Xây dựng lược đồ chữ ký số dựa trên tính khó của bài toán logarit rời rạc kết hợp khai căn trên Zp

 Bài báo đề xuất xây dựng lược đồ chữ ký số dựa trên

tính khó của bài toán logarit rời rạc kết hợp khai căn trên Zp . Bài

toán logarit rời rạc kết hợp khai căn được đề xuất ở đây là một

dạng bài toán khó mới, thực chất bài toán khó mới này là một hệ

phương trình phi tuyến thuộc lớp các bài toán chưa có cách giải

về mặt toán học. Việc xây dựng lược đồ chữ ký số dựa trên tính

khó của bài toán logarit rời rạc kết hợp khai căn này cho phép

nâng cao độ an toàn của thuật toán. Ngoài ra, phương pháp xây

dựng lược đồ chữ ký ở đây có thể áp dụng để phát triển một lớp

thuật toán chữ ký số mới phù hợp với các ứng dụng yêu cầu cao

về độ an toàn trong thực tế.

Xây dựng lược đồ chữ ký số dựa trên tính khó của bài toán logarit rời rạc kết hợp khai căn trên Zp trang 1

Trang 1

Xây dựng lược đồ chữ ký số dựa trên tính khó của bài toán logarit rời rạc kết hợp khai căn trên Zp trang 2

Trang 2

Xây dựng lược đồ chữ ký số dựa trên tính khó của bài toán logarit rời rạc kết hợp khai căn trên Zp trang 3

Trang 3

Xây dựng lược đồ chữ ký số dựa trên tính khó của bài toán logarit rời rạc kết hợp khai căn trên Zp trang 4

Trang 4

Xây dựng lược đồ chữ ký số dựa trên tính khó của bài toán logarit rời rạc kết hợp khai căn trên Zp trang 5

Trang 5

Xây dựng lược đồ chữ ký số dựa trên tính khó của bài toán logarit rời rạc kết hợp khai căn trên Zp trang 6

Trang 6

pdf 6 trang minhkhanh 3040
Bạn đang xem tài liệu "Xây dựng lược đồ chữ ký số dựa trên tính khó của bài toán logarit rời rạc kết hợp khai căn trên Zp", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Xây dựng lược đồ chữ ký số dựa trên tính khó của bài toán logarit rời rạc kết hợp khai căn trên Zp

Xây dựng lược đồ chữ ký số dựa trên tính khó của bài toán logarit rời rạc kết hợp khai căn trên Zp
1 TẠP CHÍ KHOA HỌC VÀ CÔNG NGHỆ, ĐẠI HỌC ĐÀ NẴNG – Vol. 17 No. 8, 2019. 
XÂY DỰNG LƯỢC ĐỒ CHỮ KÝ SỐ DỰA TRÊN TÍNH KHÓ CỦA BÀI TOÁN 
LOGARIT RỜI RẠC KẾT HỢP KHAI CĂN TRÊN ZP 
A CONSTRUCTION METHOD OF DIGITAL SIGNATURE SCHEME BASED ON THE 
DIFFICULTY OF THE DISCRETE LOGARIT COMBINING FINDING ROOT PROBLEM ON 
ZP 
Authors, Nguyễn ĐứcThụy1, LưuHồngDũng2 
1Khoa CNTT/CĐ Kinh tế-Kỹ thuật Tp.HCM;thuyphulam2013@gmail.com 
2Khoa CNTT/Học viện KTQS; luuhongdung@gmail.com 
Tóm tắt - Bài báo đề xuất xây dựng lược đồ chữ ký số dựa trên 
tính khó của bài toán logarit rời rạc kết hợp khai căn trên Zp . Bài 
toán logarit rời rạc kết hợp khai căn được đề xuất ở đây là một 
dạng bài toán khó mới, thực chất bài toán khó mới này là một hệ 
phương trình phi tuyến thuộc lớp các bài toán chưa có cách giải 
về mặt toán học. Việc xây dựng lược đồ chữ ký số dựa trên tính 
khó của bài toán logarit rời rạc kết hợp khai căn này cho phép 
nâng cao độ an toàn của thuật toán. Ngoài ra, phương pháp xây 
dựng lược đồ chữ ký ở đây có thể áp dụng để phát triển một lớp 
thuật toán chữ ký số mới phù hợp với các ứng dụng yêu cầu cao 
về độ an toàn trong thực tế. 
Từ khóa - Digital signature; Digital signature algorithm; Digital 
Signature Schema; Discrete Logarithm Problem; Finding Root 
Problem.
Abstract – The paper proposes to build a digital signature 
schema based on the difficulty of the discrete logarithm 
combining finding root problem on Zp. This problem is a new 
difficult problem type, in fact, this is a nonlinear equation system 
of the problems class without mathematical solution. Building a 
digital signature scheme based on the difficulty of the discrete 
logarithm combining finding root problem allows to improve the 
security of the algorithm. In addition, the signature schema 
construction method here can be applied to develop a new digital 
signature algorithm layer that is suitable for applications that 
require high levels of security in practice. 
Keywords -Digital signature; Digital signature algorithm; Digital 
Signature Schema; Discrete Logarithm Problem; Finding Root 
Problem. 
1. Đặt vấn đề 
Trong [1] đề xuất một phương pháp xây dựng thuật 
toán chữ ký số dựa trên tính khó của việc giải bài toán 
logarit rời rạc trên Zp. Ưu điểm của phương pháp mới đề 
xuất là từ đó có thể triển khai một lớp thuật toán chữ ký 
số cho các ứng dụng khác nhau. Tuy nhiên, độ an toàn 
của các thuật toán chữ ký được xây dựng theo phương 
pháp này chỉ được đảm bảo bởi độ khó của việc giải bài 
toán logarit rời rạc – DLP (Discrete Logarithm Problem) 
trên Zp. Do đó, nếu có một giải thuật thời gian đa thức 
cho bài toán này (DLP) thì tính an toàn của các thuật toán 
sẽ bị phá vỡ hoàn toàn. Nâng cao độ an toàn cho các thuật 
toán chữ k ý số dựa trên tính khó của việc giải đồng thời 2 
bài toán khó là một hướng tiếp cận đang nhận được nhiều 
sự quan tâm của các nhà nghiên cứu, trong [2 – 9] các tác 
giả đã đề xuất một số thuật toán chữ ký xây dựng trên 
đồng thời hai bài toán phân tích số và logarit rời rạc. 
Trong bài báo này, cũng với mục đích nâng cao độ an 
toàn cho các thuật toán chữ ký số, nhóm tác giả tiếp tục 
phát triển phương pháp đề xuất trong [1] trên cơ sở tính 
khó giải của một bài toán mới, ở đây được gọi là bài toán 
logarit rời rạc kết hợp khai căn trên Zp, ký hiệu: DLRP 
(Discrete Logarithm combining Finding Root Problem). 
Đây là một dạng bài toán khó lần đầu được đề xuất và 
ứng dụng cho việc xây dựng thuật toán chữ ký sốvà có 
nhiều triển vọng cho phép xây dựng các thuật toán phù 
hợp với các ứng dụng thực tế đòi hỏi độ an toàn cao. 
2. Bài toán khó mới và phương pháp xây dựng thuật 
toán chữ ký số. 
2.1. Bài toán logarit rời rạc - khai căn trên Zp 
Bài toán logarit rời rạc kết hợp khai căn trên trường 
Zp được đề xuất ở đây có thể phát biểu như sau: 
Với mỗi cặp số nguyên dương 
*
21, pZyy , hãy tìm 
các số x1 và x2 thỏa mãn hệ phương trình sau: 
2
.
1
11
mod
mod
2
1
1
21
ypx
ypx
xx
xx
Về mặt hình thức, nếu x1 là hằng số còn x2 là biến cần 
tìm thì bài toán trên sẽ trở thành bài toán logarit rời rạc 
trên Zp – DLP (Discrete Logarithm Problem). Tuy nhiên, 
ở đây x1 cũng là ẩn số như x2, vì thế các giải thuật cho 
DLP không thể áp dụng với bài toán này. Tương tự, nếu 
x2 là hằng số và x1 là biến thì bài toán trên lại trở thành 
bài toán khai căn trên Zp – FRP (Finding Root 
Problem)[10]. Song ở đây x2 cũng là biến cần tìm, do vậy 
các giải thuật cho FRP cũng không áp dụng được đối với 
bài toán mới đề xuất. Trong toán học, bài toán trên thực 
chất là một hệ phương trình phi tuyến và thuộc lớp các bài 
toán chưa có cách giải, các giải thuật cho DLP và FRP 
hiện tại là không áp dụng được với bài toán này. Điều đó 
cho thấy bài toán mới đề xuất ở đây có mức độ khó cao 
hơn DLP và FRP. 
2.2. Xây dựng lược đồ chữ ký dựa trên tính khó của bài 
toán mới đề xuất 
2.2.1. Thuật toán sinh khóa 
Ở phương pháp xây dựng thuật toán chữ ký mới đề 
xuất, bài toán logarit rời rạc kết hợp khai căn trên Zp được 
Nguyễn Đức Thụy, Lưu Hồng Dũng 2 
sử dụng để hình thành cặp khóa bí mật và công khai của 
các đối tượng ký. Trong đó, p là tham số hệ thống (tham 
số miền) do nhà cung cấp dịch vụ tạo ra, ở đây p là số 
nguyên tố cần phải được chọn sao cho việc giải bài toán 
DLP là khó. Cặp (x1,x2) là khóa bí mật và (y1,y2) là các 
khóa công khai tương ứng của mỗi đối tượng ký trong hệ 
thống. Để tạo khóa x1 mỗi thực thể ký cần tạo trước số 
nguyên tố q thỏa mãn: q|(p – 1) và một số *
pZ . Khóa 
x1 được tạo theo: 
px q
p
mod
1
1
Khóa x2 là một giá trị được chọn ngẫu nhiên trong 
khoảng (1, q). Sau đó, các khóa công khai được tạo ra từ 
(x1, x2) theo (1.1): 
 pxy
xx mod2111
 , pxy xx mod211 .12
 (1) 
Chú ý rằng tham số q cũng được sử dụng với vai trò 
của một khóa bí mật tương tự như x1 và x2 trong thuật 
toán ký. 
Thuật toán sinh khóa có thể được mô tả lại như trên 
Bảng 1 sau đây: 
Bảng 1. Thuật toán sinh ... 
1
1
1212
1
1 
Hay: 
 kqZyxx
Eyxxyyu
mod
1
1
12
1
1
1
1212
1
1 (10) 
Từ (10), suy ra: 
 qZyxx
Eyxxkyyu
mod
1
1
12
1
1
1
121
1
2
1
1
 Hay: 
 qZxEyx
Eyxkyyu
mod
1
1
1
1
12
1
11
1
2
1
1
 (11) 
Từ (11) và (8), có thể tính thành phần thứ nhất của 
chữ ký theo (2): 
 pxR
u mod1 
và thành phần thứ 2 theo (3): 
 pxS v mod1 
Từ đây thuật toán ký được mô tả trên Bảng 2 như sau: 
Bảng 2. Thuật toán k ý 
Input: p, q, x1, x2, y1, y2, M. 
Output: (R,S). 
[1]. )(MHE  
3 TẠP CHÍ KHOA HỌC VÀ CÔNG NGHỆ, ĐẠI HỌC ĐÀ NẴNG – Vol. 17 No. 8, 2019. 
[2]. select k: qk 1 
[3]. pxZ
k mod1 
[4]. 
 qZxEyx
Eyxkyyu
mod
1
1
1
1
12
1
11
1
2
1
1
 
[5]. 
 qZxEx
Exyuyv
mod112
12
1
1
 
[6]. pxR u mod1 
[7]. pxS v mod1 
[8]. return (R,S) 
Chú thích: 
- M: bản tin cần ký, với: }1,0{M . 
- (R,S): chữ ký của U lên M. 
2.2.3. Thuật toán kiểm tra chữ ký 
Thuật toán kiểm tra của lược đồ được giả thiết là: 
 pyyRS
pSREyy modmod.2121  
Ở đây, E là giá trị đại diện của bản tin cần thẩm tra: 
)(MHE . Nếu M và chữ ký (R,S) thỏa mãn đẳng thức 
trên thì chữ ký được coi là hợp lệ và bản tin sẽ được xác 
thực về nguồn gốc và tính toàn vẹn. Ngược lại, thì chữ ký 
bị coi là giả mạo và bản tin bị phủ nhận về nguồn gốc và 
tính toàn vẹn. Do đó, nếu vế trái của đẳng thức kiểm tra 
được tính theo: 
 pSA y mod1 (12) 
và vế phải được tính theo: 
 pyyRB
ZEy mod212 (13) 
ở đây: pSRZ mod (14) 
Thì điều kiện chữ ký hợp lệ là: A = B 
Khi đó, thuật toán kiểm tra của lược đồ mới đề xuất 
được mô tả trong Bảng 3 như sau: 
Bảng 3. Thuật toán kiểm tra 
Input: p, y1, y2, M, (R,S). 
Output: true / false . 
[1]. )(MHE  
[2]. pSA y mod1 
[3]. pSRZ mod  
[4]. pyyRB ZEy mod212  
[5]. if ( BA ) then {return true } 
 else {return false } 
Chú thích: 
 - M, (R,S): bản tin, chữ ký cần thẩm tra. 
 - Nếu kết quả trả về là true thì tính toàn vẹn và nguồn 
gốc của M được khẳng định. Ngược lại, nếu kết quả là 
false thì M bị phủ nhận về nguồn gốc và tính toàn vẹn. 
2.2.4. Tính đúng đắn của lược đồ mới đề xuất 
Điều cần chứng minh ở đây là: Cho p, q là 2 số 
nguyên tố với: )1(| pq ,  nZH 1,0: , |||||| pnq , 
p 1 , px qp mod/11 , qx 21 , pxy xx mod2111 
, pxy xx mod211 .12
 , MHE , qk 1 , pxZ k mod1 , 
 qZxEyxEyxkyyu mod1 111121111211 
, qZxExExyuyv mod1121211 , 
 pxR u mod1 , pxS
v mod1 . Nếu: pSRZ mod , 
 pSA y mod1 , pyyRB ZEy mod212 thì: BA . 
Tính đúng đắn của thuật toán mới đề xuất được chứng 
minh như sau: 
Từ (3), (8) và (12) ta có: 
 px
px
pxpSA
ZxExExyu
yZxExExyuy
yvy
mod
mod
modmod
....
1
......
1
.
1
1
1212
1
1
1212
1
1
11
 (15) 
Với: 
 qZxEyx
Eyxkyyu
mod
1
1
1
1
12
1
11
1
2
1
1
Từ (2), (3), (5), (8), (11) và (14) ta lại có: 
 Zpx
pxp
x
px
px
px
pxxpSRZ
k
ExyZxEyxEyxZxEyxk
ExyZxEyxyyZxEyxEyxkyy
ExyZxExyyyu
ZxExyExyyyuu
ZxExExyuyu
vu
mod
modmod
mod
mod
mod
modmod
1
..........
1
......1........1.
1
.....1..
1
.......
1
.....
1
11
1
1
1
1
1
1
12
1
11
1
1
1
12
1
1
1
1
1
1
122
1
1
1
1
1
12
1
11
1
2
1
1
1
1
1
1
12
1
12
1
1
1
12
1
11
1
12
1
1
1
1212
1
1
 (16) 
Thay (1), (2), (5) và (16) vào (13) ta được: 
 px
pxxx
pyyRB
ZxExExyu
ZxxExxyu
ZEy
mod
mod
mod
....
1
..
1
.
1
.
1
21
1
1212
2
1
1212
2
 (17) 
Từ (15) và (17) suy ra điều cần chứng minh: BA 
2.2.5. Ví dụ 
Tính đúng đắn của lược đồ mới đề xuất được minh 
họa bằng một ví dụ số như sau: 
a. Sinh tham số và khóa (Bảng 1): 
Input: p – số nguyên tố, lq – độ dài (tính theo bit) của 
số nguyên tố q. 
Output: q, x1, x2, y1, y2. 
- Giá trị của p: 
1112504748194107058548379149876527136337231
9494651382867527128102052391566875979592156
8156524417444891805426748144310226815292210
56687456481556094275955901 
- Giá trị của q: 
1396040063414249106233756715423506814076734
227141 
- Giá trị của x1: 
Nguyễn Đức Thụy, Lưu Hồng Dũng 4 
4058370318607681007755510762685178271365232
1929471000568735620774126567223984754965898
1628005083289795572876280216639462805193338
400762227172605620843386 
- Giá trị của x2: 
1336469017197379871919685315068540686272278
035577 
- Giá trị của y1: 
4166414543853754477463513432272555621490994
1901511883506834222768226003954066407701818
7011737172556088349519326398149222698213562
5357462427830114211211397 
- Giá trị của y2: 
3444900405691608012655812518275077028167817
3954520452155461712791247704263118008086208
1531110700411769515287169190952536509099543
2125038309781498783298331 
b. Sinh chữ ký (Bảng 2): 
Input: p, q, y1, y2, x1, x2, M. 
Output: (R,S). 
- Bản tin: M = “THIS IS A NEWDIGITAL 
SIGNATURE ALGRITHM !” 
- Giá trị của k: 
1255212206829023352132843655989569922266921
693676 
- Giá trị của E tính được: 
9947977578985497828433112196137971551981039
19360 
- Giá trị của R tính được: 
4449911408752777649244040466206307370345414
1929343934596076092067962791347983369564752
9435255945295141087456014749221312569125192
0262737597326392043100028 
- Giá trị của S tính được: 
8726662134419522036019694497359990811104394
1598406241186524326179846189573383626435667
0716353450614720987111795916106614857121946
9884581337455422383981655 
c. Kiểm tra chữ ký (Bảng 3): 
Input: p, y1, y2, (R,S), M. 
+ Trường hợp 1: 
- Bản tin: M = “THIS IS A NEWDIGITAL 
SIGNATURE ALGRITHM !” 
- Giá trị của R cần kiểm tra: 
4449911408752777649244040466206307370345414
1929343934596076092067962791347983369564752
9435255945295141087456014749221312569125192
0262737597326392043100028 
- Giá trị của S cần kiểm tra: 
8726662134419522036019694497359990811104394
1598406241186524326179846189573383626435667
0716353450614720987111795916106614857121946
9884581337455422383981655 
- Giá trị của E tính được: 
9947977578985497828433112196137971551981039
19360 
- Giá trị của Z tính được: 
6906971967963642513654078827923678321013235
4165420687120820589978943542468944086437422
2743202530983070198874182835401612482869547
3639138169566805153939123 
- Giá trị của A tính được: 
4672624538388502266835853716710549106327303
0654205315339132641545609008093755946635143
0085314736282096802082511226037032882409747
8248327543711674383209614 
- Giá trị của B tính được: 
4672624538388502266835853716710549106327303
0654205315339132641545609008093755946635143
0085314736282096802082511226037032882409747
8248327543711674383209614 
Output: (R,S) = true. 
+ Trường hợp 2: 
- Bản tin: M = “THIS IS A NEWDIGITAL 
SIGNATURE ALGRITHM ” 
- Giá trị của R cần kiểm tra: 
4449911408752777649244040466206307370345414
1929343934596076092067962791347983369564752
9435255945295141087456014749221312569125192
0262737597326392043100028 
- Giá trị của S cần kiểm tra: 
8726662134419522036019694497359990811104394
1598406241186524326179846189573383626435667
0716353450614720987111795916106614857121946
9884581337455422383981655 
- Giá trị của E tính được: 
4594281291465525110174667743773336338947794
35085 
- Giá trị của Z tính được: 
6906971967963642513654078827923678321013235
4165420687120820589978943542468944086437422
2743202530983070198874182835401612482869547
3639138169566805153939123 
- Giá trị của A tính được: 
4672624538388502266835853716710549106327303
0654205315339132641545609008093755946635143
0085314736282096802082511226037032882409747
8248327543711674383209614 
- Giá trị của B tính được: 
2092530588255877058475346020861947849287161
9098055755472151142456277874491594998297359
0481783036341432328353498341496594709850878
8639292155159467540424063 
Output: (R,S) = false. 
+ Trường hợp 3: 
- Bản tin: M = “THIS IS A NEWDIGITAL 
5 TẠP CHÍ KHOA HỌC VÀ CÔNG NGHỆ, ĐẠI HỌC ĐÀ NẴNG – Vol. 17 No. 8, 2019. 
SIGNATURE ALGRITHM !” 
- Giá trị của R cần kiểm tra: 
4449911408752777649244040466206307370345414
1929343934596076092067962791347983369564752
9435255945295141087456014749221312569125192
0262737597326392043100020 
- Giá trị của S cần kiểm tra: 
8726662134419522036019694497359990811104394
1598406241186524326179846189573383626435667
0716353450614720987111795916106614857121946
9884581337455422383981650 
- Giá trị của E tính được: 
9947977578985497828433112196137971551981039
19360 
- Giá trị của Z tính được: 
3844497704372142663146652508134385887429567
1303561714050415768364551394492036594500866
2358048595180941298839593305260276003644856
6748451335740220074232991 
- Giá trị của A tính được: 
1406677822597821802010526057075954693241085
6857650576352585936590763908843256504202090
1655785689180545584176292246996396677465791
6245247844607175313754533 
- Giá trị của B tính được: 
9939385551582310543738421446931192840015113
8197085285633813123513787042678692559553651
7098339876103450401240752626350520689260376
3153501037477621806591752 
2.2.5. Mức độ an toàn của lược đồ mới đề xuất 
Mức độ an toàn của lược đồ mới đề xuất có thể đánh 
giá qua khả năng chống lại một số dạng tấn công như: 
- Tấn công khóa bí mật 
Ở lược đồ mới đề xuất, cặp tham số x1, x2 cùng được 
sử dụng làm khóa bí mật để hình thành chữ k ý. Vì thế, 
lược đồ chỉ bị phá vỡ nếu cả 2 tham số này cùng bị lộ, nói 
cách khác là kẻ tấn công phải giải được bài toán logarit 
rời rạc kết hợp khai căn trên Zp. Do đó, mức độ an toàn 
của lược đồ mới đề xuất xét theo khả năng chống tấn công 
làm lộ khóa bí mật được đánh giá bằng mức độ khó của 
việc giải được DLRP. Cần chú ý, DLRP là một dạng bài 
toán khó mới, mà ngay cả khi có các giải thuật thời gian 
đa thức cho FRP và DLP cũng không có nghĩa là sẽ giải 
được bài toán này. Ngoài ra, tham số q cũng được sử 
dụng với vai trò khóa bí mật trong thuật toán ký. Như 
vậy, để phá vỡ tính an toàn của thuật toán, kẻ tấn công 
còn phải giải được bài toán tìm bậc của x1. Tuy nhiên, 
việc tìm bậc của x1 là không thể thực hiện được, vì x1 ở 
đây là 1 tham số bí mật. 
- Tấn công giả mạo chữ ký 
Từ thuật toán kiểm tra (Bảng 3) của thuật toán mới đề 
xuất cho thấy, một cặp (R,S) giả mạo sẽ được công nhận 
là chữ ký hợp lệ với một bản tin M nếu thỏa mãn điều 
kiện: 
 pyyRS EpSRyy mod2mod.121  (18) 
Từ (2.12), nếu chọn trước R rồi tính S thì khi đó điều 
kiện (18) sẽ có dạng: 
 pyaS pSRy modmod.21  19) 
Còn nếu chọn trước S rồi tính R thì khi đó điều kiện 
(18) sẽ trở thành: 
 pybR pSRy modmod.22  (20) 
Với a, b là hằng số, dễ thấy rằng (19) và (20) cũng là 
một dạng bài toán khó chưa có cách giải tương tự bài toán 
logarit rời rạc kết hợp khai căn trên Zp. 
Kết luận 
Bài báo đề xuất xây dựng thuật toán chữ k ý số dựa 
trên tính khó giải của bài toán logarit rời rạc – khai căn 
trên Zp. Mức độ an toàn của các thuật toán xây dựng theo 
phương pháp này sẽ được đảm bảo bằng mức độ khó của 
việc giải bài toán trên. Ở đây, bài toán logarit rời rạc kết 
hợp khai căn trên Zp là một dạng bài toán khó mới, lần 
đầu được đề xuất và ứng dụng trong việc xây dựng thuật 
toán chữ ký số. Từ phương pháp mới đề xuất có thể xây 
dựng một lớp thuật toán chữ ký số có độ an toàn cao cho 
các ứng dụng trong thực tế. 
Tài liệu tham khảo 
[1] Nguyen Duc Thuy and Luu Hong Dung, “A New Construction 
Method of Digital Signature Algorithms”, IJCSNS International 
Journal of Computer Science and Network Security. Vol. 16 No. 12 
pp. 53-57, December 2016. ISSN: 1738 - 7906. 
[2] Q. X. WU, Y. X. Yang and Z. M. HU, "New signature schemes 
based on discrete logarithms and factoring", Journal of Beijing 
University of Posts and Telecommunications, vol. 24, pp. 61-65, 
January 2001. 
[3] Z. Y. Shen and X. Y. Yu, "Digital signature scheme based on 
discrete logarithms and factoring", Information Technology, vol. 
28,pp. 21-22, June 2004. 
[4] Shimin Wei, “Digital Signature Scheme Based on Two Hard 
Problems”, IJCSNS International Journal of Computer Science and 
Network Security, VOL.7 No.12, December 2007. 
[5] Eddie Shahrie Ismail, Tahat N.M.F., Rokiah. R. Ahmad, “A New 
Digital Signature Scheme Based on Factoring and Discrete 
Logarithms”, Journal of Mathematics and Statistics, 04/2008; 12(3). 
DOI: 10.3844/jmssp.2008.222.225 Source:DOAJ. 
[6] Qin Yanlin , Wu Xiaoping,“ New Digital Signature Scheme 
Based on both ECDLP and IFP”, Computer Science and 
Information Technology, 2009. ICCSIT 2009. 2nd IEEE 
International Conference on, 8-11 Aug. 2009, E-ISBN : 978-1-
4244-4520-2, pp 348 - 351. 
[7] Swati Verma1, Birendra Kumar Sharma, “A New Digital 
Signature Scheme Based on Two Hard Problems”, International 
Journal of Pure and Applied Sciences and Technology, ISSN 2229 – 
6107, Int. J. Pure Appl. Sci. Technol., 5(2) (2011), pp. 55-59. 
[8] Sushila Vishnoi , Vishal Shrivastava, ”A new Digital Signature 
Algorithm based on Factorization and Discrete Logarithm 
problem”, International Journal of Computer Trends and 
Technology, volume 3, Issue 4, 2012. 
[9] A.N. Berezin, N.A. Moldovyan, V.A. Shcherbacov, 
"Cryptoschemes Based on Difficulty of Simultaneous Solving Two 
Different Difficult Problems", Computer Science Journal of 
Moldova, vol.21, no.2(62), 2013. 
[10] N.A. Moldovyan, "Digital Signature Scheme Based on a New 
Hard Problem", Computer Science Journal of Moldova, vol.16, 
no.2(47), 2008 
Nguyễn Đức Thụy, Lưu Hồng Dũng 6 
(BBT nhận bài: //201.., hoàn tất thủ tục phản biện: //201..) 
(The Board of Editors received the paper on /./201, its review was completed on //201) 
Thông tin về tác giả 
Nguyễn Đức Thụy: 
- Tốt nghiệp đại học ngành Công nghệ thông tin tại trường Đại học Ngoại ngữ - Tin học TP.HCM năm 
2005, Thạc sĩ tại Học viện KTQS năm 2013; 
- Hiện đang công tác tại khoa CNTT – Trường Cao đẳng KT-KT TP.HCM; 
- Hướng nghiên cứu: An toàn và bảo mật thông tin; 
- Điện thoại: 0832555505. 
Lưu Hồng Dũng: 
- Tốt nghiệp đại học ngành Vô tuyến Điện tử tại Học viện KTQS năm 1989, Tiến sĩ tại Học viện KTQS 
năm 2013; 
- Hiện đang công tác tại khoa CNTT- Học viện KTQS; 
- Hướng nghiên cứu: An toàn và bảo mật thông tin; 
- Điện thoại: 0906000013. 

File đính kèm:

  • pdfxay_dung_luoc_do_chu_ky_so_dua_tren_tinh_kho_cua_bai_toan_lo.pdf