intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Một số lược đồ chữ ký số mù mới dựa trên hai bài toán DLP và ECDLP

Chia sẻ: Thi Thi | Ngày: | Loại File: PDF | Số trang:9

85
lượt xem
4
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài báo này đề xuất một lược đồ chữ ký số mù và chữ ký số tập thể mù mới. Mà cơ sở toán học của các sơ đồ này là dựa trên độ khó của hai bài toán logarit rời rạc: trên trường số nguyên và trên đường cong Elliptic. Đây là các lược đồ chữ ký số mù đầu tiên được đề xuất dựa trên sự kết hợp của hai bài toán khó: DLP và ECDLP.

Chủ đề:
Lưu

Nội dung Text: Một số lược đồ chữ ký số mù mới dựa trên hai bài toán DLP và ECDLP

Nguyễn Thị Huyền và Đtg<br /> <br /> Tạp chí KHOA HỌC & CÔNG NGHỆ<br /> <br /> 135(05): 3 - 11<br /> <br /> MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ MÙ MỚI DỰA TRÊN<br /> HAI BÀI TOÁN DLP VÀ ECDLP<br /> Nguyễn Thị Huyền1*, Nguyễn Tiền Giang1,<br /> Nguyễn Hiếu Minh2, Đỗ Thị Bắc3<br /> 1<br /> Cục Công nghệ thông tin – Bộ Quốc Phòng, 2Học viện kỹ thuật quân sự<br /> Trường Đại học Công nghệ thông tin và Truyền thông - ĐH Thái Nguyên<br /> <br /> 3<br /> <br /> TÓM TẮT<br /> Chữ ký số mù được sử dụng để bảo vệ tính ẩn danh của người dùng trong mạng máy tính. Trong<br /> thực tế, ngoài sơ đồ chữ ký số mù đơn (với một người ký) có nhiều ứng dụng yêu cầu nhiều hơn<br /> một người ký trên một bản tin điện tử. Khi đó, người dùng sẽ làm mù bản tin cần ký sau đó bản tin<br /> đã được làm mù này sẽ được gửi đến từng người ký để họ ký. Và tất cả những người ký đều sử<br /> dụng chung một giao thức chữ ký số tập thể mù. Hiện tại, phần lớn các lược đồ chữ ký số mù, đều<br /> được xây dựng trên cơ sở sử dụng một bài toán khó. Vì vậy, nếu có thuật toán có thể giải bài toán<br /> khó này khi đó lược đồ sẽ bị phá vỡ. Do vậy, để tăng tính an toàn cho các lược đồ này thì chúng<br /> cần phải được xây dựng dựa trên sự kết hợp đồng thời của hai bài toán khó. Bài báo này đề xuất<br /> một lược đồ chữ ký số mù và chữ ký số tập thể mù mới. Mà cơ sở toán học của các sơ đồ này là<br /> dựa trên độ khó của hai bài toán logarit rời rạc: trên trường số nguyên và trên đường cong Elliptic.<br /> Đây là các lược đồ chữ ký số mù đầu tiên được đề xuất dựa trên sự kết hợp của hai bài toán khó:<br /> DLP và ECDLP.<br /> Từ khóa: DLP, ECDLP, chữ ký số mù, chữ ký số mù tập thể, chữ ký số nhóm mù<br /> <br /> MỞ ĐẦU*<br /> Khái niệm về chữ ký số mù (blind signature)<br /> được đề xuất bởi David Chaum [5] và nó<br /> được phát triển dựa trên lược đồ chữ ký số<br /> RSA [16] vào năm 1983. Chữ ký số mù được<br /> sử dụng để bảo vệ tính ẩn danh (anonymity)<br /> của người dùng trong mạng máy tính, đặc biệt<br /> trong các hệ thống thanh toán điện tử<br /> (electronic cash systems) và hệ thống bầu cử<br /> điện tử (electronic voting systems) bởi nó có<br /> hai đặc tính cần phải thỏa mãn [5]: Tính mù<br /> (blindless) và tính không truy vết<br /> (unlinkability). Tính mù có nghĩa là người ký<br /> không được biết về nội dung của văn bản khi<br /> ký. Tính không truy vết có nghĩa là khi chữ<br /> ký mù được công bố thì người ký không thể<br /> thấy được mối liên hệ giữa văn bản mù đã ký<br /> với văn bản gốc. Với những tính chất như vậy<br /> chữ ký số mù trở nên rất được quan tâm và<br /> nghiên cứu trong các ứng dụng cần đảm bảo<br /> tính ẩn danh. Có rất nhiều lược đồ chữ ký số<br /> mù đã được đề xuất và phát triển, chúng<br /> thường được xây dựng dựa trên một số bài<br /> *<br /> <br /> Tel: 0989 954985. Email: huyen41.mta@gmail.com<br /> <br /> toán khó: bài toán phân tích số (IFP) [5], bài<br /> toán logarit rời rạc trên trường số nguyên [7],<br /> bài toán logarit rời rạc trên đường cong elliptic<br /> [8, 9, 4, 6, 2] và dựa trên sự kết hợp đồng thời<br /> hai hay nhiều bài toán khó [14, 10, 13].<br /> Khi chữ ký số mù mới ra đời và phát triển thì<br /> các lược đồ chữ ký số mù chỉ cho phép một<br /> người ký mù trên văn bản (chữ ký số mù<br /> đơn). Tuy nhiên trong thực tế, có thể đặt ra<br /> yêu cầu mong muốn nhiều hơn một người ký<br /> mù trên văn bản và chữ ký số tập thể mù ra<br /> đời để đáp ứng yêu cầu đó.<br /> Hiện tại, phần lớn các lược đồ chữ ký số mù,<br /> đều được xây dựng trên cơ sở sử dụng một<br /> bài toán khó. Mặc dù hiện nay các bài toán<br /> khó này vẫn được chứng minh là an toàn,<br /> nhưng có thể trong tương lai xuất hiện các<br /> thuật toán hiệu quả hơn mà có thể giải được<br /> các bài toán này. Vì vậy, để tăng tính an toàn<br /> cho các lược đồ chữ ký số mù, bài báo này đề<br /> xuất một lược đồ chữ ký số mù đơn và một<br /> giao thức chữ ký số tập thể mù mới dựa trên<br /> sự kết hợp đồng thời của bài toán logarit rời<br /> rạc trên trường số nguyên (DLP) và bài toán<br /> logarit rời rạc trên đường cong elliptic<br /> 3<br /> <br /> Nitro PDF Software<br /> 100 Portable Document Lane<br /> Wonderland<br /> <br /> Nguyễn Thị Huyền và Đtg<br /> <br /> Tạp chí KHOA HỌC & CÔNG NGHỆ<br /> <br /> (ECDLP). Vì vậy, để tấn công các lược đồ<br /> này yêu cầu phải giải đồng thời cả hai bài<br /> toán khó: DLP và ECDLP.<br /> Các lược đồ chữ ký số mù đơn và lược đồ chữ<br /> ký số tập thể mù đề xuất, được xây dựng dựa<br /> trên các lược đồ chữ ký số cơ sở là lược đồ<br /> Schnorr và EC Schnorr [3, 16]. Việc sử dụng<br /> các lược đồ chữ ký số của Schnorr để phát<br /> triển các lược đồ chữ ký số mù mới cho phép<br /> kế thừa các ưu điểm về hiệu năng và độ an<br /> toàn của lược đồ chữ ký số đã được kiểm<br /> chứng trong thực tế.<br /> Phần còn lại của bài báo tổ chức như sau.<br /> Trong phần 2, mô tả tổng quan hai bài toán<br /> DLP và ECDLP, hai lược đồ chữ ký số của<br /> Schnorr và tính chất của chữ ký số mù. Phần<br /> 3 trình bày các lược đồ chữ ký số mù đơn và<br /> chữ ký số tập thể mù mà để phá vỡ chúng yêu<br /> cầu giải đồng thời hai bài toán DLP và<br /> ECDLP. Trong phần 4, phân tích các lược đồ<br /> được đề xuất và phần cuối cùng là kết luận<br /> các nghiên cứu đã thực hiện.<br /> CƠ SỞ TOÁN HỌC VÀ MỘT SỐ VẤN ĐỀ<br /> LIÊN QUAN<br /> Bài toán DLP<br /> Cho p là một số nguyên tố, Zp là tập các số<br /> nguyên {0, 1, 2, …, p-1} mà phép tính cộng và<br /> nhân được thực hiện theo modul p. g  Z p*<br /> khác 0 gọi là phần tử sinh bậc q của Z p .<br /> Bài toán logarit rời rạc (DLP) được định<br /> nghĩa như sau: Cho một số nguyên tố p, một<br /> phần tử sinh g thuộc Z *p , và một số y  Z *p<br /> khác 0 hãy<br /> 1  z  p  2,<br /> <br /> tìm một<br /> thỏa<br /> <br /> số nguyên z,<br /> mãn<br /> điều<br /> <br /> kiện y  g z (mod p). Số nguyên z được gọi là<br /> logarit rời rạc cơ số g của y.<br /> Bài toán ECDLP<br /> Bài toán logarit rời rạc trên đường cong<br /> Elliptic (ECDLP) được định nghĩa như sau:<br /> Một đường cong E được định nghĩa trên<br /> trường Fp trong đó p là số nguyên tố, Fp là<br /> trường hữu hạn chứa p phần tử, một điểm<br /> G  E ( Fp ) có bậc q và một điểm P  E ( Fp )<br /> <br /> 135(05): 3 - 11<br /> <br /> khi đó tồn tại số nguyên z mà 1  z  q  1,<br /> thỏa mãn P  zG.<br /> Lược đồ chữ ký số Schnorr<br /> Lược đồ chữ ký số Schnorr:<br /> Lược đồ được mô tả ngắn gọn như sau [3]:<br /> Pha sinh khóa:<br /> Phát sinh hai số nguyên tố mạnh p, q thỏa<br /> mãn điều kiện p = Nq + 1 và p  1024 bit,<br /> <br /> q  160 bit.<br /> - Phát sinh phần tử sinh g có bậc q thuộc Z *p .<br /> - Chọn số nguyên z với 1  z  q  1, làm khóa<br /> bí mật.<br /> - Tính khóa công khai y = gz mod p.<br /> Pha sinh chữ ký:<br /> - Phát sinh giá trị k ngẫu nhiên, với<br /> 1  k  q  1.<br /> - Tính r = gk mod p và e=H(M||r).<br /> - Tính s = (k +ze) mod q.<br /> Bộ giá trị (e, s) là chữ ký trên văn bản M.<br /> Pha kiểm tra chữ ký:<br /> Sử dụng khóa công khai y của người ký.<br /> - Tính r* = gsy-e mod p và e*  H ( M r * ).<br /> - Nếu e* = e thì chữ ký là hợp lệ, ngược lại<br /> chữ ký không hợp lệ.<br /> Lược đồ chữ ký số EC Schnorr:<br /> Lược đồ chữ ký số trên được xây dựng dựa<br /> trên đường cong Elliptic [16].<br /> Pha sinh khóa:<br /> Phát sinh đường cong E được định nghĩa trên<br /> trường Fp trong đó p là số nguyên tố, Fp là<br /> trường hữu hạn chứa p phần tử, và một điểm<br /> G  E ( Fp ) có bậc q.<br /> Chọn số nguyên z với 1  z  q  1, làm khóa<br /> bí mật.<br /> Tính khóa công khai P = zG.<br /> Pha sinh chữ ký:<br /> - Phát sinh giá trị k ngẫu nhiên, với<br /> 1  k  q  1.<br /> - Tính R = kG = (xR, yR) và e  H (M xR ).<br /> - Tính s = (k + ze) mod q.<br /> Bộ giá trị (e, s) là chữ ký trên văn bản M.<br /> <br /> 4<br /> <br /> Nitro PDF Software<br /> 100 Portable Document Lane<br /> Wonderland<br /> <br /> Nguyễn Thị Huyền và Đtg<br /> <br /> Tạp chí KHOA HỌC & CÔNG NGHỆ<br /> <br /> Pha kiểm tra chữ ký:<br /> Sử dụng khóa công khai y của người ký.<br /> - Tính R* = sG - eP và e*  H ( M xR* ).<br /> - Nếu e* = e thì chữ ký là hợp lệ, ngược lại<br /> chữ ký không hợp lệ.<br /> Tính chất của chữ ký số mù<br /> Các lược đồ chữ ký số mù phải thỏa mãn các<br /> tính chất sau: tính đúng, tính mù, tính không<br /> thể giả mạo, tính không liên kết.<br /> Tính đúng (correctness):<br /> Mọi người đều có thể kiểm tra được tính đúng<br /> của chữ ký khi biết khóa công khai và lược đồ<br /> chữ ký số mù.<br /> Tính không truy vết (unlinkability):<br /> Người ký (signer) trong lược đồ chữ ký số mù<br /> không biết được nội dung của văn bản khi ký<br /> và cũng không thể tìm ra mối liên hệ giữa chữ<br /> ký và văn bản gốc ngay cả khi chữ ký được<br /> công khai.<br /> Tính ngẫu nhiên (randomization):<br /> Người ký chọn các hệ số ngẫu nhiên để thực<br /> hiện ký mù mà đảm bảo những kẻ tấn công<br /> (attacker) không thể tính toán ra được chữ ký<br /> và người yêu cầu ký (requester) cũng không<br /> thể loại bỏ được các hệ số ngẫu nhiên này của<br /> người ký.<br /> Tính không thể giả mạo (unforgeability):<br /> Chỉ có người ký tham gia vào lược đồ mới tạo<br /> ra được chữ ký hợp lệ và không ai có thể tạo<br /> ra chữ ký giả mạo và vượt qua được bước<br /> kiểm tra.<br /> XÂY DỰNG LƯỢC ĐỒ CHỮ KÝ SỐ MÙ<br /> Lược đồ chữ ký số mù đơn<br /> Để xây dựng lược đồ chữ ký số mù, mà để tấn<br /> công nó yêu cầu phải giải quyết đồng thời bài<br /> toán logarit rời rạc trên trường hữu hạn (DLP)<br /> và bài toán logarit rời rạc trên đường cong<br /> elliptic (ECDLP), có thể phát triển chúng dựa<br /> trên sự kết hợp hai lược đồ chữ ký số của<br /> Schnorr [3, 16]. Đây là các lược đồ chữ ký số<br /> đã được chứng minh là an toàn và hiệu quả,<br /> và sẽ được sử dụng như các lược đồ chữ ký số<br /> cơ sở để xây dựng các lược đồ chữ ký số mù<br /> trong bài báo này.<br /> <br /> 135(05): 3 - 11<br /> <br /> - Tham số chính của bài toán DLP: ( p, q, g ).<br /> - Tham số chính của bài toán ECDLP:<br /> ( p, a, b, G, q).<br /> Trong đó: p, q là các số nguyên tố mạnh,<br /> p  1024 bit, q  160 bit, p  Nq  1. a, b<br /> là hệ số của đường cong Elliptic, g là phần tử<br /> sinh của Z *p , điểm G là phần tử sinh của<br /> nhóm điểm trên đường cong Elliptic. Với g, G<br /> có cùng bậc q và g q  1(mod p).<br /> Lược đồ chữ ký số mù đề xuất bao gồm ba<br /> pha: pha sinh khóa, pha tạo chữ ký, pha kiểm<br /> tra chữ ký và có hai thành phần tham gia<br /> (người yêu cầu ký A (requester A) và người<br /> ký B (signer B)) để tạo chữ ký số mù cho văn<br /> bản M. Lược đồ thực hiện như sau:<br /> Pha sinh khoá:<br /> - Người ký B phát sinh các giá trị ngẫu nhiên<br /> z1 , z2 với 1  z1 , z2  q  1 làm khóa bí mật<br /> - Khóa công khai (y, P) được tính như sau:<br /> và P=z2G.<br /> Pha sinh chữ ký:<br /> Thủ tục sinh chữ ký bao gồm 4 vòng được<br /> sinh ra bởi người ký B và người yêu cầu ký<br /> A. Thủ tục ký được thực hiện trên văn bản M<br /> đã được làm mù.<br /> - Người ký B (vòng 1): Chọn hai số ngẫu<br /> 1  k1 , k2  q  1 ,<br /> nhiên<br /> và<br /> tính<br /> <br /> r  g k1 (mod p) và điểm R  k2G. Sau đó B<br /> gửi r và R cho A<br /> - Người yêu cầu ký A (vòng 2): Phát sinh các<br /> giá trị ngẫu nhiên ,  , {1,2,..., q -1} và<br /> tính<br /> và<br /> điểm<br /> r   rg  y mod p<br /> R  R  G   P  ( xR , yR ). Sau đó A tính<br /> thành phần đầu tiên của chữ ký<br /> e  FH (M r  xR ) trong đó FH là hàm băm<br /> (ví dụ SHA) và e  e   (mod q). Sau đó A<br /> gửi e cho B.<br /> - Người ký B (vòng 3): Tính các giá trị s1 , s2<br /> theo công thức<br /> s1  k1  z1e(mod q ),<br /> s2  k2  z2 e(mod q).<br /> - Sau đó B gửi (s1, s2) cho A.<br /> 5<br /> <br /> Nitro PDF Software<br /> 100 Portable Document Lane<br /> Wonderland<br /> <br /> Nguyễn Thị Huyền và Đtg<br /> <br /> Tạp chí KHOA HỌC & CÔNG NGHỆ<br /> <br /> - Người yêu cầu ký A (vòng 4): Tính s1 và s2<br /> theo công thức<br /> s1  s1   (mod q ),<br /> s2  s2   (mod q).<br /> Bộ giá trị (e, s1, s2 ) là chữ ký số mù cho văn<br /> bản M và độ dài của chữ ký là<br /> e  s1  s2  3 q  480 bit.<br /> Pha kiểm tra chữ ký:<br /> Người kiểm tra sử dụng cặp khóa công khai<br /> ( y, P ) để kiểm tra chữ ký.<br /> - Tính giá trị<br /> <br /> và điểm<br /> <br /> R  s2 G  eP  ( xR* , yR* ).<br /> *<br /> <br /> - Tính giá trị<br /> - Nếu e  e* thì chữ ký là hợp lệ, ngược lại<br /> chữ ký là không hợp lệ<br /> Giao thức chữ ký số tập thể mù<br /> Dựa trên lược đồ chữ ký mù đơn đã được<br /> trình bày trong phần 3.1. Trong phần này sẽ<br /> trình bày về giao thức chữ ký tập thể mù được<br /> phát triển dựa trên lược đồ chữ ký số mù đơn.<br /> Giao thức chữ ký số đề xuất bao gồm ba<br /> pha: pha sinh khóa, pha tạo chữ ký và pha<br /> kiểm tra chữ ký. Và thành phần tham gia<br /> gồm nhóm m người ký B1 , B2 ,..., Bm  và<br /> người yêu cầu ký A.<br /> Pha sinh khóa:<br /> Trong giao thức này, khóa công khai ( yi , Pi )<br /> của từng người ký Bi được tính dựa trên các<br /> cặp khóa bí mật ( z1i , z2i ) theo công thức<br /> <br /> yi  g z1i (mod p) và Pi  z2i G.<br /> - ( z11 , z21 ), ( z12 , z22 ), …, ( z1m , z2 m ) tương ứng<br /> là cặp khóa bí mật của các thành viên trong<br /> nhóm người ký. Cặp khóa này được phát sinh<br /> ngẫu nhiên thỏa mãn 1  z1i , z2i  q  1 với<br /> (i  1,2,..., m) và cặp khóa này được người<br /> các người ký Bi giữ bí mật.<br /> - (y1, P1), (y2, P2),…, (ym, Pm) tương ứng là<br /> cặp khóa công khai của người ký. Cặp khóa<br /> (yi, Pi), được người ký Bi tính theo công thức<br /> và Pi=z2iG và công khai cho<br /> các thành viên tham gia giao thức này.<br /> <br /> 135(05): 3 - 11<br /> <br /> - Cặp khóa công khai tập thể (Y , P) được tính<br /> dựa trên các cặp khóa công khai của tất cả<br /> những người ký theo công thức<br /> m<br /> <br /> m<br /> <br /> i 1<br /> <br /> i 1<br /> <br /> Y   yi (mod p) và P   Pi (mod p).<br /> Pha sinh chữ ký:<br /> Thủ tục sinh chữ ký bao gồm 4 vòng được<br /> sinh ra bởi tập thể người ký và người yêu cầu<br /> ký A. Thủ tục ký được thực hiện trên văn bản<br /> M đã được làm mù.<br /> - Tập thể người ký (vòng 1): Mỗi người ký<br /> phát sinh cặp số ngẫu nhiên 1  k1i , k2i  q  1<br /> và tính ri  g k1i (mod p), Ri  k2i G và gửi<br /> công khai cặp (ri , Ri ) cho những người ký còn<br /> lại. Sau đó, mỗi người ký tính cặp tham số<br /> ngẫu nhiên chung theo công thức<br /> m<br /> <br /> m<br /> <br /> i 1<br /> <br /> i 1<br /> <br /> r   ri (mod p), R   Ri (mod p) rồi gửi<br /> cho A.<br /> - Người yêu cầu ký A (vòng 2): Chọn các giá<br /> trị ngẫu nhiên ,  , {1,2,..., q -1} tính<br /> <br /> r   rg  Y  (mod p),<br /> R  R  G   P  ( xR , yR ).<br /> - Sau đó A tính thành phần đầu tiên của chữ<br /> ký e  FH (M r  xR ) trong đó FH là hàm băm<br /> và tính e  e   (mod q) . Sau đó A gửi e cho<br /> tất cả những người ký.<br /> - Tập thể người ký (vòng 3): Mỗi người ký<br /> dựa vào cặp giá trị ngẫu nhiên (k1i , k2i ) và<br /> cặp khóa bí mật ( z1i , z2i ) để tính các giá trị<br /> - s1i  k1i  z1i e(mod q), s2i  k2i  z2i e(mod q).<br /> - Sau đó tính cặp chữ ký chung của tất cả<br /> những người ký theo công thức<br /> m<br /> <br /> s1   s1i (mod q).<br /> i 1<br /> m<br /> <br /> s2   s2i (mod q).<br /> i 1<br /> <br /> - Sau đó gửi (s1, s2) cho A.<br /> - Người yêu cầu ký A (vòng 4): Tính hai<br /> thành phần tiếp theo của chữ ký ( s1, s2 ) cho<br /> văn bản M theo công thức<br /> s1  s1   (mod q ),<br /> s2  s2   (mod q).<br /> <br /> 6<br /> <br /> Nitro PDF Software<br /> 100 Portable Document Lane<br /> Wonderland<br /> <br /> Nguyễn Thị Huyền và Đtg<br /> <br /> Tạp chí KHOA HỌC & CÔNG NGHỆ<br /> <br /> 135(05): 3 - 11<br /> <br /> Bộ giá trị (e, s1, s2 ) là chữ ký số tập thể mù<br /> cho văn bản M và chiều dài của chữ ký là<br /> e  s1  s2  3 q  480 bit.<br /> <br /> Sử dụng cặp khóa công khai tập thể của m<br /> <br /> Pha kiểm tra chữ ký:<br /> Thủ tục kiểm tra chữ ký số mù dựa trên cặp<br /> khóa công khai chung của tất cả người ký<br /> <br /> P   Pi .<br /> <br /> (Y , P ).<br /> <br /> m<br /> <br /> Y   yi (mod p)<br /> <br /> và<br /> <br /> Tính các giá trị r *  g s1Y  e (mod p)<br /> <br /> và<br /> <br /> người ký, ta có:<br /> <br /> i 1<br /> <br /> m<br /> <br /> i 1<br /> <br /> R  s2 G  eP, ta thấy<br /> *<br /> <br /> <br /> <br /> s1<br /> <br /> - Tính giá trị r  g Y<br /> <br />  e<br /> <br /> (mod p) và điểm<br /> <br /> R  s2 G  eP  ( xR , yR ).<br /> <br /> <br /> r*  g y<br /> <br /> - Tính giá trị e  FH ( M r  xR ).<br /> - Nếu e  e thì chữ ký là hợp lệ, ngược lại<br /> chữ ký là không hợp lệ.<br /> PHÂN TÍCH CÁC LƯỢC ĐỒ ĐỀ XUẤT<br /> Trong phần này, đưa ra kết quả phân tích độ<br /> an toàn và đánh giá hiệu quả của các lược đồ<br /> chữ ký số mù đã đề xuất.<br /> Tính đúng<br /> Định lý 1 (chữ ký số mù đơn):<br /> Chữ ký (e, s1, s2 ) là chữ ký hợp lệ của<br /> người ký có cặp khóa công khai ( y, P) cho<br /> văn bản M.<br /> Chứng minh<br /> Tính các giá trị<br /> <br /> s1<br /> <br />  e<br /> <br /> r  g y (mod p) và<br /> *<br /> <br /> m<br /> <br /> s1<br /> <br /> R  s2 G  eP. Nếu r   r  và R  R thì<br /> *<br /> <br /> e  FH ( M r  xR )  e.<br /> <br />  e<br /> <br /> g<br /> <br /> s1 <br /> <br /> y<br /> <br />  e <br /> <br /> g<br /> <br />  ( k1i  z1i e ) <br /> i 1<br /> <br /> m<br /> <br /> g<br /> <br />  z1i e<br /> <br /> y <br /> <br /> i 1<br /> <br /> m<br /> <br /> m<br /> <br />   g ( k1i  z1i e ) g   g  z1i e y<br /> i 1<br /> <br /> i 1<br /> <br /> m<br /> <br /> m<br /> <br /> m<br /> <br /> i 1<br /> <br /> i 1<br /> <br /> i 1<br /> <br />   g k1i  g z1i e g   g  z1i e y<br /> m<br /> <br />   g k1i g  y  rg  y  r ;<br /> i 1<br /> <br /> R  s2 G  eP  (s2   )G  (e   ) P<br /> *<br /> <br /> m<br /> <br />  ( (k2i  z2i e)   )G  (e   ) P<br /> i 1<br /> <br /> m<br /> <br /> m<br /> <br /> m<br /> <br /> i 1<br /> <br /> i 1<br /> <br /> i 1<br /> <br />   k2i G   z2i eG  G   z2i eG   P<br /> m<br /> <br />   k2 i G   G   P<br /> i 1<br /> <br />  R   G   P  R.<br />  e  e .<br /> <br /> Thật vậy,<br /> <br /> r*  g s1 y  e  g s1  y  e  g k1  z1e g  z1e y <br />  g k1 g  y  r1 g  y  r ;<br /> <br /> R  s2 G  eP  (s2   )G  (e   ) P<br /> *<br /> <br />  (k2  z2 e   )G  (e   ) P<br />  (k2  z2 e   )G  ez2G   P<br />  k2 G   G   P  R .<br />  e  FH ( M r  xR )  e.<br /> <br /> Khi đó bộ giá trị (e, s1, s2 ) là chữ ký hợp lệ.<br /> Định lý 2 (chữ ký số tập thể mù):<br /> Chữ ký (e, s1, s2 ) là chữ ký hợp lệ của m<br /> người ký cho văn bản M.<br /> Chứng minh:<br /> <br /> Khi đó bộ giá trị (e, s1, s2 ) là chữ ký hợp lệ.<br /> Tính không truy vết<br /> Định lý 3 (Chữ ký số mù đơn):<br /> Giao thức chữ ký số mù đề xuất đảm bảo tính<br /> không truy vết trong trường hợp văn bản M<br /> và chữ ký (e, s1, s2 ) được công khai với<br /> người ký.<br /> Chứng minh:<br /> Người ký khi tham gia vào giao thức ký mù<br /> trên văn bản M họ biết các tham số<br /> (r , R, e, s1 , s2 ) tạo nên chữ ký. Với xác suất của<br /> những người yêu cầu tham gia vào lược đồ là<br /> như nhau. Khi đó các tham số này thỏa mãn:<br /> <br /> r  g s1 y e (mod p)<br /> <br /> (1)<br /> 7<br /> <br /> Nitro PDF Software<br /> 100 Portable Document Lane<br /> Wonderland<br /> <br />
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
8=>2