YOMEDIA
ADSENSE
Chữ ký số ủy nhiệm tập thể trên hệ mật định danh
39
lượt xem 1
download
lượt xem 1
download
Download
Vui lòng tải xuống để xem tài liệu đầy đủ
Bài viết đề xuất một mô hình chữ ký số hoàn toàn mới, đó là chữ ký số ủy nhiệm tập thể đa thành phần. Đồng thời chúng tôi cũng đề xuất một lược đồ chữ ký số cụ thể trên mô hình đó dựa trên hệ mật định danh là một trong những hệ mật tiên tiến đang là xu thế ứng dụng trong những năm gần đây.
AMBIENT/
Chủ đề:
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Chữ ký số ủy nhiệm tập thể trên hệ mật định danh
Nghiên cứu khoa học công nghệ<br />
<br />
CHỮ KÝ SỐ ỦY NHIỆM TẬP THỂ TRÊN HỆ MẬT ĐỊNH DANH<br />
Nguyễn Ánh Việt1*, Nguyễn Kim Tuấn2<br />
Tóm tắt: Trong bài báo này, chúng tôi đề xuất một mô hình chữ ký số hoàn toàn<br />
mới, đó là chữ ký số ủy nhiệm tập thể đa thành phần. Đồng thời chúng tôi cũng đề<br />
xuất một lược đồ chữ ký số cụ thể trên mô hình đó dựa trên hệ mật định danh là một<br />
trong những hệ mật tiên tiến đang là xu thế ứng dụng trong những năm gần đây. Mô<br />
hình chữ ký số mới cho phép đáp ứng môt cách linh hoạt và mềm dẻo hơn nhiều so<br />
với các mô hình chữ ký số ủy nhiệm tập thể trước đây.<br />
Từ khóa: Chữ ký số tập thể, Chữ ký số ủy nhiệm, Chữ ký số đa thành phần.<br />
<br />
1. MỞ ĐẦU<br />
Luật Giao dịch điện tử được Quốc hội Việt Nam thông qua ngày 29/11/2005<br />
là cơ sở pháp lý cho thương mại điện tử và chính phủ điện tử được phát triển, bởi<br />
vì theo luật này chữ ký số có giá trị pháp lý như chữ ký và con dấu truyền thống.<br />
Tuy nhiên, cho đến nay ở Việt Nam chủ yếu vẫn chỉ có mô hình chữ ký số đơn<br />
cơ bản được áp dụng. Những mô hình như ký tập thể, ký ủy nhiệm ký thay, ký<br />
ngưỡng... vẫn chưa được áp dụng do đó chưa đáp ứng được các nhu cầu phong<br />
phú của thực tiễn.<br />
Chữ ký số ủy nhiệm là mô hình, lược đồ ký số mà ở đó một cá nhân có thể ủy<br />
quyền cho một cá nhân khác ký thay cho mình khi vắng mặt. Việc ký ủy nhiệm<br />
này có thể được gắn với một thuộc tính nào đó để hạn chế về điều kiện hiệu lực<br />
của việc ủy nhiệm, ví dụ như hạn chế về mặt thời gian, hạn chế về mặt nội dung,<br />
lĩnh vực ký.<br />
Chữ ký số tập thể là mô hình, lược đồ ký số mà tất cả các thành viên trong một<br />
tập thể cùng tham gia ký vào một văn bản. Kích thước của chữ ký số tập thể và<br />
thời gian xác thực được tính có độ dài và thời gian tính tương đương của một thành<br />
viên, nên chữ ký số tập thể tiết kiệm được rất nhiều không gian lưu trữ và thời gian<br />
tính toán so với chữ ký lặp của từng thành viên.<br />
Tác giả Das vào năm 2009 đã tổng hợp một số lược đồ chữ ký số ủy nhiệm [4].<br />
Năm 2006, Gentry và Ramzan đề xuất chữ ký nhóm dựa trên ID-Based [8]. Năm<br />
2007, Qin Wang và Zhenfu Cao đề xuất chữ ký số tập thể ủy nhiệm dựa trên ID-<br />
Based [7].<br />
Sau năm 2009 nhiều lược đồ chữ ký số tập thể ủy nhiệm đã được đề xuất và<br />
nhiều trong số đó dựa trên hệ mật định danh (ID-Based) như [1],[2],[3],[5],[6]...<br />
Từ trước tới nay, trong các lược đồ ký tập thể ủy nhiệm, chúng ta thường chỉ<br />
gặp trường hợp các thành viên trong tập thể ký vào toàn bộ văn bản, hoặc mỗi<br />
thành viên ký vào duy nhất một phần trong văn bản theo thứ tự, tuy nhiên, trên<br />
thực tế số thành viên và số thành phần văn bản thường khác nhau, và như vậy,<br />
không có mô hình ký số nào giải quyết được vấn đề này, mục tiêu nghiên cứu của<br />
chúng tôi là khắc phục nhược điểm kể trên.<br />
Chúng tôi đề xuất mô hình ký tập thể mới và gọi là Chữ ký số tập thể ủy nhiệm<br />
đa thành phần. Ở đó, mỗi thành viên có thể được giao cho nghiệm vụ ký một hay<br />
nhiều phần khác nhau của văn bản, mặt khác trong mô hình này, một thành phần<br />
của văn bản cũng có thể được một hay nhiều thành viên phụ trách và họ sẽ phải ký<br />
đồng thời vào thành phần này.<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 11<br />
Công nghệ thông tin<br />
<br />
Phần còn lại của bài báo được tổ chức như sau. Trong phần II, chúng tôi trình<br />
bày cơ sở toán học cơ bản liên quan và trong các phần III, phần IV, phần V chúng<br />
tôi lần lượt trình bày đề xuất mô hình chữ ký số tập thể ủy nhiệm đa thành phần,<br />
lược đồ chữ ký số của mô hình này trên hệ mật định danh. Cuối cùng, chúng tôi kết<br />
luận bài báo trong phần VI.<br />
2. CƠ SỞ TOÁN HỌC<br />
Năm 1985, Shamir lần đầu tiên đưa ra ý tưởng về hệ mật định danh [11], trong<br />
đó thay vì việc tạo ra khóa công khai bằng phương pháp ngẫu nhiên, ở đây có thể<br />
dùng các thông tin định danh như địa chỉ Email, số chứng minh thư để tạo ra khóa<br />
công khai, ưu điểm của hệ mật này là không cần phải trao đổi khóa công khai, và<br />
có thể biết khóa công khai từ trước khi cặp khóa được tạo ra, không cần phải trao<br />
đổi khóa công khai vì nó có thể được tạo ra theo một quy định tường minh và dễ<br />
dàng. Hệ mật khóa công khai này đặc biệt phù hợp với những môi trường có một<br />
số lượng lớn người dùng.<br />
Từ sau công trình của Boneh and Franklin [10], hàng loạt công trình khác dựa<br />
trên ID-Based được phát triển.<br />
Nếu P là phần tử sinh của với là nhóm cộng có bậc là số nguyên tố q.<br />
là nhóm nhân có bậc bằng bậc của nhóm . Cặp song tuyến tính (Bilinear<br />
Pairing) là ánh xạ: ê : × → có các thuộc tính sau [9]:<br />
1) Ánh xạ ê là song tuyến tính: VớiQ,W, Z∈ , chúng ta có:<br />
ê(Q,W + Z ) = ê(Q, W) • ê(Q, Z) (1)<br />
ê(Q + W,Z) = ê(Q,Z) • ê(W,Z)<br />
và do đó với mọi a,b∈ ℤ thì:<br />
ê (aQ,bW) = ê (Q,W )ab<br />
= ê (abQ, W)<br />
= ê (Q,abW) = ê (bQ,W)a<br />
2) Ánh xạ ê không bị suy biến: ê (P, P)≠ 1 trong đó 1 là phần tử đơn vị của<br />
.<br />
3) Ánh xạ ê được tính một cách dễ dàng. Thông thường là nhóm con của<br />
nhóm các điểm nằm trên đường cong elliptic trong trường hữu hạn ( ) với t là<br />
số nguyên tố đủ lớn. là nhóm con của nhóm nhân của trường hữu hạn liên quan.<br />
Định nghĩa 1 (Bài toán logarithm rời rạc - DLP).<br />
ChoQ,R ∈ tìm ∈ ∗ sao cho R = xQ.<br />
Đinh nghĩa 2 (Bài toán song tuyến tính Diffie-Hellman -BDHP).<br />
Cho (P, aP, bP, cP) với a,b,c∈ ℤ và P∈ , tính ê (P,P)abc.<br />
Bài toán DLP và BDHP vẫn là các bài toán khó chưa có thuật toán giải trong<br />
thời gian đa thức [4].<br />
3. ĐỀ XUẤT LƯỢC ĐỒ CHỮ KÝ SỐ ỦY NHIỆM TẬP THỂ<br />
ĐA THÀNH PHẦN TỔNG QUÁT<br />
Trong phần này chúng tôi đề xuất một số định nghĩa và khái niệm mới liên quan<br />
đến mô hình chữ ký số tập thể ủy nhiệm đa thành phần.<br />
<br />
<br />
12 N. A. Việt, N. K. Tuấn, “Chữ ký số ủy nhiệm tập thể trên hệ mật định danh.”<br />
Nghiên cứu khoa học công nghệ<br />
<br />
Định nghĩa 3 (Mảng phân công ký ). Giả sử có NSIG người ký Ui; 1 ≤ i ≤<br />
NSIG cần ký văn bản m ∈ {0,1}*. Chia m thành NSEC phần, sao cho có thể biểu<br />
diễn m dưới dạng:<br />
m = (m1|| m2|| m3|| ... || mNSEC).<br />
Định nghĩa vector ký:<br />
i = | i[1], ... , i[j], ... i[NSEC]|<br />
<br />
i[j] = {0,1} 1 ≤ j ≤ NSEC<br />
Người ký Ui cần phải ký mj thì i[j] = 1, và i[j] = 0 nếu Ui không phải ký phần<br />
mj. Cho cả tập thể người ký, định nghĩa mảng như sau:<br />
= ( 1 || 2 || ... || i || ... || t).<br />
Định nghĩa 4 (Giá trị băm tổng hợp He hoặc còn ký hiệu là e). Từng thành viên<br />
Ui sẽ chịu trách nhiệm ký một số phần của văn bản m, tính giá trị hàm băm hi(mj);<br />
1 ≤ j ≤ NSEC và gửi cho người ủy nhiệm, người này sẽ tính giá trị băm cho mj như<br />
sau:<br />
=∑ [ ]×ℎ ; 1 ≤ ≤ (2)<br />
He = H(e1||e2 ... ||eNSEC (3)<br />
Vector có thể được thỏa thuận và định nghĩa từ trước, khi đó, trong chữ ký số<br />
tập thể đa thành phần sẽ không cần phải truyền , nhờ đó sẽ tiết kiệm được băng<br />
thông trên đường truyền. Ngoài ra, mô hình chữ ký số tập thể này có thể coi là<br />
dạng tổng quát, với các giá trị đặc biệt của chúng ta có thể thu được các dạng<br />
lược đồ chữ ký số đơn (khi tất cả các giá trị của đều bằng một) hoặc lược đồ<br />
dạng chữ ký số tập thể hiện hành khi mỗi thành viên chỉ ký vào một phần duy nhất<br />
của văn bản (vector có thể biểu diễn dưới dạng một ma trận đơn vị, có đường<br />
chéo bằng một và bằng không ở các vị trí khác).<br />
Định nghĩa 5 (Chữ ký số tập thể ủy nhiệm đa thành phần - MSMS-PROXY).<br />
Giả sử văn bản m được chia thành NSEC, có tập thể NOSIG người ủy nhiệm cần<br />
ủy nhiệm quyền ký cho tập thể NPSIG người ký, chữ ký tập thể ủy nhiệm đa thành<br />
phần là tập bộ 13 thành phần (Setup, KeyGenOSIG, KeyGenPubOSIG, SignOSIG,<br />
SignPubOSIG, VerifyOSIG, VerifyPubOSIG, KeyGenPSIG, KeyGenPubPSIG, SignPSIG,<br />
SignPubPSIG, VerifyPSIG, VerifyPubPSIG ) có thuật toán thực hiện trong thời gia đa<br />
thức với các giao thức sau:<br />
1) Khởi tạo tham số params với k là tham số độ an toàn, R là tham số ngẫu<br />
nhiên.<br />
params ←Setup (1k) (4)<br />
2) Sinh khóa công khai và bí mật cho các thành viên OSIGi, 1 ≤ i ≤ NOSIG.<br />
(PK.OSIGi,SK.OSIGi) ← KeyGenOSIG(params, 1k,i) (5)<br />
Sau khi có khóa công khai của từng thành viên, sinh khóa công khai của cả tập<br />
thể bằng thuật toán:<br />
(PK.OSIGpub) ← { (PK. OSIG )} (6)<br />
3) Hình thành chữ ký của tập thể người ủy nhiệm: Từng thành viên OSIGi tham<br />
gia ký văn bản theo thuật toán dưới đây:<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 13<br />
Công nghệ thông tin<br />
<br />
. ← (SK. OSIG , ) (7)<br />
Người tổng hợp cần phải kiểm tra chữ ký của từng thành viên bằng thuật toán sau:<br />
{0,1} ← { ( . , , )} (8)<br />
Nếu tất cả đều hợp lệ (Accept) thì tiến hành tính chữ ký của cả tập thể, nếu<br />
không thì yêu cầu thực hiện lại bước này.<br />
. ←{ ( )} (9)<br />
4) Xác thực văn bản của tập thể người ủy nhiệm:<br />
{0,1} ← . , , . (10)<br />
5) Sinh khóa công khai và bí mật cho các thành viên được ủy nhiệm PSIGj, 1 ≤ j<br />
≤ NPSIC, w là giá trị bảo đảm.<br />
( . , . )← params, , 1 , , (11)<br />
Sau khi có khóa công khai của từng thành viên, sinh khóa công khai của cả tập<br />
thể bằng thuật toán:<br />
( . )←{ . , } (12)<br />
6) Hình thành chữ ký của tập thể người ủy nhiệm: Từng thành viên PSIGj tham<br />
gia ký văn bản theo thuật toán dưới đây:<br />
. ← ( . , , , ) (13)<br />
Người tổng hợp cần phải kiểm tra chữ ký của từng thành viên bằng thuật toán<br />
sau:<br />
{0,1} ← { . , , , , } (14)<br />
Nếu tất cả đều hợp lệ (Accept) thì tiến hành tính chữ ký của cả tập thể, nếu<br />
không thì yêu cầu thực hiện lại bước này.<br />
. ←{ ( , )} (15)<br />
7) Xác thực văn bản của tập thể người được ủy nhiệm:<br />
{0,1} ← . , , . (16)<br />
4. ĐỀ XUẤT LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ ỦY NHIỆM ĐA THÀNH<br />
PHẦN DỰA TRÊN HỆ MẬT ĐỊNH DANH<br />
A. Cài đặt<br />
Coi G1 là nhóm cộng cyclic có bậc là số nguyên tố q và phần tử sinh là P. G2 là<br />
nhóm nhân cyclic có cùng bậc q. ê là một ánh xạ song tuyến tính:<br />
ê : G1 × G1 → G 2<br />
H1,H2,H3 là các hàm băm được sử dụng cho mục đích bảo mật và được định<br />
nghĩa như sau:<br />
H1 : {0,1}* → G1 (17)<br />
H2 : {0,1}* →ℤ∗ (18)<br />
∗<br />
H3 : {0,1}* × {0,1}* →ℤ (19)<br />
∗<br />
1) Với tham số bảo mật k chọn ngẫu nhiên s∈ ℤ<br />
2) Tính khóa công khai của hệ thống:<br />
<br />
<br />
14 N. A. Việt, N. K. Tuấn, “Chữ ký số ủy nhiệm tập thể trên hệ mật định danh.”<br />
Nghiên cứu khoa học công nghệ<br />
<br />
Ppub = sP ∈ G1<br />
3) Công bố tham số của hệ thống là:<br />
Params = (k, G1,G2, q, ê, H1, H2, H3, P, Ppub)<br />
B. Tách khóa<br />
Người ký ủy nhiệm có định danh là ID, có NPSIG người có thể ký ủy nhiệm<br />
IDBI vớil ≤ i ≤ NPSIG.<br />
1) Bất kỳ ai cũng có thể tính khóa công khai của người cần ủy nhiệm:<br />
QID = H1(ID) ∈ G1<br />
và những người được ủy nhiệm:<br />
QIDBi= H1(IDBi) ∈ G1<br />
2) Người quản trị hệ thống sẽ tính khóa bímật cho người ủy nhiệm và được<br />
ủy nhiệm:<br />
SID = sQID<br />
SIDBi = sQIDBil ≤ i ≤ NPSIG.<br />
Người quản trị sẽ thông qua kênh bí mật gửi các khóa bí mật này cho các<br />
thànhviên.<br />
C. Hình thành chữ ký của người ủy nhiệm<br />
1) Với văn bản ∈ {0, 1}∗ người ký cNọn ngẫu nhiên ∈ ℤ∗ .<br />
2) Tính các giá trị:<br />
Vs = xP<br />
H = H2(m)<br />
Ws = HSID + xPpub<br />
3) Chữ ký của người ủy nhiệm là = ( , ).<br />
D. Xác thực chữ ký người ủy nhiệm<br />
1) Với văn bản m’ và chữ ký = ( , ) nhận được, người xác thực tính:<br />
H' = H2(m')<br />
QID = H1(ID)<br />
2) Chấp nhận chữ ký khi điều kiện sau thoả mãn:<br />
ê(Ws, P) = ê(H'QID + Vs, Ppub) (20)<br />
E. Sinh khóa cho người được ủy nhiệm<br />
Trong giai đoạn này người ủy nhiệm sẽ trao đổi với người được ủy nhiệm với<br />
các quyền được ủy nhiệm. Để làm việc này người ủy nhiệm sẽ tạo ra một văn bản<br />
bảo đảm , văn bản này sẽ kèm theo một số thông tin về văn bản, về những hạn<br />
chế của văn bản sẽ ủy nhiệm, thời gian hoặc định danh của những người sẽ ủy<br />
nhiệm.<br />
1) Ủy nhiệm: Người cần ủy nhiệm chọn ngẫu nhiên ∈ ℤ∗ và tính:<br />
V = tP,<br />
h = H2( ),<br />
W = hSID + tPpub∈ G1<br />
Chuyển giá trị (W, V, ) với các thành viên qua kênh truyền bí mật.<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 15<br />
Công nghệ thông tin<br />
<br />
2) Kiểm tra ủy nhiệm: Mỗi thành viênIDBi. sẽ tính h = H2( ) và kiểm tra điều<br />
kiện sau (nếu không thỏa mãn thì phải yêu cầu gửi lại hoặc hủy giao thức):<br />
ê(W,P) = ê(hQID + V, Ppub)<br />
3) Sinh khóa ủy nhiệm: Mỗi thành viênIDBi. sẽ tính h = H2( ) tính khóa bí mật<br />
ủy nhiệm:<br />
= +ℎ<br />
F. Hình thành chữ ký ủy nhiệm<br />
Trong phần này sẽ có một người phụ trách có nhiệm vụ tập hợp hết tất cả các<br />
chữ ký thành phần.<br />
1) Mỗi thành viên IDBi. sẽ chọn ngẫu nhiên số ∈ ℤ∗<br />
2) Mỗi thành viên Ui (1 ≤ i ≤ NPSIG) chọn NSEC số nguyên [ ] ∈ ℤ∗ ; (1 ≤ j<br />
≤ NSEC) như là các khóa riêng và tính khóa công khai tương ứng theo công thức:<br />
=( ⊗ ) (21)<br />
Với định nghĩa phép toán:<br />
<br />
⊗ = ( [ ]× [ ])( ) (22)<br />
<br />
Giả thiết có n người Ui;(1 ≤ i ≤ NPSIG) cần ký vănbản ∈ {0,1}∗ . Chia<br />
văn bản m thànhphần NSEC,sao cho có thể viết m theo dạng<br />
m = (m1||m2||m3||...|mNSEC)<br />
sử dụng ký hiệu và định nghĩa mảng phân công ký như ở Định nghĩa 3.<br />
Từng thành viên Ui sẽ chịu trách nhiệm ký một số phần của văn bản m, tính giá<br />
trị hàm băm hi(mj); (1 ≤ j ≤ NSEC) và gửi cho người ủy nhiệm, người này sẽ tính<br />
giá trị băm cho mj như sau:<br />
<br />
= [ ]×ℎ ( ) ; (1 ≤ ≤ ) (23)<br />
<br />
h3 = H3(e1||e2 ... ||eNSEC, ) (24)<br />
Bằng cách tính như trên chúng ta thu được chữ ký số tập thể có phân biệt trách<br />
nhiệm, gửi giá trị Upi đến (NPSIG - l) các thành viên còn lại.<br />
3) Các thành viên tính và gửi :<br />
<br />
= (25)<br />
<br />
<br />
=ℎ +( ⊗ ) (26)<br />
4) Người phụ trách sau khi có các chữ ký thành phần sẽ tạo khóa công khai<br />
ủy nhiệm:<br />
=ℎ + + (27)<br />
và sau đó kiểm tra điều kiện:<br />
ê( , )=ê , ℎ′ + (28)<br />
<br />
<br />
16 N. A. Việt, N. K. Tuấn, “Chữ ký số ủy nhiệm tập thể trên hệ mật định danh.”<br />
Nghiên cứu khoa học công nghệ<br />
<br />
<br />
= (29)<br />
<br />
sau đó chữ ký số ủy nhiệm sẽ là ( , , , , ).<br />
G. Xác thực chữ ký ủy nhiệm<br />
Người xác thực chữ ký ủy nhiệm sau khi nhận văn bản m' và chữ ký<br />
( , , , , ) sẽ tiến hành các bước sau:<br />
1) Kiểm tra m' và bảo đảm và các điều kiện liên quan.<br />
2) Kiểm tra sự ủy quyền của NPSIG người ký. Nếu không hợp lệ thì dựng lại và<br />
từ chối chữ ký.<br />
3)Tính các giá trị: h = H2 ( )<br />
h’3 = H3(m’, )<br />
<br />
=ℎ + + ×<br />
<br />
4) Kiểm tra điều kiện sau nếu đúng thì chấp nhận chữ ký, ngược lại là từ chối<br />
chữ ký:<br />
ê( , )=ê , ℎ′ + (30)<br />
Định lý 6 (Lược đồ ký tập thể ủy nhiệm đa thành phần).<br />
Nếu m’ = m thì ê ( , )=ê , ℎ′ +<br />
Chứng minh :<br />
ê ,ơ =ê ,ℎ +<br />
<br />
ê , ơ =ê ,ℎ +<br />
<br />
<br />
ê , [ℎ +( ⊗ ) ] =ê ,ℎ +<br />
<br />
<br />
ê , [ℎ ( +ℎ )+( ⊗ ) ] =ê ,ℎ +<br />
<br />
<br />
ê , [ℎ (ℎ + +ℎ )+( ⊗ ) ]<br />
<br />
=ê ,ℎ +<br />
<br />
ê , [ℎ (ℎ + +ℎ )+( ⊗ ) ] =ê ,ℎ +<br />
<br />
<br />
ê , [ℎ (ℎ + +ℎ )+( ⊗ ) ] =ê ,ℎ +<br />
<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 17<br />
Công nghệ thông tin<br />
<br />
<br />
ê , [ℎ (ℎ + +ℎ )] + =ê ,ℎ +<br />
<br />
<br />
ê ,ℎ (ℎ )+ ℎ + × +<br />
<br />
=ê ,ℎ +<br />
<br />
ê ,ℎ ℎ + + × +<br />
<br />
=ê ,ℎ +<br />
ê ,ℎ + =ê ,ℎ +<br />
Biểu thức cuối cùng đúng khi h’3 = h3.<br />
<br />
5. PHÂN TÍCH ĐỘ AN TOÀN CỦA LƯỢC ĐỒ KÝ SỐ MỚI<br />
Để giả mạo chữ ký số ( , , , , ), người tấn công phải giả mạo được các<br />
giá trị , . Để tính được theo (29) và (26) cần phải tìm được và xi (là<br />
khóa bí mật của thành viên). Muốn tìm được các giá trị này người tấncông bắt buộc<br />
phải giải bài toàn logarithm rời rạc (DLP) và đây là bài toán khó chưa có lời giải.<br />
Tương tự như vậy, để giả mạo được Up theo (25) cần phải tính được . theo<br />
(21), người tấn công lại bắt buộc phải tìm được khóa bí mật xi và để tìm được giá<br />
trị này bắt buộc phải giải bài toán logarithm rời rạc theo (21) và đây cũng là bài<br />
toán chưa giải được trong thời gian đa thức.<br />
6. KẾT LUẬN<br />
Trong bài báo này, chúng tôi đã đề xuất mô hình chữ ký số tập thể ủy nhiệm đa<br />
thành phần với một lược đồ chữ ký số dựa trên hệ mật định danh, đồng thời, cũng<br />
chứng minh được tính đúng đắn và phân tích độ an toàn của lược đồ. Hướng<br />
nghiên cứu tiếp theo sẽ là áp dụng mô hình này cho các hệ mật khác nhau như hệ<br />
mật dựa trên bài toán logarith rời rạc, đường cong elliptic, đồng thời, chúng tôi sẽ<br />
triển khai mô hình tập thể đa thành phần cho các loại hình chữ ký số khác như chữ<br />
ký số mù, chữ ký số ngưỡng... Bằng việc cho phép các tổ hợp người ký và thành<br />
phần có thể thay đổi tùy ý và không phụ thuộc nhau, mô hình này có khả năng ứng<br />
dụng cao, đáp ứng các nhu cầu phong phú trong thực tiễn.<br />
<br />
TÀI LIỆU THAM KHẢO<br />
[1]. Bevish Jinila and Komatuy. “Cluster Oriented ID Based Multi-signature<br />
Scheme for Traffic Congestion Warning in Vehicular Ad Hoc Networks”. In:<br />
Emerging ICT for Bridging the Future 2 (2015), pp. 337-345.<br />
[2]. Namita Tiwari and Sahadeo Paduye. “Provable Sercure ID Based Designated<br />
Verifier Proxy Signature Scheme without Pairings”. In: Journal of Discrete<br />
Mathematical Sciences and Cryptography 17.3 (2014), pp. 199-212.<br />
<br />
<br />
18 N. A. Việt, N. K. Tuấn, “Chữ ký số ủy nhiệm tập thể trên hệ mật định danh.”<br />
Nghiên cứu khoa học công nghệ<br />
<br />
[3]. Rajeev Anand and Sahadeo Paduye. “ID-based multiproxy multisignature<br />
scheme from bilinear pairing”. In: Applications of Mathematics and<br />
Computer Engineering (2011).<br />
[4]. Manik Lal Das, Ashutosh Saxena, and Deepak B Phatak. “Algorithms and<br />
Approaches of Proxy Signature: A Survey”. In: International Journal of<br />
Network Security 9.3 (2009).<br />
[5]. Zuhua Shao. “Improvement of identity-based proxy multi-signature scheme”.<br />
In: The Journal of Systems and Software 82 (2009), pp. 794-800.<br />
[6]. Ying Sun et al. “Analysis and Improvement of a Proxy Blind Multi-signature<br />
Scheme without a Secure Chan-nel”. In: Fifth International Conference on<br />
Information Assurance and Security (2009), pp. 661-664.<br />
[7]. Qin Wang and Zhenfu Cao. “Identity based proxy multi-signature”. In: The<br />
Journal of Systems and Software 80 (2007), pp. 1023-1029.<br />
[8]. Craig Gentry and Zulfikar Ramzan. “Identity-Based Aggregate Signatures”.<br />
In: Proceeding of Public Key Cryptography, LNCS 3958 (2006), pp. 257-273.<br />
[9]. Ratna Dutta, Rana Barua, and Palash Sarkar. “Pairing- Based Cryptographic<br />
Protocols: A Survey”. In: IACR Eprint archive (2004).<br />
[10]. Dan Boneh and Matthew Franklin. “Identity-Based Encryption from the Weil<br />
Pairing”. In: Advances in Cryptology - 21st Annual International<br />
Cryptolrogy Conference, California, USA, August 19-23 2139 (2001), pp.<br />
213-229.<br />
[11]. Adi Shamir. “Identity-Based Cryptosystems and Signature Schemes”. In:<br />
CRYPTO ’84, LNCS 196 (1985), pp. 47-53.<br />
ABSTRACT<br />
A NEW ID-BASED MULTI-PROXY MULTI-SIGNATURE SCHEME<br />
In this paper, a new efficient identity based proxy signature scheme is<br />
proposed. Compared with the previously proposed proxy signature schemes,<br />
ours combines the properties of proxy signature and the identity based<br />
signature, and has much more advantages than the traditional proxy<br />
signature schemes without the identity based characteristic. In addition, we<br />
also modify the general scheme into an extensive version of multi-proxy and<br />
multi-signature, our multi-proxy multi-signature scheme does not need any<br />
additional clerk to participate, and each proxy signer can act as a clerk, so it<br />
is very convenient to deploy and realize such kind of multi-proxy multi-<br />
signature scheme.<br />
Keywords: Multi-proxy, Multi-signature, Identity based signature.<br />
<br />
Nhận bài ngày 16 tháng 8 năm 2017<br />
Hoàn thiện ngày 26 tháng 11 năm 2017<br />
Chấp nhận đăng ngày 28 tháng 11 năm 2017<br />
Địa chỉ: 1Viện CNTT – Viện KH&CN quân sự;<br />
2<br />
Trường Đại học Lạc Hồng.<br />
*<br />
Email: nguyenanhviet@hcmpreu.edu.vn.<br />
<br />
<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 19<br />
ADSENSE
CÓ THỂ BẠN MUỐN DOWNLOAD
Thêm tài liệu vào bộ sưu tập có sẵn:
Báo xấu
LAVA
AANETWORK
TRỢ GIÚP
HỖ TRỢ KHÁCH HÀNG
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn