Xây dựng lược đồ chữ ký số dựa trên bài toán khó mới trên đường cong elliptic
183 lượt xemDOI:
https://doi.org/10.54939/1859-1043.j.mst.CSCE7.2023.90-97Từ khóa:
Chữ ký số; Lược đồ chữ ký số; Bài toán logarit rời rạc; Bài toán logarit rời rạc đường cong elliptic; Mật mã đường cong elliptic.Tóm tắt
Trong bài báo này, nhóm tác giả đề xuất giải pháp nâng cao tính an toàn của lược đồ chữ ký số, giải pháp này được triển khai trên cả hai cấp độ xây dựng lược đồ chữ ký số. Ở cấp độ đầu tiên, bài báo đề xuất một bài toán khó mới, khác với các bài toán khó đã sử dụng trước đây và quan trọng là bài toán khó này thuộc lớp các bài toán khó mà hiện tại còn chưa có cách giải. Ở cấp độ thứ hai, bài báo đề xuất một phương pháp xây dựng thuật toán chữ ký số mới dựa trên bài toán khó mới này.
Tài liệu tham khảo
[1]. Nguyen Kim Tuan, Nguyen Vinh Thai, Luu Hong Dung, “A new construction method of digital signature scheme based on the discrete logarithm combining find root problem on the finite field”, Journal of Military Science and Technology - ISSN 1859-1403. (2022). DOI: 10.54939/1859-1043.j.mst.FEE.2022.164-170 DOI: https://doi.org/10.54939/1859-1043.j.mst.FEE.2022.164-170
[2]. ISO/IEC 15946: Information technology – Security techniques – Cryptographic Techniques Based on Elliptic Curves, (1999).
[3]. ANSI X9.62. Public Key Cryptography for the Financial Services Industry: Elliptic Cuve Digital Signature Algorithm (ECDSA), (1999).
[4]. National Institute of Standards and Technology, NIST FIPS PUB 186-4. Digital Signature Standard, U.S. Department of Commerce, (2013).
[5]. GOST R34.10 – 2012, Russian Federation Standard Information Technology. Government Committee of the Russia for Standards, (2012) (in Russian).
[6]. Federal Information Processing Standards Publication 180-3 (FIPS PUB 180-3). Secure Hash Standard (SHS), (2008).
[7]. A. Menezes, P. van Oorschot, and S. Vanstone. “Handbook of Applied Cryptography”. CRC Press, (1996).
[8]. J. Katz, Y. Lindell. “Introduction to Modern Cryptography”. Chapman & Hall/CRC (2008). DOI: https://doi.org/10.1201/9781420010756
[9]. Jeffrey Hoffstein, Jill Pipher and Joseph H. Silverman. “An Introduction to Mathematical Cryptography”. ISBN 978-0-387-77993-5. Springer - Verlag (2008).
[10]. L. C. Washington. “Elliptic Curves. Number Theory and Cryptography”. Chapman & Hall/CRC (2008).
[11]. D. R. Stinson. “Cryptography. Theory and Practice”. Chapman & Hall/CRC (2006). DOI: https://doi.org/10.1201/9781420057133
[12]. J. Talbot and D. Welsh. “Complexity and Cryptography: An Introduction”. Cambridge University Press, (2006). DOI: https://doi.org/10.1017/CBO9780511755286
[13]. J. H. Silverman. “Elliptic curves and cryptography”. In Public-Key Cryptography, volume 62 of Proc. Sympos. Appl. Math., pages 91–112. Amer. Math. Soc., Providence, RI, (2005). DOI: https://doi.org/10.1090/psapm/062/2211873
[14]. I. Shparlinski. “Cryptographic Applications of Analytic Number Theory”. Complexity Lower Bounds and Pseurandomness. Birkhäuser (2003). DOI: https://doi.org/10.1007/978-3-0348-8037-4
[15]. I. F. Blake, G. Seroussi, and N. P. Smart. “Elliptic Curves in Cryptography”, volume 265 of London Mathematical Society Lecture Note Series. Cambridge University Press, Cambridge, (2000).
[16]. I. Blake, G.Seroussi & N. Smart. “Elliptic Curves in Cryptography”. Cambridge University Press (2000). DOI: https://doi.org/10.1017/CBO9781107360211