YOMEDIA
ADSENSE
Sơ đồ chữ ký ủy nhiệm dựa trên mã bch ghép tầng
12
lượt xem 1
download
lượt xem 1
download
Download
Vui lòng tải xuống để xem tài liệu đầy đủ
Bài viết đề xuất sơ đồ chữ ký ủy quyền dựa trên mã BCH ghép tầng sử dụng sơ đồ nhận dạng Stern. Sơ đồ chữ ký được đề xuất đảm bảo an toàn với tấn công từ máy tính thông thường và máy tính lượng tử.
AMBIENT/
Chủ đề:
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Sơ đồ chữ ký ủy nhiệm dựa trên mã bch ghép tầng
Nghiên cứu khoa học công nghệ<br />
<br />
SƠ ĐỒ CHỮ KÝ ỦY NHIỆM DỰA TRÊN MÃ BCH GHÉP TẦNG<br />
Phạm Khắc Hoan1, Vũ Sơn Hà2*,Lê Văn Thái3<br />
Tóm tắt: Sơ đồ chữ ký ủy quyền cho phép một người ký văn bản thay mặt người<br />
ký gốc và có thể ứng dụng trong các hệ thống thông tin phân tán, giao dịch điện tử.<br />
Bài báo đề xuất sơ đồ chữ ký ủy quyền dựa trên mã BCH ghép tầng sử dụng sơ đồ<br />
nhận dạng Stern. Sơ đồ chữ ký được đề xuất đảm bảo an toàn với tấn công từ máy<br />
tính thông thường và máy tính lượng tử.<br />
Từ khóa: Chữ ký dựa trên mã hóa, Chữ ký ủy quyền, Sơ đồ nhận dạng Stern, Mã BCH ghép tầng.<br />
<br />
1. ĐẶT VẤN ĐỀ<br />
Các sơ đồ chữ ký số hiện nay chủ yếu dựa trên hệ mật khóa công khai ElGamal,<br />
hệ mật trên đường cong eliptic. Tuy nhiên, năm 1994, Shor đã công bố thuật toán<br />
phân tích số và tính logarit rời rạc trong thời gian đa thức trên máy tính lượng<br />
tử[1]. Điều đó cảnh báo rằng các hệ mật RSA, ElGamal,... và các sơ đồ chữ ký dựa<br />
trên các hệ mật này có thể sẽ bị phá vỡ bởi máy tính lượng tử. Trước những nguy<br />
cơ đó, cần xây dựng các hệ mật khóa công khai mới có thể chống lại các cuộc tấn<br />
công của máy tính lượng tử và máy tính cổ điển, được gọi là hệ mật kháng lượng<br />
tử (post-quantum cryptosystem). Mật mã dựa trên mã hóa (Code-based<br />
cryptography) là một trong những hướng nghiên cứu tiềm năng cho mật mã kháng<br />
lượng tử do độ phức tạp tính toán của bài toán giải mã syndrome đã được chứng<br />
minh là NP-đầy đủ. Hệ mật khóa công khai dựa trên mã hóa đầu tiên là hệ mật<br />
McEliece sử dụng mã Goppa được phát minh vào năm 1978. Hệ mật này có ưu<br />
điểm cơ bản so với các hệ mật mã khóa công khai khác là quá trình thực hiện mã<br />
hóa và giải mã nhanh hơn và với việc tăng kích thước khóa giúp tăng tính bảo mật<br />
một cách nhanh chóng. Tuy nhiên, điểm yếu cơ bản của hệ mật McEliece là kích<br />
thước ma trận khóa công khai và khóa bí mật khá lớn [2].<br />
Nếu thay đổi họ mã tuyến tính sử dụng trong hệ mật McEliece ta có thể giảm<br />
được khóa có kích thước. Một số công trình đề xuất sử dụng mã quasi-cyclic hay<br />
quasi-dyadic. Tuy nhiên, các chỉnh sửa này có thể khiến cho hệ mật McEliece bị<br />
tấn công cấu trúc. Kiểu tấn công này dựa trên việc liệt kê tất cả các từ mã trong họ<br />
mã cho đến khi tìm thấy một từ mã tương đương với mã công khai hoặc dựa trên<br />
tính chất đặc biệt của cấu trúc mã [3, 4].<br />
Mặt khác, với các hệ mật dựa trên các mã sửa lỗi không thể ký được một văn<br />
bản tùy ý bởi vì một syndrome ngẫu nhiên hầu như tương ứng với vector lỗi có<br />
trọng lượng lớn hơn khả năng sửa lỗi của mã. Năm 2001, lần đầu tiên Courtois,<br />
Finiasz và Sendrier đề xuất lược đồ chữ ký số sử dụng hệ mật dựa trên mã hóa<br />
(lược đồ CFS). Sơ đồ chữ ký CFS dựa trên hệ mật Niederreiter sử dụng giá trị băm<br />
của một biến đếm ghép với bản tin sao cho syndrome có thể giải mã được. Thuật<br />
toán ký phải lặp lại quá trình giải mã khoảng t! lần cho đến khi giải mã thành công<br />
vì vậy đây là thuật toán ký chậm [5].<br />
Trong các ứng dụng thực tế xuất hiện yêu cầu chữ ký có tính chất đặc biệt như<br />
chữ ký tập thể, chữ ký mù, chữ ký ủy quyền... Mambo là người đầu tiên giới thiệu<br />
các khái niệm về chữ ký ủy quyền [6]. Trong sơ đồ chữ ký ủy quyền, một chủ thể,<br />
được gọi là người ký ban đầu, ủy quyền việc ký cho các chủ thể khác, gọi là người<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 3<br />
Công nghệ thông tin<br />
<br />
ký ủy quyền. Người ký ủy quyền có thể tạo ra chữ ký ủy quyền, thay mặt cho<br />
người ký ban đầu. Lược đồ chữ ký ủy quyền đã được đề xuất để sử dụng trong<br />
nhiều ứng dụng. Hiện nay đã có nhiều nghiên cứu về chữ ký ủy quyền, tuy nhiên<br />
sơ đồ chữ ký ủy quyền dựa trên mã hóa vẫn chưa đạt được thành tựu đáng kể do<br />
vẫn có nhược điểm cơ bản của sơ đồ chữ ký CFS và sơ đồ nhận dạng Stern.<br />
Bài báo đề xuất một sơ đồ chữ ký ủy quyền dựa trên mã BCH ghép tầng đảm<br />
bảo an toàn với các tấn công giải mã và tấn công cấu trúc trên máy tính cổ điển và<br />
máy tính lượng tử, giảm kích thước khóa đồng thời giảm độ phức tạp của quá trình<br />
ký và xác nhận.<br />
Phần còn lại của bài báo được tổ chức như sau. Trong phần 2 xem xét hệ mật<br />
dựa trên mã BCH ghép tầng, phần 3 đề xuất phương pháp xây dựng sơ đồ chữ ký<br />
ủy nhiệm dựa trên hệ mật mới, trong phần 4 tiến hành phân tích, đánh giá chất<br />
lượng và độ an toàn của sơ đồ chữ ký đã đề xuất.<br />
2. HỆ MẬT DỰA TRÊN BCH GHÉP TẦNG<br />
Để khắc phục các nhược điểm của mã tầng thông thường như tốc độ mã thấp, có<br />
thể bị tấn công cấu trúc bài báo đề xuất kết hợp các mã thành phần, ma trận kiểm<br />
tra của mã được sử dụng trong hệ mật có dạng [7]:<br />
X Y <br />
H . (1)<br />
0 Z<br />
Trong đó: X là ma trận kiểm tra của mã BCH và các biến thể với khoảng cách<br />
mã dx (sau đây để thuận tiện ta gọi là mã X), Y là ma trận kiểm tra của một mã<br />
BCH mở rộng với khoảng cách mã dy, Z là ma trận kiểm tra của mã ghép tầng có<br />
ghép xen (interleaved concatenated code) được cấu trúc từ các mã thành phần là<br />
các mã BCH, BCH mở rộng C1, C2 với ma trận hoán vị П. Kích thước của các mã<br />
thành phần được chọn sao cho ny = nz,rx = ry (có thể sử dụng độn bit để đảm bảo<br />
điều kiện này). Ma trận kiểm tra của mã BCH ghép tầng có ghép xen có dạng:<br />
H1 H2 <br />
. . <br />
<br />
Z . . . . (2)<br />
<br />
. . <br />
H1 H 2 <br />
Số lượng ma trận H 2 trên đường chéo chính bằng n1 , còn số ma trận H 1 trên<br />
đường chéo chính được chọn bằng r2 , các phần tử còn lại bằng 0. Vì vậy các tham<br />
số của mã Z thỏa mãn: nZ n1.n2 , rz r1.r2 . Mã kết hợp có chiều dài n nx nz ; số<br />
bit kiểm tra r rx rz . Ma trận Π kích thước n1r2 n1r2 . Ký hiệu vector nhận<br />
được v vx vz , vì vậy, syndrome có dạng X .vTx Y .vTz Z .vTz SI SII T , nghĩa là<br />
syndrome gồm 2 phần, trong đó, phần thứ 2 cho phép xác định v z , đồng thời dựa<br />
vào vz đã xác định được và thành phần syndrome thứ nhất tìm được v x .<br />
Thuật toán giải mã BCH ghép tầng Dg gồm các bước sau:<br />
<br />
<br />
4 P. K. Hoan, V. S. Hà, L. V. Thái, “Sơ đồ chữ ký ủy nhiệm dựa trên mã BCH ghép tầng.”<br />
Nghiên cứu khoa học công nghệ<br />
<br />
1. Tính syndrome, xác định S I , S II .<br />
2. Dựa trên S II tiến hành giải mã mã ghép tầng<br />
Giai đoạn 1: Phân chia S II thành r2 thành phần, giải mã các mã C1 theo<br />
phương pháp chuẩn syndrome có mở rộng khả năng sửa lỗi [8] sao cho mọi<br />
syndrome chỉ có một cấu hình lỗi tương ứng e1i , vector lỗi nhận được là e1 có<br />
dạng:<br />
e1 e11 e12 ... e1r2 .<br />
1<br />
Giai đoạn 2: Tính s2 .e1 , phân chia s2 thành n1 thành phần tương ứng<br />
với syndrome của một mã C2 , giải mã mã C2 với các syndrome tương ứng theo<br />
phương pháp chuẩn syndrome, tìm được các thành phần của<br />
e2i<br />
vz e2 e12 e22 ... e2n1 . (3)<br />
3. Tiến hành giải mã mã X theo phương pháp nén chuẩn syndrome với syndrome<br />
tương ứng X .vTx S I Y .vTz .<br />
Hệ mật dựa trên mã BCH ghép tầng gồm các thủ tục sau.<br />
Tạo khóa<br />
Chọn ma trận các khả nghịch M((N –K)(N –K)), ma trận P(N N).<br />
Xây dựng ma trận kiểm tra H của mã ghép tầng như mô tả trên.<br />
Tính H’ = M.H.P.<br />
Khóa công khai là (H’,t).<br />
Khóa bí mật (M, Dg, P, X, Y, П, H1, H2).<br />
Mã hóa:<br />
Để mã hóa bản rõ cho trước, sử dụng thuật toán bổ sung để tạo ra vector m<br />
có độ dài N và trọng lượng t, người gửi tính: c = H’.mT.<br />
Giải mã:<br />
Để giải mã bản mã c, sử dụng thuật toán giải mã Dg mô tả ở trên.<br />
1 T<br />
Tính c ' M c HPm ;<br />
Tìm m’=P.mTtừ c’khi áp dụng thuật toán giải mãDg.<br />
T 1<br />
Tìm: m P .m<br />
3. SƠ ĐỒ CHỮ KÝ ỦY QUYỀN DỰA TRÊN MÃ BCH GHÉP TẦNG<br />
Trong phần tiếp theo, đề xuất phương pháp tạo chữ ký ủy quyền dựa trên hệ mật<br />
sử dụng mã BCH ghép tầng và sơ đồ nhận dạng Stern.<br />
* Tạo khóa:<br />
- Chọn một mã BCH ghép tầng có ghép xen C (N, K, t), ma trận kiểm tra của mã<br />
C xác định theo công thức (2). Công khai giá trị của các tham số N, K, t và ma trận<br />
H’ như mục 2.<br />
- Một hàm băm với một đầu ra có kích thước r = N – K bit.<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 5<br />
Công nghệ thông tin<br />
<br />
- Người ký ban đầu P0 chọn ngẫu nhiên vector nhị phân e0 độ dài N trọng số t,<br />
T<br />
tính s0 H e0 .<br />
s0 là khóa công khai và e0 là khóa bí mật của P0.<br />
- Người ký ủy quyền P1 chọn ngẫu nhiên vecor e1 dài N trọng số t, tính<br />
s1 H e1T .<br />
s1 là khóa công khai và e1 là khóa bí mật của P1.<br />
* Tạo ủy quyền:<br />
- Người ký P0 tạo một ủy nhiệm chứng thực w0, lấy ngẫu nhiên một ma trận Q<br />
N r với trọng số w và tính các biểu thức sau:<br />
Q H .Q , (4)<br />
f h s0 s1 Q1 w0 , (5)<br />
T<br />
c e0 Q. f T (6)<br />
<br />
<br />
Trong biểu thức (5) ma trận Q’ được biểu diễn thành một vector ghép r hàng<br />
của ma trận này để thực hiện hàm băm, r là độ dài giá trị băm.<br />
Người ký gốc P0 gửi các giá trị (c, Q’, w0) cho người ký ủy quyền P1.<br />
- P1 sau khi nhận được khóa ủy quyền c, tính khóa bí mật ủy quyền<br />
cp = c + e1 (7)<br />
<br />
và kiểm tra quan hệ:<br />
<br />
<br />
s p H .c pT s0 s1 Q.h e0 e1 Q w0 .<br />
T<br />
(8)<br />
<br />
Nếu (cp, Q’, w0) thỏa mãn (8) thì P1 chấp nhận cp như khóa bí mật và công khai<br />
sp là khóa công khai ủy quyền thay mặt người ký gốc P0.<br />
* Tạo chữ ký và nhận dạng:<br />
Người ký ủy quyền P1tạo chữ ký cho người xác nhận V sử dụng sơ đồ nhận<br />
dạng Stern như sau [9]:<br />
1. P1 chọn ngẫu nhiên một vector z dài N và một hoán vị π trên {1, 2, …, N}.<br />
Sau đó P1 gửi cho V các cam kết (commitment) (c1, c2, c3 , Q’, w0) thỏa mãn:<br />
<br />
<br />
c1 h H z T ; c2 h z ; c3 h z c p . (9)<br />
2. V sau khi nhận được (c1, c2, c3 , Q’, w0) kiểm tra tính hợp lệ của quan hệ sau:.<br />
<br />
<br />
<br />
s p s0 s1 Q.h e0 e1 Q w0 <br />
T<br />
. (10)<br />
<br />
Nếu V chấp nhận P1 như người ký ủy quyền hợp lệ thay mặt P0 sẽ gửi cho P1<br />
một thông điệp b thuộc {0, 1, 2}.<br />
3. P1 nhận b với 3 khả năng:<br />
<br />
<br />
<br />
6 P. K. Hoan, V. S. Hà, L. V. Thái, “Sơ đồ chữ ký ủy nhiệm dựa trên mã BCH ghép tầng.”<br />
Nghiên cứu khoa học công nghệ<br />
<br />
- Nếu b = 0: P1 gửi z và π cho V;<br />
- Nếu b =1: P1 gửi z+cp và π cho V;<br />
- Nếu b = 2: P1 gửi π(z) và π(cp) cho V.<br />
*Xác nhận:<br />
- Nếu b = 0: V kiểm tra tính hợp lệ của (11) và (12)<br />
<br />
<br />
c1 h H z T (11)<br />
c2 h z . (12)<br />
- Nếu b = 1: V kiểm tra tính hợp lệ của (13) và (14)<br />
(13)<br />
<br />
c1 h ( H .( z c p )T .s p ) <br />
c3 h ( z c p ) . (14)<br />
- Nếu b = 2: V kiểm tra tính hợp lệ của (15) và (16) và trọng số của<br />
(c p ) không quá 2t + w<br />
<br />
c2 h z (15)<br />
c3 h ( z ) (c p ) . (16)<br />
Nếu hợp lệ thì V chấp nhận chữ ký và ngược lại.<br />
<br />
4. PHÂN TÍCH AN NINH CỦA SƠ ĐỒ CHỮ KÝ ỦY QUYỀN ĐÃ ĐỀ XUẤT<br />
4.1. Tính đúng đắn của sơ đồ chữ ký<br />
Quá trình chứng thực là đúng vì P1 kiểm tra cp qua<br />
T<br />
<br />
<br />
s p H .c p H . e0 e1 Q. f<br />
T T T<br />
<br />
<br />
<br />
s0 s1 H .Q. f T s0 s1 Q.h e0 e1 Q w0 <br />
T<br />
.<br />
4.2. Phân tích các yêu cầu bảo mật của sơ đồ chữ ký ủy quyền<br />
Một sơ đồ chữ ký ủy quyền an toàn phải đáp ứng các yêu cầu sau:<br />
Khả năng xác nhận: Từ chữ ký ủy quyền, người xác nhận có thể biết chắc chắn<br />
về sự đồng ý của người ký ban đầu đối với thông điệp được ký.<br />
Không thể giả mạo chữ ký ủy quyền: Bất cứ bên thứ ba nào cũng không thể tạo<br />
được chữ ký ủy quyền hợp pháp, kể cả người ký gốc.<br />
Tính chống chối bỏ trách nhiệm: Khi người ký ủy quyền tạo ra một chữ ký ủy<br />
quyền hợp lệ thay mặt cho người ký ban đầu thì không thể chối bỏ chữ ký ủy<br />
quyền do mình tạo ra.<br />
Tính không thể chuyển quyền: Người ký ủy quyền không thể truyền khóa ủy<br />
quyền của người ký gốc cho người khác.<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 7<br />
Công nghệ thông tin<br />
<br />
Tính có thể phân biệt: Sơ đồ chữ ký ủy quyền phải khác biệt với sơ đồ chữ ký<br />
chuẩn thông thường, nghĩa là người xác nhận có khả năng nhận biết được thông<br />
điệp đã được ký bởi người ký ủy quyền hoặc người ký ban đầu.<br />
Sơ đồ chữ ký ủy quyền dựa trên hệ mật sử dụng mã BCH ghép tầng đảm bảo<br />
các yêu cầu bảo mật của chữ ký ủy quyền trình bày ở trên.<br />
1. Khả năng xác nhận: Từ chữ ký ủy quyền, người xác nhận có thể kiểm tra chữ<br />
ký thông qua công thức xác nhận.<br />
2. Không thể giả mạo chữ ký ủy quyền: Không ai có thể tạo ra khóa ủy quyền<br />
hợp lệ trừ người ký ban đầu. Giả sử rằng một người nào đó, ví dụ người ký<br />
ủy quyền cố giả mạo một khóa ủy quyền, từ công thức (6), khóa ủy quyền c<br />
bao gồm khóa bí mật e0 của người ký ban đầu. Vì vậy, khóa bí mật của người<br />
ký ban đầu phải được lấy ra từ công thức này. Vì Q là một ma trận ngẫu<br />
nhiên N r , rất khó để biết được giá trị của e0 . Để tìm Q từ Q’, cần thiết<br />
phải giải quyết bài toán giải mã syndrome hoặc dự đoán nó với xác suất<br />
1<br />
N r .<br />
Không ai có thể tạo ra chữ ký ủy quyền hợp lệ trừ người ký ủy quyền.<br />
Trong sơ đồ đề xuất, quá trình ký được dựa trên phương pháp nhận dạng<br />
Stern. Vì vậy, kẻ giả mạo có thể ký như là người ký ủy quyền khi và chỉ khi<br />
nó có thể phá vỡ được thuật toán nhận dạng của Stern. Ngay cả người ký gốc<br />
biết (c, Q) nhưng không thể có được khóa bí mật ủy quyền cp = c + e1.<br />
3. Tính chống chối bỏ trách nhiệm: Trong phương trình (10) chứa khóa công<br />
khai s0 của người ký gốc và biểu thức này thỏa mãn nếu c được tạo ra dựa<br />
trên khóa bí mật của người ký gốc. Vì vậy, người ký gốc không thể chối bỏ<br />
việc tạo ra khóa c cho người ký ủy quyền.<br />
4. Tính không thể chuyển quyền: P1 không thể truyền khóa ủy quyền bởi người<br />
ký gốc tới những người khác bởi vì chúng đã chèn một số thông tin của<br />
người ký ủy quyền trong pha tạo ủy quyền (c và w0) và tính chất chống xung<br />
đột của hàm băm với cặp Q’ và w0 khác sẽ không thể thỏa mãn (10).<br />
5. Tính có thể phân biệt: Rõ ràng, người xác thực có thể dễ dàng phân biệt<br />
người ký gốc với người ký ủy quyền bởi vì ở đây các thực thể dùng các<br />
khóa khác nhau và các thực thể không có quyền truy cập tới tới khóa bí mật<br />
của nhau.<br />
4.3. Đánh giá chất lượng của sơ đồ chữ ký đã đề xuất<br />
Để minh họa các tham số của hệ mật được chọn như sau:<br />
Z: n1 = 32, n2 = 64, k1 = 16, k2 = 51, ny = nz =2048, rz = 13.16 = 208;<br />
Y: ny = 2048; dy = 12 mã BCH mở rộng (2048, 2003); X: nx = 511, rx = 45, dx = 11.<br />
Các tham số của mã ghép tầng: n = nx+ny = 2599, r = rx+rz = 253, t = 20.<br />
Với các tham số trên, mức an ninh của hệ mật với các tấn công giải mã và tấn<br />
công cấu trúc từ máy tính cổ điển đạt 80,5 bit [7, 11], với máy tính lượng tử, giả sử<br />
dùng thuật toán Grover để giải mã tập thông tin đạt mức an ninh 150 bit và tìm các<br />
xung đột dựa trên tấn công từ máy tính lượng tử vào hàm băm đạt mức an ninh r/3<br />
≈ 84,3 bit [12].<br />
<br />
<br />
8 P. K. Hoan, V. S. Hà, L. V. Thái, “Sơ đồ chữ ký ủy nhiệm dựa trên mã BCH ghép tầng.”<br />
Nghiên cứu khoa học công nghệ<br />
<br />
Trong bảng 1 trình bày kết quả so sánh chữ ký được đề xuất với sơ đồ nhận<br />
dạng Stern [11]. Như vậy, độ phức tạp của chữ ký chỉ cao hơn sơ đồ nhận dạng<br />
Stern một chút, tuy nhiên, cho phép tạo ra sơ đồ chữ ký ủy quyền an toàn với tấn<br />
công từ máy tính cổ điển và máy tính lượng tử. Ngoài ra, tốc độ của mã kết hợp<br />
2346/2599 = 0,9 cao hơn các sơ đồ thông thường có tốc độ 0,5 cho phép giảm độ<br />
dư thừa truyền tin.<br />
Bảng 1. So sánh sơ đồ đề xuất với sơ đồ nhận dạng Stern.<br />
Tạo proxy Tạo chữ<br />
Xác nhận Chi phí tổng cộng<br />
ký<br />
hash, +, × hash, +, × hash, +, × hash, +, ×<br />
Sơ đồ nhận<br />
- 3i, i, i 2i, i, 2i 5i, 2i, 3i<br />
dạng Stern<br />
Sơ đồ đề xuất 2, 4, 4 4i, 3i, 2i 2i, i, 2i 6i + 2, 4i + 4, 4i + 4<br />
5. KẾT LUẬN<br />
Bài báo đề xuất một sơ đồ chữ ký ủy quyền sử dụng cấu trúc kết hợp mã BCH<br />
mở rộng với mã BCH ghép tầng. Phương pháp xây dựng này tập trung ưu thế của<br />
mỗi dạng mã như tốc độ cao của mã BCH, khả năng sửa lỗi mạnh của mã ghép<br />
tầng. Sơ đồ chữ ký được đề xuất đảm bảo an toàn với các phương pháp tấn công<br />
giải mã và tấn công cấu trúc từ máy tính cổ điển và máy tính lượng tử mới được<br />
nghiên cứu gần đây.<br />
TÀI LIỆU THAM KHẢO<br />
[1]. P.W.Shor. “Polynomial-time algorithms for prime factorization and discrete<br />
logarithms on a quantum computer”. SIAM Journal on Computing, 26:1484–<br />
1509, 1997.<br />
[2]. McEliece, R.J. A Public-Key Cryptosystem Based on Algebraic Coding Theory,<br />
The Deep Space Network Progress Report, DSN PR 42–44, pp. 114-116, 1978.<br />
[3]. D. J. Bernstein, J. Buchmann, E. Dahmen. Post-quantum cryptography,<br />
Springer-Verlag Berlin Heidelberg, 2009.<br />
[1]. J. Faugère, A. Otmani, L. Perret, J. Tillich. Algebraic cryptanalysis of compact<br />
McEliece’s variants – Toward a complexity analysis, International Conference<br />
on Symbolic Computation and Cryptography, SCC, 45-56, 2010.<br />
[2]. N. Courtois, M. Finiasz, N. Sendrier. How to acheive a McEliece based digital<br />
signature scheme. Rapport de recherche INRIA No 4118, ISSN 0249-6399,<br />
Fevirier 2001.<br />
[3]. Mambo M., Usuda K., and Okamoto E. (1996). Proxy signatures for<br />
delegating signing operation, Proceeding, CCS '96 Proceedings of the 3rd<br />
ACM conference on Computer and communications security, New Delhi,<br />
India, pp: 48-57.<br />
[4]. Pham Khac Hoan, Le Van Thai, Pham Duy Trung: A secure McEliece<br />
cryptosystem’s variant based on interleaved concatenated BCH codes, 2016<br />
International Conference on Advanced Technologies for Communications<br />
(ATC 2016), pp 513-518.<br />
<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 9<br />
Công nghệ thông tin<br />
<br />
[5]. Lipnitski, V.A., V.K. Konopelko. Norms decoding error controlled code and<br />
the algebraic equations. Minsk: BGU, 2007 (in Russian).<br />
[6]. Robert H., Morelos–Zaragoza The Art of Error Correcting Coding, John<br />
Wiley & Sons Ltd, 2002.<br />
[7]. Cayrel, P.L., Gaborit, P., Prouff, E.: “Secure Implementation of the Stern<br />
Authentication and Signature Schemes for Low Resource Devices”. In:<br />
Grimaud, G.,Standaert, F.-X. (eds.) CARDIS 2008. LNCS, vol. 5189, pp. 191–<br />
205. Springer, Heidelberg (2008).<br />
[8]. M. Finiasz, N. Sendrier. “Security Bounds for the Design of Code-Based<br />
Cryptosystems”, Advances in Cryptology ASIACRYPT 2009, Volume 5912 of<br />
the series Lecture Notes in Computer Science pp 88-105.<br />
[9]. Becker, A., Joux, A., May, A., and Meurer, A. “Decoding random binary<br />
linear codes in 2n/20: How 1 + 1 = 0 improves information set decoding”. In<br />
Advances in Cryptology - EUROCRYPT 2012, Lecture Notes in Comput. Sci.,<br />
Springer, 2012.<br />
<br />
ABSTRACT<br />
A PROXY SIGNATURE BASED ON CONCATENATED BCH CODES<br />
A proxy signature scheme allows that an user delegates its signing<br />
capability to another user on behalf of the original signer. The proxy signature<br />
scheme may be used in the distributed system, electronic transaction. In this<br />
paper, a proxy signature scheme based on concatenated BCH codes using a<br />
Stern identifications scheme is proposed. The proposed scheme is secure<br />
against attacks from the conventional and quantum computers.<br />
Keywords:Code-based signature, A proxy signature, Stern identifications scheme, Concatenated BCH codes.<br />
<br />
Nhận bài ngày 16 tháng 8 năm 2017<br />
Hoàn thiện ngày 26 tháng 11 năm 2017<br />
Chấp nhận đăng ngày 28 tháng 11 năm 2017<br />
<br />
Địa chỉ: 1Học viện Kỹ thuật quân sự - Bộ Quốc phòng;<br />
2<br />
Viện Công nghệ thông tin – Viện KH-CN quân sự - Bộ Quốc phòng;<br />
3<br />
Đại học Công nghiệp Hà Nội - Bộ Công thương.<br />
*<br />
Email: vusonha76@gmail.com.<br />
<br />
<br />
<br />
<br />
10 P. K. Hoan, V. S. Hà, L. V. Thái, “Sơ đồ chữ ký ủy nhiệm dựa trên mã BCH ghép tầng.”<br />
Thêm tài liệu vào bộ sưu tập có sẵn:
Báo xấu
LAVA
AANETWORK
TRỢ GIÚP
HỖ TRỢ KHÁCH HÀNG
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn