Xem mẫu

  1. Công nghệ thông tin LƯỢC ĐỒ CHỮ KÝ SỐ MÙ PHÁT TRIỂN DỰA TRÊN BÀI TOÁN LOGARIT RỜI RẠC Nguyễn Tiền Giang1, Lưu Hồng Dũng2 Tóm tắt: Bài báo đề xuất lược đồ chữ ký số mù phát triển từ một lược đồ chữ ký được xây dựng dựa trên tính khó của bài toán logarit rời rạc. Ưu điểm của lược đồ mới đề xuất ở đây là có mức độ an toàn cao hơn so với các lược đồ đã được công bố trước đó xét về khả năng chống lại kiểu tấn công làm lộ nguồn gốc bản tin được ký. Từ khóa: Chữ ký số, chữ ký số mù, lược đồ chữ ký số, lược đồ chữ ký số mù. 1. ĐẶT VẤN ĐỀ Khái niệm chữ ký số mù được đề xuất bởi D. Chaum vào năm 1983 [1], đây là một loại chữ ký số được sử dụng để xác thực tính toàn vẹn của một bản tin điện tử và danh tính của đối tượng ký, nhưng không cho phép xác thực danh tính của đối tượng tạo ra bản tin được ký. Với các loại chữ ký số thông thường thì đối tượng ký cũng chính là đối tượng tạo ra bản tin được ký, còn với chữ ký số mù thì đối tượng ký và đối tượng tạo ra bản tin được ký là hoàn toàn khác nhau. Đây là tính chất đặc trưng của chữ ký số mù và cũng là một tiêu chí quan trọng để đánh giá mức độ an toàn của loại chữ ký số này. Trong [1-5] các tác giả đã đề xuất một số lược đồ chữ ký số mù ứng dụng khi cần bảo vệ tính riêng tư của các khách hàng trong các hệ thống thanh toán điện tử hay vấn đề ẩn danh của cử tri trong việc tổ chức bầu cử trực tuyến. Tuy nhiên, điểm yếu chung của các lược đồ trên là không có khả năng chống lại kiểu tấn công làm lộ nguồn gốc của bản tin được ký, vì thế khả năng ứng dụng của các lược đồ này trong thực tế là rất hạn chế. Nội dung bài báo tập trung phân tích điểm yếu có thể tấn công làm lộ nguồn gốc bản tin được ký của một số lược đồ chữ ký số mù đã được công bố, từ đó đề xuất xây dựng một lược đồ mới có độ an toàn cao hơn về khả năng giữ bí mật nguồn gốc của bản tin được ký có thể đáp ứng các yêu cầu mà thực tế đặt ra. 2. TẤN CÔNG LÀM LỘ NGUỒN GỐC BẢN TIN ĐƯỢC KÝ 2.1. Phương pháp tấn công lược đồ chữ ký số mù Trong [6] đã chỉ ra phương pháp tấn công làm lộ nguồn gốc bản tin đối với một số lược đồ chữ ký mù được phát triển từ các lược đồ chữ ký RSA, DSA, ... Ở đây, một lần nữa sẽ minh họa cho việc sử dụng phương pháp trong [6] để tấn công lược đồ chữ ký mù Moldovyan. Với các lược đồ khác, việc áp dụng có thể thực hiện hoàn toàn tương tự. 2.1.1. Lược đồ chữ ký số mù Moldovyan Đây là lược đồ chữ ký số mù được N.A. Modovyvan đề xuất trên cơ sở phát triển từ chuẩn chữ ký số của Belarusian STB 1176.2 – 9 [7]. Các tham số hệ thống * bao gồm 2 số nguyên tố p, q thỏa mãn: q|(p-1) và phần tử sinh g ∈ Z p có bậc là q. Người ký có khóa bí mật x ∈ Z q và khóa công khai tương ứng là y = g x mod p . 46 N.T.Giang, L. H.Dũng “Phát triển lược đồ chữ ký số mù dựa trên bài toán logarit rời rạc.”
  2. Nghiên cứu khoa học công nghệ Thủ tục hình thành chữ ký “mù” bao gồm các bước như sau: 1. Người ký A chọn ngẫu nhiên một giá trị k thỏa mãn: 1 < k < q và tính giá trị T theo: T = g k mod p , rồi gửi T cho người yêu cầu ký B. 2. B chọn ngẫu nhiên 2 giá trị τ và ϵ rồi tính các giá trị: T ' = T × yτ × g ε mod p , e' = FH (T ' || M ) và e = (e'−τ ) mod q , ở đây: FH(.) là hàm băm và “||” là toán tử nối 2 xâu bit. Sau đó B gửi e cho A. 3. A tính giá trị: s = (k − x × e) mod q rồi gửi cho B. 4. B tính thành phần thứ 2 của chữ ký: s' = (s + ε ) mod q . Chữ ký của A lên M là cặp (e' , s ' ) . Thủ tục kiểm tra chữ ký tương tự như ở lược đồ STB 1176.2 – 9, bao gồm các bước như sau: 1. Kiểm tra nếu: 1 < s ' < q và 0 < e' < q thì chuyển sang bước 2. Ngược lại, chữ ký (e' , s ' ) sẽ bị từ chối về tính hợp lệ. 2. Tính giá trị: T ∗ = g s ' × y e ' mod p 3. Tính giá trị: e ∗ = FH (T ∗ || M ) 4. Kiểm tra nếu: e∗ = e' thì (e' , s ' ) được công nhận hợp lệ. Ngược lại, (e' , s ' ) sẽ bị từ chối. 2.1.2. Tấn công làm lộ nguồn gốc bản tin được ký Để tấn công làm lộ nguồn gốc bản tin được ký M, người ký A cần lưu trữ giá trị các tham số {T,e,s} và danh tính của người yêu cầu ký B (IDB) ở mỗi lần ký. Từ đó, A có thể xác định được danh tính của B bằng Thuật toán 1.1 như sau: Thuật toán 1.1: Input: (M,e’,s’), {(ei, si,Ti, IDBi)| i=0,1,2,…N}. Output: IDBi. [1]. i = 0 [2]. select: (ei , si , Ti , IDBi ) [3]. τ ← (e'−ei ) mod q (1.1) [4]. ε ← ( s'− si ) mod q (1.2) ∗ τ ε [5]. T = Ti × y × g mod p [6]. e ∗ = FH (T ∗ || M ) [7]. if (e∗ ≠ e' ) then [7.1]. i ← i + 1 [7.2]. goto [2] [8]. return IDBi Nhận xét: Lược đồ chữ ký mù Moldovyan sử dụng 2 giá trị τ và ϵ để tạo ra sự khác biệt giữa các tham số e và e’ cũng như giữa s và s’. Tuy nhiên, việc tính toán 2 giá trị này như đã chỉ ra trong (1.1) và (1.2) là rất đơn giản, nên Thuật toán 1.1 đã cho thấy việc xác định nguồn gốc bản tin là hoàn toàn có thể thực hiện được bởi người ký A. Như vậy, tương tự các lược đồ ký mù RSA, DSA, Nyberg-Rueppal trong [6], Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 - 2018 47
  3. Công nghệ thông tin lược đồ chữ ký mù Moldovyan cũng là một lược đồ không an toàn trước kiểu tấn công làm lộ nguồn gốc bản tin được ký. 3. XÂY DỰNG LƯỢC ĐỒ CHỮ KÝ SỐ MÙ CÓ KHẢ NĂNG CHỐNG TẤN CÔNG LÀM LỘ NGUỒN GỐC BẢN TIN Các thuật toán tấn công làm lộ nguồn gốc bản tin được ký trong [6] và Thuật toán 1.1 ở mục 2.1.2 cho thấy các lược đồ chữ ký với việc làm “mù” bản tin bằng một tham số bí mật như ở lược đồ chữ ký số RSA, hay với 2 tham số như ở các lược đồ DSA, Nyberg – Rueppal và Moldovyan,... thì người ký vẫn có thể tìm được nguồn gốc thực sự của bản tin được ký (danh tính của người yêu cầu ký). Mục này đề xuất việc phát triển lược đồ chữ ký mù từ một lược đồ chữ ký cơ sở được xây dựng trên bài toán logarit rời rạc – DLP (Discrete Logarithm Problem) [8]. Ưu điểm của lược đồ mới đề xuất là cũng chỉ sử dụng 2 tham số bí mật như ở các lược đồ chữ ký mù DSA, Nyberg-Rueppal hay Moldovyan,... nhưng có thể chống được phương pháp tấn công làm lộ nguồn gốc bản tin được ký. 3.1. Xây dựng lược đồ chữ ký cơ sở 3.1.1. Lược đồ chữ ký cơ sở Lược đồ chữ ký cơ sở ở đây được xây dựng dựa trên tính khó của bài toán logarit rời rạc và được sử dụng làm cơ sở để phát triển lược đồ chữ ký mù ở phần tiếp theo. Bài toán logarit rời rạc – DLP(g,p) có thể được phát biểu như sau: Cho p là số nguyên tố, g là phần tử sinh của nhóm ℤp*. Với mỗi số nguyên dương y∈ ℤp*, hãy tìm x thỏa mãn phương trình: g x mod p = y Ở đây, bài toán logarit rời rạc được sử dụng với vai trò hàm một chiều trong việc hình thành khóa của các thực thể trong cùng hệ thống với bộ tham số {p,g} dùng chung. Dễ thấy rằng, nếu x là tham số (khóa) bí mật thì việc tính tham số (khóa) công khai y từ x và các tham số hệ thống {p,g} là một việc hoàn toàn dễ dàng. Nhưng điều ngược lại thì rất khó thực hiện, nghĩa là từ y và {p,g} thì việc tính được tham số bí mật x là không khả thi trong các ứng dụng thực tế. Cần chú ý rằng, theo [9] và [10] để bài toán logarit rời rạc là khó thì p phải được chọn đủ lớn với: |p| ≥512 bit và (p±1) cũng phải có ước là 1 số nguyên tố lớn. Ở lược đồ cơ sở, khóa bí mật x của người ký được chọn ngẫu nhiên trong khoảng (1, p ) và khóa công khai tương ứng y được hình thành từ x theo: y = g x mod p (2.1) Ở đây p là số nguyên tố được chọn sao cho việc giải bài toán DLP(g,p) (y) là khó, g là phần tử sinh của nhóm ℤp* có bậc là q, với q|(p-1). Lược đồ chữ ký cơ sở ở đây bao gồm các thuật toán hình thành tham số và khóa, thuật toán hình thành và kiểm tra chữ ký như sau: a) Thuật toán hình thành tham số và khóa Thuật toán 2.1: Input: p, q|(p-1), x – khóa bí mật của A. Output: g, y, H(.). [1]. g ← h ( p −1) / q mod p , 1 < h < p 48 N.T.Giang, L. H.Dũng “Phát triển lược đồ chữ ký số mù dựa trên bài toán logarit rời rạc.”
  4. Nghiên cứu khoa học công nghệ select H : {0,1} a Z t , q < t < p ∗ [2]. [3]. select: 1 < x < q [4]. y ← g x mod p (2.2) [5]. return {g,y,H(.)} b) Thuật toán ký Thuật toán 2.2: Input: p, q, g, x, k, M – bản tin cần ký. Output: (e,s) – chữ ký của A lên M. [1]. r ← g k mod p (2.3) [2]. e ← H (r || M ) mod q (2.4) [3]. s ← x −1 × ( k + e) mod q (2.5) [4]. return (e,s) c) Thuật toán kiểm tra Thuật toán 2.3: Input: p, q, g, y, M, (e,s). Output: (e,s) = true / false . [1]. u ← g − e × y s mod p (2.6) [2]. v ← H (u || M ) mod q (2.7) [3]. if ( v = e ) then {return true } else {return false } 3.1.2 Tính đúng đắn của lược đồ cơ sở Điều cần chứng minh ở đây là: cho p, q là 2 số nguyên tố thỏa mãn điều kiện q | ( p − 1) , g = h ( p −1) / q mod p với: 1 < h < p , H : {0,1} a Z t với: q < t < p , 1 < x, k < q , ∗ y = g x mod p , r = g k mod p , e = H ( r || M ) mod q , s = x −1 × ( k + e ) mod q . Nếu: u = g − e × y s mod p và v = H (r || M ) mod q thì: v = e . Thật vậy, từ (2.2), (2.4), (2.5) và (2.6) ta có: u = g − e × y s mod p = g − e × g x.s mod p (2.8) = g s. x−e mod p = g k mod p Từ (2.3) và (2.8), suy ra: u = r (2.9) Thay (2.9) vào (2.7) ta được: v = H (u || M ) mod q = H (r || M ) mod q (2.10) Từ (2.4) và (2.10), suy ra điều cần chứng minh: v = e 3.1.3 Mức độ an toàn của lược đồ cơ sở Mức độ an toàn của một lược đồ chữ ký số nói chung được đánh giá qua các khả năng: - Chống tấn công làm lộ khóa mật. - Chống tấn công giả mạo chữ ký. Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 - 2018 49
  5. Công nghệ thông tin Về khả năng chống tấn công làm lộ khóa mât: Từ (2.2) cho thấy mức độ an toàn của lược đồ cơ sở phụ thuộc vào mức độ khó giải của bài toán logarit rời rạc tương tự như với các lược đồ chữ ký DSA trong chuẩn chữ ký DSS [9] của Hoa kỳ hay chuẩn chữ ký GOST R34.10-94 [10] của Liên bang Nga,… Về khả năng chống tấn công giả mạo chữ ký: Từ (2.4), (2.6) và (2.7) của lược đồ cơ sở cho thấy, một cặp (e,s) bất kỳ (không được tạo ra bởi Thuật toán ký 2.2 của lược đồ và từ khóa bí mật x của người ký) nhưng vẫn sẽ được công nhận là chữ ký hợp lệ của đối tượng sở hữu khóa công khai y lên bản tin M nếu thỏa mãn điều kiện: e = H ((g −e × y s mod p) || M ) modq (2.11) Như vậy, mức độ an toàn xét theo khả năng chống tấn công giả mạo chữ ký của lược đồ cơ sở phụ thuộc vào độ khó của việc giải (2.11). Để giải (2.11), giả sử chọn trước M và e rồi tìm s. Khi đó, việc giải (2.11) sẽ trở thành tìm s từ: N = H ( y s mod p || M ) modq (2.12) ở đây: N là hằng số. Rõ ràng việc giải (2.12) là khó hơn (2.1) nếu các tham số p, q và kích thước đầu ra hàm băm H(.) được chọn đủ lớn. Ngoài ra, cũng có thể chọn trước M và s rồi tìm e, khi đó việc giải (2.11) sẽ trở thành: e = H ( g e × N mod p || M ) modq (2.13) trong đó: e là ẩn số cần tìm và N là hằng số. Dễ thấy rằng việc giải (2.13) còn khó hơn giải (2.12). Như vậy, nếu không có một giải thuật hiệu quả cho (2.11) thì việc giải (2.12) và (2.13) để tìm được 1 cặp (e,s) thỏa mãn điều kiện kiểm tra của lược đồ cơ sở là khó hơn việc giải bài toán logarit rời rạc DLP(g,p). 3.2. Xây dựng lược đồ chữ ký số mù Lược đồ chữ ký mù ở đây được phát triển từ lược đồ cơ sở ở mục 2.1. Giả sử A là người người ký và B là người tạo ra bản tin M được ký, các tham số hệ thống và khóa của A, B được hình thành theo Thuật toán 2.1 của lược đồ cơ sở. Khi đó, thuật toán ký và kiểm tra chữ ký của lược đồ được chỉ ra như sau: 3.2.1 Thuật toán ký Thuật toán 3.1: Input: p, q, g, x, y, α, β, k , M. Output: (e,s). [1]. ra ← g k mod p (3.1) α [2]. rb ← (ra ) × g × y mod p β α .β (3.2) [3]. e ← H (rb || M ) mod q (3.3) −1 [4]. eb ← α × ( β + e) mod q (3.4) [5]. s a ← x × (k + eb ) mod q −1 (3.5) [6]. s ← α × (β + sa ) mod q (3.6) [7]. return (e,s) Chú thích: - Các bước [1], [5] do người ký A thực hiện. - Các bước [2], [3], [4], [6] và [7] do người có bản tin cần ký B thực hiện. - Tham số k do A lựa chọn thỏa mãn: 1< k < q. - Tham số α, β do B lựa chọn thỏa mãn: 1 < α, β < q. 50 N.T.Giang, L. H.Dũng “Phát triển lược đồ chữ ký số mù dựa trên bài toán logarit rời rạc.”
  6. Nghiên cứu khoa học công nghệ - {x,y} là cặp khóa bí mật/công khai của A. 3.2.2 Thuật toán kiểm tra Thuật toán 3.2: Input: p, q, g, y, M, (e,s). Output: (e,s) = true / false . [1]. u ← g − e × y s mod p (3.7) [2]. v ← H (u || M ) mod q (3.8) [3]. if ( v = e ) then {return true } else {return false } Chú thích: - Nếu kết quả trả về true thì tính hợp lệ của chữ ký (e,s) được công nhận, do đó tính toàn vẹn của bản tin cần thẩm tra M và danh tính của người ký (A) được khẳng định. - Nếu kết quả trả về là false thì chữ ký (e,s) là giả mạo, hoặc nội dung bản tin M đã bị sửa đổi. 3.2.3 Tính đúng đắn của lược đồ mới đề xuất Điều cần chứng minh ở đây là: cho p, q là 2 số nguyên tố thỏa mãn điều kiện q | ( p − 1) , g = h ( p −1) / q mod p với: 1 < h < p , H : {0,1} a Z t với: q < t < p , ∗ 1 < x, k < q , 1 < α , β < q , y = g x mod p , ra = g k mod p , rb = (ra )α × g β × y α .β mod p , e = H (rb || M ) mod q , eb = α −1 × (β + e) mod q , sa = x −1 × (k + eb ) mod q , s = α × (β + sa ) mod q . Nếu: u = g − e × y s mod p và v = H (u || M ) mod q thì: v = e . Thật vậy, từ (3.4), (3.5), (3.6) và (3.7) ta có: u = g − e × y s mod p = g β −α .eb × g x.α .( β + sa ) mod p = g β −α .eb × g x.α .(β + x ) mod p −1 .( k + eb ) −1 = g β × g − eb .α × g x.α .β × g x.α . x .( k + eb ) mod p ( ) × (g ) × g = g β × g −eb .α × g x α .β k α α .eb mod p (3.9) = gβ × (g ) × (g ) mod p x α .β k α Từ (2.2), (3.1) và (3.9) ta có: u = gβ × gx ( ) α .β × gk ( ) α mod p (3.10) = (ra ) × g × y α β α .β mod p Từ (3.2) và (3.10), suy ra: u = rb (3.11) Thay (3.11) vào (3.8) ta có: v = H (u || M ) mod q = H ( rb || M ) mod q (3.12) Từ (3.2) và (3.12), suy ra: v = e . Đây là điều cần chứng minh. 3.2.4 Khả năng chống tấn công làm lộ nguồn gốc bản tin được ký Khả năng chống tấn công làm lộ khóa mật và chống giả mạo chữ ký của lược đồ mới đề xuất có thể phân tích tương tự như với lược đồ cơ sở ở mục 3.1.3. Từ thuật toán ký (Thuật toán 3.1) của lược đồ cho thấy nếu tính được các tham số (α,β) và giá trị của các tham số {sa,ra,eb} được lưu trữ ở mỗi lần ký cùng với Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 - 2018 51
  7. Công nghệ thông tin định danh của những người yêu cầu ký: IDB = {IDBi)| i=0,1,2,…N}, thì người ký A hoàn toàn có thể xác định được mối quan hệ giữa {M,(e,s)} với IDBi, nghĩa là có thể xác định được nguồn gốc bản tin bằng một trong các thuật toán sau: Thuật toán 3.3 Input: {(rai,IDBi)| i=0,1,2,…N}, M, (e,s), α, β. Output: IDBi. [1]. i = 0 [2]. select: (rai , IDBi ) [3]. rbi * ← (rai )α × g β × y α . β mod p [4]. e∗ ← H (rbi * || M ) mod q [5]. if e∗ ≠ e then [5.1]. i ← i + 1 ; [5.2]. goto [2]; [6]. return IDBi Hoặc: Thuật toán 3.4 Input: {(ebi,IDBi)| i=0,1,2,…N}, M, (e,s), α, β. Output: IDBi. [1]. i = 0 [2]. select: (ebi , IDBi ) [3]. ebi∗ ← α −1 × (e + β ) mod q [4]. if ebi∗ ≠ ebi then [4.1]. i ← i + 1 ; [4.2]. goto [2]; [5]. return IDBi Hoặc: Thuật toán 3.5 Input: {(sai,ki,IDBi)| i=0,1,2,…N}, M, (e,s), α, β. Output: IDBi. [1]. i = 0 [2]. select: ( sai , ki , IDBi ) [3]. ebi∗ ← α −1 × (e + β ) mod q [4]. sai * ← x −1 × (k i + ebi *) mod q [5]. if sai∗ ≠ sai then [5.1]. i ← i + 1 ; [5.2]. goto [2]; [6]. return IDBi Hoặc: Thuật toán 3.6 Input: {(sai,IDBi)| i=0,1,2,…N}, M, (e,s), α, β. 52 N.T.Giang, L. H.Dũng “Phát triển lược đồ chữ ký số mù dựa trên bài toán logarit rời rạc.”
  8. Nghiên cứu khoa học công nghệ Output: IDBi. [1]. i = 0 [2]. select: ( sai , IDBi ) [3]. s ∗ ← α × (sai + β ) mod q [4]. if s ∗ ≠ s then [4.1]. i ← i + 1 ; [4.2]. goto [2]; [5]. return IDBi Từ thuật toán ký (Thuật toán 3.1) của lược đồ cho thấy, chỉ có thể thiết lập mối quan hệ giữa mỗi (sai,ebi) thuộc: {(sai,ebi)| i=0,1,2,…N} với một {M,(e,s)} thông qua một cặp (α,β) nhờ (3.4) và (3.6) như sau: ebi ← α −1 × ( β + e) mod q  (3.13) s = α × (β + sai ) mod q Tuy nhiên, giải (3.13) sẽ không chắc chắn nhận được cặp (α,β) mong muốn. Bởi vì với mỗi (sai,ebi) thuộc: {(sai,ebi)| i=0,1,2,…N} sẽ luôn tìm được một cặp (α,β) tương ứng. Do đó, việc ứng dụng các thuật toán như trên để tấn công làm lộ nguồn gốc bản tin là không khả thi đối với lược đồ mới đề xuất. 4. KẾT LUẬN Từ việc phân tích điểm yếu của một số lược đồ chữ ký số mù đã được công bố, bài báo đề xuất lược đồ chữ ký số mù mới được phát triển từ lược đồ chữ ký cơ sở xây dựng dựa trên tính khó của bài toán logarit rời rạc, lược đồ mới này có mức độ an toàn cao hơn các lược đồ đã biết về khả năng chống tấn công làm lộ nguồn gốc của bản tin được ký. Đây là một yếu tố quan trọng cho phép lược đồ mới đề xuất có tính khả thi trong các ứng dụng thực tế. . TÀI LIỆU THAM KHẢO [1] D. Chaum, “Blind Signature Systems”, Advances in Cryptology, Crypto’ 83, Plenum Press, pp. 153. [2] D. Chaum, A. Fiat, M. Naor, “Untraceable Electronic Cash”, Advances in Cryptology,Crypto’ 88, LNCS 403, Springer Verlag, pp. 319-327. [3] D. Chaum, “Privacy Protected Payment”, SMART CARD 2000, Elsevier Science Publishers B.V., 1989, pp. 69-93. [4] N. Ferguson, “Single Term Off-line Coins”, Advances in Cryptology, Eurocrypt’93, LNCS 765, Springer Verlag, pp. 318-328. [5] D. Chaum, B. den Boer, E. van Heyst, S. Mjolsnes, A. Steenbeek, “Efficient Offline Electronic Checks”, Advances in Cryptology, Eurocrypt’89, LNCS 434, Springer Verlag, pp. 294-301. [6] . Nguyễn Tiền Giang, Nguyễn Vĩnh Thái, Lưu Hồng Dũng, “Lược đồ chữ ký số mù xây dựng trên bài toán khai căn”, Chuyên san Công nghệ thông tin và Truyền thông (Học viện Kỹ thuật Quân sự) số 5 (10 – 2014), trang 102 - 114 [7] Nikolay A. Moldovyan, “Blind Collective Signature Protocol”, Computer Science Journal of Moldova, vol.19, no.1(55), 2011. [8] T. ElGamal, “ A public key cryptosystem and a signature scheme based on discrete logarithms”, IEEE Transactions on Information Theory. 1985, Vol. IT- 31, No. 4. pp.469–472. [9] National Institute of Standards and Technology. NIST FIPS PUB 186-3(2013). Digital Signature Standard, U.S. Department of Commerce. Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 - 2018 53
  9. Công nghệ thông tin [10] GOST R 34.10-94. Russian Federation Standard. Information Technology(1994). Cryptographic data Security. Produce and check procedures of Electronic Digital Signature based on Asymmetric Cryptographic Algorithm. Government Committee of the Russia for Standards (in Russian). 1994. ABSTRACT DEVELOP BLIND DIGITAL SIGNATURE SCHEMA BASED ON DISCRETE LOGARITHM PROBLEM This paper proposes a blind signature schema developed from a digital signature scheme based on the difficulty of the discrete logarithm problem. The new blind signature scheme proposed has higher safety level compared to the schemas which have been published previously about the ability of keeping secret the source of the signed messages. Keywords: Digital Signature, Blind Digital Signature, Digital Signature Schema, Blind Digital Signature Schema. Nhận bài ngày 28 tháng 06 năm 2018 Hoàn thiện ngày 28 tháng 09 năm 2018 Chấp nhận đăng ngày 25 tháng 11 năm 2018 1 Địa chỉ: Cục CNTT, BQP 2 Khoa CNTT, Học viện KTQS. *Email: luuhongdung@gmail.com. 54 N.T.Giang, L. H.Dũng “Phát triển lược đồ chữ ký số mù dựa trên bài toán logarit rời rạc.”
nguon tai.lieu . vn