intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Hiệu quả thực thi lược đồ ký số hậu lượng tử FalCon

Chia sẻ: Liễu Yêu Yêu | Ngày: | Loại File: PDF | Số trang:6

34
lượt xem
5
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài viết "Hiệu quả thực thi lược đồ ký số hậu lượng tử FalCon" phân tích phương pháp tạo khóa, ký số và xác thực chữ ký theo lược đồ ký số lượng tử FalCon. Quá trình tạo khóa của lược đồ được thực hiện dựa trên hệ mật mã lưới NTRU (là hệ mật mã hậu lượng tử). Kết quả đạt được, với độ dài 1024 bit khi thực hiện theo lược đồ Falcon: thời gian tạo khóa khoảng 18971.659 ms; ký số khoảng 71.856 ms và xác thực chữ ký khoảng 28.925 ms. Mời các bạn cùng tham khảo!

Chủ đề:
Lưu

Nội dung Text: Hiệu quả thực thi lược đồ ký số hậu lượng tử FalCon

  1. Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022) Hiệu quả Thực thi Lược đồ Ký số Hậu Lượng tử FalCon Lục Như Quỳnh1, *, Quách Đức Huy1, Vũ Chí Hưng1 1 Học viện Kỹ thuật mật mã, 141 Chiến Thắng, Tân Triều, Thanh Trì, Hà Nội * Email: lucnhuquynh69@gmail.com, quynhln@actvn.edu.vn Abstract— Ký số và xác thực chữ ký được ưu tiên trong NTRU, mật mã đa biến Ranbow, các giao thức như đảm bảo xây dựng cơ sở hạ tầng của chuyển đổi số hiện SIKE, SIDH, Falcon,… [1]. Trong đó, lược đồ ký số nay. Lược đồ ký số lượng tử Falcon là một lược đồ mới Falcon là một trong những lược đồ đang phát huy ưu và được xây dựng đảm bảo an toàn cho các dịch vụ trên điểm bảo mật của nó trong hệ máy tính lượng tử. nền máy tính lượng tử. Ý tưởng của nghiên cứu này, tác giả phân tích phương pháp tạo khóa, ký số và xác thực Năm 2008, Gentry, Peikert và Vaikuntanathan đã đưa chữ ký theo lược đồ ký số lượng tử FalCon. Quá trình ra lý thuyết khung cho chữ ký số dựa trên lưới tạo khóa của lược đồ được thực hiện dựa trên hệ mật mã (Khung GPV) [2]. Thiết kế của lược đồ ký số Falcon lưới NTRU (là hệ mật mã hậu lượng tử). Kết quả đạt dựa trên lý thuyết khung lưới cho lược đồ ký số của được, với độ dài 1024 bit khi thực hiện theo lược đồ Falcon: thời gian tạo khóa khoảng 18971.659 ms; ký số Gentry, Peikert và Vaikuntanathan [2]. Lý thuyết khoảng 71.856 ms và xác thực chữ ký khoảng 28.925 ms. khung lưới này được xây dựng, đầu tiên sẽ khởi tạo Kết quả về thời gian tạo khóa được lý giải là bởi vì tác bằng lưới NTRU [3] cùng với bộ lấy mẫu cửa sập giả đang sử dụng máy tính hiện này để thực hiện mô “Lấy mẫu nhanh Fourier” [4]. Độ phức tạp của lược phỏng cho tính toán ký số trên máy tính lượng tử. Điều đồ ký số Falcon dựa trên tính mở của bài toán “tìm này cho thấy lược đồ ký số hậu lượng tử Falcon đã được nghiệm nguyên ngắn (SIS - short integer solution) khi cải thiện về hiệu năng và đảm bảo được tốc độ thực thi giải bài toán lưới NTRU” [5]. Đây là bài toán mở hiện như các lược đồ ký số hiện nay. nay, bài toán đã có lời giải trong trường hợp các điều kiện biên của phương trình là nhỏ, vẫn còn thách thức Keywords- Hệ mật mã lưới NTRU, Lược đồ ký số lượng tử Falcon, Tạo khóa, ký số, Xác thực chữ ký số. lời giải khi các điều kiện biên của phương trình lớn ngay cả khi có sự trợ giúp của máy tính lượng tử. I. GIỚI THIỆU Trong nghiên cứu này, tác giả cùng nhóm cộng sự đã Hiện nay, sự xuất hiện của máy tính lượng tử, mật phân tích, đánh giá thiết kế và cài đặt thực thi cho quá mã truyền thông đang dần mất đi các yếu tố đảm bảo trình tạo khóa, ký số và xác thực chữ ký của lược đồ an toàn của nó. Điều này là mối đe dọa đến tính an toàn ký số Falcon. Tuy điều kiện thực nghiệm cho lược đồ của các hệ mật mã bất đối xứng và chữ ký số dựa trên Falcon của nhóm chưa có được các nền tảng thực về lý thuyết số trên hệ máy tính lượng tử như: RSA, DSA, máy tính lượng tử, nhóm tác giả đã thực hiện mô Diffie-Hellman, ElGamal và các biến thể đường cong phỏng quá trình này trên hệ máy tính hiện nay. Thông Elliptic [1], [2]. Các hệ mật mã hậu lượng tử phải đảm qua thực nghiệm để đánh giá về hiệu quả thực thi của bảo được các đặc tính bảo mật của nó ngay cả khi đối lược đồ. Những điều này được nhóm tác giả đưa ra mặt với máy tính lượng tử. Lược đồ ký số Falcon là thảo luận trong các mục của bài báo. một trong những lược đồ ký số hậu lượng tử được đề cử trong cuộc thi mật mã hậu lượng tử có thể được sử II. PHƯƠNG PHÁP TIẾP CẬN VÀ CÁC dụng trên các hệ máy tính lượng tử của Viện tiêu chuẩn NGHIÊN CỨU LIÊN QUAN NIST vào ngày 30 tháng 11 năm 2017 [1]. Thiết kế của Trong lược đồ ký số Falcon hậu lượng tử, đầu tiên sẽ lược đồ, đầu tiên được đưa ra theo thiết kế của các nhà sử dụng lý thuyết Khung để xây dựng cho lược đồ ký khoa học: Pierre-Alain Fouque, Jeffrey Hoffstein, Paul số là dựa trên lưới (Khung GPV). Một khung này có Kirchner, Vadim Lyubashevsky, Thomas Pornin, thể được mô tả gồm các thành phần như sau: Thomas Prest, Thomas Ricosset, Gregor Seiler, William Whyte, Zhenfei Zhang [1]. - Khóa công khai: là một ma trận có hạng đầy đủ Trong cuộc thi về các thuật toán mật mã hiện đang A  Z qn m (m > n) tạo ra một lưới q-ary Λ. được sử dụng có thể đáp ứng được các yêu cầu an toàn - Khóa bí mật: là một ma trận B  Z qn m tạo ra một cho hệ máy tính lượng tử, được gọi là mật mã hậu lượng tử, Viện tiêu chuẩn NIST đã đưa ra một số hệ lưới trực giao  q , ở đây  q là ký hiệu lưới trực mật đã vượt qua các ứng cử viên và lọt qua vòng 4 như: giao của lưới Λ modulo q và lưới trực giao thỏa mãn ISBN 978-604-80-7468-5 353
  2. Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022) tính chất: Với mọi x ∈ Λ và y ∈  q , khi đó thỏa mãn tạp tính toán O (n) và giúp tăng tốc độ của lược đồ với số các phép tính được đánh giá với độ phức tạp tính điều kiện ⟨x, y⟩ = 0 mod q. Tương đương, các hàng của A và B trực giao thỏa mãn: B x At = 0 toán giảm xuống O(n / log n) . Về lý thuyết lưới trên vành, lưới NTRU đã được chứng minh là lưới chuẩn - Thực hiện ký cho thông điệp m, chữ ký cho m là một (compact) nhỏ nhất (tức là một tập nhỏ nhất mà có giá trị nguyên ngắn s  Z qm sao cho sAt = H(m), trong nhiều tính chất tốt). Các tính chất tốt về mật mã của đó H :{0,1}*  Z qn là một hàm băm. Khi đó, cho A, lưới NTRU trên vành đa thức này được thể hiện ở bởi tính chất: Khóa công khai là một thăng dư của đa thức việc xác thực tính hợp lệ của chữ ký s được thực hiện đơn (đa thức một biến) trên vành đa thức h ∈ Zq[x] có đơn bằng cách kiểm tra s có là một giá trị nguyên ngắn bậc lớn nhất là n – 1. Với ưu điểm của lưới NTRU khi (SIS) và thỏa mãn điều kiện sAt = H(m). áp dụng tạo khóa công khai như vậy, Stehlé và - Xác thực chữ ký: Quá trình tính toán kiểm tra tính Steinfeld cũng đã chỉ ra khung GPV sử dụng với lưới hợp lệ của chữ ký có phần phức tạp hơn. Điều này, NTRU là đảm bảo an toàn cho lược đồ Falcon [8]. được thực hiện như sau: Lưới NTRU được biểu diễn như sau: (1) Đầu tiên, người dùng phải tính giá trị tiền ảnh Cho ϕ = xn + 1 (n = 2k) và q ∈ N* . C0  Z qm thỏa mãn C0At = H(m). Điều này hoàn toàn Khóa bí mật của NTRU là bộ gồm bốn đa thức f,g,F,G thực hiện được nhờ các công cụ tính toán đại số tuyến ∈ Z[x]/(ϕ), các đa thức trên vành thương này thỏa tính, bởi vì C0 không yêu cầu bắt buộc phải là ngắn và mãn: m ≥ n; fG − gF = q mod ϕ (2) (2) Sau đó, B được sử dụng để tính vectơ đóng trực giao v ∈  q gần với C0. Tính hợp lệ của chữ ký Trong đó, đa thức f phải thỏa mãn điều kiện là đa thức f khả nghịch của modulo q. được xác định bằng s = c0 – v. Bởi vì, khi c0 và v đủ gần nhau (c0 – v đủ nhỏ), thì Khóa công khai: Khi đó, co thể tính được đa thức h theo công thức: s A t = c0 A t  vA t = c  0 = H(m) (1) h ← g · f-1 mod q (3) Suy ra, s là ngắn. Điều này, cho thấy với lược đồ chữ ký Falcon hướng tới ưu điểm là chữ ký phải đảm bảo Đa thức h ở đây được gọi là khóa công khai là ngắn. Như vậy, đối với lược đồ Falcon: Khóa công khai là Trong khung GPV, v được tính dựa trên tính ngẫu đa thức h; Khóa bí mật là bộ gồm 4 đa thức f,g,F,G. nhiên được phát trong biến thể của thuật toán tìm mặt Cơ sở toán học chứng minh tính đúng đắn cho quá phẳng gần nhất tương ứng với v, thuật toán này được trình tạo khóa: phát biểu trong công bố [6]. Thuật toán tìm mặt phẳng gần nhất nguyên thủy đã được các nhà nghiên cứu chỉ Điều này, được đảm bảo bởi tính chất hai ma trận ra có khả năng bị tấn công vào tập cơ sở tương ứng 1 h   f g của bí mật tương ứng với B. Từ đó, đã chỉ ra được 0 q  và  F G  được sinh phải trên cùng một lược đồ sẽ bị tấn công và mất an toàn.     lưới. Tuy nhiên, Klein và cộng sự đã đề xuất để cải tiến điều này khi trong thuật toán sử dụng với m được lấy cho Trong trường hợp, đa thức f và g được tạo ra với trước và s được lấy mẫu theo phân phối cầu Gaussian entropy đủ lớn, khi đó khóa công khai h tạo ra đảm (spherical Gaussian distribution) trên lưới được dịch bảo được tính giả ngẫu nhiên tốt [8]. Tuy vậy, trên thực tế ngay cả khi f và g có entropy khá nhỏ, vẫn khó C0 +  q . Phương pháp này đã được Klein và cộng sự tìm được đa thức nhỏ f′, g′ tương ứng thỏa mãn điều chứng minh là không làm lộ thông tin về B. Đây cũng kiện h = g′ · (f′)-1 mod q. Đây cũng chính là tính chất là thuật toán đầu tiên đề xuất trong họ các thuật toán tạo lên tính khó giải của bài toán lưới NTRU khi lưới sử dụng bộ tập lấy mẫu cửa sập. đủ lớn, tạo ra độ phức tạp và đảm bảo độ an toàn của lưới NTRU đối với các hệ máy tính lượng tử. Tiếp theo, việc chọn hệ mật cho khung GPV là yêu cầu được đặt ra. Lược đồ ký số hậu lượng tử Falcon Cài đặt của lược đồ ký số hậu lượng tử Falcon: dựa vào lưới NTRU, được đề xuất bởi các nhà khoa Quá trình tạo khóa, ký số và xác thực ký số Falcon học Hoffstein, Pipher và Silverman [3], [6], [7]. Trong được xây dựng dựa trên khung GPV và được cài đặt đo, lưới NTRU được sử dụng cùng với thêm vào đó là như sau: một cấu trúc vòng. Mục đích của ý tưởng này là giúp Tạo khóa: giảm kích thước của các khóa công khai với độ phức - Khóa công khai: là A = [1 | h*], điều này tương đương với việc phải biết đa thức h; ISBN 978-604-80-7468-5 354
  3. Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022) g  f  với độ phức tạp tính toán về thời gian và không gian - Khóa bí mật: là B    xấp xỉ khoảng O(m 2 ) . G  F  - Kiểm tra tính hợp lệ cho khóa: A và B có thực sự Đối với công bố của Peikert cùng cộng sự [9], thuật là trực giao không qua biểu thức: B x A* = 0 mod toán của Peikert là một phiên bản của thuật toán tìm q. mặt phảng gần nhất một cách ngẫu nhiên. Trong công Ký số: bố, tác giả cũng đã chỉ ra thuật toán được thiết kế cũng - Chữ ký của thông điệp m có dạng là một salt r tương đương với thuật toán của Klein và đầu ra cũng cùng với một cặp đa thức (s1,s2) thỏa mãn: cho kết quả là vector s nhưng được biểu diễn ở dạng s1+s2h = H(r||m) (4) chuẩn tắc ∥B∥2. Nhưng, vì ở đây vector s được biểu diễn ở dạng chuẩn tắc 2 nên độ an toàn sẽ không bằng Vì s1 hoàn toàn được xác định bởi m, r và s2 nên chữ được thuật toán của Klein. Về mặt độ phức tạp và thời ký là cặp (r, s2). gian xử lý, Peikert cũng đã chỉ ra độ phức tạp về thời gian và không gian là O(m log m) . Lựa chọn bộ tham số đảm bảo an toàn cho lược đồ Falcon: Theo công bố của Micciancio and Peikert [10], thuật Các tham số đầu vào cho lược đồ ký số Falcon là quan toán cho phép lấy mẫu cửa sập từ cửa sập của A một trong để đảm bảo quá trình ký số được an toàn. Lược cách đơn giản và hiệu quả. Tuy nhiên, tác giả cũng đã đồ được xây dựng trên khung GPV lên tham số được chỉ ra trong thuật toán không tương thích với lưới hiểu chính là xác định mẫu cho bộ lấy mẫu cửa sập NTRU và không đạt được kết quả đầu vector s không (trapdoor sampler). Đầu vào cho bộ lấy mẫu cửa sập đủ nhỏ tương ứng với lưới NTRU được xây dựng theo gồm: ma trận A, hàm cửa sập T, giá trị mục tiêu c. khung GPV [11]. Đầu ra là một vector ngắn s thỏa mãn: Cuối cùng trong việc đánh giá cho đảm bảo cho lưới NTRU được xây dựng theo khung GPV. Trong thuật stA = c mod q (5) toán “biến đổi Fourier nhanh cho mặt phẳng gần nhất Để tính được giá trị đầu ra này, tương đương với việc (fast Fourier nearest plane)” do Ducas và Perst đề xuất tìm vector v   q có giá trị đủ gần với c0. [4], một biến thể của thuật toán “tìm mặt phẳng gần nhất của Babai” được hiện với lưới trên vành. Trong Điều này cho thấy bộ lấy mẫu cửa sấp là quan trọng. thuật toán, phép đệ quy rất giống với phép biến đổi Các giá trị tham số đầu vào này được lấy phải đảm bảo Fourier nhanh, đó cũng là lý do cho tên gọi của thuật cho chất lượng của bộ lấy mẫu cửa sập dựa phải có toán. Thuật toán được xây dựng dựa trên phương pháp tính hiệu quả trong tính toán ma trận và “chất lượng” lấy mẫu cửa sập với đảm bảo theo thuật toán Klein. của bộ lấy mẫu phải đảm bảo: vector s càng ngắn (tức Điều này cho thấy thuật toán hoạt động hiệu quả như là: v càng gần với c0) thì bộ lấy mẫu này càng an toàn. thuật toán Peikert và có thể sử dụng với lưới NTRU. Theo Bảng 1 và phân tích về độ an toàn, thời gian thực Đánh giá an toàn lý thuyết cho lược đồ ký số hậu thi của các phương pháp tính vector s ngắn theo các lượng tử Falcon: công bố. Tác giả nhận thấy thuật toán “biến đổi Với các các tiêu chí an toàn lý thuyết, Viện tiêu chuẩn Fourier nhanh cho mặt phẳng gần nhất” trên lưới NIST của Hoa Kỳ đã đưa ra một số đánh giá về các bộ NTRU là phù hợp nhất cho các cơ sở thiết kế được lấy mẫu cửa sập hiện nay. Bảng 1 cho chi tiết các khảo nhóm tác giả lựa chọn trong nghiên cứu này. sát, phân tích và đánh giá hoạt động về tốc độ cũng như kết quả đầu ra và khả năng tương thích với lưới Để nâng cao tính an toàn và hiệu quả tính toán cho quá NTRU. trình sinh khóa cho lược đồ ký số hậu lượng tử Falcon, giải pháp tác giả sử dụng kết hợp phương pháp FFT Bảng 1. So sánh các thuật toán lấy mẫu [1] (phương pháp FFT – Fast Fourier Transform được sử Thuật toán Tốc độ Đầu ra Tính tương thích dụng theo các công bố [12], [4]) để thực hiện sinh lấy mẫu s ngắn với lưới NTRU khóa như sau: Klein Không Có Có Peikert Có Không Có Sau khi sinh khóa theo lưới NTRU, các đa thức f, g, F, Micciancio - G sẽ được chuyển đổi thành một dạng chuẩn tắc để sử   Có Có Không Peikert dụng làm khóa bí mật mới có dạng sk = B,Tˆ , trong Ducas - Preset Có Có Có đó: Trong công bố của Klein cùng cộng sự [7], Thuật toán ˆ được tính theo công thức:  Ma trận B thực hiện lấy ma trận B làm một cửa sập. Sau đó, qua thuật toán đã tạo ra vector s với dạng chuẩn ∥B∥GS. ˆ =  FFT ( g )  FFT ( f )  Quá trình giúp cho tạo ra vector s là ngắn và giúp tăng B  FFT (G )  FFT ( F )  tính bảo mật cho thuật toán. Quá trình này được tính   ISBN 978-604-80-7468-5 355
  4. Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022)  Tính cây Falcon T: là cây được tính theo 2 bước: Bước 1: Cây T được tính từ G  B×B ˆ ˆ * . Khi đó, cây T là một cây Falcon chưa được chuẩn hóa. Bước 2: Thực hiện chuẩn hóa cho cây T theo độ lệch chuẩn σ. Khi đó, khóa được tạo ra theo cách này sẽ đảm bảo tính nhỏ gọn và cho phép tạo chữ ký nhanh. III. XÂY DỰNG ỨNG DỤNG THỰC HIỆN QUÁ TRÌNH KÝ SỐ LƯỢNG TỬ FALCON Trong nghiên cứu này, mô đun ký số hậu lượng tử Falcon được tác giả thiết kế gồm có các mô đun: sinh khóa lượng tử (dựa trên lưới NTRU kết hợp cùng cây Falcon), Ký số Falcon (theo khung GPV xây dựng trên lưới NTRU cùng với lấy mẫu theo bộ lấy mẫu cửa sập “Biến đổi nhanh Fourier lấy mẫu”), xác thực chữ ký số Falcon. Hình 1 biểu diễn mô hình hoạt động của lưu đồ ký số hậu lượng tử Falcon. Hình 2. a) Giao diện ký số hậu lượng tử Falcon b) Giao diện xác thực chữ ký số hậu lượng tử Falcon Phần giao diện ký số: Để sử dụng chương trình, người sử dụng chỉ cần nhập thông điệp muốn ký số, sau đó nhấn vào nút “Ký số”. Nếu đã có khóa từ trước thì chương trình sẽ lập tức trả ra kết quả ký, còn nếu chưa Hình 1. Mô hình hoạt động ký số hậu lượng tử Falcon thì sẽ sinh ra một khóa lượng tử với các tiêu chuẩn được quy định trong thuật toán cài đặt của chương Trong Hình 1, đầu tiên khởi động chương trình ký số trình, nếu ký số thành công thì chữ ký sẽ được in ra hậu lượng tử Falcon, sau khi nhập thông điệp đầu vào, màn hình và hiện ra tổng thời gian ký số và thời gian nếu như chưa có bộ khóa theo tiêu chuẩn được sinh sinh khóa (nếu có). hay cài đặt trước đó, chương trình sẽ sinh ra một khóa Phần giao diện chữ ký số: Để sử dụng chương trình, lượng tử theo các thuật toán đã được thiếp lập. người sử dụng chỉ cần nhập lại nội dung thông điệp, Phần khóa bí mật của khóa này sẽ được dùng để ký số sau đó nhấn vào nút “Xác thực”. Chương trình sẽ tự thông điệp, chữ ký số của thông điệp ban đầu cùng với động xác thực chữ ký vừa nhận bằng khóa công khai khóa công khai của bộ khóa sẽ được gửi lên môi của nó được công bố trên môi trường mạng, nếu chữ trường mạng và truyền đến đối tượng được nhận, với ký là chính xác thì sẽ in ra màn hình “xác thực thành khóa công khai này người nhận sẽ tiến hành xác thực công” hoặc “xác thực không hợp lệ” nếu chữ ký không chữ ký vừa nhận. khớp. Trong nghiên cứu này, Mô đun chương trình được thiết kế với 2 giao diện chính: Hình 2a là chi tiết thiết IV. KẾT QUẢ VÀ THẢO LUẬN kế giao diện cho quá trình ký số theo lược đồ ký số Ứng dụng được tác giả xây dựng dựa trên ngôn ngữ hậu lượng tử Falcon đảm bảo chữ ký đầy đủ tính an Python, thiết kế giao diện bằng thư viện Tkinter, chạy toàn của các thuật toán hậu lượng tử; Hình 2b là giao thử trên máy tính laptop có cấu hình: i5-8300h – diện cho quá trình xác thực chữ ký theo lược đồ ký số 2.3ghz, 16gb ram. Hình 3a là kết quả việc ký số thông hậu lượng tử Falcon. điệp “học viện mật mã” bằng chương trình mà nhóm ISBN 978-604-80-7468-5 356
  5. Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022) tác giả đã xây dựng; Hình 3b là kết quả xác thực thành gian thực thi cho quá trình tạo khóa, ký số và xác thực công thông điệp vừa ký; Hình 3c là kết quả xác thực chữ ký hậu lượng tử Falcon được thể hiện chi tiết thất bại thông điệp vừa ký. trong Bảng 2. Bảng 2. Thời gian ký và xác thực của Falcon cùng với thời gian ký RSA cổ điển Số Quá trình Ký số Xác Ký số bytes NTRUGen Falcon thực RSA khóa (ms) (ms) Falcon (ms) (ms) 64 427.165 4.98890 0.99992 x 128 682.272 6.97588 1.99437 x 256 1699.172 15.95616 5.98359 0.99730 512 3380.061 27.92286 10.97035 3.96299 1024 18096.955 71.85565 28.92446 23.93651 Với các số liệu thực nghiệm trong Bảng 2, tác giả nhận thấy rằng kết quả thời gian thực thi cho lược đồ ký số Falcon với các độ dài khác nhau cho hiệu quả tính toán của lược đồ ổn định và có thời ngắn. So sánh với thời gian ký số bằng RSA, sử dụng lưu đồ ký số hậu lượng tử Falcon cho thời gian không mấy chênh lệch về ký số với hệ mật RSA hiện tại. Lý giải cho sự chênh lêch so với lược đồ RSA, tác giả cho rằng do lược đồ Falcon tác giả thử nghiệm là đang chạy trên các nền tảng máy tính hiện nay và không phải trên các máy tính lượng tử. Điều này, giúp tác giả đánh giá chương trình có tốc độ ký số hậu lượng tử và xác thực chữ ký khá nhanh, đáp ứng được các yêu cầu thực tế trên các sản phẩm đang được sử dụng hiện nay. V. KẾT LUẬN Nghiên cứu này, tác giả đã phân tích đánh giá cụ thể mặt toán học và các đảm bảo bảo mật cho lược đồ ký số hậu lượng tử Falcon. Từ đó, tác giả đã thực hiện cài đặt thử nghiệm quá trình tạo khóa, ký số và xác thực chữ ký của lược đồ Falcon. Kết quả đạt được, với độ dài khóa 1024 bit cho lược đồ Falcon, thời gian tạo khóa mất khoảng 18096.955 (ms). Thời gian thực hiện ký số mất khoảng 71.85565 (ms), còn thời gian thực hiện xác thực chữ ký mất khoảng 28.92446 (ms). Điều này cho thấy lược đồ ký số hậu lượng tử Falcon đã Hình 3. a) Kết quả ký số hậu lượng tử Falcon b) Kết quả xác được cải thiện về hiệu năng và đảm bảo được tốc độ thực thành công chữ ký số hậu lượng tử Falcon c) Kết quả thực thi như các lược đồ ký số hiện nay. xác thực thất bại chữ ký số hậu lượng tử Falcon LỜI CẢM ƠN Kết quả đạt được với lược đồ ký số Falcon, hiệu quả Nhóm tác giả xin chân thành cảm ơn Học viện Kỹ thời gian thực thi cho thấy với độ dài khóa lên 1024 thuật mật mã đã hỗ trợ nhóm trong nghiên cứu này bit: Thời gian thực hiện tạo khóa Falcon mất khoảng 18096.955 (ms); Thời gian thực hiện ký số Falcon mất TÀI LIỆU THAM KHẢO khoảng 71.85565 (ms), còn thời gian thực hiện xác [1] D. Moody, “Status Report on the Third Round of the NIST thực chữ ký Falcon mất khoảng 28.92446 (ms). Điều Post-Quantum Cryptography Standardization Process,” 2022. này cho thấy, tốc độ thực thi ký số với lược đồ Falcon doi: 10.6028/NIST.IR.8413-upd1. đã được cải thiện. [2] C. Gentry, C. Peikert, and V. Vaikuntanathan, “Trapdoors for hard lattices and new cryptographic constructions,” in Để tiến hành đánh giá hiệu năng của chương trình, tác Proceedings of the fortieth annual ACM symposium on Theory of computing, May 2008, pp. 197–206. doi: giả thực hiện ký số với thông điệp đầu vào “test 10.1145/1374376.1374407. toc do ky so falcon” trên nhiều độ dài khác nhau của khóa lượng tử Falcon. Kết quả thu được thời ISBN 978-604-80-7468-5 357
  6. Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022) [3] J. Hoffstein, J. Pipher, and J. H. Silverman, “NTRU: A ring- [8] D. Stehlé and R. Steinfeld, “Making NTRU as Secure as based public key cryptosystem,” 1998, pp. 267–288. doi: Worst-Case Problems over Ideal Lattices,” 2011, pp. 27–47. 10.1007/BFb0054868. doi: 10.1007/978-3-642-20465-4_4. [4] L. Ducas and T. Prest, “Fast Fourier Orthogonalization,” in [9] C. Peikert, “An Efficient and Parallel Gaussian Sampler for Proceedings of the ACM on International Symposium on Lattices,” 2010, pp. 80–97. doi: 10.1007/978-3-642-14623- Symbolic and Algebraic Computation, Jul. 2016, pp. 191–198. 7_5. doi: 10.1145/2930889.2930923. [10] D. Micciancio and C. Peikert, “Trapdoors for Lattices: [5] D. Das, V. Saraswat, and K. Basu, “Lattice signatures using Simpler, Tighter, Faster, Smaller,” 2012, pp. 700–718. doi: NTRU on the hardness of worst‐case ideal lattice problems,” 10.1007/978-3-642-29011-4_41. IET Inf. Secur., vol. 14, no. 5, pp. 496–504, Sep. 2020, doi: [11] Y. Chen, N. Genise, and P. Mukherjee, “Approximate 10.1049/iet-ifs.2019.0580. Trapdoors for Lattices and Smaller Hash-and-Sign [6] G. McGuire and O. Robinson, “Lattice Sieving in Three Signatures,” 2019, pp. 3–32. doi: 10.1007/978-3-030-34618- Dimensions for Discrete Log in Medium Characteristic,” J. 8_1. Math. Cryptol., vol. 15, no. 1, pp. 223–236, Nov. 2020, doi: [12] U. Oberst, “The Fast Fourier Transform,” SIAM J. Control 10.1515/jmc-2020-0008. Optim., vol. 46, no. 2, pp. 496–540, Jan. 2007, doi: [7] P. Q. Nguyen and T. Vidick, “Sieve algorithms for the shortest 10.1137/060658242 vector problem are practical,” J. Math. Cryptol., vol. 2, no. 2, Jan. 2008, doi: 10.1515/JMC.2008.009. ISBN 978-604-80-7468-5 358
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2