Luận án Nghiên cứu phát triển một số lược đồ chữ ký số mù, chữ ký số tập thể mù dựa trên các chuẩn chữ ký số
Cách mạng công nghiệp lần thứ 4 còn có thể gọi là cuộc cách mạng số sẽ
chuyển hóa thế giới thực thành thế giới số, thúc đẩy phát triển chính phủ số và kinh
tế số. Theo đó, hầu hết dữ liệu của nền kinh tế và Chính phủ sẽ được lưu trữ, trao
đổi và xác thực qua môi trường mạng sẽ đặt ra thách thức là làm thế nào để đảm bảo
an toàn cho các giao dịch điện tử đó. Sử dụng chữ ký số là một trong những câu trả
lời hiệu quả nhất hiện nay, là một trong các giải pháp xác thực an toàn được ứng
dụng phổ biến ở nhiều nước trên thế giới và ở Việt Nam hiện nay. Chữ ký số giúp
đảm bảo an toàn cho các giao dịch trên môi trường mạng, giải quyết vấn đề về toàn
vẹn dữ liệu, là bằng chứng để ngăn chặn việc chối bỏ trách nhiệm trên nội dung đã
ký, giúp các doanh nghiệp, tổ chức, cá nhân có thể yên tâm khi giao dịch trên mạng.
Khái niệm chữ ký số đầu tiên được đề xuất vào năm 1976 bởi hai nhà mật mã
học nổi tiếng Whitfield Diffie và Martin Hellman dựa trên mật mã khóa công khai,
đã cho thấy những đặc tính nổi bật và vô cùng quan trọng trong việc đảm bảo an
toàn cho các giao dịch trao đổi thông tin qua mạng. Cho đến nay, chữ ký số đã có
những bước phát triển mạnh mẽ và trở thành bộ phận cấu thành quan trọng của
ngành mật mã học. Dựa vào các tiêu chí khác nhau có thể chia lược đồ chữ ký số
thành nhiều loại như chữ ký số nhóm, chữ ký số tập thể, chữ ký số đại diện, chữ ký
số ngưỡng, hay các loại chữ ký số mù,.
Tóm tắt nội dung tài liệu: Luận án Nghiên cứu phát triển một số lược đồ chữ ký số mù, chữ ký số tập thể mù dựa trên các chuẩn chữ ký số
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
NGUYỄN TẤN ĐỨC
NGHIÊN CỨU PHÁT TRIỂN MỘT SỐ
LƯỢC ĐỒ CHỮ KÝ SỐ MÙ,
CHỮ KÝ SỐ TẬP THỂ MÙ DỰA TRÊN
CÁC CHUẨN CHỮ KÝ SỐ
LUẬN ÁN TIẾN SĨ KỸ THUẬT
HÀ NỘI – NĂM 2020
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
NGUYỄN TẤN ĐỨC
NGHIÊN CỨU PHÁT TRIỂN MỘT SỐ
LƯỢC ĐỒ CHỮ KÝ SỐ MÙ,
CHỮ KÝ SỐ TẬP THỂ MÙ DỰA TRÊN
CÁC CHUẨN CHỮ KÝ SỐ
Chuyên ngành: Kỹ thuật máy tính
Mã số: 9.48.01.06
LUẬN ÁN TIẾN SĨ KỸ THUẬT
NGƯỜI HƯỚNG DẪN KHOA HỌC:
1. PGS.TS. Nguyễn Hiếu Minh
2. TS. Ngô Đức Thiện
HÀ NỘI – NĂM 2020
i
LỜI CAM ĐOAN
Tôi xin cam đoan các kết quả nghiên cứu được trình bày trong luận án là các
công trình nghiên cứu của tôi dưới sự hướng dẫn của cán bộ hướng dẫn, các kết quả
nghiên cứu là trung thực và chưa được công bố trong bất kỳ công trình nào khác.
Các dữ liệu tham khảo được trích dẫn đầy đủ.
Hà Nội, ngày tháng 12 năm 2020
Tác giả
Nguyễn Tấn Đức
ii
LỜI CẢM ƠN
Trong quá trình học tập, nghiên cứu và thực hiện luận án, Nghiên cứu sinh đã
nhận được sự định hướng, giúp đỡ, các ý kiến đóng góp quý báu và những lời động
viên khích lệ chân thành của các nhà khoa học, các thầy cô, các đồng tác giả nghiên
cứu, đồng nghiệp và gia đình.
Có được kết quả hôm nay, trước hết, nghiên cứu sinh xin bày tỏ lời cảm ơn
chân thành tới các thầy hướng dẫn, cùng các nhóm nghiên cứu các công trình
nghiên cứu đã công bố. Xin chân thành cảm ơn các thầy, cô ở khoa Đào tạo Sau Đại
học và các thầy, cô ở Học viện Công nghệ Bưu chính Viễn thông đã giúp đỡ nghiên
cứu sinh trong suốt thời gian thực hiện luận án.
Nghiên cứu sinh chân thành cảm ơn Ban Giám đốc Học viện Công nghệ Bưu
chính Viễn thông đã tạo điều kiện thuận lợi để nghiên cứu sinh hoàn thành nhiệm
vụ nghiên cứu.
Cuối cùng, nghiên cứu sinh bày tỏ lời cảm ơn tới đồng nghiệp, gia đình, và
bạn bè đã luôn động viên, chia sẻ, ủng hộ, khuyến khích và giúp đỡ nghiên cứu sinh
trong suốt quá trình học tập và nghiên cứu vừa qua.
NCS Nguyễn Tấn Đức
iii
MỤC LỤC
LỜI CAM ĐOAN ........................................................................................................ i
LỜI CẢM ƠN .............................................................................................................ii
MỤC LỤC ................................................................................................................. iii
DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT ............................................ viii
DANH MỤC CÁC HÌNH VẼ..................................................................................... x
DANH MỤC CÁC BẢNG ......................................................................................... xi
MỞ ĐẦU ..................................................................................................................... 1
CHƯƠNG 1. TỔNG QUAN VỀ CHỮ KÝ SỐ VÀ VẤN ĐỀ NGHIÊN CỨU ......... 7
1.1. TỔNG QUAN VỀ CHỮ KÝ SỐ .............................................................. 7
1.1.1. Khái niệm chữ ký số ........................................................................... 7
1.1.2. Lược đồ chữ ký số ............................................................................... 8
1.1.3. Tạo và xác thực chữ ký số ................................................................... 9
1.1.4. Chức năng của chữ ký số .................................................................. 10
1.1.5. Phân loại tấn công chữ ký số............................................................. 11
1.1.6. Các dạng phá vỡ lược đồ chữ ký số .................................................. 12
1.2. CHỮ KÝ SỐ TẬP THỂ .......................................................................... 12
1.3. CHỮ KÝ SỐ MÙ .................................................................................... 14
1.4. CHỮ KÝ SỐ TẬP THỂ MÙ .................................................................. 17
1.5. MÔ HÌNH ĐÁNH GIÁ TÍNH AN TOÀN CỦA LƯỢC ĐỒ CHỮ KÝ
SỐ - MÔ HÌNH TIÊN TRI NGẪU NHIÊN (ROM) .............................. 21
1.6. CƠ SỞ TOÁN HỌC ỨNG DỤNG TRONG CÁC LƯỢC ĐỒ CHỮ KÝ
SỐ ........................................................................................................... 22
1.6.1. Bài toán phân tích thừa số một số nguyên lớn (IFP) ........................ 22
iv
1.6.2. Bài toán logarit rời rạc (DLP) 23
1.6.3. Bài toán logarit rời rạc trên đường cong elliptic (ECDLP) .............. 25
1.7. MỘT SỐ CHUẨN CHỮ KÝ SỐ VÀ LƯỢC ĐỒ CHỮ KÝ SỐ PHỔ
BIẾN SỬ DỤNG TRONG LUẬN ÁN .................................................. 27
1.7.1. Lược đồ chữ ký số RSA .................................................................... 27
1.7.2. Lược đồ chữ ký số Schnorr ............................................................... 28
1.7.3. Lược đồ chữ ký số EC-Schnorr ......................................................... 28
1.7.4. Chuẩn chữ ký số GOST R34.10-94 .................................................. 29
1.7.5. Chuẩn chữ ký số GOST R34.10-2012 .............................................. 30
1.8. MỘT SỐ LƯỢC ĐỒ CHỮ KÝ ĐƯỢC SỬ DỤNG ĐÁNH GIÁ, SO
SÁNH TRONG LUẬN ÁN .................................................................... 31
1.8.1. Một số lược đồ chữ ký số được sử dụng để so sánh với các lược đồ
đề xuất trong luận án. ....................................................................... 31
1.8.2. Một số nghiên cứu liên quan trong nước gần đây ............................. 37
1.9. PHÂN TÍCH MỘT SỐ CÔNG TRÌNH NGHIÊN CỨU VỀ CHỮ KÝ
SỐ ĐÃ CÔNG BỐ GẦN ĐÂY VÀ VẤN ĐỀ CẦN GIẢI QUYẾT
TRONG LUẬN ÁN................................................................................ 39
1.10. KẾT LUẬN CHƯƠNG 1 ..................................................................... 46
CHƯƠNG 2. PHÁT TRIỂN MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ MÙ
DỰA TRÊN CÁC CHUẨN CHỮ KÝ SỐ VÀ LƯỢC ĐỒ CHỮ KÝ SỐ
PHỔ BIẾN ................................................................................................. 47
2.1. ĐỀ XUẤT LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ MÙ DỰA TRÊN
CHUẨN CHỮ KÝ SỐ GOST R34.10-94 VÀ LƯỢC ĐỒ CHỮ KÝ SỐ
SCHNORR ............................................................................................. 47
2.1.1. Lược đồ chữ ký số tập thể mù dựa trên chuẩn GOST R34.10-94 .... 48
2.1.2. Lược đồ chữ ký số tập thể mù dựa trên lược đồ Schnorr .................. 53
2.1.3. Đánh giá độ phức tạp thời gian của các lược đồ đề xuất .................. 58
v
2.2. ĐỀ XUẤT LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ MÙ DỰA TRÊN
CHUẨN CHỮ KÝ SỐ GOST R34.10-2012 VÀ LƯỢC ĐỒ EC-
SCHNORR ............................................................................................. 62
2.2.1. Lược đồ chữ ký số tập thể mù dựa trên chuẩn GOST R34.10-2012 62
2.2.2. Lược đồ chữ ký số tập thể mù dựa trên lược đồ EC-Schnorr ........... 67
2.2.3. Đánh giá độ phức tạp thời gian của các lược đồ đề xuất .................. 72
2.3. ĐỘ PHỨC TẠP VỀ THỜI GIAN CỦA CÁC LƯỢC ĐỒ ĐỀ XUẤT .. 75
2.3.1. Thực nghiệm ..................................................................................... 75
2.3.2. Đánh giá các lược đồ chữ ký số tập thể mù đề xuất ......................... 78
2.4. KẾT LUẬN CHƯƠNG 2 ....................................................................... 79
CHƯƠNG 3. PHÁT TRIỂN LƯỢC ĐỒ CHỮ KÝ SỐ MÙ VÀ CHỮ KÝ SỐ TẬP
THỂ MÙ DỰA TRÊN HAI BÀI TOÁN KHÓ ......................................... 80
3.1. ĐÁNH GIÁ MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ MÙ DỰA TRÊN VIỆC
KẾT HỢP CỦA HAI BÀI TOÁN KHÓ ................................................ 80
3.2. LƯỢC ĐỒ CHỮ KÝ SỐ MÙ, CHỮ KÝ SỐ TẬP THỂ MÙ DỰA
TRÊN SỰ KẾT HỢP LƯỢC ĐỒ CHỮ KÝ SỐ RSA VÀ SCHNORR. 85
3.2.1. Xây dựng lược đồ cơ sở .................................................................... 85
3.2.2. Lược đồ chữ ký số mù dựa trên lược đồ cơ sở .................................. 86
3.2.3. Lược đồ chữ ký số tập thể mù dựa trên lược đồ cơ sở ...................... 88
3.2.4. Đánh giá các lược đồ chữ ký số đề xuất ........................................... 89
3.2.5. Đánh giá độ phức tạp thời gian của lược đồ chữ ký số đề xuất ........ 92
3.3. ĐỀ XUẤT LƯỢC ĐỒ KÝ SỐ DỰA TRÊN NHÓM CON HỮU HẠN
KHÔNG VÒNG HAI CHIỀU ................................................................ 95
3.3.1. Tổng quan về lược đồ đề xuất ........................................................... 95
3.3.2. Thiết lập các nhóm con hữu hạn không vòng hai chiều.................... 95
3.3.3. Xây dựng lược đồ ký số cơ sở dựa trên bài toán khó mới đề xuất . 101
vi
3.3.4. Xây dựng lược đồ chữ ký số mù dựa trên lược đồ chữ ký số cơ sở 103
3.3.5. Xây dựng lược đồ ký số tập thể mù mới ......................................... 105
3.3.6. Đánh giá các lược đồ đề xuất .......................................................... 107
3.4. KẾT LUẬN CHƯƠNG 3 ..................................................................... 114
CHƯƠNG 4. ỨNG DỤNG LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ MÙ ĐỀ XUẤT
VÀO LƯỢC ĐỒ BẦU CỬ ĐIỆN TỬ .................................................... 115
4.1. GIỚI THIỆU ......................................................................................... 115
4.2. TỔNG QUAN VỀ HỆ THỐNG BẦU CỬ ĐIỆN TỬ .......................... 117
4.3. CÁC LƯỢC ĐỒ CHỮ KÝ SỐ SỬ DỤNG TRONG LƯỢC ĐỒ BẦU
CỬ ĐIỆN TỬ ĐỀ XUẤT ..................................................................... 118
4.3.1. Lược đồ chữ ký số tập thể mù dựa trên Schnorr ............................. 119
4.3.2. Lược đồ chữ ký số tập thể mù dựa trên EC-Schnorr ...................... 121
4.3.3. Chữ ký số trên token được làm mù ................................................. 122
4.3.4. Chữ ký trên phiếu bầu được làm mù ............................................... 123
4.3.5. Xác thực thông tin dựa trên thông tin ẩn danh ................................ 123
4.4. LƯỢC ĐỒ BẦU CỬ ĐIỆN TỬ SỬ DỤNG LƯỢC ĐỒ CHỮ KÝ SỐ
TẬP THỂ MÙ ĐỀ XUẤT DỰA TRÊN SCHNORR VÀ EC-SCHNORR124
4.4.1. Cấu hình của lược đồ đề xuất .......................................................... 124
4.4.2. Các tầng hoạt động của lược đồ đề xuất ......................................... 129
4.5. ĐÁNH GIÁ VÀ PHÂN TÍCH .............................................................. 135
4.6. ĐÁNH GIÁ ĐỘ AN TOÀN CỦA LƯỢC ĐỒ BẦU CỬ ĐỀ XUẤT .. 137
4.7. KẾT LUẬN CHƯƠNG 4 ..................................................................... 138
KẾT LUẬN ............................................................................................................. 140
CÁC CÔNG TRÌNH KHOA HỌC ĐÃ CÔNG BỐ ............................................... 144
TÀI LIỆU THAM KHẢO ....................................................................................... 145
vii
DANH MỤC CÁC KÝ HIỆU
Ký hiệu Nghĩa của các ký hiệu
{0,1}* Ký hiệu chuỗi bit có độ dài bất kỳ
{0,1}k Ký hiệu chuỗi bit có độ dài k
2 Tập tất cả các Oracle
( )n Hàm phi Euler của n
Hàm nhỏ không đáng kể
H(M) Giá trị băm của M
pk Khóa công khai (Public Key)
sk Khóa bí mật (Secret Key)
Z Tập số nguyên
*
pZ Nhóm nhân hữu hạn
Sig Thủ tục ký
Ver Thủ tục xác thực
Gen Thủ tục tạo khóa
viii
DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT
Từ viết tắt Nghĩa tiếng Anh Nghĩa tiếng Việt
ACMA Adaptive Chosen Message
Attack
Tấn công văn bản được lựa
chọn thích ứng
Blind MultiSignature Chữ ký số tập thể mù
CNTT Information Technology Công nghệ thông tin
DCMA Directed Chosen Message
Attack
Tấn công văn bản được lựa
chọn trực tiếp
DLP Discrete Logarithm Problem Bài toán logarit rời rạc
DS Digital Signature Chữ ký số
DSA Digital Signature Algorithm Thuật toán chữ ký số
DSS Digital Signature Standard Chuẩn chữ ký số
EC Elliptic Curve Đường cong elliptic
ECC Elliptic Curve Cryptography Mã hóa trên đường cong elliptic
ECDLP Elliptic Curve Discrete
Logarithm Problem
Bài toán logarit rời rạc trên
đường cong elliptic
ECDSA Elliptic Curve Digital Signature
Algorithm
Thuật toán chữ ký số dựa trên
đường cong elliptic
GCMA Generic Chosen Message
Attack
Tấn công văn bản được lựa
chọn tổng quát
IFP Integer Factorization Problem Bài toán phân tích thừa số
nguyên tố
KMA Known Message Attack Tấn công văn bản được biết
KOA Key Only Attacks Tấn công vào khoá
MA Message Attacks Tấn công vào văn bản
ix
NFS Number Field Sieve Thuật toán sàng trường số
QS Quadratic Sieve Thuật toán sàng bậc hai
ROM Random Oarcle Model Mô hình tiên tri ngẫu nhiên
TB Total Break Phá vỡ hoàn toàn
TTP Trusted Third Party Bên thứ ba tin cậy
UCLN Ước số chung lớn nhất
x
DANH MỤC CÁC HÌNH VẼ
Hình 1.1. Quy trình tạo chữ ký số ............................................................................... 9
Hình 1.2. Quy trình xác thực chữ ký số .................................................................... 10
Hình 1.3. Luồng cấu trúc chữ ký số mù .................................................................... 16
Hình 1.4. Tiến trình của chữ ký số tập thể mù .......................................................... 18
Hình 2.1. Tóm tắt thuật toán ký số của LĐ 2.01 ....................................................... 50
Hình 2.2. Tóm tắt thuật toán ký số của LĐ 2.02 ....................................................... 55
Hình 2.3. Tóm tắt thuật toán ký số của LĐ 2.03 ....................................................... 64
Hình 2.4. Tóm tắt thuật toán ký số của LĐ 2.04 ....................................................... 69
Hình 3.1. Tóm tắt thuật toán ký số của lược đồ chữ ký số mù đề xuất ................... 105
Hình 3.2. Tóm tắt thuật toán ký số của lược đồ ký số tập thể mù đề xuất .............. 107
Hình 4.1. Kiến trúc tổng quan của lược đồ bầu cử điện tử đề xuất ........................ 124
Hình 4.2. Sơ đồ luồng dữ liệu của tầng cấp phát token .......................................... 129
Hình 4.3. Sơ đồ luồng dữ liệu của tầng đăng ký ..................................................... 131
Hình 4.4. Sơ đồ luồng dữ liệu của tầng bỏ phiếu .................................................... 133
Hình 4.5. Thủ tục tạo phiếu bầu ở tầng bỏ phiếu .................................................... 134
Hình 4.6. Sơ đồ luồng dữ liệu của tầng kiểm phiếu ................................................ 134
xi
DANH MỤC CÁC BẢNG
Bảng 2.1. Độ phức tạp thời gian của lược đồ LĐ 2.01 ............................................. 59
Bảng 2.2. Độ phức tạp thời gian của lược đồ [73] .................................................... 59
Bảng 2.3. So sánh độ phức tạp thời gian của lược đồ LĐ 2.01 và lược đồ [73] ....... 60
Bảng 2.4. Độ phức tạp thời gian của lược đồ LĐ 2.02 ............................................. 60
Bảng 2.5. Độ phức tạp thời gian của lược đồ [72] .................................................... 61
Bảng 2.6. So sánh độ phức tạp thời gian của lược đồ LĐ 2.02 và lược đồ [72] ....... 61
Bảng 2.7. Chi phí thời g ... an (1976), “New Directions in cryptography”, IEEE
Transactions on Information Theory, Vol.22, pp.644-654.
[24] Dolmatov (2013), “Digital Signature Algorithm draft-dolmatov-gost34-10-
2012-00 ”, Cryptocom, Ltd.
[25] Dominique Schroder and Dominique Unruh (2012), “Security of Blind
Signatures Revisited”, Springer Link.
[26] Fan, C.-I., Sun, W.-Z., Huang, V.S.-M. (2010), “Provably secure randomized
blind signature scheme based on bilinear pairing”, Journal Computers &
Mathematics with Applications, pp. 285- 293.
[27] Fan, D. J. Guan, Chih-I Wang, and Dai-Rui Lin (2009),”Cryptanalysis of
Lee-Hwang-Yang Blind Signature Scheme”, Computer Standards &
Interfaces, 31(2):319–320.
[28] Federal Office for Information Security (2012), “Technical Guideline -
Elliptic Curve Cryptography”, Technical Guideline TR-03111, pp.24-
25.
[29] Fuchsbauer and D. Vergnaud (2010), “Fair Blind Signatures without
Random Oracles”, Lecture Notes in Computer Science, Vol 6055, pp.16-33.
148
[30] Fuchsbauer, C. Hanser, D. Slamanig (2015), “Practical round-optimal blind
signatures in the standard model”. Proceedings of the 35th Annual
Cryptology Conference, CRYPTO 2015.
[31] Fujioka A, Okamoto T, Ohta K (1992), “A practical secret voting scheme for
large scale elections”, Adv Cryptol-AUCRYPT’92. Springer-Verlag, pp. 244-
251.
[32] Ganaraj K (2017), “ADVANCED E-VOTING APPLICATION USING
ANDROID PLATFORM “, International Journal of Computer- Aided
Technologies (IJCAx) Vol.4, No.1/2.
[33] Ghassan Z. Qadah, Rani Taha (2007), “Electronic voting systems:
Requirements, design, and implementation”, Computer Standards &
Interfaces 29 (2007) 376 – 386.
[34] Goldwasser, S. Micali, and R. L. Rivest (1995), “A Digital Signature Scheme
Secure Against Adaptive Chosen-Message Attacks”, SIAM Journal of
Computing, 17 (2), pp. 281–308.
[35] GOST R 34.10-94 (1994), “Russian Federation Standard Information
Technology. Cryptographic data Security Produce and check procedures of
Electronic Digital Signature based on Asymmetric Cryptographic
Algorithm”, Government Committee of the Russia for Standards, Russian.
[36] Guo, W., Zhang, J.Z., Li, Y.P., et al.(2016), “Multi-proxy strong blind
quantum signature scheme”. Int. J. Theor. Phys. 55(8), 3524–3536.
[37] Haddad. N. Islam S. Tamura and A. K. Md. Rokibul (2015), “An incoercible
e- voting scheme based on revised simplified verifiable re-encryption mix-
nets”, Information Security and Computer Fraud, vol. 3, no. 2, pp. 32–38.
[38] Harn (1994), "Public-key cryptosystem design based on factoring and
discrete logarithms", IEE Proc. Of Computers and Digital Techniques,
vol.141, no.3, pp.193-195.
[39] Harn (1995), “Cryptanalysis of the Blind Signatures Based on the Discrete
Logarithm Problem”, Electronic Letters, 31(14):1136.
149
[40] Hirt and K. Sako (2000), “Efficient Receipt-Free Voting Based on
Homomorphic Encryption,” Proceedings of EUROCRYPT, LNCS, Vol.
1807, pp. 539-556. Springer.
[41] Horster, M. Michels, and H. Petersen (1995), "Comment: Cryptanalysis of
the Blind Signatures Based on the Discrete Logarithm Problem”, Electronic
Letters, 31(21):1827.
[42] Horster, M. Michels, and H. Petersen (1995), “Blind multisignature schemes
and their relevance for electronic voting”, Proc. of 11th Annual Computer
Security Applications Conference, New Orleans, IEEE Press.
[43] Huian, A. R. Kankanala, and X. Zou (2014), “A taxonomy and comparison
of remote voting schemes,” in 23rd International Conference on Computer
Communication and Networks (ICCCN’14), pp. 1–8.
[44] Hung Min Sun (2002), “Cryptanalysis of a Digital Signature Scheme Based
on Factoring and Discrete Logarithms”, NCS.
[45] Ismail, Tahat, and Ahmad (2008), “ A New Digital Signature Scheme Based
on Factoring and Discrete Logarithms”, Journal of Mathematics and
Statistics, 4(4):222-225.
[46] James, S.; Gowri, T.; Babu, G.R.; Reddy, P.V. (2017), “Identity-Based Blind
Signature Scheme with Message Recovery”. Int. J. Electr. Comput. Eng. 7,
2674–2682.
[47] Jeng, T. L. Chen, and T. S. Chen (2010), “An ECC-Based Blind Signature
Scheme”, Journal of networks, vol. 5, no. 8.
[48] Johnson, Don and Menezes, Alfred (1999), ”The Elliptic Curve Digital
Signature Algorithm (ECDSA)”, Web.
techreports/1999/corr99-34.pdf.
[49] Joseph K. Liu, Joonsang Baek, Jianying Zhou, Yanjiang Yang ang Jun Wen
Wong (2010), “Efficient Online/Offline Identity-Based Signature for
Wireless Sensor Network”, Institute for Infocomm Research Singapore.
[50] Juels and M. Jakobsson (2002), “Coercion-resistant electronic elections,”
Cryptology ePrint Archive, Report 2002/165, .
150
[51] Kazi Md and S. Tamura (2012), “Electronic voting: Scopes and limitations”,
in Proceedings of International Conference on Informatics, Electronics &
Vision (ICIEV12), pp. 525–529.
[52] Kazi Md. Rokibul Alam, Adnan Maruf, Md. Rezaur Rahman Rakib, G. G.
Md. Nawaz Ali, Peter Han Joo Chong and Yasuhiko Morimoto (2018), “An
Untraceable Voting Scheme Based on Pairs of Signatures”, International
Journal of Network Security, Vol.20, No.4, PP.774-787.
[53] Koblitz (1987), “Elliptic curve cryptosystems”, Mathematics of
Computation, Vol.48, pp.203-209.
[54] Kumar, C. P. Katti, and P. C. Saxena (2017), “A New Blind Signature
Scheme Using Identity-Based Technique,” Int. J. Control Theory Appl., vol.
10, no. 15, pp. 36–42.
[55] Kumar, M.; Katti, C.P.; Saxena, P.C. (2017),”An Identity-Based Blind
Signature Approach for E-Voting System”. Int. J. Modern Educ. Comput.
Sci, 10, 47–54.
[56] Laura Savu (2012), “Combining public key encryption with Schnorr digital
signature”, Journal of Software Engineering and Applications.
[57] Lee (1999), “Security of Shao’s Signature Schemes Based on Factoring and
Discrete Logarithms”, IEEE Proceeding, 146(2):119-121.
[58] Lee M. S. Hwang and Y. C. Lai (2003), “An untraceable blind signature
scheme”, IEICE Transaction on Fundamentals, vol. E86-A, no. 7, pp. 1902–
1906.
[59] Lee N. Y., T. Hwang (1996), "Modified Harn signature scheme based on
factoring and discrete logarithms", IEEE Proceeding of Computers Digital
Techniques, IEEE Xplore, USA, pp:196-198.
[60] Lee, and K. Kim (2002), “Receipt-free electronic voting scheme with a
tamperresistant randomizer”, ICISC 2002, LNCS 2587, Springer-Verlag, pp.
389–406.
151
[61] Lee, C. Boyd, E. Dawson, K. Kim, J. Yang and S. Yoo (2004), “Providing
receipt-freeness in Mixnet-based voting protocols”, in Proceedings of the
information Security and Cryptology (ICISC ’03), pp. 245–258.
[62] Li and G. Xiao (1998), “Remarks on new signature scheme based on two
hard problems”, Electronics Letters, Vol 34 , Issue: 25.
[63] Lin, C. Gun, and C. Chen (2009), “Comments on Wei’s Digital Signature
Scheme Based on Two Hard Problems”, IJCSNS International Journal of
Computer Science and Network Security, 9(2):1-3
[64] Mahender Kumar, C.P. Katti, P. C. Saxena (2017), “An Identity-based Blind
Signature Approach for E-voting System”, I.J. Modern Education and
Computer Science, 10, 47-54.
[65] Manivannan1, K.Ramesh2 (2015), “E-VOTING SYSTEM USING
ANDROID SMARTPHONE”, International Research Journal of Engineering
and Technology (IRJET), e-ISSN: 2395-0056, Volume: 02 Issue: 06.
[66] Markus Michels, David Naccache, and Holger Petersen (1996), “GOST
34.10 – A Brief Overview of Russia’s DSA”, Computers & Security
15(8):725-732.
[67] Menezes A. J. Vanstone S.A (1996), “Handbook of Applied Cryptography”,
CRC Press.
[68] Miller (1986), “Uses of elliptic curves in cryptography”, Advances in
Cryptology CRYPTO’85, Vol.218, pp.417-426.
[69] Minh NH, Binh DV, Giang NT, Moldovyan NA (2012), “Blind Signature
Protocol Based on Difficulty of Simultaneous Solving Two Difficult
Problems”, Applied Mathematical Sciences, vol. 6, no. 139, pp. 6903-6910.
[70] Minh NH, Moldovyan NA, Giang NT (2017), “New Blind Signature
Protocols Based on a New Hard Problem”, The International Arab Journal
of Information Technology, vol.14, no.3, pp. 307-313.
[71] Moldovyan, NA (2008), “Digital Signature Scheme Based on a new hard
problem”, Computer Science Journal of Moldova, vol.16, no 2, pp.163-182.
152
[72] Moldovyan, NA, Moldovyan, AA (2010), “Blind Collective Signature
Protocol Based on Discrete Logarithm Problem”, International Journal of
Network Security. Vol.11, No.2, pp.106-113.
[73] Moldovyan, NA. (2011), “Blind Signature Protocols from Digital Signature
Standards”, International Journal of Network Security. pp 22-30.
[74] Muthanna Abdulwahed Khudhair (2017), “A New Multiple Blind Signatures
Using El-Gamal Scheme”. International Journal of Engineering and
Information Systems (IJEAIS) ISSN: 2000-000X Vol. 1 Issue 7, September
– 2017, Pages: 149-154.
[75] Nakamura and K. Itakura (1983), “A public-key cryptosystem suitable for
digital multisignatures”, NEC Research and Development, 71, pp. 1–8.
[76] Neff (2001), “A verifiable secret shuffle and its application to E-voting”,
ACM CCS 2001, ACM Press, pp. 116–125.
[77] Nidhi Gupt, Praveen Kumar, Satish Chhokar (2011), “A Secure Blind
Signature Application in E Voting”, Proceedings of the 5 th National
Conference; INDIACom-2011
[78] Pollard (1978), “Monte Carlo methods for index computation mod p”,
Mathematics of Computation, Vol.32, pp.918-924.
[79] Popescu, C. (1999), “Blind Signature and BMS Using Elliptic Curves”,
Studia univ. “babes¸–bolyai”, Informatica, pp 43-49.
[80] Rabin (1979), “Digitalized signatures and public-key functions as intractable
as factorization”, MIT Laboratory for Computer Science, USA.
[81] Rahul Patil, Pritam Bhor, George Ebenez, Ashish Rasal (2014), “E-Voting
System on Android Platform”, International Journal of Engineering Research
& Technology (IJERT), ISSN: 2278-0181, Vol. 3 Issue 2.
[82] Ribarski and L. Antovski (2014), “Comparison of ID-based blind signatures
from pairings for e-voting protocols,” in Information and Communication
Technology, Electronics and Microelectronics (MIPRO), 2014 37th
International Convention on, 2014, pp. 1394–1399.
153
[83] Rivest R, Shamir A, Adleman A (1978), “A method for Obtaining Digital
Signatures and Public-Key Cryptosystems”, Communication of the ACM,
Vol. 21. N 2. pp. 120–126.
[84] Sarde, P.; Banerjee, A. (2017), “A Secure ID-Based Blind and Proxy Blind
Signature Scheme from Bilinear Pairings”. J. Appl. Secur. Res. 2017, 12, 2.
[85] Schnorr (1991), “Efficient signature generation by smart cards”, Journal of
Cryptology, Vol.4, pp.161-174.
[86] Schweisgut (2006), “Coercion-resistant electronic elections with observer,”
2nd International Workshop on Electronic Voting, Bregenz.
[87] Shanks (1971), “Class number, a theory of factorization, and genera”, In
Proc. Symp, Pure Math, Vol 20, pp. 415-440
[88] Shao (1998), “Signature Schemes Based on Factoring and Discrete
Logarithms”, Computers and Digital Techniques, IEE Proceeding,
145(1):33-36.
[89] Shao (2005), “Security of a new digital signature scheme based on factoring
and discrete logarithms”, International Journal of Computer Mathematics,
82(10), 1215-1219.
[90] Sharon Levy (2015), “Performance and Security of ECDSA”,
[91] Shinsuke Tamura and Shuji Taniguchi (2014), “Enhanced anonymous tag
based credentials”, Information Security and Computer Fraud, vol. 2, no. 1,
pp. 10-20.
[92] Shin-Yan Chiou, Yi-Xuan He (2013), "Remarks on new Digital Signature
Algorithm based on Factorization and Discrete Logarithm problem",
International Journal of Computer Trends and Technology (IJCTT), V4(9):
3322-3324.
[93] Tahat NMF, Ismail ES, Ahmad RR (2009), “A New Blind Signature Scheme
Based On Factoring and Discrete Logarithms”, International Journal of
Cryptology Research, vol.1 (1), pp.1-9.
154
[94] Tahat, N., Ismail, E. S., & Alomari, A. K. (2018). Partially blind signature
scheme based on chaotic maps and factoring problems. Italian Journal of
Pure and Applied Mathematics, (39), 165-177.
[95] Tzeng, C.Y. Yang, and M.S. Hwang (2004), “A new digital signature
scheme based on factoring and discrete logarithms”, International Journal of
Computer Mathematics, 81(1):9-14.
[96] Verma and B. B. Singh (2017), “Efficient message recovery proxy blind
signature scheme from pairings,” Transactions on Emerging
Telecommunications Technologies, vol. 28, no. 11.
[97] Verma, G.K.; Singh, B.B. (2016), “New ID based fair blind signatures”. Int.
J. Current Eng. Sci. Res. 2016, 3, 41–47.
[98] Verma, G.K.; Singh, B.B. (2018), “Efficient identity-based blind message
recovery signature scheme from pairings”. Inst. Eng. Technol. J. 2018, 12,
150–156
[99] Vishnoi, V. Shrivastava (2012) “A new Digital Signature Algorithm based
on Factorization and Discrete Logarithm problem”, International Journal of
Computer Trends and Technology (IJCTT).
[100] Wang, C. H. Lin, and C. C. Chang (2003), “Signature Scheme Based on Two
Hard Problems Simultaneously”, Proceedings of the 17th International
Conference on Advanced Information Networking and Application, pp. 557-
561.
[101] Wei (2007), “Digital Signature Scheme Based on Two Hard Problems”,
International Journal of Computer Science and Network Security, 7(12):207-
209
[102] Wei. (2004), “A New Digital Signature Scheme Based on Factoring and
Discrete Logarithms”, Progress on Cryptography, pp 107-111.
[103] Wei-Hua He (2001), “Digital Signature Scheme Based on Factoring and
Discrete Logarithms”, Electronics Letters, 37(4):220-222
155
[104] Wen-Shenq, L. Chin-Laung and L. Horng-Twu (2002), “A verifiable multi-
authority secret election allowing abstention from voting,” The Computer
Journal, Vol. 45(6), pp. 672– 82.
[105] Williams (1980), “A modification of the RSA public-key encryption
procedure”, IEEE Transactions on Information Theory, Vol.26, pp.726-729.
[106] Wu Ting and Jin-Rong Wang (2005), “Comment: A New Blind Signature
Based on the Discrete Logarithm Problem for Untraceability”, Applied
Mathematics and Computation, 170(2): 999-1005.
[107] Xiaoming Hu, J. Wang, Y. Yang (2011), “Secure ID-Based Blind Signature
Scheme without Random Oracle”, NCIS '11 Proceedings of the 2011
International Conference on Network Computing and Information Security,
Vol 01.
[108] Zhang, J.L., Zhang, J.Z., Xie, S.C. (2018), “Improvement of a quantum
proxy blind signature scheme”. Int. J. Theor. Phys. 57(6), 1612–1621.
[109] Zheng, Z. Shao, S. Huang and T. Yu (2008), “Security of two signature
schemes based on two hard problems”, Proc. of the 11th IEEE International
Conference on Communication Technology, pp.745-748.
[110] Zhu, Y.-A. Tan, L. Zhu, Q. Zhang, and Y. Li (2018), “An efficient identity-
based proxy blind signature for semioffline services,” Wireless
Communications and Mobile Computing, vol. 2018.
File đính kèm:
luan_an_nghien_cuu_phat_trien_mot_so_luoc_do_chu_ky_so_mu_ch.pdf
6- Tom tat Luan an Nguyen Tan Duc.doc
6- Tom tat Luan an Nguyen Tan Duc.pdf
8- Thong tin ve nhung dong gop cua luan an Nguyen Tan Duc_ENG.docx
8- Thong tin ve nhung dong gop cua luan an Nguyen Tan Duc_ENG.pdf
8- Thong tin ve nhung dong gop cua luan an Nguyen Tan Duc_VI.docx
8- Thong tin ve nhung dong gop cua luan an Nguyen Tan Duc_VI.pdf

