Tài liệu Chữ ký số ủy nhiệm tập thể trên hệ mật định danh - Nguyễn Ánh Việt: Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 11
CHỮ KÝ SỐ ỦY NHIỆM TẬP THỂ TRÊN HỆ MẬT ĐỊNH DANH
Nguyễn Ánh Việt1*, Nguyễn Kim Tuấn2
Tóm tắt: Trong bài báo này, chúng tôi đề xuất một mô hình chữ ký số hoàn toàn
mới, đó là chữ ký số ủy nhiệm tập thể đa thành phần. Đồng thời chúng tôi cũng đề
xuất một lược đồ chữ ký số cụ thể trên mô hình đó dựa trên hệ mật định danh là một
trong những hệ mật tiên tiến đang là xu thế ứng dụng trong những năm gần đây. Mô
hình chữ ký số mới cho phép đáp ứng môt cách linh hoạt và mềm dẻo hơn nhiều so
với các mô hình chữ ký số ủy nhiệm tập thể trước đây.
Từ khóa: Chữ ký số tập thể, Chữ ký số ủy nhiệm, Chữ ký số đa thành phần.
1. MỞ ĐẦU
Luật Giao dịch điện tử được Quốc hội Việt Nam thông qua ngày 29/11/2005
là cơ sở pháp lý cho thương mại điện tử và chính phủ điện tử được phát triển, bởi
vì theo luật này chữ ký số có giá trị pháp lý như chữ ký và con dấu truyền thống.
Tuy nhiên, cho đế...
9 trang |
Chia sẻ: quangot475 | Lượt xem: 628 | Lượt tải: 0
Bạn đang xem nội dung tài liệu Chữ ký số ủy nhiệm tập thể trên hệ mật định danh - Nguyễn Ánh Việt, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 11
CHỮ KÝ SỐ ỦY NHIỆM TẬP THỂ TRÊN HỆ MẬT ĐỊNH DANH
Nguyễn Ánh Việt1*, Nguyễn Kim Tuấn2
Tóm tắt: Trong bài báo này, chúng tôi đề xuất một mô hình chữ ký số hoàn toàn
mới, đó là chữ ký số ủy nhiệm tập thể đa thành phần. Đồng thời chúng tôi cũng đề
xuất một lược đồ chữ ký số cụ thể trên mô hình đó dựa trên hệ mật định danh là một
trong những hệ mật tiên tiến đang là xu thế ứng dụng trong những năm gần đây. Mô
hình chữ ký số mới cho phép đáp ứng môt cách linh hoạt và mềm dẻo hơn nhiều so
với các mô hình chữ ký số ủy nhiệm tập thể trước đây.
Từ khóa: Chữ ký số tập thể, Chữ ký số ủy nhiệm, Chữ ký số đa thành phần.
1. MỞ ĐẦU
Luật Giao dịch điện tử được Quốc hội Việt Nam thông qua ngày 29/11/2005
là cơ sở pháp lý cho thương mại điện tử và chính phủ điện tử được phát triển, bởi
vì theo luật này chữ ký số có giá trị pháp lý như chữ ký và con dấu truyền thống.
Tuy nhiên, cho đến nay ở Việt Nam chủ yếu vẫn chỉ có mô hình chữ ký số đơn
cơ bản được áp dụng. Những mô hình như ký tập thể, ký ủy nhiệm ký thay, ký
ngưỡng... vẫn chưa được áp dụng do đó chưa đáp ứng được các nhu cầu phong
phú của thực tiễn.
Chữ ký số ủy nhiệm là mô hình, lược đồ ký số mà ở đó một cá nhân có thể ủy
quyền cho một cá nhân khác ký thay cho mình khi vắng mặt. Việc ký ủy nhiệm
này có thể được gắn với một thuộc tính nào đó để hạn chế về điều kiện hiệu lực
của việc ủy nhiệm, ví dụ như hạn chế về mặt thời gian, hạn chế về mặt nội dung,
lĩnh vực ký.
Chữ ký số tập thể là mô hình, lược đồ ký số mà tất cả các thành viên trong một
tập thể cùng tham gia ký vào một văn bản. Kích thước của chữ ký số tập thể và
thời gian xác thực được tính có độ dài và thời gian tính tương đương của một thành
viên, nên chữ ký số tập thể tiết kiệm được rất nhiều không gian lưu trữ và thời gian
tính toán so với chữ ký lặp của từng thành viên.
Tác giả Das vào năm 2009 đã tổng hợp một số lược đồ chữ ký số ủy nhiệm [4].
Năm 2006, Gentry và Ramzan đề xuất chữ ký nhóm dựa trên ID-Based [8]. Năm
2007, Qin Wang và Zhenfu Cao đề xuất chữ ký số tập thể ủy nhiệm dựa trên ID-
Based [7].
Sau năm 2009 nhiều lược đồ chữ ký số tập thể ủy nhiệm đã được đề xuất và
nhiều trong số đó dựa trên hệ mật định danh (ID-Based) như [1],[2],[3],[5],[6]...
Từ trước tới nay, trong các lược đồ ký tập thể ủy nhiệm, chúng ta thường chỉ
gặp trường hợp các thành viên trong tập thể ký vào toàn bộ văn bản, hoặc mỗi
thành viên ký vào duy nhất một phần trong văn bản theo thứ tự, tuy nhiên, trên
thực tế số thành viên và số thành phần văn bản thường khác nhau, và như vậy,
không có mô hình ký số nào giải quyết được vấn đề này, mục tiêu nghiên cứu của
chúng tôi là khắc phục nhược điểm kể trên.
Chúng tôi đề xuất mô hình ký tập thể mới và gọi là Chữ ký số tập thể ủy nhiệm
đa thành phần. Ở đó, mỗi thành viên có thể được giao cho nghiệm vụ ký một hay
nhiều phần khác nhau của văn bản, mặt khác trong mô hình này, một thành phần
của văn bản cũng có thể được một hay nhiều thành viên phụ trách và họ sẽ phải ký
đồng thời vào thành phần này.
Công nghệ thông tin
N. A. Việt, N. K. Tuấn, “Chữ ký số ủy nhiệm tập thể trên hệ mật định danh.” 12
Phần còn lại của bài báo được tổ chức như sau. Trong phần II, chúng tôi trình
bày cơ sở toán học cơ bản liên quan và trong các phần III, phần IV, phần V chúng
tôi lần lượt trình bày đề xuất mô hình chữ ký số tập thể ủy nhiệm đa thành phần,
lược đồ chữ ký số của mô hình này trên hệ mật định danh. Cuối cùng, chúng tôi kết
luận bài báo trong phần VI.
2. CƠ SỞ TOÁN HỌC
Năm 1985, Shamir lần đầu tiên đưa ra ý tưởng về hệ mật định danh [11], trong
đó thay vì việc tạo ra khóa công khai bằng phương pháp ngẫu nhiên, ở đây có thể
dùng các thông tin định danh như địa chỉ Email, số chứng minh thư để tạo ra khóa
công khai, ưu điểm của hệ mật này là không cần phải trao đổi khóa công khai, và
có thể biết khóa công khai từ trước khi cặp khóa được tạo ra, không cần phải trao
đổi khóa công khai vì nó có thể được tạo ra theo một quy định tường minh và dễ
dàng. Hệ mật khóa công khai này đặc biệt phù hợp với những môi trường có một
số lượng lớn người dùng.
Từ sau công trình của Boneh and Franklin [10], hàng loạt công trình khác dựa
trên ID-Based được phát triển.
Nếu P là phần tử sinh của với là nhóm cộng có bậc là số nguyên tố q.
là nhóm nhân có bậc bằng bậc của nhóm . Cặp song tuyến tính (Bilinear
Pairing) là ánh xạ: ê : × → có các thuộc tính sau [9]:
1) Ánh xạ ê là song tuyến tính: VớiQ,W, Z∈ , chúng ta có:
ê(Q,W + Z ) = ê(Q, W) • ê(Q, Z) (1)
ê(Q + W,Z) = ê(Q,Z) • ê(W,Z)
và do đó với mọi a,b∈ ℤ thì:
ê (aQ,bW) = ê (Q,W )ab
= ê (abQ, W)
= ê (Q,abW) = ê (bQ,W)a
2) Ánh xạ ê không bị suy biến: ê (P, P)≠ 1 trong đó 1 là phần tử đơn vị của
.
3) Ánh xạ ê được tính một cách dễ dàng. Thông thường là nhóm con của
nhóm các điểm nằm trên đường cong elliptic trong trường hữu hạn ( ) với t là
số nguyên tố đủ lớn. là nhóm con của nhóm nhân của trường hữu hạn liên quan.
Định nghĩa 1 (Bài toán logarithm rời rạc - DLP).
ChoQ,R ∈ tìm ∈
∗ sao cho R = xQ.
Đinh nghĩa 2 (Bài toán song tuyến tính Diffie-Hellman -BDHP).
Cho (P, aP, bP, cP) với a,b,c∈ ℤ và P∈ , tính ê (P,P)
abc.
Bài toán DLP và BDHP vẫn là các bài toán khó chưa có thuật toán giải trong
thời gian đa thức [4].
3. ĐỀ XUẤT LƯỢC ĐỒ CHỮ KÝ SỐ ỦY NHIỆM TẬP THỂ
ĐA THÀNH PHẦN TỔNG QUÁT
Trong phần này chúng tôi đề xuất một số định nghĩa và khái niệm mới liên quan
đến mô hình chữ ký số tập thể ủy nhiệm đa thành phần.
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 13
Định nghĩa 3 (Mảng phân công ký ). Giả sử có NSIG người ký Ui; 1 ≤ i ≤
NSIG cần ký văn bản m ∈ {0,1}*. Chia m thành NSEC phần, sao cho có thể biểu
diễn m dưới dạng:
m = (m1|| m2|| m3|| ... || mNSEC).
Định nghĩa vector ký:
i = | i[1], ... , i[j], ... i[NSEC]|
i[j] = {0,1} 1 ≤ j ≤ NSEC
Người ký Ui cần phải ký mj thì i[j] = 1, và i[j] = 0 nếu Ui không phải ký phần
mj. Cho cả tập thể người ký, định nghĩa mảng như sau:
= ( 1 || 2 || ... || i || ... || t).
Định nghĩa 4 (Giá trị băm tổng hợp He hoặc còn ký hiệu là e). Từng thành viên
Ui sẽ chịu trách nhiệm ký một số phần của văn bản m, tính giá trị hàm băm hi(mj);
1 ≤ j ≤ NSEC và gửi cho người ủy nhiệm, người này sẽ tính giá trị băm cho mj như
sau:
= ∑ [ ] × ℎ ;
1 ≤ ≤ (2)
He = H(e1||e2 ... ||eNSEC (3)
Vector có thể được thỏa thuận và định nghĩa từ trước, khi đó, trong chữ ký số
tập thể đa thành phần sẽ không cần phải truyền , nhờ đó sẽ tiết kiệm được băng
thông trên đường truyền. Ngoài ra, mô hình chữ ký số tập thể này có thể coi là
dạng tổng quát, với các giá trị đặc biệt của chúng ta có thể thu được các dạng
lược đồ chữ ký số đơn (khi tất cả các giá trị của đều bằng một) hoặc lược đồ
dạng chữ ký số tập thể hiện hành khi mỗi thành viên chỉ ký vào một phần duy nhất
của văn bản (vector có thể biểu diễn dưới dạng một ma trận đơn vị, có đường
chéo bằng một và bằng không ở các vị trí khác).
Định nghĩa 5 (Chữ ký số tập thể ủy nhiệm đa thành phần - MSMS-PROXY).
Giả sử văn bản m được chia thành NSEC, có tập thể NOSIG người ủy nhiệm cần
ủy nhiệm quyền ký cho tập thể NPSIG người ký, chữ ký tập thể ủy nhiệm đa thành
phần là tập bộ 13 thành phần (Setup, KeyGenOSIG, KeyGenPubOSIG, SignOSIG,
SignPubOSIG, VerifyOSIG, VerifyPubOSIG, KeyGenPSIG, KeyGenPubPSIG, SignPSIG,
SignPubPSIG, VerifyPSIG, VerifyPubPSIG ) có thuật toán thực hiện trong thời gia đa
thức với các giao thức sau:
1) Khởi tạo tham số params với k là tham số độ an toàn, R là tham số ngẫu
nhiên.
params
←Setup (1k) (4)
2) Sinh khóa công khai và bí mật cho các thành viên OSIGi, 1 ≤ i ≤ NOSIG.
(PK.OSIGi,SK.OSIGi) ← KeyGenOSIG(params, 1
k,i) (5)
Sau khi có khóa công khai của từng thành viên, sinh khóa công khai của cả tập
thể bằng thuật toán:
(PK.OSIGpub) ← { (PK. OSIG )}
(6)
3) Hình thành chữ ký của tập thể người ủy nhiệm: Từng thành viên OSIGi tham
gia ký văn bản theo thuật toán dưới đây:
Công nghệ thông tin
N. A. Việt, N. K. Tuấn, “Chữ ký số ủy nhiệm tập thể trên hệ mật định danh.” 14
. ← (SK. OSIG , )
(7)
Người tổng hợp cần phải kiểm tra chữ ký của từng thành viên bằng thuật toán sau:
{0,1} ← { ( . , , )}
(8)
Nếu tất cả đều hợp lệ (Accept) thì tiến hành tính chữ ký của cả tập thể, nếu
không thì yêu cầu thực hiện lại bước này.
. ← { ( )
}
(9)
4) Xác thực văn bản của tập thể người ủy nhiệm:
{0,1} ← . ,
, . (10)
5) Sinh khóa công khai và bí mật cho các thành viên được ủy nhiệm PSIGj, 1 ≤ j
≤ NPSIC, w là giá trị bảo đảm.
( . , . ) ← params, , 1
, , (11)
Sau khi có khóa công khai của từng thành viên, sinh khóa công khai của cả tập
thể bằng thuật toán:
( . ) ← { . , }
(12)
6) Hình thành chữ ký của tập thể người ủy nhiệm: Từng thành viên PSIGj tham
gia ký văn bản theo thuật toán dưới đây:
. ← ( . , , , )
(13)
Người tổng hợp cần phải kiểm tra chữ ký của từng thành viên bằng thuật toán
sau:
{0,1} ← { . , , , , }
(14)
Nếu tất cả đều hợp lệ (Accept) thì tiến hành tính chữ ký của cả tập thể, nếu
không thì yêu cầu thực hiện lại bước này.
. ← { ( , )
}
(15)
7) Xác thực văn bản của tập thể người được ủy nhiệm:
{0,1} ← . ,
, . (16)
4. ĐỀ XUẤT LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ ỦY NHIỆM ĐA THÀNH
PHẦN DỰA TRÊN HỆ MẬT ĐỊNH DANH
A. Cài đặt
Coi G1 là nhóm cộng cyclic có bậc là số nguyên tố q và phần tử sinh là P. G2 là
nhóm nhân cyclic có cùng bậc q. ê là một ánh xạ song tuyến tính:
ê : G1 × G1 → G2
H1,H2,H3 là các hàm băm được sử dụng cho mục đích bảo mật và được định
nghĩa như sau:
H1 : {0,1}* → G1 (17)
H2 : {0,1}* →ℤ
∗ (18)
H3 : {0,1}* × {0,1}* →ℤ
∗ (19)
1) Với tham số bảo mật k chọn ngẫu nhiên s∈ ℤ
∗
2) Tính khóa công khai của hệ thống:
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 15
Ppub = sP ∈ G1
3) Công bố tham số của hệ thống là:
Params = (k, G1,G2, q, ê, H1, H2, H3, P, Ppub)
B. Tách khóa
Người ký ủy nhiệm có định danh là ID, có NPSIG người có thể ký ủy nhiệm
IDBI vớil ≤ i ≤ NPSIG.
1) Bất kỳ ai cũng có thể tính khóa công khai của người cần ủy nhiệm:
QID = H1(ID) ∈ G1
và những người được ủy nhiệm:
QIDBi= H1(IDBi) ∈ G1
2) Người quản trị hệ thống sẽ tính khóa bímật cho người ủy nhiệm và được
ủy nhiệm:
SID = sQID
SIDBi = sQIDBil ≤ i ≤ NPSIG.
Người quản trị sẽ thông qua kênh bí mật gửi các khóa bí mật này cho các
thànhviên.
C. Hình thành chữ ký của người ủy nhiệm
1) Với văn bản ∈ {0, 1}∗người ký cNọn ngẫu nhiên ∈ ℤ
∗ .
2) Tính các giá trị:
Vs = xP
H = H2(m)
Ws = HSID + xPpub
3) Chữ ký của người ủy nhiệm là = ( , ).
D. Xác thực chữ ký người ủy nhiệm
1) Với văn bản m’ và chữ ký = ( , ) nhận được, người xác thực tính:
H' = H2(m')
QID = H1(ID)
2) Chấp nhận chữ ký khi điều kiện sau thoả mãn:
ê(Ws, P) = ê(H'QID + Vs, Ppub) (20)
E. Sinh khóa cho người được ủy nhiệm
Trong giai đoạn này người ủy nhiệm sẽ trao đổi với người được ủy nhiệm với
các quyền được ủy nhiệm. Để làm việc này người ủy nhiệm sẽ tạo ra một văn bản
bảo đảm , văn bản này sẽ kèm theo một số thông tin về văn bản, về những hạn
chế của văn bản sẽ ủy nhiệm, thời gian hoặc định danh của những người sẽ ủy
nhiệm.
1) Ủy nhiệm: Người cần ủy nhiệm chọn ngẫu nhiên ∈ ℤ
∗ và tính:
V = tP,
h = H2( ),
W = hSID + tPpub∈ G1
Chuyển giá trị (W, V, ) với các thành viên qua kênh truyền bí mật.
Công nghệ thông tin
N. A. Việt, N. K. Tuấn, “Chữ ký số ủy nhiệm tập thể trên hệ mật định danh.” 16
2) Kiểm tra ủy nhiệm: Mỗi thành viênIDBi. sẽ tính h = H2( ) và kiểm tra điều
kiện sau (nếu không thỏa mãn thì phải yêu cầu gửi lại hoặc hủy giao thức):
ê(W,P) = ê(hQID + V, Ppub)
3) Sinh khóa ủy nhiệm: Mỗi thành viênIDBi. sẽ tính h = H2( ) tính khóa bí mật
ủy nhiệm:
= + ℎ
F. Hình thành chữ ký ủy nhiệm
Trong phần này sẽ có một người phụ trách có nhiệm vụ tập hợp hết tất cả các
chữ ký thành phần.
1) Mỗi thành viên IDBi. sẽ chọn ngẫu nhiên số ∈ ℤ
∗
2) Mỗi thành viên Ui (1 ≤ i ≤ NPSIG) chọn NSEC số nguyên [ ] ∈ ℤ
∗ ; (1 ≤ j
≤ NSEC) như là các khóa riêng và tính khóa công khai tương ứng theo công thức:
= ( ⊗ ) (21)
Với định nghĩa phép toán:
⊗ = ( [ ] × [ ])( )
(22)
Giả thiết có n người Ui;(1 ≤ i ≤ NPSIG) cần ký vănbản ∈ {0,1}∗. Chia
văn bản m thànhphần NSEC,sao cho có thể viết m theo dạng
m = (m1||m2||m3||...|mNSEC)
sử dụng ký hiệu và định nghĩa mảng phân công ký như ở Định nghĩa 3.
Từng thành viên Ui sẽ chịu trách nhiệm ký một số phần của văn bản m, tính giá
trị hàm băm hi(mj); (1 ≤ j ≤ NSEC) và gửi cho người ủy nhiệm, người này sẽ tính
giá trị băm cho mj như sau:
= [ ] × ℎ ( ) ; (1 ≤ ≤ )
(23)
h3 = H3(e1||e2 ... ||eNSEC, ) (24)
Bằng cách tính như trên chúng ta thu được chữ ký số tập thể có phân biệt trách
nhiệm, gửi giá trị Upi đến (NPSIG - l) các thành viên còn lại.
3) Các thành viên tính và gửi :
= (25)
= ℎ + ( ⊗ ) (26)
4) Người phụ trách sau khi có các chữ ký thành phần sẽ tạo khóa công khai
ủy nhiệm:
= ℎ +
+ (27)
và sau đó kiểm tra điều kiện:
ê( , ) = ê , ℎ′ + (28)
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 17
= (29)
sau đó chữ ký số ủy nhiệm sẽ là ( , , , , ).
G. Xác thực chữ ký ủy nhiệm
Người xác thực chữ ký ủy nhiệm sau khi nhận văn bản m' và chữ ký
( , , , , ) sẽ tiến hành các bước sau:
1) Kiểm tra m' và bảo đảm và các điều kiện liên quan.
2) Kiểm tra sự ủy quyền của NPSIG người ký. Nếu không hợp lệ thì dựng lại và
từ chối chữ ký.
3)Tính các giá trị: h = H2( )
h’3 = H3(m’, )
= ℎ +
+ ×
4) Kiểm tra điều kiện sau nếu đúng thì chấp nhận chữ ký, ngược lại là từ chối
chữ ký:
ê( , ) = ê , ℎ′ + (30)
Định lý 6 (Lược đồ ký tập thể ủy nhiệm đa thành phần).
Nếu m’ = m thì ê ( , ) = ê , ℎ′ +
Chứng minh :
ê , ơ = ê , ℎ
+
ê , ơ
= ê , ℎ
+
ê , [ℎ + ( ⊗ ) ]
= ê , ℎ
+
ê , [ℎ ( + ℎ
) + ( ⊗ ) ]
= ê , ℎ
+
ê , [ℎ (ℎ + + ℎ
) + ( ⊗ ) ]
= ê , ℎ
+
ê , [ℎ (ℎ + + ℎ
) + ( ⊗ ) ]
= ê , ℎ
+
ê , [ℎ (ℎ + + ℎ
) + ( ⊗ ) ]
= ê , ℎ
+
Công nghệ thông tin
N. A. Việt, N. K. Tuấn, “Chữ ký số ủy nhiệm tập thể trên hệ mật định danh.” 18
ê , [ℎ (ℎ + + ℎ
)] +
= ê , ℎ
+
ê , ℎ (ℎ
) + ℎ + ×
+
= ê , ℎ
+
ê , ℎ ℎ +
+ × +
= ê , ℎ
+
ê , ℎ + = ê , ℎ
+
Biểu thức cuối cùng đúng khi h’3 = h3.
5. PHÂN TÍCH ĐỘ AN TOÀN CỦA LƯỢC ĐỒ KÝ SỐ MỚI
Để giả mạo chữ ký số ( , , , , ), người tấn công phải giả mạo được các
giá trị , . Để tính được theo (29) và (26) cần phải tìm được và xi (là
khóa bí mật của thành viên). Muốn tìm được các giá trị này người tấncông bắt buộc
phải giải bài toàn logarithm rời rạc (DLP) và đây là bài toán khó chưa có lời giải.
Tương tự như vậy, để giả mạo được Up theo (25) cần phải tính được . theo
(21), người tấn công lại bắt buộc phải tìm được khóa bí mật xi và để tìm được giá
trị này bắt buộc phải giải bài toán logarithm rời rạc theo (21) và đây cũng là bài
toán chưa giải được trong thời gian đa thức.
6. KẾT LUẬN
Trong bài báo này, chúng tôi đã đề xuất mô hình chữ ký số tập thể ủy nhiệm đa
thành phần với một lược đồ chữ ký số dựa trên hệ mật định danh, đồng thời, cũng
chứng minh được tính đúng đắn và phân tích độ an toàn của lược đồ. Hướng
nghiên cứu tiếp theo sẽ là áp dụng mô hình này cho các hệ mật khác nhau như hệ
mật dựa trên bài toán logarith rời rạc, đường cong elliptic, đồng thời, chúng tôi sẽ
triển khai mô hình tập thể đa thành phần cho các loại hình chữ ký số khác như chữ
ký số mù, chữ ký số ngưỡng... Bằng việc cho phép các tổ hợp người ký và thành
phần có thể thay đổi tùy ý và không phụ thuộc nhau, mô hình này có khả năng ứng
dụng cao, đáp ứng các nhu cầu phong phú trong thực tiễn.
TÀI LIỆU THAM KHẢO
[1]. Bevish Jinila and Komatuy. “Cluster Oriented ID Based Multi-signature
Scheme for Traffic Congestion Warning in Vehicular Ad Hoc Networks”. In:
Emerging ICT for Bridging the Future 2 (2015), pp. 337-345.
[2]. Namita Tiwari and Sahadeo Paduye. “Provable Sercure ID Based Designated
Verifier Proxy Signature Scheme without Pairings”. In: Journal of Discrete
Mathematical Sciences and Cryptography 17.3 (2014), pp. 199-212.
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 19
[3]. Rajeev Anand and Sahadeo Paduye. “ID-based multiproxy multisignature
scheme from bilinear pairing”. In: Applications of Mathematics and
Computer Engineering (2011).
[4]. Manik Lal Das, Ashutosh Saxena, and Deepak B Phatak. “Algorithms and
Approaches of Proxy Signature: A Survey”. In: International Journal of
Network Security 9.3 (2009).
[5]. Zuhua Shao. “Improvement of identity-based proxy multi-signature scheme”.
In: The Journal of Systems and Software 82 (2009), pp. 794-800.
[6]. Ying Sun et al. “Analysis and Improvement of a Proxy Blind Multi-signature
Scheme without a Secure Chan-nel”. In: Fifth International Conference on
Information Assurance and Security (2009), pp. 661-664.
[7]. Qin Wang and Zhenfu Cao. “Identity based proxy multi-signature”. In: The
Journal of Systems and Software 80 (2007), pp. 1023-1029.
[8]. Craig Gentry and Zulfikar Ramzan. “Identity-Based Aggregate Signatures”.
In: Proceeding of Public Key Cryptography, LNCS 3958 (2006), pp. 257-273.
[9]. Ratna Dutta, Rana Barua, and Palash Sarkar. “Pairing- Based Cryptographic
Protocols: A Survey”. In: IACR Eprint archive (2004).
[10]. Dan Boneh and Matthew Franklin. “Identity-Based Encryption from the Weil
Pairing”. In: Advances in Cryptology - 21st Annual International
Cryptolrogy Conference, California, USA, August 19-23 2139 (2001), pp.
213-229.
[11]. Adi Shamir. “Identity-Based Cryptosystems and Signature Schemes”. In:
CRYPTO ’84, LNCS 196 (1985), pp. 47-53.
ABSTRACT
A NEW ID-BASED MULTI-PROXY MULTI-SIGNATURE SCHEME
In this paper, a new efficient identity based proxy signature scheme is
proposed. Compared with the previously proposed proxy signature schemes,
ours combines the properties of proxy signature and the identity based
signature, and has much more advantages than the traditional proxy
signature schemes without the identity based characteristic. In addition, we
also modify the general scheme into an extensive version of multi-proxy and
multi-signature, our multi-proxy multi-signature scheme does not need any
additional clerk to participate, and each proxy signer can act as a clerk, so it
is very convenient to deploy and realize such kind of multi-proxy multi-
signature scheme.
Keywords: Multi-proxy, Multi-signature, Identity based signature.
Nhận bài ngày 16 tháng 8 năm 2017
Hoàn thiện ngày 26 tháng 11 năm 2017
Chấp nhận đăng ngày 28 tháng 11 năm 2017
Địa chỉ: 1Viện CNTT – Viện KH&CN quân sự;
2Trường Đại học Lạc Hồng.
* Email: nguyenanhviet@hcmpreu.edu.vn.
Các file đính kèm theo tài liệu này:
- 02_9994_2151872.pdf