intTypePromotion=1
ADSENSE

Phát triển lược đồ chữ ký số trên bài toán logarit rời rạc

Chia sẻ: Thi Thi | Ngày: | Loại File: PDF | Số trang:8

39
lượt xem
4
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài báo đề xuất phương pháp xây dựng lược đồ chữ ký số dựa trên tính khó giải của bài toán logarit rời rạc. Từ dạng lược đồ tổng quát được xây dựng, một số lược đồ chữ ký đã được đề xuất cho các ứng dụng trong thực tế.

Chủ đề:
Lưu

Nội dung Text: Phát triển lược đồ chữ ký số trên bài toán logarit rời rạc

Nghiên cứu khoa học công nghệ<br /> <br /> PHÁT TRIỂN LƯỢC ĐỒ CHỮ KÝ SỐ TRÊN<br /> BÀI TOÁN LOGARIT RỜI RẠC<br /> Nguyễn Đức Thụy1*, Hồ Nhật Quang2, Lưu Hồng Dũng2<br /> Tóm tắt: Bài báo đề xuất phương pháp xây dựng lược đồ chữ ký số dựa trên tính khó giải<br /> của bài toán logarit rời rạc. Từ dạng lược đồ tổng quát được xây dựng, một số lược đồ chữ<br /> ký đã được đề xuất cho các ứng dụng trong thực tế.<br /> Từ khoá: Digital Signature, Digital Signature Schema, Discrete logarit problem.<br /> <br /> 1. MỞ ĐẦU<br /> Trong các giao dịch điện tử (Chính phủ điện tử, Thương mại điện tử,…), chữ ký số được<br /> sử dụng nhằm đáp ứng yêu cầu chứng thực về nguồn gốc và tính toàn vẹn của thông tin. Hiện<br /> nay chữ ký số đã được ứng dụng rộng rãi trong các lĩnh vực Chính phủ điện tử, Thương mại<br /> điện tử,… trên thế giới cũng như đã bước đầu được triển khai ở Việt Nam. Do đó, việc nghiên<br /> cứu - phát triển các lược đồ chữ ký số mới cho mục đích thiết kế - chế tạo các sản phẩm, thiết<br /> bị an toàn và bảo mật thông tin trong nước luôn là vấn đề cần thiết được đặt ra. Bài báo đề xuất<br /> phương pháp xây dựng lược đồ chữ ký số dựa trên tính khó của bài toán logarit rời rạc và một<br /> số lược đồ chữ ký số được phát triển theo phương pháp chung này.<br /> 2. XÂY DỰNG LƯỢC ĐỒ CHỮ KÝ DỰA TRÊN<br /> BÀI TOÁN LOGARIT RỜI RẠC<br /> 2.1. Bài toán logarit rời rạc<br /> Cho p là một số nguyên tố và g là phần tử sinh của nhóm ZP*. Khi đó bài toán logarit<br /> rời rạc - DLP (Discrete Logarithm Problem) trên trường ZP hay còn gọi là bài toán<br /> DLP( p , g ) được phát biểu như sau:<br /> Bài toán DLP(p,g): Với mỗi số nguyên dương y ℤp*, hãy tìm x thỏa mãn phương trình sau:<br /> g x mod p  y (1.1)<br /> Giải thuật cho bài toán logarit rời rạc với các tham số {p, g} công khai có thể được<br /> viết như một thuật toán tính hàm DLP( p , g ) (.) với biến đầu vào là y còn giá trị hàm là<br /> nghiệm x của phương trình (1.1):<br /> x  DLP( p , g ) ( y )<br /> Trong một hệ thống giao dịch điện tử ứng dụng chứng thực số để xác thực nguồn gốc<br /> và tính toàn vẹn thông tin cho các thông điệp dữ liệu, bài toán DLP( p , g ) là khó theo nghĩa<br /> không thể thực hiện được trong thời gian thực. Ở đó, mỗi thành viên U của hệ thống tự<br /> chọn cho mình khóa bí mật x thỏa mãn: 1  x  ( p  1) , tính và công khai tham số:<br /> y  g x mod p (1.2)<br /> Chú ý:<br /> (i) Bài toán DLP( p , g ) là khó theo nghĩa không thể thực hiện được trong thời gian thực,<br /> tuy nhiên không phải với mọi yZP* thì việc tính DLP( p , g ) đều khó, chẳng hạn những<br /> y  g x mod p với x không đủ lớn thì bằng cách duyệt dần x = 1, 2, ... cho đến khi tìm<br /> được nghiệm của (1.2) ta sẽ tìm được khóa bí mật x, do đó các giá trị của khóa mật x phải<br /> được lựa chọn sao cho việc tính DLP( p , g ) ( y ) đều khó.<br /> (ii) Với lựa chọn x như trên thì không có ai ngoài U biết được giá trị x, vì vậy việc biết<br /> được x đủ để xác thực đó là U.<br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số 37, 06 - 2015 103<br /> Công nghệ thông tin & Khoa học máy tính<br /> <br /> Hiện tại, bài toán trên vẫn được coi là bài toán khó [1,2] do chưa có giải thuật thời<br /> gian đa thức cho nó và hệ mật ElGamal [3] là một chứng minh thực tế cho tính khó giải<br /> của bài toán này.<br /> 2.2. Xây dựng lược đồ dạng tổng quát<br /> Lược đồ dạng tổng quát được sử dụng để phát triển các lược đồ chữ ký số cho các ứng<br /> dụng thực tế. Lược đồ dạng tổng quát đề xuất ở đây được xây dựng trên cơ sở tính khó<br /> giải của bài toán logarit rời rạc và được thiết kế theo dạng lược đồ sinh chữ ký 2 thành<br /> phần tương tự như DSA trong chuẩn chữ ký số của Mỹ (DSS) [4] hay GOST R34.10-94<br /> của Liên bang Nga [5], bao gồm các phương pháp hình thành tham số, phương pháp hình<br /> thành và kiểm tra chữ ký được chỉ ra dưới đây.<br />  Phương pháp hình thành tham số và khóa<br /> Dữ liệu vào: p, q , x .<br /> Kết quả: g, y, H(.).<br /> Các bước thực hiện:<br /> 1. Tính phần tử sinh g của Zp*: g  h ( p 1) / q mod p , với: 1  h  p (2.1)<br /> 2. Tính khóa công khai: y  g  x mod p (2.2)<br /> 3. Chọn hàm băm H: {0,1}* → Zq ;<br /> Chú thích:<br /> (i) p, q: 2 số nguyên tố thỏa mãn q|(p-1).<br /> (ii) x: khóa bí mật của đối tượng ký thỏa mãn: 1  x  q .<br />  Phương pháp hình thành chữ ký<br /> Dữ liệu vào: p, q, g, x, M.<br /> Kết quả: (e,s).<br /> Các bước thực hiện:<br /> 1. Chọn giá trị k thỏa mãn: 1  k  q . Tính giá trị r theo công thức:<br /> r  g k mod p (2.3)<br /> 2. Thành phần thứ nhất e của chữ ký được chọn theo một trong hai dạng:<br /> e  r mod q (2.4)<br /> hoặc:<br /> e  f1 ( M , r ) mod q (2.5)<br /> 3. Thành phần thứ hai s của chữ ký được hình thành theo một trong các dạng<br /> sau:<br /> s  [ k . f 2 ( M , r ) 1  x. f 3 ( M , r )] mod q (2.6)<br /> hoặc:<br /> s  k .[ f 2 ( M , r )  x. f 3 ( M , r )]1 mod q (2.7)<br /> Chú thích:<br /> (i) M: thông điệp dữ liệu cần ký.<br /> (ii) (e,s): chữ ký lên M của đối tượng sở hữu {x,y}.<br /> (iii) f1 (M , r ), f 2 ( M , r ), f3 ( M , r ) : là các hàm của M, r và thỏa mãn điều<br /> kiện:<br /> 1  f1 ( M , r ), f 2 ( M , r ), f 3 ( M , r )  q<br />  Phương pháp kiểm tra chữ ký<br /> Dữ liệu vào: p, q, g, y, M, (e,s).<br /> Kết quả: Khẳng định (e,s) là chữ ký hợp lệ ((e,s) = true) hay (e,s) là giả<br /> <br /> <br /> 104 N.§. Thụy, H.N.Quang, L.H.Dũng,“Phát triển lược đồ chữ ký … logarit rời rạc.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> mạo và/hoặc M không còn toàn vẹn ((e,s) = false).<br /> Các bước thực hiện:<br /> 1. Tính giá trị u:<br /> u  g s . f 2 ( M , r )  y f 2 ( M , r ). f 3 ( M , r ) mod p (2.8), nếu s được tính theo (2.6)<br /> hoặc:<br /> u  g s . f 2 ( M , r )  y s. f 3 ( M , r ) mod p (2.9), nếu s được tính theo (2.7)<br /> 2. Tính giá trị v:<br /> v  u mod q (2.10), nếu e được tính theo (2.4)<br /> hoặc:<br /> v  f1 (M , u ) mod q (2.11), nếu e được tính theo (2.5)<br /> 3. Kiểm tra nếu: v = e (2.12), thì: (e,s) = true, ngược lại: (e,s) = false.<br />  Tính đúng đắn của lược đồ dạng tổng quát<br /> Điều cần chứng minh ở đây là: nếu tham số và khóa được hình thành theo (2.1) và<br /> (2.2), chữ ký được hình thành theo các công thức từ (2.3) đến (2.7), còn kiểm tra chữ<br /> ký được thực hiện theo (2.8) đến (2.11) thì điều kiện chỉ ra bởi (2.12) sẽ được thỏa<br /> mãn.<br /> Bổ đề 1.1:<br /> Cho p và q là 2 số nguyên tố với q là ước số của (p-1), h là một số nguyên dương<br /> nhỏ hơn p. Nếu: g  h ( p 1 / q mod p thì: g q mod p  1 .<br /> Chứng minh:<br /> Ta có:<br /> g q mod p  (h ( p 1) / q mod p )q mod p  h( p 1) mod p<br /> Theo định lý Fermat thì:<br /> h( p 1) mod p  1<br /> Vì vậy:<br /> g q mod p  1<br /> Bổ đề đã được chứng minh.<br /> Bổ đề 1.2:<br /> Cho p và q là 2 số nguyên tố với q là ước số của (p -1), h là một số nguyên dương<br /> nhỏ hơn p và g  h ( p 1 / q mod p . Nếu: m mod q  n mod q thì:<br /> g m mod p  g n mod p<br /> Chứng minh:<br /> Nếu: m mod q  n mod q thì: m = n + k.q hoặc: n = m + k.q, với k là một số<br /> nguyên. Không làm mất tính tổng quát, giả sử: m = n + k.q.<br /> Do đó:<br /> g m mod p  g n  k .q mod p  g n  g k .q mod p<br />  ( g n mod p ).( g k .q mod p) mod p<br />  ( g n mod p ).( g q mod p ) k mod p<br /> Theo Bổ đề 1.1 ta có:<br /> g q mod p  1<br /> Nên:<br /> g m mod p  g n .1k mod p  g n mod p<br /> <br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số 37, 06 - 2015 105<br /> Công nghệ thông tin & Khoa học máy tính<br /> <br /> Bổ đề đã được chứng minh.<br /> Mệnh đề 1.1:<br /> Cho p và q là 2 số nguyên tố với q là ước số của (p-1), h là một số nguyên dương<br /> nhỏ hơn p và g  h ( p 1 / q mod p , 1  x , k  q . Nếu: y  g  x mod p ,<br /> r  g k mod p , e  r mod q hoặc: e  f1 ( M , r ) mod q ,<br /> s  [ k . f 2 ( M , r ) 1  x. f 3 ( M , r )] mod q với: 1  f1 ( M , r ), f 2 ( M , r ), f 3 ( M , r )  q ,<br /> u  g s . f 2 ( M , r )  y f 2 ( M , r ). f 3 ( M , r ) mod p , v  u mod q hoặc: v  f1 ( M , u ) mod q thì:<br /> v e.<br /> Chứng minh:<br /> Thật vậy, ta có:<br /> <br /> s  [ k . f 2 ( M , r ) 1  x. f 3 ( M , r )] mod q  f 2 ( M , r ) 1 .[k  x. f 2 ( M , r ). f 3 ( M , r )] mod q<br /> Nên: s. f 2 ( M , r ) mod q  [k  x. f 2 ( M , r ). f 3 ( M , r )] mod q<br /> Theo Bổ đề 2.2 ta có:<br /> g s. f 2 ( M , r ) mod p  g k  x . f 2 ( M , r ). f 3 ( M , r ) mod p<br /> Suy ra: g s. f 2 ( M ,r )  g  x . f 2 ( M , r ). f 3 ( M , r ) mod p  g k mod p<br /> Hay: g s. f 2 ( M , r )  y f 2 ( M , r ). f 3 ( M , r ) mod p  g k mod p (2.13)<br /> Từ (2.3) và (2.13) ta có: u  r<br /> Do đó: v  u mod q  r mod q (2.14)<br /> hoặc: v  f1 ( M , u ) mod q  f1 ( M , r ) mod q (2.15)<br /> Từ (2.4) và (2.14) hoặc từ (2.5) và (2.15) suy ra: ve<br /> Đây là điều cần chứng minh.<br /> Mệnh đề 1.2:<br /> Cho p và q là 2 số nguyên tố với q là ước số của (p-1), h là một số nguyên dương<br /> nhỏ hơn p và g  h ( p 1 / q mod p , 1  x , k  q . Nếu: y  g x mod p ,<br /> r  g k mod p , e  r mod q hoặc: e  f1 ( M , r ) mod q ,<br /> 1<br /> s  k .[ f 2 ( M , r )  x. f 3 ( M , r )] mod q với: 1  f1 ( M , r ), f 2 ( M , r ), f 3 ( M , r )  q ,<br /> u  g s . f 2 ( M , r )  y s. f 3 ( M , r ) mod p , v  u mod q hoặc: v  f1 ( M , u ) mod q thì: v  e .<br /> Chứng minh:<br /> Thật vậy, từ (2.7) ta có:<br /> k  s.[ f 2 ( M , r )  x. f 3 ( M , r )] mod q (2.16)<br /> Theo Bổ đề 2.2 và (2.16) suy ra:<br /> g s. f 2 ( M , r )  g x. s. f 3 ( M , r ) mod p  g k mod p<br /> hay: g s. f 2 ( M , r )  y s . f 3 ( M , r ) mod p  g k mod p (2.17)<br /> Từ (2.3) và (2.17) ta có:<br /> ur<br /> Do đó: v  u mod q  r mod q (2.18)<br /> hoặc: v  f1 ( M , u ) mod q  f1 ( M , r ) mod q (2.19)<br /> Từ (2.4) và (2.18) hoặc từ (2.5) và (2.19) suy ra: v  e<br /> Đây là điều cần chứng minh.<br /> <br /> <br /> <br /> 106 N.§. Thụy, H.N.Quang, L.H.Dũng,“Phát triển lược đồ chữ ký … logarit rời rạc.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> 2.3 Một số lược đồ chữ ký số phát triển từ lược đồ dạng tổng quát<br /> 2.3.1 Lược đồ thứ nhất LD 1.01<br /> Lược đồ LD 1.01 được phát triển từ dạng tổng quát với các lựa chọn:<br /> f 2 ( M , r )  H ( M ) mod q , f 3 ( M , r )  ( g k mod p ) mod q , ở đây H(.) là hàm băm và<br /> H(M) là giá trị đại diện của bản tin được ký M. Khóa công khai được tính theo công<br /> thức: y  g  x mod p . Các thuật toán hình thành tham số, hình thành và kiểm tra chữ ký<br /> được mô tả trong các bảng 1.1 và bảng 1.2 dưới đây:<br /> a) Thuật toán hình thành chữ ký<br /> Bảng 1.1<br /> Input: p, q, g, x, M.<br /> Output: (e,s) – chữ ký của U lên M.<br /> [1]. select k: 1  k  q<br /> [2]. r  g k mod p (3.1)<br /> [3]. e  r mod q (3.2)<br /> [4]. s  [k .H ( M ) 1  x.e ] mod q (3.3)<br /> [5]. return (e,s)<br /> Chú ý:<br /> (i) U: đối tượng ký sở hữu khóa bí mật x.<br /> (ii) M: Bản tin được ký bởi đối tượng U.<br /> b) Thuật toán kiểm tra chữ ký<br /> Bảng 1.2:<br /> Input: p, q, g, y, M – Bản tin cần thẩm tra, (e,s) – Chữ ký của U lên M.<br /> Output: (e,s) = true / false .<br /> [1]. u  g s . H ( M )  y e. H ( M ) mod p (3.4)<br /> [2]. v  u mod q (3.5)<br /> [3]. if ( v  e ) then {return true }<br /> else {return false }<br /> c) Tính đúng đắn của lược đồ LD 1.01<br /> Đặt: f 2 ( M , r )  H ( M ) mod q , f 3 ( M , r )  e . Theo (3.1), (3.2), (3.3), (3.4),<br /> (3.5) và Mệnh đề 1.1 ta dễ dàng có được điều cần chứng minh ở đây là: v  e .<br /> 2.3.2 Lược đồ thứ hai LD 1.02<br /> Lược đồ LD 1.02 được phát triển từ dạng tổng quát với các lựa chọn:<br /> f1 (M , r )  f 2 (M , r )  H ( M || r ) mod q , f3 ( M , r )  H ( M ) , khóa công khai được<br /> tính theo công thức: y  g  x mod p . Các thuật toán hình thành tham số, hình thành và<br /> kiểm tra chữ ký được mô tả trong các bảng 2.1 và bảng 2.2 dưới đây.<br /> a) Thuật toán hình thành chữ ký<br /> Bảng 2.1<br /> Input: p, q, g, x, M.<br /> Output: (e,s) – chữ ký của U lên M.<br /> [1]. select k: 1  k  q<br /> [2]. r  g k mod p (4.1)<br /> <br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số 37, 06 - 2015 107<br /> Công nghệ thông tin & Khoa học máy tính<br /> <br /> [3]. e  H ( M || r ) mod q (4.2)<br /> [4]. s  [ k .e 1  x.H ( M )] mod q (4.3)<br /> [5]. return (e,s)<br /> Chú ý: “||” : toán tử nối 2 xâu bit.<br /> b) Thuật toán kiểm tra chữ ký<br /> Bảng 2.2<br /> Input: p, q, g, y, M – Bản tin cần thẩm tra, (e,s) – Chữ ký của U lên M.<br /> Output: (e,s) = true / false .<br /> [1]. u  g s .e  y e. H ( M ) mod p (4.4)<br /> [2]. v  H ( M || u ) mod q (4.5)<br /> [3]. if ( v  e ) then {return true }<br /> else {return false }<br /> c) Tính đúng đắn của lược đồ LD 1.02<br /> Đặt: f1 (M , r )  f 2 ( M , r )  e và: f 3 ( M , r )  H ( M ) . Theo (4.1), (4.2), (4.3),<br /> (4.4), (4.5) và Mệnh đề 1.1 ta có: v  e . Đây là điều cần chứng minh.<br /> 2.3.3 Lược đồ thứ ba LD 2.01<br /> Lược đồ LD 2.01 được phát triển từ dạng tổng quát với các lựa chọn:<br /> f 2 ( M , r )  H (M ) , f 3 ( M , r )  r , khóa công khai được tính theo công thức:<br /> y  g x mod p . Các thuật toán hình thành tham số, hình thành và kiểm tra chữ ký được<br /> mô tả trong các bảng 3.1 và bảng 3.2 dưới đây.<br /> a) Thuật toán hình thành chữ ký<br /> Bảng 3.1<br /> Input: p, q, g, x, M.<br /> Output: (e,s) – chữ ký của U lên M.<br /> [1]. select k: 1 k  q<br /> [2]. r  g k mod p (5.1)<br /> [3]. e  r mod q (5.2)<br /> 1<br /> [4]. s  k .[ H ( M )  x.r ] mod q (5.3)<br /> [5]. return (e,s)<br /> b) Thuật toán kiểm tra chữ ký<br /> Bảng 3.2<br /> Input: p, q, g, y, M – Bản tin cần thẩm tra, (e,s) – Chữ ký của U lên M.<br /> Output: (e,s) = true / false .<br /> [1]. u  g s .H ( M )  y s .e mod p (5.4)<br /> [2]. v  u mod q (5.5)<br /> [3]. if ( v  e ) then {return true }<br /> else {return false }<br /> c) Tính đúng đắn của lược đồ LD 2.01<br /> Đặt: f 2 ( M , r )  H ( M ) , f 3 ( M , r )  r . Theo (5.1), (5.2), (5.3), (5.4), (5.5) và<br /> Mệnh đề 1.2 ta có: v  e . Đây là điều cần chứng minh.<br /> 2.3.4. Lược đồ thứ tư LD 2.02<br /> <br /> <br /> <br /> 108 N.§. Thụy, H.N.Quang, L.H.Dũng,“Phát triển lược đồ chữ ký … logarit rời rạc.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> Lược đồ LD 2.02 được phát triển từ dạng tổng quát với các lựa chọn:<br /> f1 (M , r )  f 2 (M , r )  H ( M || r ) mod q , f3 ( M , r )  1 , khóa công khai được tính<br /> theo công thức: y  g x mod p . Các thuật toán hình thành tham số, hình thành và<br /> kiểm tra chữ ký được mô tả trong các bảng 4.1 và bảng 4.2 dưới đây.<br /> a) Thuật toán hình thành chữ ký<br /> Bảng 4.1<br /> Input: p, q, g, x, M.<br /> Output: (e,s) – chữ ký của U lên M.<br /> [1]. select k: 1  k  q<br /> [2]. r  g k mod p (6.1)<br /> [3]. e  H ( M || r ) mod q (6.2)<br /> [4]. s  k .[e  x]1 mod q (6.3)<br /> [5]. return (e,s)<br /> b) Thuật toán kiểm tra chữ ký<br /> Bảng 4.2.<br /> Input: p, q, g, y, M – Bản tin cần thẩm tra, (e,s) – Chữ ký của U lên M.<br /> Output: (e,s) = true / false .<br /> [1]. u  g s .e  y s mod p (6.4)<br /> [2]. v  H ( M || u ) mod q (6.5)<br /> [3]. if ( v  e ) then {return true }<br /> else {return false }<br /> c) Tính đúng đắn của lược đồ LD 2.02<br /> Đặt: f1 (M , r )  f 2 (M , r )  H ( M || r ) mod q , f3 ( M , r )  1 . Theo (6.1), (6.2),<br /> (.3), (.4), (.5) và Mệnh đề 1.2 ta có: v  e . Đây là điều cần chứng minh.<br /> 2.4 Mức độ an toàn của các lược đồ mới đề xuất<br /> Mức độ an toàn của một lược đồ chữ ký số nói chung được đánh giá qua các khả năng<br /> sau:<br /> a) Chống tấn công làm lộ khóa mật<br /> Ở các lược đồ mới đề xuất, khóa công khai của người ký được hình thành từ khóa bí<br /> mật tương ứng theo: y  g  x mod p . Như vậy, khả năng chống tấn công làm lộ khóa mật<br /> của các lược đồ này phụ thuộc vào tính khó giải của bài toán logarit rời rạc.<br /> b) Chống tấn công giả mạo chữ ký<br /> Từ thuật toán kiểm tra của các lược đồ mới đề xuất cho thấy, một cặp (e,s) giả mạo sẽ<br /> được công nhận là chữ ký hợp lệ với một bản tin M nếu thỏa mãn điều kiện được chỉ ra<br /> trong bảng 5 như sau:<br /> Bảng 5.<br /> Lược đồ Điều kiện để (e,s) là chữ ký hợp lệ với bản tin M<br /> LD 1.01 e  ( g s. H ( M )  y e. H ( M ) mod p ) mod q<br /> LD 1.02 e  H ([ g s .e  y e. H ( M ) mod p] || M ) mod q<br /> LD 2.01 e  ( g s .H ( M )  y s .e mod p) mod q<br /> LD 2.02 e  H ([ g s .e  y s mod p ] || M ) mod q<br /> <br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số 37, 06 - 2015 109<br /> Công nghệ thông tin & Khoa học máy tính<br /> <br /> Bản chất của việc tìm các (e,s) thỏa mãn điều kiện được chỉ ra trong bảng 5 là giải bài<br /> toán logarit rời rạc. Từ các kết quả nghiên cứu đã được công bố, có thể thấy rằng đây là<br /> một dạng bài toán khó nếu các tham số hệ thống được chọn đủ lớn để phương pháp vét cạn<br /> là không khả thi trong các ứng dụng thực tế.<br /> 3. KẾT LUẬN<br /> Bài báo đề xuất phương pháp phát triển lược đồ chữ ký số dựa trên bài toán logarit rời<br /> rạc bằng việc xây dựng lược đồ dạng tổng quát, từ đó phát triển một số lược đồ có thể ứng<br /> dụng trong thực tế. Mức độ an toàn của các lược đồ mới đề xuất được đánh giá bằng mức<br /> độ khó giải của bài toán logarit rời rạc. Tuy nhiên, cũng cần phải thấy rằng, để sử dụng<br /> trong thực tế, các lược đồ này cần được đánh giá kỹ càng cả về mức độ an toàn cũng như<br /> khía cạnh hiệu quả thực hiện.<br /> TÀI LIỆU THAM KHẢO<br /> [1]. Menezes, P. van Oorschot, and S. Vanstone, "Handbook of Applied Cryptography",<br /> CRC Press, (1996).<br /> [2]. Hans Delfs, Helmut Knebl (2007), “Introduction to Cryptography: Principle and<br /> Applications”, Second Edition, Springer.<br /> [3]. T. ElGamal (1985), "A public key cryptosystem and a signature scheme based on<br /> discrete logarithms," IEEE Transactions on Information Theory, Vol. IT-31, No. 4,<br /> pp. 469 – 472.<br /> [4]. National Institute of Standards and Technology, NIST FIPS PUB 186-3. Digital<br /> Signature Standard, US Department of Commerce, 1994.<br /> [5]. GOST R. 34.10-94. Standard Russian Federation. “Information Technology.<br /> Cryptographic Data Security”. Produce and check Procedures of Electronic Digital<br /> Signature based on Asymmetric Cryptographic Algorithm. Government Committee<br /> of the Russia for Standards, (1994).<br /> <br /> ABSTRACT<br /> DEVELOPING THE DIGITAL SIGNATURE SCHEMES BASED ON THE DISCRETE<br /> LOGARITHM PROBLEM<br /> This paper proposes methods of developing digital signature scheme based on the<br /> difficulty of the discrete logarithm problem. From the establishment of overview<br /> scheme, some digital signature schema have been proposed for practical<br /> applications.<br /> Keywords: Digital Signature, Digital Signature Schema, Discrete logarithm problem.<br /> <br /> <br /> Nhận bài ngày 04 tháng 02 năm 2015<br /> Hoàn thiện ngày 15 tháng 5 năm 2015<br /> Chấp nhận đăng ngày 12 tháng 06 năm 2015<br /> <br /> <br /> Địa chỉ: 1Trường CĐ Kinh tế - Kỹ thuật TP Hồ Chí Minh;<br /> . *Email: thuynguyenduc@hotec.edu.vn;<br /> 2<br /> Học viện Kỹ thuật Quân sự.<br /> <br /> <br /> <br /> <br /> 110 N.§. Thụy, H.N.Quang, L.H.Dũng,“Phát triển lược đồ chữ ký … logarit rời rạc.”<br />
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2