mật tức thời.
Các lược đồ chữ ký số dựa trên đường cong elliptic thường sử dụng bộ tạo số ngẫu nhiên (RNG) để làm bộ tạo khóa bí mật tức thời. Thông thường, để tránh việc sử dụng lặp lại khóa, bộ tạo khóa bí mật tức thời luôn được thiết kế thỏa mãn một hệ tiêu chuẩn ngẫu nhiên nào đó. Một trong những bộ tiêu chuẩn kiểm tra độ ngẫu nhiên thống kê phổ biến nhất cho RNG là Bộ tiêu chuẩn được phát triển bởi Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa kỳ (NIST), bộ tiêu chuẩn này gồm 15 thử nghiệm thống kê khác nhau để phát hiện tính không ngẫu nhiên trong các chuỗi nhị phân được tạo bởi các bộ tạo số ngẫu nhiên hoặc giả ngẫu nhiên được sử dụng trong các ứng dụng mật mã [4]. Thật không may, các bộ tạo số ngẫu nhiên được sử dụng để cung cấp tính ngẫu nhiên như thế thường không thành công trong thực tế [32], [58], [59],
[60]. Điều này thường do nhiều vấn đề bao gồm thiết kế thuật toán kém, lỗi phần mềm, nguồn entropy thấp dẫn đến tính ngẫu nhiên có thể dự đoán được và việc xử lý ngẫu nhiên trên các máy ảo [55]. Hậu quả của những thất bại có thể là tương đối nặng nề và đáng kể trong thực tế. Chẳng hạn, các khóa ký bí mật DSA, ECDSA và Schnorr có thể bị lộ [36], [55]; nguồn entropy thấp có thể bị khôi phục trong cài đặt mã hóa khóa công khai; các quá trình tạo khóa có thể bị suy yếu nghiêm trọng [7], [13], [38]; các khóa bí mật tức thời có thể dễ bị đoán trước dẫn đến lộ khóa bí mật dài hạn.
Rõ ràng, những thất bại về việc tăng tính ngẫu nhiên là một vấn đề lớn trong thực tế. Cộng đồng nghiên cứu mật mã đã bắt đầu giải quyết vấn đề này trong một số công trình tương đối gần đây [55], [36], [51], [50], [45], [46], và cũng chấp nhận rằng các lỗi ngẫu nhiên là đặc hữu và không thể loại bỏ toàn
bộ. Một cách tiếp cận cơ bản là cố gắng phòng tránh các lỗi ngẫu nhiên, nghĩa là thiết kế các nguyên thủy mật mã vẫn cung cấp một mức độ an toàn nhất định khi đối mặt với các lỗi ngẫu nhiên.
Ở một góc nhìn khác đối với các lược đồ chữ ký số, chúng ta thấy rằng: khóa ký của người dùng trong các lược đồ chữ ký số (DSA, ECDSA,
Schnorr,…) là thành phần quan trọng và thường được sử dụng trong một khoảng thời gian dài (có thể là hàng năm). Tuy nhiên, ngay cả khi khóa ký được bảo vệ trong các vùng nhớ hoặc thiết bị an toàn có an toàn đến đâu, thì các điểm yếu liên quan đến việc sinh các khóa tức thời cũng sẽ khiến khóa ký bị tổn thương một cách dễ dàng. Và do đó, người dùng sẽ phải đón nhận những hậu quả không mong muốn.
Từ những phân tích nêu trên cho thấy cần phải có biện pháp để đối phó với vấn đề sử dụng trùng khóa bí mật tức thời trong quá trình tạo chữ ký cho hai thông báo khác nhau. Nếu không giải quyết được vấn đề này thì sẽ tạo ra các lỗ hổng tấn công và do đó dẫn đến tính thiếu an toàn cho các lược đồ chữ ký số, thậm chí là bị phá vỡ hoàn toàn.