intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Sơ đồ chữ ký đồng thời an toàn dựa trên mã BCH ghép tầng

Chia sẻ: ViSumika2711 ViSumika2711 | Ngày: | Loại File: PDF | Số trang:8

51
lượt xem
2
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Chữ ký đồng thời là sơ đồ chữ ký có tính chất đặc biệt cho phép trao đổi thông tin giữa hai thực thể một cách ngang hàng mà vẫn đảm bảo tính riêng tư của mỗi bên. Bài viết đề xuất một sơ đồ chữ ký số kháng lượng tử dựa trên mã BCH ghép tầng cho phép rút gọn kích thước khóa và đảm bảo các yêu cầu an ninh của chữ ký đồng thời.

Chủ đề:
Lưu

Nội dung Text: Sơ đồ chữ ký đồng thời an toàn dựa trên mã BCH ghép tầng

Nghiên cứu khoa học công nghệ<br /> <br /> SƠ ĐỒ CHỮ KÝ ĐỒNG THỜI AN TOÀN DỰA TRÊN<br /> MÃ BCH GHÉP TẦNG<br /> Phạm Khắc Hoan1*, Nguyễn Văn Hải1, Vũ Sơn Hà2<br /> Tóm tắt: Chữ ký đồng thời là sơ đồ chữ ký có tính chất đặc biệt cho phép trao<br /> đổi thông tin giữa hai thực thể một cách ngang hàng mà vẫn đảm bảo tính riêng tư<br /> của mỗi bên. Bài báo đề xuất một sơ đồ chữ ký số kháng lượng tử dựa trên mã BCH<br /> ghép tầng cho phép rút gọn kích thước khóa và đảm bảo các yêu cầu an ninh của<br /> chữ ký đồng thời.<br /> Từ khóa: Chữ ký dựa trên mã hóa; Chữ ký đồng thời; Mã BCH ghép tầng.<br /> <br /> 1. ĐẶT VẤN ĐỀ<br /> Các sơ đồ chữ ký số hiện nay chủ yếu sử dụng hệ mật khóa công khai dựa<br /> trên bài toán phân tích thừa số hay logarit rời rạc và có thể bị phá vỡ bởi máy tính<br /> lượng tử nhờ sử dụng thuật toán của Shor [1]. Trước những nguy cơ đó, cần xây<br /> dựng các hệ mật khóa công khai mới có thể chống lại các cuộc tấn công của máy<br /> tính lượng tử và máy tính cổ điển, được gọi là hệ mật kháng lượng tử (post-<br /> quantum cryptosystem). Mật mã dựa trên mã hóa (Code-based cryptography) là<br /> một trong những hướng nghiên cứu tiềm năng cho mật mã kháng lượng tử. Hệ mật<br /> này có ưu điểm cơ bản so với các hệ mật mã khóa công khai khác là quá trình thực<br /> hiện mã hóa và giải mã nhanh hơn và với việc tăng kích thước khóa giúp tăng tính<br /> bảo mật một cách nhanh chóng. Tuy nhiên điểm yếu cơ bản của hệ mật dựa trên<br /> mã hóa là kích thước ma trận khóa công khai và khóa bí mật khá lớn [2].<br /> Trong các ứng dụng thực tế xuất hiện yêu cầu chữ ký có tính chất đặc biệt<br /> như chữ ký tập thể, chữ ký mù, chữ ký đồng thời...Trong sơ đồ chữ ký số đồng<br /> thời (concurrent signature) người ký gốc và người ký kết hợp có thể trao đổi thông<br /> tin mà không cần thực thể tin cậy thứ ba. Ví dụ khi thực hiện bỏ thầu điện tử B có<br /> hợp đồng và A, C muốn đề xuất giá bỏ thầu, khi đó A gửi giá đề xuất của mình kết<br /> hợp với một khóa chủ bí mật, B gửi một sơ đồ chữ ký đồng thời khác cho A để xác<br /> nhận rằng B chấp nhận đề xuất của A. B không thể cung cấp cho C giá bỏ thầu của<br /> A vì chữ ký của A là mờ và C không thể nhận biết được A hay B đề xuất giá thầu.<br /> Một số sơ đồ chữ ký đồng thời đã đề xuất dựa trên bài toán khó của lý thuyết số,<br /> tuy nhiên có rất ít sơ đồ chữ ký đồng thời có khả năng chống lại tấn công từ máy<br /> tính lượng tử [3, 4]. Mặt khác sơ đồ chữ ký đồng thời dựa trên mã hóa vẫn chưa<br /> đạt được thành tựu đáng kể do vẫn có nhược điểm cơ bản là thuật toán ký phải lặp<br /> lại quá trình giải mã khoảng t! lần cho đến khi giải mã thành công [5].<br /> Bài báo đề xuất một sơ đồ chữ ký đồng thời dựa trên mã BCH ghép tầng đảm<br /> bảo an toàn với các tấn công giải mã và tấn công cấu trúc trên máy tính cổ điển và<br /> máy tính lượng tử, giảm kích thước khóa đồng thời giảm độ phức tạp của quá trình<br /> ký và xác nhận.<br /> <br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 - 2018 55<br /> Công nghệ thông tin<br /> <br /> Phần còn lại của bài báo được tổ chức như sau. Trong phần 2 xem xét hệ mật<br /> dựa trên mã BCH ghép tầng, phần 3 đề xuất phương pháp xây dựng sơ đồ chữ ký<br /> đồng thời dựa trên hệ mật mới, trong phần 4 tiến hành phân tích, đánh giá độ an<br /> toàn và độ phức tạp của sơ đồ chữ ký được đề xuất.<br /> 2. HỆ MẬT DỰA TRÊN MÃ BCH GHÉP TẦNG<br /> Giả sử kết hợp các mã thành phần, ma trận kiểm tra của mã được sử dụng<br /> trong hệ mật có dạng [6]:<br /> X Y <br /> H  . (1)<br />  0 Z<br /> Trong đó: X là ma trận kiểm tra của mã BCH và các biến thể với khoảng<br /> cách mã dx (sau đây để thuận tiện ta gọi là mã X), Y là ma trận kiểm tra của một<br /> mã BCH mở rộng với khoảng cách mã dy, Z là ma trận kiểm tra của mã ghép tầng<br /> có ghép xen (interleaved concatenated code) được cấu trúc từ các mã thành phần là<br /> các mã BCH, BCH mở rộng C1, C2 với ma trận hoán vị П. Kích thước của các mã<br /> thành phần được chọn sao cho ny = nz, rx = ry (có thể sử dụng độn bit để đảm bảo<br /> điều kiện này). Ma trận kiểm tra của mã BCH ghép tầng có ghép xen có dạng:<br />  H1  H2 <br />  .   . <br />    <br /> Z  .  . . .  (2)<br />    <br />  .   . <br />  H1   H 2 <br /> Số lượng ma trận H 2 trên đường chéo chính bằng n1 , còn số ma trận H1<br /> trên đường chéo chính được chọn bằng r2 , các phần tử còn lại bằng 0. Vì vậy các<br /> tham số của mã Z thỏa mãn: nZ  n1.n2 , rz  r1.r2 . Mã kết hợp có chiều dài<br /> n  nx  nz ; số bit kiểm tra r  rx  rz . Ma trận Π kích thước  n1r2  n1r2  .<br /> Hệ mật dựa trên mã BCH ghép tầng gồm các thủ tục sau.<br /> Tạo khóa<br /> Chọn ma trận các khả nghịch Q ((N –K) (N –K)), ma trận P(N N).<br /> P ... <br /> Trong đó ma trận P có dạng P x , với Px , Pz là các ma trận<br />  ... Pz <br /> hoán vị cấp nx , nz tương ứng.<br /> Xây dựng ma trận kiểm tra H của mã ghép tầng như mô tả trên.<br /> Tính H’ = Q.H.P.<br /> Khóa công khai là (H’, t).<br /> Khóa bí mật (Q, P, X, Y, П, H1, H2).<br /> <br /> <br /> <br /> 56 P. K. Hoan, N. V. Hải, V. S. Hà, “Sơ đồ chữ ký đồng thời … dựa trên mã BCH ghép tầng.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> Mã hóa:<br /> Để mã hóa bản rõ cho trước, biểu diễn bản tin M  M x M z sao cho bản tin<br /> M x có độ dài nx , trọng số không quá t x ; bản tin M z có độ dài nz , trọng<br /> số không quá t z sử dụng thuật toán bổ sung, người gửi tính: c = H’.mT.<br /> Giải mã:<br /> Để giải mã bản mã c, sử dụng thuật toán giải mã Dg dựa trên phương pháp<br /> chuẩn syndrome giải mã BCH [6, 7].<br /> Tính c '  Q1c  HPmT ;<br /> Tìm m’=P.mT từ c’ khi áp dụng thuật toán giải mã Dg.<br /> T 1<br /> Tìm: m  P .m<br /> 3. SƠ ĐỒ CHỮ KÝ ĐỒNG THỜI DỰA TRÊN MÃ BCH GHÉP TẦNG<br /> Trong phần tiếp theo, đề xuất phương pháp tạo chữ ký đồng thời dựa trên hệ<br /> mật sử dụng mã BCH ghép tầng.<br /> *Setup:<br /> - Chọn hai mã BCH ghép tầng có ghép xen C (N, K, t), ma trận kiểm tra của<br /> mã C xác định theo công thức (2) là H A , H B .<br /> - Hàm hàm băm đầu ra có N-K bit g: {0,1}*→ {0,1}N-K.<br /> - Chọn h là hàm tạo chuỗi giả ngẫu nhiên N bit từ N – K bit.<br /> - Khóa công khai Para ={N, K, H A , H B , t, g}<br /> * KGen:<br /> - Chọn ngẫu nhiên vector nhị phân κ độ dài N trọng số không quá t, là khóa<br /> chủ bí mật (keystone)<br /> Khóa chủ cố định (keystone fix):<br /> x  h( H A' . T ).<br /> *ASign<br /> Tạo chữ ký mờ:<br /> - Người ký A chọn số ngẫu nhiên r dài N – K bit, với bản tin cần ký M, tính<br />   g (r , M , H A , H B )  H B xT ; y  Dec(QA1 ).PA . (3)<br /> Nếu không giải mã được thì chọn r khác và lặp lại thủ tục ký. Chữ ký của M<br /> là θ = (r, x, y).<br /> *AVer<br /> Xác nhận chữ ký<br /> Cho Para, H A , H B chữ ký θ là hợp lệ khi và chỉ khi<br /> H A yT  H B' xT  g (r , M , H A , H B ) với trọng số của x và y không quá t.<br /> Người ký phối hợp B nhận được chữ ký θ = (r, x, y) là hợp lệ hay không nhờ<br /> thuật toán AVer.<br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 - 2018 57<br /> Công nghệ thông tin<br /> <br /> *Xác nhận chữ ký đồng thời<br /> Cho chữ ký θ = (r, x, y) và khóa chủ κ chữ ký đồng thời hợp lệ<br /> khi h( H A' . T )  x,<br /> H A yT  H B' xT  g (r , M , H A , H B )<br /> với trọng số của x và y không quá t.<br /> 4. PHÂN TÍCH AN NINH CỦA SƠ ĐỒ CHỮ KÝ ĐỒNG THỜI ĐÃ ĐỀ XUẤT<br /> 4.1. Tính đúng đắn của sơ đồ chữ ký<br /> Tính đúng đắn của sơ đồ ký được đảm bảo vì<br /> T<br /> <br /> H A yT  H B' xT  QA .H A .PA . Dec(QA1 ).PA   H B' xT<br /> T<br /> <br />  QA .H A .PA .PAT . Dec(QA1 )   H B' xT<br />  QA .QA1  H B' xT<br />  g (r , M , H A , H B )  H B' xT  H B' xT<br />  g (r , M , H A , H B )<br /> Nếu θ = (r, x, y) là chữ ký hợp lệ của thông điệp M thì quan hệ sau thỏa<br /> mãn: H A yT  H B' xT  g (r , M , H A , H B ) .<br /> Nếu chữ ký được tạo ra bởi người ký B tính đúng đắn cũng đảm bảo một<br /> cách hoàn toàn tương tự.<br /> 4.2. Phân tích các yêu cầu bảo mật của sơ đồ chữ ký đồng thời<br /> Các yêu cầu bảo mật cơ bản của chữ ký đồng thời gồm: không thể giả mạo,<br /> tính làm mờ và tính công bằng.<br /> Không thể giả mạo chữ ký: Không ai có thể tạo ra khóa chủ cố định hợp lệ<br /> trừ người ký ban đầu do không biết khóa chủ bí mật κ và khóa riêng của A là ma<br /> trận HA theo bài toán giải mã syndome. Khi chọn N-K đủ lớn không thể tạo ra chữ<br /> ký giả mạo θ’.<br /> Tính chất mờ của chữ ký: Rõ ràng với thực thể C nào đó với chữ ký θ = (r, x,<br /> y) không thể xác định được chữ ký do A hay B tạo ra. Với các tham số<br /> r , M , H A , H B đã cho trước, người ký i chọn ri ngẫu nhiên thuộc [1, 2N-K] tạo ra chữ<br /> ký (ri, x, yi). Xác suất để người ký i tạo ra chữ ký mờ bằng 2K-N, người ký j cũng có<br /> cùng xác suất như vậy. Vì vậy xác suất mà C phán đoán chữ ký được tạo ra bởi<br /> người ký i hoàn toàn giống như xác suất chữ ký tạo ra bởi người ký j, nghĩa là C<br /> phán đoán người ký thực của chữ ký mờ với xác suất bằng 1/2.<br /> Tính công bằng của chữ ký:<br /> Trước hết chỉ người có khóa chủ bí mật κ mới có thể tạo ra chữ ký. Giả sử<br /> địch thủ C tạo ra chữ ký θ* = (r*, x*, y*) của bản tin M* với khóa chủ κ*. Theo thuật<br /> toán xác nhận chữ ký Ver điều đó tương đương với x  h( H A' . T ). Xác suất địch<br /> <br /> <br /> 58 P. K. Hoan, N. V. Hải, V. S. Hà, “Sơ đồ chữ ký đồng thời … dựa trên mã BCH ghép tầng.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> thủ C có thể tạo ra cặp (κ*, x*) sao cho h( H A' . T )  x không quá 2K-N là có thể bỏ<br /> qua khi N- K đủ lớn.<br /> Mặt khác mỗi chữ ký mờ được tạo ra bởi cùng khóa chủ cố định x sẽ được<br /> kết nối lại để tạo ra chỉ một chữ ký đồng thời θ = (r, x, y). Giả sử C tạo ra chữ ký θ’<br /> = (r’, x*, y’) là một chữ ký hợp lệ khác của bản tin M’ với khóa công khai H A , H B .<br /> Khi đó θ’ thỏa mãn thuật toán Aver trong khi θ’ không thỏa mãn thuật toán xác<br /> nhận Ver với đầu vào (κ*, θ*). Vì θ* là chữ ký hợp lệ nên nó phải thỏa mãn thuật<br /> toán Aver, theo thuật toán này rút ra<br /> x  h( H A' . T ).<br /> Điều này mâu thuẫn với giả thiết θ’ ≠ θ*.<br /> 4.3. Đánh giá chất lượng của sơ đồ chữ ký đã đề xuất<br /> An ninh của hệ mật và sơ đồ chữ ký đã đề xuất dựa trên bài toán giải mã theo<br /> syndrome. Bài toán giải mã syndrome về bản chất là tìm vector lỗi theo syndrome<br /> khi cấu trúc của ma trận kiểm tra đã được làm ngẫu nhiên không theo cấu trúc đại<br /> số của mã. Bài toán này đã được chứng minh là NP-đầy đủ. Các tấn công phổ biến<br /> và hiệu quả nhất vào các hệ mật mã dựa trên mã hóa là tấn công giải mã ISD và tấn<br /> công cấu trúc [8]. Tấn công vét cạn không hiệu quả bởi vì từ khóa công khai là ma<br /> trận H’để tìm được khóa bí mật là ma trận H cần duyệt tất cả các ma trận hoán vị P<br /> và ma trận Q. Số lượng ma trận P có thể có là nx ! nz ! , số lượng ma trận Q có thể<br /> có là 22(N-K), với nx ≥ 1000, N-K≥160, tấn công vét cạn phức tạp hơn nhiều lần so<br /> với tấn công giải mã ISD.<br /> Xét ảnh hưởng của thuật toán lượng tử đến hệ mật sử dụng mã BCH ghép<br /> tầng. Khi sử dụng giải mã ISD lượng tử với thuật toán Grover, độ phức tạp giải mã<br /> được xác định theo công thức sau [11].<br /> C NK<br /> WFQ   cdecode  cinv  cit  (4)<br /> 0, 29C NKt<br /> Trong đó :<br /> cdecode  N 2 log 2 ( N ) : Chi phí giải mã các qubit đầu vào.<br /> 1<br /> cinv  K 3  ( N  K ) K 2 : Chi phí tính toán thực hiện việc nghịch đảo các cột<br /> 2<br /> của ma trận.<br /> cit  K : Số lượng các phép toán bit cần thiết để thực hiện một lần lặp của<br /> thuật toán giải mã.<br /> Để minh họa các tham số của hệ mật dựa trên mã BCH ghép tầng được chọn<br /> như sau:<br /> <br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 - 2018 59<br /> Công nghệ thông tin<br /> <br /> Mã Z: C1 (16,7,8) , C2 (128,106,8) , rz  r1.r2  9.22  198 ; X mã BCH<br /> 127,85,13 , Y mã BCH mở rộng  2048,2003,10  , rx  42, ry  45 . Để phối hợp<br /> kích thước, ma trận X được bổ sung thêm ba hàng gồm toàn bit 0. Do đó tham số<br /> của mã ghép tầng N  nx  n y  2175 , r  ry  rz  243 , K  1932, t  30 độ phức<br /> tạp tấn công giải mã từ máy tính thông thường vào hệ mật 299 . Khi sử dụng thuật<br /> toán giải mã ISD kết hợp với thuật toán Grover trên máy tính lượng tử theo công<br /> thức (4) độ phức tạp tấn công ISD từ máy tính lượng tử đạt 281,6.<br /> Dưới đây đánh giá độ an toàn của sơ đồ chữ ký đồng thời đã đề xuất. Trong<br /> sơ đồ này cả 2 người ký đều chọn bộ tham số của mã ghép tầng như trên nhưng các<br /> mã thành phần có ma trận kiểm tra khác nhau (có thể đạt được bằng thay đổi đa<br /> thức sinh hoặc thay đổi trường hữu hạn).<br /> Hàm một chiều g là hàm băm, ví dụ SHA-3.<br /> g (r , M , H A , H B )  g (r M H A H B ) , trong đó các ma trận H A , H B được biểu<br /> diễn việc ghép bởi các vector hàng của chúng.<br /> Giả sử hàm băm được dùng là SHA-3 có độ dài giá trị băm là 256 bit. Để<br /> đảm bảo tương thích với kích thước ma trận, giá trị băm được cắt bỏ đi 13 bit, tức<br /> là một cách hình thức hàm băm trong sơ đồ trên có độ dài giá trị băm 243 bit.<br /> Mặc dù chưa thể đánh giá hết ảnh hưởng của tấn công từ máy tính lượng tử<br /> đến hàm băm, có thể tìm được giới hạn của độ dài giá trị băm. Với tấn công ngày<br /> sinh nhật tổng quát trên máy tính thông thường, để tìm được một xung đột, thời<br /> gian yêu cầu xấp xỉ 2r /2 . Với máy tính lượng tử có thể tìm được một xung đột trong<br /> thời gian 2r /3. Với sơ đồ chữ ký số dựa trên mã BCH ghép tầng được đề xuất đảm<br /> bảo mức an ninh 81 bit với tấn công vào hàm băm từ máy tính lượng tử.<br /> Chú ý rằng thuật toán giải mã hai giai đoạn cho phép giải mã được mọi cấu<br /> hình lỗi trong khả năng sửa, nên ở bước tạo chữ ký chỉ ký lại khi mã X không giải<br /> mã được, tỷ lệ các vector lỗi trong khả năng sửa lỗi của mã X khoảng 1/6!.<br /> Chữ ký gồm 3 thành phần x, y và r, trong đó x, y là các vector dài N bit có trọng<br /> số không quá t nên mỗi thành phần này cần log 2 C Nt   223 bit, còn r có thể mã hóa<br /> bằng N – K bit<br /> Trong bảng 1 trình bày kết quả so sánh chữ ký được đề xuất với sơ đồ được<br /> đề xuất trong [10]. Trong sơ đồ chữ ký đồng thời sử dụng mã Goppa để đảm bảo<br /> an ninh của hệ mật chống tấn công ngày sinh nhật tổng quát cần chọn N = 222, t = 9<br /> [8]. Như vậy với cùng mức an ninh số lần ký lặp lại giảm 576 lần, sơ đồ đề xuất<br /> cho phép rút gọn kích thước khóa 1470 lần. Độ dài chữ ký tăng khoảng 24% do số<br /> lỗi sửa được tăng lên, số cấu hình lỗi có thể có tăng lên. Sơ đồ đề xuất tạo ra chữ<br /> ký đồng thời an toàn với tấn công từ máy tính thông thường và máy tính lượng tử.<br /> <br /> <br /> 60 P. K. Hoan, N. V. Hải, V. S. Hà, “Sơ đồ chữ ký đồng thời … dựa trên mã BCH ghép tầng.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> Bảng 1. So sánh sơ đồ đề xuất với sơ đồ chữ ký đồng thời dựa trên mã Goppa.<br /> Số lần ký Kích thước<br /> Độ dài chữ ký (bit)<br /> lặp lại khóa (KB)<br /> Sơ đồ chữ ký<br /> dựa trên mã 9! 101376 557<br /> Goppa<br /> Sơ đồ đề xuất 6! 69 689<br /> <br /> 5. KẾT LUẬN<br /> Bài báo đề xuất sơ đồ chữ ký đồng thời sử dụng cấu trúc kết hợp mã BCH<br /> mở rộng với mã BCH ghép tầng. Sơ đồ chữ ký được đề xuất đảm bảo các yêu cầu<br /> bảo mật đặc trưng của chữ ký đồng thời và an toàn với các phương pháp tấn công<br /> giải mã, tấn công cấu trúc mới được nghiên cứu gần đây. Mặt khác sơ đồ chữ ký<br /> đồng thời dựa trên mã BCH ghép tầng cho phép giảm kích thước khóa và độ<br /> phức tạp nhiều lần do chiều dài mã giảm đi khoảng 2000 lần nên thời gian ký và<br /> xác nhận đều giảm đi đáng kể và áp dụng giải mã hai giai đoạn cho mã BCH<br /> ghép tầng.<br /> TÀI LIỆU THAM KHẢO<br /> [1]. P.W.Shor. Polynomial-time algorithms for prime factorization and discrete<br /> logarithms on a quantum computer. SIAM Journal on Computing, 26:1484–<br /> 1509, 1997.<br /> [2]. McEliece, R.J. A Public-Key Cryptosystem Based on Algebraic Coding<br /> Theory, The Deep Space Network Progress Report, DSN PR 42–44, pp. 114-<br /> 116, 1978.<br /> [3]. D. J. Bernstein, J. Buchmann, E. Dahmen. Post-quantum cryptography,<br /> Springer-Verlag Berlin Heidelberg, 2009.<br /> [4]. Z. Huang, K. Chen, X. Len, R. Huang. Analysis and improvements of two<br /> identity based perfect concurrent signature schemes. Informatica, Vol. 18,<br /> No. 3, pp 375-394, 2007.<br /> [5]. K. Morozov, P. Roy, R. Steinwandt, R. Xu. On the sceurity of Courtois-<br /> Finiasz-Senderier signature. Open math , pp 161-167, 2018.<br /> [6]. Pham Khac Hoan, Le Van Thai, Pham Duy Trung: A secure McEliece<br /> cryptosystem’s variant based on interleaved concatenated BCH codes, 2016<br /> International Conference on Advanced Technologies for Communications<br /> (ATC 2016), pp 513-518.<br /> [7]. Phạm Khắc Hoan, Lê Văn Thái, Nguyễn Anh Tuấn. Xây dựng sơ đồ chữ ký số<br /> dựa trên hệ mật sử dụng mã BCH ghép tầng. Hội thảo quốc gia REV-EICT,<br /> 2016.<br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 - 2018 61<br /> Công nghệ thông tin<br /> <br /> [8]. M. Finiasz, N. Sendrier. Security Bounds for the Design of Code-Based<br /> Cryptosystems, Advances in Cryptology ASIACRYPT 2009, Volume 5912 of<br /> the series Lecture Notes in Computer Science pp 88-105.<br /> [9]. Becker, A., Joux, A., May, A., and Meurer, A. Decoding random binary<br /> linear codes in 2n/20: How 1 + 1 = 0 improves information set decoding. In<br /> Advances in Cryptology - EUROCRYPT 2012, Lecture Notes in Comput.<br /> Sci., Springer, 2012.<br /> [10]. M. R. Asaar, M. Salmasizadeh, M. A. Aref. A Provably secure code-based<br /> concurrent signature scheme.<br /> [11]. Vries S. D. Achieving 128-bit security against quantum attacks in OpenVPN,<br /> Master’s thesis, August 2016.<br /> <br /> <br /> ABSTRACT<br /> A SECURE CONCURRENT SIGNATURE<br /> BASED ON CONCATENATED BCH CODES<br /> A concurrent signature scheme allows the exchange of information<br /> between two entities fairly while ensuring the privacy. In this paper, a post-<br /> quantum signature scheme based on concatenated BCH codes is proposed.<br /> For the proposed scheme, the key size is reduced dramatically while the<br /> security requirements of the concurrent signature are complied with.<br /> Keywords: Code-based signature; Concurrent signature; Concatenated BCH codes.<br /> <br /> <br /> Nhận bài ngày 29 tháng 06 năm 2018<br /> Hoàn thiện ngày 09 tháng 10 năm 2018<br /> Chấp nhận đăng ngày 05 tháng 11 năm 2018<br /> <br /> <br /> Địa chỉ: 1Khoa VTĐT - Học viện KTQS;<br /> 2<br /> Viện CNTT - Viện KHCN quân sự.<br /> *<br /> Email: hoanpk2012@gmail.com.<br /> <br /> <br /> <br /> <br /> 62 P. K. Hoan, N. V. Hải, V. S. Hà, “Sơ đồ chữ ký đồng thời … dựa trên mã BCH ghép tầng.”<br />
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2