1. Trang chủ
  2. » Công Nghệ Thông Tin

Phát triển một dạng lược đồ chữ ký số mới dựa trên bài toán RSA

6 24 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Nội dung

Bài viết nghiên cứu nhằm đề xuất một phương pháp xây dựng lược đồ chữ ký mới dựa trên bài toán khai căn trên vành Zn hay còn gọi là bài toán RSA. Mời các bạn cùng tham khảo bài viết để nắm chi tiết nội dung nghiên cứu.

Pham Van Hiep, Luu Hong Dung PHÁT TRIỂN MỘT DẠNG LƯỢC ĐỒ CHỮ KÝ SỐ MỚI DỰA TRÊN BÀI TOÁN RSA Pham Van Hiep*, Luu Hong Dung+ * Khoa Công nghệ thông tin, Trường Đại Học Công nghiệp Hà Nội + Khoa Công nghệ thông tin, Học Viện Kỹ thuật Quân Sự Abstract: Bài báo đề xuất phương pháp xây dựng lược đồ chữ ký dựa tốn khai vành Z n hay cịn gọi toán RSA Từ phương pháp đề xuất tạo họ lược đồ chữ ký tương tự họ chữ ký ElGamal xây dựng toán logarit rời rạc Bài báo đề xuất lược đồ chữ ký đánh giá mức độ an tồn chúng với mục đích minh họa cho việc triển khai phương pháp đề xuất nhằm tạo lược đồ chữ ký khả ứng dụng chúng ứng dụng thực tế Các lược đồ an toàn trước dạng cơng làm lộ khóa mật cơng giả mạo chữ ký tuân thủ điều kiện an tồn Keywords: Bài tốn khai căn, Chữ ký số, Hàm băm, Lược đồ, Lược đồ chữ ký số I ĐẶT VẤN ĐỀ Chữ ký số ứng dụng rộng rãi lĩnh vực Chính phủ điện tử, Thương mại điện tử,… hay hệ thống viễn thông mạng máy tính Tuy nhiên, việc nghiên cứu, phát triển lược đồ chữ ký số cho mục đích thiết kế - chế tạo sản phẩm, thiết bị an toàn bảo mật thông tin quốc gia vấn đề cần thiết đặt Bài báo đề xuất phát triển dạng lược đồ chữ ký số dựa tốn khó biết đến sở để xây dựng nên hệ mật RSA danh tiếng [1] Tuy nhiên, việc sử dụng toán thủ tục hình thành tham số khóa, hình thành chữ ký lược đồ chữ ký RSA lược đồ chữ ký đề xuất hoàn toàn khác II BÀI TOÁN RSA Cho cặp số nguyên dương {n,t} với n tích hai số nguyên tố p q, t chọn khoảng:  t   (n) thỏa mãn: gcd(t ,  (n)) = , đây:  (n) = ( p − 1)  (q − 1) Khi tốn khai vành số ngun Zn hay cịn gọi tốn RSA(n,t) phát biểu sau: Bài toán RSA(n,t): Với số nguyên dương y ℤn*, tìm x thỏa mãn phương trình sau: (1) xt modn = y Thuật toán để giải tốn RSA(n,t) viết thuật tốn tính hàm RSA(n,t)(.) với biến đầu vào y cịn giá trị hàm nghiệm x phương trình (1): x = RSA(n,t ) ( y) Trong hệ thống giao dịch điện tử với dịch vụ chứng thực số dùng chung tham số {n,t}, toán RSA(n,t) khó theo nghĩa khơng thể thực thời gian thực Ở đó, thành viên U hệ thống tự chọn cho khóa bí mật x thỏa mãn:  x  n , tính công khai tham số: (2) y = xt modn Chú ý: (i) Mặc dù tốn RSA(n,t) khó, nhiên khơng phải với yℤn* việc tính RSA(n,t)(y) khó, chẳng hạn y = xt modn với x khơng đủ lớn cách duyệt dần x = 1, 2, tìm nghiệm (2), ta tìm khóa bí mật x, tham số mật x phải lựa chọn cho việc tính RSA(n,t)(y) khó (ii) Với lựa chọn x nêu rõ ràng khơng có ngồi U biết giá trị x, việc biết x đủ để xác thực U Hiện tại, toán RSA(n,t) coi tốn khó [4-6] chưa có giải thuật thời gian đa thức cho toán chưa có cơng bố cho thấy hệ mật RSA bị phá vỡ ứng dụng thực tế việc giải toán tham số chọn hợp lý III XÂY DỰNG LƯỢC ĐỒ CHỮ KÝ SỐ DỰA TRÊN BÀI TOÁN RSA A Lược đồ dạng tổng quát Lược đồ dạng tổng quát bao gồm phương pháp hình thành tham số hệ thống khóa, phương pháp hình thành chữ ký phương pháp kiểm tra tính hợp lệ chữ ký Từ dạng tổng quát này, cách lựa chọn tham số cụ thể cho phép tạo lược đồ chữ ký số khác cho ứng dụng thực tế 1) Phương pháp hình thành tham số khóa input: p, q Tác giả liên lạc: Phạm Văn Hiệp, Email: hiephic@gmail.com; hieppv@haui.edu.vn Đến tòa soạn 2/2020, chỉnh sửa 4/2020, chấp nhận đăng 5/2020 SỐ 02 (CS.01) 2020 TẠP CHÍ KHOA HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THÔNG 73 PHÁT TRIỂN MỘT DẠNG LƯỢC ĐỒ CHỮ KÝ SỐ MỚI DỰA TRÊN BÀI TOÁN RSA output: n, t, x, y Các bước thực hiện: Tính modulo n: n = p  q Tính  (n) :  (n) = ( p − 1)  (q − 1) Chọn số mũ t có giá trị khoảng:  t   (n) thỏa mãn điều kiện: gcd(t ,  (n)) = Chọn khóa bí mật x khoảng (1,n) tính khóa cơng khai y theo: y = x t modn (3a), hoặc: y = x −t modn (3b) Chú thích: - p, q: số nguyên tố - Việc tính: y = x t modn theo (3a) hay: y = x −t modn theo (3b) tùy thuộc vào lược đồ cụ thể Trường hợp y tính theo (3b) x cần phải thỏa mãn điều kiện: gcd(x, n) = 2) Phương pháp hình thành chữ ký input: n, t, x, M – thông điệp liệu cần ký output: (R,S)/(E,S) – chữ ký U lên M Các bước thực hiện: Chọn ngẫu nhiên giá trị k khoảng (1,n), tính thành phần thứ chữ ký theo: (4) R = k t mod n hoặc: E = f1 (M , R f2 (M ,R) modn) (5) Tính thành phần thứ chữ ký theo: S = k f (M ,R )  x f ( M ,R ) mod n (6) hoặc: S = k f (M ,R )  x f ( M ,E ) mod n (7) Chú thích: - f1 (.) : hàm M R có giá trị khoảng (1,n) - f (.), f (.) : hàm M R E có giá trị khoảng (1,  (n) ) 3 - (R,S): chữ ký tạo theo (4) (6) - (E,S): chữ ký tạo theo (5) (7) 3) Phương pháp kiểm tra chữ ký a Trường hợp chữ ký (R,S) input: n, t, y, (R,S), M output: (R,S) = true (R,S) = false Các bước thực hiện: Tính giá trị u theo: (8) u = S t mod n Tính giá trị v theo: v = R f2 (M ,R)  y f3 (M ,R) mod n (9) Nếu: y = xa modn , R = k a mod n , S = k b  x c modn thì: S a  Rb  y c mod n Chứng minh: Thật vậy, ta có: ( = (k mod n)  (x ) mod n) mod n = R a S a mod n = k b  x c mod n mod n = k a.b  x a.c mod n b a a c b  y c mod n Mệnh đề chứng minh Tính đắn phương pháp hình thành kiểm tra chữ ký theo (4), (6), (8) (9) chứng minh sau: Đặt: t = a , f ( M , R) = b , f (M , R) = c ta có: u = S t mod n = S a mod n , với: S = k b  x c modn Và: v = R f2 (M ,R)  y f3 (M ,R) mod n = Rb  yc mod n , với: y = xa modn và: R = k a mod n Theo Mệnh đề suy điều cần chứng minh: u = v Mệnh đề 2: Cho p, q số nguyên tố, n = p  q ,  (n) = ( p − 1)  (q − 1) ,  a, b, c   (n) ,  x, k  n , gcd(x, n) = Nếu: y = x−a mod n , R = k a mod n , S = k b  x c modn thì: Rb  S a  yc modn Chứng minh: Thật vậy, ta có: ( ) ( a ) c S a  y c mod n = k b  x c mod n  x − a mod n mod n = k a.b  x a.c  x − a.c mod n ( ) b = k a.b mod n = k a mod n mod n = R b mod n Mệnh đề chứng minh Tính đắn phương pháp hình thành kiểm tra chữ ký theo (5), (7), (10) (11) chứng minh tương tự sau: Đặt: t = a , f ( M , R) = b , f3 (M , E) = c ta có: u = S t  y f3 (M ,E ) modn = S a  yc modn , S = k  x modn và: y = x b Nếu (u = v) (R,S) = true, ngược lại thì: (R,S) = false b Trường hợp chữ ký (E,S) Tính giá trị u theo: (10) u = S t  y f3 (M ,E ) modn Tính giá trị v theo: (11) v = f1 ( M , u ) Nếu (v = E) (E,S) = true, ngược lại thì: (E,S) = false Chú thích: - (R,S)/(E,S) = true: chữ ký hợp lệ, tin M cơng nhận nguồn gốc tính toàn vẹn SỐ 02 (CS.01) 2020 - (R,S)/(E,S) = false: chữ ký giả mạo và/hoặc M khơng cịn tồn vẹn 4) Tính đắn phương pháp hình thành kiểm tra chữ ký Mệnh đề 1: Cho p, q số nguyên tố, n = p  q ,  (n) = ( p − 1)  (q − 1) ,  a, b, c   (n) ,  x, k  n c −a với: mod n Theo Mệnh đề suy ra: a u = R b mod n , với: R = k mod n Nên: v = f1 (M , u) = f1 M , Rb modn = f1 M , R f2 (M ,R) modn (12) Từ (5) (12) ta có điều cần chứng minh: v = E B Lược đồ chữ ký LDH.01 Lược đồ thứ - ký hiệu LDH.01, hình thành từ lược đồ dạng tổng quát với lựa chọn: f2(M,R) = H(M), f3(M,R) = R Ở H(.) hàm băm H(M) giá trị đại diện (giá trị băm) tin cần ký (M) ( ) ( ) TẠP CHÍ KHOA HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THÔNG 74 Pham Van Hiep, Luu Hong Dung Thuật tốn sinh tham số khóa Thuật tốn 1.1: Thuật tốn sinh tham số khóa Thuật tốn 1.4: Input: lp, lq Output: n, t, x, y, H(.) Input: lp, lq Output: n, t, x, y, H(.) [1] generate p, q: len(p) = lp, len(q) = lq [2] n  p  q [1] generate p, q: len(p) = lp, len(q) = lq [2] n  p  q  [3] select H : 0,1  Z m , m n ;  [3] select H : 0,1  Z m , m n ; [4] select t:  n   t   (n)   [5] select x:  x  n t [6] y  x modn [7] return {n,t,x,y,H(.)}; [4] select t:  m   t   (n)   [5] select x:  x  n , gcd(x, n) = ; [6] y  x −t modn (13) [7] return {n,t,x,y,H(.)}; Chú thích: - len(.): hàm tính độ dài (theo bit) số nguyên - p,q: số nguyên tố Thuật toán ký Thuật toán 1.2: Input: n, t, x, M Output: (R,S) [1] select k:  k  n [2] R  k t mod n [3] E  H (M ) [4] S  k E  x R modn [5] return (R,S) (14) Input: n, t, x, M Output: (E,S) [1] select k:  k [2] R  k t mod n [3] E  H (M || R ) n (19) (20) (21) Thuật toán kiểm tra chữ ký Thuật toán 1.6: (15) Input: n, t, y, M, (E,S) Output: (E,S) = true / false [1] u  S t  y E modn [2] v  H (M || u ) Input: n, t, y, M, (R,S) Output: (R,S) = true / false (22) (23) [3] if ( v = E ) then {return true ;} else {return false ;} [1] E  H (M ) (16) (17) true ;} Tính đắn lược đồ LDH.01 Tính đắn lược đồ LDH.01 chứng minh sau: Đặt: t = a , E = b , R = c Từ (13), (14), (15), (16) (17) ta có: u = S t modn = S a modn Và: v = RE  y R mod n = Rb  yc mod n Theo Mệnh đề 1, suy ra: u = v Đây điều cần chứng minh C Lược đồ chữ ký LDH.02 Lược đồ thứ hai - ký hiệu LDH.02, hình thành từ lược đồ dạng tổng quát với lựa chọn: f1(M,R) = f3(M,E) = H(M||R), f2(M,R) = Toán tử “||” sử dụng phép nối xâu bit SỐ 02 (CS.01) 2020 Thuật toán ký Thuật toán 1.5: [4] S  k  x E mod n [5] return (E,S) Thuật toán kiểm tra chữ ký Thuật toán 1.3: [2] u  S t mod n [3] v  R E  y R modn [4] if ( u = v ) then {return else {return false ;} (18) Tính đắn lược đồ LDH.02 Tính đắn lược đồ LDH.02 chứng minh sau: Đặt: t = a , b = , E = c Từ (18), (19), (21), (22) Mệnh đề ta có: u = S t  y E modn = S a  yc modn = Rb modn = R (24) Từ (23) (24) suy ra: (25) v = H (M || u ) = H (M || R ) Từ (20) (25) ta có điều cần chứng minh: v = E D Mức độ an toàn lược đồ đề xuất Mức độ an toàn lược đồ chữ ký số đánh giá qua khả sau: - Chống cơng làm lộ khóa mật - Chống cơng giả mạo chữ ký Ở lược đồ đề xuất, thực số dạng cơng làm lộ khóa mật (x) giả mạo chữ ký, từ khả thành công dạng công đánh giá mức độ an tồn thiết lập số điều kiện an toàn cho lược đồ đề xuất Phân tích, đánh giá mức độ an toàn sau thực cho lược đồ chữ ký LDH.02, việc đánh giá cho lược đồ LDH.01 thực theo cách tương tự TẠP CHÍ KHOA HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THÔNG 75 PHÁT TRIỂN MỘT DẠNG LƯỢC ĐỒ CHỮ KÝ SỐ MỚI DỰA TRÊN BÀI TOÁN RSA Tấn cơng khóa mật phương pháp “vét cạn” Thuật tốn 1.7: Input: n, t, y Output: x - khóa bí mật đối tượng ký [1] for i = to n [1.1] z  (i )−t modn ; [1.2] if ( z = y ) then { x  i ; break;} [2] return (x) Nhận xét: Nếu giá trị x khơng đủ lớn việc cơng làm lộ khóa mật Thuật tốn 1.7 hồn tồn thực Điều kiện 1.1: Khóa bí mật x phải chọn để việc tính: x = RSA(n,t)(y) khó Tấn cơng khóa mật giá trị k bị lộ Thuật toán 1.8: Input: n, t, (E,S), k, gcd(k , n) = , gcd(E,−t ) = Output: x – khóa bí mật đối tượng ký [1] w  S  k −1 mod n ; [2] Euclid (E,t; a,b): a  E + b  (−t ) = [3] z  wa  yb modn ; [4] return (z) Chú thích: giải thuật Euclid mở rộng để giải phương trình: a  E + b  (−t ) = với E, t cho trước a, b nghiệm Nhận xét: Khi giá trị k bị lộ lựa chọn giá trị không hợp lý dẫn đến bị lộ, việc cơng khóa mật Thuật tốn 1.8 thực Thật vậy, với giả thiết: gcd(ki , n) = gcd(E,−t ) = , đó: w = S  k −1 mod n = k  x E  k −1 mod n = x E mod n Giải: a  E + b  (−t ) = thuật toán Euclid mở rộng a b, ta có: z = wa  y b mod n = x a.E  x b.( −t ) mod n a E +b.( − t ) =x mod n = x Như vậy, giá trị khóa k bị lộ giả thiết đặt ra: gcd(k , n) = gcd(E,−t ) = thỏa mãn việc tính khóa mật (x) hồn tồn thực Điều kiện 1.2: Giá trị k cần chọn để việc tính: k = RSA(n,t)(R) khó Tấn cơng khóa mật giá trị k bị sử dụng lặp lại Thuật toán 1.9: Input: (E1,S1), (E2,S2), k1 = k , gcd(S , n) = gcd((E1 − E2 ), −t ) = Output: x – khóa bí mật người ký [1] w  S1  (S2 )−1 mod n ; [2].Euclid (E1,E2,t; a,b): a  (E1 − E2 ) + b  (−t ) = ; [3] z  wa  yb modn ; [4] return (z) SỐ 02 (CS.01) 2020 Nhận xét: Khi giá trị k bị sử dụng lại việc cơng làm lộ khóa mật Thuật tốn 1.8 thực Thật vậy, giả sử: R1 = (k1 )t mod n , E1 = H (M || R1 ) , S1 = k1  x E1 modn chữ ký tương ứng với thông điệp M R2 = (k2 )t modn , E2 = H (M || R2 ) , S2 = k2  (x)E2 modn chữ ký tương ứng với thông điệp M Với giả thiết: k1 = k = k , gcd((E1 − E2 ), −t ) = gcd(S , n) = , đó: w = S1  S 2−1 mod n = (x )  k  (x ) − E2 E  k −1 mod n = x ( E1 −E2 ) mod n Giải: a  ( E1 − E2 ) + b  (−t ) = a b, ta có: z = wa  ( y ) mod n b = x a.( E1 − E2 )+b.( −t ) mod n = x Như vậy, việc cơng khóa mật (x) thành cơng khóa k bị sử dụng lặp lại giả thiết đặt thỏa mãn Điều kiện 1.3: Giá trị k không phép lặp lại lần ký khác Tấn công giả mạo chữ ký lựa chọn tham số t không hợp lý Thuật toán 1.10: Input: n, t, M, y – khóa cơng khai U Output: ( E*, S *) – chữ ký U đối tượng giả mạo U* tạo [1] select k*:  k*  n [2] R*  (k *)t mod n ; [3] E*  H (M || R *) ;  E   −   t  [4] S*  k *  y mod n ; [5] return ( E*, S *) ; (26) Nhận xét: Nếu  E *  cho kết giá trị ngun  t  việc tính S* theo (26) việc tạo chữ ký giả mạo (E*,S*) Thuật tốn 1.9 hồn tồn thực Thật vậy:  ( )  (y) u = S  t  E ( ) y mod n = k  t  E  .t −   t    y E mod n  = R   y − E  y E mod n = R  Do đó: v = H (M || u*) = H (M || R*) = E Như vậy, chữ ký giả mạo ( E*, S *) U* tạo hoàn toàn thỏa mãn điều kiện thuật toán kiểm tra chữ ký (Thuật tốn 1.6) cơng nhận chữ ký hợp lệ đối tượng U (chủ thể khóa cơng khai y) m Điều kiện 1.4: Cần chọn t =   + 2 Tấn công giả mạo chữ ký biết {p, q} Thuật toán 1.11: Input: n, p, q, t, M, y – khóa công khai U Output: ( E*, S *) – chữ ký U U* tạo TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 76 Pham Van Hiep, Luu Hong Dung [1] select k*:  k*  n [2] R*  (k *)t modn ; [3] E*  H (M || R *) ; [4] S*  k *  y −(E*.t [5] return ( E*, S *) ; −1 mod ( n) ) modn Những phân tích cho thấy, mức độ an toàn lược đồ đề xuất phụ thuộc vào mức độ khó hai tốn: Bài tốn phân tích số nguyên lớn thừa số nguyên tố Bài toán khai vành số nguyên Z n=p.q, (27) Nhận xét: Nếu từ n biết {p,q} việc tính S* theo (27) việc tạo cặp chữ ký giả mạo ( E*, S *) Thuật tốn 1.10 thực Trong trường hợp này, kẻ giả mạo (U*) tính: E  t −1 mod (n) thay cho việc tính  E *    t  kết ( E*, S *) công nhận chữ ký hợp lệ đối tượng U Điều kiện 1.5: Cần chọn {p,q} để toán phân tích số nguyên lớn thừa số nguyên tố khó giải Trong ứng dụng thực tế, tham số {p,q} chọn theo Chuẩn X9.31 [2] hay FIPS 186-3 [3] Hoa Kỳ cho hệ mật RSA sau: Chuẩn X9.31 Theo X9.31, tiêu chuẩn tham số {p,q} hệ mật RSA bao gồm: - Độ dài modulo n (nlen) là: 1024+256s (s ≥ 0) - 2 511+128s ≤ p, q ≤ 511+128s 412+128s Chuẩn FIPS 186-3 Theo FIPS 186-3, tiêu chuẩn tham số {p,q} hệ mật RSA bao gồm: 2 511+128s ≤ p, q ≤  nlen   −100 511+128s (s ≥ 0) - |p – q| > 2  - Các ước nguyên tố p±1 q±1 (các số nguyên tố bổ trợ), ký hiệu là: p1, p2 và: q1, q2 phải thỏa mãn thông số kỹ thuật cho Bảng đây: Bảng Tiêu chuẩn an toàn số nguyên tố bổ trợ (độ dài tối đa, tối thiểu p1, p2, q1, q2) Độ dài Độ dài tối Độ dài tối đa len(p1) thiểu + len(p2) len(q1) + modulo p1, p2, q1, len(q2) n (nlen) q2 Các số Các số nguyên tố nguyên tố xác suất chứng minh 1024 bit > 100 bit < 496 bit < 239 bit 2048 bit > 140 bit < 1007 bit < 494 bit 3072 bit > 170 bit < 1518 bit < 750 bit SỐ 02 (CS.01) 2020 IV KẾT LUẬN Bài báo đề xuất dạng lược đồ chữ ký số xây dựng dựa toán khai vành Zn Từ dạng lược đồ đề xuất xây dựng họ lược đồ chữ ký số mới, lược đồ LDH.01 LDH.02 hai số lược đồ xây dựng theo phương pháp đề xuất Việc đánh giá mức độ an toàn lược đồ LDH.02 trước số dạng công cho thấy khả ứng dụng lược đồ dạng hoàn toàn thực tế bảo đảm điều kiện an tồn phân tích, đánh giá đưa báo REFERENCES [1] (s ≥ 0) - |p – q| > (s ≥ 0) - Các ước nguyên tố p±1 q±1 (các số nguyên tố bổ trợ), ký hiệu là: p1, p2 và: q1, q2 phải thỏa mãn thông số kỹ thuật cho Bảng đây: Bảng Tiêu chuẩn an toàn số nguyên tố bổ trợ Độ dài Độ dài tối thiểu Độ dài tối đa modulo n p1, p2 q1, p1, p2 (nlen) q2 q1, q2 1024 + 256.s > 100 bit ≤ 120 bit - p q số nguyên tố phân biệt Lược đồ an tồn trước dạng cơng làm lộ khóa mật cơng giả mạo chữ ký tuân thủ điều kiện an toàn [2] [3] [4] [5] [6] R.L Rivest, A Shamir, and L Adleman, “A method for Obtaining digital signatures and public key cryptosystems”, Commun of the ACM, 21:120-126,1978 Burt Kaliski, “RSA Digital Signature Standards“, RSA Laboratories 23rd National Information Systems Security Conference, October 16-19,2000 National Institute of Standards and Technology, NIST FIPS PUB 186-3 Digital Signature Standard, U.S Department of Commerce,1994 A Menezes, P van Oorschot, and S Vanstone, “Handbook of Applied Cryptography”, CRC Press, 1996 D.R Stinson, Cryptography: Theory and Practice, CRC Press 1995 Wenbo Mao, Modern Cryptography: Theory and Practice, Prentice Hall PTR, 2003 DEVELOPING A NEW TYPE OF DIGITAL SIGNATURE SCHEME BASED ON RSA PROBLEM Abstract: The paper proposes a new method for constructing a signature scheme based on the Zn ring-rooted problem, also known as RSA problem From the proposed method, it is possible to create a new family of signature schemes similar to ElGamal's signature family based on discrete logarithmic problem The paper also proposes two signature schemes and assessments of their security for the purpose of illustrating the implementation of the proposed method to create signature schemes and their applicability in practical applications The schemas will be safe against attacks that expose secret keys and forged signature attacks if the specified security conditions are followed Keywords: Root problem, Digital Signature Schema, Hash Function, Schema, Digital Signature Phạm Văn Hiệp Nhận học vị Thạc sỹ năm 2007 Hiện công tác khoa Công nghệ thông tin, trường Đại học Công nghiệp Hà Nội Lĩnh vực nghiên cứu: Mật mã An tồn thơng tin, Mạng hệ thống thơng tin TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 77 PHÁT TRIỂN MỘT DẠNG LƯỢC ĐỒ CHỮ KÝ SỐ MỚI DỰA TRÊN BÀI TOÁN RSA Lưu Hồng Dũng Nhận học vị Tiến sỹ năm 2013 Hiện công tác khoa Công nghệ thông tin, Học viện Kỹ thuật Quân Lĩnh vực nghiên cứu: Mật mã An tồn thơng tin SỐ 02 (CS.01) 2020 TẠP CHÍ KHOA HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THÔNG 78 ... 2020 IV KẾT LUẬN Bài báo đề xuất dạng lược đồ chữ ký số xây dựng dựa toán khai vành Zn Từ dạng lược đồ đề xuất xây dựng họ lược đồ chữ ký số mới, lược đồ LDH.01 LDH.02 hai số lược đồ xây dựng theo... việc đánh giá cho lược đồ LDH.01 thực theo cách tương tự TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 75 PHÁT TRIỂN MỘT DẠNG LƯỢC ĐỒ CHỮ KÝ SỐ MỚI DỰA TRÊN BÀI TỐN RSA Tấn cơng khóa mật...PHÁT TRIỂN MỘT DẠNG LƯỢC ĐỒ CHỮ KÝ SỐ MỚI DỰA TRÊN BÀI TOÁN RSA output: n, t, x, y Các bước thực hiện: Tính modulo n: n = p  q Tính  (n) :  (n) = ( p − 1)  (q − 1) Chọn số mũ t có

Ngày đăng: 07/11/2020, 09:44

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN