γ 1≡ αa1βa2 (mod p) γ2≡ αb1βb2 (mod p)
6.7 các chú giải về tài liệu dẫn
Mitchell, Piper và Wild [MPW 92] đã đa ra một tổng quan đầy đủ về các sơ đồ chữ kí. Bài này cũng có hai phơng pháp giả mạo chữ kí của Elgamal mà ta đã đa ra trong 6.2.
Sơ đồ chữ kí Elgamal đã đợc nêu trong [EL 85], tiêu chuẩn chữ kí số đợc công bố đầu tiên vào 8/1991 bởi NIST và đợc chấp nhận làm tiêu chuẩn vào 12/94 [NBS 94]. Một cuộc thoả luận dài về DSS và những cuộc tranh cãi xung quanh nó vào 7/1992 đợc đăng trên Communication of the ACM.
Sơ đồ Lamport đợc mô tả trong bài báo của Diffie_Hellman [DH 76] năm 1976. Bản cải tiến củaBob và Chaum đợc nêu trong [BC 93]. Sơ đồ chữ kí không chối nêu trong mục 6.5 do Chaum và Van Antwerpen đa ra trong [CVA 90]. Sơ đồ chữ kí Fail-Stop trong mục 6.6 là của Van Heyst và Pederson [VHP 93]. Một số ví dụ về các sơ đồ chữ kí “phá đợc ”gồm các sơ đồ của ông Schorss- Sshamir[OSS 85](cũng bị phá bởi Estes EAKMM 86) và sơ đồ hoán vị Birational của Shamir [SH94] (bị Coppessnuth, Steru và Vandeney CSV 94). Cuối cùng ESIGN là sơ đồ chữ kí của Fujioka.Okamoto và Meyaguchi [FOM 91]. Một số phiên bản của sơ đồ này đã bị phá. Song một sửa đổi trong [FOM 91] lại không bị phá.
bài tập
6.1. Giả thiết Bob đang dùng sơ dồ Elgamal, anh ta kí hai bức điện x1 và x2 bằng chữ kí (γ, δ 1) và (γ, δ 2) tơng ứng (giá trị này của γ giống nhau trong cả hai chữ kí ). Cũng giả sử UCLN (γ 1-γ 2,p-1)=1.
a) Hãy cho biết cách tính k hiệu quả khi biết thông tin này Hãy mô tả cách sơ đồ chữ kí có thể bị phá.
c) Giả sử p=31847, α =5, và β =25703. Tính k và a khi cho trớc chữ kí (2397 2,31396 ) vói bức điện x=8990 và chữ kí (23972, 20481 trên bứ c điện
x=31415)