Hệ mật khóa công khai dựa trên tính khó của việc giải đồng thời 2 bài toán phân tích số và logarit rời rạc / khai căn

Bài báo đề xuất một hệ mật khóa công khai

xây dựng dựa trên tính khó của việc giải đồng thời 2

bài toán phân tích một số nguyên lớn ra các thừa số

nguyên tố với bài toán logarit rời rạc trên Zp hoặc

bài toán khai căn trên Zn. Vì thế, các thuật toán mật

mã và chữ ký của hệ mật mới đề xuất có thể đáp

ứng được các yêu cầu về độ an toàn cao của các ứng

dụng trong thực tế

Hệ mật khóa công khai dựa trên tính khó của việc giải đồng thời 2 bài toán phân tích số và logarit rời rạc / khai căn trang 1

Trang 1

Hệ mật khóa công khai dựa trên tính khó của việc giải đồng thời 2 bài toán phân tích số và logarit rời rạc / khai căn trang 2

Trang 2

Hệ mật khóa công khai dựa trên tính khó của việc giải đồng thời 2 bài toán phân tích số và logarit rời rạc / khai căn trang 3

Trang 3

Hệ mật khóa công khai dựa trên tính khó của việc giải đồng thời 2 bài toán phân tích số và logarit rời rạc / khai căn trang 4

Trang 4

Hệ mật khóa công khai dựa trên tính khó của việc giải đồng thời 2 bài toán phân tích số và logarit rời rạc / khai căn trang 5

Trang 5

Hệ mật khóa công khai dựa trên tính khó của việc giải đồng thời 2 bài toán phân tích số và logarit rời rạc / khai căn trang 6

Trang 6

Hệ mật khóa công khai dựa trên tính khó của việc giải đồng thời 2 bài toán phân tích số và logarit rời rạc / khai căn trang 7

Trang 7

Hệ mật khóa công khai dựa trên tính khó của việc giải đồng thời 2 bài toán phân tích số và logarit rời rạc / khai căn trang 8

Trang 8

Hệ mật khóa công khai dựa trên tính khó của việc giải đồng thời 2 bài toán phân tích số và logarit rời rạc / khai căn trang 9

Trang 9

Hệ mật khóa công khai dựa trên tính khó của việc giải đồng thời 2 bài toán phân tích số và logarit rời rạc / khai căn trang 10

Trang 10

pdf 10 trang minhkhanh 2940
Bạn đang xem tài liệu "Hệ mật khóa công khai dựa trên tính khó của việc giải đồng thời 2 bài toán phân tích số và logarit rời rạc / khai căn", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Hệ mật khóa công khai dựa trên tính khó của việc giải đồng thời 2 bài toán phân tích số và logarit rời rạc / khai căn

Hệ mật khóa công khai dựa trên tính khó của việc giải đồng thời 2 bài toán phân tích số và logarit rời rạc / khai căn
Hội thảo lần thứ III: Một số vấn đề chọn lọc về an toàn an ninh thông tin – Đà Nẵng, 07/12/2018 
1 
Hệ mật khóa công khai dựa trên tính khó của việc giải đồng thời 
2 bài toán phân tích số và logarit rời rạc/khai căn 
A Public – Key Cryptosystem Based on Difficulty of Simultaneous Solving 
Two Factorization and Discrete Logarithm/Root Problems 
Lưu Hồng Dũng 
Khoa CNTT 
Học Viện KTQS 
Hà Nội, Việt Nam 
e-mail: luuhongdung@gmail.com 
Nguyễn Vĩnh Thái 
Viện CNTT 
Viện KH và CN QS 
Hà Nội, Việt Nam 
e-mail: nguyenvinhthai@gmail.com 
Abstract— Bài báo đề xuất một hệ mật khóa công khai 
xây dựng dựa trên tính khó của việc giải đồng thời 2 
bài toán phân tích một số nguyên lớn ra các thừa số 
nguyên tố với bài toán logarit rời rạc trên Zp hoặc 
bài toán khai căn trên Zn. Vì thế, các thuật toán mật 
mã và chữ ký của hệ mật mới đề xuất có thể đáp 
ứng được các yêu cầu về độ an toàn cao của các ứng 
dụng trong thực tế. 
Keywords: Digital Signature Algorithm, Public – Key 
Cryptography Algorithm, Key Exchange Protocol, Public 
– Key CryptoSystem, Discrete Logarithm Problem, 
Integer Factoring Problem. 
I. ĐẶT VẤN ĐỀ 
Nâng cao độ an toàn cho các thuật toán mật mã 
khóa công khai và chữ k ý số dựa trên tính khó của 
việc giải đồng thời 2 bài toán khó là một hướng tiếp 
cận đang nhận được nhiều sự quan tâm của các nhà 
nghiên cứu [1–8]. Trong [9–22] nhóm tác giả đã đề 
xuất một số thuật toán mật mã khóa công khai và 
chữ ký số xây dựng trên bài toán phân tích số, khai 
căn và logarit rời rạc. Trong bài báo này, cũng với 
mục đích nâng cao độ an toàn cho thuật toán trước 
một số dạng tấn công trong thực tế, nhóm tác giả 
tiếp tục đề xuất một hệ mật khóa công khai được 
phát triển từ các kết quả trước đó [9–19] dựa trên 
tính khó của việc giải đồng thời 2 bài toán phân tích 
một số nguyên lớn ra các thừa số nguyên tố (bài 
toán phân tích số) với bài toán logarit rời rạc trên Zp 
, với p là 1 số nguyên tố (bài toán logarit rời rạc trên 
Zp) hoặc bài toán khai căn trên vành Zn, ở đây: 
qpn ×= , với p và q là 2 số nguyên tố (bài toán 
khai căn trên Zn). Hệ mật được đề xuất ở đây bao 
gồm thuật toán mật mã khóa công khai, thuật toán 
chữ ký số, thuật toán mã hóa – xác thực và 1 giao 
thức trao đổi khóa cho các hệ mật khóa đối xứng, 
các thuật toán của hệ mật này được thiết kế để các 
thực thể cuối (người sử dụng) trong cùng một hệ 
thống có thể sử dụng chung một bộ tham số (tham 
số miền) do nhà cung cấp dịch vụ chứng thực số tạo 
ra. 
II. XÂY DỰNG HỆ MẬT KHÓA CÔNG KHAI 
DỰA TRÊN 2 BÀI TOÁN KHÓ 
A. Một số bài toán khó ứng dụng trong mật mã 
1) Bài toán phân tích số 
 Bài toán phân tích số được phát biểu như sau: 
Cho số Nn ∈ , hãy tìm biểu diễn: 
1 2
1 2. ... ...
i ke ee e
i kn p p p p= , với: 1ie ≥ và ip là các số 
nguyên tố. 
Một trường hợp riêng của bài toán phân tích số 
được ứng dụng để xây dựng hệ mật RSA [23] mà ở 
đó n là tích của hai số nguyên tố p và q. Khi đó, bài 
toán phân tích số hay còn gọi là bài toán phân tích 
số hay còn gọi là bài toán IFP(n) được phát biểu như 
sau: 
Bài toán IFP(n): Với mỗi số nguyên dương n, 
hãy tìm số nguyên tố p hoặc q thỏa mãn phương 
trình sau: nqp =× 
Giải thuật cho bài toán IFP(n) có thể được viết 
như một thuật toán tính hàm IFP(.) với biến đầu vào 
Hội thảo lần thứ III: Một số vấn đề chọn lọc về an toàn an ninh thông tin – Đà Nẵng, 07/12/2018 
2 
là n, còn giá trị hàm là p hoặc q của phương trình 
sau: ( )nIFPp = hoặc: ( )nIFPq = 
Trong hệ mật RSA, bài toán phân tích số được 
sử dụng trong việc hình thành cặp khóa công khai/bí 
mật cho mỗi thực thể ký. Với việc giữ bí mật các 
tham số (p, q) thì việc tính được khóa bí mật (d) từ 
khóa công khai (e) và modulo n là một bài toán khó 
nếu p, q được chọn đủ lớn và mạnh. Hiện tại bài 
toán trên vẫn được coi là bài toán khó do chưa có 
giải thuật thời gian đa thức hay đa thức xác suất cho 
nó và hệ mật RSA là một minh chứng thực tế cho 
tính khó giải của bài toán này. Trong thực tế, các 
tham số p, q có thể chọn theo FIPS 186 – 4 [24] của 
Hoa Kỳ cho hệ mật RSA. 
2) Bài toán khai căn trên Zn 
Cho cặp số nguyên dương (n,e) với n là tích 2 
số nguyên tố p và q sao cho bài toán phân tích số là 
khó giải trên Zn, còn e là một giá trị thỏa mãn: 
)(1 ne ϕ<< và: 1))(,gcd( =ne ϕ , ở đây: 
)1).(1()( −−= qpnϕ . Khi đó, bài toán khai căn trên 
Zn hay còn gọi là RSAP(n,e) được phát biểu như sau: 
Bài toán RSAP(n,e): Với mỗi số nguyên dương 
∗∈ nZy , hãy tìm x thỏa mãn phương trình sau: 
ynxe =mod 
Giải thuật cho bài toán RSAP(n,e) có thể được 
viết như một thuật toán tính hàm RSAP(n,e)(.) với 
biến đầu vào là y, còn giá trị hàm là x của phương 
trình sau: 
( )yRSAPx en ),(= 
Bài toán RSAP(n,e) cũng là một cơ sở quan trọng 
để xây dựng nên hệ mật RSA. Ở hệ mật RSA nếu 
giải được RSAP(n,e), kẻ thám mã có thể tìm được bản 
rõ (M) từ bản mã (C) và các tham số công khai (n,e), 
hoặc dễ dàng tạo được chữ ký giả mạo (S) cho một 
bản tin bất kỳ (M) mà không cần biết khóa bí mật (d) 
của đối tượng ký (bị mạo danh). Tuy nhiên, hiện tại 
vẫn chưa có giải thuật thời gian đa thức cho bài toán 
này và do đó việc tấn công hệ mật RSA bằng việc 
giải RSAP(n,e) là vẫn chưa khả thi. 
3) Bài toán logarit rời rạc trên Zp 
Cho cặp số nguyên dương (p,g) với p là số 
nguyên tố, còn g là một phần tử của nhóm Zp*. Khi 
đó, bài toán logarit rời rạc trên Zp hay còn gọi là bài 
toán DLP(p,g) được phát biểu như sau: 
Bài toán DLP(p,g): Với mỗi số nguyên dương 
∗∈ pZy , hãy tìm x thỏa mãn phương trình sau: 
ypg x =mod 
Giải thuật cho bài toán DLP(p,g) có thể được viết 
như một thuật toán tính hàm DLP(p,g)(.) với biến đầu 
vào là y, còn giá trị hàm là x của phương trình sau: 
( ) ( )yDLPx gp,= 
Bài toán DLP(p,g) là cơ sở để xây dựng nên hệ 
mật ElGamal [25]. Hiện tại chưa có giải thuật hiệu 
quả (thời gian đa thức hay đa thức xác suất) cho 
DLP(p,g) và độ an toàn của thuật toán DSA trong 
chuẩn chữ ký số DSS của Hoa Kỳ [ ... 3, nhằm cung 
cấp tính năng bảo mật nội dung của bản tin và xác 
thực nguồn gốc cùng với tính toàn vẹn của bản tin 
được thực hiện một cách đồng thời. Có một điểm 
cần lưu ý là dạng tấn công giả mạo ở đây cần được 
hiểu theo nghĩa một kẻ thứ 3 (C) muốn mạo danh A 
để gửi cho B bản tin M. Tuy nhiên, phân tích từng 
dạng tấn công cụ thể tương tự như với các thuật 
toán ở mục 2 và 3 trên đây, đều cho thấy độ an toàn 
của thuật toán được đảm bảo bởi độ khó của việc 
giải đồng thời 2 bài toán IFP(n) và DLP(p,g) hoặc 
IFP(n) và RSAP(n,e). 
5) Giao thức trao đổi khóa 
Giả thiết rằng 2 đối tượng tham gia truyền 
thông ở đây là A và B sử dụng một thuật toán mật 
mã khóa đối xứng (DES, AES,...) để mã hóa dữ liệu 
cần trao đổi với nhau, khi đó giao thức trao đổi khóa 
đề xuất ở đây (Thuật toán 5.1) được sử dụng để 
thiết lập một khóa bí mật chung/chia sẻ giữa A và 
B. Các tham số hệ thống cũng được hình thành theo 
Thuật toán 1.1 và khóa hình thành theo Thuật 
toán 1.2. Giả thiết A và B có các cặp khóa bí 
mật/công khai tương ứng là ),,( 21 AAA yxx và 
),,( 21 BBB yxx , trong đó: ),( 11 BA xx được chọn ngẫu 
nhiên trong khoảng ( )q,1 , còn ),( 2 AA yx và ),( 2 BB yx 
được tính theo (1.1) và (1.2) như sau: 
( ) ( )
( ) ( ) )(mod,mod
)(mod,mod
1
2
1
2
1
1
BBB
x
B
AAA
x
A
nyxpgy
nyxpgy
B
A
ϕ
ϕ
−−
−−
==
==
 (5.1) 
a) Thuật toán trao đổi khóa 
Việc thiết lập khóa chung giữa A và B được thực 
hiện theo các bước của Thuật toán 5.1 như sau: 
Thuật toán 5.1: Thuật toán trao đổi khóa. 
Input: p,q, g,x1A,x2A, x1B,x2B,nA,yA, nB,yB. 
Output: KAB, KBA. 
Bước 1: 
+ A thực hiện: 
1 – Chọn ngẫu nhiên một giá trị kA thỏa 
mãn: qkA <<1 , tính giá trị RA theo công 
thức: ( ) BykA npgR BA modmod= (5.2) 
2 – Gửi RA cho B. 
+ B thực hiện: 
1 – Chọn ngẫu nhiên một giá trị kB thỏa 
mãn: qkB <<1 , tính giá trị RB theo công 
thức: ( ) AykB npgR AB modmod= (5.3) 
2 – Gửi RB cho A. 
 Bước 2: 
+ A thực hiện: 
1 – Tính thành phần SA theo công thức: 
 ( ) pyS AxBA mod1= (5.4) 
2 – Tính khóa bí mật chia sẻ với B theo: 
 ( )( ) pnRK AA kAxBAB modmod2= (5.5) 
3 – Tính thành phần EA theo công thức: 
 )||( AABA SKHE = (5.6) 
4 – Gửi EA cho B. 
+ B thực hiện: 
1 – Tính thành phần SB theo công thức: 
 ( ) pyS BxAB mod1= (5.7) 
2 – Tính khóa bí mật chia sẻ với A theo: 
 ( )( ) pnRK BB kBxABA modmod2= (5.8) 
3 – Tính thành phần EB theo công thức: 
 )||( BBAB SKHE = (5.9) 
4 – Gửi EB cho A. 
Bước 3: 
+ A thực hiện: 
Kiểm tra nếu: BA EE = thì khẳng định đối 
tượng tham gia trao đổi khóa là B và B đã thiết lập 
được khóa bí mật chia sẻ với A, sau đó A có thể 
dùng khóa này để trao đổi thông tin mật với B bằng 
1 thuật toán mật mã khóa đối xứng. Ngược lại, tra 
nếu: BA EE ≠ thì khẳng định đối tượng tham gia 
trao đổi khóa là giả mạo và hủy khóa đã được tạo ra. 
+ B thực hiện: 
Kiểm tra nếu: BA EE = thì B khẳng định đối 
tượng tham gia trao đổi khóa là A và A đã thiết lập 
được khóa bí mật chia sẻ với B. Ngược lại, nếu: 
BA EE ≠ thì khẳng định đối tượng tham gia trao đổi 
khóa là giả mạo. 
Hội thảo lần thứ III: Một số vấn đề chọn lọc về an toàn an ninh thông tin – Đà Nẵng, 07/12/2018 
7 
b) Tính đúng đắn của giao thức 
Điều cần chứng minh ở đây là: Cho p, q, p1, q1 
là các số nguyên tố thỏa mãn: )1(| −pq , 11 qpn ×= , 
n > p, pg qp mod/)1( −= α , *pZ∈α , { } hZH a∗1,0: với: 
|||||| phq <≤ , qxx BA << 11 ,1 , pgy AxA mod1= , 
pgy BxB mod1= , ( ) )(mod12 AAA nyx ϕ−= , 
( ) )(mod12 BBB nyx ϕ−= , qkk BA << ,1 , 
( ) BykA npgR BA modmod= , ( ) AykB npgR AB modmod= . 
Nếu: ( ) pyS AxBA mod= , ( ) pyS BxAB mod= , 
( )( ) pnRK AA kAxBAB modmod2= , )||( AABA SKHE = , 
( )( ) pnRK BB kBxABA modmod2= , )||( BBAB SKHE = thì: 
BAAB KK = và BA EE = . 
Chứng minh: 
Thật vậy, từ (5.3) và (5.3) ta có: 
( )( )
( )( )
( ) pgppg
pnpg
pnRK
BAAB
ABBB
AA
kkkk
k
A
xyk
k
A
x
BAB
modmodmod
modmodmod
modmod
.
. 2
2
==
=
=
 (5.10) 
Mặt khác, từ (5.2) và (5.8) ta lại có: 
( )( )
( )( )
( ) pgppg
pnpg
pnRK
BABA
BABA
BB
kkkk
k
B
xyk
k
B
x
ABA
modmodmod
modmodmod
modmod
.
. 2
2
==
=
=
 (5.11) 
Từ (5.10) và (5.11) suy ra điều cần chứng minh 
thứ nhất: BAAB KK = 
Từ (5.1) và (5.4) ta có: 
( )
( ) pgppg
pyS
BAAB
A
xxxx
x
BA
modmodmod
mod
.
==
=
 (5.12) 
Từ (5.1) và (5.7) ta lại có: 
( )
( ) pgppg
pyS
BABA
B
xxxx
x
AB
modmodmod
mod
.
==
=
 (5.13) 
Từ (5.12) và (5.13) suy ra: BA SS = (5.14) 
Từ (5.6), (5.9) và (5.14) suy ra điều cần chứng 
minh thứ hai: 
BBBAAABA ESKHSKHE === )||()||( 
c) Độ an toàn của giao thức 
Giao thức được đề xuất bảo đảm các tính chất 
của một giao thức trao đổi khóa an toàn: 
- Xác thực thực thể (entity authentication): ở 
giao thức này việc kiểm tra điều kiện BA EE = cho 
phép các đối tượng tham gia trao đổi khóa hoàn toàn 
có thể xác thực được danh tính của nhau. 
- Xác thực khóa hiện (explicit key 
authentication): Cũng chỉ bằng việc kiểm tra điều 
kiện BA EE = , A hoàn toàn có thể khẳng định B đã 
tạo được khóa bí mật chia sẻ với mình và B cũng có 
thể khẳng định được điều tương tự như thế với A. 
- Tính an toàn khóa đã biết (known – key 
security): việc biết một hoặc một số khóa chia sẻ 
giữa A và B cũng không cho phép một đối tượng 
thứ 3 nào đó có thể tính được các khóa khác cũng 
được thiết lập bởi A và B. 
- Tính bí mật về phía trước (forward secrecy): 
việc tính các khóa bí mật chia sẻ đã được thiết lập 
trước đó bởi A và B là không thể thực hiện được, dù 
các khóa bí mật của A và B ( BBAA xxxx 2121 ,,, ) bị 
lộ. 
Các tính chất an toàn nói trên thực chất được 
đảm bảo bởi mức độ an toàn của thuật toán trước 
các dạng tấn công: 
+ Tấn công khóa bí mật chia sẻ: 
Để tính được khóa KAB, từ (5.5) cho thấy kẻ tấn 
công cần phải tính được Ax2 và Ak . Để tính Ax2 
cần phải giải được IFP(n) , còn để tính Ak từ (5.2) 
trước tiên cần phải giải được bài toán phân tich số 
IFP(n) rồi tính: ( ) AxB nRX A mod2= hoặc phải giải 
được bài toán khai căn RSAP(n,e) để tìm: 
( )Byn RRSAPX AA ),(= . Sau đó phải giải tiếp bài toán 
logarit rời rạc DLP(p,g) để tìm Ak : ( )( )AgpA RDLPk ,= . 
Việc tính KBA cũng phải được thực hiện các bước 
tương tự như vậy. Như vậy, độ an toàn của thuật 
toán trước dạng tấn công khóa bí mật chia sẻ được 
đảm bảo bằng tính khó của việc giải đồng thời 2 bài 
toán: IFP(n) và DLP(p,g). 
+ Tấn công giả mạo: 
Một kẻ giả mạo C muốn mạo danh A để tạo 
khóa bí mật chia sẻ với B hoặc mạo danh B để chia 
sẻ khóa bí mật với A thì cần phải tính được EA hoặc 
EB. Tuy nhiên, từ (5.6) và (5.9) cho thấy thực hiện 
được việc đó thì kẻ tấn công tối thiểu phải tính được 
KAB hoặc KBA. Do đó, độ an toàn của thuật toán 
trước dạng tấn công giả mạo cũng sẽ được đảm bảo 
bằng tính khó của việc giải đồng thời 2 bài toán: 
IFP(n) và DLP(p,g). 
III. KẾT LUẬN 
Bài báo đề xuất xây dựng một hệ mật khóa công 
khai bao gồm các thuật toán mã hóa, chữ ký số và 
giao thức trao đổi khóa an toàn cho các hệ mật khóa 
đối xứng. Qua phân tích đánh giá cho thấy các thuật 
toán của hệ mật mới đề xuất có độ an toàn được đảm 
bảo bằng mức độ khó của việc giải đồng thời 2 bài 
toán: bài toán phân tích một số nguyên lớn ra các 
thừa số nguyên tố và bài toán logarit rời rạc trên Zp, 
hoặc: bài toán phân tích một số nguyên lớn ra các 
thừa số nguyên tố và bài toán khai căn trên vành Zn. 
Hội thảo lần thứ III: Một số vấn đề chọn lọc về an toàn an ninh thông tin – Đà Nẵng, 07/12/2018 
8 
Hoàn toàn có thể khẳng định rằng không có bất kỳ 
kiểu tấn công nào vào hệ mật thành công được mà 
không phải giải được đồng thời 2 bài toán khó nêu 
trên, do đó hệ mật mới đề xuất có thể phù hợp với 
các ứng dụng yêu cầu cao về độ an toàn trong thực 
tế. 
TÀI LIỆU THAM KHẢO 
[1] Q. X. WU, Y. X. Yang and Z. M. HU, "New signature 
schemes based on discrete logarithms and factoring", 
Journal of Beijing University of Posts and 
Telecommunications, vol. 24, pp. 61-65, January 2001. 
[2] Z. Y. Shen and X. Y. Yu, "Digital signature scheme based 
on discrete logarithms and factoring", Information 
Technology, vol. 28,pp. 21-22, June 2004. 
[3] Shimin Wei, “Digital Signature Scheme Based on Two 
Hard Problems”, IJCSNS International Journal of Computer 
Science and Network Security, VOL.7 No.12, December 
2007. 
[4] Eddie Shahrie Ismail, Tahat N.M.F., Rokiah. R. Ahmad, “A 
New Digital Signature Scheme Based on Factoring and 
Discrete Logarithms”, Journal of Mathematics and 
Statistics, 04/2008; 12(3). DOI: 
10.3844/jmssp.2008.222.225 Source:DOAJ. 
[5] Qin Yanlin , Wu Xiaoping,“ New Digital Signature Scheme 
Based on both ECDLP and IFP”, Computer Science and 
Information Technology, 2009. ICCSIT 2009. 2nd IEEE 
International Conference on, 8-11 Aug. 2009, E-ISBN : 
978-1-4244-4520-2, pp 348 - 351. 
[6] Swati Verma1, Birendra Kumar Sharma, “A New Digital 
Signature Scheme Based on Two Hard Problems”, 
International Journal of Pure and Applied Sciences and 
Technology, ISSN 2229 – 6107, Int. J. Pure Appl. Sci. 
Technol., 5(2) (2011), pp. 55-59. 
[7] Sushila Vishnoi , Vishal Shrivastava, ”A new Digital 
Signature Algorithm based on Factorization and Discrete 
Logarithm problem”, International Journal of Computer 
Trends and Technology, volume 3, Issue 4, 2012. 
[8] A.N. Berezin, N.A. Moldovyan, V.A. Shcherbacov, 
"Cryptoschemes Based on Difficulty of Simultaneous 
Solving Two Different Difficult Problems", Computer 
Science Journal of Moldova, vol.21, no.2(62), 2013. 
[9] Lưu Hồng Dũng, Trần Trung Dũng, Tống Minh 
Đức, “Nghiên cứu xây dựng hệ tích hợp mật mã khóa công 
khai - chữ ký số”, Tạp chí Khoa học và Kỹ thuật (Học viện 
KTQS), số 149 (08-2012). ISSN: 1859 - 0209., 01/08/2012. 
[10] Lưu Hồng Dũng, “Phát triển thuật toán mật mã khóa công 
khai dựa trên hệ mật El Gamal”, Chuyên san Các công trình 
nghiên cứu, phát triển và ứng dụng CNTT và TT, Bộ TT và 
TT, tập V-1, số 8(28) (12-2012). ISSN: 1859 - 3526., pp. 8, 
01/12/2012. 
[11] Lưu Hồng Dũng, Ngô Đăng Tiến, Trần Trung Dũng, Vũ 
Tất Thắng, “Phát triển một số thuật toán mật mã khóa công 
khai”, Hội thảo quốc gia lần thứ XV: Một số vấn đề chọn 
lọc của Công nghệ Thông tin và Truyền thông. Hà Nội 3-
4/12/2012. ISBN: 978 - 604 - 67 - 0645 - 8., pp. 6, 
04/12/2012. 
[12] Lưu Hồng Dũng, Hồ Ngọc Duy, Nguyễn Tiền Giang and 
Nguyễn Thị Thu Thủy, “ Phát triển một dạng lược đồ chữ 
ký số mới”, Hội thảo quốc gia lần thứ XVI: Một số vấn đề 
chọn lọc của Công nghệ Thông tin và Truyền thông, Đà 
Nẵng - 11/2013. ISBN: 978 - 604 - 67 - 0645 - 8. 
[13] Lưu Hồng Dũng, Hoàng Thị Mai, Nguyễn Hữu Mộng, 
” Một dạng lược đồ chữ ký xây dựng trên bài toán phân tích 
số”, Kỷ yếu Hội nghị Quốc gia lần thứ VIII về Nghiên cứu 
cơ bản và ứng dụng Công Nghệ thông tin (FAIR 2015); Hà 
Nội 09-10/07/2015. ISBN: 978-604-913-397-8. 
[14] Luu Hong Dung, Le Dinh Son, Ho Nhat Quang and 
Nguyen Duc Thuy,” DEVELOPING DIGITAL 
SIGNATURE SCHEMES BASED ON DISCRETE 
LOGARITHM PROBLEM”, The 8th National Conference 
on Fundamental and Applied IT Research (FAIR 2015). Ha 
Noi 09-10/07/2015 ISBN: 978-604-913-397-8. 
[15] Lưu Hồng Dũng, Nguyễn Đức Thụy, Nguyễn Lương Bình 
và Tống Minh Đức, “Phát triển thuật toán mật mã khóa 
công khai dựa trên bài toán logarit rời rạc”, Hội nghị khoa 
học Quốc gia lần thứ IX về Nghiên cứu cơ bản và ứng dụng 
Công nghệ thông tin (FAIR 2016). ISBN: 978-604-913-
397-8. 2016. 
[16] Lưu Hồng Dũng, Nguyễn Đức Thụy, Lê Đình Sơn và 
Nguyễn Thị Thanh Thủy, “ Một phương pháp xây dựng 
lược đồ chữ ký số dựa trên bài toán logarit rời rạc”, Hội 
nghị khoa học Quốc gia lần thứ IX về Nghiên cứu cơ bản 
và ứng dụng Công nghệ thông tin (FAIR 2016). ISBN: 978-
604-913-397-8. 2016. 
[17] Lưu Hồng Dũng, Nguyễn Đức Thụy, Nguyễn Văn Phúc và 
Đỗ Anh Tuấn, “Một phương pháp xây dựng thuật toán chữ 
ký số”, Hội thảo lần thứ I: Một số vấn đề chọn lọc về an 
toàn, an ninh thông tin (SoIS 2016), 11/2016. 
[18] Nguyen Duc Thuy and Luu Hong Dung, “A New 
Construction Method of Digital Signature Algorithms”, 
IJCSNS International Journal of Computer Science and 
Network Security. Vol. 16 No. 12 pp. 53-57, December 
2016. ISSN: 1738 - 7906. 
[19] Nguyen Duc Thuy, Nguyen Tien Giang, Le Dinh Son and 
Luu Hong Dung, “ A Design Method of Digital Signature 
Scheme Based on Discrete Logarithm Problem”, IJCSNS 
International Journal of Computer Science and Network 
Security. Vol. 17 No. 2 pp. 214-218, February 2017. ISSN: 
1738 - 7906. 
[20] Lưu Hồng Dũng, Nguyễn Vĩnh Thái và Nguyễn Đức Thụy, 
“ Phát triển hệ mật khóa công khai từ hệ mã Pohlig - 
Hellman “, Hội thảo lần thứ II: Một số vấn đề chọn lọc về 
an toàn, an ninh thông tin (SoIS 2017), Tp. HCM 
03/12/2017. 
[21] Phạm Văn Hiệp, Nguyễn Hữu Mộng và Lưu Hồng 
Dũng,” MỘT THUẬT TOÁN CHỮ KÝ XÂY DỰNG 
DỰA TRÊN TÍNH KHÓ CỦA VIỆC GIẢI ĐỒNG THỜI 
HAI BÀI TOÁN PHÂN TÍCH SỐ VÀ LOGARIT RỜI 
RẠC “, TẠP CHÍ KHOA HỌC VÀ CÔNG NGHỆ ĐẠI 
HỌC ĐÀ NẴNG, SỐ 7(128).2018. ISSN 1859-1531. 
[22] Nguyễn Lương Bình, Lưu Hồng Dũng, Tống Minh 
Đức, “Một phương pháp phát triển hệ mật khóa công khai”, 
Hội nghị Quốc gia lần thứ XI về Nghiên cứu cơ bản và ứng 
dụng CNTT (FAIR 2018). ISBN: 978-604-913-397-8. Hà 
Nội 8/2018. 
[23] R. L. Rivest, A. Shamir, and L. M. Adleman, “A Method 
for Obtaining Digital Signatures and Public Key 
Cryptosystems”, Commun. of the ACM, Vol. 21, No. 2, 
1978, pp. 120-126. 
[24] National Institute of Standards and Technology, NIST FIPS 
PUB 186-4. Digital Signature Standard, U.S. Department of 
Commerce, 2013. 
[25] T. ElGamal, “A public key cryptosystem and a signature 
scheme based on discrete logarithms”, IEEE Transactions 
on Information Theory. 1985, Vol. IT-31, No. 4. pp.469–
472. 
Hội thảo lần thứ III: Một số vấn đề chọn lọc về an toàn an ninh thông tin – Đà Nẵng, 07/12/2018 
9 
Hội thảo lần thứ III: Một số vấn đề chọn lọc về an toàn an ninh thông tin – Đà Nẵng, 07/12/2018 
10 

File đính kèm:

  • pdfhe_mat_khoa_cong_khai_dua_tren_tinh_kho_cua_viec_giai_dong_t.pdf