TNU Journal of Science and Technology
228(15): 164 - 172
http://jst.tnu.edu.vn 164 Email: jst@tnu.edu.vn
A THRESHOLD SIGNATURE SCHEME ON ELLIPTIC CURVE
IN EDWARDS FORM
Nguyen Van Nghi*, Dinh Tien Thanh, Do Manh Hung Anh, Nguyen Tan Dat, Dang Hoang Hanh Nguyen
Academy of Cryptography Techniques
ARTICLE INFO
ABSTRACT
Received:
03/11/2023
Nowadays, digital signature methods play a crucial role in ensuring
information security in computer networks by offering services such as
authentication, integrity, and non-repudiation. In addition to typical
digital signature standards such as RSA, ECDSA, or EdDSA,
cryptographers also develop and introduce a number of special
signature schemes for practical applications, such as threshold signature
schemes, blind signature schemes, etc. The threshold signature scheme,
in particular, is a group-oriented digital signature scheme that has been
implemented in industries including blockchain technology and e-
commerce and is currently garnering considerable attention. The
objective of this paper is to propose a threshold signature scheme that
offers both strong security and efficient computational cost when
implemented on Elliptic curves in Edwards form. We analyze the
security of the proposed scheme against known attacks, comparing the
security and computational cost with other existing schemes in recent
years. The result of the article is a threshold digital signature scheme
with good potential for practical application in e-commerce systems
and Blockchain technology.
Revised:
01/12/2023
Published:
01/12/2023
KEYWORDS
Threshold Signature
Elliptic Curve
Edward
ECDSA
TS-EdDSA
MỘT LƯỢC ĐỒ CH KÝ SỐ NGƯỠNG TRÊN ĐƯỜNG CONG ELLIPTIC
DNG EDWARD
Nguyn Văn Ngh*, Đinh Tiến Tnh, Đ Mạnh ng Anh, Nguyễn Tấn Đạt, Đặng Hoàng Hạnh Ngun
THÔNG TIN BÀI BÁO
TÓM TẮT
Ngày nhận bài:
03/11/2023
Ngày nay, lược đ ch số cung cấp các dịch v an toàn thông tin
quan trọng như dịch v xác thực, toàn vẹn chống chi b trong h
thng mạng máy tính. Ngoài các chuẩn ch số điển hình như RSA,
ECDSA hay EdDSA tcác nhà mật học còn phát triển đưa ra
mt s dng lược đ ch đặc bit ng dng trong thc tế như lược
đồ ch số ngưỡng, lược đ ch số mù, ợc đồ ch ký số vòng...
Trong đó, lược đồ ch số ngưỡng một lược đồ ch số ng
nhóm đang được quan tâm nhiều đã áp dụng vào trong các lĩnh vc
như thương mại điện t hay công nghệ Blockchain. Mục tiêu của bài
báo y là đ xut một lược đồ ch số ngưỡng độ an toàn cao
chi phí tính toán tốt trên đưng cong elliptic dng Edward. Đ đạt được
các mục tiêu này thì chúng tôi s dụng phương pháp nghiên cứu là phân
tích sự an toàn của lược đồ đề xuất trước các tấn công đã biết, so sánh
s an toàn chi ptính toán với các lược đồ khác trong những công
b những năm gần đây. Kết qu thu được của bài báo một lược đồ
ch số ngưỡng tiềm năng tốt để áp dụng vào thực tế trong các hệ
thống thương mại điện t và công nghệ Blockchain.
Ngày hoàn thiện:
01/12/2023
Ngày đăng:
01/12/2023
T KHÓA
ợc đồ ký số ngưỡng
Đưng cong elliptic
Edward
ECDSA
TS-EdDSA
DOI: https://doi.org/10.34238/tnu-jst.9143
* Corresponding author. Email: nghinv@actvn.edu.vn
TNU Journal of Science and Technology
228(15): 164 - 172
http://jst.tnu.edu.vn 165 Email: jst@tnu.edu.vn
1. Gii thiu
Ngày nay, hệ thng mạng máy tính đang được ng dng rt rộng rãi trong mọi lĩnh vực ca
đời sống con người như giải trí, học tp, hi hp trc tuyến, ngân hàng, thương mại điện t...
Việc đảm bảo các dịch v an toàn thông tin như mật, xác thực, toàn vẹn, chng chi b vai
trò quan trọng và rất cp thiết trong hot động của các dịch v mng ph biến hin nay.
ợc đồ ch ký số là một dng thuật toán mật mã khóa công khai khả năng cung cấp được
dch v xác thực, toàn vẹn chống chi b cho các dịch v mạng. Các chuẩn ch số đang
được ng dng ph biến trên hệ thng mng hin nay là RSA, ECDSA hay EdDSA. Tuy nhiên
thc tế hiện nay còn yêu cầu thêm về ch ký số như giấu được thông tin bản rõ hay chữ ký số đại
diện cho nhóm người dùng vì vậy các nhà mật mã học còn nghiên cứu và đưa ra các dạng lược đồ
ch ký đặc biệt như lược đồ ch số ngưỡng, lược đồ ch số [1] [5]. Lược đ ch
s ngưỡng là một trong các ợc đồ ch số hướng nhóm người dùng được phát triển đã
nhng ng dụng trên thực tế như công nghệ Blockchain, ngân hàng hay thương mại điện t.
Trong vòng khoảng 5 năm trở lại đây thì đã rất nhiều các công bố đề xut v ợc đồ ch
số ngưỡng dựa trên các chun ch s như RSA, ECDSA hay EdDSA hoặc mt s dng
ợc đồ ch số khác như BLZ hay Schnorr. Cụ th th k đến như: các lược đồ ch số
ngưỡng dựa trên RSA trong [6] [8], các lược đồ ch ký số ngưỡng dựa trên ECDSA như trong
[9], [10], các lược đồ ch số ngưỡng dựa trên EdDSA/Schnorr như trong [11] – [14].
S ợng các công bố v ợc đồ ch ký số ngưỡng dựa trên chuẩn ECDSA và EdDSA chiếm
đa số điều này được giải do khi s dng tham s cùng độ an toàn với chuẩn RSA thì
ECDSA EdDSA độ dài khóa ngắn hơn hiệu năng tốt hơn [15]. Tuy nhiên, trong các
công bố [9], [10] thì các lược đồ ch ký số ngưỡng đề xut b ảnh hưởng bi tấn công gây lỗi lên
b to s gi ngẫu nhiên hoặc tấn công tiêm lỗi lên quá trình sinh tham số mật trong quá trình
số [11] - [14]. Đồng thời trong các công bố [9] - [14] cũng chưa đề cập đến vấn đề an toàn
xon của đường cong s dụng trong lược đồ ký số ngưỡng.
Trong bài báo này chúng tôi đề xut một lược đồ ch số ngưỡng trên đưng cong elliptic
dng Edward. Lược đồ ch ký số đề xut của chúng tôi khắc phục được các điểm yếu v tấn công
gây lỗi lên bộ to s gi ngẫu nhiên hoặc tiêm lỗi lên quá trình sinh s mật trong quá trình
số. Đồng thời lược đồ đề xuất chi phí tính toán hiệu năng tốt do s dụng đường cong
ellipitic dng Edward [15].
Bài báo có b cục như sau: Sau phần 1 gii thiệu, bài báo đưa ra khái niệm v ợc đồ ch
s ngưỡng, cũng như mô t chi tiết v ợc đồ ch số ngưỡng đề xut trong phn 2. Phần 3
s phân tích về độ an toàn của lược đồ đề xuất trước các tấn công đã biết và so sánh về s an toàn
cũng như chi phí tính toán với các lược đồ ch ký số ngưỡng đã công bố trong thi gian gần đây.
Cuối cùng là phần kết luận và các tài liệu tham kho của bài báo.
2. Vấn đề nghiên cứu
2.1. Gii thiu v ợc đồ ch ký số ngưỡng
Năm 1987, Desmedt lần đầu tiên đưa ra khái niệm các hệ mật hướng nhóm trong việc truyn
thông an toàn của nhóm người dùng. Và lược đồ số ngưỡng được phát triển t ý tưởng các h
mật hướng nhóm y. Trong m 1990, Desmedt Frankel đã đ xut một lược đồ số
ngưỡng và một lược đồ chia s bí mt dựa trên hệ mt RSA với 2 đặc điểm cơ bản như sau [5]:
- Đối với nhóm người dùng người tchỉ cn ít nhất người dùng ( ) cộng tác với
nhau để to ra mt ch ký hợp l cho c nhóm người dùng.
- Bt k ai đóng vai trò là người xác minh thì đều có thể s dụng khóa công khai của nhóm để
xác minh chữ nhóm mà không cần xác định danh tính của người ký.
Khái niệm lược đồ ký số ngưỡng
Mt tp hp người dùng sử dng h mật khoá công khai gồm các thành phần:
trong đó: không gian rõ, không gian khoá gồm 2 thành phần là (
TNU Journal of Science and Technology
228(15): 164 - 172
http://jst.tnu.edu.vn 166 Email: jst@tnu.edu.vn
khoá công khai khoá mật), quá trình hoá, quá trình giải mã, hàm
băm, ngưỡng (s người cn tp hợp đủ). Lược đồ số ngưỡng được định nghĩa bởi ba quá
trình là: sinh khoá, ký số, kim tra ch ký số.
2.1.1. Quá trình sinh khóa
ợc đồ mã thực hiện sinh các khóa sau:
- Sinh ngẫu nhiên khóa bí mật ca nhóm người dùng
- Tính khóa công khai của nhóm người dùng t khóa bí mật
- Sinh khoá riêng của người th trong nhóm là sao cho
.
2.1.2. Quá trình ký số
Đầu vào: Các tham số: thông điệp , khóa bí mật của người dùng .
Đầu ra: Ch ký cho thông điệp của người dùng trong nhóm người dùng.
1) Tính vi là hàm băm mật mã
2) Tính chữ ký số của người dùng đối với thông điệp là: .
2.1.3. Quá trình kiểm tra ch
Đầu vào: thông đip , khóa công khai ch ký số ca người dùng khác nhau trong
nhóm (vi ).
Đầu ra: Ch ký của nhóm người dùng là hợp l hoặc không hợp l.
1) Tính chữ ký số của nhóm người dùng cho thông điệp m
2) Kim tra ch ký số bằng khóa công khai và đưa ra thông điệp ch ký của nhóm người
dùng là hợp l hoặc không hợp l.
2.2. Chun ch ký số EdDSA
Chun ch số EdDSA một chun ch số mi dựa trên đường cong elliptic dng
Edward được ng b trong RFC 8032 năm 2016. Chuẩn ch số EdDSA cũng bao gồm ba
quá trình là sinh khóa, ký số và kiểm tra ch ký số.
Tham s min trong chun ch ký số EdDSA
ợc đồ ch số R-EdDSA s dụng các tham s miền và quy tắc ghi thỏa mãn các yêu
cu giống như đối với lược đồ ch ký số EdDSA trong [4]. C th như sau:
1) Chun EdDSA s dng mt đưng cong elliptic trên trưng hu hn vi nguyên t mnh.
2) Mt s nguyên dương thỏa mãn . Khóa công khai của EdDSA đ lớn chính
xác bit, còn chữ ký EdDSA có độ lớn chính xác bit.
3) Một hàm băm mật mã H với đầu ra có độ ln 2b bit.
4) Mt phn t thỏa mãn và là một s chính phương trong .
5) Mt phn t thỏa mãn không phải là số chính phương trong .
6) Một điểm sở gồm các
điểm xác định trên trường hu hn của đường cong Edwards xon ax .
7) Mt s nguyên t l thỏa mãn vi là điểm vô cực, gọi là bậc của đường cong.
2.2.1. Quá trình sinh khóa
Chun ch ký số EdDSA thc hiện sinh các khóa sau:
- Sinh ngẫu nhiên khóa bí mật của người dùng là số nguyên
- Tính khóa công khai của người dùng là điểm
2.2.2. Quá trình ký số
Đầu vào: Các tham số: thông điệp , khóa bí mật của người dùng
Đầu ra: Ch ký cho thông điệp của người dùng.
TNU Journal of Science and Technology
228(15): 164 - 172
http://jst.tnu.edu.vn 167 Email: jst@tnu.edu.vn
1) Tính vi là hàm băm mật mã
2) Tính điểm
3) Tính
4) Tính giá tr
5) Đầu ra là chữ ký số
2.2.3. Quá trình kiểm tra ch
Đầu vào: thông đip , khóa công khai ch số ca người dùng cho thông
điệp m.
Đầu ra: Ch ký của người dùng cho thông đip là hợp l hoặc không hợp l.
1) Tính
2) Tính điểm
3) Tính điểm
4) So sánh nếu bằng nhau đưa ra thông đip ch của người dùng hợp l
ngược lại là không hợp l.
2.3. Đề xuất lược đồ ch ký số ngưỡng TS-EdDSA
Dựa trên chuẩn ch số EdDSA thì trong phần này của bài báo chúng tôi đề xut một lược
đồ ký số ngưỡng là TS-EdDSA. Lý do lựa chn chuẩn ký số EdDSA chuẩn này có độ bo mt
cao hiệu năng tốt hơn khi so với chuẩn ECDSA, điều này được khẳng định trong [15]. Tuy
nhiên, trong lược đồ TS-EdDSA đ xuất chúng tôi sử dng tham s miền đường cong
Edward448 hàm băm SHAKE256 để độ an toàn cao (được tho lun trong mc 3.2.1
của bài báo này).
Tham s miền lược đồ ký s ngưỡng TS-EdDSA
- Phương trình đường cong ax
- S modulo là số nguyên tố mnh theo RFC7748.
- Các tham số đường cong
- Hàm băm mật mã H là SHAKE256.
- S nguyên b = 456.
- Điểm sở B có tọa độ: (22458004029592430018760433409989603624678964163256413424612
5461686950415467406032909029192869357953282578032075146446173674602635247710,
29881921007848149267601793044393067343754404015408024209592824137233150618983587600353
6878655418784733982303233503462500531545062832660).
- Bc - 13818066809895115352007386748515426880336692474882178609894547503885
Tiếp theo, chúng tôi tả 3 quá trình sinh khóa, s kiểm tra ch số của lược đồ
s ngưỡng TS-EdDSA cho nhóm người dùng với ngưỡng ký số .
2.3.1. Quá trình sinh khóa
ợc đồ mã thực hiện sinh các khóa sau:
- Sinh ngẫu nhiên khóa bí mật của nhóm người dùng
- Tính khóa công khai của nhóm người dùng
- Sinh khoá bí mật của người th trong nhóm là sao cho
.
2.3.2. Quá trình ký số
Đầu vào: Các tham số: thông điệp , khóa bí mật của người dùng
Đầu ra: Ch ký cho thông điệp của người dùng trong nhóm
1) Nhóm người dùng tính vi là tem thời gian và sinh
phn sao cho
(áp dùng cho , trường hp cần áp dụng ợc đồ chia
s bí mật Shamir).
2) Nhóm người dùng tính điểm
TNU Journal of Science and Technology
228(15): 164 - 172
http://jst.tnu.edu.vn 168 Email: jst@tnu.edu.vn
3) Tiếp theo nhóm người dùng tính giá trị gửi cho
người dùng thứ trong nhóm qua một kênh an toàn.
4) Người dùng thứ tiến hành tính
5) Người dùng thứ tính giá trị
6) Đầu ra là chữ ký số của người dùng thứ cho thông điệp .
2.2.3. Quá trình kiểm tra ch
Đầu vào: thông điệp , khóa công khai của nhóm người dùng ch ca t
người dùng khác nhau trong nhóm (trưng hợp này ) cho thông điệp .
Đầu ra: Ch ký của nhóm người dùng cho thông điệp là hợp l hoc không hợp l.
Các bước tính toán quá trình kiểm tra ch ký được thc hin tại bên kiểm tra th ba là:
1) Người kim tra nhận được ch của t người dùng khác nhau trong nhóm
(trường hợp này ) cho thông điệp tsẽ tính được giá trị ch
ca
nhóm người dùng cho thông điệp .
2) Tính được
3) Tính
4) Tính điểm
5) nh điểm
6) So sánh nếu bằng nhau đưa ra thông đip ch ký của nhóm người dùng là hợp
l và ngược lại là không hợp l.
Lưu ý:
- Trường hp thể áp dụng lược đồ chia s mật Shamir hoặc lược đồ chia s
mật Feldman VSS để chia s các mảnh tới cho người dùng trong nhóm. Chi tiết ch thức
trin khai xem trong [13].
- Việc phân phối các giá trị tới cho người dùng trong nhóm thì lược đồ đề xut s
dng một máy ch tập trung được quản bởi qun tr nhóm người dùng và phân phối các giá trị
này tới người dùng thông qua kênh truyền bo mật SSL/TLS. Trường hợp khác hoàn toàn th
kết hợp lược đồ đề xut với các lược đ phân phối khóa khác như FROST trong [11], MPC
Rescure trong [13] hoc MPC ZKP trong [14].
3. Kết qu và bàn lun
Trong phần này, chúng tôi đưa ra phân tích về tính đúng đắn và sự an toàn của lược đồ
ch ký s ngưỡng đề xut. Đồn thi, phần này cũng đưa ra kết qu so sánh các vấn đề an toàn
và chi phí tính toán của lược đồ đề xut vi mt s công bố khác trong 5 năm gần đây.
3.1. Phân tích tính đúng đắn của lược đồ ký số ngưỡng đề xut
Tính đúng đắn của lược đồ được đảm bảo khi phương trình
luôn
đúng. Thật vậy, trường hp ta luôn có:
.
Đối với trường hp thì phương trình
vẫn đúng do tính đúng đắn
của lược đồ chia s bí mật Shamir.