Luận án Nghiên cứu phát triển một số lược đồ chữ ký số mù, chữ ký số tập thể mù dựa trên các chuẩn chữ ký số
Cách mạng công nghiệp lần thứ 4 còn có thể gọi là cuộc cách mạng số sẽ
chuyển hóa thế giới thực thành thế giới số, thúc đẩy phát triển chính phủ số và kinh
tế số. Theo đó, hầu hết dữ liệu của nền kinh tế và Chính phủ sẽ được lưu trữ, trao
đổi và xác thực qua môi trường mạng sẽ đặt ra thách thức là làm thế nào để đảm bảo
an toàn cho các giao dịch điện tử đó. Sử dụng chữ ký số là một trong những câu trả
lời hiệu quả nhất hiện nay, là một trong các giải pháp xác thực an toàn được ứng
dụng phổ biến ở nhiều nước trên thế giới và ở Việt Nam hiện nay. Chữ ký số giúp
đảm bảo an toàn cho các giao dịch trên môi trường mạng, giải quyết vấn đề về toàn
vẹn dữ liệu, là bằng chứng để ngăn chặn việc chối bỏ trách nhiệm trên nội dung đã
ký, giúp các doanh nghiệp, tổ chức, cá nhân có thể yên tâm khi giao dịch trên mạng.
Khái niệm chữ ký số đầu tiên được đề xuất vào năm 1976 bởi hai nhà mật mã
học nổi tiếng Whitfield Diffie và Martin Hellman dựa trên mật mã khóa công khai,
đã cho thấy những đặc tính nổi bật và vô cùng quan trọng trong việc đảm bảo an
toàn cho các giao dịch trao đổi thông tin qua mạng. Cho đến nay, chữ ký số đã có
những bước phát triển mạnh mẽ và trở thành bộ phận cấu thành quan trọng của
ngành mật mã học. Dựa vào các tiêu chí khác nhau có thể chia lược đồ chữ ký số
thành nhiều loại như chữ ký số nhóm, chữ ký số tập thể, chữ ký số đại diện, chữ ký
số ngưỡng, hay các loại chữ ký số mù,.
Tóm tắt nội dung tài liệu: Luận án Nghiên cứu phát triển một số lược đồ chữ ký số mù, chữ ký số tập thể mù dựa trên các chuẩn chữ ký số
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG NGUYỄN TẤN ĐỨC NGHIÊN CỨU PHÁT TRIỂN MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ MÙ, CHỮ KÝ SỐ TẬP THỂ MÙ DỰA TRÊN CÁC CHUẨN CHỮ KÝ SỐ LUẬN ÁN TIẾN SĨ KỸ THUẬT HÀ NỘI – NĂM 2020 HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG NGUYỄN TẤN ĐỨC NGHIÊN CỨU PHÁT TRIỂN MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ MÙ, CHỮ KÝ SỐ TẬP THỂ MÙ DỰA TRÊN CÁC CHUẨN CHỮ KÝ SỐ Chuyên ngành: Kỹ thuật máy tính Mã số: 9.48.01.06 LUẬN ÁN TIẾN SĨ KỸ THUẬT NGƯỜI HƯỚNG DẪN KHOA HỌC: 1. PGS.TS. Nguyễn Hiếu Minh 2. TS. Ngô Đức Thiện HÀ NỘI – NĂM 2020 i LỜI CAM ĐOAN Tôi xin cam đoan các kết quả nghiên cứu được trình bày trong luận án là các công trình nghiên cứu của tôi dưới sự hướng dẫn của cán bộ hướng dẫn, các kết quả nghiên cứu là trung thực và chưa được công bố trong bất kỳ công trình nào khác. Các dữ liệu tham khảo được trích dẫn đầy đủ. Hà Nội, ngày tháng 12 năm 2020 Tác giả Nguyễn Tấn Đức ii LỜI CẢM ƠN Trong quá trình học tập, nghiên cứu và thực hiện luận án, Nghiên cứu sinh đã nhận được sự định hướng, giúp đỡ, các ý kiến đóng góp quý báu và những lời động viên khích lệ chân thành của các nhà khoa học, các thầy cô, các đồng tác giả nghiên cứu, đồng nghiệp và gia đình. Có được kết quả hôm nay, trước hết, nghiên cứu sinh xin bày tỏ lời cảm ơn chân thành tới các thầy hướng dẫn, cùng các nhóm nghiên cứu các công trình nghiên cứu đã công bố. Xin chân thành cảm ơn các thầy, cô ở khoa Đào tạo Sau Đại học và các thầy, cô ở Học viện Công nghệ Bưu chính Viễn thông đã giúp đỡ nghiên cứu sinh trong suốt thời gian thực hiện luận án. Nghiên cứu sinh chân thành cảm ơn Ban Giám đốc Học viện Công nghệ Bưu chính Viễn thông đã tạo điều kiện thuận lợi để nghiên cứu sinh hoàn thành nhiệm vụ nghiên cứu. Cuối cùng, nghiên cứu sinh bày tỏ lời cảm ơn tới đồng nghiệp, gia đình, và bạn bè đã luôn động viên, chia sẻ, ủng hộ, khuyến khích và giúp đỡ nghiên cứu sinh trong suốt quá trình học tập và nghiên cứu vừa qua. NCS Nguyễn Tấn Đức iii MỤC LỤC LỜI CAM ĐOAN ........................................................................................................ i LỜI CẢM ƠN .............................................................................................................ii MỤC LỤC ................................................................................................................. iii DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT ............................................ viii DANH MỤC CÁC HÌNH VẼ..................................................................................... x DANH MỤC CÁC BẢNG ......................................................................................... xi MỞ ĐẦU ..................................................................................................................... 1 CHƯƠNG 1. TỔNG QUAN VỀ CHỮ KÝ SỐ VÀ VẤN ĐỀ NGHIÊN CỨU ......... 7 1.1. TỔNG QUAN VỀ CHỮ KÝ SỐ .............................................................. 7 1.1.1. Khái niệm chữ ký số ........................................................................... 7 1.1.2. Lược đồ chữ ký số ............................................................................... 8 1.1.3. Tạo và xác thực chữ ký số ................................................................... 9 1.1.4. Chức năng của chữ ký số .................................................................. 10 1.1.5. Phân loại tấn công chữ ký số............................................................. 11 1.1.6. Các dạng phá vỡ lược đồ chữ ký số .................................................. 12 1.2. CHỮ KÝ SỐ TẬP THỂ .......................................................................... 12 1.3. CHỮ KÝ SỐ MÙ .................................................................................... 14 1.4. CHỮ KÝ SỐ TẬP THỂ MÙ .................................................................. 17 1.5. MÔ HÌNH ĐÁNH GIÁ TÍNH AN TOÀN CỦA LƯỢC ĐỒ CHỮ KÝ SỐ - MÔ HÌNH TIÊN TRI NGẪU NHIÊN (ROM) .............................. 21 1.6. CƠ SỞ TOÁN HỌC ỨNG DỤNG TRONG CÁC LƯỢC ĐỒ CHỮ KÝ SỐ ........................................................................................................... 22 1.6.1. Bài toán phân tích thừa số một số nguyên lớn (IFP) ........................ 22 iv 1.6.2. Bài toán logarit rời rạc (DLP) 23 1.6.3. Bài toán logarit rời rạc trên đường cong elliptic (ECDLP) .............. 25 1.7. MỘT SỐ CHUẨN CHỮ KÝ SỐ VÀ LƯỢC ĐỒ CHỮ KÝ SỐ PHỔ BIẾN SỬ DỤNG TRONG LUẬN ÁN .................................................. 27 1.7.1. Lược đồ chữ ký số RSA .................................................................... 27 1.7.2. Lược đồ chữ ký số Schnorr ............................................................... 28 1.7.3. Lược đồ chữ ký số EC-Schnorr ......................................................... 28 1.7.4. Chuẩn chữ ký số GOST R34.10-94 .................................................. 29 1.7.5. Chuẩn chữ ký số GOST R34.10-2012 .............................................. 30 1.8. MỘT SỐ LƯỢC ĐỒ CHỮ KÝ ĐƯỢC SỬ DỤNG ĐÁNH GIÁ, SO SÁNH TRONG LUẬN ÁN .................................................................... 31 1.8.1. Một số lược đồ chữ ký số được sử dụng để so sánh với các lược đồ đề xuất trong luận án. ....................................................................... 31 1.8.2. Một số nghiên cứu liên quan trong nước gần đây ............................. 37 1.9. PHÂN TÍCH MỘT SỐ CÔNG TRÌNH NGHIÊN CỨU VỀ CHỮ KÝ SỐ ĐÃ CÔNG BỐ GẦN ĐÂY VÀ VẤN ĐỀ CẦN GIẢI QUYẾT TRONG LUẬN ÁN................................................................................ 39 1.10. KẾT LUẬN CHƯƠNG 1 ..................................................................... 46 CHƯƠNG 2. PHÁT TRIỂN MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ MÙ DỰA TRÊN CÁC CHUẨN CHỮ KÝ SỐ VÀ LƯỢC ĐỒ CHỮ KÝ SỐ PHỔ BIẾN ................................................................................................. 47 2.1. ĐỀ XUẤT LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ MÙ DỰA TRÊN CHUẨN CHỮ KÝ SỐ GOST R34.10-94 VÀ LƯỢC ĐỒ CHỮ KÝ SỐ SCHNORR ............................................................................................. 47 2.1.1. Lược đồ chữ ký số tập thể mù dựa trên chuẩn GOST R34.10-94 .... 48 2.1.2. Lược đồ chữ ký số tập thể mù dựa trên lược đồ Schnorr .................. 53 2.1.3. Đánh giá độ phức tạp thời gian của các lược đồ đề xuất .................. 58 v 2.2. ĐỀ XUẤT LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ MÙ DỰA TRÊN CHUẨN CHỮ KÝ SỐ GOST R34.10-2012 VÀ LƯỢC ĐỒ EC- SCHNORR ............................................................................................. 62 2.2.1. Lược đồ chữ ký số tập thể mù dựa trên chuẩn GOST R34.10-2012 62 2.2.2. Lược đồ chữ ký số tập thể mù dựa trên lược đồ EC-Schnorr ........... 67 2.2.3. Đánh giá độ phức tạp thời gian của các lược đồ đề xuất .................. 72 2.3. ĐỘ PHỨC TẠP VỀ THỜI GIAN CỦA CÁC LƯỢC ĐỒ ĐỀ XUẤT .. 75 2.3.1. Thực nghiệm ..................................................................................... 75 2.3.2. Đánh giá các lược đồ chữ ký số tập thể mù đề xuất ......................... 78 2.4. KẾT LUẬN CHƯƠNG 2 ....................................................................... 79 CHƯƠNG 3. PHÁT TRIỂN LƯỢC ĐỒ CHỮ KÝ SỐ MÙ VÀ CHỮ KÝ SỐ TẬP THỂ MÙ DỰA TRÊN HAI BÀI TOÁN KHÓ ......................................... 80 3.1. ĐÁNH GIÁ MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ MÙ DỰA TRÊN VIỆC KẾT HỢP CỦA HAI BÀI TOÁN KHÓ ................................................ 80 3.2. LƯỢC ĐỒ CHỮ KÝ SỐ MÙ, CHỮ KÝ SỐ TẬP THỂ MÙ DỰA TRÊN SỰ KẾT HỢP LƯỢC ĐỒ CHỮ KÝ SỐ RSA VÀ SCHNORR. 85 3.2.1. Xây dựng lược đồ cơ sở .................................................................... 85 3.2.2. Lược đồ chữ ký số mù dựa trên lược đồ cơ sở .................................. 86 3.2.3. Lược đồ chữ ký số tập thể mù dựa trên lược đồ cơ sở ...................... 88 3.2.4. Đánh giá các lược đồ chữ ký số đề xuất ........................................... 89 3.2.5. Đánh giá độ phức tạp thời gian của lược đồ chữ ký số đề xuất ........ 92 3.3. ĐỀ XUẤT LƯỢC ĐỒ KÝ SỐ DỰA TRÊN NHÓM CON HỮU HẠN KHÔNG VÒNG HAI CHIỀU ................................................................ 95 3.3.1. Tổng quan về lược đồ đề xuất ........................................................... 95 3.3.2. Thiết lập các nhóm con hữu hạn không vòng hai chiều.................... 95 3.3.3. Xây dựng lược đồ ký số cơ sở dựa trên bài toán khó mới đề xuất . 101 vi 3.3.4. Xây dựng lược đồ chữ ký số mù dựa trên lược đồ chữ ký số cơ sở 103 3.3.5. Xây dựng lược đồ ký số tập thể mù mới ......................................... 105 3.3.6. Đánh giá các lược đồ đề xuất .......................................................... 107 3.4. KẾT LUẬN CHƯƠNG 3 ..................................................................... 114 CHƯƠNG 4. ỨNG DỤNG LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ MÙ ĐỀ XUẤT VÀO LƯỢC ĐỒ BẦU CỬ ĐIỆN TỬ .................................................... 115 4.1. GIỚI THIỆU ......................................................................................... 115 4.2. TỔNG QUAN VỀ HỆ THỐNG BẦU CỬ ĐIỆN TỬ .......................... 117 4.3. CÁC LƯỢC ĐỒ CHỮ KÝ SỐ SỬ DỤNG TRONG LƯỢC ĐỒ BẦU CỬ ĐIỆN TỬ ĐỀ XUẤT ..................................................................... 118 4.3.1. Lược đồ chữ ký số tập thể mù dựa trên Schnorr ............................. 119 4.3.2. Lược đồ chữ ký số tập thể mù dựa trên EC-Schnorr ...................... 121 4.3.3. Chữ ký số trên token được làm mù ................................................. 122 4.3.4. Chữ ký trên phiếu bầu được làm mù ............................................... 123 4.3.5. Xác thực thông tin dựa trên thông tin ẩn danh ................................ 123 4.4. LƯỢC ĐỒ BẦU CỬ ĐIỆN TỬ SỬ DỤNG LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ MÙ ĐỀ XUẤT DỰA TRÊN SCHNORR VÀ EC-SCHNORR124 4.4.1. Cấu hình của lược đồ đề xuất .......................................................... 124 4.4.2. Các tầng hoạt động của lược đồ đề xuất ......................................... 129 4.5. ĐÁNH GIÁ VÀ PHÂN TÍCH .............................................................. 135 4.6. ĐÁNH GIÁ ĐỘ AN TOÀN CỦA LƯỢC ĐỒ BẦU CỬ ĐỀ XUẤT .. 137 4.7. KẾT LUẬN CHƯƠNG 4 ..................................................................... 138 KẾT LUẬN ............................................................................................................. 140 CÁC CÔNG TRÌNH KHOA HỌC ĐÃ CÔNG BỐ ............................................... 144 TÀI LIỆU THAM KHẢO ....................................................................................... 145 vii DANH MỤC CÁC KÝ HIỆU Ký hiệu Nghĩa của các ký hiệu {0,1}* Ký hiệu chuỗi bit có độ dài bất kỳ {0,1}k Ký hiệu chuỗi bit có độ dài k 2 Tập tất cả các Oracle ( )n Hàm phi Euler của n Hàm nhỏ không đáng kể H(M) Giá trị băm của M pk Khóa công khai (Public Key) sk Khóa bí mật (Secret Key) Z Tập số nguyên * pZ Nhóm nhân hữu hạn Sig Thủ tục ký Ver Thủ tục xác thực Gen Thủ tục tạo khóa viii DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT Từ viết tắt Nghĩa tiếng Anh Nghĩa tiếng Việt ACMA Adaptive Chosen Message Attack Tấn công văn bản được lựa chọn thích ứng Blind MultiSignature Chữ ký số tập thể mù CNTT Information Technology Công nghệ thông tin DCMA Directed Chosen Message Attack Tấn công văn bản được lựa chọn trực tiếp DLP Discrete Logarithm Problem Bài toán logarit rời rạc DS Digital Signature Chữ ký số DSA Digital Signature Algorithm Thuật toán chữ ký số DSS Digital Signature Standard Chuẩn chữ ký số EC Elliptic Curve Đường cong elliptic ECC Elliptic Curve Cryptography Mã hóa trên đường cong elliptic ECDLP Elliptic Curve Discrete Logarithm Problem Bài toán logarit rời rạc trên đường cong elliptic ECDSA Elliptic Curve Digital Signature Algorithm Thuật toán chữ ký số dựa trên đường cong elliptic GCMA Generic Chosen Message Attack Tấn công văn bản được lựa chọn tổng quát IFP Integer Factorization Problem Bài toán phân tích thừa số nguyên tố KMA Known Message Attack Tấn công văn bản được biết KOA Key Only Attacks Tấn công vào khoá MA Message Attacks Tấn công vào văn bản ix NFS Number Field Sieve Thuật toán sàng trường số QS Quadratic Sieve Thuật toán sàng bậc hai ROM Random Oarcle Model Mô hình tiên tri ngẫu nhiên TB Total Break Phá vỡ hoàn toàn TTP Trusted Third Party Bên thứ ba tin cậy UCLN Ước số chung lớn nhất x DANH MỤC CÁC HÌNH VẼ Hình 1.1. Quy trình tạo chữ ký số ............................................................................... 9 Hình 1.2. Quy trình xác thực chữ ký số .................................................................... 10 Hình 1.3. Luồng cấu trúc chữ ký số mù .................................................................... 16 Hình 1.4. Tiến trình của chữ ký số tập thể mù .......................................................... 18 Hình 2.1. Tóm tắt thuật toán ký số của LĐ 2.01 ....................................................... 50 Hình 2.2. Tóm tắt thuật toán ký số của LĐ 2.02 ....................................................... 55 Hình 2.3. Tóm tắt thuật toán ký số của LĐ 2.03 ....................................................... 64 Hình 2.4. Tóm tắt thuật toán ký số của LĐ 2.04 ....................................................... 69 Hình 3.1. Tóm tắt thuật toán ký số của lược đồ chữ ký số mù đề xuất ................... 105 Hình 3.2. Tóm tắt thuật toán ký số của lược đồ ký số tập thể mù đề xuất .............. 107 Hình 4.1. Kiến trúc tổng quan của lược đồ bầu cử điện tử đề xuất ........................ 124 Hình 4.2. Sơ đồ luồng dữ liệu của tầng cấp phát token .......................................... 129 Hình 4.3. Sơ đồ luồng dữ liệu của tầng đăng ký ..................................................... 131 Hình 4.4. Sơ đồ luồng dữ liệu của tầng bỏ phiếu .................................................... 133 Hình 4.5. Thủ tục tạo phiếu bầu ở tầng bỏ phiếu .................................................... 134 Hình 4.6. Sơ đồ luồng dữ liệu của tầng kiểm phiếu ................................................ 134 xi DANH MỤC CÁC BẢNG Bảng 2.1. Độ phức tạp thời gian của lược đồ LĐ 2.01 ............................................. 59 Bảng 2.2. Độ phức tạp thời gian của lược đồ [73] .................................................... 59 Bảng 2.3. So sánh độ phức tạp thời gian của lược đồ LĐ 2.01 và lược đồ [73] ....... 60 Bảng 2.4. Độ phức tạp thời gian của lược đồ LĐ 2.02 ............................................. 60 Bảng 2.5. Độ phức tạp thời gian của lược đồ [72] .................................................... 61 Bảng 2.6. So sánh độ phức tạp thời gian của lược đồ LĐ 2.02 và lược đồ [72] ....... 61 Bảng 2.7. Chi phí thời g ... an (1976), “New Directions in cryptography”, IEEE Transactions on Information Theory, Vol.22, pp.644-654. [24] Dolmatov (2013), “Digital Signature Algorithm draft-dolmatov-gost34-10- 2012-00 ”, Cryptocom, Ltd. [25] Dominique Schroder and Dominique Unruh (2012), “Security of Blind Signatures Revisited”, Springer Link. [26] Fan, C.-I., Sun, W.-Z., Huang, V.S.-M. (2010), “Provably secure randomized blind signature scheme based on bilinear pairing”, Journal Computers & Mathematics with Applications, pp. 285- 293. [27] Fan, D. J. Guan, Chih-I Wang, and Dai-Rui Lin (2009),”Cryptanalysis of Lee-Hwang-Yang Blind Signature Scheme”, Computer Standards & Interfaces, 31(2):319–320. [28] Federal Office for Information Security (2012), “Technical Guideline - Elliptic Curve Cryptography”, Technical Guideline TR-03111, pp.24- 25. [29] Fuchsbauer and D. Vergnaud (2010), “Fair Blind Signatures without Random Oracles”, Lecture Notes in Computer Science, Vol 6055, pp.16-33. 148 [30] Fuchsbauer, C. Hanser, D. Slamanig (2015), “Practical round-optimal blind signatures in the standard model”. Proceedings of the 35th Annual Cryptology Conference, CRYPTO 2015. [31] Fujioka A, Okamoto T, Ohta K (1992), “A practical secret voting scheme for large scale elections”, Adv Cryptol-AUCRYPT’92. Springer-Verlag, pp. 244- 251. [32] Ganaraj K (2017), “ADVANCED E-VOTING APPLICATION USING ANDROID PLATFORM “, International Journal of Computer- Aided Technologies (IJCAx) Vol.4, No.1/2. [33] Ghassan Z. Qadah, Rani Taha (2007), “Electronic voting systems: Requirements, design, and implementation”, Computer Standards & Interfaces 29 (2007) 376 – 386. [34] Goldwasser, S. Micali, and R. L. Rivest (1995), “A Digital Signature Scheme Secure Against Adaptive Chosen-Message Attacks”, SIAM Journal of Computing, 17 (2), pp. 281–308. [35] GOST R 34.10-94 (1994), “Russian Federation Standard Information Technology. Cryptographic data Security Produce and check procedures of Electronic Digital Signature based on Asymmetric Cryptographic Algorithm”, Government Committee of the Russia for Standards, Russian. [36] Guo, W., Zhang, J.Z., Li, Y.P., et al.(2016), “Multi-proxy strong blind quantum signature scheme”. Int. J. Theor. Phys. 55(8), 3524–3536. [37] Haddad. N. Islam S. Tamura and A. K. Md. Rokibul (2015), “An incoercible e- voting scheme based on revised simplified verifiable re-encryption mix- nets”, Information Security and Computer Fraud, vol. 3, no. 2, pp. 32–38. [38] Harn (1994), "Public-key cryptosystem design based on factoring and discrete logarithms", IEE Proc. Of Computers and Digital Techniques, vol.141, no.3, pp.193-195. [39] Harn (1995), “Cryptanalysis of the Blind Signatures Based on the Discrete Logarithm Problem”, Electronic Letters, 31(14):1136. 149 [40] Hirt and K. Sako (2000), “Efficient Receipt-Free Voting Based on Homomorphic Encryption,” Proceedings of EUROCRYPT, LNCS, Vol. 1807, pp. 539-556. Springer. [41] Horster, M. Michels, and H. Petersen (1995), "Comment: Cryptanalysis of the Blind Signatures Based on the Discrete Logarithm Problem”, Electronic Letters, 31(21):1827. [42] Horster, M. Michels, and H. Petersen (1995), “Blind multisignature schemes and their relevance for electronic voting”, Proc. of 11th Annual Computer Security Applications Conference, New Orleans, IEEE Press. [43] Huian, A. R. Kankanala, and X. Zou (2014), “A taxonomy and comparison of remote voting schemes,” in 23rd International Conference on Computer Communication and Networks (ICCCN’14), pp. 1–8. [44] Hung Min Sun (2002), “Cryptanalysis of a Digital Signature Scheme Based on Factoring and Discrete Logarithms”, NCS. [45] Ismail, Tahat, and Ahmad (2008), “ A New Digital Signature Scheme Based on Factoring and Discrete Logarithms”, Journal of Mathematics and Statistics, 4(4):222-225. [46] James, S.; Gowri, T.; Babu, G.R.; Reddy, P.V. (2017), “Identity-Based Blind Signature Scheme with Message Recovery”. Int. J. Electr. Comput. Eng. 7, 2674–2682. [47] Jeng, T. L. Chen, and T. S. Chen (2010), “An ECC-Based Blind Signature Scheme”, Journal of networks, vol. 5, no. 8. [48] Johnson, Don and Menezes, Alfred (1999), ”The Elliptic Curve Digital Signature Algorithm (ECDSA)”, Web. techreports/1999/corr99-34.pdf. [49] Joseph K. Liu, Joonsang Baek, Jianying Zhou, Yanjiang Yang ang Jun Wen Wong (2010), “Efficient Online/Offline Identity-Based Signature for Wireless Sensor Network”, Institute for Infocomm Research Singapore. [50] Juels and M. Jakobsson (2002), “Coercion-resistant electronic elections,” Cryptology ePrint Archive, Report 2002/165, . 150 [51] Kazi Md and S. Tamura (2012), “Electronic voting: Scopes and limitations”, in Proceedings of International Conference on Informatics, Electronics & Vision (ICIEV12), pp. 525–529. [52] Kazi Md. Rokibul Alam, Adnan Maruf, Md. Rezaur Rahman Rakib, G. G. Md. Nawaz Ali, Peter Han Joo Chong and Yasuhiko Morimoto (2018), “An Untraceable Voting Scheme Based on Pairs of Signatures”, International Journal of Network Security, Vol.20, No.4, PP.774-787. [53] Koblitz (1987), “Elliptic curve cryptosystems”, Mathematics of Computation, Vol.48, pp.203-209. [54] Kumar, C. P. Katti, and P. C. Saxena (2017), “A New Blind Signature Scheme Using Identity-Based Technique,” Int. J. Control Theory Appl., vol. 10, no. 15, pp. 36–42. [55] Kumar, M.; Katti, C.P.; Saxena, P.C. (2017),”An Identity-Based Blind Signature Approach for E-Voting System”. Int. J. Modern Educ. Comput. Sci, 10, 47–54. [56] Laura Savu (2012), “Combining public key encryption with Schnorr digital signature”, Journal of Software Engineering and Applications. [57] Lee (1999), “Security of Shao’s Signature Schemes Based on Factoring and Discrete Logarithms”, IEEE Proceeding, 146(2):119-121. [58] Lee M. S. Hwang and Y. C. Lai (2003), “An untraceable blind signature scheme”, IEICE Transaction on Fundamentals, vol. E86-A, no. 7, pp. 1902– 1906. [59] Lee N. Y., T. Hwang (1996), "Modified Harn signature scheme based on factoring and discrete logarithms", IEEE Proceeding of Computers Digital Techniques, IEEE Xplore, USA, pp:196-198. [60] Lee, and K. Kim (2002), “Receipt-free electronic voting scheme with a tamperresistant randomizer”, ICISC 2002, LNCS 2587, Springer-Verlag, pp. 389–406. 151 [61] Lee, C. Boyd, E. Dawson, K. Kim, J. Yang and S. Yoo (2004), “Providing receipt-freeness in Mixnet-based voting protocols”, in Proceedings of the information Security and Cryptology (ICISC ’03), pp. 245–258. [62] Li and G. Xiao (1998), “Remarks on new signature scheme based on two hard problems”, Electronics Letters, Vol 34 , Issue: 25. [63] Lin, C. Gun, and C. Chen (2009), “Comments on Wei’s Digital Signature Scheme Based on Two Hard Problems”, IJCSNS International Journal of Computer Science and Network Security, 9(2):1-3 [64] Mahender Kumar, C.P. Katti, P. C. Saxena (2017), “An Identity-based Blind Signature Approach for E-voting System”, I.J. Modern Education and Computer Science, 10, 47-54. [65] Manivannan1, K.Ramesh2 (2015), “E-VOTING SYSTEM USING ANDROID SMARTPHONE”, International Research Journal of Engineering and Technology (IRJET), e-ISSN: 2395-0056, Volume: 02 Issue: 06. [66] Markus Michels, David Naccache, and Holger Petersen (1996), “GOST 34.10 – A Brief Overview of Russia’s DSA”, Computers & Security 15(8):725-732. [67] Menezes A. J. Vanstone S.A (1996), “Handbook of Applied Cryptography”, CRC Press. [68] Miller (1986), “Uses of elliptic curves in cryptography”, Advances in Cryptology CRYPTO’85, Vol.218, pp.417-426. [69] Minh NH, Binh DV, Giang NT, Moldovyan NA (2012), “Blind Signature Protocol Based on Difficulty of Simultaneous Solving Two Difficult Problems”, Applied Mathematical Sciences, vol. 6, no. 139, pp. 6903-6910. [70] Minh NH, Moldovyan NA, Giang NT (2017), “New Blind Signature Protocols Based on a New Hard Problem”, The International Arab Journal of Information Technology, vol.14, no.3, pp. 307-313. [71] Moldovyan, NA (2008), “Digital Signature Scheme Based on a new hard problem”, Computer Science Journal of Moldova, vol.16, no 2, pp.163-182. 152 [72] Moldovyan, NA, Moldovyan, AA (2010), “Blind Collective Signature Protocol Based on Discrete Logarithm Problem”, International Journal of Network Security. Vol.11, No.2, pp.106-113. [73] Moldovyan, NA. (2011), “Blind Signature Protocols from Digital Signature Standards”, International Journal of Network Security. pp 22-30. [74] Muthanna Abdulwahed Khudhair (2017), “A New Multiple Blind Signatures Using El-Gamal Scheme”. International Journal of Engineering and Information Systems (IJEAIS) ISSN: 2000-000X Vol. 1 Issue 7, September – 2017, Pages: 149-154. [75] Nakamura and K. Itakura (1983), “A public-key cryptosystem suitable for digital multisignatures”, NEC Research and Development, 71, pp. 1–8. [76] Neff (2001), “A verifiable secret shuffle and its application to E-voting”, ACM CCS 2001, ACM Press, pp. 116–125. [77] Nidhi Gupt, Praveen Kumar, Satish Chhokar (2011), “A Secure Blind Signature Application in E Voting”, Proceedings of the 5 th National Conference; INDIACom-2011 [78] Pollard (1978), “Monte Carlo methods for index computation mod p”, Mathematics of Computation, Vol.32, pp.918-924. [79] Popescu, C. (1999), “Blind Signature and BMS Using Elliptic Curves”, Studia univ. “babes¸–bolyai”, Informatica, pp 43-49. [80] Rabin (1979), “Digitalized signatures and public-key functions as intractable as factorization”, MIT Laboratory for Computer Science, USA. [81] Rahul Patil, Pritam Bhor, George Ebenez, Ashish Rasal (2014), “E-Voting System on Android Platform”, International Journal of Engineering Research & Technology (IJERT), ISSN: 2278-0181, Vol. 3 Issue 2. [82] Ribarski and L. Antovski (2014), “Comparison of ID-based blind signatures from pairings for e-voting protocols,” in Information and Communication Technology, Electronics and Microelectronics (MIPRO), 2014 37th International Convention on, 2014, pp. 1394–1399. 153 [83] Rivest R, Shamir A, Adleman A (1978), “A method for Obtaining Digital Signatures and Public-Key Cryptosystems”, Communication of the ACM, Vol. 21. N 2. pp. 120–126. [84] Sarde, P.; Banerjee, A. (2017), “A Secure ID-Based Blind and Proxy Blind Signature Scheme from Bilinear Pairings”. J. Appl. Secur. Res. 2017, 12, 2. [85] Schnorr (1991), “Efficient signature generation by smart cards”, Journal of Cryptology, Vol.4, pp.161-174. [86] Schweisgut (2006), “Coercion-resistant electronic elections with observer,” 2nd International Workshop on Electronic Voting, Bregenz. [87] Shanks (1971), “Class number, a theory of factorization, and genera”, In Proc. Symp, Pure Math, Vol 20, pp. 415-440 [88] Shao (1998), “Signature Schemes Based on Factoring and Discrete Logarithms”, Computers and Digital Techniques, IEE Proceeding, 145(1):33-36. [89] Shao (2005), “Security of a new digital signature scheme based on factoring and discrete logarithms”, International Journal of Computer Mathematics, 82(10), 1215-1219. [90] Sharon Levy (2015), “Performance and Security of ECDSA”, [91] Shinsuke Tamura and Shuji Taniguchi (2014), “Enhanced anonymous tag based credentials”, Information Security and Computer Fraud, vol. 2, no. 1, pp. 10-20. [92] Shin-Yan Chiou, Yi-Xuan He (2013), "Remarks on new Digital Signature Algorithm based on Factorization and Discrete Logarithm problem", International Journal of Computer Trends and Technology (IJCTT), V4(9): 3322-3324. [93] Tahat NMF, Ismail ES, Ahmad RR (2009), “A New Blind Signature Scheme Based On Factoring and Discrete Logarithms”, International Journal of Cryptology Research, vol.1 (1), pp.1-9. 154 [94] Tahat, N., Ismail, E. S., & Alomari, A. K. (2018). Partially blind signature scheme based on chaotic maps and factoring problems. Italian Journal of Pure and Applied Mathematics, (39), 165-177. [95] Tzeng, C.Y. Yang, and M.S. Hwang (2004), “A new digital signature scheme based on factoring and discrete logarithms”, International Journal of Computer Mathematics, 81(1):9-14. [96] Verma and B. B. Singh (2017), “Efficient message recovery proxy blind signature scheme from pairings,” Transactions on Emerging Telecommunications Technologies, vol. 28, no. 11. [97] Verma, G.K.; Singh, B.B. (2016), “New ID based fair blind signatures”. Int. J. Current Eng. Sci. Res. 2016, 3, 41–47. [98] Verma, G.K.; Singh, B.B. (2018), “Efficient identity-based blind message recovery signature scheme from pairings”. Inst. Eng. Technol. J. 2018, 12, 150–156 [99] Vishnoi, V. Shrivastava (2012) “A new Digital Signature Algorithm based on Factorization and Discrete Logarithm problem”, International Journal of Computer Trends and Technology (IJCTT). [100] Wang, C. H. Lin, and C. C. Chang (2003), “Signature Scheme Based on Two Hard Problems Simultaneously”, Proceedings of the 17th International Conference on Advanced Information Networking and Application, pp. 557- 561. [101] Wei (2007), “Digital Signature Scheme Based on Two Hard Problems”, International Journal of Computer Science and Network Security, 7(12):207- 209 [102] Wei. (2004), “A New Digital Signature Scheme Based on Factoring and Discrete Logarithms”, Progress on Cryptography, pp 107-111. [103] Wei-Hua He (2001), “Digital Signature Scheme Based on Factoring and Discrete Logarithms”, Electronics Letters, 37(4):220-222 155 [104] Wen-Shenq, L. Chin-Laung and L. Horng-Twu (2002), “A verifiable multi- authority secret election allowing abstention from voting,” The Computer Journal, Vol. 45(6), pp. 672– 82. [105] Williams (1980), “A modification of the RSA public-key encryption procedure”, IEEE Transactions on Information Theory, Vol.26, pp.726-729. [106] Wu Ting and Jin-Rong Wang (2005), “Comment: A New Blind Signature Based on the Discrete Logarithm Problem for Untraceability”, Applied Mathematics and Computation, 170(2): 999-1005. [107] Xiaoming Hu, J. Wang, Y. Yang (2011), “Secure ID-Based Blind Signature Scheme without Random Oracle”, NCIS '11 Proceedings of the 2011 International Conference on Network Computing and Information Security, Vol 01. [108] Zhang, J.L., Zhang, J.Z., Xie, S.C. (2018), “Improvement of a quantum proxy blind signature scheme”. Int. J. Theor. Phys. 57(6), 1612–1621. [109] Zheng, Z. Shao, S. Huang and T. Yu (2008), “Security of two signature schemes based on two hard problems”, Proc. of the 11th IEEE International Conference on Communication Technology, pp.745-748. [110] Zhu, Y.-A. Tan, L. Zhu, Q. Zhang, and Y. Li (2018), “An efficient identity- based proxy blind signature for semioffline services,” Wireless Communications and Mobile Computing, vol. 2018.
File đính kèm:
- luan_an_nghien_cuu_phat_trien_mot_so_luoc_do_chu_ky_so_mu_ch.pdf
- 6- Tom tat Luan an Nguyen Tan Duc.doc
- 6- Tom tat Luan an Nguyen Tan Duc.pdf
- 8- Thong tin ve nhung dong gop cua luan an Nguyen Tan Duc_ENG.docx
- 8- Thong tin ve nhung dong gop cua luan an Nguyen Tan Duc_ENG.pdf
- 8- Thong tin ve nhung dong gop cua luan an Nguyen Tan Duc_VI.docx
- 8- Thong tin ve nhung dong gop cua luan an Nguyen Tan Duc_VI.pdf