Phát triển lược đồ chữ ký số elgamal trên vành zn ngăn ngừa tấn công dựa vào tình huống lộ khóa phiên hoặc trùng khóa phiên

Lược đồ ElGamal và các biến thể của nó dựa trên tính khó giải của bài toán logarit rời

rạc trên trường hữu hạn Zp là không an toàn khi xảy ra các tình huống lộ khóa phiên hoặc

trùng khóa phiên. Dựa trên lược đồ ElGamal, chúng tôi xây dựng lược đồ chữ ký cơ sở để

phát triển lược đồ chữ ký số mới có độ an toàn dựa trên tính khó giải của bài toán logarit

rời rạc trên vành hữu hạn Zn. Chúng tôi chứng minh rằng lược đồ đề xuất là an toàn trong

những tình huống trùng kháo phiên hoặc bị lộ khóa phiên, đồng thời đảm bảo tính đúng đắn,

an toàn và hiệu quả. Với những đặc tính này, lược đồ đề xuất có thể ứng dụng vào thực tế

Phát triển lược đồ chữ ký số elgamal trên vành zn ngăn ngừa tấn công dựa vào tình huống lộ khóa phiên hoặc trùng khóa phiên trang 1

Trang 1

Phát triển lược đồ chữ ký số elgamal trên vành zn ngăn ngừa tấn công dựa vào tình huống lộ khóa phiên hoặc trùng khóa phiên trang 2

Trang 2

Phát triển lược đồ chữ ký số elgamal trên vành zn ngăn ngừa tấn công dựa vào tình huống lộ khóa phiên hoặc trùng khóa phiên trang 3

Trang 3

Phát triển lược đồ chữ ký số elgamal trên vành zn ngăn ngừa tấn công dựa vào tình huống lộ khóa phiên hoặc trùng khóa phiên trang 4

Trang 4

Phát triển lược đồ chữ ký số elgamal trên vành zn ngăn ngừa tấn công dựa vào tình huống lộ khóa phiên hoặc trùng khóa phiên trang 5

Trang 5

Phát triển lược đồ chữ ký số elgamal trên vành zn ngăn ngừa tấn công dựa vào tình huống lộ khóa phiên hoặc trùng khóa phiên trang 6

Trang 6

Phát triển lược đồ chữ ký số elgamal trên vành zn ngăn ngừa tấn công dựa vào tình huống lộ khóa phiên hoặc trùng khóa phiên trang 7

Trang 7

Phát triển lược đồ chữ ký số elgamal trên vành zn ngăn ngừa tấn công dựa vào tình huống lộ khóa phiên hoặc trùng khóa phiên trang 8

Trang 8

Phát triển lược đồ chữ ký số elgamal trên vành zn ngăn ngừa tấn công dựa vào tình huống lộ khóa phiên hoặc trùng khóa phiên trang 9

Trang 9

Phát triển lược đồ chữ ký số elgamal trên vành zn ngăn ngừa tấn công dựa vào tình huống lộ khóa phiên hoặc trùng khóa phiên trang 10

Trang 10

Tải về để xem bản đầy đủ

pdf 24 trang minhkhanh 3060
Bạn đang xem 10 trang mẫu của tài liệu "Phát triển lược đồ chữ ký số elgamal trên vành zn ngăn ngừa tấn công dựa vào tình huống lộ khóa phiên hoặc trùng khóa phiên", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Phát triển lược đồ chữ ký số elgamal trên vành zn ngăn ngừa tấn công dựa vào tình huống lộ khóa phiên hoặc trùng khóa phiên

Phát triển lược đồ chữ ký số elgamal trên vành zn ngăn ngừa tấn công dựa vào tình huống lộ khóa phiên hoặc trùng khóa phiên
Journal of Science and Technique - Le Quy Don Technical University - No. 199 (6-2019)
PHÁT TRIỂN LƯỢC ĐỒ CHỮ KÝ SỐ
ELGAMAL TRÊN VÀNH Zn NGĂN NGỪA
TẤN CÔNG DỰA VÀO TÌNH HUỐNG
LỘ KHÓA PHIÊN HOẶC TRÙNG KHÓA PHIÊN
Lê Văn Tuấn1, Tạ Minh Thanh1, Bùi Thế Truyền1
Tóm tắt
Lược đồ ElGamal và các biến thể của nó dựa trên tính khó giải của bài toán logarit rời
rạc trên trường hữu hạn Zp là không an toàn khi xảy ra các tình huống lộ khóa phiên hoặc
trùng khóa phiên. Dựa trên lược đồ ElGamal, chúng tôi xây dựng lược đồ chữ ký cơ sở để
phát triển lược đồ chữ ký số mới có độ an toàn dựa trên tính khó giải của bài toán logarit
rời rạc trên vành hữu hạn Zn. Chúng tôi chứng minh rằng lược đồ đề xuất là an toàn trong
những tình huống trùng kháo phiên hoặc bị lộ khóa phiên, đồng thời đảm bảo tính đúng đắn,
an toàn và hiệu quả. Với những đặc tính này, lược đồ đề xuất có thể ứng dụng vào thực tế.
Từ khóa
Lược đồ chữ ký số, bài toán logarit rời rạc, hàm băm.
1. Giới thiệu
Lược đồ chữ ký số ElGamal được đề xuất vào năm 1985 [8],[9] bởi chính ElGmal.
Dựa trên lược đồ ElGaml, đã có nhiều lược đồ chữ ký số là biến thể của ElGaml được
đề xuất bởi các nhà khoa học trên thế giới, chẳng hạn như lược đồ chữ ký số Schnorr
năm 1990 [10], lược đồ chữ ký số DSA năm 1994 [11] và các lược đồ này đều phụ
thuộc vào độ khó giải của bài toán logarit rời rạc trên trường hữu hạn Zp không an
toàn trong những tình huống lộ khóa phiên hoặc trùng khóa phiên, nguyên nhân là các
lược đồ chữ ký số này đã công khai bậc của phần tử sinh, điều này được chỉ ra trong
các kết quả nghiên cứu liên quan [12], [13], [14], [15],[16]. Để khắc phục những điểm
tồn tại đã chỉ ra trong lược đồ chữ ký số Elgamal và biến thể của nó, trong thời gian
qua, nhiều lược đồ chữ ký số trên vành được nghiên cứu phát triển bởi các nhà khoa
học trong nước và trên thế giới[1],[2],[3], [17],[18],[19],[20], bởi một số lí do sau:
Thứ nhất, cấu trúc vành Zn cho phép che giấu được bậc của phẩn tử sinh[3].Chúng
ta biết rằng tập Zn cùng với phép cộng và phép nhân theo modul n tạo nên một vành
hữu hạn Zn, trong đó n được cấu tạo từ hai đến 3 số nguyên tố (thông thường n = p.q,
1Học viện Kỹ thuật quân sự
91
Section on Information and Communication Technology (ICT) - No. 13 (6-2019)
trong đó p, q là các số nguyên tố phân biệt). Trường hợp n = p.q thì nhóm nhân Z∗n là
nhóm có bậc lớn nhất là (p − 1).(q − 1) và việc tìm giá trị này được cho là khó khi
không biết phân tích của n, tức là bậc của các nhóm con của nhóm nhân Z∗n có thể giữ
được bí mật khi không biết phân tích của n.
Thứ hai, bài toán logarít rời rạc trên vành Zn(n = p.q, trong đó p, q là các số nguyên
tố phân biệt) được cho là khó hơn bài toàn logarít rời rạc trên trường Zp[3], bởi vì để
giải nó thì phải giải đồng thời ba bài toán, đó là: bài toán phân tích số n = p.q, bài
toán DLPp và DLPq.
Thứ ba, cho đến nay, ngoài thuật toán Baby step-giant step của Danied Shank có thể
ứng dụng để giải bài toán logarit rời rạc trên vành Zn[6] thì các thuật toán khác chẳng
hạn như: thuật toán Rho của Pollard, thuật toán Pohlig-Hellman, không áp dụng để giải
bài toán logarit rời rạc trên trường hữu hạn Zp.
Các lược đồ tiêu biểu trên vành của các nhà khoa học trong nước như: Pham Van
Hiep và cộng sự [1] vào năm 2018; Vũ Long Vân và cộng sự [3] vào năm 2017. Bên
cạnh đó là các lược đồ chữ ký số được phát triển bởi các nhà khoa học trên thế giới,
đó là: lược đồ Tripathi và Gupta[19] vào năm 2017; Tan[20] vào năm 2003. Tuy nhiên,
kết quả khảo sát cho thấy các lược đồ chữ ký trên vành này vẫn còn một số điểm tồn
tại, chẳng hạn như: bậc của phân tử sinh chưa tường minh, miền giá trị lớn hơn mức
cần thiết vừa chi phí tính toán lớn, vừa tốn bộ nhớ mà chưa chắc đã an toàn[19],[20];
Một số lược đồ có bậc của phần tử sinh đuợc cấu tạo bởi các số nguyên tố siêu mạnh
mà việc sinh các số nguyên tố này rất khó khăn [18]. Việc khắc phục những điểm còn
tồn tại trên các lược đồ chữ ký số trên vành Zn này như là nhiệm vụ nghiên cứu của
bài báo này, cụ thể là dựa trên lược đồ Elgamal, nhóm tác giả đã đề xuất một lược đồ
chữ ký số mới trên vành Zn với một số đóng góp quan trọng trong bài báo này, đó là:
Thứ nhất, xây dựng lược đồ chữ ký số cơ sở trên vành Zn, từ đó đề xuất lược đồ
chữ ký số mới dựa trên lược đồ cơ sở an toàn khi tình huống trùng khóa phiên hoặc lộ
khóa phiên xảy ra.
Thứ hai, xây dựng cơ sở toán học để xác định phần tử sinh và đã sinh thành công
bộ tham số của lược đồ đề xuất có cỡ khóa sát với cỡ khóa trên thực tế (vài ngàn bit)
phục vụ cho thử nghiệm.
Thứ ba, đã thử nghiệm thành công lược đồ đề xuất với các bộ tham số sinh ra. Tiến
trình thử nghiệm thực hiện trên hai khâu: khâu sinh chữ ký và xác nhận chữ ký. Kết
quả thử nghiệm cho thấy giữa phân tích lí thuyết và kết quả thử nghiệm là khá tương
đồng.
Bài báo được tổ chức như sau: Ngoài phần giới thiệu, trong phần II, chúng tôi đưa ra
một số công việc liên quan. Phần III, chúng tôi trình bày lược đồ đề xuất. Cuối cùng,
chúng tôi trình bày một số kết quả thử nghiệm, kết luận. Phần phụ lục trình bày công
cụ để thử nghiệm và một số kết quả thử nghiệm.
92
Journal of Science and Technique - Le Quy Don Technical University - No. 199 (6-2019)
2. Một số kiến thức liên quan
2.1. Một số hàm và định lý bổ trợ
Định nghĩa 2.1. Hàm H: {0, 1}∞ −→ {0, 1}512 chuyển một xâu có độ dài hữu hạn
bất kỳ thành xâu có 512 bit.
Định nghĩa 2.2. Hàm Num: {0, 1}∞ −→ Z, đổi một xâu nhị phân có độ dài hữu
hạn bất kỳ thành một số số nguyên. Num(bkbk−1...b0) trong đó a được tính theo công
thức: a = b0 + 21b1 + ...+ 2kbk
Định nghĩa 2.3. Hàm str(a): Z≥0 −→ {0, 1}∞ trả về một số nhị phân tương ứng
với số nguyên không âm a.
Định nghĩa 2.4. Hàm Random(X): Hàm trả về một phần tử ngẫu nhiên thuộc tập
X, giả sử phần tử k ∈ X , ta ký hiệu k ∈R X .
Định nghĩa 2.5. Cho phần tử g thuộc vành Zn, bậc của phần tử g là số nguyên dương
t nhỏ nhất sao cho gt = 1modn, ký hiệu t = ordn(g).
Định nghĩa 2.6. Cho n là số nguyên dương, hàm Len(n) trả về số  ... 12 được sử dụng trong thuật toán ký và xác nhận chữ ký của các
lược đồ.
- Công cụ thử nghiệm là chương trình thử nghiệm viết bằng ngôn ngữ lập trình C++,
được biên dịch bởi trình QT Creater và chạy trên hệ điều hành Windows 7. Bộ vi xử
lý Core2 Duo 2.2 GHz bộ nhớ 2GB.
- Tham số thử nghiệm của các lược đồ chữ ký số có kích thước và tiêu chuẩn gần
với tham số trên thực tế.
Kết quả thử nghiệm được chỉ ra trong hình 2. Kết quả sinh chữ ký được minh họa
bởi hình 2, chỉ ra mối quan hệ giữa thời gian ký và cỡ của khóa:
Kết quả xác nhận chữ ký, được minh họa trong hình dưới đây chỉ ra mối quan hệ giữa
thời gian xác nhận chữ ký và cỡ của khóa (hình 3).
108
Journal of Science and Technique - Le Quy Don Technical University - No. 199 (6-2019)
Hình 3. Đồ thị thời gian sinh chữ ký
Hình 4. Đồ thị thời gian xác nhận chữ ký
3.4.2. Đánh giá kết quả:
Việc đánh giá kết quả thử nghiệm được dựa trên các tiêu chí sau: Tính đúng đắn,
tính đầy đủ, tính hiệu quả.
- Tính đúng đắn: Kết quả thử nghiệm đã đảm bảo tính chính xác, bởi các tham số
cơ bản được sinh bằng các thuật toán tất định, đã được chứng minh tính đúng đắn.
- Kết quả thử nghiệm bảo đảm tính đầy đủ trên khâu sinh chữ ký và xác nhận chữ
ký được thực hiện ký với các loại file đầu vào (văn bản, audio, video...)
- Đảm bảo tính hiệu quả, cụ thể là: sinh tham số khá nhanh với tỷ lệ thành công
tuyệt đối.
Qua các công đoạn thử nghiệm sinh tham số và sử dụng tham số để thử nghiệm việc
ký và xác nhận chữ ký cho thấy: kết quả thử nghiệm đã sinh ra được bộ tham số cho
lược đồ theo đúng tiêu chuẩn đã xây dựng đảm bảo chính xác tuyệt đối. Mỗi bộ tham
số được sinh ra đều áp dụng vào để thử nghiệm cho quy trình ký và xác nhận chữ ký,
109
Section on Information and Communication Technology (ICT) - No. 13 (6-2019)
kết quả ký và xác nhận chữ ký đảm bảo nhanh và chính xác tuyệt đối.
4. Kết luận
Bài báo đã đề xuất hai lược đồ chữ ký số cơ sở CS01 và CS02 trên vành Zn. Điểm
khác biệt giữa hai lược đồ là lược đồ CS01 để phát triển các lược đồ chữ ký số cho
các ứng dụng mà độ phức tạp tính toán phân đều cho bên ký và bên xác nhận chữ ký.
Lược đồ CS02 để phát triển các lược đồ chữ ký số mà yêu cầu bên xác nhận chữ ký có
độ phức tạp tính toán lớn hơn bên ký (giá trị nghịch đảo của thành phần bí mật được
tính trước). Dựa trên lược đồ CS01, nhóm tác giả trong [17] đã phát triển một lược đồ
chữ ký số trên vành Zn. Trong bài bào này nhóm nghiên cứu đã phát triển một lược
đồ chữ ký số mới dựa trên lược đồ CS02, khắc phục được sự mất an toàn trong tình
huống lộ khóa phiên hoặc trùng khóa phiên. Một đóng góp quan trọng là nhóm nghiên
cứu đã đưa ra cơ sở toán học tồn tại phân tử sinh và đã xây dựng thuật toán để sinh và
sinh thành công phần tử sinh trong vành Zn. Nhóm tác giả đã chứng minh tính đúng
đắn, tính hiệu quả và an toàn của lược đồ đề xuất. Do tính độc lập của mỗi chữ ký dựa
vào thành phần ngẫu nhiên k và hàm băm SHA-512, cùng với bậc của phần tử sinh g
được giữ bí mật nên lược đồ đề xuất là an toàn với các mô hình tấn công cơ bản như
mô hình "Existential forgery", mô hình "Selective forgery". Hơn nữa, dựa theo chứng
minh trong [20] lược đồ đề xuất an toàn cả trong mô hình tấn công Random Oracle
Model. Phần tử nghiệm, nhóm tác giả đã viết chương trình thử nghiệm trên ngôn ngữ
C++. Kết quả thử nghiệm cho thấy giữa phân tích toán học về chi phí tính toán với kết
quả thử nghiệm là tương đồng. Tuy nhiên, để sử dụng trong thực tế, cần phải xác định
ngưỡng an toàn và hệ tiêu chuẩn tham số an toàn cho lược đồ chữ ký số này, đây là
vấn đề nghiên cứu mà nhóm tác giả sẽ giới thiệu trong bài báo tiếp theo.
Phụ lục A
Phầm mềm, công cụ thử nghiệm
Nhóm nghiên cứu đã viết chương trình sinh tham số, sinh chữ ký và xác nhận chữ
ký trên nền ngôn ngữ lập trình C++, được biên dịch bởi trình QT Creater và chạy trên
hệ điều hành Windows 7. Hình 5 là giao diện chính của chương trình.
Phụ lục B
Kết quả thử nghiệm
1. Sinh tham số
+ Đối tượng áp dụng: Kinh tế xã hội
+ Năm áp dụng: 2018
+ Độ dài số modul n, Nlen = 1792
+ Security_strength = 110
2.1. Sinh số nguyên tố:
110
Journal of Science and Technique - Le Quy Don Technical University - No. 199 (6-2019)
Hình 5. Giao diện của chương trình
p=5282945311356652463523397849165166065188473260361215221279607090266739
025567248594744836366500735269193878013655941812914496511318451374801508
460873861267681581952573332496660273965089772299521526413049796842047595
29953895665938963777587220555249311678856789340100756067 (897 bit)
q=5282945311356652463523397849173501083306400613792325182555901913881312
469788917147138302804293250146636155790298444481666155936947129272244886
904121923197170448836229758676945426021504796388303187828440145890005848
38607538326427409531894088353785727288347357889043869941 (897 bit)
p1=351135998686172145514800629219732389697237945919543610443067426510057
9719359093 (261 bit)
q1=239767701468901318717606028225365849694628979078731871393565209023030
8068120360840743559388426743 (321 bit)
n=p.q=279095111627852376407822673918505407354749705961588183386608979984
540925670091938384305766898611192576196487981187875342654271276455362578
441059659025112242589918768187462087436905433968688025045665606722493281
521161141737880734118201237469386163120818542305125859521374856983765793
510989417532589326792439128846817391492826615177106876643927259054603258
885399464024778550158780494646111202730280602862474875455792444910199699
684204689391545124447662262343901998741135472389812058690476179475514568
085713166979184410616266536711665714682047 (1793 bit)
t=p1.q1=8419107130797064865349090513227773703070006264494997465727900966
301411351030560683988845274427694659374506815090402679368847119214309412
872847601069944737601795634493541424099
2.2. Phần tử sinh g:
g=1407166053903100832888279187262758404918908741267136140296782039167623
111
Section on Information and Communication Technology (ICT) - No. 13 (6-2019)
712782160726503327343663996298299197281754517115315421875577266560675644
171643476323490152879308509416896514362246473923507912474282520495591593
698289135467272143181948842984084713986580688656193424172666483415788387
998503380984356119929288893109310657108836305548986000647616454579775420
319669475792311350419117305138328311145774137758847288327075620732571072
145129369829981634950867001563849028045482461369867179369611587701845984
95315513995870006888678139445175823538 (1792 bit)
2.3. Khóa bí mật x:
x=1278702594052290932204553770336181149779446303726
x−1=1=78949929196941749388200754408635888805981854924987701699945754248
98008752890152240189023211958895627489159720085461205000357350851961513
269331905176578746275099761068427242332 (581 bit)
2.4. Khóa công khai y:
y=256226867856780258434349260283936493614630430236186611647577296293269
24219491794951748166497406001862189961055240322038548672546636549535279
00807116558889712398458908232198127807304712967709146928999732877178222
15451706190930402348810137463793444332826817964954602173526289980601241
45492592289422824219945376550035302224187385480882236651006327768565141
45848503651213258463896224896807182125721179306797307912549034468797266
69656106762084606448485486629860796179617591882798037425395139988764081
986465595175730847406663057609428526603484514 (1792 bit)
2. Sinh chữ ký
2.1. Giá trị băm của tập tin:
M=3688A43481D893A943055F2F43D51BE2E17376433C6B9535F1D7F6FCC9FE332
AE7 94F3FDECC610A43FB2765470E37240372B6AC74AF3148490998B77B9F88598
2.2. Giá trị khóa phiên K:
K=45894939739183446465600355321120718409875671873669959165512997999193
87669598575769495202140003526086655401
2.3. Chữ ký được sinh:
R=266152254149393604237151675338372158144898001142355929180119661795423
002913676043105790731009828464401438623769512167077097534821009846077652
941884804065675625914436078896337553679502183813916848582378133026561228
379798265299476983823776628492432194583517613502755857797214286665530032
140344330433140076257230163963981138065850141904092078908319909473256688
351602099543780373277380915677367864428214051435476662136796697123946952
825623868683095521082433647486853763833239625269740686743474138953706931
774465488038146410329418688585656948363( 1792 bit)
S=169602705998183160037246459982528618296576667480398510986243038528629
58012940288565222833886113762436531275280960611164126766912319328188608
72038616318186133847044435894320192( 579 bit)
2.4. Thời gian sinh chữ ký: 1.673(s)
3. Xác nhận chữ ký
3.1. Kết quả: Xác nhận chữ ký thành công!
112
Journal of Science and Technique - Le Quy Don Technical University - No. 199 (6-2019)
3.2. Thời gian xác nhận chữ ký: 4.843(s)
Tài liệu tham khảo
[1] Phạm Văn Hiệp, Nguyễn Hữu Mộng, Lưu Hồng Dũng, "Một thuật toán chữ ký xây dựng trên tính khó của việc
giải đồng thời hai bài toán phân tích số và logarit rời rạc", Tạp chí khoa học và công nghệ, Đại học Đà nẵng,
2018.
[2] Lê Văn Tuấn, Bùi Thế Truyền, Lều Đức Tân, "Phát triển lược đồ chữ kí số mới có độ an toàn dựa trên bài toán
logarit rời rạc trên vành Zn", Tạp chí Khoa học công nghệ Thông tin và Truyền thông, Học viện Công nghệ
Bưu chính viễn thông, số. 10, 2018.
[3] Vũ Long Vân, Hồ Ngọc Duy, Nguyễn Kim Tuấn, Nguyễn Thị Thu Thủy, "Giải pháp nâng cao độ an toàn cho
lược đồ chữ ký số", Hội thảo SOIS, Dec. 2017.
[4] Hoàng Văn Thức, "Hệ tiêu chuẩn an toàn cho hệ mã RSA và ứng dụng", Luận án tiến sỹ, Hà Nội, 2011.
[5] Chu Minh Yên, "Nghiên cứu xây dựng hạ tầng cơ sở khóa công khai trong lĩnh vực An inh - Quốc phòng",
Luận án tiến sĩ, 2012.
[6] Lê Văn Tuấn, Bùi Thế Truyền, "Phát triển thuật toán của SHANK giải bài toán logarit rời rạc trên vành Zn",
Tạp chí Nghiên cứu Khoa học công nghệ quân sự, số 48, Apr. 2017.
[7] Lê Văn Tuấn, Lều Đức Tân, "Phát triển thuật toán Rho porllard tính cấp của phần tử trên vành Zn", Tạp chí
Nghiên cứu khoa học công nghệ quân sự, số 49, 6-2017.
[8] T. ElGamal, "A public key cryptosystem and signature scheme based on discrete logarithms", IEEE Transaction
on Information Theory, vol. IT-31, no. 4, pp. 469 - 472, 1985.
[9] W. C. Kuo, "On ElGamal Signature Scheme", Future Generation Communication and Networking (FGCN 2007),
pp. 151-153, 2007.
[10] C. P. Schnorr, "Efficient signaturegeneration for smartcards", Journal of Cryptology, vol. 4, pp. 161-174, 1991.
[11] B. Yang, "A DSA-Based and Efficient Scheme for Preventing IP Prefix Hijacking", International Conference
on Management of e-Commerce and e-Government, pp. 87-92, 2014.
[12] J. Liu, X. Cheng, and X. Wang, "Methods to forge elgamal signatures and determine secret key", Advanced
Information Networking and Applications, AINA, pp. 859–862, 2006.
[13] L. Xiao-fei, S. Xuan-jing and C. Hai-peng, "An improved ElGamal digital signature algorithm based on adding
a random number", 2nd International Conference on Networks Security, Wireless Communications and Trusted
Computing, pp. 236-240, 2010.
[14] C. Y. Lu, W. C. Yang and C. S. Laih, "Efficient Modular Exponentiation Resistant to Simple Power Analysis
in DSA-Like Systems", International Conference on Broadband, Wireless Computing, communication and
Applications, pp. 401-406, 2010.
[15] H. Zhang, R. Li, L. Li and Y. Dong, "Improved speed Digital Signature Algorithm based on modular inverse",
Proceedings of 2013 2nd International Conference on Measurement, Information and Control, pp. 706-710,
2013.
[16] Z. Ping, W. Tao and C. Hao, "Research on L3 Cache Timing Attack against DSA Adopting Square-and-Multiply
Algorithm", Fifth International Conference on Instrumentation and Measurement, Computer, Communication and
Control (IMCCC), pp. 1390-1393, 2015.
[17] Le Van Tuan, Bui The Truyen, Leu Duc Tan, "Contructing the digital signature besed on the discrete logarithmic
problem", The research journal of military science and technology, No 51a, ISSN 1859 – 1043, pp 44-56, 2017.
[18] Le Van Tuan, Ta Minh Thanh, Leu Duc Tan "A solution to improve the digital signature schemes DSA in field
Zp be secure from the situations of coinciding or revealing of session key", Journal of science and technology,
technical universities, 2018.
[19] S. K. Tripathi and B. Gupta, "An efficient digital signature scheme by using integer factorization and discrete
logaríthm problem", International Conference on Advances in Computing, Communications and Informatics
(ICACCI), pp. 1261-1266, 2017.
[20] C.H. Tan, X. Yi and C. K. Siew, "Signature scheme based on composite discrete logarithm", Fourth International
Conference on Information, Communications and Signal Processing, pp. 1702-1706, 2003.
[21] D.R Stinson, Cryptography Theory and Practice, CRC Press, 2003.
Ngày nhận bài 14-05-2018; Ngày chấp nhận đăng 14-05-2019.

113
Section on Information and Communication Technology (ICT) - No. 13 (6-2019)
Lê Văn Tuấn tốt nghiệp Đại học tại Đại học Thái Nguyên năm 1992, Thạc sĩ năm 2007.
Tuấn hiện đang là nghiên cứu sinh tại Khoa Công nghệ thông tin, Học viện Kỹ thuật quân sự.
Bùi Thế Truyền nhận bằng Kỹ sư tại Học viện Kỹ thuật quân sự năm 2000, bằng tiến sĩ năm
2008. Hiện Truyền đang công tác tại Viện Công nghệ mô phỏng, Học viện Kỹ thuật quân sự.
Tạ Minh Thanh hiện là giảng viên Khoa Công nghệ thông tin, Học viện Kỹ thuật quân sự.
DEVELOPING THE ELGAMAL DIGITAL SIGNATURE
SCHEME ON RING ZN PREVENT THE ATTACKS
FROM REVEALING OR COINCIDING OF SESSION KEY
Abstract
The Elgamal digital signature scheme and its variants are based on the discrete logarithm
problem on finite field Zp that are not secure when a session key is revealed or coincided.
Basing on the Elgamal digital signature scheme, we proposed two basic signature schemes.
Basing on these basic signature schemes we proposed a new signature scheme in which its
security is based on the discrete logarithm problem on finite ring Zn. We demonstrate that
the proposed scheme is secure when a session key is revealed or coincided. In addition, our
scheme is correct, secure, and effective and it can be applied into practice.
114

File đính kèm:

  • pdfphat_trien_luoc_do_chu_ky_so_elgamal_tren_vanh_zn_ngan_ngua.pdf