Nguyễn Thị Huyền và Đtg<br />
<br />
Tạp chí KHOA HỌC & CÔNG NGHỆ<br />
<br />
135(05): 3 - 11<br />
<br />
MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ MÙ MỚI DỰA TRÊN<br />
HAI BÀI TOÁN DLP VÀ ECDLP<br />
Nguyễn Thị Huyền1*, Nguyễn Tiền Giang1,<br />
Nguyễn Hiếu Minh2, Đỗ Thị Bắc3<br />
1<br />
Cục Công nghệ thông tin – Bộ Quốc Phòng, 2Học viện kỹ thuật quân sự<br />
Trường Đại học Công nghệ thông tin và Truyền thông - ĐH Thái Nguyên<br />
<br />
3<br />
<br />
TÓM TẮT<br />
Chữ ký số mù được sử dụng để bảo vệ tính ẩn danh của người dùng trong mạng máy tính. Trong<br />
thực tế, ngoài sơ đồ chữ ký số mù đơn (với một người ký) có nhiều ứng dụng yêu cầu nhiều hơn<br />
một người ký trên một bản tin điện tử. Khi đó, người dùng sẽ làm mù bản tin cần ký sau đó bản tin<br />
đã được làm mù này sẽ được gửi đến từng người ký để họ ký. Và tất cả những người ký đều sử<br />
dụng chung một giao thức chữ ký số tập thể mù. Hiện tại, phần lớn các lược đồ chữ ký số mù, đều<br />
được xây dựng trên cơ sở sử dụng một bài toán khó. Vì vậy, nếu có thuật toán có thể giải bài toán<br />
khó này khi đó lược đồ sẽ bị phá vỡ. Do vậy, để tăng tính an toàn cho các lược đồ này thì chúng<br />
cần phải được xây dựng dựa trên sự kết hợp đồng thời của hai bài toán khó. Bài báo này đề xuất<br />
một lược đồ chữ ký số mù và chữ ký số tập thể mù mới. Mà cơ sở toán học của các sơ đồ này là<br />
dựa trên độ khó của hai bài toán logarit rời rạc: trên trường số nguyên và trên đường cong Elliptic.<br />
Đây là các lược đồ chữ ký số mù đầu tiên được đề xuất dựa trên sự kết hợp của hai bài toán khó:<br />
DLP và ECDLP.<br />
Từ khóa: DLP, ECDLP, chữ ký số mù, chữ ký số mù tập thể, chữ ký số nhóm mù<br />
<br />
MỞ ĐẦU*<br />
Khái niệm về chữ ký số mù (blind signature)<br />
được đề xuất bởi David Chaum [5] và nó<br />
được phát triển dựa trên lược đồ chữ ký số<br />
RSA [16] vào năm 1983. Chữ ký số mù được<br />
sử dụng để bảo vệ tính ẩn danh (anonymity)<br />
của người dùng trong mạng máy tính, đặc biệt<br />
trong các hệ thống thanh toán điện tử<br />
(electronic cash systems) và hệ thống bầu cử<br />
điện tử (electronic voting systems) bởi nó có<br />
hai đặc tính cần phải thỏa mãn [5]: Tính mù<br />
(blindless) và tính không truy vết<br />
(unlinkability). Tính mù có nghĩa là người ký<br />
không được biết về nội dung của văn bản khi<br />
ký. Tính không truy vết có nghĩa là khi chữ<br />
ký mù được công bố thì người ký không thể<br />
thấy được mối liên hệ giữa văn bản mù đã ký<br />
với văn bản gốc. Với những tính chất như vậy<br />
chữ ký số mù trở nên rất được quan tâm và<br />
nghiên cứu trong các ứng dụng cần đảm bảo<br />
tính ẩn danh. Có rất nhiều lược đồ chữ ký số<br />
mù đã được đề xuất và phát triển, chúng<br />
thường được xây dựng dựa trên một số bài<br />
*<br />
<br />
Tel: 0989 954985. Email: huyen41.mta@gmail.com<br />
<br />
toán khó: bài toán phân tích số (IFP) [5], bài<br />
toán logarit rời rạc trên trường số nguyên [7],<br />
bài toán logarit rời rạc trên đường cong elliptic<br />
[8, 9, 4, 6, 2] và dựa trên sự kết hợp đồng thời<br />
hai hay nhiều bài toán khó [14, 10, 13].<br />
Khi chữ ký số mù mới ra đời và phát triển thì<br />
các lược đồ chữ ký số mù chỉ cho phép một<br />
người ký mù trên văn bản (chữ ký số mù<br />
đơn). Tuy nhiên trong thực tế, có thể đặt ra<br />
yêu cầu mong muốn nhiều hơn một người ký<br />
mù trên văn bản và chữ ký số tập thể mù ra<br />
đời để đáp ứng yêu cầu đó.<br />
Hiện tại, phần lớn các lược đồ chữ ký số mù,<br />
đều được xây dựng trên cơ sở sử dụng một<br />
bài toán khó. Mặc dù hiện nay các bài toán<br />
khó này vẫn được chứng minh là an toàn,<br />
nhưng có thể trong tương lai xuất hiện các<br />
thuật toán hiệu quả hơn mà có thể giải được<br />
các bài toán này. Vì vậy, để tăng tính an toàn<br />
cho các lược đồ chữ ký số mù, bài báo này đề<br />
xuất một lược đồ chữ ký số mù đơn và một<br />
giao thức chữ ký số tập thể mù mới dựa trên<br />
sự kết hợp đồng thời của bài toán logarit rời<br />
rạc trên trường số nguyên (DLP) và bài toán<br />
logarit rời rạc trên đường cong elliptic<br />
3<br />
<br />
Nitro PDF Software<br />
100 Portable Document Lane<br />
Wonderland<br />
<br />
Nguyễn Thị Huyền và Đtg<br />
<br />
Tạp chí KHOA HỌC & CÔNG NGHỆ<br />
<br />
(ECDLP). Vì vậy, để tấn công các lược đồ<br />
này yêu cầu phải giải đồng thời cả hai bài<br />
toán khó: DLP và ECDLP.<br />
Các lược đồ chữ ký số mù đơn và lược đồ chữ<br />
ký số tập thể mù đề xuất, được xây dựng dựa<br />
trên các lược đồ chữ ký số cơ sở là lược đồ<br />
Schnorr và EC Schnorr [3, 16]. Việc sử dụng<br />
các lược đồ chữ ký số của Schnorr để phát<br />
triển các lược đồ chữ ký số mù mới cho phép<br />
kế thừa các ưu điểm về hiệu năng và độ an<br />
toàn của lược đồ chữ ký số đã được kiểm<br />
chứng trong thực tế.<br />
Phần còn lại của bài báo tổ chức như sau.<br />
Trong phần 2, mô tả tổng quan hai bài toán<br />
DLP và ECDLP, hai lược đồ chữ ký số của<br />
Schnorr và tính chất của chữ ký số mù. Phần<br />
3 trình bày các lược đồ chữ ký số mù đơn và<br />
chữ ký số tập thể mù mà để phá vỡ chúng yêu<br />
cầu giải đồng thời hai bài toán DLP và<br />
ECDLP. Trong phần 4, phân tích các lược đồ<br />
được đề xuất và phần cuối cùng là kết luận<br />
các nghiên cứu đã thực hiện.<br />
CƠ SỞ TOÁN HỌC VÀ MỘT SỐ VẤN ĐỀ<br />
LIÊN QUAN<br />
Bài toán DLP<br />
Cho p là một số nguyên tố, Zp là tập các số<br />
nguyên {0, 1, 2, …, p-1} mà phép tính cộng và<br />
nhân được thực hiện theo modul p. g Z p*<br />
khác 0 gọi là phần tử sinh bậc q của Z p .<br />
Bài toán logarit rời rạc (DLP) được định<br />
nghĩa như sau: Cho một số nguyên tố p, một<br />
phần tử sinh g thuộc Z *p , và một số y Z *p<br />
khác 0 hãy<br />
1 z p 2,<br />
<br />
tìm một<br />
thỏa<br />
<br />
số nguyên z,<br />
mãn<br />
điều<br />
<br />
kiện y g z (mod p). Số nguyên z được gọi là<br />
logarit rời rạc cơ số g của y.<br />
Bài toán ECDLP<br />
Bài toán logarit rời rạc trên đường cong<br />
Elliptic (ECDLP) được định nghĩa như sau:<br />
Một đường cong E được định nghĩa trên<br />
trường Fp trong đó p là số nguyên tố, Fp là<br />
trường hữu hạn chứa p phần tử, một điểm<br />
G E ( Fp ) có bậc q và một điểm P E ( Fp )<br />
<br />
135(05): 3 - 11<br />
<br />
khi đó tồn tại số nguyên z mà 1 z q 1,<br />
thỏa mãn P zG.<br />
Lược đồ chữ ký số Schnorr<br />
Lược đồ chữ ký số Schnorr:<br />
Lược đồ được mô tả ngắn gọn như sau [3]:<br />
Pha sinh khóa:<br />
Phát sinh hai số nguyên tố mạnh p, q thỏa<br />
mãn điều kiện p = Nq + 1 và p 1024 bit,<br />
<br />
q 160 bit.<br />
- Phát sinh phần tử sinh g có bậc q thuộc Z *p .<br />
- Chọn số nguyên z với 1 z q 1, làm khóa<br />
bí mật.<br />
- Tính khóa công khai y = gz mod p.<br />
Pha sinh chữ ký:<br />
- Phát sinh giá trị k ngẫu nhiên, với<br />
1 k q 1.<br />
- Tính r = gk mod p và e=H(M||r).<br />
- Tính s = (k +ze) mod q.<br />
Bộ giá trị (e, s) là chữ ký trên văn bản M.<br />
Pha kiểm tra chữ ký:<br />
Sử dụng khóa công khai y của người ký.<br />
- Tính r* = gsy-e mod p và e* H ( M r * ).<br />
- Nếu e* = e thì chữ ký là hợp lệ, ngược lại<br />
chữ ký không hợp lệ.<br />
Lược đồ chữ ký số EC Schnorr:<br />
Lược đồ chữ ký số trên được xây dựng dựa<br />
trên đường cong Elliptic [16].<br />
Pha sinh khóa:<br />
Phát sinh đường cong E được định nghĩa trên<br />
trường Fp trong đó p là số nguyên tố, Fp là<br />
trường hữu hạn chứa p phần tử, và một điểm<br />
G E ( Fp ) có bậc q.<br />
Chọn số nguyên z với 1 z q 1, làm khóa<br />
bí mật.<br />
Tính khóa công khai P = zG.<br />
Pha sinh chữ ký:<br />
- Phát sinh giá trị k ngẫu nhiên, với<br />
1 k q 1.<br />
- Tính R = kG = (xR, yR) và e H (M xR ).<br />
- Tính s = (k + ze) mod q.<br />
Bộ giá trị (e, s) là chữ ký trên văn bản M.<br />
<br />
4<br />
<br />
Nitro PDF Software<br />
100 Portable Document Lane<br />
Wonderland<br />
<br />
Nguyễn Thị Huyền và Đtg<br />
<br />
Tạp chí KHOA HỌC & CÔNG NGHỆ<br />
<br />
Pha kiểm tra chữ ký:<br />
Sử dụng khóa công khai y của người ký.<br />
- Tính R* = sG - eP và e* H ( M xR* ).<br />
- Nếu e* = e thì chữ ký là hợp lệ, ngược lại<br />
chữ ký không hợp lệ.<br />
Tính chất của chữ ký số mù<br />
Các lược đồ chữ ký số mù phải thỏa mãn các<br />
tính chất sau: tính đúng, tính mù, tính không<br />
thể giả mạo, tính không liên kết.<br />
Tính đúng (correctness):<br />
Mọi người đều có thể kiểm tra được tính đúng<br />
của chữ ký khi biết khóa công khai và lược đồ<br />
chữ ký số mù.<br />
Tính không truy vết (unlinkability):<br />
Người ký (signer) trong lược đồ chữ ký số mù<br />
không biết được nội dung của văn bản khi ký<br />
và cũng không thể tìm ra mối liên hệ giữa chữ<br />
ký và văn bản gốc ngay cả khi chữ ký được<br />
công khai.<br />
Tính ngẫu nhiên (randomization):<br />
Người ký chọn các hệ số ngẫu nhiên để thực<br />
hiện ký mù mà đảm bảo những kẻ tấn công<br />
(attacker) không thể tính toán ra được chữ ký<br />
và người yêu cầu ký (requester) cũng không<br />
thể loại bỏ được các hệ số ngẫu nhiên này của<br />
người ký.<br />
Tính không thể giả mạo (unforgeability):<br />
Chỉ có người ký tham gia vào lược đồ mới tạo<br />
ra được chữ ký hợp lệ và không ai có thể tạo<br />
ra chữ ký giả mạo và vượt qua được bước<br />
kiểm tra.<br />
XÂY DỰNG LƯỢC ĐỒ CHỮ KÝ SỐ MÙ<br />
Lược đồ chữ ký số mù đơn<br />
Để xây dựng lược đồ chữ ký số mù, mà để tấn<br />
công nó yêu cầu phải giải quyết đồng thời bài<br />
toán logarit rời rạc trên trường hữu hạn (DLP)<br />
và bài toán logarit rời rạc trên đường cong<br />
elliptic (ECDLP), có thể phát triển chúng dựa<br />
trên sự kết hợp hai lược đồ chữ ký số của<br />
Schnorr [3, 16]. Đây là các lược đồ chữ ký số<br />
đã được chứng minh là an toàn và hiệu quả,<br />
và sẽ được sử dụng như các lược đồ chữ ký số<br />
cơ sở để xây dựng các lược đồ chữ ký số mù<br />
trong bài báo này.<br />
<br />
135(05): 3 - 11<br />
<br />
- Tham số chính của bài toán DLP: ( p, q, g ).<br />
- Tham số chính của bài toán ECDLP:<br />
( p, a, b, G, q).<br />
Trong đó: p, q là các số nguyên tố mạnh,<br />
p 1024 bit, q 160 bit, p Nq 1. a, b<br />
là hệ số của đường cong Elliptic, g là phần tử<br />
sinh của Z *p , điểm G là phần tử sinh của<br />
nhóm điểm trên đường cong Elliptic. Với g, G<br />
có cùng bậc q và g q 1(mod p).<br />
Lược đồ chữ ký số mù đề xuất bao gồm ba<br />
pha: pha sinh khóa, pha tạo chữ ký, pha kiểm<br />
tra chữ ký và có hai thành phần tham gia<br />
(người yêu cầu ký A (requester A) và người<br />
ký B (signer B)) để tạo chữ ký số mù cho văn<br />
bản M. Lược đồ thực hiện như sau:<br />
Pha sinh khoá:<br />
- Người ký B phát sinh các giá trị ngẫu nhiên<br />
z1 , z2 với 1 z1 , z2 q 1 làm khóa bí mật<br />
- Khóa công khai (y, P) được tính như sau:<br />
và P=z2G.<br />
Pha sinh chữ ký:<br />
Thủ tục sinh chữ ký bao gồm 4 vòng được<br />
sinh ra bởi người ký B và người yêu cầu ký<br />
A. Thủ tục ký được thực hiện trên văn bản M<br />
đã được làm mù.<br />
- Người ký B (vòng 1): Chọn hai số ngẫu<br />
1 k1 , k2 q 1 ,<br />
nhiên<br />
và<br />
tính<br />
<br />
r g k1 (mod p) và điểm R k2G. Sau đó B<br />
gửi r và R cho A<br />
- Người yêu cầu ký A (vòng 2): Phát sinh các<br />
giá trị ngẫu nhiên , , {1,2,..., q -1} và<br />
tính<br />
và<br />
điểm<br />
r rg y mod p<br />
R R G P ( xR , yR ). Sau đó A tính<br />
thành phần đầu tiên của chữ ký<br />
e FH (M r xR ) trong đó FH là hàm băm<br />
(ví dụ SHA) và e e (mod q). Sau đó A<br />
gửi e cho B.<br />
- Người ký B (vòng 3): Tính các giá trị s1 , s2<br />
theo công thức<br />
s1 k1 z1e(mod q ),<br />
s2 k2 z2 e(mod q).<br />
- Sau đó B gửi (s1, s2) cho A.<br />
5<br />
<br />
Nitro PDF Software<br />
100 Portable Document Lane<br />
Wonderland<br />
<br />
Nguyễn Thị Huyền và Đtg<br />
<br />
Tạp chí KHOA HỌC & CÔNG NGHỆ<br />
<br />
- Người yêu cầu ký A (vòng 4): Tính s1 và s2<br />
theo công thức<br />
s1 s1 (mod q ),<br />
s2 s2 (mod q).<br />
Bộ giá trị (e, s1, s2 ) là chữ ký số mù cho văn<br />
bản M và độ dài của chữ ký là<br />
e s1 s2 3 q 480 bit.<br />
Pha kiểm tra chữ ký:<br />
Người kiểm tra sử dụng cặp khóa công khai<br />
( y, P ) để kiểm tra chữ ký.<br />
- Tính giá trị<br />
<br />
và điểm<br />
<br />
R s2 G eP ( xR* , yR* ).<br />
*<br />
<br />
- Tính giá trị<br />
- Nếu e e* thì chữ ký là hợp lệ, ngược lại<br />
chữ ký là không hợp lệ<br />
Giao thức chữ ký số tập thể mù<br />
Dựa trên lược đồ chữ ký mù đơn đã được<br />
trình bày trong phần 3.1. Trong phần này sẽ<br />
trình bày về giao thức chữ ký tập thể mù được<br />
phát triển dựa trên lược đồ chữ ký số mù đơn.<br />
Giao thức chữ ký số đề xuất bao gồm ba<br />
pha: pha sinh khóa, pha tạo chữ ký và pha<br />
kiểm tra chữ ký. Và thành phần tham gia<br />
gồm nhóm m người ký B1 , B2 ,..., Bm và<br />
người yêu cầu ký A.<br />
Pha sinh khóa:<br />
Trong giao thức này, khóa công khai ( yi , Pi )<br />
của từng người ký Bi được tính dựa trên các<br />
cặp khóa bí mật ( z1i , z2i ) theo công thức<br />
<br />
yi g z1i (mod p) và Pi z2i G.<br />
- ( z11 , z21 ), ( z12 , z22 ), …, ( z1m , z2 m ) tương ứng<br />
là cặp khóa bí mật của các thành viên trong<br />
nhóm người ký. Cặp khóa này được phát sinh<br />
ngẫu nhiên thỏa mãn 1 z1i , z2i q 1 với<br />
(i 1,2,..., m) và cặp khóa này được người<br />
các người ký Bi giữ bí mật.<br />
- (y1, P1), (y2, P2),…, (ym, Pm) tương ứng là<br />
cặp khóa công khai của người ký. Cặp khóa<br />
(yi, Pi), được người ký Bi tính theo công thức<br />
và Pi=z2iG và công khai cho<br />
các thành viên tham gia giao thức này.<br />
<br />
135(05): 3 - 11<br />
<br />
- Cặp khóa công khai tập thể (Y , P) được tính<br />
dựa trên các cặp khóa công khai của tất cả<br />
những người ký theo công thức<br />
m<br />
<br />
m<br />
<br />
i 1<br />
<br />
i 1<br />
<br />
Y yi (mod p) và P Pi (mod p).<br />
Pha sinh chữ ký:<br />
Thủ tục sinh chữ ký bao gồm 4 vòng được<br />
sinh ra bởi tập thể người ký và người yêu cầu<br />
ký A. Thủ tục ký được thực hiện trên văn bản<br />
M đã được làm mù.<br />
- Tập thể người ký (vòng 1): Mỗi người ký<br />
phát sinh cặp số ngẫu nhiên 1 k1i , k2i q 1<br />
và tính ri g k1i (mod p), Ri k2i G và gửi<br />
công khai cặp (ri , Ri ) cho những người ký còn<br />
lại. Sau đó, mỗi người ký tính cặp tham số<br />
ngẫu nhiên chung theo công thức<br />
m<br />
<br />
m<br />
<br />
i 1<br />
<br />
i 1<br />
<br />
r ri (mod p), R Ri (mod p) rồi gửi<br />
cho A.<br />
- Người yêu cầu ký A (vòng 2): Chọn các giá<br />
trị ngẫu nhiên , , {1,2,..., q -1} tính<br />
<br />
r rg Y (mod p),<br />
R R G P ( xR , yR ).<br />
- Sau đó A tính thành phần đầu tiên của chữ<br />
ký e FH (M r xR ) trong đó FH là hàm băm<br />
và tính e e (mod q) . Sau đó A gửi e cho<br />
tất cả những người ký.<br />
- Tập thể người ký (vòng 3): Mỗi người ký<br />
dựa vào cặp giá trị ngẫu nhiên (k1i , k2i ) và<br />
cặp khóa bí mật ( z1i , z2i ) để tính các giá trị<br />
- s1i k1i z1i e(mod q), s2i k2i z2i e(mod q).<br />
- Sau đó tính cặp chữ ký chung của tất cả<br />
những người ký theo công thức<br />
m<br />
<br />
s1 s1i (mod q).<br />
i 1<br />
m<br />
<br />
s2 s2i (mod q).<br />
i 1<br />
<br />
- Sau đó gửi (s1, s2) cho A.<br />
- Người yêu cầu ký A (vòng 4): Tính hai<br />
thành phần tiếp theo của chữ ký ( s1, s2 ) cho<br />
văn bản M theo công thức<br />
s1 s1 (mod q ),<br />
s2 s2 (mod q).<br />
<br />
6<br />
<br />
Nitro PDF Software<br />
100 Portable Document Lane<br />
Wonderland<br />
<br />
Nguyễn Thị Huyền và Đtg<br />
<br />
Tạp chí KHOA HỌC & CÔNG NGHỆ<br />
<br />
135(05): 3 - 11<br />
<br />
Bộ giá trị (e, s1, s2 ) là chữ ký số tập thể mù<br />
cho văn bản M và chiều dài của chữ ký là<br />
e s1 s2 3 q 480 bit.<br />
<br />
Sử dụng cặp khóa công khai tập thể của m<br />
<br />
Pha kiểm tra chữ ký:<br />
Thủ tục kiểm tra chữ ký số mù dựa trên cặp<br />
khóa công khai chung của tất cả người ký<br />
<br />
P Pi .<br />
<br />
(Y , P ).<br />
<br />
m<br />
<br />
Y yi (mod p)<br />
<br />
và<br />
<br />
Tính các giá trị r * g s1Y e (mod p)<br />
<br />
và<br />
<br />
người ký, ta có:<br />
<br />
i 1<br />
<br />
m<br />
<br />
i 1<br />
<br />
R s2 G eP, ta thấy<br />
*<br />
<br />
<br />
<br />
s1<br />
<br />
- Tính giá trị r g Y<br />
<br />
e<br />
<br />
(mod p) và điểm<br />
<br />
R s2 G eP ( xR , yR ).<br />
<br />
<br />
r* g y<br />
<br />
- Tính giá trị e FH ( M r xR ).<br />
- Nếu e e thì chữ ký là hợp lệ, ngược lại<br />
chữ ký là không hợp lệ.<br />
PHÂN TÍCH CÁC LƯỢC ĐỒ ĐỀ XUẤT<br />
Trong phần này, đưa ra kết quả phân tích độ<br />
an toàn và đánh giá hiệu quả của các lược đồ<br />
chữ ký số mù đã đề xuất.<br />
Tính đúng<br />
Định lý 1 (chữ ký số mù đơn):<br />
Chữ ký (e, s1, s2 ) là chữ ký hợp lệ của<br />
người ký có cặp khóa công khai ( y, P) cho<br />
văn bản M.<br />
Chứng minh<br />
Tính các giá trị<br />
<br />
s1<br />
<br />
e<br />
<br />
r g y (mod p) và<br />
*<br />
<br />
m<br />
<br />
s1<br />
<br />
R s2 G eP. Nếu r r và R R thì<br />
*<br />
<br />
e FH ( M r xR ) e.<br />
<br />
e<br />
<br />
g<br />
<br />
s1 <br />
<br />
y<br />
<br />
e <br />
<br />
g<br />
<br />
( k1i z1i e ) <br />
i 1<br />
<br />
m<br />
<br />
g<br />
<br />
z1i e<br />
<br />
y <br />
<br />
i 1<br />
<br />
m<br />
<br />
m<br />
<br />
g ( k1i z1i e ) g g z1i e y<br />
i 1<br />
<br />
i 1<br />
<br />
m<br />
<br />
m<br />
<br />
m<br />
<br />
i 1<br />
<br />
i 1<br />
<br />
i 1<br />
<br />
g k1i g z1i e g g z1i e y<br />
m<br />
<br />
g k1i g y rg y r ;<br />
i 1<br />
<br />
R s2 G eP (s2 )G (e ) P<br />
*<br />
<br />
m<br />
<br />
( (k2i z2i e) )G (e ) P<br />
i 1<br />
<br />
m<br />
<br />
m<br />
<br />
m<br />
<br />
i 1<br />
<br />
i 1<br />
<br />
i 1<br />
<br />
k2i G z2i eG G z2i eG P<br />
m<br />
<br />
k2 i G G P<br />
i 1<br />
<br />
R G P R.<br />
e e .<br />
<br />
Thật vậy,<br />
<br />
r* g s1 y e g s1 y e g k1 z1e g z1e y <br />
g k1 g y r1 g y r ;<br />
<br />
R s2 G eP (s2 )G (e ) P<br />
*<br />
<br />
(k2 z2 e )G (e ) P<br />
(k2 z2 e )G ez2G P<br />
k2 G G P R .<br />
e FH ( M r xR ) e.<br />
<br />
Khi đó bộ giá trị (e, s1, s2 ) là chữ ký hợp lệ.<br />
Định lý 2 (chữ ký số tập thể mù):<br />
Chữ ký (e, s1, s2 ) là chữ ký hợp lệ của m<br />
người ký cho văn bản M.<br />
Chứng minh:<br />
<br />
Khi đó bộ giá trị (e, s1, s2 ) là chữ ký hợp lệ.<br />
Tính không truy vết<br />
Định lý 3 (Chữ ký số mù đơn):<br />
Giao thức chữ ký số mù đề xuất đảm bảo tính<br />
không truy vết trong trường hợp văn bản M<br />
và chữ ký (e, s1, s2 ) được công khai với<br />
người ký.<br />
Chứng minh:<br />
Người ký khi tham gia vào giao thức ký mù<br />
trên văn bản M họ biết các tham số<br />
(r , R, e, s1 , s2 ) tạo nên chữ ký. Với xác suất của<br />
những người yêu cầu tham gia vào lược đồ là<br />
như nhau. Khi đó các tham số này thỏa mãn:<br />
<br />
r g s1 y e (mod p)<br />
<br />
(1)<br />
7<br />
<br />
Nitro PDF Software<br />
100 Portable Document Lane<br />
Wonderland<br />
<br />