Một phương pháp xây dựng lược đồ chữ ký số dựa trên bài toán logarit rời rạc

Lược đồ chữ k‎ý số xây dựng trên bài toán logarit rời rạc lần đầu tiên được T. ElGamal [1] đề xuất vào năm 1985. Phương pháp xây dựng lược đồ chữ k‎ý của ElGamal đã được sử dụng trong nhiều lược đồ chữ k‎ý phát triển sau đó, mà quan trọng nhất là lược đồ chữ k‎ý Schnorr [2] với việc cải tiến các tham số hệ thống nhằm cho phép rút gọn độ dài chữ ký và giảm độ phức tạp tính toán trong các thủ tục sinh và kiểm tra chữ ký. Các chuẩn chữ k‎ý số của Hoa Kỳ [3], Nga [4], đều được xây dựng trên cơ sở kết hợp phương pháp của ElGamal và Schnorr. Các lược đồ chữ k‎ý này được gọi chung là họ chữ k‎ý ElGamal. Trong [5] các tác giả đề xuất một phương pháp xây dựng lược đồ chữ k‎ý số được phát triển từ phương pháp xây dựng của họ chữ k‎ý ElGamal, ưu điểm của phương pháp đề xuất là có thể phát triển được nhiều lược đồ chữ k‎ý khác nhau cho các ứng dụng thực tế. Trong bài báo này, nhóm tác giả tiếp tục đề xuất một phương pháp xây dựng lược đồ chữ k‎ý số dựa trên tính khó của bài toán logarit rời rạc, tuy nhiên phương pháp đề xuất ở đây có nguyên tắc thiết kế hoàn toàn khác với phương pháp xây dựng của họ chữ k‎ý ElGamal. Tương tự [5], ưu điểm của phương pháp mới đề xuất ở đây là từ đó có thể phát triển được nhiều lược đồ chữ ký khác nhau để lựa chọn phù hợp với yêu cầu của các ứn g dụng trong thực tế. Hiện tại, chưa có các kết quả nghiên cứu tương tự được công bố ở trong và ngoài nước

Một phương pháp xây dựng lược đồ chữ ký số dựa trên bài toán logarit rời rạc trang 1

Trang 1

Một phương pháp xây dựng lược đồ chữ ký số dựa trên bài toán logarit rời rạc trang 2

Trang 2

Một phương pháp xây dựng lược đồ chữ ký số dựa trên bài toán logarit rời rạc trang 3

Trang 3

Một phương pháp xây dựng lược đồ chữ ký số dựa trên bài toán logarit rời rạc trang 4

Trang 4

Một phương pháp xây dựng lược đồ chữ ký số dựa trên bài toán logarit rời rạc trang 5

Trang 5

Một phương pháp xây dựng lược đồ chữ ký số dựa trên bài toán logarit rời rạc trang 6

Trang 6

pdf 6 trang minhkhanh 7960
Bạn đang xem tài liệu "Một phương pháp xây dựng lược đồ chữ ký số dựa trên bài toán logarit rời rạc", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Một phương pháp xây dựng lược đồ chữ ký số dựa trên bài toán logarit rời rạc

Một phương pháp xây dựng lược đồ chữ ký số dựa trên bài toán logarit rời rạc
Kỷ yếu Hội nghị Khoa học Quốc gia lần thứ IX “Nghiên cứu cơ bản và ứng dụng Công nghệ thông tin (FAIR'9)”; Cần Thơ, ngày 4-5/8/2016 
DOI: 10.15625/vap.2016.00055 
MỘT PHƯƠNG PHÁP XÂY DỰNG LƯỢC ĐỒ CHỮ KÝ SỐ DỰA TRÊN 
BÀI TOÁN LOGARIT RỜI RẠC 
Lưu Hồng Dũng 1, Nguyễn Đức Thụy2, Lê Đình Sơn3, Nguyễn Thị Thu Thủy4 
1
 Khoa Công nghệ thông tin, Học viện Kỹ thuật Quân sự 
2 
Khoa Công nghệ thông tin, Cao đẳng Kinh tế - Kỹ thuật Tp. Hồ Chí Minh 
3 Phòng SĐH, Học viện Kỹ thuật Quân sự 
4 
Khoa Cơ bản, Cao đẳng Kinh tế - Kỹ thuật Quảng Nam 
luuhongdung@gmail.com, thuyphulam2013@gmail.com, sonld2004@gmail.com, thuytoankhcb@gmail.com 
TÓM TẮT— Bài báo đề xuất một phương pháp xây dựng lược đồ chữ ký số dựa trên tính khó của bài toán logarit rời rạc. Từ 
phương pháp được đề xuất có thể triển khai ra các lược đồ chữ ký khác nhau để lựa chọn phù hợp cho các ứng dụng trong thực tế. 
Từ khóa— Chữ ký số, lược đồ chữ ký số, thuật toán chữ ký số, bài toán logarit rời rạc. 
I. ĐẶT VẤN ĐỀ 
Lƣợc đồ chữ k‎ý số xây dựng trên bài toán logarit rời rạc lần đầu tiên đƣợc T. ElGamal [1] đề xuất vào năm 1985. 
Phƣơng pháp xây dựng lƣợc đồ chữ k‎ý của ElGamal đã đƣợc sử dụng trong nhiều lƣợc đồ chữ k‎ý phát triển sau đó, mà 
quan trọng nhất là lƣợc đồ chữ k‎ý Schnorr [2] với việc cải tiến các tham số hệ thống nhằm cho phép rút gọn độ dài chữ ký 
và giảm độ phức tạp tính toán trong các thủ tục sinh và kiểm tra chữ ký. Các chuẩn chữ k‎ý số của Hoa Kỳ [3], Nga [4],  
đều đƣợc xây dựng trên cơ sở kết hợp phƣơng pháp của ElGamal và Schnorr. Các lƣợc đồ chữ k‎ý này đƣợc gọi chung là 
họ chữ k‎ý ElGamal. Trong [5] các tác giả đề xuất một phƣơng pháp xây dựng lƣợc đồ chữ k‎ý số đƣợc phát triển từ 
phƣơng pháp xây dựng của họ chữ k‎ý ElGamal, ƣu điểm của phƣơng pháp đề xuất là có thể phát triển đƣợc nhiều lƣợc đồ 
chữ k‎ý khác nhau cho các ứng dụng thực tế. 
Trong bài báo này, nhóm tác giả tiếp tục đề xuất một phƣơng pháp xây dựng lƣợc đồ chữ k‎ý số dựa trên tính khó 
của bài toán logarit rời rạc, tuy nhiên phƣơng pháp đề xuất ở đây có nguyên tắc thiết kế hoàn toàn khác với phƣơng pháp 
xây dựng của họ chữ k‎ý ElGamal. Tƣơng tự [5], ƣu điểm của phƣơng pháp mới đề xuất ở đây là từ đó có thể phát triển 
đƣợc nhiều lƣợc đồ chữ ký khác nhau để lựa chọn phù hợp với yêu cầu của các ứng dụng trong thực tế. Hiện tại, chƣa có 
các kết quả nghiên cứu tƣơng tự đƣợc công bố ở trong và ngoài nƣớc. 
II. XÂY DỰNG LƯỢC ĐỒ CHỮ KÝ SỐ TRÊN BÀI TOÁN LOGARIT RỜI RẠC 
A. Phương pháp xây dựng lược đồ chữ ký trên bài toán logarit rời rạc 
1. Bài toán logarit rời rạc 
Cho p là số nguyên tố, g là phần tử sinh của nhóm ℤp
*
. Khi đó bài toán logarit rời rạc trên trƣờng hữu hạn nguyên 
tố DLP(p,g) đƣợc phát biểu nhƣ sau: 
Bài toán DLP(g,p) : Với mỗi số nguyên dƣơng y ℤp
*
, hãy tìm x thỏa mãn phƣơng trình: 
 ypg x mod (1.1) 
Giải thuật cho bài toán DLP(g,p) có thể đƣợc viết nhƣ một thuật toán tính hàm DLP(g,p)(.) với biến đầu vào là y 
còn giá trị hàm là nghiệm x của phƣơng trình (1.1): 
 )(),( yDLPx pg (1.2) 
Dạng lƣợc đồ chữ ký xây dựng theo phƣơng pháp mới đề xuất ở đây cho phép các thực thể k‎ý trong cùng một 
hệ thống có thể dùng chung bộ tham số {g, p}, trong đó mỗi thành viên U của hệ thống tự chọn cho mình khóa bí mật x 
thỏa mãn: 1< x < (p-1), tính và công khai tham số: 
 pgy x mod (1.3) 
Chú ý: 
(i) Mặc dù bài toán DLP(g,p) là khó, tuy nhiên không phải với mọi y ℤp
*
 thì việc tính DLP(g,p) (y) đều khó, chẳng 
hạn những pgy x mod , với x không đủ lớn thì bằng cách duyệt dần x = 1, 2, ... cho đến khi tìm đƣợc nghiệm của 
(1.2) ta sẽ tìm đƣợc khóa bí mật x, do đó các tham số mật x phải đƣợc lựa chọn sao cho việc tính DLP(g,p) (y) đều khó. 
(ii) Với lựa chọn x nêu trên, chỉ có ngƣời ký U biết đƣợc giá trị x, vì vậy việc biết đƣợc x đủ để xác thực đó là U. 
454 MỘT PHƢƠNG PHÁP XÂY DỰNG LƢỢC ĐỒ CHỮ KÝ SỐ TRÊN BÀI TOÁN LOGARIT RỜI RẠC 
B. Xây dựng lược đồ chữ ký số trên bài toán DLP(p,g) 
Dạng lƣợc đồ mới đề xuất ở đây xây dựng dựa trên tính khó giải của bài toán DLP(g,p) và đƣợc thiết kế theo 
dạng lƣợc đồ sinh chữ ký 2 thành phần tƣơng tự nhƣ DSA trong chuẩn chữ k‎ý số DSS (Digital Signature Standard) của 
Hoa Kỳ [3] hay GOST R34.10-94 [4] của Liên bang Nga. Giả sử rằng khóa bí mật của ngƣời k‎ý là x đƣợc chọn ngẫu 
nhiên trong khoảng ),1( p và khóa công khai tƣơng ứng y đƣợc hình thành từ x theo (1.3): 
 pgy x mod 
Ở đây p là số nguyên tố đƣợc chọn sao cho việc giải bài toán DLP(g,p) (y) là khó, g là phần tử sinh của nhóm ℤp
*
có bậc là q, với q|(p-1). 
Giả sử (r,v) là chữ k‎ý lên bản tin M, u là 1 giá trị: 1 < u < q và r đƣợc tính từ u theo công thức: 
 pgr u mod (1.4) 
và v là một giá trị đƣợc tính từ s theo công thức: 
 pgv s mod (1.5) 
Cũng giả thiết rằng phƣơng trình kiểm tra của lƣợc đồ có dạng: 
pyrv
srfMfsrfMfsrfMf
mod
,,,,,, 321  
Ở đây ),( srf là hàm của r và s. Do (1.5), nên ),( srf có thể biểu diễn dƣới dạng hàm của r và v: ),(),( vrFsrf 
và đƣợc lựa chọn khác nhau trong các trƣờng hợp cụ thể, ví dụ nhƣ: 1),( vrvrF , vrvrF 
 1),( , 2),( vrvrF , 
vrvrF 2),( , 
Xét trƣờng hợp: pgrpvrvrFsrf s modmod),(),( (1.6) 
và: pgvrFsrf k mod),(),( (1.7) 
với k đƣợc chọn ngẫu nhiên trong khoảng ),1( q . Đặt: Zpg k mod , khi đó ta có: ZvrFsrf ),(),( , nên có 
thể đƣa phƣơng trình kiểm tra về dạng: 
 pggg
ZMfxZMfuZMfs
mod
,.,.,. 321  (1.8) 
Từ (1.1), (1.3), (1.4) và (1.8) ta có: 
 qZMfxZMfuZMfs mod),(),(),( 321  (1.9) 
Từ (1.9) suy ra: 
 qZMfZMfxZMfZMfus mod),(),(),(),( 311211 (1.10) 
Mặt khác, từ (1.6) và (1.7) ta có: 
 kqus mod (1.11) 
Từ (1.10) và (1.11) ta có: 
 kquZMfZMfxZMfZMfu mod),(),(),(),( 311211 
hay: 
 kqZMfZMfxZMfZMfu mod),(),()1),(),(( 311211 
suy ra: 
 qZMfZMfxkZMfZMfu mod),(),(()1),(),( 3111211 (1.12) 
Từ (1.12), thành phần thứ nhất của chữ ký đƣợc tính theo (1.4): 
 pgr u mod 
và thành phần thứ 2 đƣợc tính theo (1.10): 
 qZMfZMfxZMfZMfus mod),(),(),(),( 311211 
Từ đây, một dạng lƣợc đồ chữ ký tƣơng ứng với trƣờng hợp: pgpvrvrF k modmod),( đƣợc chỉ ra nhƣ 
các Bảng 1, Bảng 2 và Bảng 3 dƣới đây. 
Lƣu Hồng Dũng, Nguyễn Đức Thụy, Lê Đình Sơn, Nguyễn Thị Thu Thủy 455 
Bảng 1. Thuật toán hình thành tham số và khóa 
Input: p, q, x. 
Output: g, y. 
[1]. select h: ph 1 
[2]. phg qp mod/1  
[3]. if ( g = 1) then goto [1] 
[4]. pgy x mod 
[5]. return {g,y} 
Chú ‎thích: 
(i) p,q: các số nguyên tố thỏa mãn điều kiện: 1 qNp , N=1,2,3,. 
(ii) x,y: khóa bí mật, công khai của đối tƣợng ký U. 
Bảng 2. Thuật toán hình thành chữ ký 
Input: p, q, g, x, M. 
Output: (r,s). 
[1]. select k: qk 1 
[2]. pgZ k mod (1.13) 
[3]. ),(11 ZMfw  
[4]. qww mod111
 
[5]. ),(22 ZMfw  
[6]. 
21 www  
[7]. if )1),1(gcd( qw goto [1] 
[8]. ),(33 ZMfw  
[9]. qwwxkwu mod1 31
1
 
 (1.14) 
[10]. pgr u mod (1.15) 
[11]. qwwxwus mod31  (1.16) 
[12]. return (r,s) 
Chú ‎thích: 
(i) M: bản tin cần ký, với:
 }1,0{M . 
(ii) (r,s): chữ ký của U lên M. 
‎ Bảng 3. Thuật toán kiểm tra chữ ký 
Input: p, q, g, y, {M,(r,s)}. 
Output: true / false . 
[1]. ),( srfZ  
[2]. ),(11 ZMfw  
[3]. ),(22 ZMfw  
[4]. ),(33 ZMfw  
[5]. pgA ws mod1. (1.17) 
[6]. pyrB ww mod32  (1.18) 
[7]. if ( BA ) then {return true } 
 else {return false } 
Chú ‎thích: 
 (i) M, (r,s): bản tin, chữ ký cần thẩm tra. 
 (ii) Nếu kết quả trả về là true thì tính toàn vẹn và nguồn gốc của M đƣợc khẳng định. Ngƣợc lại, nếu kết quả là 
false thì M bị phủ nhận về nguồn gốc và tính toàn vẹn. 
456 MỘT PHƢƠNG PHÁP XÂY DỰNG LƢỢC ĐỒ CHỮ KÝ SỐ TRÊN BÀI TOÁN LOGARIT RỜI RẠC 
1. Tính đúng đắn của dạng lƣợc đồ mới đề xuất 
Điều cần chứng minh ở đây là: cho p, q là 2 số nguyên tố với q|(p-1), ph 1 , phg qp mod/)1( , 
qxk ,1 , pgy x mod , pgsrfZ k mod),( , ),(11 ZMfw , qww mod
1
11
 , ),(22 ZMfw , 21 www , 
1),1gcd( qw , ),(33 ZMfw , qwwxkwu mod1 31
1
 , pgr u mod , qwwxwus mod31 . 
Nếu: pgA ws mod1. , pyrB ww mod32 thì: BA . 
Tính đúng đắn của lƣợc đồ dạng tổng quát có thể đƣợc chứng minh nhƣ sau: 
Từ (1.17) và (1.18) ta có: 
pg
pg
pgpgA
ZMfxZMfu
ZMfZMfZMfxZMfZMfu
ZMfsws
mod
mod
modmod
),(.),(.
),(.),(.),(.),(.),(.
),(..
32
13
1
12
1
1
11
 (1.19) 
Từ (1.14) và (1.19) ta lại có: 
pg
pggpyrB
ZMfxZMfu
ZMfxZMfuww
mod
modmod
),(.),(.
),(3.),(.
32
232
 (1.20) 
Từ (1.19) và (1.20) suy ra: BA . Đây là điều cần chứng minh. 
C. Một lược đồ chữ ký phát triển theo phương pháp mới đề xuất 
Lƣợc đồ chữ ký LD 16.5-01 
Lƣợc đồ chữ ký - ký hiệu LD 16.5-01, đƣợc phát triển từ dạng lƣợc đồ mới đề xuất với các lựa chọn: 
ZZMf ),(1 , )(),(2 MHZMf , ZZMf ),(3 , ở đây H(.) là hàm băm và H(M) là giá trị đại diện của bản tin 
M. Các thuật toán hình thành tham số và khóa, thuật toán ký và kiểm tra chữ ký của lƣợc đồ đƣợc mô tả 
trong các Bảng 4, Bảng 5 và Bảng 6 dƣới đây. 
Bảng 4. Thuật toán hình thành tham số và khóa 
Input: p, q, x. 
Output: g, y, H(.). 
[1]. select h: ph 1 
[2]. phg qp mod/1  
[3]. if ( g = 1) then goto [1] 
[4]. pgy x mod (2.1) 
[5]. select  tZH 
1,0: , ptq 
[6]. return {g,y,H(.)} 
Bảng 5. Thuật toán k‎ý 
Input: p, q, g, x, M – bản tin cần ký. 
Output: (r,s) – chữ ký của U lên M. 
[1]. )(MHE 
[2]. select k: qk 1 
[3]. pgZ k mod (2.2) 
[4]. if ( )1),(gcd( qZ OR )1),1(gcd( 1 qEZ ) then goto [2] 
[5]. qxkEZu mod1 11  
[6]. pgr u mod (2.3) 
[7]. qxEZus mod1  (2.4) 
[8]. return (r,s) 
Bảng 6. Thuật toán kiểm tra 
Input: p, q, g, y, M, (r,s). 
Output: true / false . 
[1]. )(MHE 
[2]. pgrW s mod  
[3]. pgA Ws mod. (2.5) 
[4]. pyrB WE mod  (2.6) 
[5]. if ( BA ) then {return true } 
 else {return false } 
Lƣu Hồng Dũng, Nguyễn Đức Thụy, Lê Đình Sơn, Nguyễn Thị Thu Thủy 457 
2. Tính đúng đắn của lƣợc đồ LD 16.5 - 01 
Điều cần chứng minh ở đây là: Cho p, q là 2 số nguyên tố với q|(p-1),  nZH 
1,0: , pnq , 
qxk ,1 , pgy x mod , pgZ
k mod , MHE , qxkEZu mod1 11 , pgr u mod , 
 qxEZus mod1 . Nếu: pgrW s mod , pgA Ws mod. , pyrB WE mod thì: BA . 
Tính đúng đắn của lƣợc đồ mới đề xuất đƣợc chứng minh nhƣ sau: 
Từ (2.2), (2.3), (2.4) và (2.5) ta có: 
 pgpg
pgpg
pgpgA
ZxEuZxEZu
Zspvrs
prgsWs s
modmod
modmod
modmod
.....
.mod..
mod...
1 
 (2.7) 
Từ (2.1), (2.2), (2.3) và (2.6) ta lại có: 
 ZxEupvrxEu
prgxEuWE
gpgg
pggpyrB
s
..mod...
mod...
mod
modmod
 (2.8) 
Từ (2.7) và (2.8) suy ra: BA 
Đây là điều cần chứng minh. 
3. Mức độ an toàn của lƣợc đồ LD 16.5-01 
Ở dạng lƣợc đồ mới đề xuất, khóa công khai đƣợc hình thành từ khóa bí mật dựa trên tính khó giải của bài toán 
logarit rời rạc trên trƣờng hữu hạn nguyên tố DLP(g,p). Vì vậy, nếu các tham số {p,q,g} đƣợc chọn để bài toán DLP(g,p) 
là khó thì mức độ an toàn của lƣợc đồ mới đề xuất xét theo khả năng chống tấn công làm lộ khóa mật sẽ đƣợc đánh giá 
bằng mức độ khó của bài toán DLP(g,p) . Cần chú ý rằng, để bài toán DLP là khó thì các tham số {p,q,g,n} cần phải 
đƣợc lựa chọn tƣơng tự nhƣ DSA [3] hay GOST R34.10-94 [4], với: bitp 512|| , bitq 160|| , bitn 160|| . 
Từ Thuật toán kiểm tra (Bảng 6) của lƣợc đồ LD 16.5-01 cho thấy, một cặp (r,s) bất kỳ sẽ đƣợc công nhận là 
chữ ký hợp lệ của U lên một bản tin M nếu thỏa mãn điều kiện: 
 pyrg prgEprgs
ss
modmod.mod..  (2.9) 
Ở đây: U là đối tƣợng ký sở hữu khóa công khai y và )(MHE là giá trị đại diện của bản tin cần thẩm tra M. 
Từ các kết quả nghiên cứu đã đƣợc công bố, có thể thấy rằng việc tìm đƣợc một cặp (r,s) giả mạo thỏa mãn (2.9) là một 
dạng bài toán khó chƣa có lời giải nếu các tham số {p,q,n} đƣợc chọn đủ lớn để phƣơng pháp “vét cạn” là không khả 
thi trong các ứng dụng thực tế. 
III. KẾT LUẬN 
Bài báo đề xuất một phƣơng pháp thiết kế lƣợc đồ chữ số‎mới dựa trên tính khó giải của bài toán logarit rời rạc và 
có thể đƣợc sử dụng để phát triển các lƣợc đồ lƣợc đồ chữ k‎ý khác nhau cho các ứng dụng thực tế. Bài báo cũng đề xuất 
một lƣợc đồ chữ ký xây dựng theo phƣơng pháp này (lƣợc đồ LD 16.5 – 01), đã cho thấy tính khả thi của phƣơng pháp 
đƣợc đề xuất. Mức độ an toàn và hiệu quả thực hiện của các lƣợc đồ chữ k‎ý phát triển theo phƣơng pháp đề xuất ở đây 
phụ thuộc vào việc lựa chọn các hàm ),( srf , ),( vrF , ),(3,2,1 ZMf và các tham số hệ thống, nếu việc lựa chọn nói trên 
là hợp lý thì khả năng ứng dụng của các lƣợc đồ dạng này trong thực tế là rất khả quan. Tuy nhiên, mục tiêu của bài báo 
chỉ giới hạn ở việc đề xuất một phƣơng pháp xây dựng lƣợc đồ chữ k‎ý mới, nên ở đây việc triển khai ứng dụng phƣơng 
pháp mới đề xuất để tạo ra các lƣợc đồ chữ ký có độ an toàn và hiệu quả thực hiện cao, ví dụ nhƣ việc lựa chọn các 
hàm ),( srf , ),( vrF , ),(3,2,1 ZMf ,... đã không đƣợc đặt ra, đây sẽ là những vấn đề cần đƣợc nghiên cứu tiếp theo. 
TÀI LIỆU THAM KHẢO 
[1] T. ElGamal (1985). “A public key cryptosystem and a signature scheme based on discrete logarithms”, IEEE Transactions on 
Information Theory. Vol. IT-31, No. 4. pp.469–472. 
[2] C. P. Schnorr (1991). “Efficient signature generation by smart cards”. J. Cryptol., 4(3):161–174. 
[3] National Institute of Standards and Technology, NIST FIPS PUB 186-3. Digital Signature Standard, U.S. Department of 
Commerce, 1994. 
[4] GOST R 34.10-94. Russian Federation Standard. Information Technology. Cryptographic data Security. Produce and check 
procedures of Electronic Digital Signature based on Asymmetric Cryptographic Algorithm. Government Committee of the 
Russia for Standards, 1994 (in Russian). 
[5] Luu Hong Dung, Le Dinh Son, Ho Nhat Quang, Nguyen Duc Thuy (2015). “DEVELOPING DIGITAL SIGNATURE 
SCHEMES BASED ON DISCRETE LOGARITHM PROBLEM”. Hội nghị khoa học Quốc gia lần thứ VIII về Nghiên cứu cơ 
bản và ứng dụng Công nghệ thông tin (FAIR 2015). ISBN: 978-604-913-397-8. 
458 MỘT PHƢƠNG PHÁP XÂY DỰNG LƢỢC ĐỒ CHỮ KÝ SỐ TRÊN BÀI TOÁN LOGARIT RỜI RẠC 
A NEW CONSTRUCTION METHOD OF DIGITAL SIGNATURE SCHEME 
BASED ON DISCRETE LOGARITHM PROBLEM 
Luu Hong Dung, Nguyen Duc Thuy, Le Dinh Son, Nguyen Thi Thu Thuy 
ABSTRACT—This paper proposes methods for developing digital signature scheme based on the difficulty of the discrete logarithm 
problem. With the new method proposed, can develop some signature schemes for practical applications. 
Keywords— Digital Signature, Digital Signature Schema, Digital Signature Algorithm, Discrete Logarithm Problem. 
. 

File đính kèm:

  • pdfmot_phuong_phap_xay_dung_luoc_do_chu_ky_so_dua_tren_bai_toan.pdf