Sơ đồ chữ ký ủy nhiệm dựa trên mã BCH ghép tầng - Phạm Khắc Hoan

Tài liệu Sơ đồ chữ ký ủy nhiệm dựa trên mã BCH ghép tầng - Phạm Khắc Hoan: Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 3 SƠ ĐỒ CHỮ KÝ ỦY NHIỆM DỰA TRÊN MÃ BCH GHÉP TẦNG Phạm Khắc Hoan1, Vũ Sơn Hà2*,Lê Văn Thái3 Tóm tắt: Sơ đồ chữ ký ủy quyền cho phép một người ký văn bản thay mặt người ký gốc và có thể ứng dụng trong các hệ thống thông tin phân tán, giao dịch điện tử. Bài báo đề xuất sơ đồ chữ ký ủy quyền dựa trên mã BCH ghép tầng sử dụng sơ đồ nhận dạng Stern. Sơ đồ chữ ký được đề xuất đảm bảo an toàn với tấn công từ máy tính thông thường và máy tính lượng tử. Từ khóa: Chữ ký dựa trên mã hóa, Chữ ký ủy quyền, Sơ đồ nhận dạng Stern, Mã BCH ghép tầng. 1. ĐẶT VẤN ĐỀ Các sơ đồ chữ ký số hiện nay chủ yếu dựa trên hệ mật khóa công khai ElGamal, hệ mật trên đường cong eliptic. Tuy nhiên, năm 1994, Shor đã công bố thuật toán phân tích số và tính logarit rời rạc trong thời gian đa thức trên máy tính lượng tử[1]. Điều đó cảnh báo rằng các hệ mật RSA, ElGamal,... và các sơ đồ chữ ký dựa trên cá...

pdf8 trang | Chia sẻ: quangot475 | Lượt xem: 517 | Lượt tải: 0download
Bạn đang xem nội dung tài liệu Sơ đồ chữ ký ủy nhiệm dựa trên mã BCH ghép tầng - Phạm Khắc Hoan, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 3 SƠ ĐỒ CHỮ KÝ ỦY NHIỆM DỰA TRÊN MÃ BCH GHÉP TẦNG Phạm Khắc Hoan1, Vũ Sơn Hà2*,Lê Văn Thái3 Tóm tắt: Sơ đồ chữ ký ủy quyền cho phép một người ký văn bản thay mặt người ký gốc và có thể ứng dụng trong các hệ thống thông tin phân tán, giao dịch điện tử. Bài báo đề xuất sơ đồ chữ ký ủy quyền dựa trên mã BCH ghép tầng sử dụng sơ đồ nhận dạng Stern. Sơ đồ chữ ký được đề xuất đảm bảo an toàn với tấn công từ máy tính thông thường và máy tính lượng tử. Từ khóa: Chữ ký dựa trên mã hóa, Chữ ký ủy quyền, Sơ đồ nhận dạng Stern, Mã BCH ghép tầng. 1. ĐẶT VẤN ĐỀ Các sơ đồ chữ ký số hiện nay chủ yếu dựa trên hệ mật khóa công khai ElGamal, hệ mật trên đường cong eliptic. Tuy nhiên, năm 1994, Shor đã công bố thuật toán phân tích số và tính logarit rời rạc trong thời gian đa thức trên máy tính lượng tử[1]. Điều đó cảnh báo rằng các hệ mật RSA, ElGamal,... và các sơ đồ chữ ký dựa trên các hệ mật này có thể sẽ bị phá vỡ bởi máy tính lượng tử. Trước những nguy cơ đó, cần xây dựng các hệ mật khóa công khai mới có thể chống lại các cuộc tấn công của máy tính lượng tử và máy tính cổ điển, được gọi là hệ mật kháng lượng tử (post-quantum cryptosystem). Mật mã dựa trên mã hóa (Code-based cryptography) là một trong những hướng nghiên cứu tiềm năng cho mật mã kháng lượng tử do độ phức tạp tính toán của bài toán giải mã syndrome đã được chứng minh là NP-đầy đủ. Hệ mật khóa công khai dựa trên mã hóa đầu tiên là hệ mật McEliece sử dụng mã Goppa được phát minh vào năm 1978. Hệ mật này có ưu điểm cơ bản so với các hệ mật mã khóa công khai khác là quá trình thực hiện mã hóa và giải mã nhanh hơn và với việc tăng kích thước khóa giúp tăng tính bảo mật một cách nhanh chóng. Tuy nhiên, điểm yếu cơ bản của hệ mật McEliece là kích thước ma trận khóa công khai và khóa bí mật khá lớn [2]. Nếu thay đổi họ mã tuyến tính sử dụng trong hệ mật McEliece ta có thể giảm được khóa có kích thước. Một số công trình đề xuất sử dụng mã quasi-cyclic hay quasi-dyadic. Tuy nhiên, các chỉnh sửa này có thể khiến cho hệ mật McEliece bị tấn công cấu trúc. Kiểu tấn công này dựa trên việc liệt kê tất cả các từ mã trong họ mã cho đến khi tìm thấy một từ mã tương đương với mã công khai hoặc dựa trên tính chất đặc biệt của cấu trúc mã [3, 4]. Mặt khác, với các hệ mật dựa trên các mã sửa lỗi không thể ký được một văn bản tùy ý bởi vì một syndrome ngẫu nhiên hầu như tương ứng với vector lỗi có trọng lượng lớn hơn khả năng sửa lỗi của mã. Năm 2001, lần đầu tiên Courtois, Finiasz và Sendrier đề xuất lược đồ chữ ký số sử dụng hệ mật dựa trên mã hóa (lược đồ CFS). Sơ đồ chữ ký CFS dựa trên hệ mật Niederreiter sử dụng giá trị băm của một biến đếm ghép với bản tin sao cho syndrome có thể giải mã được. Thuật toán ký phải lặp lại quá trình giải mã khoảng t! lần cho đến khi giải mã thành công vì vậy đây là thuật toán ký chậm [5]. Trong các ứng dụng thực tế xuất hiện yêu cầu chữ ký có tính chất đặc biệt như chữ ký tập thể, chữ ký mù, chữ ký ủy quyền... Mambo là người đầu tiên giới thiệu các khái niệm về chữ ký ủy quyền [6]. Trong sơ đồ chữ ký ủy quyền, một chủ thể, được gọi là người ký ban đầu, ủy quyền việc ký cho các chủ thể khác, gọi là người Công nghệ thông tin P. K. Hoan, V. S. Hà, L. V. Thái, “Sơ đồ chữ ký ủy nhiệm dựa trên mã BCH ghép tầng.” 4 ký ủy quyền. Người ký ủy quyền có thể tạo ra chữ ký ủy quyền, thay mặt cho người ký ban đầu. Lược đồ chữ ký ủy quyền đã được đề xuất để sử dụng trong nhiều ứng dụng. Hiện nay đã có nhiều nghiên cứu về chữ ký ủy quyền, tuy nhiên sơ đồ chữ ký ủy quyền dựa trên mã hóa vẫn chưa đạt được thành tựu đáng kể do vẫn có nhược điểm cơ bản của sơ đồ chữ ký CFS và sơ đồ nhận dạng Stern. Bài báo đề xuất một sơ đồ chữ ký ủy quyền dựa trên mã BCH ghép tầng đảm bảo an toàn với các tấn công giải mã và tấn công cấu trúc trên máy tính cổ điển và máy tính lượng tử, giảm kích thước khóa đồng thời giảm độ phức tạp của quá trình ký và xác nhận. Phần còn lại của bài báo được tổ chức như sau. Trong phần 2 xem xét hệ mật dựa trên mã BCH ghép tầng, phần 3 đề xuất phương pháp xây dựng sơ đồ chữ ký ủy nhiệm dựa trên hệ mật mới, trong phần 4 tiến hành phân tích, đánh giá chất lượng và độ an toàn của sơ đồ chữ ký đã đề xuất. 2. HỆ MẬT DỰA TRÊN BCH GHÉP TẦNG Để khắc phục các nhược điểm của mã tầng thông thường như tốc độ mã thấp, có thể bị tấn công cấu trúc bài báo đề xuất kết hợp các mã thành phần, ma trận kiểm tra của mã được sử dụng trong hệ mật có dạng [7]: . 0 X Y H Z        (1) Trong đó: X là ma trận kiểm tra của mã BCH và các biến thể với khoảng cách mã dx (sau đây để thuận tiện ta gọi là mã X), Y là ma trận kiểm tra của một mã BCH mở rộng với khoảng cách mã dy, Z là ma trận kiểm tra của mã ghép tầng có ghép xen (interleaved concatenated code) được cấu trúc từ các mã thành phần là các mã BCH, BCH mở rộng C1, C2 với ma trận hoán vị П. Kích thước của các mã thành phần được chọn sao cho ny = nz,rx = ry (có thể sử dụng độn bit để đảm bảo điều kiện này). Ma trận kiểm tra của mã BCH ghép tầng có ghép xen có dạng: 1 2 1 2 . . . .. . . . H H Z H H                                 (2) Số lượng ma trận 2H trên đường chéo chính bằng 1n , còn số ma trận 1H trên đường chéo chính được chọn bằng 2r , các phần tử còn lại bằng 0. Vì vậy các tham số của mã Z thỏa mãn: 1 2.Zn n n , 1 2.zr r r . Mã kết hợp có chiều dài x zn n n  ; số bit kiểm tra x zr r r  . Ma trận Π kích thước  1 2 1 2n r n r . Ký hiệu vector nhận được x zv v v , vì vậy, syndrome có dạng  . . . TT T T x z z I IIX v Y v Z v S S  , nghĩa là syndrome gồm 2 phần, trong đó, phần thứ 2 cho phép xác định zv , đồng thời dựa vào zv đã xác định được và thành phần syndrome thứ nhất tìm được xv . Thuật toán giải mã BCH ghép tầng Dg gồm các bước sau: Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 5 1. Tính syndrome, xác định ,I IIS S . 2. Dựa trên IIS tiến hành giải mã mã ghép tầng Giai đoạn 1: Phân chia IIS thành 2r thành phần, giải mã các mã 1C theo phương pháp chuẩn syndrome có mở rộng khả năng sửa lỗi [8] sao cho mọi syndrome chỉ có một cấu hình lỗi tương ứng 1 ie , vector lỗi nhận được là 1e có dạng: 21 2 1 1 1 1... re e e e . Giai đoạn 2: Tính 1 2 1.s e   , phân chia 2s thành 1n thành phần tương ứng với syndrome của một mã 2C , giải mã mã 2C với các syndrome tương ứng theo phương pháp chuẩn syndrome, tìm được các thành phần của 2 ie 11 2 2 2 2 2... n zv e e e e  . (3) 3. Tiến hành giải mã mã X theo phương pháp nén chuẩn syndrome với syndrome tương ứng . .T Tx I zX v S Y v  . Hệ mật dựa trên mã BCH ghép tầng gồm các thủ tục sau. Tạo khóa Chọn ma trận các khả nghịch M((N –K)(N –K)), ma trận P(N N). Xây dựng ma trận kiểm tra H của mã ghép tầng như mô tả trên. Tính H’ = M.H.P. Khóa công khai là (H’,t). Khóa bí mật (M, Dg, P, X, Y, П, H1, H2). Mã hóa: Để mã hóa bản rõ cho trước, sử dụng thuật toán bổ sung để tạo ra vector m có độ dài N và trọng lượng t, người gửi tính: c = H’.mT. Giải mã: Để giải mã bản mã c, sử dụng thuật toán giải mã Dg mô tả ở trên. Tính 1' Tc M c HPm  ; Tìm m’=P.mTtừ c’khi áp dụng thuật toán giải mãDg. Tìm: 1.Tm P m  3. SƠ ĐỒ CHỮ KÝ ỦY QUYỀN DỰA TRÊN MÃ BCH GHÉP TẦNG Trong phần tiếp theo, đề xuất phương pháp tạo chữ ký ủy quyền dựa trên hệ mật sử dụng mã BCH ghép tầng và sơ đồ nhận dạng Stern. * Tạo khóa: - Chọn một mã BCH ghép tầng có ghép xen C (N, K, t), ma trận kiểm tra của mã C xác định theo công thức (2). Công khai giá trị của các tham số N, K, t và ma trận H’ như mục 2. - Một hàm băm với một đầu ra có kích thước r = N – K bit. Công nghệ thông tin P. K. Hoan, V. S. Hà, L. V. Thái, “Sơ đồ chữ ký ủy nhiệm dựa trên mã BCH ghép tầng.” 6 - Người ký ban đầu P0 chọn ngẫu nhiên vector nhị phân e0 độ dài N trọng số t, tính 0 0 . Ts H e s0 là khóa công khai và e0 là khóa bí mật của P0. - Người ký ủy quyền P1 chọn ngẫu nhiên vecor e1 dài N trọng số t, tính 1 1 . Ts H e s1 là khóa công khai và e1 là khóa bí mật của P1. * Tạo ủy quyền: - Người ký P0 tạo một ủy nhiệm chứng thực w0, lấy ngẫu nhiên một ma trận Q  N r với trọng số w và tính các biểu thức sau: .QQ H  , (4)  0 1 1 0f h s s Q w , (5)  0 Q. TTc e f  (6) Trong biểu thức (5) ma trận Q’ được biểu diễn thành một vector ghép r hàng của ma trận này để thực hiện hàm băm, r là độ dài giá trị băm. Người ký gốc P0 gửi các giá trị (c, Q’, w0) cho người ký ủy quyền P1. - P1 sau khi nhận được khóa ủy quyền c, tính khóa bí mật ủy quyền cp = c + e1 (7) và kiểm tra quan hệ:   0 1 0 1 0. . TTp ps H c s s Q h e e Q w      . (8) Nếu (cp, Q’, w0) thỏa mãn (8) thì P1 chấp nhận cp như khóa bí mật và công khai sp là khóa công khai ủy quyền thay mặt người ký gốc P0. * Tạo chữ ký và nhận dạng: Người ký ủy quyền P1tạo chữ ký cho người xác nhận V sử dụng sơ đồ nhận dạng Stern như sau [9]: 1. P1 chọn ngẫu nhiên một vector z dài N và một hoán vị π trên {1, 2, , N}. Sau đó P1 gửi cho V các cam kết (commitment) (c1, c2, c3 , Q’, w0) thỏa mãn:  1 Tc h H z  ;   2c zh  ;   3 pc h z c  . (9) 2. V sau khi nhận được (c1, c2, c3 , Q’, w0) kiểm tra tính hợp lệ của quan hệ sau:.   0 1 0 1 0. Tps s s Q h e e Q w    . (10) Nếu V chấp nhận P1 như người ký ủy quyền hợp lệ thay mặt P0 sẽ gửi cho P1 một thông điệp b thuộc {0, 1, 2}. 3. P1 nhận b với 3 khả năng: Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 7 - Nếu b = 0: P1 gửi z và π cho V; - Nếu b =1: P1 gửi z+cp và π cho V; - Nếu b = 2: P1 gửi π(z) và π(cp) cho V. *Xác nhận: - Nếu b = 0: V kiểm tra tính hợp lệ của (11) và (12)  1 Tc h H z  (11)   2c zh  . (12) - Nếu b = 1: V kiểm tra tính hợp lệ của (13) và (14)  1 . )( .( )Tp pc h H z c s   (13)  3 ) .( pc h z c  (14) - Nếu b = 2: V kiểm tra tính hợp lệ của (15) và (16) và trọng số của (c ) p  không quá 2t + w   2c zh  (15)  3 ( ) c ) .( pc h z   (16) Nếu hợp lệ thì V chấp nhận chữ ký và ngược lại. 4. PHÂN TÍCH AN NINH CỦA SƠ ĐỒ CHỮ KÝ ỦY QUYỀN ĐÃ ĐỀ XUẤT 4.1. Tính đúng đắn của sơ đồ chữ ký Quá trình chứng thực là đúng vì P1 kiểm tra cp qua       0 1 0 1 0 1 0 1 0 . . . . . . . TTT T p p T T s H c H e e Q f s s H Q f s s Q h e e Q w               4.2. Phân tích các yêu cầu bảo mật của sơ đồ chữ ký ủy quyền Một sơ đồ chữ ký ủy quyền an toàn phải đáp ứng các yêu cầu sau: Khả năng xác nhận: Từ chữ ký ủy quyền, người xác nhận có thể biết chắc chắn về sự đồng ý của người ký ban đầu đối với thông điệp được ký. Không thể giả mạo chữ ký ủy quyền: Bất cứ bên thứ ba nào cũng không thể tạo được chữ ký ủy quyền hợp pháp, kể cả người ký gốc. Tính chống chối bỏ trách nhiệm: Khi người ký ủy quyền tạo ra một chữ ký ủy quyền hợp lệ thay mặt cho người ký ban đầu thì không thể chối bỏ chữ ký ủy quyền do mình tạo ra. Tính không thể chuyển quyền: Người ký ủy quyền không thể truyền khóa ủy quyền của người ký gốc cho người khác. Công nghệ thông tin P. K. Hoan, V. S. Hà, L. V. Thái, “Sơ đồ chữ ký ủy nhiệm dựa trên mã BCH ghép tầng.” 8 Tính có thể phân biệt: Sơ đồ chữ ký ủy quyền phải khác biệt với sơ đồ chữ ký chuẩn thông thường, nghĩa là người xác nhận có khả năng nhận biết được thông điệp đã được ký bởi người ký ủy quyền hoặc người ký ban đầu. Sơ đồ chữ ký ủy quyền dựa trên hệ mật sử dụng mã BCH ghép tầng đảm bảo các yêu cầu bảo mật của chữ ký ủy quyền trình bày ở trên. 1. Khả năng xác nhận: Từ chữ ký ủy quyền, người xác nhận có thể kiểm tra chữ ký thông qua công thức xác nhận. 2. Không thể giả mạo chữ ký ủy quyền: Không ai có thể tạo ra khóa ủy quyền hợp lệ trừ người ký ban đầu. Giả sử rằng một người nào đó, ví dụ người ký ủy quyền cố giả mạo một khóa ủy quyền, từ công thức (6), khóa ủy quyền c bao gồm khóa bí mật e0 của người ký ban đầu. Vì vậy, khóa bí mật của người ký ban đầu phải được lấy ra từ công thức này. Vì Q là một ma trận ngẫu nhiên  N r , rất khó để biết được giá trị của 0e . Để tìm Q từ Q’, cần thiết phải giải quyết bài toán giải mã syndrome hoặc dự đoán nó với xác suất   1 N r   . Không ai có thể tạo ra chữ ký ủy quyền hợp lệ trừ người ký ủy quyền. Trong sơ đồ đề xuất, quá trình ký được dựa trên phương pháp nhận dạng Stern. Vì vậy, kẻ giả mạo có thể ký như là người ký ủy quyền khi và chỉ khi nó có thể phá vỡ được thuật toán nhận dạng của Stern. Ngay cả người ký gốc biết (c, Q) nhưng không thể có được khóa bí mật ủy quyền cp = c + e1. 3. Tính chống chối bỏ trách nhiệm: Trong phương trình (10) chứa khóa công khai s0 của người ký gốc và biểu thức này thỏa mãn nếu c được tạo ra dựa trên khóa bí mật của người ký gốc. Vì vậy, người ký gốc không thể chối bỏ việc tạo ra khóa c cho người ký ủy quyền. 4. Tính không thể chuyển quyền: 1P không thể truyền khóa ủy quyền bởi người ký gốc tới những người khác bởi vì chúng đã chèn một số thông tin của người ký ủy quyền trong pha tạo ủy quyền (c và w0) và tính chất chống xung đột của hàm băm với cặp Q’ và w0 khác sẽ không thể thỏa mãn (10). 5. Tính có thể phân biệt: Rõ ràng, người xác thực có thể dễ dàng phân biệt người ký gốc với người ký ủy quyền bởi vì ở đây các thực thể dùng các khóa khác nhau và các thực thể không có quyền truy cập tới tới khóa bí mật của nhau. 4.3. Đánh giá chất lượng của sơ đồ chữ ký đã đề xuất Để minh họa các tham số của hệ mật được chọn như sau: Z: n1 = 32, n2 = 64, k1 = 16, k2 = 51, ny = nz =2048, rz = 13.16 = 208; Y: ny = 2048; dy = 12 mã BCH mở rộng (2048, 2003); X: nx = 511, rx = 45, dx = 11. Các tham số của mã ghép tầng: n = nx+ny = 2599, r = rx+rz = 253, t = 20. Với các tham số trên, mức an ninh của hệ mật với các tấn công giải mã và tấn công cấu trúc từ máy tính cổ điển đạt 80,5 bit [7, 11], với máy tính lượng tử, giả sử dùng thuật toán Grover để giải mã tập thông tin đạt mức an ninh 150 bit và tìm các xung đột dựa trên tấn công từ máy tính lượng tử vào hàm băm đạt mức an ninh r/3 ≈ 84,3 bit [12]. Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 9 Trong bảng 1 trình bày kết quả so sánh chữ ký được đề xuất với sơ đồ nhận dạng Stern [11]. Như vậy, độ phức tạp của chữ ký chỉ cao hơn sơ đồ nhận dạng Stern một chút, tuy nhiên, cho phép tạo ra sơ đồ chữ ký ủy quyền an toàn với tấn công từ máy tính cổ điển và máy tính lượng tử. Ngoài ra, tốc độ của mã kết hợp 2346/2599 = 0,9 cao hơn các sơ đồ thông thường có tốc độ 0,5 cho phép giảm độ dư thừa truyền tin. Bảng 1. So sánh sơ đồ đề xuất với sơ đồ nhận dạng Stern. Tạo proxy Tạo chữ ký Xác nhận Chi phí tổng cộng hash, +, × hash, +, × hash, +, × hash, +, × Sơ đồ nhận dạng Stern - 3i, i, i 2i, i, 2i 5i, 2i, 3i Sơ đồ đề xuất 2, 4, 4 4i, 3i, 2i 2i, i, 2i 6i + 2, 4i + 4, 4i + 4 5. KẾT LUẬN Bài báo đề xuất một sơ đồ chữ ký ủy quyền sử dụng cấu trúc kết hợp mã BCH mở rộng với mã BCH ghép tầng. Phương pháp xây dựng này tập trung ưu thế của mỗi dạng mã như tốc độ cao của mã BCH, khả năng sửa lỗi mạnh của mã ghép tầng. Sơ đồ chữ ký được đề xuất đảm bảo an toàn với các phương pháp tấn công giải mã và tấn công cấu trúc từ máy tính cổ điển và máy tính lượng tử mới được nghiên cứu gần đây. TÀI LIỆU THAM KHẢO [1]. P.W.Shor. “Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer”. SIAM Journal on Computing, 26:1484– 1509, 1997. [2]. McEliece, R.J. A Public-Key Cryptosystem Based on Algebraic Coding Theory, The Deep Space Network Progress Report, DSN PR 42–44, pp. 114-116, 1978. [3]. D. J. Bernstein, J. Buchmann, E. Dahmen. Post-quantum cryptography, Springer-Verlag Berlin Heidelberg, 2009. [1]. J. Faugère, A. Otmani, L. Perret, J. Tillich. Algebraic cryptanalysis of compact McEliece’s variants – Toward a complexity analysis, International Conference on Symbolic Computation and Cryptography, SCC, 45-56, 2010. [2]. N. Courtois, M. Finiasz, N. Sendrier. How to acheive a McEliece based digital signature scheme. Rapport de recherche INRIA No 4118, ISSN 0249-6399, Fevirier 2001. [3]. Mambo M., Usuda K., and Okamoto E. (1996). Proxy signatures for delegating signing operation, Proceeding, CCS '96 Proceedings of the 3rd ACM conference on Computer and communications security, New Delhi, India, pp: 48-57. [4]. Pham Khac Hoan, Le Van Thai, Pham Duy Trung: A secure McEliece cryptosystem’s variant based on interleaved concatenated BCH codes, 2016 International Conference on Advanced Technologies for Communications (ATC 2016), pp 513-518. Công nghệ thông tin P. K. Hoan, V. S. Hà, L. V. Thái, “Sơ đồ chữ ký ủy nhiệm dựa trên mã BCH ghép tầng.” 10 [5]. Lipnitski, V.A., V.K. Konopelko. Norms decoding error controlled code and the algebraic equations. Minsk: BGU, 2007 (in Russian). [6]. Robert H., Morelos–Zaragoza The Art of Error Correcting Coding, John Wiley & Sons Ltd, 2002. [7]. Cayrel, P.L., Gaborit, P., Prouff, E.: “Secure Implementation of the Stern Authentication and Signature Schemes for Low Resource Devices”. In: Grimaud, G.,Standaert, F.-X. (eds.) CARDIS 2008. LNCS, vol. 5189, pp. 191– 205. Springer, Heidelberg (2008). [8]. M. Finiasz, N. Sendrier. “Security Bounds for the Design of Code-Based Cryptosystems”, Advances in Cryptology ASIACRYPT 2009, Volume 5912 of the series Lecture Notes in Computer Science pp 88-105. [9]. Becker, A., Joux, A., May, A., and Meurer, A. “Decoding random binary linear codes in 2n/20: How 1 + 1 = 0 improves information set decoding”. In Advances in Cryptology - EUROCRYPT 2012, Lecture Notes in Comput. Sci., Springer, 2012. ABSTRACT A PROXY SIGNATURE BASED ON CONCATENATED BCH CODES A proxy signature scheme allows that an user delegates its signing capability to another user on behalf of the original signer. The proxy signature scheme may be used in the distributed system, electronic transaction. In this paper, a proxy signature scheme based on concatenated BCH codes using a Stern identifications scheme is proposed. The proposed scheme is secure against attacks from the conventional and quantum computers. Keywords:Code-based signature, A proxy signature, Stern identifications scheme, Concatenated BCH codes. Nhận bài ngày 16 tháng 8 năm 2017 Hoàn thiện ngày 26 tháng 11 năm 2017 Chấp nhận đăng ngày 28 tháng 11 năm 2017 Địa chỉ: 1Học viện Kỹ thuật quân sự - Bộ Quốc phòng; 2 Viện Công nghệ thông tin – Viện KH-CN quân sự - Bộ Quốc phòng; 3 Đại học Công nghiệp Hà Nội - Bộ Công thương. * Email: vusonha76@gmail.com.

Các file đính kèm theo tài liệu này:

  • pdf01_4797_2151870.pdf