Xem mẫu

  1. Hội thảo lần thứ III: Một số vấn đề chọn lọc về an toàn an ninh thông tin – Đà Nẵng, 07/12/2018 Phương pháp xây dựng thuật toán chữ ký số dựa trên một dạng bài toán khó mới A construction method of digital signature algorithms based on a new hard problem Lưu Hồng Dũng Nguyễn Đức Thụy Khoa CNTT Khoa CNTT Học Viện KTQS CĐ Kinh tế - Kỹ thuật Hà Nội, Việt Nam Tp.HCM, Việt Nam e-mail: luuhongdung@gmail.com e-mail: thuyphulam2013@gmail.com Abstract— Bài báo đề xuất một phương pháp xây đó, nếu có một giải thuật thời gian đa thức cho bài dựng thuật toán chữ ký số dựa trên tính khó của toán này (DLP) thì tính an toàn của các thuật toán sẽ bài toán logarit rời rạc kết hợp khai căn trên Zp. bị phá vỡ hoàn toàn. Nâng cao độ an toàn cho các Đây là một dạng bài toán khó mới, lần đầu được thuật toán chữ ký số dựa trên tính khó của việc giải đề xuất và ứng dụng để xây dựng các thuật toán đồng thời 2 bài toán khó là một hướng tiếp cận đang chữ ký số. Từ phương pháp được đề xuất có thể nhận được nhiều sự quan tâm của các nhà nghiên xây dựng một lớp thuật toán chữ ký số có độ an cứu, trong [3 – 10] các tác giả đã đề xuất một số toàn cao cho các ứng dụng trong thực tế. thuật toán chữ ký xây dựng trên đồng thời hai bài toán phân tích số và logarit rời rạc. Trong bài báo Keywords: Digital signature; Digital signature này, cũng với mục đích nâng cao độ an toàn cho các algorithm; Digital Signature Schema; Discrete logarithm problem. thuật toán chữ ký số, nhóm tác giả tiếp tục phát triển phương pháp đề xuất trong [1,2] trên cơ sở tính khó I. ĐẶT VẤN ĐỀ của việc giải một bài toán khó mới, ở đây được gọi Trong [1,2] đề xuất một phương pháp xây dựng là bài toán logarit rời rạc kết hợp khai căn trên Zp. thuật toán chữ ký số dựa trên tính khó của việc giải Đây là một dạng bài toán khó lần đầu được đề xuất bài toán logarit rời rạc trên Zp. Ưu điểm của phương và ứng dụng cho việc xây dựng thuật toán chữ ký số pháp mới đề xuất là từ đó có thể triển khai một lớp và có nhiều triển vọng tạo ra các thuật toán có độ an thuật toán chữ ký số cho các ứng dụng khác nhau. toàn cao cho các ứng dụng thực tế. Tuy nhiên, độ an toàn của các thuật toán chữ ký được xây dựng theo phương pháp này chỉ được đảm bảo bởi độ khó của việc giải bài toán logarit rời rạc - DLP (Discrete Logarithm Problem) trên Zp. Do 1
  2. Hội thảo lần thứ III: Một số vấn đề chọn lọc về an toàn an ninh thông tin – Đà Nẵng, 07/12/2018 II. BÀI TOÁN KHÓ MỚI VÀ PHƯƠNG PHÁP 3) Bài toán logarit rời rạc kết hợp khai căn trên XÂY DỰNG THUẬT TOÁN CHỮ KÝ SỐ trường Zp Bài toán logarit rời rạc kết hợp khai căn trên A. Một số bài toán khó ứng dụng trong mật mã và trường Zp (Bài toán DLRP) được đề xuất ở đây có bài toán logarit rời rạc kết hợp khai căn trên Zp thể phát biểu như sau: 1) Bài toán logarit rời rạc trên Zp Bài toán DLRP: Với mỗi số nguyên dương Bài toán logarit rời rạc trên Zp là cơ sở xây y ∈ Z *p , hãy tìm các số x1 và x2 thỏa mãn phương dựng hệ mật khóa công khai ElGamal [11]. Bài toán trình sau: có thể được phát biểu như sau: Cho p là số nguyên tố, g là phần tử sinh của nhóm Zp*. Với mỗi số (x1 )x 2 mod p = y * nguyên dương y ∈ Zp , hãy tìm x thỏa mãn phương Trường hợp x1 là hằng số thì DLRP trở thành trình: DLP, còn nếu x2 là 1 số nguyên tố (hằng số) và thỏa g x mod p = y mãn điều kiện theo [12]: p = N × ( x2 )S + 1 , với: N là Giải thuật cho bài toán DLP có thể được viết một số nguyên chẵn và S ≥ 2, thì DLRP sẽ trở thành như một thuật toán tính hàm DLP(.) với biến đầu FRP. Dễ thấy rằng, việc giải được DLRP là khó hơn vào là y còn giá trị hàm là nghiệm x của phương cả DLP và FRP. Ngay cả khi có các giải thuật thời trình: gian đa thức cho DLP và FRP thì cũng không có x = DLP( y ) nghĩa là sẽ giải được DLRP. Ở hệ mật ElGamal, bài toán logarit rời rạc được B. Xây dựng lược đồ chữ ký dựa trên tính khó của sử dụng với vai trò hàm một chiều trong việc hình bài toán DLRP thành khóa của các thực thể trong cùng hệ thống với 1) Phương pháp xây dựng bộ tham số {p,g} dùng chung. Ở phương pháp xây dựng thuật toán chữ ký mới 2) Bài toán khai căn trên Zp đề xuất, DLRP được sử dụng để hình thành cặp khóa Bài toán khai căn (FRP) trên Zp có thể được phát bí mật và công khai của đối tượng ký. Trong đó, p là biểu như sau: Cho p là số nguyên tố, với mỗi số tham số hệ thống (tham số miền) do nhà cung cấp nguyên dương y ∈ Zp*, hãy tìm x thỏa mãn phương dịch vụ tạo ra, ở đây p là số nguyên tố cần phải trình: được chọn sao cho việc giải bài toán DLP là khó. k (x ) mod p = y Cặp (x1, x2) là khóa bí mật và y là khóa công khai Trong [12], tác giả N.A. Moldovyan đã chứng tương ứng của mỗi đối tượng ký trong hệ thống. Để minh bài toán khai căn trên là khó nếu thỏa mãn: tạo khóa x1 mỗi thực thể ký cần tạo trước số nguyên p = N .k + 1 S tố q thỏa mãn: q|(p – 1) và một số α ∈ Z *p . Khóa x1 Ở đây: N là một số nguyên chẵn, k là một số được tạo theo: nguyên tố và S ≥ 2. Ngoài ra, p và k còn phải có kích p −1 x1 = α q mod p thước thỏa mãn: |p| ≥ 1024 bit và: |k| ≥ 160 bit. 2
  3. Hội thảo lần thứ III: Một số vấn đề chọn lọc về an toàn an ninh thông tin – Đà Nẵng, 07/12/2018 Khóa x2 là một giá trị được chọn ngẫu nhiên Nên: trong khoảng (1, q). Sau đó, các khóa công khai v = (u × f1 ( M , Z , y1 , y2 ) −1 × f 2 ( M , Z , y1 , y 2 ) được tạo ra từ (x1, x2) theo: + x2 × f1 ( M , Z , y1 , y2 ) −1 × f 3 ( M , Z , y1 , y2 ) mod q (1.9) y1 = (x1 ) 2 mod p , y2 = (x2 ) 1 mod p (1.1) x x Mặt khác, từ (1.2), (1.3) và (1.4) ta có: Chú ý rằng tham số q cũng sẽ được sử dụng với (v + u ) mod q = k (1.10) vai trò của một khóa bí mật tương tự như x1 và x2 trong thuật toán ký. Giả sử (r,s) là chữ ký lên bản Từ (1.9) và (1.10) ta có: tin M, u là 1 giá trị trong khoảng (1,q) và r được [u × f1 ( M , Z , y1 , y2 )−1 × f 2 ( M , Z ) + tính từ u theo công thức: + x2 × f1 ( M , Z , y1 , y2 ) −1 × f 3 ( M , Z , y1 , y2 ) + u] mod q = k r = ( x1 ) mod p u (1.2) Hay: Và s được tính từ v theo công thức: v (1.3) [u × ( f1 ( M , Z , y1 , y2 ) −1 × f 2 ( M , Z , y1 , y2 ) + 1) s = ( x1 ) mod p + x2 × f1 ( M , Z , y1 , y2 )−1 × f 3 ( M , Z , y1 , y2 ) Ở đây: v cũng là 1 giá trị trong khoảng (1,q). ] mod q = k Cũng giả thiết rằng phương trình kiểm tra của (1.11) lược đồ có dạng: Từ (1.11), suy ra: f 3 ( M , f ( r ,s ), y1 , y2 ) s f1 (M , f (r ,s ), y1, y2 ) ≡ r f 2 ( M , f (r ,s ), y1 , y2 ) × y1 mod p −1 u = ( f1 ( M , Z , y1 , y2 ) −1 × f 2 ( M , Z , y1 , y2 ) + 1) × Với f (r , s) là hàm của r và s. Xét trường hợp: × (k − x2 × f1 ( M , Z , y1 , y2 ) −1 × f 3 ( M , Z , y1 , y2 ) ) f (r, s) = r × s mod p (1.4) mod q k = ( x1 ) mod p (1.12) Trong đó k là một giá trị được chọn ngẫu nhiên Từ (1.12), có thể tính thành phần thứ nhất của trong khoảng (1,q). chữ ký theo (1.2): Đặt: u r = ( x1 ) mod p (x1 ) k mod p = Z (1.5) và thành phần thứ 2 được tính theo (1.3): Khi đó có thể đưa phương trình kiểm tra về v s = ( x1 ) mod p dạng: với v được tính theo (1.9): (s ) f (M , Z , y , y ) ≡ (r ) f (M , Z , y , y 1 1 2 2 1 2 ) × (1.6) v = [u × f1 ( M , Z , y1 , y2 ) −1 × f 2 ( M , Z , y1 , y2 ) + f (M ,Z , y , y ) × ( y1 ) 3 mod p 1 2 + x2 × f1 ( M , Z , y1 , y2 ) −1 × f 3 ( M , Z , y1 , y2 )] mod q Từ (1.1), (1.2), (1.3) và (1.6) ta có: Từ đây, phương pháp xây dựng một lớp thuật v . f1 ( M ,Z , y1 , y2 ) u . f 2 ( M ,Z , y1 , y2 ) (x1 ) ≡ ( x1 ) × (1.7) toán chữ ký số tương ứng với một dạng cụ thể của x .f ( M ,Z , y1 , y2 ) × ( x1 ) 2 3 mod p hàm f(r,s): f (r, s) = r × s mod p = ( x1 )k mod p được Từ (1.7) suy ra: chỉ ra trong các Bảng 1.1, Bảng 1.2 và Bảng 1.3 như v × f1 ( M , Z , y1 , y 2 ) ≡ [u × f 2 ( M , Z , y1 , y 2 ) + sau: + x 2 × f 3 ( M , Z , y1 , y 2 )] mod q (1.8) 3
  4. Hội thảo lần thứ III: Một số vấn đề chọn lọc về an toàn an ninh thông tin – Đà Nẵng, 07/12/2018 Bảng 1.1. Thuật toán sinh khóa [9]. v ← (u × w4 + x2 × w5 ) mod q Input: p – số nguyên tố, lq – độ dài (tính theo [10]. r ← ( x1 )u mod p bit) của số nguyên tố q. [11]. s ← (x1 )v mod p Output: q, x1, x2, y1,y2. [12]. return (r,s) [1]. generate q: len(q) = lq, q|(p-1) [2]. select α: 1 < α < p Chú thích: (i) M: bản tin cần ký, với: M ∈ {0,1}∞ . [3]. x1 ← α ( p −1) / q mod p (ii) (r,s): chữ ký của U lên M. [4]. if (x1 = 1) then goto [2] [5]. select x2: 1 < x2 < q Bảng 1.3. Thuật toán kiểm tra chữ ký [6]. y1 ← (x1 )x mod p , y2 ← (x2 )x mod p 2 1 Input: p, y1, y2, M, (r,s). (2.1) Output: true / false . [7]. return {q, x1, x2, y1, y2} [1]. Z ← f (r , s ) Chú thích: [2]. w1 ← f1 ( M , Z , y1 , y2 ) - len(.) là hàm tính độ dài (theo bit) của một số nguyên. [3]. w2 ← f 2 ( M , Z , y1 , y2 ) - q, x1, x2: Khóa bí mật. [4]. w3 ← f 3 ( M , Z , y1 , y2 ) - y1, y2: Khóa công khai của đối tượng ký. [5]. A ← (s )w mod p 1 [6]. B ← (r )w2 × ( y1 )w3 mod p Bảng 1.2. Thuật toán ký Input: p, q, x1, x2, y1, y2, M. [7]. if ( A = B ) then {return true } Output: (r,s). else {return false } [1]. select k: 1 < k < q Chú thích: - M, (r,s): bản tin, chữ ký cần thẩm tra. [2]. Z ← ( x1 )k mod p - Nếu kết quả trả về là true thì tính toàn vẹn và [3]. w1 ← f1 ( M , Z , y1 , y2 ) nguồn gốc của M được khẳng định. Ngược lại, nếu [4]. w2 ← f 2 ( M , Z , y1 , y2 ) kết quả là false thì M bị phủ nhận về nguồn gốc và tính toàn vẹn. [5]. w3 ← f 3 ( M , Z , y1 , y2 ) 2) Một số thuật toán chữ ký xây dựng theo −1 [6]. w4 ← (w1 ) × w2 mod q phương pháp mới đề xuất [7]. w5 ← (w1 )−1 × w3 mod q a) Thuật toán MTA 18.9 –01 [8]. u ← (w4 + 1)−1 × (k − x2 × w5 ) mod q Thuật toán chữ ký thứ nhất đề xuất ở đây – ký hiệu: MTA 18.9 – 01, được xây dựng theo các 4
  5. Hội thảo lần thứ III: Một số vấn đề chọn lọc về an toàn an ninh thông tin – Đà Nẵng, 07/12/2018 Bảng 1.1, 1.2 và 1.3 ở mục A với lựa chọn các hàm như sau: + Tính đúng đắn của thuật toán được đề xuất f1 ( M , Z , y1 , y2 ) = H ( M ) , f 2 ( M , Z , y1, y2 ) = y2 , Điều cần chứng minh ở đây là: Cho p, q là 2 số f 3 ( M , Z , y1 , y 2 ) = Z . ∗ nguyên tố với q|(p-1), H : {0,1} a Z n , q < n < p , Khi đó, các thuật toán ký và kiểm tra chữ ký 1
  6. Hội thảo lần thứ III: Một số vấn đề chọn lọc về an toàn an ninh thông tin – Đà Nẵng, 07/12/2018 y w1 = (r ) 2 × ( y1 ) mod p = Z được công nhận là chữ ký hợp lệ với một bản tin M u . y2 x2 . Z (2.11) = ( x1 ) × ( x1 ) mod p nếu thỏa mãn điều kiện: u . y 2 + x2 . Z = ( x1 ) mod p (s )E ≡ (r )y × ( y1 )( r.s ) mod p mod p 2 (2.12) Với: Từ (2.12), nếu chọn trước r rồi tính s thì khi đó −1 u = ( y 2 × E + 1) × (k − x 2 × Z × E −1 −1 )mod q điều kiện (2.12) sẽ có dạng: Từ (2.9) và (2.11) suy ra điều cần chứng minh: (s )E ≡ a (s.r ) mod p mod p (2.13) A=B Còn nếu chọn trước s rồi tính r thì khi đó điều + Mức độ an toàn của thuật toán được đề xuất kiện (2.12) sẽ trở thành: Mức độ an toàn của lược đồ mới đề xuất có thể ( r . s ) mod p (r )y 2 ≡ (b ) mod p (2.14) đánh giá qua khả năng như: Với a, b là hằng số, dễ thấy rằng việc giải - Chống tấn công khóa bí mật (2.13) và (2.14) là khó tương đương với DLRP. b) Thuật toán MTA 18.9 – 02 Ở thuật toán mới đề xuất, cặp tham số x1, x2 cùng được sử dụng làm khóa bí mật để hình thành Thuật toán chữ ký thứ hai đề xuất ở đây – ký hiệu: MTA 18.9 – 02, cũng được xây dựng theo chữ ký. Vì thế, thuật toán chỉ bị phá vỡ nếu cả 2 phương pháp tương tự MTA 18.9 – 01 với một số tham số này cùng bị lộ, nói cách khác là kẻ tấn công thay đổi như sau: phải giải được bài toán logarit rời rạc kết hợp khai Các giá trị: x1, x2, y2 được sử dụng làm khóa bí căn trên Zp. Do đó, mức độ an toàn của thuật toán mật của đối tượng ký, khóa công khai được tính mới đề xuất xét theo khả năng chống tấn công làm theo: lộ khóa mật được đánh giá bằng mức độ khó của y y = ( y1 ) 2 mod p (3.1) việc giải được DLRP. Cần chú ý, DLRP là một dạng bài toán khó mới, mà ngay cả khi có các giải Và đẳng thức kiểm tra được giả thiết là: thuật thời gian đa thức cho FRP và DLP cũng không (s )E ≡ (r )y × ( y )Z mod p có nghĩa là sẽ giải được bài toán này. Ngoài ra, Khi đó, các thuật toán ký và kiểm tra chữ ký tham số q cũng được sử dụng với vai trò khóa bí của thuật toán được mô tả trong các Bảng 3.1 và mật trong thuật toán ký. Như vậy, để phá vỡ tính an Bảng 3.2 dưới đây: toàn của thuật toán, kẻ tấn công còn phải giải được Bảng 3.1. Thuật toán ký bài toán tìm bậc của x1. Tuy nhiên, việc tìm bậc của Input: p, q, x1, x2, y2, y, M . x1 là không thể thực hiện được, vì x1 ở đây là 1 tham Output: (r,s). số bí mật. [1]. E ← H (M ) - Chống giả mạo chữ ký [2]. select k: 1 < k < p − 1 Từ thuật toán kiểm tra (Bảng 2.2) của thuật [3]. Z ← (x1 )k mod p (3.2) toán mới đề xuất cho thấy, một cặp (r,s) giả mạo sẽ [4]. u ← (y × E −1 + 1)−1 × (k − x 2 × y 2 × Z × E −1 )mod q 6
  7. Hội thảo lần thứ III: Một số vấn đề chọn lọc về an toàn an ninh thông tin – Đà Nẵng, 07/12/2018 (3.3) v = E −1 × (u × y + x 2 × y 2 × Z ) mod q , r = ( x1 ) mod p u , [5]. v ← E −1 × (u × y + x 2 × y 2 × Z ) mod q (3.4) s = ( x1 ) mod p . Nếu: Z = r × s mod p , v A = (s ) mod p , E B = (r ) × ( y ) mod p thì: A = B . y Z [6]. r ← ( x1 )u mod p (3.5) [7]. v (3.6) Tính đúng đắn của thuật toán mới đề xuất s ← ( x1 ) mod p được chứng minh như sau: [8]. return (r,s) Từ (3.2), (3.3), (3.4) và (3.6) ta có: E v. E A = (s ) mod p = (x1 ) mod p = Bảng 3.2. Thuật toán kiểm tra (u . y + x2 . y2 . Z ).( E ) −1 .E (3.9) = (x1 ) mod p u . y + x2 . y2 . Z Input: p, y, M, (r,s). = (x1 ) mod p Output: true / false . Với: −1 u = ( y × E −1 + 1) × (k − x 2 × y 2 × Z × E −1 ) mod q [1]. E ← H (M ) Từ (3.3), (3.4), (3.5) và (3.6) ta có: [2]. A ← (s )E mod p u v Z = r × s mod p = ( x1 ) × ( x1 ) mod p u +v [3]. Z ← r × s mod p (3.7) = ( x1 ) mod p −1 = ( x1 ) (y. E −1 +1 ) . (k − x . y . Z . E ) × 2 2 −1 [4]. B ← (r )y × ( y )Z mod p (3.8) × ( x1 ) E −1 . (u . y + x2 . y2 . Z ) mod p −1 = ( x1 ) ( y . E . +1) . (k − x . y . Z . E ) × −1 2 2 −1 [5]. if ( A = B ) then {return true } −1   ( )E . (y. E +1) .(k − x . y . Z . E ). y+ x . y . Z  −1 −1 −1 × x1 2 2 2 2 mod p else {return false } ( k . y . E +1 −1 ) −1 ( − x2 . y2 . Z . E . y . E −1 +1 −1 )−1 = ( x1 ) × ( x1 ) −1 −1 × ( x1 ) ( E −1 . y . E −1 +1 ) .k . y × ( x1 ) ( − E −1 . y . E −1 +1 ) . x2 . y2 . Z . E −1 . y −1 × ( x1 ) E −1 . x2 . y2 . Z mod p = ( x1 ) ( k . y . E −1 +1 ) .(y. E −1 +1 ) Nhận xét: −1 × ( x1 ) −1 − x2 . y2 . Z . E . y . E +1 ( −1 ) .(y. E −1 +1 ) × (x )E −1 . x2 . y2 . Z mod p Từ việc xây dựng các thuật toán MTA 18.9 – 01 1 −1 −1 k − x2 . y2 . Z . E E . x 2 . y2 . Z = ( x1 ) × ( x1 ) × ( x1 ) mod p và MTA 18.9 – 02 cho thấy phương pháp mới đề xuất k = ( x1 ) mod p = Z (3.10) ở đây có thể tạo ra các thuật toán chữ ký với nhiều Thay (3.1), (3.3), (3.5), (3.7) và (3.10) vào (3.8) khóa bí mật và 1 hoặc 2 khóa công khai là hoàn toàn ta lại có: tùy thuộc vào ý định thiết kế. y Z w1 = (r ) × ( y ) mod p = + Tính đúng đắn của thuật toán được đề xuất u. y x . y2 . Z (3.11) = ( x1 ) × ( x1 ) 2 mod p Điều cần chứng minh ở đây là: Cho p, q là 2 số = ( x1 ) u . y + x2 . y2 . Z mod p ∗ nguyên tố với q|(p-1), H : {0,1} a Z n , q < n < p , Với: −1 1
  8. Hội thảo lần thứ III: Một số vấn đề chọn lọc về an toàn an ninh thông tin – Đà Nẵng, 07/12/2018 đánh giá qua khả năng như: - Chống tấn công khóa bí mật TÀI LIỆU THAM KHẢO [1] Lưu Hồng Dũng, Nguyễn Đức Thụy, Nguyễn Văn Phúc và Đỗ Anh Tuấn, “Một phương pháp xây dựng thuật toán chữ Tương tự MTA 18.9 – 01, mức độ an toàn của ký số”, Hội thảo lần thứ I: Một số vấn đề chọn lọc về an thuật toán mới đề xuất xét theo khả năng chống tấn toàn, an ninh thông tin (SoIS 2016), 11/2016. [2] Nguyen Duc Thuy and Luu Hong Dung, “A New công làm lộ khóa mật cũng được đánh giá bằng mức Construction Method of Digital Signature Algorithms”, IJCSNS International Journal of Computer Science and độ khó của việc giải được bài toán DLRP. Network Security. Vol. 16 No. 12 pp. 53-57, December 2016. ISSN: 1738 - 7906. - Chống giả mạo chữ ký [3] Q. X. WU, Y. X. Yang and Z. M. HU, "New signature schemes based on discrete logarithms and factoring", Journal of Beijing University of Posts and Từ thuật toán kiểm tra (Bảng 3.2) của thuật Telecommunications, vol. 24, pp. 61-65, January 2001. [4] Z. Y. Shen and X. Y. Yu, "Digital signature scheme based toán mới đề xuất cho thấy, một cặp (r,s) giả mạo sẽ on discrete logarithms and factoring", Information được công nhận là chữ ký hợp lệ với một bản tin M Technology, vol. 28,pp. 21-22, June 2004. [5] Shimin Wei, “Digital Signature Scheme Based on Two nếu thỏa mãn điều kiện: Hard Problems”, IJCSNS International Journal of Computer Science and Network Security, VOL.7 No.12, (s )E ≡ (r )y × ( y )( r.s ) mod p mod p (3.12) December 2007. [6] Eddie Shahrie Ismail, Tahat N.M.F., Rokiah. R. Ahmad, “A Từ (3.12), nếu chọn trước r rồi tính s thì khi đó New Digital Signature Scheme Based on Factoring and Discrete Logarithms”, Journal of Mathematics and điều kiện (3.12) sẽ có dạng: Statistics, 04/2008; 12(3). DOI: 10.3844/jmssp.2008.222.225 Source:DOAJ. (s )E ≡ a (s.r ) mod p mod p (3.13) [7] Qin Yanlin , Wu Xiaoping,“ New Digital Signature Scheme Based on both ECDLP and IFP”, Computer Science and Còn nếu chọn trước s rồi tính r thì khi đó điều Information Technology, 2009. ICCSIT 2009. 2nd IEEE International Conference on, 8-11 Aug. 2009, E-ISBN : kiện (3.12) sẽ trở thành: 978-1-4244-4520-2, pp 348 - 351. [8] Swati Verma1, Birendra Kumar Sharma, “A New Digital (r )y ≡ (b )(r. s ) mod p mod p (3.14) Signature Scheme Based on Two Hard Problems”, International Journal of Pure and Applied Sciences and Với a, b là hằng số, cũng dễ thấy rằng việc giải Technology, ISSN 2229 – 6107, Int. J. Pure Appl. Sci. Technol., 5(2) (2011), pp. 55-59. (3.13) và (3.14) là khó tương đương với bài toán [9] Sushila Vishnoi , Vishal Shrivastava, ”A new Digital DLRP. Signature Algorithm based on Factorization and Discrete Logarithm problem”, International Journal of Computer Trends and Technology, volume 3, Issue 4, 2012. III. KẾT LUẬN [10] A.N. Berezin, N.A. Moldovyan, V.A. Shcherbacov, "Cryptoschemes Based on Difficulty of Simultaneous Bài báo đề xuất một phương pháp xây dựng thuật Solving Two Different Difficult Problems", Computer Science Journal of Moldova, vol.21, no.2(62), 2013. toán chữ ký số mới dựa trên bài toán logarit rời rạc [11] T. ElGamal, “A public key cryptosystem and a signature scheme based on discrete logarithms”, IEEE Transactions kết hợp khai căn trên Zp. Mức độ an toàn của các on Information Theory, Vol. IT-31, No. 4. pp.469–472. [12] N.A. Moldovyan, "Digital Signature Scheme Based on a thuật toán xây dựng theo phương pháp này sẽ được New Hard Problem", Computer Science Journal of đảm bảo bằng mức độ khó của việc giải bài toán Moldova, vol.16, no.2(47), 2008. trên. Ở đây, bài toán logarit rời rạc kết hợp khai căn trên trường Zp là một dạng bài toán khó mới, lần đầu được đề xuất và ứng dụng trong việc xây dựng thuật toán chữ ký số. Từ phương pháp mới đề xuất có thể xây dựng một lớp thuật toán chữ ký số có độ an toàn cao cho các ứng dụng trong thực tế. 8
  9. Hội thảo lần thứ III: Một số vấn đề chọn lọc về an toàn an ninh thông tin – Đà Nẵng, 07/12/2018 9
nguon tai.lieu . vn