Tài liệu Sơ đồ chữ ký ủy nhiệm dựa trên mã BCH ghép tầng - Phạm Khắc Hoan: Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 3
SƠ ĐỒ CHỮ KÝ ỦY NHIỆM DỰA TRÊN MÃ BCH GHÉP TẦNG
Phạm Khắc Hoan1, Vũ Sơn Hà2*,Lê Văn Thái3
Tóm tắt: Sơ đồ chữ ký ủy quyền cho phép một người ký văn bản thay mặt người
ký gốc và có thể ứng dụng trong các hệ thống thông tin phân tán, giao dịch điện tử.
Bài báo đề xuất sơ đồ chữ ký ủy quyền dựa trên mã BCH ghép tầng sử dụng sơ đồ
nhận dạng Stern. Sơ đồ chữ ký được đề xuất đảm bảo an toàn với tấn công từ máy
tính thông thường và máy tính lượng tử.
Từ khóa: Chữ ký dựa trên mã hóa, Chữ ký ủy quyền, Sơ đồ nhận dạng Stern, Mã BCH ghép tầng.
1. ĐẶT VẤN ĐỀ
Các sơ đồ chữ ký số hiện nay chủ yếu dựa trên hệ mật khóa công khai ElGamal,
hệ mật trên đường cong eliptic. Tuy nhiên, năm 1994, Shor đã công bố thuật toán
phân tích số và tính logarit rời rạc trong thời gian đa thức trên máy tính lượng
tử[1]. Điều đó cảnh báo rằng các hệ mật RSA, ElGamal,... và các sơ đồ chữ ký dựa
trên cá...
8 trang |
Chia sẻ: quangot475 | Lượt xem: 523 | Lượt tải: 0
Bạn đang xem nội dung tài liệu Sơ đồ chữ ký ủy nhiệm dựa trên mã BCH ghép tầng - Phạm Khắc Hoan, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 3
SƠ ĐỒ CHỮ KÝ ỦY NHIỆM DỰA TRÊN MÃ BCH GHÉP TẦNG
Phạm Khắc Hoan1, Vũ Sơn Hà2*,Lê Văn Thái3
Tóm tắt: Sơ đồ chữ ký ủy quyền cho phép một người ký văn bản thay mặt người
ký gốc và có thể ứng dụng trong các hệ thống thông tin phân tán, giao dịch điện tử.
Bài báo đề xuất sơ đồ chữ ký ủy quyền dựa trên mã BCH ghép tầng sử dụng sơ đồ
nhận dạng Stern. Sơ đồ chữ ký được đề xuất đảm bảo an toàn với tấn công từ máy
tính thông thường và máy tính lượng tử.
Từ khóa: Chữ ký dựa trên mã hóa, Chữ ký ủy quyền, Sơ đồ nhận dạng Stern, Mã BCH ghép tầng.
1. ĐẶT VẤN ĐỀ
Các sơ đồ chữ ký số hiện nay chủ yếu dựa trên hệ mật khóa công khai ElGamal,
hệ mật trên đường cong eliptic. Tuy nhiên, năm 1994, Shor đã công bố thuật toán
phân tích số và tính logarit rời rạc trong thời gian đa thức trên máy tính lượng
tử[1]. Điều đó cảnh báo rằng các hệ mật RSA, ElGamal,... và các sơ đồ chữ ký dựa
trên các hệ mật này có thể sẽ bị phá vỡ bởi máy tính lượng tử. Trước những nguy
cơ đó, cần xây dựng các hệ mật khóa công khai mới có thể chống lại các cuộc tấn
công của máy tính lượng tử và máy tính cổ điển, được gọi là hệ mật kháng lượng
tử (post-quantum cryptosystem). Mật mã dựa trên mã hóa (Code-based
cryptography) là một trong những hướng nghiên cứu tiềm năng cho mật mã kháng
lượng tử do độ phức tạp tính toán của bài toán giải mã syndrome đã được chứng
minh là NP-đầy đủ. Hệ mật khóa công khai dựa trên mã hóa đầu tiên là hệ mật
McEliece sử dụng mã Goppa được phát minh vào năm 1978. Hệ mật này có ưu
điểm cơ bản so với các hệ mật mã khóa công khai khác là quá trình thực hiện mã
hóa và giải mã nhanh hơn và với việc tăng kích thước khóa giúp tăng tính bảo mật
một cách nhanh chóng. Tuy nhiên, điểm yếu cơ bản của hệ mật McEliece là kích
thước ma trận khóa công khai và khóa bí mật khá lớn [2].
Nếu thay đổi họ mã tuyến tính sử dụng trong hệ mật McEliece ta có thể giảm
được khóa có kích thước. Một số công trình đề xuất sử dụng mã quasi-cyclic hay
quasi-dyadic. Tuy nhiên, các chỉnh sửa này có thể khiến cho hệ mật McEliece bị
tấn công cấu trúc. Kiểu tấn công này dựa trên việc liệt kê tất cả các từ mã trong họ
mã cho đến khi tìm thấy một từ mã tương đương với mã công khai hoặc dựa trên
tính chất đặc biệt của cấu trúc mã [3, 4].
Mặt khác, với các hệ mật dựa trên các mã sửa lỗi không thể ký được một văn
bản tùy ý bởi vì một syndrome ngẫu nhiên hầu như tương ứng với vector lỗi có
trọng lượng lớn hơn khả năng sửa lỗi của mã. Năm 2001, lần đầu tiên Courtois,
Finiasz và Sendrier đề xuất lược đồ chữ ký số sử dụng hệ mật dựa trên mã hóa
(lược đồ CFS). Sơ đồ chữ ký CFS dựa trên hệ mật Niederreiter sử dụng giá trị băm
của một biến đếm ghép với bản tin sao cho syndrome có thể giải mã được. Thuật
toán ký phải lặp lại quá trình giải mã khoảng t! lần cho đến khi giải mã thành công
vì vậy đây là thuật toán ký chậm [5].
Trong các ứng dụng thực tế xuất hiện yêu cầu chữ ký có tính chất đặc biệt như
chữ ký tập thể, chữ ký mù, chữ ký ủy quyền... Mambo là người đầu tiên giới thiệu
các khái niệm về chữ ký ủy quyền [6]. Trong sơ đồ chữ ký ủy quyền, một chủ thể,
được gọi là người ký ban đầu, ủy quyền việc ký cho các chủ thể khác, gọi là người
Công nghệ thông tin
P. K. Hoan, V. S. Hà, L. V. Thái, “Sơ đồ chữ ký ủy nhiệm dựa trên mã BCH ghép tầng.” 4
ký ủy quyền. Người ký ủy quyền có thể tạo ra chữ ký ủy quyền, thay mặt cho
người ký ban đầu. Lược đồ chữ ký ủy quyền đã được đề xuất để sử dụng trong
nhiều ứng dụng. Hiện nay đã có nhiều nghiên cứu về chữ ký ủy quyền, tuy nhiên
sơ đồ chữ ký ủy quyền dựa trên mã hóa vẫn chưa đạt được thành tựu đáng kể do
vẫn có nhược điểm cơ bản của sơ đồ chữ ký CFS và sơ đồ nhận dạng Stern.
Bài báo đề xuất một sơ đồ chữ ký ủy quyền dựa trên mã BCH ghép tầng đảm
bảo an toàn với các tấn công giải mã và tấn công cấu trúc trên máy tính cổ điển và
máy tính lượng tử, giảm kích thước khóa đồng thời giảm độ phức tạp của quá trình
ký và xác nhận.
Phần còn lại của bài báo được tổ chức như sau. Trong phần 2 xem xét hệ mật
dựa trên mã BCH ghép tầng, phần 3 đề xuất phương pháp xây dựng sơ đồ chữ ký
ủy nhiệm dựa trên hệ mật mới, trong phần 4 tiến hành phân tích, đánh giá chất
lượng và độ an toàn của sơ đồ chữ ký đã đề xuất.
2. HỆ MẬT DỰA TRÊN BCH GHÉP TẦNG
Để khắc phục các nhược điểm của mã tầng thông thường như tốc độ mã thấp, có
thể bị tấn công cấu trúc bài báo đề xuất kết hợp các mã thành phần, ma trận kiểm
tra của mã được sử dụng trong hệ mật có dạng [7]:
.
0
X Y
H
Z
(1)
Trong đó: X là ma trận kiểm tra của mã BCH và các biến thể với khoảng cách
mã dx (sau đây để thuận tiện ta gọi là mã X), Y là ma trận kiểm tra của một mã
BCH mở rộng với khoảng cách mã dy, Z là ma trận kiểm tra của mã ghép tầng có
ghép xen (interleaved concatenated code) được cấu trúc từ các mã thành phần là
các mã BCH, BCH mở rộng C1, C2 với ma trận hoán vị П. Kích thước của các mã
thành phần được chọn sao cho ny = nz,rx = ry (có thể sử dụng độn bit để đảm bảo
điều kiện này). Ma trận kiểm tra của mã BCH ghép tầng có ghép xen có dạng:
1 2
1 2
. .
. .. .
. .
H H
Z
H H
(2)
Số lượng ma trận 2H trên đường chéo chính bằng 1n , còn số ma trận 1H trên
đường chéo chính được chọn bằng
2r , các phần tử còn lại bằng 0. Vì vậy các tham
số của mã Z thỏa mãn:
1 2.Zn n n , 1 2.zr r r . Mã kết hợp có chiều dài x zn n n ; số
bit kiểm tra
x zr r r . Ma trận Π kích thước 1 2 1 2n r n r . Ký hiệu vector nhận
được
x zv v v , vì vậy, syndrome có dạng . . .
TT T T
x z z I IIX v Y v Z v S S , nghĩa là
syndrome gồm 2 phần, trong đó, phần thứ 2 cho phép xác định zv , đồng thời dựa
vào
zv đã xác định được và thành phần syndrome thứ nhất tìm được xv .
Thuật toán giải mã BCH ghép tầng Dg gồm các bước sau:
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 5
1. Tính syndrome, xác định ,I IIS S .
2. Dựa trên
IIS tiến hành giải mã mã ghép tầng
Giai đoạn 1: Phân chia
IIS thành 2r thành phần, giải mã các mã 1C theo
phương pháp chuẩn syndrome có mở rộng khả năng sửa lỗi [8] sao cho mọi
syndrome chỉ có một cấu hình lỗi tương ứng
1
ie , vector lỗi nhận được là 1e có
dạng:
21 2
1 1 1 1...
re e e e .
Giai đoạn 2: Tính
1
2 1.s e
, phân chia 2s thành 1n thành phần tương ứng
với syndrome của một mã 2C , giải mã mã 2C với các syndrome tương ứng theo
phương pháp chuẩn syndrome, tìm được các thành phần của 2
ie
11 2
2 2 2 2...
n
zv e e e e . (3)
3. Tiến hành giải mã mã X theo phương pháp nén chuẩn syndrome với syndrome
tương ứng . .T Tx I zX v S Y v .
Hệ mật dựa trên mã BCH ghép tầng gồm các thủ tục sau.
Tạo khóa
Chọn ma trận các khả nghịch M((N –K)(N –K)), ma trận P(N N).
Xây dựng ma trận kiểm tra H của mã ghép tầng như mô tả trên.
Tính H’ = M.H.P.
Khóa công khai là (H’,t).
Khóa bí mật (M, Dg, P, X, Y, П, H1, H2).
Mã hóa:
Để mã hóa bản rõ cho trước, sử dụng thuật toán bổ sung để tạo ra vector m
có độ dài N và trọng lượng t, người gửi tính: c = H’.mT.
Giải mã:
Để giải mã bản mã c, sử dụng thuật toán giải mã Dg mô tả ở trên.
Tính
1' Tc M c HPm ;
Tìm m’=P.mTtừ c’khi áp dụng thuật toán giải mãDg.
Tìm:
1.Tm P m
3. SƠ ĐỒ CHỮ KÝ ỦY QUYỀN DỰA TRÊN MÃ BCH GHÉP TẦNG
Trong phần tiếp theo, đề xuất phương pháp tạo chữ ký ủy quyền dựa trên hệ mật
sử dụng mã BCH ghép tầng và sơ đồ nhận dạng Stern.
* Tạo khóa:
- Chọn một mã BCH ghép tầng có ghép xen C (N, K, t), ma trận kiểm tra của mã
C xác định theo công thức (2). Công khai giá trị của các tham số N, K, t và ma trận
H’ như mục 2.
- Một hàm băm với một đầu ra có kích thước r = N – K bit.
Công nghệ thông tin
P. K. Hoan, V. S. Hà, L. V. Thái, “Sơ đồ chữ ký ủy nhiệm dựa trên mã BCH ghép tầng.” 6
- Người ký ban đầu P0 chọn ngẫu nhiên vector nhị phân e0 độ dài N trọng số t,
tính 0 0 .
Ts H e
s0 là khóa công khai và e0 là khóa bí mật của P0.
- Người ký ủy quyền P1 chọn ngẫu nhiên vecor e1 dài N trọng số t, tính
1 1 .
Ts H e
s1 là khóa công khai và e1 là khóa bí mật của P1.
* Tạo ủy quyền:
- Người ký P0 tạo một ủy nhiệm chứng thực w0, lấy ngẫu nhiên một ma trận Q
N r với trọng số w và tính các biểu thức sau:
.QQ H , (4)
0 1 1 0f h s s Q w , (5)
0 Q.
TTc e f (6)
Trong biểu thức (5) ma trận Q’ được biểu diễn thành một vector ghép r hàng
của ma trận này để thực hiện hàm băm, r là độ dài giá trị băm.
Người ký gốc P0 gửi các giá trị (c, Q’, w0) cho người ký ủy quyền P1.
- P1 sau khi nhận được khóa ủy quyền c, tính khóa bí mật ủy quyền
cp = c + e1 (7)
và kiểm tra quan hệ:
0 1 0 1 0. . TTp ps H c s s Q h e e Q w . (8)
Nếu (cp, Q’, w0) thỏa mãn (8) thì P1 chấp nhận cp như khóa bí mật và công khai
sp là khóa công khai ủy quyền thay mặt người ký gốc P0.
* Tạo chữ ký và nhận dạng:
Người ký ủy quyền P1tạo chữ ký cho người xác nhận V sử dụng sơ đồ nhận
dạng Stern như sau [9]:
1. P1 chọn ngẫu nhiên một vector z dài N và một hoán vị π trên {1, 2, , N}.
Sau đó P1 gửi cho V các cam kết (commitment) (c1, c2, c3 , Q’, w0) thỏa mãn:
1 Tc h H z ; 2c zh ; 3 pc h z c . (9)
2. V sau khi nhận được (c1, c2, c3 , Q’, w0) kiểm tra tính hợp lệ của quan hệ sau:.
0 1 0 1 0. Tps s s Q h e e Q w . (10)
Nếu V chấp nhận P1 như người ký ủy quyền hợp lệ thay mặt P0 sẽ gửi cho P1
một thông điệp b thuộc {0, 1, 2}.
3. P1 nhận b với 3 khả năng:
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 7
- Nếu b = 0: P1 gửi z và π cho V;
- Nếu b =1: P1 gửi z+cp và π cho V;
- Nếu b = 2: P1 gửi π(z) và π(cp) cho V.
*Xác nhận:
- Nếu b = 0: V kiểm tra tính hợp lệ của (11) và (12)
1 Tc h H z (11)
2c zh . (12)
- Nếu b = 1: V kiểm tra tính hợp lệ của (13) và (14)
1 . )( .( )Tp pc h H z c s (13)
3 ) .( pc h z c (14)
- Nếu b = 2: V kiểm tra tính hợp lệ của (15) và (16) và trọng số của
(c )
p
không quá 2t + w
2c zh (15)
3 ( ) c ) .( pc h z (16)
Nếu hợp lệ thì V chấp nhận chữ ký và ngược lại.
4. PHÂN TÍCH AN NINH CỦA SƠ ĐỒ CHỮ KÝ ỦY QUYỀN ĐÃ ĐỀ XUẤT
4.1. Tính đúng đắn của sơ đồ chữ ký
Quá trình chứng thực là đúng vì P1 kiểm tra cp qua
0 1
0 1 0 1 0 1 0
. . .
. . . .
TTT T
p p
T
T
s H c H e e Q f
s s H Q f s s Q h e e Q w
4.2. Phân tích các yêu cầu bảo mật của sơ đồ chữ ký ủy quyền
Một sơ đồ chữ ký ủy quyền an toàn phải đáp ứng các yêu cầu sau:
Khả năng xác nhận: Từ chữ ký ủy quyền, người xác nhận có thể biết chắc chắn
về sự đồng ý của người ký ban đầu đối với thông điệp được ký.
Không thể giả mạo chữ ký ủy quyền: Bất cứ bên thứ ba nào cũng không thể tạo
được chữ ký ủy quyền hợp pháp, kể cả người ký gốc.
Tính chống chối bỏ trách nhiệm: Khi người ký ủy quyền tạo ra một chữ ký ủy
quyền hợp lệ thay mặt cho người ký ban đầu thì không thể chối bỏ chữ ký ủy
quyền do mình tạo ra.
Tính không thể chuyển quyền: Người ký ủy quyền không thể truyền khóa ủy
quyền của người ký gốc cho người khác.
Công nghệ thông tin
P. K. Hoan, V. S. Hà, L. V. Thái, “Sơ đồ chữ ký ủy nhiệm dựa trên mã BCH ghép tầng.” 8
Tính có thể phân biệt: Sơ đồ chữ ký ủy quyền phải khác biệt với sơ đồ chữ ký
chuẩn thông thường, nghĩa là người xác nhận có khả năng nhận biết được thông
điệp đã được ký bởi người ký ủy quyền hoặc người ký ban đầu.
Sơ đồ chữ ký ủy quyền dựa trên hệ mật sử dụng mã BCH ghép tầng đảm bảo
các yêu cầu bảo mật của chữ ký ủy quyền trình bày ở trên.
1. Khả năng xác nhận: Từ chữ ký ủy quyền, người xác nhận có thể kiểm tra chữ
ký thông qua công thức xác nhận.
2. Không thể giả mạo chữ ký ủy quyền: Không ai có thể tạo ra khóa ủy quyền
hợp lệ trừ người ký ban đầu. Giả sử rằng một người nào đó, ví dụ người ký
ủy quyền cố giả mạo một khóa ủy quyền, từ công thức (6), khóa ủy quyền c
bao gồm khóa bí mật e0 của người ký ban đầu. Vì vậy, khóa bí mật của người
ký ban đầu phải được lấy ra từ công thức này. Vì Q là một ma trận ngẫu
nhiên N r , rất khó để biết được giá trị của 0e . Để tìm Q từ Q’, cần thiết
phải giải quyết bài toán giải mã syndrome hoặc dự đoán nó với xác suất
1
N r
.
Không ai có thể tạo ra chữ ký ủy quyền hợp lệ trừ người ký ủy quyền.
Trong sơ đồ đề xuất, quá trình ký được dựa trên phương pháp nhận dạng
Stern. Vì vậy, kẻ giả mạo có thể ký như là người ký ủy quyền khi và chỉ khi
nó có thể phá vỡ được thuật toán nhận dạng của Stern. Ngay cả người ký gốc
biết (c, Q) nhưng không thể có được khóa bí mật ủy quyền cp = c + e1.
3. Tính chống chối bỏ trách nhiệm: Trong phương trình (10) chứa khóa công
khai s0 của người ký gốc và biểu thức này thỏa mãn nếu c được tạo ra dựa
trên khóa bí mật của người ký gốc. Vì vậy, người ký gốc không thể chối bỏ
việc tạo ra khóa c cho người ký ủy quyền.
4. Tính không thể chuyển quyền: 1P không thể truyền khóa ủy quyền bởi người
ký gốc tới những người khác bởi vì chúng đã chèn một số thông tin của
người ký ủy quyền trong pha tạo ủy quyền (c và w0) và tính chất chống xung
đột của hàm băm với cặp Q’ và w0 khác sẽ không thể thỏa mãn (10).
5. Tính có thể phân biệt: Rõ ràng, người xác thực có thể dễ dàng phân biệt
người ký gốc với người ký ủy quyền bởi vì ở đây các thực thể dùng các
khóa khác nhau và các thực thể không có quyền truy cập tới tới khóa bí mật
của nhau.
4.3. Đánh giá chất lượng của sơ đồ chữ ký đã đề xuất
Để minh họa các tham số của hệ mật được chọn như sau:
Z: n1 = 32, n2 = 64, k1 = 16, k2 = 51, ny = nz =2048, rz = 13.16 = 208;
Y: ny = 2048; dy = 12 mã BCH mở rộng (2048, 2003); X: nx = 511, rx = 45, dx = 11.
Các tham số của mã ghép tầng: n = nx+ny = 2599, r = rx+rz = 253, t = 20.
Với các tham số trên, mức an ninh của hệ mật với các tấn công giải mã và tấn
công cấu trúc từ máy tính cổ điển đạt 80,5 bit [7, 11], với máy tính lượng tử, giả sử
dùng thuật toán Grover để giải mã tập thông tin đạt mức an ninh 150 bit và tìm các
xung đột dựa trên tấn công từ máy tính lượng tử vào hàm băm đạt mức an ninh r/3
≈ 84,3 bit [12].
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 9
Trong bảng 1 trình bày kết quả so sánh chữ ký được đề xuất với sơ đồ nhận
dạng Stern [11]. Như vậy, độ phức tạp của chữ ký chỉ cao hơn sơ đồ nhận dạng
Stern một chút, tuy nhiên, cho phép tạo ra sơ đồ chữ ký ủy quyền an toàn với tấn
công từ máy tính cổ điển và máy tính lượng tử. Ngoài ra, tốc độ của mã kết hợp
2346/2599 = 0,9 cao hơn các sơ đồ thông thường có tốc độ 0,5 cho phép giảm độ
dư thừa truyền tin.
Bảng 1. So sánh sơ đồ đề xuất với sơ đồ nhận dạng Stern.
Tạo proxy Tạo chữ
ký
Xác nhận Chi phí tổng cộng
hash, +, × hash, +, × hash, +, × hash, +, ×
Sơ đồ nhận
dạng Stern
- 3i, i, i 2i, i, 2i 5i, 2i, 3i
Sơ đồ đề xuất 2, 4, 4 4i, 3i, 2i 2i, i, 2i 6i + 2, 4i + 4, 4i + 4
5. KẾT LUẬN
Bài báo đề xuất một sơ đồ chữ ký ủy quyền sử dụng cấu trúc kết hợp mã BCH
mở rộng với mã BCH ghép tầng. Phương pháp xây dựng này tập trung ưu thế của
mỗi dạng mã như tốc độ cao của mã BCH, khả năng sửa lỗi mạnh của mã ghép
tầng. Sơ đồ chữ ký được đề xuất đảm bảo an toàn với các phương pháp tấn công
giải mã và tấn công cấu trúc từ máy tính cổ điển và máy tính lượng tử mới được
nghiên cứu gần đây.
TÀI LIỆU THAM KHẢO
[1]. P.W.Shor. “Polynomial-time algorithms for prime factorization and discrete
logarithms on a quantum computer”. SIAM Journal on Computing, 26:1484–
1509, 1997.
[2]. McEliece, R.J. A Public-Key Cryptosystem Based on Algebraic Coding Theory,
The Deep Space Network Progress Report, DSN PR 42–44, pp. 114-116, 1978.
[3]. D. J. Bernstein, J. Buchmann, E. Dahmen. Post-quantum cryptography,
Springer-Verlag Berlin Heidelberg, 2009.
[1]. J. Faugère, A. Otmani, L. Perret, J. Tillich. Algebraic cryptanalysis of compact
McEliece’s variants – Toward a complexity analysis, International Conference
on Symbolic Computation and Cryptography, SCC, 45-56, 2010.
[2]. N. Courtois, M. Finiasz, N. Sendrier. How to acheive a McEliece based digital
signature scheme. Rapport de recherche INRIA No 4118, ISSN 0249-6399,
Fevirier 2001.
[3]. Mambo M., Usuda K., and Okamoto E. (1996). Proxy signatures for
delegating signing operation, Proceeding, CCS '96 Proceedings of the 3rd
ACM conference on Computer and communications security, New Delhi,
India, pp: 48-57.
[4]. Pham Khac Hoan, Le Van Thai, Pham Duy Trung: A secure McEliece
cryptosystem’s variant based on interleaved concatenated BCH codes, 2016
International Conference on Advanced Technologies for Communications
(ATC 2016), pp 513-518.
Công nghệ thông tin
P. K. Hoan, V. S. Hà, L. V. Thái, “Sơ đồ chữ ký ủy nhiệm dựa trên mã BCH ghép tầng.” 10
[5]. Lipnitski, V.A., V.K. Konopelko. Norms decoding error controlled code and
the algebraic equations. Minsk: BGU, 2007 (in Russian).
[6]. Robert H., Morelos–Zaragoza The Art of Error Correcting Coding, John
Wiley & Sons Ltd, 2002.
[7]. Cayrel, P.L., Gaborit, P., Prouff, E.: “Secure Implementation of the Stern
Authentication and Signature Schemes for Low Resource Devices”. In:
Grimaud, G.,Standaert, F.-X. (eds.) CARDIS 2008. LNCS, vol. 5189, pp. 191–
205. Springer, Heidelberg (2008).
[8]. M. Finiasz, N. Sendrier. “Security Bounds for the Design of Code-Based
Cryptosystems”, Advances in Cryptology ASIACRYPT 2009, Volume 5912 of
the series Lecture Notes in Computer Science pp 88-105.
[9]. Becker, A., Joux, A., May, A., and Meurer, A. “Decoding random binary
linear codes in 2n/20: How 1 + 1 = 0 improves information set decoding”. In
Advances in Cryptology - EUROCRYPT 2012, Lecture Notes in Comput. Sci.,
Springer, 2012.
ABSTRACT
A PROXY SIGNATURE BASED ON CONCATENATED BCH CODES
A proxy signature scheme allows that an user delegates its signing
capability to another user on behalf of the original signer. The proxy signature
scheme may be used in the distributed system, electronic transaction. In this
paper, a proxy signature scheme based on concatenated BCH codes using a
Stern identifications scheme is proposed. The proposed scheme is secure
against attacks from the conventional and quantum computers.
Keywords:Code-based signature, A proxy signature, Stern identifications scheme, Concatenated BCH codes.
Nhận bài ngày 16 tháng 8 năm 2017
Hoàn thiện ngày 26 tháng 11 năm 2017
Chấp nhận đăng ngày 28 tháng 11 năm 2017
Địa chỉ: 1Học viện Kỹ thuật quân sự - Bộ Quốc phòng;
2 Viện Công nghệ thông tin – Viện KH-CN quân sự - Bộ Quốc phòng;
3 Đại học Công nghiệp Hà Nội - Bộ Công thương.
* Email: vusonha76@gmail.com.
Các file đính kèm theo tài liệu này:
- 01_4797_2151870.pdf