Phát triển một lược đồ chữ ký số mới có độ an toàn dựa trên bài toán Logarit rời rạc trên vành Zn

pdf
Số trang Phát triển một lược đồ chữ ký số mới có độ an toàn dựa trên bài toán Logarit rời rạc trên vành Zn 8 Cỡ tệp Phát triển một lược đồ chữ ký số mới có độ an toàn dựa trên bài toán Logarit rời rạc trên vành Zn 1 MB Lượt tải Phát triển một lược đồ chữ ký số mới có độ an toàn dựa trên bài toán Logarit rời rạc trên vành Zn 1 Lượt đọc Phát triển một lược đồ chữ ký số mới có độ an toàn dựa trên bài toán Logarit rời rạc trên vành Zn 78
Đánh giá Phát triển một lược đồ chữ ký số mới có độ an toàn dựa trên bài toán Logarit rời rạc trên vành Zn
5 ( 12 lượt)
Nhấn vào bên dưới để tải tài liệu
Để tải xuống xem đầy đủ hãy nhấn vào bên trên
Chủ đề liên quan

Nội dung

Lê Văn Tuấn, Bùi Thế Truyền, Lều Đức Tân ZN Lê Văn Tu n +, B Truy n+ u Tân+ Khoa công nghệ thông tin, Học viện Kỹ thuật Quân sự * Viện mô phỏng, Học viện Kỹ thuật Quân sự *+ Học viện Kỹ thuật mật mã * ộ : ố ự ố ữ ọ ồ ữ ớ ố ữ ộ ợ ồ ộ ố ự ố ộ ợ ồ ữ ố ợ ồ ợ ữ ợ ợ ồ ữ ợ ự Digital Signature Scheme, Discrete logarithmic problem, order problem, Hash Function. ữ ợ Ớ T I. Vệ ự ợ U ồ ữ ọ ợ ố ồ ữ ố ớ. ố ợ ồ ợ ọ ữ ồ ữ ớ ậ ộ ữ ợ ớ ợ ốS ợ ố S ợ ồ ồ ồ ữ ự ộ ộ ồ â ợ ộ ố ữ ậ ồ ậ ộ ợ ố ậ ợ ồ S ợ S ồ ợ ợ ồ ồ ữ ồ ồ ữ ũ ữ ợ ợ ự ộ ợ ố ự ầ ậ R -Hellman [18]... ậ ọ ự ữ ộ ậ â ữ ợ ố ậ ợ ồ â ệ X -fei, Shen Xuan-jing và Chen Haiộ ợ ồ ử ổ Mộ ợ ợ ồ ộ ậ ầ ử sinh và ộ ậ ộ ợ ồ ỡ Đ ộ ậ ầ ử â ự ợ ồ ữ ố ộ ự ữ ậ cùng ớ é ộ é â ộ ữ ợ ố ố = là các ố ố â ệ T ợ = nhân ẽ ậ ớ -1)(q-1) và ệ ợ â ậ nhóm nhân ợ ữ ậ ữ ộ ộ ậ ố ớ ệ . ậ S ộ ố Mộ â ộ ộ ộ nhóm nhân â T ố ộ ồ ợ ớ ố ự T ộ ợ ồ ữ ộ ộ ữ ; ; ồ ợ ồ w T ; Girault [20 ữ ệ ữ ọ ;S T O wT ợ ớ ự T ệ ố ệ ự ợ ự ộ Tác giả liên hệ: Lê Văn Tuấn Email: levantuan71@yahoo.com Đến toàn soạn: 4/2018 , chỉnh sửa: 5/2018 , chấp nhận đăng: 6/2018 SỐ 03 (CS.01) 2018 TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 53 PHÁT TRIỂN MỘT LƯỢC ĐỒ CHỮ KÝ SỐ MỚI... ẫ ố é T T ợ ợ ẽ ố ố ồ ệ S T ợ ữ ố S chosenố ớ ộ ợ ợ ồ ữ w ố ợ ồ ợ ồ “ ồ ự ồ ồ ữ ự ợ . Mộ ố ộ ợ ợ é ộ ộ 1]. ớ ữ ố ợ ố ộ ồ Elgamal ọ ố ợ ộ ồ ợ ồ ữ ố ợ ồ . ợ ồ ợ ồ ớ ợ ồ S ớ ợ ồ ữ chúng tôi ữ ố l ự (Hình 2, hình 3) Elgamal. é ộ ộ ớ ồ ũ ự ợ ồ S ớ ợ ồ Elgamal. ư, l ợ ồ ữ ố ớ ợ ồ S â ầ B ợ ổ ầ ệ ầ ộ ố l ầ ợ ồ ố ộ ố ệ ậ ệ ợ ợ ớ ệ ử II. MỘT SỐ VẤ ĐỀ LIÊN QUAN MỘT SỐ ĐỊ Ĩ Á M ịn ng ĩa 1. Hàm Num() ổ ộ â â ố T ệ Num: ℕ{0, 1}H  ℤ. Ứ T 0b1...bH1 ố = 0 + b12 + ... + bmin(T,H) 12min(T,H)  1. ịn ng ĩa 2. Hàm Str() ổ ố â â â T+ ệ Str: ℤ0  {0, 1}T+1 Ứ ố â = b0 + b12 + ... + bT12T1 + 2T thành xâu b0b1...bT11. ịn ng ĩa 3. Hàm Random: Hàm random là hàm ẫ ộ ố ệ Random(a, b). Đ ĩ ậ ố ố ố ỏ ỏ : gm = 1 mod n (1). SỐ 03 (CS.01) 2018 Ữ Ý SỐ ố ộ ữ ẫ = ệ p-1 trên ℤp ớ nhân ẫ y là khóa công khai ớ ố ậ ợ ọ ; ẫ ộ ợ ọ M ớ ợ ố S ớ ợ ữ ố ữ ũ ợ ớ ợ Q ố T ậ ”T ớ ồ ố ớ ố Đ ẽ T ƯỢ ĐỒ am số: ộ ố Length(p), là L. ầ ử 0 < g < p. ậ; ợ ọ  x mod p. ỗ ợ ọ ộ p  1]. ò ò ẫ ợ ọ ữ ký: T ậ Input: (p, g, x), m . Output: (r, s). 1. while (k, p-1) 1 k  Random(1, p-1). 2. r  gk mod p. 3. s  (m- x.r) mod p-1. 4. if (r = 0) or (s = 0), then goto 1. 5. return (r, s). Xá n ận ữ ký: T ậ Input: (p, g, y), (r, s), m . Output: "accept" or "reject". 1. if (r = 0) or (s = 0), then return "reject". 3.  mod p. 4.  mod p. 5. v  . mod p. 6. if (v = ), then return "accept" else return "reject". Phân tích tính an toàn: T ớ ệ ẫ ố ệ ộ ộ ầ ự ệ ệ M Sinh = (k1(m - r.x)) mod p-1 ễ ợ 1 x = ((m-s.k).r ) mod p-1 s (2) ợ dùng trùng s= (k1(m - r.x)) mod p-1 k= s-1(m-r.x) mod p-1(3) s'= (k1(m' - r.x)) mod q = ’-1(m’-r.x) mod p-1(4) T (3) và (4) ng th c sau: -1 -1 s (m-r.x) = ’ ’-r.x) mod p-1. T dễ ợc khoá bí mậ x= ( m)( mod p-1. (5) TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 54 Lê Văn Tuấn, Bùi Thế Truyền, Lều Đức Tân ân tí độ p tạp tính toán: ậ 3 ồ é ũ â ử ệ ML ộ p. ộ é â ℤp có Length(p)= L. Mộ é ũ p, gk mod p ớ Length(p)= L ộ é toán gk LML. Vậ ộ ậ ợ ớ ợ CG (2L+2)ML (6) Độ ậ 4 ậ u1 u2 â ệ ớ ớ é ỹ .y ) mod p) mod q. Do Length(u1) N và Length(u2) N, ổ ậ ợ ớ ợ là: Cv (3L+1)ML (7) ữ Đố ớ ợ ồ S ỗ ữ ồ ầ ầ ố ớ Length = ầ ớ Length(q)=224 ầ Length = T ợ ổ ợ ồ ữ S ẽ ầ ữ ỗ ữ ớ = Length(q). ƯỢ ĐỒ Ữ Ý SỐ S á t am số ủa . ộ ố ố ớ ộ ệ Length(p), là L. ớ ố  ớ Length(q) = N. ầ ử ℤ ớ < g < p. ợ ữ ậ; ợ ọ ộ ẫ ẫ  1]. ớ = x mod p. Số ố ậ ỗ ò ợ ọ ; ợ ọ ộ ẫ ẫ  1]. ộ ợ ọ ộ ợ ọ ký. uật toán s n ữ ký. T ậ Input: (p, q, g, x), k, M. Output: (r,s). 1. z  Num(N, Hash(M)). 2. k  Random(1, q). 3. r  (gk mod p) mod q. 4. w  (z + x.r) mod q. 5. if (r = 0) or (w = 0), then goto 2. 6. s  (k1.(z + x.r)) mod q. 7. return (r, s). Xá n ận ữ ký. T ậ 4: Input: (p, q, g, y), (r,s), M. Output: "accept" or "reject". 1. w  s1 mod q. 2. z Num(N, Hash(M)). T é 3. u1  (z.w) mod q. 4. u2  (r.w) mod q. 5. v  ((gu1.yu2) mod p) mod q. 6. if (v = r) then return "accept". Else return "reject". ộp tạp tín toán ử ệ ML ộ ộ é â ố có Length = có Length = ệ MN Độ k ậ ậ é mod p) mod q. k K ộ é O(logk. ML). N. Do ậ ớ ợ CG NML + (N+3)MN) (8) Độ ậ 4 ậ u1 u2 â ệ ớ ớ é ỹ .y ) mod p) mod q. Do Length(u1) N và Length(u2) N, ổ ậ 4 ợ ớ ợ Cv 2NML + (2+N)MN (9) ín an toàn ủa lượ đồ ữ ký số . T ộ ợ ồ ữ ệ " " ợ ữ ợ ệ ữ ố ò ọ " ữ " ỏ ọ ệ ữ ẫ ệ ộ ố g trên ℤ ợ nên trong FIPS_186ầ ớ ữ ầ = = ò = (3072, 256) an to T ớ ệ ẫ ố S ìn uống t n t: ộ ộ ầ ự ệ ệ M s = (k1(z + r.x)) mod q ễ ợ ậ sau: x = ((s.k  z).r1) mod q ìn uống t a: u hai thông báo khác ợ ớ ộ ử ợ M M' ữ ớ M M’ ầ ợ ' ẻ ẽ ợ ậ Đầ z z’ ợ z = Num(N, Hash(M)) và z' = Num(N, Hash M' ’ ợ sau: s= (k1(z + r.x)) mod q k= s-1(z+r.x) mod q(10) s'= (k1(z' + r.x)) mod q = ’-1 z’+ 11) -1 T 10) và (11 s z+ = ’1 z’+ s-1z- ’-1z’= ’-1  s-1).r.x mod q. T ễ ợ ậ sau: x= r-1(s-1.z- ’1z’ ’-1  s-1)-1 mod q. Tác giả liên hệ: Lê Văn Tuấn Email: levantuan71@yahoo.com Đến toàn soạn: 4/2018 , chỉnh sửa: 5/2018 , chấp nhận đăng: 6/2018 SỐ 03 (CS.01) 2018 TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 55 PHÁT TRIỂN MỘT LƯỢC ĐỒ CHỮ KÝ SỐ MỚI... . ELGAMAL TRÊN VÀNH ℤn. ƯỢ ĐỒ CHỮ KÝ SỐ ĐƯỢ ĐỀ XUẤT ự â ra những ố ợ ồ chữ ký số Elgamal DSA ng, chúng tôi ộ ợ ồ ữ ố ớ trên vành kh c ph ợc một số ợ m ra trong hai ợ ồ Elgamal S ộ ph c t ớ S ự ợ ồ chữ ký số mới ợ â ự ự ộ ố â -T ợ ồ ộ ự â m ợ ố T ợ ồ S ự â ố ố q -T ầ ữ ợ ồ ợ ự ợ ồ S -Đ ệ ọ ợ ồ ầ ữ ợ ớ ầ z ầ ữ z  Num(N, H(T||Str(r))) (12) -T ầ ữ ợ ồ ợ s (z- x) mod m (13) ợ ầ ợ ồ ữ Elgamal s (m- x.r) mod p-1. (14) Trong 13) ầ ợ ồ ợ ỡ ỏ ốz 12) Sự ộ ợ ồ ữ ộ é â ậ ữ ộ é ũ ậ ợ ồ Length(m),g,y) Đ ệ ợ ồ ớ ợ ồ S ỡ ậ ầ ử sinh g(Length ữ ậ Đâ ọ ợ ồ ố ợ ố ộ T ậ ớ â ợ ồ ợ â ự am số và k óa: = ớ ố ố ỏ ệ â ố ợ ữ ậ;m= p1.q1 ớ 1, q1 ố ỏ ệ sau: p1 | (p  1), q1 | (q 1), p1 ∤ (q 1), q1 ∤ (p 1). ộ Length(m), N= Length(m). ầ ử ỏ ệ ố là khó. SỐ 03 (CS.01) 2018 ợ ọ ẫ ớ ố ò ữ ậ; 1]. = x mod n. ợ ậ ợ ọ ; ợ ỗ ọ 1]. ẫ ậ g, n ữ ký: T ậ 5: Input: (n, m, g, x), T { } . Output: (r,s). 1. while (k, m) 1 k  Random(1, m-1). 2. r  gk mod n. 3. z  Num(N, H(T||Str(r))) 4. s  (z- x) mod m. 5. if (r = 0) or (s = 0), then goto 1. 6. return (r, s). Xá n ận ữ ký: T ậ 6: Input: M, (r, s), (n, N, g, y). Output: "accept" "reject". 1. z  Num(N, H(M||Str(r))). 2. u  (rs.y) mod n. 3. v  (gz) mod n. 4. if (u = v) return "accept" else return "reject". ín đúng đắn: ễ (rs.y) mod n = =v N ố ìn . ưu đồ m t quá trìn s n k óa ký và á n ậ ữ ký TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 56 Lê Văn Tuấn, Bùi Thế Truyền, Lều Đức Tân B. PHÂN TÍCH ƯỢ ĐỒ. ân tí an toàn: ớ â é ộ ố ố ợ ồ Elgamal LML + (N+1)MN). ệ = k â ớ ợ ợ Tr ậ Prob(gcd(k, m) = 1)= ợ â Vậ CG s  k-1.(z - x) mod m x (z - k.s ợ ữ ậ ẻ ợ ậ Tr ợ hai: ử T T’ ậ ẽ ợ ộ zNum(mbit,H(T||r)) Num (mbit,H( ||r)) s  k-1.(z - x) mod m  k-1.( x= Tr k= s-1.(z-x) mod m - x) mod m k= .( -x) mod m . ợ ợ ợ ậ ữ ậ ậ mod m. ẻ ba: ẻ ộ ữ ò ồ ộ ẽ (15) k, m) k có Vớ ổ φ(m) = ( p1  1)( q1  1) (16) m m ớ (gcd(k, m) = 1) ậ ữ ệ CG LML + (N+1)MN (17) Độ ậ ậ é toán rs.y mod n gz mod n. ử ML ệ ộ ộ é â ℤn có Length(n) = L, thì ổ ậ ệ V sau: Cv (2L+1)ML . (18) â ộ ố ớ ợ ồ ỗ ữ ồ ầ ầ ố ớ Length = ữ ỗ ữ Vậ â ợ ồ ữ ố Elgamal ợ ồ ợ ố ợ ầ ng . T ữ t qu p ân tí r= gk mod n zNum(mbit,H(T||r)) s  k-1.(z - x) mod m. ợ ữ ậ ợ ầ ẻ ữ Chi phí tính toán. ử ệ CG ổ ữ CV ổ ậ ữ ử ệ ML ộ é â ố ℤn và MN là ộ ộ é â ℤm có Length(m)= N. ễ ộ ò ậ 3 Độ ỗ k ò é ũ a g mod n trên vành ℤn ộ é ầ ử k1 mod m. k Theo [27 ộ é O(L.ML ớ = Length Đ ớ ợ ộ 1 é k mod m ộ é k1 mod m O N.MN) ớ = Length(m). Vậ ộ ỗ ớ ẽ C. T T ợ ợ M ầ ồ ử ệ é ộ ợ ầ ố ợ ồ ồ DSA, RSA, Elgamal ợ ử ử ệ ợ M Số ầ ử ệ ỗ ộ ố ầ S ợ ử ậ ậ ữ ợ ồ ử ệ ữ ậ ++ ợ QT ệ W w ộ ử z ộ ớ T ố ử ệ ợ ồ ữ ố ớ ầ ớ ố ự ợ ậ ử ệ ợ V Tác giả liên hệ: Lê Văn Tuấn Email: levantuan71@yahoo.com Đến toàn soạn: 4/2018 , chỉnh sửa: 5/2018 , chấp nhận đăng: 6/2018 SỐ 03 (CS.01) 2018 TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 57 PHÁT TRIỂN MỘT LƯỢC ĐỒ CHỮ KÝ SỐ MỚI... ng . t qu t ng m ồ ữ ố ợ ầ ĩ ớ ữ ‎ ố ớ ự ậ ự ĩ â ự ộ ự ự ố ộ ò ợ ồ ớ ợ ọ ớ ữ â minh ợ ồ ử ệ ệ trên ữ â ử ệ ầ ồ ầ ợ ũ ợ ệ ữ ố ỡ 60 40 30 20 10 0 ìn 2. RSA [1] Proposed Scheme [2] Elgamal scheme ố quan ọ ậ g ữa t g an s n ủa k óa ậ ữ ớ â ố ữ ỡ [3] ữ ký và ệ [4] ợ ữ [5] 80 70 DSA 60 [6] 50 RSA 40 [7] 30 20 Proposed Scheme 10 Elgamal [8] 0 [9] ìn 3. ố quan g ữa t g an á n ận ký và ủa k óa ữ [10] IV. Zn máy tính. ớ ự SỐ 03 (CS.01) 2018 ệ ớ ợ ồ S ầ ử ữ ++ ọ ử ệ ớ ồ ử T ũ ự ỹ ệ ợ ự ợ ộ â ệ ẽ DSA 50 ố ớ ệ T. ElGamal. “A public key cryptosystem and signature scheme based on discrete logarithms,” IEEE Transaction on Information Theory. 1985, IT31(4): pp. 469 - 472. W. C. Kuo, "On ElGamal Signature Scheme," Future Generation Communication and Networking (FGCN 2007), Jeju, 2007, pp. 151-153 C. P. Schnorr, ”Efficient signaturegeneration for smartcards,” Journal of Cryptology Vol. 4, pp. 161174, 1991. T. S. Ng, S. Y. Tan and J. J. Chin, "A variant of Schnorr signature scheme with tight security reduction," 2017 International Conference on Information and Communication Technology Convergence (ICTC), Jeju Island, Korea (South), 2017, pp. 411-415. H. Morita, J.C. Schuldt, T. Matsuda, G. Hanaoka, T. Iwata. “On the security of the schnorr signature scheme and DSA against related key attacks.” International Conference on Information Security and Cryptology — CRYPTOLOGY ’15, pp. 20–35, Springer, 2015. National Institute of Standards and Technology (NIST), FIPS Publication 186: Digital Signature Standards (DSS)(1994) Sung-Ming Yen and Chi-Sung Laih, "Improved digital signature algorithm," in IEEE Transactions on Computers, vol. 44, no. 5, pp. 729-730, May 1995. Z. M. Chen. “An inproved encryption algorithm on ELGamal algorithm,” Computer Applications and Sostware, vol. 22. 2005, pp.82- 85. J.-m.Liu,X.-g.Cheng,andX.-m.Wang,”Methods to forge elgamal signatures and determine secret key,”in Advanced Information Networking and Applications, 2006. AINA 2006.20th International Conferenceon, vol.1.IEEE, 2006, pp. 859–862 L. Xiao-fei, S. Xuan-jing and C. Hai-peng, "An Improved ElGamal Digital Signature Algorithm Based on Adding a Random Number" 2010 Second International Conference on Networks Security, Wireless Communications and Trusted Computing, Wuhan, Hubei, 2010, pp. 236-240. . TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 58 Lê Văn Tuấn, Bùi Thế Truyền, Lều Đức Tân [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] Z. Meng, S. Wang and S. Nu, "A DSA MultiSignature Protocol and Applying in E-Bank and EVoting," 2010 2nd International Conference on Ebusiness and Information System Security, Wuhan, 2010, pp.1-5. X.Li,X.Shen,andH.Chen,”Elgamal digital signature algorithm of adding a random number,” Journal of Networks,vol.6, no.5, pp.774–782, 2011. C. Y. Lu, W. C. Yang and C. S. Laih, "Efficient Modular Exponentiation Resistant to Simple Power Analysis in DSA-Like Systems," 2010 International Conference on Broadband, Wireless Computing, communication and Applications, Fukuoka, 2010, pp. 401-406. Z. Ping, K. Yingzhan and J. Keke, "InstructionCache Attack on DSA Adopting Square-Multiply Method," 2012 Second International Conference on Instrumentation, Measurement, Computer, Communication and Control, Harbin, 2012, pp. 905-908 6-11. B. Yang, "A DSA-Based and Efficient Scheme for Preventing IP Prefix Hijacking," 2014 International Conference on Management of e-Commerce and eGovernment, Shanghai, 2014, pp. 87-92. Z. Ping, W. Tao and C. Hao, "Research on L3 Cache Timing Attack against DSA Adopting Square-and-Multiply Algorithm," 2015 Fifth International Conference on Instrumentation and Measurement, Computer, Communication and Control (IMCCC), Qinhuangdao, 2015, pp. 13901393. J. M. Pollard, Monte carlo methods for index computation (mod p), Mathematics of Computation 32 (1978), no. 143, 918-924. Stephen C. Pohlig and Martin E. Hellman, “An improved algoritm for computing logarithms over GF(p) and its cryptographic significance”, IEEE Transaction Theory IT-24 (1979), no. 1, 106-110. M. Girault, ”An identity-based identification scheme based on discrete logarithms modulo a composite number” In Advances in Cryptology Eumcrypt’SO, Lecture Notes in Computer Science 473, Springer-Verlag, pp.481-486, 1991. Chik How Tan, Xun Yi and Chee Kheong Siew, "Signature scheme based on composite discrete logarithm," Fourth International Conference on Information, Communications and Signal Processing, 2003 and the Fourth Pacific Rim [21] [22] [23] [25] [26] [27] [28] [29] [30] Conference on Multimedia. Proceedings of the 2003 Joint, 2003, pp. 1702-1706 S. K. Tripathi and B. Gupta, "An efficient digital signature scheme by using integer factorization and discrete logarithm problem," 2017 International Conference on Advances in Computing, Communications and Informatics (ICACCI), Udupi, 2017, pp. 1261-1266. E. Okamoto and K. Tanaka, "Key distribution system based on identification information," in IEEE Journal on Selected Areas in Communications, vol. 7, no. 4, pp. 481-485, May 1989. Boyd, C.Digital signature and public key cryptosystem in a prime order subgroup of . First International Conference on Information and Communications Security, ICICS' 97 (LNCS1334), pages 346-355.Springer,1997. E. Okamoto and K. Tanaka, "Key distribution system based on identification information," in IEEE Journal on Selected Areas in Communications, vol. 7, no. 4, pp. 481-485, May 1989. Tuan Le Van, Truyen Bui The “Developping pollard algorithm to compute order of elements in ℤ ”. The research journal of military science and technology, No.42, 04- 2016, ISSN 1859 – 1043 D.R Stinson, “Cryptography Theory and Practice”, CRC Press, pp 176, 2003 Tuan Le Van, Truyen Bui The “Building a method for deterministic prime generation”, The research journal of military science and technology, No.42, 04- 2016, ISSN 1859 – 1043. Richard Crandall, Carl Pomerance. “Prime Numbers, A Computational Perspective”, Second Edition, Springer Science + Business Media, Inc, 2005. L. Harn, M. Mehta and Wen-Jung Hsin, "Integrating Diffie-Hellman key exchange into the digital signature algorithm (DSA)," in IEEE Communications Letters, vol. 8, no. 3, pp. 198-200, March 2004. . Tác giả liên hệ: Lê Văn Tuấn Email: levantuan71@yahoo.com Đến toàn soạn: 4/2018 , chỉnh sửa: 5/2018 , chấp nhận đăng: 6/2018 SỐ 03 (CS.01) 2018 TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 59 PHÁT TRIỂN MỘT LƯỢC ĐỒ CHỮ KÝ SỐ MỚI... DEVELOPING A NEW SIGNATURE SCHEME ITS SECURITY BASED ON THE DISCRETE LOGARITHMIC PROBLEM ON RING ZN Abstract: In 1985, ElGamal proposed a digital signature scheme that based on prime discrete logarithm. Until now, there have been many research results that pointed out the two these scheme be insecure from some basic types of attacks, such as: forgy attacks base on session key revealing or session key coinciding. In this paper, we proposed a digital signature scheme in which the security is based on composite discrete problem. The proposed scheme overcame the disadvantages of two signature schemes above and it can be applied into practice. Keywords: Digital Signature Scheme, Discrete logarithmic problem, order problem, Hash Function S Đ ; ỹ ậ Đ Tố ệ ọ S ọ Tổ ợ ọ â ệ ệ TMM ĩ ự ố ộ ệ ; ậ â ọ Mậ ệ ộ ọ - ậ Tel: 0978254363 ệ T ộ; ỹ TT ậ Q â T ệ Đ ỹ Tâ TT ọ ọ ự Tố ọ Đ ỹ ệ ọ ệ ỹ ậ Q â ĩ ự thông tin. ự ậ Tel 0989394556 Email: levantuan71@yahoo.com Tố ệ ọ ệ ỹ ậ Q â ự V TQS ậ T ỹ ệ Vệ – Vệ ệ ỏ – V TQS ớ M ỏ - ự ệ Mậ Tel 0985245868 Email: Buithetruyen@gmai.co SỐ 03 (CS.01) 2018 TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 60
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.