Cho đến nay, lược đồ chữ ký số kiểu Schnorr đã được chứng minh an toàn một cách khá toàn diện, từ mô hình bộ tiên tri ngẫu nhiên đến mô hình nhóm tổng quát. Điều này được xem là điểm vượt trội so với các lược đồ chữ ký số ECDSA hay GOST R 34.10-2012. Lược đồ ECDSA mới chỉ được chứng minh an toàn trong mô hình nhóm tổng quát. Trong khi đó, lược đồ chữ ký số GOST R 34.10-2012 vẫn chưa có chứng minh an toàn nào được công bố công khai trong hai mô hình kể trên.
Như chúng ta đã biết, mặc dù đã và đang được triển khai rộng rãi trong các ứng dụng thực tế nhưng các lược đồ chữ ký số dựa trên đường cong elliptic đang tồn tại một điểm yếu chung đó là: nếu khóa bí mật tức thời được sinh lặp lại1 trong quá trình tạo chữ ký số cho hai thông điệp khác nhau thì khóa bí mật dài hạn của người ký sẽ bị lộ. Đây là một chủ đề rất được quan tâm nghiên cứu. Công trình nghiên cứu của các tác giả của Hung-Zih Liao, Yuan-Yuan Shen [26] đã đưa ra một phương pháp sinh chữ ký số bảo vệ khóa bí mật dài hạn của người ký ngay cả trong trường hợp khóa bí mật tức thời bị lặp lại cho hai thông điệp khác nhau. Tuy nhiên, phương pháp này không nên áp dụng. Bởi lẽ, mặc dù không thu được chính xác khóa bí mật dài hạn của người ký từ hệ hai phương trình ba ẩn, nhưng ta vẫn nhận được quan hệ giữa các khóa bí mật tức thời và từ quan hệ đó có thể giả mạo được chữ ký hợp lệ của người ký trên thông điệp bất kỳ (theo công trình [5] trong danh mục các công trình công bố).
Một hướng giải quyết khác cho vấn đề lặp lại khóa bí mật tức thời là sử dụng các chữ ký số tất định. Cụ thể, đối với lược đồ chữ ký số đó khóa bí mật tức thời được sinh ra trong quá trình tạo chữ ký được sinh tất định thay vì 1 Nếu lược đồ chữ ký sử dụng bộ sinh giá trị ngẫu nhiên yếu, điều này hoàn toàn có thể xảy ra.
ngẫu nhiên, mà được tính thông qua hàm băm với đầu vào chứa thông điệp cần được ký và khóa bí mật dài hạn của người ký. Tuy nhiên, trong [20] đã chỉ ra một số tấn công cài đặt rất có hiệu quả lên các lược đồ chữ ký số tất định. Vì vậy, việc sử dụng chữ ký số tất định cũng không phải là một giải pháp tốt.
Xét về khía cạnh các tấn công cài đặt hay các tấn công gây lỗi lên lược đồ chữ ký số dựa trên đường cong elliptic, hiện nay trên thế giới đã có một số công trình công bố về tấn công dựa trên lý thuyết lưới lên các lược đồ chữ ký DSA, ECDSA mà có thể khôi phục các khóa ký dài hạn � bằng cách khai thác khoảng của các khóa này và các khóa bí mật tức thời � được sinh ra trong quá trình ký [21], [33]. Việc khảo sát các tấn công này có thể thực hiện đối với lược đồ chữ ký số Schnorr và EC-Schnorr hay không là một vấn đề cần được nghiên cứu.
Xuất phát từ những thực tế nêu trên, nội dung các chương tiếp theo của luận án sẽ tập trung giải quyết các vấn đề sau:
- Vấn đề thứ nhất liên quan đến việc sử dụng lặp lại khóa bí mật tức thời trong quá trình ký của lược đồ EC-Schnorr.
- Vấn đề tiếp theo là khảo sát các tấn công dựa trên lý thuyết lưới lên lược đồ chữ ký số EC-Schnorr. Các nghiên cứu về vấn đề này sẽ đưa ra được tiêu chuẩn quan trọng đối với thuật toán sinh khóa bí mật và tiêu chuẩn cho các tham số bí mật của lược đồ chữ ký số.