Nghiên cứu khoa học công nghệ<br />
<br />
SƠ ĐỒ CHỮ KÝ ĐỒNG THỜI AN TOÀN DỰA TRÊN<br />
MÃ BCH GHÉP TẦNG<br />
Phạm Khắc Hoan1*, Nguyễn Văn Hải1, Vũ Sơn Hà2<br />
Tóm tắt: Chữ ký đồng thời là sơ đồ chữ ký có tính chất đặc biệt cho phép trao<br />
đổi thông tin giữa hai thực thể một cách ngang hàng mà vẫn đảm bảo tính riêng tư<br />
của mỗi bên. Bài báo đề xuất một sơ đồ chữ ký số kháng lượng tử dựa trên mã BCH<br />
ghép tầng cho phép rút gọn kích thước khóa và đảm bảo các yêu cầu an ninh của<br />
chữ ký đồng thời.<br />
Từ khóa: Chữ ký dựa trên mã hóa; Chữ ký đồng thời; Mã BCH ghép tầng.<br />
<br />
1. ĐẶT VẤN ĐỀ<br />
Các sơ đồ chữ ký số hiện nay chủ yếu sử dụng hệ mật khóa công khai dựa<br />
trên bài toán phân tích thừa số hay logarit rời rạc và có thể bị phá vỡ bởi máy tính<br />
lượng tử nhờ sử dụng thuật toán của Shor [1]. Trước những nguy cơ đó, cần xây<br />
dựng các hệ mật khóa công khai mới có thể chống lại các cuộc tấn công của máy<br />
tính lượng tử và máy tính cổ điển, được gọi là hệ mật kháng lượng tử (post-<br />
quantum cryptosystem). Mật mã dựa trên mã hóa (Code-based cryptography) là<br />
một trong những hướng nghiên cứu tiềm năng cho mật mã kháng lượng tử. Hệ mật<br />
này có ưu điểm cơ bản so với các hệ mật mã khóa công khai khác là quá trình thực<br />
hiện mã hóa và giải mã nhanh hơn và với việc tăng kích thước khóa giúp tăng tính<br />
bảo mật một cách nhanh chóng. Tuy nhiên điểm yếu cơ bản của hệ mật dựa trên<br />
mã hóa là kích thước ma trận khóa công khai và khóa bí mật khá lớn [2].<br />
Trong các ứng dụng thực tế xuất hiện yêu cầu chữ ký có tính chất đặc biệt<br />
như chữ ký tập thể, chữ ký mù, chữ ký đồng thời...Trong sơ đồ chữ ký số đồng<br />
thời (concurrent signature) người ký gốc và người ký kết hợp có thể trao đổi thông<br />
tin mà không cần thực thể tin cậy thứ ba. Ví dụ khi thực hiện bỏ thầu điện tử B có<br />
hợp đồng và A, C muốn đề xuất giá bỏ thầu, khi đó A gửi giá đề xuất của mình kết<br />
hợp với một khóa chủ bí mật, B gửi một sơ đồ chữ ký đồng thời khác cho A để xác<br />
nhận rằng B chấp nhận đề xuất của A. B không thể cung cấp cho C giá bỏ thầu của<br />
A vì chữ ký của A là mờ và C không thể nhận biết được A hay B đề xuất giá thầu.<br />
Một số sơ đồ chữ ký đồng thời đã đề xuất dựa trên bài toán khó của lý thuyết số,<br />
tuy nhiên có rất ít sơ đồ chữ ký đồng thời có khả năng chống lại tấn công từ máy<br />
tính lượng tử [3, 4]. Mặt khác sơ đồ chữ ký đồng thời dựa trên mã hóa vẫn chưa<br />
đạt được thành tựu đáng kể do vẫn có nhược điểm cơ bản là thuật toán ký phải lặp<br />
lại quá trình giải mã khoảng t! lần cho đến khi giải mã thành công [5].<br />
Bài báo đề xuất một sơ đồ chữ ký đồng thời dựa trên mã BCH ghép tầng đảm<br />
bảo an toàn với các tấn công giải mã và tấn công cấu trúc trên máy tính cổ điển và<br />
máy tính lượng tử, giảm kích thước khóa đồng thời giảm độ phức tạp của quá trình<br />
ký và xác nhận.<br />
<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 - 2018 55<br />
Công nghệ thông tin<br />
<br />
Phần còn lại của bài báo được tổ chức như sau. Trong phần 2 xem xét hệ mật<br />
dựa trên mã BCH ghép tầng, phần 3 đề xuất phương pháp xây dựng sơ đồ chữ ký<br />
đồng thời dựa trên hệ mật mới, trong phần 4 tiến hành phân tích, đánh giá độ an<br />
toàn và độ phức tạp của sơ đồ chữ ký được đề xuất.<br />
2. HỆ MẬT DỰA TRÊN MÃ BCH GHÉP TẦNG<br />
Giả sử kết hợp các mã thành phần, ma trận kiểm tra của mã được sử dụng<br />
trong hệ mật có dạng [6]:<br />
X Y <br />
H . (1)<br />
0 Z<br />
Trong đó: X là ma trận kiểm tra của mã BCH và các biến thể với khoảng<br />
cách mã dx (sau đây để thuận tiện ta gọi là mã X), Y là ma trận kiểm tra của một<br />
mã BCH mở rộng với khoảng cách mã dy, Z là ma trận kiểm tra của mã ghép tầng<br />
có ghép xen (interleaved concatenated code) được cấu trúc từ các mã thành phần là<br />
các mã BCH, BCH mở rộng C1, C2 với ma trận hoán vị П. Kích thước của các mã<br />
thành phần được chọn sao cho ny = nz, rx = ry (có thể sử dụng độn bit để đảm bảo<br />
điều kiện này). Ma trận kiểm tra của mã BCH ghép tầng có ghép xen có dạng:<br />
H1 H2 <br />
. . <br />
<br />
Z . . . . (2)<br />
<br />
. . <br />
H1 H 2 <br />
Số lượng ma trận H 2 trên đường chéo chính bằng n1 , còn số ma trận H1<br />
trên đường chéo chính được chọn bằng r2 , các phần tử còn lại bằng 0. Vì vậy các<br />
tham số của mã Z thỏa mãn: nZ n1.n2 , rz r1.r2 . Mã kết hợp có chiều dài<br />
n nx nz ; số bit kiểm tra r rx rz . Ma trận Π kích thước n1r2 n1r2 .<br />
Hệ mật dựa trên mã BCH ghép tầng gồm các thủ tục sau.<br />
Tạo khóa<br />
Chọn ma trận các khả nghịch Q ((N –K) (N –K)), ma trận P(N N).<br />
P ... <br />
Trong đó ma trận P có dạng P x , với Px , Pz là các ma trận<br />
... Pz <br />
hoán vị cấp nx , nz tương ứng.<br />
Xây dựng ma trận kiểm tra H của mã ghép tầng như mô tả trên.<br />
Tính H’ = Q.H.P.<br />
Khóa công khai là (H’, t).<br />
Khóa bí mật (Q, P, X, Y, П, H1, H2).<br />
<br />
<br />
<br />
56 P. K. Hoan, N. V. Hải, V. S. Hà, “Sơ đồ chữ ký đồng thời … dựa trên mã BCH ghép tầng.”<br />
Nghiên cứu khoa học công nghệ<br />
<br />
Mã hóa:<br />
Để mã hóa bản rõ cho trước, biểu diễn bản tin M M x M z sao cho bản tin<br />
M x có độ dài nx , trọng số không quá t x ; bản tin M z có độ dài nz , trọng<br />
số không quá t z sử dụng thuật toán bổ sung, người gửi tính: c = H’.mT.<br />
Giải mã:<br />
Để giải mã bản mã c, sử dụng thuật toán giải mã Dg dựa trên phương pháp<br />
chuẩn syndrome giải mã BCH [6, 7].<br />
Tính c ' Q1c HPmT ;<br />
Tìm m’=P.mT từ c’ khi áp dụng thuật toán giải mã Dg.<br />
T 1<br />
Tìm: m P .m<br />
3. SƠ ĐỒ CHỮ KÝ ĐỒNG THỜI DỰA TRÊN MÃ BCH GHÉP TẦNG<br />
Trong phần tiếp theo, đề xuất phương pháp tạo chữ ký đồng thời dựa trên hệ<br />
mật sử dụng mã BCH ghép tầng.<br />
*Setup:<br />
- Chọn hai mã BCH ghép tầng có ghép xen C (N, K, t), ma trận kiểm tra của<br />
mã C xác định theo công thức (2) là H A , H B .<br />
- Hàm hàm băm đầu ra có N-K bit g: {0,1}*→ {0,1}N-K.<br />
- Chọn h là hàm tạo chuỗi giả ngẫu nhiên N bit từ N – K bit.<br />
- Khóa công khai Para ={N, K, H A , H B , t, g}<br />
* KGen:<br />
- Chọn ngẫu nhiên vector nhị phân κ độ dài N trọng số không quá t, là khóa<br />
chủ bí mật (keystone)<br />
Khóa chủ cố định (keystone fix):<br />
x h( H A' . T ).<br />
*ASign<br />
Tạo chữ ký mờ:<br />
- Người ký A chọn số ngẫu nhiên r dài N – K bit, với bản tin cần ký M, tính<br />
g (r , M , H A , H B ) H B xT ; y Dec(QA1 ).PA . (3)<br />
Nếu không giải mã được thì chọn r khác và lặp lại thủ tục ký. Chữ ký của M<br />
là θ = (r, x, y).<br />
*AVer<br />
Xác nhận chữ ký<br />
Cho Para, H A , H B chữ ký θ là hợp lệ khi và chỉ khi<br />
H A yT H B' xT g (r , M , H A , H B ) với trọng số của x và y không quá t.<br />
Người ký phối hợp B nhận được chữ ký θ = (r, x, y) là hợp lệ hay không nhờ<br />
thuật toán AVer.<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 - 2018 57<br />
Công nghệ thông tin<br />
<br />
*Xác nhận chữ ký đồng thời<br />
Cho chữ ký θ = (r, x, y) và khóa chủ κ chữ ký đồng thời hợp lệ<br />
khi h( H A' . T ) x,<br />
H A yT H B' xT g (r , M , H A , H B )<br />
với trọng số của x và y không quá t.<br />
4. PHÂN TÍCH AN NINH CỦA SƠ ĐỒ CHỮ KÝ ĐỒNG THỜI ĐÃ ĐỀ XUẤT<br />
4.1. Tính đúng đắn của sơ đồ chữ ký<br />
Tính đúng đắn của sơ đồ ký được đảm bảo vì<br />
T<br />
<br />
H A yT H B' xT QA .H A .PA . Dec(QA1 ).PA H B' xT<br />
T<br />
<br />
QA .H A .PA .PAT . Dec(QA1 ) H B' xT<br />
QA .QA1 H B' xT<br />
g (r , M , H A , H B ) H B' xT H B' xT<br />
g (r , M , H A , H B )<br />
Nếu θ = (r, x, y) là chữ ký hợp lệ của thông điệp M thì quan hệ sau thỏa<br />
mãn: H A yT H B' xT g (r , M , H A , H B ) .<br />
Nếu chữ ký được tạo ra bởi người ký B tính đúng đắn cũng đảm bảo một<br />
cách hoàn toàn tương tự.<br />
4.2. Phân tích các yêu cầu bảo mật của sơ đồ chữ ký đồng thời<br />
Các yêu cầu bảo mật cơ bản của chữ ký đồng thời gồm: không thể giả mạo,<br />
tính làm mờ và tính công bằng.<br />
Không thể giả mạo chữ ký: Không ai có thể tạo ra khóa chủ cố định hợp lệ<br />
trừ người ký ban đầu do không biết khóa chủ bí mật κ và khóa riêng của A là ma<br />
trận HA theo bài toán giải mã syndome. Khi chọn N-K đủ lớn không thể tạo ra chữ<br />
ký giả mạo θ’.<br />
Tính chất mờ của chữ ký: Rõ ràng với thực thể C nào đó với chữ ký θ = (r, x,<br />
y) không thể xác định được chữ ký do A hay B tạo ra. Với các tham số<br />
r , M , H A , H B đã cho trước, người ký i chọn ri ngẫu nhiên thuộc [1, 2N-K] tạo ra chữ<br />
ký (ri, x, yi). Xác suất để người ký i tạo ra chữ ký mờ bằng 2K-N, người ký j cũng có<br />
cùng xác suất như vậy. Vì vậy xác suất mà C phán đoán chữ ký được tạo ra bởi<br />
người ký i hoàn toàn giống như xác suất chữ ký tạo ra bởi người ký j, nghĩa là C<br />
phán đoán người ký thực của chữ ký mờ với xác suất bằng 1/2.<br />
Tính công bằng của chữ ký:<br />
Trước hết chỉ người có khóa chủ bí mật κ mới có thể tạo ra chữ ký. Giả sử<br />
địch thủ C tạo ra chữ ký θ* = (r*, x*, y*) của bản tin M* với khóa chủ κ*. Theo thuật<br />
toán xác nhận chữ ký Ver điều đó tương đương với x h( H A' . T ). Xác suất địch<br />
<br />
<br />
58 P. K. Hoan, N. V. Hải, V. S. Hà, “Sơ đồ chữ ký đồng thời … dựa trên mã BCH ghép tầng.”<br />
Nghiên cứu khoa học công nghệ<br />
<br />
thủ C có thể tạo ra cặp (κ*, x*) sao cho h( H A' . T ) x không quá 2K-N là có thể bỏ<br />
qua khi N- K đủ lớn.<br />
Mặt khác mỗi chữ ký mờ được tạo ra bởi cùng khóa chủ cố định x sẽ được<br />
kết nối lại để tạo ra chỉ một chữ ký đồng thời θ = (r, x, y). Giả sử C tạo ra chữ ký θ’<br />
= (r’, x*, y’) là một chữ ký hợp lệ khác của bản tin M’ với khóa công khai H A , H B .<br />
Khi đó θ’ thỏa mãn thuật toán Aver trong khi θ’ không thỏa mãn thuật toán xác<br />
nhận Ver với đầu vào (κ*, θ*). Vì θ* là chữ ký hợp lệ nên nó phải thỏa mãn thuật<br />
toán Aver, theo thuật toán này rút ra<br />
x h( H A' . T ).<br />
Điều này mâu thuẫn với giả thiết θ’ ≠ θ*.<br />
4.3. Đánh giá chất lượng của sơ đồ chữ ký đã đề xuất<br />
An ninh của hệ mật và sơ đồ chữ ký đã đề xuất dựa trên bài toán giải mã theo<br />
syndrome. Bài toán giải mã syndrome về bản chất là tìm vector lỗi theo syndrome<br />
khi cấu trúc của ma trận kiểm tra đã được làm ngẫu nhiên không theo cấu trúc đại<br />
số của mã. Bài toán này đã được chứng minh là NP-đầy đủ. Các tấn công phổ biến<br />
và hiệu quả nhất vào các hệ mật mã dựa trên mã hóa là tấn công giải mã ISD và tấn<br />
công cấu trúc [8]. Tấn công vét cạn không hiệu quả bởi vì từ khóa công khai là ma<br />
trận H’để tìm được khóa bí mật là ma trận H cần duyệt tất cả các ma trận hoán vị P<br />
và ma trận Q. Số lượng ma trận P có thể có là nx ! nz ! , số lượng ma trận Q có thể<br />
có là 22(N-K), với nx ≥ 1000, N-K≥160, tấn công vét cạn phức tạp hơn nhiều lần so<br />
với tấn công giải mã ISD.<br />
Xét ảnh hưởng của thuật toán lượng tử đến hệ mật sử dụng mã BCH ghép<br />
tầng. Khi sử dụng giải mã ISD lượng tử với thuật toán Grover, độ phức tạp giải mã<br />
được xác định theo công thức sau [11].<br />
C NK<br />
WFQ cdecode cinv cit (4)<br />
0, 29C NKt<br />
Trong đó :<br />
cdecode N 2 log 2 ( N ) : Chi phí giải mã các qubit đầu vào.<br />
1<br />
cinv K 3 ( N K ) K 2 : Chi phí tính toán thực hiện việc nghịch đảo các cột<br />
2<br />
của ma trận.<br />
cit K : Số lượng các phép toán bit cần thiết để thực hiện một lần lặp của<br />
thuật toán giải mã.<br />
Để minh họa các tham số của hệ mật dựa trên mã BCH ghép tầng được chọn<br />
như sau:<br />
<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 - 2018 59<br />
Công nghệ thông tin<br />
<br />
Mã Z: C1 (16,7,8) , C2 (128,106,8) , rz r1.r2 9.22 198 ; X mã BCH<br />
127,85,13 , Y mã BCH mở rộng 2048,2003,10 , rx 42, ry 45 . Để phối hợp<br />
kích thước, ma trận X được bổ sung thêm ba hàng gồm toàn bit 0. Do đó tham số<br />
của mã ghép tầng N nx n y 2175 , r ry rz 243 , K 1932, t 30 độ phức<br />
tạp tấn công giải mã từ máy tính thông thường vào hệ mật 299 . Khi sử dụng thuật<br />
toán giải mã ISD kết hợp với thuật toán Grover trên máy tính lượng tử theo công<br />
thức (4) độ phức tạp tấn công ISD từ máy tính lượng tử đạt 281,6.<br />
Dưới đây đánh giá độ an toàn của sơ đồ chữ ký đồng thời đã đề xuất. Trong<br />
sơ đồ này cả 2 người ký đều chọn bộ tham số của mã ghép tầng như trên nhưng các<br />
mã thành phần có ma trận kiểm tra khác nhau (có thể đạt được bằng thay đổi đa<br />
thức sinh hoặc thay đổi trường hữu hạn).<br />
Hàm một chiều g là hàm băm, ví dụ SHA-3.<br />
g (r , M , H A , H B ) g (r M H A H B ) , trong đó các ma trận H A , H B được biểu<br />
diễn việc ghép bởi các vector hàng của chúng.<br />
Giả sử hàm băm được dùng là SHA-3 có độ dài giá trị băm là 256 bit. Để<br />
đảm bảo tương thích với kích thước ma trận, giá trị băm được cắt bỏ đi 13 bit, tức<br />
là một cách hình thức hàm băm trong sơ đồ trên có độ dài giá trị băm 243 bit.<br />
Mặc dù chưa thể đánh giá hết ảnh hưởng của tấn công từ máy tính lượng tử<br />
đến hàm băm, có thể tìm được giới hạn của độ dài giá trị băm. Với tấn công ngày<br />
sinh nhật tổng quát trên máy tính thông thường, để tìm được một xung đột, thời<br />
gian yêu cầu xấp xỉ 2r /2 . Với máy tính lượng tử có thể tìm được một xung đột trong<br />
thời gian 2r /3. Với sơ đồ chữ ký số dựa trên mã BCH ghép tầng được đề xuất đảm<br />
bảo mức an ninh 81 bit với tấn công vào hàm băm từ máy tính lượng tử.<br />
Chú ý rằng thuật toán giải mã hai giai đoạn cho phép giải mã được mọi cấu<br />
hình lỗi trong khả năng sửa, nên ở bước tạo chữ ký chỉ ký lại khi mã X không giải<br />
mã được, tỷ lệ các vector lỗi trong khả năng sửa lỗi của mã X khoảng 1/6!.<br />
Chữ ký gồm 3 thành phần x, y và r, trong đó x, y là các vector dài N bit có trọng<br />
số không quá t nên mỗi thành phần này cần log 2 C Nt 223 bit, còn r có thể mã hóa<br />
bằng N – K bit<br />
Trong bảng 1 trình bày kết quả so sánh chữ ký được đề xuất với sơ đồ được<br />
đề xuất trong [10]. Trong sơ đồ chữ ký đồng thời sử dụng mã Goppa để đảm bảo<br />
an ninh của hệ mật chống tấn công ngày sinh nhật tổng quát cần chọn N = 222, t = 9<br />
[8]. Như vậy với cùng mức an ninh số lần ký lặp lại giảm 576 lần, sơ đồ đề xuất<br />
cho phép rút gọn kích thước khóa 1470 lần. Độ dài chữ ký tăng khoảng 24% do số<br />
lỗi sửa được tăng lên, số cấu hình lỗi có thể có tăng lên. Sơ đồ đề xuất tạo ra chữ<br />
ký đồng thời an toàn với tấn công từ máy tính thông thường và máy tính lượng tử.<br />
<br />
<br />
60 P. K. Hoan, N. V. Hải, V. S. Hà, “Sơ đồ chữ ký đồng thời … dựa trên mã BCH ghép tầng.”<br />
Nghiên cứu khoa học công nghệ<br />
<br />
Bảng 1. So sánh sơ đồ đề xuất với sơ đồ chữ ký đồng thời dựa trên mã Goppa.<br />
Số lần ký Kích thước<br />
Độ dài chữ ký (bit)<br />
lặp lại khóa (KB)<br />
Sơ đồ chữ ký<br />
dựa trên mã 9! 101376 557<br />
Goppa<br />
Sơ đồ đề xuất 6! 69 689<br />
<br />
5. KẾT LUẬN<br />
Bài báo đề xuất sơ đồ chữ ký đồng thời sử dụng cấu trúc kết hợp mã BCH<br />
mở rộng với mã BCH ghép tầng. Sơ đồ chữ ký được đề xuất đảm bảo các yêu cầu<br />
bảo mật đặc trưng của chữ ký đồng thời và an toàn với các phương pháp tấn công<br />
giải mã, tấn công cấu trúc mới được nghiên cứu gần đây. Mặt khác sơ đồ chữ ký<br />
đồng thời dựa trên mã BCH ghép tầng cho phép giảm kích thước khóa và độ<br />
phức tạp nhiều lần do chiều dài mã giảm đi khoảng 2000 lần nên thời gian ký và<br />
xác nhận đều giảm đi đáng kể và áp dụng giải mã hai giai đoạn cho mã BCH<br />
ghép tầng.<br />
TÀI LIỆU THAM KHẢO<br />
[1]. P.W.Shor. Polynomial-time algorithms for prime factorization and discrete<br />
logarithms on a quantum computer. SIAM Journal on Computing, 26:1484–<br />
1509, 1997.<br />
[2]. McEliece, R.J. A Public-Key Cryptosystem Based on Algebraic Coding<br />
Theory, The Deep Space Network Progress Report, DSN PR 42–44, pp. 114-<br />
116, 1978.<br />
[3]. D. J. Bernstein, J. Buchmann, E. Dahmen. Post-quantum cryptography,<br />
Springer-Verlag Berlin Heidelberg, 2009.<br />
[4]. Z. Huang, K. Chen, X. Len, R. Huang. Analysis and improvements of two<br />
identity based perfect concurrent signature schemes. Informatica, Vol. 18,<br />
No. 3, pp 375-394, 2007.<br />
[5]. K. Morozov, P. Roy, R. Steinwandt, R. Xu. On the sceurity of Courtois-<br />
Finiasz-Senderier signature. Open math , pp 161-167, 2018.<br />
[6]. Pham Khac Hoan, Le Van Thai, Pham Duy Trung: A secure McEliece<br />
cryptosystem’s variant based on interleaved concatenated BCH codes, 2016<br />
International Conference on Advanced Technologies for Communications<br />
(ATC 2016), pp 513-518.<br />
[7]. Phạm Khắc Hoan, Lê Văn Thái, Nguyễn Anh Tuấn. Xây dựng sơ đồ chữ ký số<br />
dựa trên hệ mật sử dụng mã BCH ghép tầng. Hội thảo quốc gia REV-EICT,<br />
2016.<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 - 2018 61<br />
Công nghệ thông tin<br />
<br />
[8]. M. Finiasz, N. Sendrier. Security Bounds for the Design of Code-Based<br />
Cryptosystems, Advances in Cryptology ASIACRYPT 2009, Volume 5912 of<br />
the series Lecture Notes in Computer Science pp 88-105.<br />
[9]. Becker, A., Joux, A., May, A., and Meurer, A. Decoding random binary<br />
linear codes in 2n/20: How 1 + 1 = 0 improves information set decoding. In<br />
Advances in Cryptology - EUROCRYPT 2012, Lecture Notes in Comput.<br />
Sci., Springer, 2012.<br />
[10]. M. R. Asaar, M. Salmasizadeh, M. A. Aref. A Provably secure code-based<br />
concurrent signature scheme.<br />
[11]. Vries S. D. Achieving 128-bit security against quantum attacks in OpenVPN,<br />
Master’s thesis, August 2016.<br />
<br />
<br />
ABSTRACT<br />
A SECURE CONCURRENT SIGNATURE<br />
BASED ON CONCATENATED BCH CODES<br />
A concurrent signature scheme allows the exchange of information<br />
between two entities fairly while ensuring the privacy. In this paper, a post-<br />
quantum signature scheme based on concatenated BCH codes is proposed.<br />
For the proposed scheme, the key size is reduced dramatically while the<br />
security requirements of the concurrent signature are complied with.<br />
Keywords: Code-based signature; Concurrent signature; Concatenated BCH codes.<br />
<br />
<br />
Nhận bài ngày 29 tháng 06 năm 2018<br />
Hoàn thiện ngày 09 tháng 10 năm 2018<br />
Chấp nhận đăng ngày 05 tháng 11 năm 2018<br />
<br />
<br />
Địa chỉ: 1Khoa VTĐT - Học viện KTQS;<br />
2<br />
Viện CNTT - Viện KHCN quân sự.<br />
*<br />
Email: hoanpk2012@gmail.com.<br />
<br />
<br />
<br />
<br />
62 P. K. Hoan, N. V. Hải, V. S. Hà, “Sơ đồ chữ ký đồng thời … dựa trên mã BCH ghép tầng.”<br />