goto [2] [7] return IDBi Nhận xét: Thuật toán 1.3 cho thấy, lược đồ chữ ký số mù Nyberg-Rueppel khơng an tồn xét theo khả chống công làm lộ nguồn gốc tin, số lượng tin ký không đủ lớn β Xây dựng lược đồ chữ ký số mù Phân tích lược đồ chữ ký số mù cho thấy việc làm “mù” tin với tham số bí mật lược đồ chữ ký số mù RSA, hay với tham số lược đồ mù DSA Nyberg-Rueppal người ký tìm nguồn gốc thực tin ký, nói cách khác lược đồ khơng có khả che giấu danh tính người tạo tin ký Mục đề xuất việc phát triển lược đồ chữ ký số mù từ lược đồ chữ ký sở xây dựng dựa tính khó tốn khai vành Zn=p.q, với p, q số nguyên tố lớn Ưu điểm lược đồ sử dụng tham số bí mật lược đồ mù DSA Nyberg-Rueppal không Journal of Science and Technology.-N.149(8-2012) - Military University of Science and Technology cho phép người ký hay đối tượng khác xác định nguồn gốc thực tin ký 3.1 Xây dựng lược đồ chữ ký sở 3.1.1 Bài toán khai vành Zn Cho cặp số nguyên dương {n,t} với n tích hai số nguyên tố p q, t chọn khoảng: < t < (p−1).(q−1) Khi toán khai vành Zn=p.q hay gọi tốn RSA(n,t) phát biểu sau: Bài toán RSA(n,t): Với số nguyên dương y∈ ℤn*, tìm x thỏa mãn phương trình sau: (1.1) x t mod n = y Giải thuật cho tốn RSA(n,t) viết thuật tốn tính hàm RSA(n,t)(.) với biến đầu vào y giá trị hàm nghiệm x phương trình (1.1): x = RSA( n ,t ) ( y ) (1.2) Dạng lược đồ chữ ký đề xuất cho phép thực thể ký hệ thống dùng chung tham số {n,t}, thành viên U hệ thống tự chọn cho khóa bí mật x thỏa mãn: 1< x < n, tính cơng khai tham số: y = x t mod n Chú ý: (i) Mặc dù tốn RSA(n,t) khó, nhiên khơng phải với y∈ℤn* việc tính t RSA(n,t)(y) khó, chẳng hạn y = x mod n với x khơng đủ lớn cách duyệt dần x = 1, 2, tìm nghiệm (1.2) ta tìm khóa bí mật x, tham số mật x phải lựa chọn cho việc tính RSA(n,t)(y) khó (ii) Với lựa chọn x nêu rõ ràng khơng có ngồi U biết giá trị x, việc biết x đủ để xác thực U 3.1.2 Xây dựng lược đồ chữ ký sở dựa toán khai Lược đồ chữ ký sở đề xuất đây, ký hiệu LD-01, xây dựng dựa tính khó tốn RSA(n,t) sử dụng để phát triển lược đồ chữ ký số mù phần Tính đắn mức độ an toàn lược đồ sở LD-01 [10] a) Thuật tốn hình thành tham số khóa Thuật tốn 2.1: Input: p, q, x Output: n, t, y, H(.) [1] n ← p × q ; [2] select H : {0,1}∗ a Z m , m < n ; [3] t ←  m  + ; 2 [4] y ← (x )−t modn ; 10 (1.3) Chuyên san Công nghệ Thông tin Truyền thông - Số (10-2014) - Học viện KTQS [5] return {n,t,y,H(.)} b) Thuật toán ký Thuật toán 2.2: Input: n, t, x, k, M Output: (e,s) [1] r ← k t mod n ; [2] e ← H (r || M ) ; [3] s ← k × x e mod n ; [4] return (e,s) Chú thích: - Tốn tử “||” phép nối xâu bit/ký tự c) Thuật toán kiểm tra Thuật toán 2.3: Input: n, t, y, M, (e,s) Output: (e,s) = true / false (1.4) (1.5) (1.6) [1] u ← s t × y e mod n ; (1.7) [2] v ← H (u || M ) ; (1.8) [3] if ( v = e ) then {return true } else {return false } Chú thích: - Nếu kết trả true chữ ký (e,s) hợp lệ, nguồn gốc tính tồn vẹn tin cần thẩm tra M công nhận - Nếu kết trả false chữ ký (e,s) giả mạo, nội dung tin M bị sửa đổi 3.2 Xây dựng lược đồ chữ ký số mù Lược đồ chữ ký số mù, ký hiệu LD-02, phát triển từ lược đồ sở LD-01 Giả sử A người người ký có khóa cơng khai hình thành theo Thuật tốn 2.1 lược đồ sở B người tạo tin M ký 3.2.1 Thuật toán ký Thuật toán 2.4: Input: n, t, x, k, α, β, M Output: (e,s) [1] ← k t mod n ; (2.1) α β t [2] rb ← (ra ) × y × β mod n ; (2.2) [3] e ← H ( rb || M ) ; (2.3) −1 [4] eb ← α × ( e − β ) mod n ; (2.4) e [5] sa ← k × x mod n ; (2.5) b 11 Journal of Science and Technology.-N.149(8-2012) - Military University of Science and Technology [6] s ← (sa )α × β mod n ; (2.6b) [7] return (e,s) Chú thích: - Các bước [1], [5] người ký A thực - Các bước [2], [3], [4], [6] [7] người có tin cần ký B thực - Tham số k A lựa chọn thỏa mãn: 1< k < n - Các tham số α, β B lựa chọn thỏa mãn: 1< α, β < t 3.2.2 Thuật toán kiểm tra Thuật toán 2.5: Input: n, t, y, M, (e,s) Output: (e,s) = true / false [1] u ← ( s ) t × y e mod n ; (2.7) [2] v ← H (u || M ) ; (2.8) [3] if ( v = e ) then {return true } else {return false } Chú thích: - Nếu kết trả true tính hợp lệ chữ ký (e,s) cơng nhận, nguồn gốc tính toàn vẹn tin cần thẩm tra M khẳng định - Nếu kết trả false chữ ký (e,s) giả mạo, nội dung tin M bị sửa đổi 3.2.3 Tính đắn lược đồ LD-02 Nếu chữ ký hình thành Thuật toán 2.4a, điều cần chứng minh là: cho m t =   +1, 2 α β rb = (ra ) × y × β t mod n , p, q số nguyên tố phân biệt, n = p × q , H : {0,1}∗ a Z m với: m < n , < x, k < n , < α , β < t , y = ( x )− t mod n , = k t mod n , eb = H ( rb || M ) , e = ( eb × α + β ) mod n , sa = k × x eb mod n , α s = (sa ) × β mod n Nếu: u = ( s ) t × ( y ) mod n v = H (u || M ) thì: v = e Thật vậy, từ (1.1), (2.1a), (2.4a), (2.5a), (2.6a) (2.7) ta có: u = s t × y e mod n e ( α ) ( α t − t (α eb + β ) t = (s a ) × β mod n × x −t mod n = (sa ) ×βt × x ( = (k ) ) = k × x eb mod n t α α t ) ( eb α + β ) mod n mod n × β t × x −α eb t × x −t β mod n ( ) × x α eb t × β t × x −α eb t × x −t β (2.9) mod n = (ra ) × β t × y β mod n α Từ (2.2a) (2.9), suy ra: u = rb Thay (2.10) vào (2.8) ta có: v = H (u || M ) = H ( rb || M ) 12 (2.10) (2.11) Chuyên san Công nghệ Thông tin Truyền thông - Số (10-2014) - Học viện KTQS Từ (2.3a) (2.11), suy ra: v = e Đây điều cần chứng minh Trường hợp chữ ký hình thành Thuật tốn 2.4b, điều cần chứng minh là: cho p, q số nguyên tố phân biệt, n = p × q , H : {0,1}∗ a Z m với: m < n , −t m < x, k < n , < α, β < t , y = ( x ) mod n , t =   +1, 2 α e = H ( rb || M ) , eb ← α −1 × ( e − β ) mod n , rb = (ra ) × y β × β t mod n , = k t mod n , sa = k × x eb mod n , t α s = (sa ) × β mod n Nếu: u = ( s ) × ( y ) mod n v = H (u || M ) thì: v = e e Có thể thấy thuật tốn ký: Thuật toán 2.4a Thuật toán 2.4b, ta có: e = ( eb × α + β ) mod n , nên việc chứng minh tính đắn lược đồ trường hợp sử dụng Thuật toán 2.4b để hình thành chữ ký hồn tồn tương tự trường hợp chữ ký hình thành Thuật tốn 2.4a 3.2.4 Mức độ an tồn lược đồ LD-02 Tương tự với lược đồ sở LD-01, mức độ an toàn lược đồ LD-02 đánh giá qua khả năng: - Chống cơng làm lộ khóa mật - Chống giả mạo chữ ký Ngoài ra, với lược đồ chữ ký số mù, mức độ an tồn đánh giá qua khả chống công làm lộ nguồn gốc tin sau ký Yêu cầu đặt là, sau tin M ký người ký A đối tượng sử dụng khác hoàn tồn khơng thể biết tin M tạo từ người yêu cầu ký B a) Khả chống cơng làm lộ khóa mật giả mạo chữ ký Mức độ an toàn lược đồ LD-02 thiết lập dựa mức độ an toàn lược đồ sở LD-01 Xét theo khả chống cơng làm lộ khóa mật khả chống giả mạo chữ ký, thấy mức độ an toàn lược đồ (LD-01, LD-02) tương đương b) Khả chống công làm lộ nguồn gốc tin sau ký Thuật toán ký lược đồ LD-02 cho thấy, với việc lưu trữ tham số {ra,eb} với định danh người yêu cầu ký (IDB), người ký A xác định mối quan hệ {M,(e,s)} với IDB, nghĩa xác định người yêu cầu ký B từ tin M chữ ký tương ứng (e,s), từ (2.4) (2.6) người ký A xác định tham số (α,β) Thật vậy, biết (α,β) người ký A hoàn tồn xác định IDB thuật tốn sau: Thuật toán 2.6: Input: {(rai,ebi,IDBi)| i=1,2,…N}, M, α, β Output: IDBi [1] m ← H (M ) , i = 0; [2] select: ( rai , ebi , IDBi ) ; [3] rbi * ← (rai )α × y β × β t mod n ; [4] ebi * ← H ( rbi * || M ) 13 Journal of Science and Technology.-N.149(8-2012) - Military University of Science and Technology [5] if ebi * ≠ ebi then [5.1] i ← i + ; [5.2] goto [2]; [6] return IDBi Nhận xét: Thuật toán 2.6 cho thấy mức độ an toàn lược đồ LD-02 xét theo khả giữ bí mật nguồn gốc tin phụ thuộc vào mức độ khó việc tìm tham số bí mật (α,β) từ việc giải (2.4) (2.6) Kết luận Trên sở phát triển dạng lược đồ chữ ký số xây dựng dựa tính khó tốn khai căn, báo đề xuất lược đồ chữ k ý số mù có độ an toàn cao lược đồ chữ k ý số mù cơng bố trước xét theo khả chống công làm lộ nguồn gốc tin k ý Đây yếu tố quan trọng phép lược đồ chữ ký số mù ứng dụng thực tế Tài liệu tham khảo D Chaum, Blind signature systems, Advances in Cryptology-CRYPTO’83, Plenum Press, 1984, pp 153-156 D Chaum, Blind signature for untraceable payments, Advances in CryptologyCRYPTO 1982, Plenum Press, NY, 1983, pp 199-203 D Chaum, Privacy Protected Payment, SMART CARD 2000, Elsevier Science Publishers B.V., 1989, pp 69-93 N Ferguson, Single Term Off-line Coins, Advances in CryptologyEUROCRYPT’93, Lecture Notes in Computer Sciences, Vol 765/1994, 1994, pp 318-328 D Chaum, B den Boer, E van Heyst, S Mjolsnes, A Steenbeek, “Efficient Offline Electronic Checks”, Advances in Cryptology, Eurocrypt’89, LNCS 434, Springer Verlag, pp 294-301 R Rivest, A Shamir, L Adleman, A Method for Obtaining Digital Signatures and Public Key Cryptosystems, Communications of the ACM, Vol 21, No 2, 1978, pp 120 – 126 National Institute of Standards and Technology, NIST FIPS PUB 186-3 Digital Signature Standard, U.S Department of Commerce, 1994 K Nyberg, R A Rueppel, A New Signature Scheme Base on the DSA Giving Message Recovery, 1st ACM conference on Computer and Communications Security, November – 5, Fairfax, Virginia Jan L Camenisch, Jean-Marc Piveteau, Markus A Stadler, Blind Signatures Base on Discrete Logarithm Problem, Swiss KWF Foundation, grant no 2724.1 10 Lưu Hồng Dũng, Nguyễn Tiền Giang,…, Phát triển dạng lược đồ chữ ký số mới, Kỷ yếu Hội thảo quốc gia lần thứ XVI: Một số vấn đề chọn lọc Công nghệ thông tin truyền thông- Đà Nẵng, 2013 14 Chuyên san Công nghệ Thông tin Truyền thông - Số (10-2014) - Học viện KTQS Lưu Hồng Dũng Sinh năm 1966.Tốt nghiệp đại học ngành Vô tuyến Điện tử Học viện Kỹ thuật Quân năm 1989 Hiện công tác khoa CNTT - Học viện KTQS Hướng nghiên cứu: An tồn bảo mật thơng tin Email: luuhongdung@gmail.com ... 2.1.1 Lược đồ chữ ký số mù RSA Lược đồ chữ ký số mù RSA D Chaum đề xuất phát triển từ lược đồ chữ ký số RSA [6] Lược đồ chữ ký số mù RSA mô tả sau: Giả sử A người có thẩm quyền ký (người ký) ,... cầu ký (người tạo tin ký) hồn tồn thực Nói cách khác, lược đồ chữ ký số mù DSA không an tồn số lượng tin ký khơng đủ lớn 2.3 Tấn công lược đồ chữ ký số mù Nyberg-Rueppel 2.3.1 Lược đồ chữ ký số. .. ký Mục đề xuất việc phát triển lược đồ chữ ký số mù từ lược đồ chữ ký sở xây dựng dựa tính khó tốn khai vành Zn=p.q, với p, q số nguyên tố lớn Ưu điểm lược đồ sử dụng tham số bí mật lược đồ mù

Ngày đăng: 30/01/2020, 11:42

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w