Luận án Nghiên cứu phát triển một số lược đồ chữ ký số mù, chữ ký số tập thể mù dựa trên các chuẩn chữ ký số

Cách mạng công nghiệp lần thứ 4 còn có thể gọi là cuộc cách mạng số sẽ

chuyển hóa thế giới thực thành thế giới số, thúc đẩy phát triển chính phủ số và kinh

tế số. Theo đó, hầu hết dữ liệu của nền kinh tế và Chính phủ sẽ được lưu trữ, trao

đổi và xác thực qua môi trường mạng sẽ đặt ra thách thức là làm thế nào để đảm bảo

an toàn cho các giao dịch điện tử đó. Sử dụng chữ ký số là một trong những câu trả

lời hiệu quả nhất hiện nay, là một trong các giải pháp xác thực an toàn được ứng

dụng phổ biến ở nhiều nước trên thế giới và ở Việt Nam hiện nay. Chữ ký số giúp

đảm bảo an toàn cho các giao dịch trên môi trường mạng, giải quyết vấn đề về toàn

vẹn dữ liệu, là bằng chứng để ngăn chặn việc chối bỏ trách nhiệm trên nội dung đã

ký, giúp các doanh nghiệp, tổ chức, cá nhân có thể yên tâm khi giao dịch trên mạng.

Khái niệm chữ ký số đầu tiên được đề xuất vào năm 1976 bởi hai nhà mật mã

học nổi tiếng Whitfield Diffie và Martin Hellman dựa trên mật mã khóa công khai,

đã cho thấy những đặc tính nổi bật và vô cùng quan trọng trong việc đảm bảo an

toàn cho các giao dịch trao đổi thông tin qua mạng. Cho đến nay, chữ ký số đã có

những bước phát triển mạnh mẽ và trở thành bộ phận cấu thành quan trọng của

ngành mật mã học. Dựa vào các tiêu chí khác nhau có thể chia lược đồ chữ ký số

thành nhiều loại như chữ ký số nhóm, chữ ký số tập thể, chữ ký số đại diện, chữ ký

số ngưỡng, hay các loại chữ ký số mù,.

pdf 169 trang dienloan 17660
Bạn đang xem 20 trang mẫu của tài liệu "Luận án Nghiên cứu phát triển một số lược đồ chữ ký số mù, chữ ký số tập thể mù dựa trên các chuẩn chữ ký số", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Luận án Nghiên cứu phát triển một số lược đồ chữ ký số mù, chữ ký số tập thể mù dựa trên các chuẩn chữ ký số

Luận án Nghiên cứu phát triển một số lược đồ chữ ký số mù, chữ ký số tập thể mù dựa trên các chuẩn chữ ký số
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG 
NGUYỄN TẤN ĐỨC 
NGHIÊN CỨU PHÁT TRIỂN MỘT SỐ 
LƯỢC ĐỒ CHỮ KÝ SỐ MÙ, 
CHỮ KÝ SỐ TẬP THỂ MÙ DỰA TRÊN 
CÁC CHUẨN CHỮ KÝ SỐ 
LUẬN ÁN TIẾN SĨ KỸ THUẬT 
HÀ NỘI – NĂM 2020 
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG 
NGUYỄN TẤN ĐỨC 
NGHIÊN CỨU PHÁT TRIỂN MỘT SỐ 
LƯỢC ĐỒ CHỮ KÝ SỐ MÙ, 
CHỮ KÝ SỐ TẬP THỂ MÙ DỰA TRÊN 
CÁC CHUẨN CHỮ KÝ SỐ 
 Chuyên ngành: Kỹ thuật máy tính 
 Mã số: 9.48.01.06 
LUẬN ÁN TIẾN SĨ KỸ THUẬT 
 NGƯỜI HƯỚNG DẪN KHOA HỌC: 
 1. PGS.TS. Nguyễn Hiếu Minh 
 2. TS. Ngô Đức Thiện 
HÀ NỘI – NĂM 2020 
 i 
LỜI CAM ĐOAN 
Tôi xin cam đoan các kết quả nghiên cứu được trình bày trong luận án là các 
công trình nghiên cứu của tôi dưới sự hướng dẫn của cán bộ hướng dẫn, các kết quả 
nghiên cứu là trung thực và chưa được công bố trong bất kỳ công trình nào khác. 
Các dữ liệu tham khảo được trích dẫn đầy đủ. 
 Hà Nội, ngày tháng 12 năm 2020 
 Tác giả 
 Nguyễn Tấn Đức 
 ii 
LỜI CẢM ƠN 
Trong quá trình học tập, nghiên cứu và thực hiện luận án, Nghiên cứu sinh đã 
nhận được sự định hướng, giúp đỡ, các ý kiến đóng góp quý báu và những lời động 
viên khích lệ chân thành của các nhà khoa học, các thầy cô, các đồng tác giả nghiên 
cứu, đồng nghiệp và gia đình. 
Có được kết quả hôm nay, trước hết, nghiên cứu sinh xin bày tỏ lời cảm ơn 
chân thành tới các thầy hướng dẫn, cùng các nhóm nghiên cứu các công trình 
nghiên cứu đã công bố. Xin chân thành cảm ơn các thầy, cô ở khoa Đào tạo Sau Đại 
học và các thầy, cô ở Học viện Công nghệ Bưu chính Viễn thông đã giúp đỡ nghiên 
cứu sinh trong suốt thời gian thực hiện luận án. 
Nghiên cứu sinh chân thành cảm ơn Ban Giám đốc Học viện Công nghệ Bưu 
chính Viễn thông đã tạo điều kiện thuận lợi để nghiên cứu sinh hoàn thành nhiệm 
vụ nghiên cứu. 
Cuối cùng, nghiên cứu sinh bày tỏ lời cảm ơn tới đồng nghiệp, gia đình, và 
bạn bè đã luôn động viên, chia sẻ, ủng hộ, khuyến khích và giúp đỡ nghiên cứu sinh 
trong suốt quá trình học tập và nghiên cứu vừa qua. 
 NCS Nguyễn Tấn Đức 
 iii 
MỤC LỤC 
LỜI CAM ĐOAN ........................................................................................................ i 
LỜI CẢM ƠN .............................................................................................................ii 
MỤC LỤC ................................................................................................................. iii 
DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT ............................................ viii 
DANH MỤC CÁC HÌNH VẼ..................................................................................... x 
DANH MỤC CÁC BẢNG ......................................................................................... xi 
MỞ ĐẦU ..................................................................................................................... 1 
CHƯƠNG 1. TỔNG QUAN VỀ CHỮ KÝ SỐ VÀ VẤN ĐỀ NGHIÊN CỨU ......... 7 
1.1. TỔNG QUAN VỀ CHỮ KÝ SỐ .............................................................. 7 
1.1.1. Khái niệm chữ ký số ........................................................................... 7 
1.1.2. Lược đồ chữ ký số ............................................................................... 8 
1.1.3. Tạo và xác thực chữ ký số ................................................................... 9 
1.1.4. Chức năng của chữ ký số .................................................................. 10 
1.1.5. Phân loại tấn công chữ ký số............................................................. 11 
1.1.6. Các dạng phá vỡ lược đồ chữ ký số .................................................. 12 
1.2. CHỮ KÝ SỐ TẬP THỂ .......................................................................... 12 
1.3. CHỮ KÝ SỐ MÙ .................................................................................... 14 
1.4. CHỮ KÝ SỐ TẬP THỂ MÙ .................................................................. 17 
1.5. MÔ HÌNH ĐÁNH GIÁ TÍNH AN TOÀN CỦA LƯỢC ĐỒ CHỮ KÝ 
SỐ - MÔ HÌNH TIÊN TRI NGẪU NHIÊN (ROM) .............................. 21 
1.6. CƠ SỞ TOÁN HỌC ỨNG DỤNG TRONG CÁC LƯỢC ĐỒ CHỮ KÝ 
SỐ ........................................................................................................... 22 
1.6.1. Bài toán phân tích thừa số một số nguyên lớn (IFP) ........................ 22 
 iv 
1.6.2. Bài toán logarit rời rạc (DLP) 23 
1.6.3. Bài toán logarit rời rạc trên đường cong elliptic (ECDLP) .............. 25 
1.7. MỘT SỐ CHUẨN CHỮ KÝ SỐ VÀ LƯỢC ĐỒ CHỮ KÝ SỐ PHỔ 
BIẾN SỬ DỤNG TRONG LUẬN ÁN .................................................. 27 
1.7.1. Lược đồ chữ ký số RSA .................................................................... 27 
1.7.2. Lược đồ chữ ký số Schnorr ............................................................... 28 
1.7.3. Lược đồ chữ ký số EC-Schnorr ......................................................... 28 
1.7.4. Chuẩn chữ ký số GOST R34.10-94 .................................................. 29 
1.7.5. Chuẩn chữ ký số GOST R34.10-2012 .............................................. 30 
1.8. MỘT SỐ LƯỢC ĐỒ CHỮ KÝ ĐƯỢC SỬ DỤNG ĐÁNH GIÁ, SO 
SÁNH TRONG LUẬN ÁN .................................................................... 31 
1.8.1. Một số lược đồ chữ ký số được sử dụng để so sánh với các lược đồ 
đề xuất trong luận án. ....................................................................... 31 
1.8.2. Một số nghiên cứu liên quan trong nước gần đây ............................. 37 
1.9. PHÂN TÍCH MỘT SỐ CÔNG TRÌNH NGHIÊN CỨU VỀ CHỮ KÝ 
SỐ ĐÃ CÔNG BỐ GẦN ĐÂY VÀ VẤN ĐỀ CẦN GIẢI QUYẾT 
TRONG LUẬN ÁN................................................................................ 39 
1.10. KẾT LUẬN CHƯƠNG 1 ..................................................................... 46 
CHƯƠNG 2. PHÁT TRIỂN MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ MÙ 
DỰA TRÊN CÁC CHUẨN CHỮ KÝ SỐ VÀ LƯỢC ĐỒ CHỮ KÝ SỐ 
PHỔ BIẾN ................................................................................................. 47 
2.1. ĐỀ XUẤT LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ MÙ DỰA TRÊN 
CHUẨN CHỮ KÝ SỐ GOST R34.10-94 VÀ LƯỢC ĐỒ CHỮ KÝ SỐ 
SCHNORR ............................................................................................. 47 
2.1.1. Lược đồ chữ ký số tập thể mù dựa trên chuẩn GOST R34.10-94 .... 48 
2.1.2. Lược đồ chữ ký số tập thể mù dựa trên lược đồ Schnorr .................. 53 
2.1.3. Đánh giá độ phức tạp thời gian của các lược đồ đề xuất .................. 58 
 v 
2.2. ĐỀ XUẤT LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ MÙ DỰA TRÊN 
CHUẨN CHỮ KÝ SỐ GOST R34.10-2012 VÀ LƯỢC ĐỒ EC-
SCHNORR ............................................................................................. 62 
2.2.1. Lược đồ chữ ký số tập thể mù dựa trên chuẩn GOST R34.10-2012 62 
2.2.2. Lược đồ chữ ký số tập thể mù dựa trên lược đồ EC-Schnorr ........... 67 
2.2.3. Đánh giá độ phức tạp thời gian của các lược đồ đề xuất .................. 72 
2.3. ĐỘ PHỨC TẠP VỀ THỜI GIAN CỦA CÁC LƯỢC ĐỒ ĐỀ XUẤT .. 75 
2.3.1. Thực nghiệm ..................................................................................... 75 
2.3.2. Đánh giá các lược đồ chữ ký số tập thể mù đề xuất ......................... 78 
2.4. KẾT LUẬN CHƯƠNG 2 ....................................................................... 79 
CHƯƠNG 3. PHÁT TRIỂN LƯỢC ĐỒ CHỮ KÝ SỐ MÙ VÀ CHỮ KÝ SỐ TẬP 
THỂ MÙ DỰA TRÊN HAI BÀI TOÁN KHÓ ......................................... 80 
3.1. ĐÁNH GIÁ MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ MÙ DỰA TRÊN VIỆC 
KẾT HỢP CỦA HAI BÀI TOÁN KHÓ ................................................ 80 
3.2. LƯỢC ĐỒ CHỮ KÝ SỐ MÙ, CHỮ KÝ SỐ TẬP THỂ MÙ DỰA 
TRÊN SỰ KẾT HỢP LƯỢC ĐỒ CHỮ KÝ SỐ RSA VÀ SCHNORR. 85 
3.2.1. Xây dựng lược đồ cơ sở .................................................................... 85 
3.2.2. Lược đồ chữ ký số mù dựa trên lược đồ cơ sở .................................. 86 
3.2.3. Lược đồ chữ ký số tập thể mù dựa trên lược đồ cơ sở ...................... 88 
3.2.4. Đánh giá các lược đồ chữ ký số đề xuất ........................................... 89 
3.2.5. Đánh giá độ phức tạp thời gian của lược đồ chữ ký số đề xuất ........ 92 
3.3. ĐỀ XUẤT LƯỢC ĐỒ KÝ SỐ DỰA TRÊN NHÓM CON HỮU HẠN 
KHÔNG VÒNG HAI CHIỀU ................................................................ 95 
3.3.1. Tổng quan về lược đồ đề xuất ........................................................... 95 
3.3.2. Thiết lập các nhóm con hữu hạn không vòng hai chiều.................... 95 
3.3.3. Xây dựng lược đồ ký số cơ sở dựa trên bài toán khó mới đề xuất . 101 
 vi 
3.3.4. Xây dựng lược đồ chữ ký số mù dựa trên lược đồ chữ ký số cơ sở 103 
3.3.5. Xây dựng lược đồ ký số tập thể mù mới ......................................... 105 
3.3.6. Đánh giá các lược đồ đề xuất .......................................................... 107 
3.4. KẾT LUẬN CHƯƠNG 3 ..................................................................... 114 
CHƯƠNG 4. ỨNG DỤNG LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ MÙ ĐỀ XUẤT 
VÀO LƯỢC ĐỒ BẦU CỬ ĐIỆN TỬ .................................................... 115 
4.1. GIỚI THIỆU ......................................................................................... 115 
4.2. TỔNG QUAN VỀ HỆ THỐNG BẦU CỬ ĐIỆN TỬ .......................... 117 
4.3. CÁC LƯỢC ĐỒ CHỮ KÝ SỐ SỬ DỤNG TRONG LƯỢC ĐỒ BẦU 
CỬ ĐIỆN TỬ ĐỀ XUẤT ..................................................................... 118 
4.3.1. Lược đồ chữ ký số tập thể mù dựa trên Schnorr ............................. 119 
4.3.2. Lược đồ chữ ký số tập thể mù dựa trên EC-Schnorr ...................... 121 
4.3.3. Chữ ký số trên token được làm mù ................................................. 122 
4.3.4. Chữ ký trên phiếu bầu được làm mù ............................................... 123 
4.3.5. Xác thực thông tin dựa trên thông tin ẩn danh ................................ 123 
4.4. LƯỢC ĐỒ BẦU CỬ ĐIỆN TỬ SỬ DỤNG LƯỢC ĐỒ CHỮ KÝ SỐ 
TẬP THỂ MÙ ĐỀ XUẤT DỰA TRÊN SCHNORR VÀ EC-SCHNORR124 
4.4.1. Cấu hình của lược đồ đề xuất .......................................................... 124 
4.4.2. Các tầng hoạt động của lược đồ đề xuất ......................................... 129 
4.5. ĐÁNH GIÁ VÀ PHÂN TÍCH .............................................................. 135 
4.6. ĐÁNH GIÁ ĐỘ AN TOÀN CỦA LƯỢC ĐỒ BẦU CỬ ĐỀ XUẤT .. 137 
4.7. KẾT LUẬN CHƯƠNG 4 ..................................................................... 138 
KẾT LUẬN ............................................................................................................. 140 
CÁC CÔNG TRÌNH KHOA HỌC ĐÃ CÔNG BỐ ............................................... 144 
TÀI LIỆU THAM KHẢO ....................................................................................... 145 
 vii 
DANH MỤC CÁC KÝ HIỆU 
Ký hiệu Nghĩa của các ký hiệu 
{0,1}* Ký hiệu chuỗi bit có độ dài bất kỳ 
{0,1}k Ký hiệu chuỗi bit có độ dài k 
2 Tập tất cả các Oracle 
( )n Hàm phi Euler của n 
 Hàm nhỏ không đáng kể 
H(M) Giá trị băm của M 
pk Khóa công khai (Public Key) 
sk Khóa bí mật (Secret Key) 
Z Tập số nguyên 
*
pZ Nhóm nhân hữu hạn 
Sig Thủ tục ký 
Ver Thủ tục xác thực 
Gen Thủ tục tạo khóa 
 viii 
DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT 
Từ viết tắt Nghĩa tiếng Anh Nghĩa tiếng Việt 
ACMA Adaptive Chosen Message 
Attack 
Tấn công văn bản được lựa 
chọn thích ứng 
 Blind MultiSignature Chữ ký số tập thể mù 
CNTT Information Technology Công nghệ thông tin 
DCMA Directed Chosen Message 
Attack 
Tấn công văn bản được lựa 
chọn trực tiếp 
DLP Discrete Logarithm Problem Bài toán logarit rời rạc 
DS Digital Signature Chữ ký số 
DSA Digital Signature Algorithm Thuật toán chữ ký số 
DSS Digital Signature Standard Chuẩn chữ ký số 
EC Elliptic Curve Đường cong elliptic 
ECC Elliptic Curve Cryptography Mã hóa trên đường cong elliptic 
ECDLP Elliptic Curve Discrete 
Logarithm Problem 
Bài toán logarit rời rạc trên 
đường cong elliptic 
ECDSA Elliptic Curve Digital Signature 
Algorithm 
Thuật toán chữ ký số dựa trên 
đường cong elliptic 
GCMA Generic Chosen Message 
Attack 
Tấn công văn bản được lựa 
chọn tổng quát 
IFP Integer Factorization Problem Bài toán phân tích thừa số 
nguyên tố 
KMA Known Message Attack Tấn công văn bản được biết 
KOA Key Only Attacks Tấn công vào khoá 
MA Message Attacks Tấn công vào văn bản 
 ix 
NFS Number Field Sieve Thuật toán sàng trường số 
QS Quadratic Sieve Thuật toán sàng bậc hai 
ROM Random Oarcle Model Mô hình tiên tri ngẫu nhiên 
TB Total Break Phá vỡ hoàn toàn 
TTP Trusted Third Party Bên thứ ba tin cậy 
UCLN Ước số chung lớn nhất 
 x 
DANH MỤC CÁC HÌNH VẼ 
Hình 1.1. Quy trình tạo chữ ký số ............................................................................... 9 
Hình 1.2. Quy trình xác thực chữ ký số .................................................................... 10 
Hình 1.3. Luồng cấu trúc chữ ký số mù .................................................................... 16 
Hình 1.4. Tiến trình của chữ ký số tập thể mù .......................................................... 18 
Hình 2.1. Tóm tắt thuật toán ký số của LĐ 2.01 ....................................................... 50 
Hình 2.2. Tóm tắt thuật toán ký số của LĐ 2.02 ....................................................... 55 
Hình 2.3. Tóm tắt thuật toán ký số của LĐ 2.03 ....................................................... 64 
Hình 2.4. Tóm tắt thuật toán ký số của LĐ 2.04 ....................................................... 69 
Hình 3.1. Tóm tắt thuật toán ký số của lược đồ chữ ký số mù đề xuất ................... 105 
Hình 3.2. Tóm tắt thuật toán ký số của lược đồ ký số tập thể mù đề xuất .............. 107 
Hình 4.1. Kiến trúc tổng quan của lược đồ bầu cử điện tử đề xuất ........................ 124 
Hình 4.2. Sơ đồ luồng dữ liệu của tầng cấp phát token .......................................... 129 
Hình 4.3. Sơ đồ luồng dữ liệu của tầng đăng ký ..................................................... 131 
Hình 4.4. Sơ đồ luồng dữ liệu của tầng bỏ phiếu .................................................... 133 
Hình 4.5. Thủ tục tạo phiếu bầu ở tầng bỏ phiếu .................................................... 134 
Hình 4.6. Sơ đồ luồng dữ liệu của tầng kiểm phiếu ................................................ 134 
 xi 
DANH MỤC CÁC BẢNG 
Bảng 2.1. Độ phức tạp thời gian của lược đồ LĐ 2.01 ............................................. 59 
Bảng 2.2. Độ phức tạp thời gian của lược đồ [73] .................................................... 59 
Bảng 2.3. So sánh độ phức tạp thời gian của lược đồ LĐ 2.01 và lược đồ [73] ....... 60 
Bảng 2.4. Độ phức tạp thời gian của lược đồ LĐ 2.02 ............................................. 60 
Bảng 2.5. Độ phức tạp thời gian của lược đồ [72] .................................................... 61 
Bảng 2.6. So sánh độ phức tạp thời gian của lược đồ LĐ 2.02 và lược đồ [72] ....... 61 
Bảng 2.7. Chi phí thời g ... an (1976), “New Directions in cryptography”, IEEE 
Transactions on Information Theory, Vol.22, pp.644-654. 
[24] Dolmatov (2013), “Digital Signature Algorithm draft-dolmatov-gost34-10-
2012-00 ”, Cryptocom, Ltd. 
[25] Dominique Schroder and Dominique Unruh (2012), “Security of Blind 
Signatures Revisited”, Springer Link. 
[26] Fan, C.-I., Sun, W.-Z., Huang, V.S.-M. (2010), “Provably secure randomized 
blind signature scheme based on bilinear pairing”, Journal Computers & 
Mathematics with Applications, pp. 285- 293. 
[27] Fan, D. J. Guan, Chih-I Wang, and Dai-Rui Lin (2009),”Cryptanalysis of 
Lee-Hwang-Yang Blind Signature Scheme”, Computer Standards & 
Interfaces, 31(2):319–320. 
[28] Federal Office for Information Security (2012), “Technical Guideline - 
Elliptic Curve Cryptography”, Technical Guideline TR-03111, pp.24-
25. 
[29] Fuchsbauer and D. Vergnaud (2010), “Fair Blind Signatures without 
Random Oracles”, Lecture Notes in Computer Science, Vol 6055, pp.16-33. 
 148 
[30] Fuchsbauer, C. Hanser, D. Slamanig (2015), “Practical round-optimal blind 
signatures in the standard model”. Proceedings of the 35th Annual 
Cryptology Conference, CRYPTO 2015. 
[31] Fujioka A, Okamoto T, Ohta K (1992), “A practical secret voting scheme for 
large scale elections”, Adv Cryptol-AUCRYPT’92. Springer-Verlag, pp. 244-
251. 
[32] Ganaraj K (2017), “ADVANCED E-VOTING APPLICATION USING 
ANDROID PLATFORM “, International Journal of Computer- Aided 
Technologies (IJCAx) Vol.4, No.1/2. 
[33] Ghassan Z. Qadah, Rani Taha (2007), “Electronic voting systems: 
Requirements, design, and implementation”, Computer Standards & 
Interfaces 29 (2007) 376 – 386. 
[34] Goldwasser, S. Micali, and R. L. Rivest (1995), “A Digital Signature Scheme 
Secure Against Adaptive Chosen-Message Attacks”, SIAM Journal of 
Computing, 17 (2), pp. 281–308. 
[35] GOST R 34.10-94 (1994), “Russian Federation Standard Information 
Technology. Cryptographic data Security Produce and check procedures of 
Electronic Digital Signature based on Asymmetric Cryptographic 
Algorithm”, Government Committee of the Russia for Standards, Russian. 
[36] Guo, W., Zhang, J.Z., Li, Y.P., et al.(2016), “Multi-proxy strong blind 
quantum signature scheme”. Int. J. Theor. Phys. 55(8), 3524–3536. 
[37] Haddad. N. Islam S. Tamura and A. K. Md. Rokibul (2015), “An incoercible 
e- voting scheme based on revised simplified verifiable re-encryption mix-
nets”, Information Security and Computer Fraud, vol. 3, no. 2, pp. 32–38. 
[38] Harn (1994), "Public-key cryptosystem design based on factoring and 
discrete logarithms", IEE Proc. Of Computers and Digital Techniques, 
vol.141, no.3, pp.193-195. 
[39] Harn (1995), “Cryptanalysis of the Blind Signatures Based on the Discrete 
Logarithm Problem”, Electronic Letters, 31(14):1136. 
 149 
[40] Hirt and K. Sako (2000), “Efficient Receipt-Free Voting Based on 
Homomorphic Encryption,” Proceedings of EUROCRYPT, LNCS, Vol. 
1807, pp. 539-556. Springer. 
[41] Horster, M. Michels, and H. Petersen (1995), "Comment: Cryptanalysis of 
the Blind Signatures Based on the Discrete Logarithm Problem”, Electronic 
Letters, 31(21):1827. 
[42] Horster, M. Michels, and H. Petersen (1995), “Blind multisignature schemes 
and their relevance for electronic voting”, Proc. of 11th Annual Computer 
Security Applications Conference, New Orleans, IEEE Press. 
[43] Huian, A. R. Kankanala, and X. Zou (2014), “A taxonomy and comparison 
of remote voting schemes,” in 23rd International Conference on Computer 
Communication and Networks (ICCCN’14), pp. 1–8. 
[44] Hung Min Sun (2002), “Cryptanalysis of a Digital Signature Scheme Based 
on Factoring and Discrete Logarithms”, NCS. 
[45] Ismail, Tahat, and Ahmad (2008), “ A New Digital Signature Scheme Based 
on Factoring and Discrete Logarithms”, Journal of Mathematics and 
Statistics, 4(4):222-225. 
[46] James, S.; Gowri, T.; Babu, G.R.; Reddy, P.V. (2017), “Identity-Based Blind 
Signature Scheme with Message Recovery”. Int. J. Electr. Comput. Eng. 7, 
2674–2682. 
[47] Jeng, T. L. Chen, and T. S. Chen (2010), “An ECC-Based Blind Signature 
Scheme”, Journal of networks, vol. 5, no. 8. 
[48] Johnson, Don and Menezes, Alfred (1999), ”The Elliptic Curve Digital 
Signature Algorithm (ECDSA)”, Web.  
techreports/1999/corr99-34.pdf. 
[49] Joseph K. Liu, Joonsang Baek, Jianying Zhou, Yanjiang Yang ang Jun Wen 
Wong (2010), “Efficient Online/Offline Identity-Based Signature for 
Wireless Sensor Network”, Institute for Infocomm Research Singapore. 
[50] Juels and M. Jakobsson (2002), “Coercion-resistant electronic elections,” 
Cryptology ePrint Archive, Report 2002/165, . 
 150 
[51] Kazi Md and S. Tamura (2012), “Electronic voting: Scopes and limitations”, 
in Proceedings of International Conference on Informatics, Electronics & 
Vision (ICIEV12), pp. 525–529. 
[52] Kazi Md. Rokibul Alam, Adnan Maruf, Md. Rezaur Rahman Rakib, G. G. 
Md. Nawaz Ali, Peter Han Joo Chong and Yasuhiko Morimoto (2018), “An 
Untraceable Voting Scheme Based on Pairs of Signatures”, International 
Journal of Network Security, Vol.20, No.4, PP.774-787. 
[53] Koblitz (1987), “Elliptic curve cryptosystems”, Mathematics of 
Computation, Vol.48, pp.203-209. 
[54] Kumar, C. P. Katti, and P. C. Saxena (2017), “A New Blind Signature 
Scheme Using Identity-Based Technique,” Int. J. Control Theory Appl., vol. 
10, no. 15, pp. 36–42. 
[55] Kumar, M.; Katti, C.P.; Saxena, P.C. (2017),”An Identity-Based Blind 
Signature Approach for E-Voting System”. Int. J. Modern Educ. Comput. 
Sci, 10, 47–54. 
[56] Laura Savu (2012), “Combining public key encryption with Schnorr digital 
signature”, Journal of Software Engineering and Applications. 
[57] Lee (1999), “Security of Shao’s Signature Schemes Based on Factoring and 
Discrete Logarithms”, IEEE Proceeding, 146(2):119-121. 
[58] Lee M. S. Hwang and Y. C. Lai (2003), “An untraceable blind signature 
scheme”, IEICE Transaction on Fundamentals, vol. E86-A, no. 7, pp. 1902–
1906. 
[59] Lee N. Y., T. Hwang (1996), "Modified Harn signature scheme based on 
factoring and discrete logarithms", IEEE Proceeding of Computers Digital 
Techniques, IEEE Xplore, USA, pp:196-198. 
[60] Lee, and K. Kim (2002), “Receipt-free electronic voting scheme with a 
tamperresistant randomizer”, ICISC 2002, LNCS 2587, Springer-Verlag, pp. 
389–406. 
 151 
[61] Lee, C. Boyd, E. Dawson, K. Kim, J. Yang and S. Yoo (2004), “Providing 
receipt-freeness in Mixnet-based voting protocols”, in Proceedings of the 
information Security and Cryptology (ICISC ’03), pp. 245–258. 
[62] Li and G. Xiao (1998), “Remarks on new signature scheme based on two 
hard problems”, Electronics Letters, Vol 34 , Issue: 25. 
[63] Lin, C. Gun, and C. Chen (2009), “Comments on Wei’s Digital Signature 
Scheme Based on Two Hard Problems”, IJCSNS International Journal of 
Computer Science and Network Security, 9(2):1-3 
[64] Mahender Kumar, C.P. Katti, P. C. Saxena (2017), “An Identity-based Blind 
Signature Approach for E-voting System”, I.J. Modern Education and 
Computer Science, 10, 47-54. 
[65] Manivannan1, K.Ramesh2 (2015), “E-VOTING SYSTEM USING 
ANDROID SMARTPHONE”, International Research Journal of Engineering 
and Technology (IRJET), e-ISSN: 2395-0056, Volume: 02 Issue: 06. 
[66] Markus Michels, David Naccache, and Holger Petersen (1996), “GOST 
34.10 – A Brief Overview of Russia’s DSA”, Computers & Security 
15(8):725-732. 
[67] Menezes A. J. Vanstone S.A (1996), “Handbook of Applied Cryptography”, 
CRC Press. 
[68] Miller (1986), “Uses of elliptic curves in cryptography”, Advances in 
Cryptology CRYPTO’85, Vol.218, pp.417-426. 
[69] Minh NH, Binh DV, Giang NT, Moldovyan NA (2012), “Blind Signature 
Protocol Based on Difficulty of Simultaneous Solving Two Difficult 
Problems”, Applied Mathematical Sciences, vol. 6, no. 139, pp. 6903-6910. 
[70] Minh NH, Moldovyan NA, Giang NT (2017), “New Blind Signature 
Protocols Based on a New Hard Problem”, The International Arab Journal 
of Information Technology, vol.14, no.3, pp. 307-313. 
[71] Moldovyan, NA (2008), “Digital Signature Scheme Based on a new hard 
problem”, Computer Science Journal of Moldova, vol.16, no 2, pp.163-182. 
 152 
[72] Moldovyan, NA, Moldovyan, AA (2010), “Blind Collective Signature 
Protocol Based on Discrete Logarithm Problem”, International Journal of 
Network Security. Vol.11, No.2, pp.106-113. 
[73] Moldovyan, NA. (2011), “Blind Signature Protocols from Digital Signature 
Standards”, International Journal of Network Security. pp 22-30. 
[74] Muthanna Abdulwahed Khudhair (2017), “A New Multiple Blind Signatures 
Using El-Gamal Scheme”. International Journal of Engineering and 
Information Systems (IJEAIS) ISSN: 2000-000X Vol. 1 Issue 7, September 
– 2017, Pages: 149-154. 
[75] Nakamura and K. Itakura (1983), “A public-key cryptosystem suitable for 
digital multisignatures”, NEC Research and Development, 71, pp. 1–8. 
[76] Neff (2001), “A verifiable secret shuffle and its application to E-voting”, 
ACM CCS 2001, ACM Press, pp. 116–125. 
[77] Nidhi Gupt, Praveen Kumar, Satish Chhokar (2011), “A Secure Blind 
Signature Application in E Voting”, Proceedings of the 5 th National 
Conference; INDIACom-2011 
[78] Pollard (1978), “Monte Carlo methods for index computation mod p”, 
Mathematics of Computation, Vol.32, pp.918-924. 
[79] Popescu, C. (1999), “Blind Signature and BMS Using Elliptic Curves”, 
Studia univ. “babes¸–bolyai”, Informatica, pp 43-49. 
[80] Rabin (1979), “Digitalized signatures and public-key functions as intractable 
as factorization”, MIT Laboratory for Computer Science, USA. 
[81] Rahul Patil, Pritam Bhor, George Ebenez, Ashish Rasal (2014), “E-Voting 
System on Android Platform”, International Journal of Engineering Research 
& Technology (IJERT), ISSN: 2278-0181, Vol. 3 Issue 2. 
[82] Ribarski and L. Antovski (2014), “Comparison of ID-based blind signatures 
from pairings for e-voting protocols,” in Information and Communication 
Technology, Electronics and Microelectronics (MIPRO), 2014 37th 
International Convention on, 2014, pp. 1394–1399. 
 153 
[83] Rivest R, Shamir A, Adleman A (1978), “A method for Obtaining Digital 
Signatures and Public-Key Cryptosystems”, Communication of the ACM, 
Vol. 21. N 2. pp. 120–126. 
[84] Sarde, P.; Banerjee, A. (2017), “A Secure ID-Based Blind and Proxy Blind 
Signature Scheme from Bilinear Pairings”. J. Appl. Secur. Res. 2017, 12, 2. 
[85] Schnorr (1991), “Efficient signature generation by smart cards”, Journal of 
Cryptology, Vol.4, pp.161-174. 
[86] Schweisgut (2006), “Coercion-resistant electronic elections with observer,” 
2nd International Workshop on Electronic Voting, Bregenz. 
[87] Shanks (1971), “Class number, a theory of factorization, and genera”, In 
Proc. Symp, Pure Math, Vol 20, pp. 415-440 
[88] Shao (1998), “Signature Schemes Based on Factoring and Discrete 
Logarithms”, Computers and Digital Techniques, IEE Proceeding, 
145(1):33-36. 
[89] Shao (2005), “Security of a new digital signature scheme based on factoring 
and discrete logarithms”, International Journal of Computer Mathematics, 
82(10), 1215-1219. 
[90] Sharon Levy (2015), “Performance and Security of ECDSA”, 
[91] Shinsuke Tamura and Shuji Taniguchi (2014), “Enhanced anonymous tag 
based credentials”, Information Security and Computer Fraud, vol. 2, no. 1, 
pp. 10-20. 
[92] Shin-Yan Chiou, Yi-Xuan He (2013), "Remarks on new Digital Signature 
Algorithm based on Factorization and Discrete Logarithm problem", 
International Journal of Computer Trends and Technology (IJCTT), V4(9): 
3322-3324. 
[93] Tahat NMF, Ismail ES, Ahmad RR (2009), “A New Blind Signature Scheme 
Based On Factoring and Discrete Logarithms”, International Journal of 
Cryptology Research, vol.1 (1), pp.1-9. 
 154 
[94] Tahat, N., Ismail, E. S., & Alomari, A. K. (2018). Partially blind signature 
scheme based on chaotic maps and factoring problems. Italian Journal of 
Pure and Applied Mathematics, (39), 165-177. 
[95] Tzeng, C.Y. Yang, and M.S. Hwang (2004), “A new digital signature 
scheme based on factoring and discrete logarithms”, International Journal of 
Computer Mathematics, 81(1):9-14. 
[96] Verma and B. B. Singh (2017), “Efficient message recovery proxy blind 
signature scheme from pairings,” Transactions on Emerging 
Telecommunications Technologies, vol. 28, no. 11. 
[97] Verma, G.K.; Singh, B.B. (2016), “New ID based fair blind signatures”. Int. 
J. Current Eng. Sci. Res. 2016, 3, 41–47. 
[98] Verma, G.K.; Singh, B.B. (2018), “Efficient identity-based blind message 
recovery signature scheme from pairings”. Inst. Eng. Technol. J. 2018, 12, 
150–156 
[99] Vishnoi, V. Shrivastava (2012) “A new Digital Signature Algorithm based 
on Factorization and Discrete Logarithm problem”, International Journal of 
Computer Trends and Technology (IJCTT). 
[100] Wang, C. H. Lin, and C. C. Chang (2003), “Signature Scheme Based on Two 
Hard Problems Simultaneously”, Proceedings of the 17th International 
Conference on Advanced Information Networking and Application, pp. 557-
561. 
[101] Wei (2007), “Digital Signature Scheme Based on Two Hard Problems”, 
International Journal of Computer Science and Network Security, 7(12):207-
209 
[102] Wei. (2004), “A New Digital Signature Scheme Based on Factoring and 
Discrete Logarithms”, Progress on Cryptography, pp 107-111. 
[103] Wei-Hua He (2001), “Digital Signature Scheme Based on Factoring and 
Discrete Logarithms”, Electronics Letters, 37(4):220-222 
 155 
[104] Wen-Shenq, L. Chin-Laung and L. Horng-Twu (2002), “A verifiable multi-
authority secret election allowing abstention from voting,” The Computer 
Journal, Vol. 45(6), pp. 672– 82. 
[105] Williams (1980), “A modification of the RSA public-key encryption 
procedure”, IEEE Transactions on Information Theory, Vol.26, pp.726-729. 
[106] Wu Ting and Jin-Rong Wang (2005), “Comment: A New Blind Signature 
Based on the Discrete Logarithm Problem for Untraceability”, Applied 
Mathematics and Computation, 170(2): 999-1005. 
[107] Xiaoming Hu, J. Wang, Y. Yang (2011), “Secure ID-Based Blind Signature 
Scheme without Random Oracle”, NCIS '11 Proceedings of the 2011 
International Conference on Network Computing and Information Security, 
Vol 01. 
[108] Zhang, J.L., Zhang, J.Z., Xie, S.C. (2018), “Improvement of a quantum 
proxy blind signature scheme”. Int. J. Theor. Phys. 57(6), 1612–1621. 
[109] Zheng, Z. Shao, S. Huang and T. Yu (2008), “Security of two signature 
schemes based on two hard problems”, Proc. of the 11th IEEE International 
Conference on Communication Technology, pp.745-748. 
[110] Zhu, Y.-A. Tan, L. Zhu, Q. Zhang, and Y. Li (2018), “An efficient identity-
based proxy blind signature for semioffline services,” Wireless 
Communications and Mobile Computing, vol. 2018. 

File đính kèm:

  • pdfluan_an_nghien_cuu_phat_trien_mot_so_luoc_do_chu_ky_so_mu_ch.pdf
  • doc6- Tom tat Luan an Nguyen Tan Duc.doc
  • pdf6- Tom tat Luan an Nguyen Tan Duc.pdf
  • docx8- Thong tin ve nhung dong gop cua luan an Nguyen Tan Duc_ENG.docx
  • pdf8- Thong tin ve nhung dong gop cua luan an Nguyen Tan Duc_ENG.pdf
  • docx8- Thong tin ve nhung dong gop cua luan an Nguyen Tan Duc_VI.docx
  • pdf8- Thong tin ve nhung dong gop cua luan an Nguyen Tan Duc_VI.pdf