Nghiên cứu khoa học công nghệ<br />
<br />
ĐỀ XUẤT MÔ HÌNH CHỮ KÝ SỐ TẬP THỂ ĐA THÀNH PHẦN<br />
TỔNG QUÁT VÀ KẾT HỢP VỚI MỘT SỐ MÔ HÌNH KHÁC<br />
Đặng Minh Tuấn*<br />
Tóm tắt: Dựa trên một số công trình đã công bố về chữ ký số tập thể đa thành<br />
phần (MultiSignature MultiSection – MSMS), tác giả đưa ra định nghĩa tổng quát<br />
về mô hình này và đề xuất mô hình kết hợp giữa MSMS với hai mô hình ký số phổ<br />
biến là chữ ký số ủy nhiệm và chữ ký số mù. Với sự kết hợp này MSMS đưa ra khả<br />
năng đáp ứng đa dạng và phong phú các ứng dụng về chữ ký số trong thực tiễn.<br />
Từ khóa: Chữ ký số, Chữ ký số tập thể, Chữ ký số tập thể đa thành phần.<br />
<br />
1. ĐẶT VẤN ĐỀ<br />
Chữ ký số tập thể là mô hình ở đó có nhiều người cùng tham gia ký một văn bản,<br />
lần đầu tiên đưa ra bởi Nakamura và Itakura [1]. Năm 1999, Harn đưa ra khái niệm<br />
chữ ký số tập thể có phân biệt trách nhiệm [2], ở đó mỗi thành viện chịu trách nhiệm<br />
ký vào một phần duy nhất của văn bản, tuy nhiên cũng như nhiều công bố sau đó<br />
như [3], [4]…, mô hình này chỉ cho phép một người ký duy nhất một phần của văn<br />
bản, và một phần văn bản được ký duy nhất bởi một người. Trong thực tế một phần<br />
của văn bản có thể được ký bởi nhiều người và mỗi người có thể ký nhiều phần khác<br />
nhau của văn bản, các mô hình ký trước đây không thể đáp ứng yêu cầu này và đó là<br />
lý do đề xuất mô hình ký tập thể đa thành phần cho phép giải quyết vấn đề này.<br />
Chữ ký số tập thể đa thành phần lần đầu tiên được công bố vào năm 2011 trong<br />
[5] cho hệ mật dựa trên logarithm rời rạc, sau đó là [6] cho hệ mật dựa trên đường<br />
cong elliptic tuy nhiên chưa có một định nghĩa tổng quát về chữ ký số tập thể đa<br />
thành phần (MSMS). Trong bài báo này, tác giả đưa ra một định nghĩa tổng quát<br />
cho chữ ký số MSMS, đồng thời mở rộng khả năng ứng dụng của mô hình MSMS<br />
khi kết hợp với mô hình chữ ký số ủy nhiệm và chữ ký số mù.<br />
Phần 2 là một số định nghĩa liên quan đến mô hình ký tập thể đa thành phần<br />
tổng quát. Phần 3 là đề xuất kết hợp giữa MSMS với ký ủy nhiệm dựa trên hệ mật<br />
định danh (song tuyến tính), đây là hệ mật có nhiều ưu việt khi sử dụng email hay<br />
số chứng minh thư làm khóa công khai, phần 3.2 là đề xuất mô hình kết hợp với ký<br />
mù dựa trên hệ mật đường cong elliptic là hệ mật có độ an toàn cao hơn nhiều so<br />
với hệ mật truyền thống RSA.<br />
2. MÔ HÌNH CHỮ KÝ SỐ TẬP THỂ ĐA THÀNH PHẦN TỔNG QUÁT<br />
Định nghĩa 2.1 [Mảng phân công ký V ] Giả sử có NSIG người ký U i ;<br />
1iNSIG cần ký văn bản m {0,1}* . Chia m thành NSEC phần, sao cho có<br />
thể biểu diễn m dưới dạng: m (m1 || m2 || m3 || || mNSEC ) . Định nghĩa vector ký:<br />
Vi | Vi [1], ...,Vi [ j ], ...,Vi [NSEC] |, Vi [ j ] {0,1}, 1jNSEC<br />
Người ký U i cần phải ký m j thì Vi [ j ] 1 , và Vi [ j ] 0 nếu U i không phải ký<br />
phần m j . Cho cả tập thể người ký, định nghĩa mảng V như sau:<br />
V (V1 || V2 || ... || Vi || ... || VNSIG ).<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số 45, 10 - 2016 91<br />
Công nghệ thông tin & Cơ sở toán học cho tin học<br />
<br />
Định nghĩa 2.2 [Giá trị băm tổng hợp H e hoặc còn ký hiệu là e ] Từng thành viên<br />
U i sẽ chịu trách nhiệm ký một số phần của văn bản m , tính giá trị hàm băm<br />
hi (m j ) ; 1jNSEC và gửi cho người ủy nhiệm, người này sẽ tính giá trị băm cho<br />
m j như sau:<br />
NSIG<br />
ej V [ j ] h (m ) ;<br />
i i j 1jNSEC<br />
i 1<br />
<br />
H e H (e1 || e2 || eNSEC )<br />
Định nghĩa 2.3 [Chữ ký số tập thể đa thành phần - MSMS] Giả sử văn bản m<br />
được chia thành NSEC phần, có tập thể NSIG người ký. Lược đồ chữ ký số tập<br />
thể đa thành phần là tập bộ 07 thành phần ( Setup , KeyGen , KeyGenPub ,<br />
Sign , SignPub , Verify , VerifyPub ) có thuật toán thực hiện trong thời gia đa<br />
thức. Ba thuật toán đầu là thuật toán xác suất.<br />
Bộ khởi tạo Setup : Đầu vào là tham số bảo mật k và R là nguồn ngẫu<br />
R<br />
nhiên, đầu ra là bộ tham số: params Setup(1k ) .<br />
Sinh khóa công khai và bí mật cho các thành viên U i , 1iNSIG .<br />
(PK i , SK i ) KeyGen(params,1k , i ) . Sau khi có khóa công khai của từng<br />
thành viên, sinh khóa công khai của cả tập thể bằng thuật toán:<br />
PK pub {KeyGenPub(PK i , Vi )}NSIG<br />
i1<br />
<br />
Ký văn bản: Từng thành viên U i tham gia ký văn bản theo thuật toán dưới<br />
đây: i Sign R (SK i , m, Vi ) . Người tổng hợp cần phải kiểm tra chữ ký<br />
của từng thành viên bằng thuật toán sau:<br />
NSIG<br />
{0,1} {Verify (PK i , m, i , Vi )}i 1 . Nếu tất cả đều hợp lệ thì tiến hành<br />
tính chữ ký của cả tập thể, nếu không thì yêu cầu thực hiện lại bước này.<br />
pub {SignPub R ( i )}NSIG<br />
i 1 .<br />
<br />
Xác thực văn bản nhận được m ' : {0,1} VerifyPub(PK pub , m, pub , V) .<br />
<br />
3. KẾT HỢP MÔ HÌNH MSMS VỚI MỘT SỐ MÔ HÌNH KHÁC<br />
3.1. Kết hợp chữ ký số MSMS với chữ ký số ủy nhiệm dựa trên hệ mật định danh<br />
3.1.1. Cài đặt<br />
Coi G1 là nhóm cộng cyclic có bậc là số nguyên tố q và phần tử sinh là P . G2<br />
là nhóm nhân cyclic có cùng bậc q . eˆ là một ánh xạ song tuyến tính:<br />
eˆ : G1 G1 G2<br />
H1 , H 2 , H 3 là các hàm băm được sử dụng cho mục đích bảo mật và được định<br />
nghĩa như sau: H1 :{0,1}* G1 , H 2 :{0,1}* *q , H 3 :{0,1}* {0,1}* *q .<br />
1. Với tham số bảo mật k chọn ngẫu nhiên s *q .<br />
<br />
<br />
92 Đặng Minh Tuấn, “Đề xuất mô hình chữ ký số tập thể… kết hợp với một số mô hình khác.”<br />
Nghiên cứu khoa học công nghệ<br />
<br />
2. Tính khóa công khai của hệ thống:<br />
Ppub sP G1<br />
3. Công bố tham số của hệ thống là:<br />
Params (k , G1 , G2 , q, eˆ, H1 , H 2 , H 3 , P, Ppub )<br />
3.1.2. Tách khóa<br />
Người ký ủy nhiệm có định danh là ID , có n người có thể ký ủy nhiệm IDBI<br />
với 1 i n .<br />
1. Bất kỳ ai cũng có thể tính khóa công khai của người cần ủy nhiệm:<br />
QID H1 ( ID) G1 và những người được ủy nhiệm: QIDB H1 ( IDBi ) G1 .<br />
i<br />
<br />
2. Người quản trị hệ thống sẽ tính khóa bí mật cho người ủy nhiệm và được<br />
ủy nhiệm:<br />
S ID sQID<br />
S IDB sQIDB 1 i n .<br />
i i<br />
<br />
Người quản trị sẽ thông qua kênh bí mật gửi các khóa bí mật này cho các<br />
thành viên.<br />
3.1.3. Hình thành chữ ký của người ủy nhiệm<br />
1. Bất kỳ ai cũng có thể tính khóa công khai của người cần ủy nhiệm:<br />
QID H1 ( ID) G1 và những người được ủy nhiệm: QIDB H1 ( IDBi ) G1 .<br />
i<br />
<br />
2. Tính các giá trị: Vs xP , H H 2 (m) , Ws HS ID xPpub .<br />
3. Chữ ký của người ủy nhiệm là (Ws ,Vs ) .<br />
3.1.4. Xác thực chữ ký người ủy nhiệm<br />
1. Với văn bản m ' và chữ ký (Ws , Vs ) nhận được, người xác thực tính:<br />
H H 2 (m), QID H1 ( ID) .<br />
2. Chấp nhận chữ ký khi điều kiện sau thỏa mãn:<br />
e(Ws , P) e( H QID Vs , Ppub )<br />
3.1.5 Sinh khóa cho người được ủy nhiệm<br />
Trong giai đoạn này người ủy nhiệm sẽ trao đổi với người được ủy nhiệm với<br />
các quyền được ủy nhiệm. Để làm việc này người ủy nhiệm sẽ tạo ra một văn bản<br />
bảo đảm w , văn bản này sẽ kèm theo một số thông tin về văn bản, về những hạn<br />
chế của văn bản sẽ ủy nhiệm, thời gian hoặc định danh của những người sẽ ủy<br />
nhiệm.<br />
1. {Ủy nhiệm}: Người cần ủy nhiệm chọn ngẫu nhiên t *q và tính: V tP ,<br />
h H 2 ( w) , W hS ID tPpub G1 . Chuyển giá trị (W , V , w) với các thành<br />
viên qua kênh truyền bí mật.<br />
2. {Kiểm tra ủy nhiệm}: mỗi thành viên IDBi sẽ tính h H 2 ( w) và kiểm tra<br />
điều kiện sau (nếu không thỏa mãn thì phải yêu cầu gửi lại hoặc hủy giao<br />
thức): eˆ(W , P) eˆ(hQID V , Ppub ) .<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số 45, 10 - 2016 93<br />
Công nghệ thông tin & Cơ sở toán học cho tin học<br />
<br />
3. {Sinh khóa ủy nhiệm}: mỗi thành viên IDBi sẽ tính h H 2 ( w) tính khóa bí<br />
mật ủy nhiệm: S pki W hS IDB .<br />
i<br />
<br />
3.1.6. Hình thành chữ ký ủy nhiệm<br />
Trong pha này sẽ có một người phụ trách có nhiệm vụ tập hợp hết tất cả các<br />
chữ ký thành phần.<br />
1. Mỗi thành viên IDBi sẽ chọn ngẫu nhiên số xi *q .<br />
2. Mỗi thành viên U i (1in ) chọn NSEC số nguyên xi [ j ] *q ;<br />
1jNSEC như là các khóa riêng và tính khóa công khai tương ứng theo<br />
công thức: U pi (Vi xi ) P . Với định nghĩa phép toán:<br />
NSEC<br />
Vi xi (V [ j ] x [ j ]) mod q . Giả thiết có<br />
i i n người U i ; 1in<br />
j 1<br />
<br />
cần ký văn bản m {0,1}* . Chia văn bản m thành NSEC phần, sao cho có<br />
thể viết m theo dạng m (m1 || m2 || m3 || || mNSEC ) , sử dụng ký hiệu và<br />
định nghĩa mảng phân công ký V như ở Định nghĩa 2.1.<br />
Từng thành viên U i sẽ chịu trách nhiệm ký một số phần của văn bản m ,<br />
tính giá trị hàm băm hi (m j ) ; 1jNSEC và gửi cho người ủy nhiệm,<br />
người này sẽ tính giá trị băm cho m j như sau (Định nghĩa 2.2):<br />
NSIG<br />
ej V [ j ] h (m ) ;<br />
i i j 1jNSEC , h3 H 3 (e1 || e2 || eNSEC , w) .<br />
i 1<br />
<br />
Bằng cách tính như trên chúng ta thu được chữ ký số tập thể có phân biệt<br />
trách nhiệm, gửi giá trị U pi đến (n 1) các thành viên còn lại.<br />
n<br />
3. Các thành viên tính và gửi pi : U p U pi , pi h3 S pki (Vi xi ) Ppub .<br />
i 1<br />
<br />
4. Người phụ trách sau khi có các chữ ký thành phần sẽ tạo khóa công khai ủy<br />
nhiệm: <br />
Q pki h QID QIDB V . Và sau đó kiểm tra điều kiện:<br />
i<br />
<br />
n<br />
eˆ( P, pi ) eˆ( Ppub , hQ pki U pi ) , p pi , sau đó chữ ký số ủy nhiệm sẽ<br />
i 1<br />
<br />
là ( p ,V , w,U p , V) .<br />
3.1.7. Xác thực chữ ký ủy nhiệm<br />
Người xác thực chữ ký ủy nhiệm sau khi nhận văn bản m ' và chữ ký<br />
( p ,V , w,U p , V) sẽ tiến hành các bước sau:<br />
1. Kiểm tra m ' và bảo đảm w và các điều kiện liên quan.<br />
2. Kiểm tra sự ủy quyền của n người ký. Nếu không hợp lệ thì dựng lại và từ<br />
chối chữ ký.<br />
3. Tính các giá trị h H 2 ( w) , h3 H 3 (m, w) và:<br />
<br />
<br />
94 Đặng Minh Tuấn, “Đề xuất mô hình chữ ký số tập thể… kết hợp với một số mô hình khác.”<br />
Nghiên cứu khoa học công nghệ<br />
n<br />
<br />
Q pk h nQID QIDB nV .<br />
i<br />
i 1 <br />
4. Kiểm tra điều kiện hợp lệ của chữ ký:<br />
eˆ( P, p ) eˆ( Ppub , h3Q pk U p )<br />
Định lý 3.1 [Lược đồ ký ủy nhiệm tập thể đa thành phần].<br />
Nếu m m thì eˆ( P, p ) eˆ( Ppub , h3Q pk U p ) .<br />
Chứng minh:<br />
eˆ( P, p ) eˆ( Ppub , h3Q pk U p )<br />
NPSIG<br />
eˆ( P, <br />
i 1<br />
pi ) eˆ( Ppub , h3Q pk U p )<br />
NPSIG<br />
eˆ( P, <br />
i 1<br />
h3 S pki (Vi xi ) Ppub ) eˆ( Ppub , h3Q pk U p )<br />
NPSIG<br />
eˆ( P, <br />
i 1<br />
3 <br />
h W hS ˆ<br />
IDBi (Vi xi ) Ppub ) e( Ppub , h3Q pk U p )<br />
<br />
NPSIG<br />
eˆ( P, <br />
i 1<br />
3 <br />
h hsQ tsP hsQ<br />
ID<br />
ˆ <br />
IDBi (Vi xi ) sP ) e( Ppub , h3Q pk U p )<br />
<br />
NPSIG<br />
eˆ( Ppub , <br />
i 1<br />
3 ID<br />
h hQ tP hQ ˆ <br />
IDBi (Vi xi ) P ) e( Ppub , h3Q pk U p )<br />
<br />
NPSIG <br />
i 1 i<br />
<br />
<br />
eˆ( Ppub , h3 hQIDB nhQID nV U p ) eˆ( Ppub , h3Q pk U p )<br />
<br />
NPSIG<br />
<br />
eˆ( Ppub , h3 h nQID QIDB nV U p ) eˆ( Ppub , h3Q pk U p )<br />
i<br />
i 1 <br />
eˆ Ppub , h3Q pk U p eˆ( Ppub , h3Q pk U p )<br />
Biểu thức cuối cùng đúng khi h3 h3 .<br />
Phân tích độ an toàn: Để giả mạo chữ ký số ( p ,V , w,U p , V) , người tấn công phải<br />
giả mạo được các giá trị p , U p . Để tính được p cần phải tìm đươc S pki và xi (là<br />
khóa bí mật của thành viên). Muốn tìm được các giá trị này người tấn công bắt<br />
buộc phải giải bài toàn logarithm rời rạc (DLP) và đây là bài toán khó chưa có lời<br />
giải trong thời gian đa thức.<br />
Tương tự như vậu để giả mạo được U p theo cần phải tính được U pi , người tấn<br />
công lại bắt buộc phải tìm được khóa bí mật xi và để tìm được giá trị này bắt buộc<br />
phải giải bài toán logarithm rời rạc theo và đây cũng là bài toán chưa giải được<br />
trong thời gian đa thức.<br />
Để chống tấn công từ bên trong trong lược đồ đã có các bước kiểm tra, xác thực<br />
ở mục 3.1.4 và 3.1.5.<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số 45, 10 - 2016 95<br />
Công nghệ thông tin & Cơ sở toán học cho tin học<br />
<br />
3.2. Kết hợp chữ ký số MSMS với chữ ký số mù dựa trên đường cong elliptic<br />
3.2.1. Sinh khóa<br />
1. Mỗi người ký U i (1iNSIG ) chọn ngẫu nhiên NSEC số nguyên di [ j ]<br />
như là khóa bí mật trong khoảng [1, q 1] ; 1jNSEC và tính khóa công<br />
khai tương ứng như điểm: Qi (Vi di ) P và<br />
NSEC<br />
Vi di (V [ j ] d [ j ]) mod n .<br />
j 1<br />
i i<br />
<br />
<br />
NSIG<br />
2. Khóa công khai của cả tập thể sẽ là: Q Q .<br />
i 1<br />
i<br />
<br />
<br />
3.2.2. Giao thức lược đồ ký mù tập thể<br />
1. Mỗi thành viên U i sinh cặp khóa một lần (ki , Ri ) bằng cách chọn ngẫu<br />
nhiên ki [1, q 1] và tính: Ri (Vi ki ) P ( xki , yki ). Tính ri c( xki ) và<br />
gửi ri tới người cần ký.<br />
2. Người cần ký sẽ chọn hệ số mù a, b [1, q 1] và tính điểm R trên đường<br />
NSIG<br />
cong elliptic E , tính: R R<br />
i 1<br />
i ( xR , yR ) . Từ đó tính r c( xR ) và tính:<br />
<br />
R aR bQ ( xR , yR ) . Tiếp theo tính giá trị r c( xR ) và:<br />
m ( H (m) r b)a 1 r<br />
Và gửi các giá trị m, r tới các thành viên U i .<br />
3. Các thành viên U i với 1 i NSIG ký văn bản mù bằng cách tính:<br />
si (Vi di )(m r ) (Vi ki ) mod q .Gửi giá trị này tới người cần ký.<br />
4. Người cần ký tính: Rei ( xei , yei ) si P (m r )Qi , Và kiểm tra<br />
NSIG<br />
ri c( xei ) mod q và tính: s s i và s sa mod q . Chữ ký mù<br />
i 1<br />
<br />
tập thể của văn bản m sẽ là (r , s ) .<br />
3.2.3 Xác thực chữ ký mù tập thể<br />
Người xác thực nhận được văn bản m ' và chữ ký (r , s, V) . Tính giá trị:<br />
( xe , ye ) sP ( H (m) r )Q .<br />
Kiểm tra điều kiện r c( xe ) mod q nếu thỏa mãn thì chữ ký hợp lệ.<br />
sP ( H (m) r )Q R<br />
Định lý 3.2.1: [Lược đồ ký tập thể mù đa thành phần] Nếu m m thì<br />
sP ( H (m) r )Q R .<br />
Chứng minh:<br />
<br />
<br />
96 Đặng Minh Tuấn, “Đề xuất mô hình chữ ký số tập thể… kết hợp với một số mô hình khác.”<br />
Nghiên cứu khoa học công nghệ<br />
NSIG<br />
R aR bQ a Ri bQ<br />
i 1<br />
NSIG<br />
a Ri (m r )a H (m) r Q<br />
i 1<br />
<br />
NSIG <br />
a (Vi ki ) (Vi di )(m r ) P H (m) r Q<br />
i 1 <br />
NSIG<br />
a si P H (m) r Q<br />
i 1<br />
<br />
asP H (m) r Q<br />
sP H (m) r Q<br />
Phân tích độ an toàn: Để giả mạo được chữ ký mù tập thể đa thành phần, người<br />
tấn công hoặc phải tìm được cửa sập của hàm một chiều của bài toán logarithm<br />
trên đường cong elliptic, tức là tìm được các khóa bí mật của các thành viên trong<br />
tập thể, Khi biết khóa công khai để tìm ra khóa bí mật, người tấn công bắt buộc<br />
giải bài toán Logarith rời rạc trên đường cong elliptic và đây là bài toán khó không<br />
giải được trong thời gian đa thức.<br />
Phương pháp tấn công thứ hai là xây dựng thuật toán để giả mạo chữ ký (r , s ) .<br />
Giá trị r có thể dễ dàng tính được thông qua các khóa công khai của các thành<br />
viên, tuy nhiên để có được thành phần s , người tấn công bắt buộc phải tìm được<br />
cả s và a . Và đây là bài toán phân tích ra thừa số, là một bài toán khó. Hoặc xây<br />
người tấn công có thể xây dựng thuật toán mới để tính s . Theo các công thức để<br />
tính được s thì cần phải tìm được các giá trị m , di , ki và để tính được các giá trị<br />
này người tấn công buộc phải giải bài toán phân tích ra thừa số.<br />
Để tránh tấn công từ bên trong, lược đồ có phần kiểm tra và xác thực người ký<br />
tại bước 4, mục 3.2.2.<br />
4. KẾT LUẬN<br />
Bài báo đã đưa ra định nghĩa tổng quát về chữ ký số tập thể đa thành phần đồng<br />
thời đề xuất được 02 lược đồ ký kết hợp giữa MSMS với chữ ký số ủy nhiệm và chữ<br />
ký số mù, với mô hình này một thành viên có thể ký nhiều phần khác nhau của văn<br />
bản và ngược lại một phần có thể được ký bởi nhiều người khác. Từ các kết quả này<br />
có thể mở rộng cho các hệ mật khác như hệ nhóm dàn (lattice) hay kết hợp với các<br />
mô hình chữ ký khác như chữ ký nhóm, chữ ký ngưỡng, chữ ký có cấu trúc...<br />
TÀI LIỆU THAM KHẢO<br />
[1]. K. Nakamura and K. Itakura, “A public-key cryptosystem suitable for digital<br />
multisignatures,” NEC Res. Dev., pp. 1–8, 1983.<br />
[2]. L. Harn, “Digital multisignature with distinguished signing authorities,”<br />
Electron. Lett., vol. 35, no. 4, pp. 294–295, 1999.<br />
[3]. H. F. Huang and C. C. Chang, “Multisignatures with distinguished signing<br />
authorities for sequential and broadcasting architectures,” Comput. Stand.<br />
Interfaces, vol. 27, no. 2, pp. 169–176, 2005.<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số 45, 10 - 2016 97<br />
Công nghệ thông tin & Cơ sở toán học cho tin học<br />
<br />
[4]. N. Tiwari, S. Padhye, and D. He, “Efficient ID-based multiproxy<br />
multisignature without bilinear maps in ROM,” Ann. des Telecommun.<br />
Telecommun., vol. 68, no. 3–4, pp. 231–237, 2013.<br />
[5]. Đ. M. Tuấn, “Lược đồ chữ ký số tập thể đa thành phần dựa trên bài toán Lô-<br />
ga-rít rời rạc,” Tạp chí Nghiên cứu KH&CN Quân sự, pp. 7–14, 2011.<br />
[6]. D. M. Tuan, “New Elliptic Curve Digital Multi-Signature Schemes for Multi-<br />
Section Messages,” IEEE RIVF, pp. 25–28, 2012.<br />
ABSTRACT<br />
A GENERAL MUILTI-SECTION MULTISIGNATURE SCHEMA<br />
AND ITS COMBINATIONS WITH OTHER TYPES OF SIGNATURES<br />
Digital signatures as well as multisignatures have significant roles in e-<br />
Government and e-Economy. The paper is to give formal definition for<br />
general mtlti-section multisignature. In this article also are proposed two<br />
combination of MSMS and proxy signature and blind signature based on ID-<br />
based cryptosystem and elliptic curve respectively.<br />
Keywords: Signature, Multisignature, Multi-Section Multisignature.<br />
<br />
Nhận bài ngày 05 tháng 9 năm 2016<br />
Hoàn thiện ngày 27 tháng 9 năm 2016<br />
Chấp nhận đăng ngày 26 tháng 10 năm 2016<br />
<br />
1<br />
Địa chỉ: Bộ Khoa học Công nghệ.<br />
*<br />
Email : tuanvietkey@gmail.com, 098-868-6636.<br />
<br />
<br />
<br />
<br />
98 Đặng Minh Tuấn, “Đề xuất mô hình chữ ký số tập thể… kết hợp với một số mô hình khác.”<br />