Sơ đồ chữ ký ủy nhiệm dựa trên mã BCH ghép tầng

Tóm tắt: Sơ đồ chữ ký ủy quyền cho phép một người ký văn bản thay mặt người

ký gốc và có thể ứng dụng trong các hệ thống thông tin phân tán, giao dịch điện tử.

Bài báo đề xuất sơ đồ chữ ký ủy quyền dựa trên mã BCH ghép tầng sử dụng sơ đồ

nhận dạng Stern. Sơ đồ chữ ký được đề xuất đảm bảo an toàn với tấn công từ máy

tính thông thường và máy tính lượng tử.

Từ khóa: Chữ ký dựa trên mã hóa, Chữ ký ủy quyền, Sơ đồ nhận dạng Stern, Mã BCH ghép tầng.

pdf 8 trang Bích Ngọc 04/01/2024 4080
Bạn đang xem tài liệu "Sơ đồ chữ ký ủy nhiệm dựa trên mã BCH ghép tầng", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Sơ đồ chữ ký ủy nhiệm dựa trên mã BCH ghép tầng

Sơ đồ chữ ký ủy nhiệm dựa trên mã BCH ghép tầng
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 3
SƠ ĐỒ CHỮ KÝ ỦY NHIỆM DỰA TRÊN MÃ BCH GHÉP TẦNG 
Phạm Khắc Hoan1, Vũ Sơn Hà2*,Lê Văn Thái3 
Tóm tắt: Sơ đồ chữ ký ủy quyền cho phép một người ký văn bản thay mặt người 
ký gốc và có thể ứng dụng trong các hệ thống thông tin phân tán, giao dịch điện tử. 
Bài báo đề xuất sơ đồ chữ ký ủy quyền dựa trên mã BCH ghép tầng sử dụng sơ đồ 
nhận dạng Stern. Sơ đồ chữ ký được đề xuất đảm bảo an toàn với tấn công từ máy 
tính thông thường và máy tính lượng tử. 
Từ khóa: Chữ ký dựa trên mã hóa, Chữ ký ủy quyền, Sơ đồ nhận dạng Stern, Mã BCH ghép tầng. 
1. ĐẶT VẤN ĐỀ 
Các sơ đồ chữ ký số hiện nay chủ yếu dựa trên hệ mật khóa công khai ElGamal, 
hệ mật trên đường cong eliptic. Tuy nhiên, năm 1994, Shor đã công bố thuật toán 
phân tích số và tính logarit rời rạc trong thời gian đa thức trên máy tính lượng 
tử[1]. Điều đó cảnh báo rằng các hệ mật RSA, ElGamal,... và các sơ đồ chữ ký dựa 
trên các hệ mật này có thể sẽ bị phá vỡ bởi máy tính lượng tử. Trước những nguy 
cơ đó, cần xây dựng các hệ mật khóa công khai mới có thể chống lại các cuộc tấn 
công của máy tính lượng tử và máy tính cổ điển, được gọi là hệ mật kháng lượng 
tử (post-quantum cryptosystem). Mật mã dựa trên mã hóa (Code-based 
cryptography) là một trong những hướng nghiên cứu tiềm năng cho mật mã kháng 
lượng tử do độ phức tạp tính toán của bài toán giải mã syndrome đã được chứng 
minh là NP-đầy đủ. Hệ mật khóa công khai dựa trên mã hóa đầu tiên là hệ mật 
McEliece sử dụng mã Goppa được phát minh vào năm 1978. Hệ mật này có ưu 
điểm cơ bản so với các hệ mật mã khóa công khai khác là quá trình thực hiện mã 
hóa và giải mã nhanh hơn và với việc tăng kích thước khóa giúp tăng tính bảo mật 
một cách nhanh chóng. Tuy nhiên, điểm yếu cơ bản của hệ mật McEliece là kích 
thước ma trận khóa công khai và khóa bí mật khá lớn [2]. 
Nếu thay đổi họ mã tuyến tính sử dụng trong hệ mật McEliece ta có thể giảm 
được khóa có kích thước. Một số công trình đề xuất sử dụng mã quasi-cyclic hay 
quasi-dyadic. Tuy nhiên, các chỉnh sửa này có thể khiến cho hệ mật McEliece bị 
tấn công cấu trúc. Kiểu tấn công này dựa trên việc liệt kê tất cả các từ mã trong họ 
mã cho đến khi tìm thấy một từ mã tương đương với mã công khai hoặc dựa trên 
tính chất đặc biệt của cấu trúc mã [3, 4]. 
Mặt khác, với các hệ mật dựa trên các mã sửa lỗi không thể ký được một văn 
bản tùy ý bởi vì một syndrome ngẫu nhiên hầu như tương ứng với vector lỗi có 
trọng lượng lớn hơn khả năng sửa lỗi của mã. Năm 2001, lần đầu tiên Courtois, 
Finiasz và Sendrier đề xuất lược đồ chữ ký số sử dụng hệ mật dựa trên mã hóa 
(lược đồ CFS). Sơ đồ chữ ký CFS dựa trên hệ mật Niederreiter sử dụng giá trị băm 
của một biến đếm ghép với bản tin sao cho syndrome có thể giải mã được. Thuật 
toán ký phải lặp lại quá trình giải mã khoảng t! lần cho đến khi giải mã thành công 
vì vậy đây là thuật toán ký chậm [5]. 
Trong các ứng dụng thực tế xuất hiện yêu cầu chữ ký có tính chất đặc biệt như 
chữ ký tập thể, chữ ký mù, chữ ký ủy quyền... Mambo là người đầu tiên giới thiệu 
các khái niệm về chữ ký ủy quyền [6]. Trong sơ đồ chữ ký ủy quyền, một chủ thể, 
được gọi là người ký ban đầu, ủy quyền việc ký cho các chủ thể khác, gọi là người 
Công nghệ thông tin 
P. K. Hoan, V. S. Hà, L. V. Thái, “Sơ đồ chữ ký ủy nhiệm dựa trên mã BCH ghép tầng.” 4 
ký ủy quyền. Người ký ủy quyền có thể tạo ra chữ ký ủy quyền, thay mặt cho 
người ký ban đầu. Lược đồ chữ ký ủy quyền đã được đề xuất để sử dụng trong 
nhiều ứng dụng. Hiện nay đã có nhiều nghiên cứu về chữ ký ủy quyền, tuy nhiên 
sơ đồ chữ ký ủy quyền dựa trên mã hóa vẫn chưa đạt được thành tựu đáng kể do 
vẫn có nhược điểm cơ bản của sơ đồ chữ ký CFS và sơ đồ nhận dạng Stern. 
Bài báo đề xuất một sơ đồ chữ ký ủy quyền dựa trên mã BCH ghép tầng đảm 
bảo an toàn với các tấn công giải mã và tấn công cấu trúc trên máy tính cổ điển và 
máy tính lượng tử, giảm kích thước khóa đồng thời giảm độ phức tạp của quá trình 
ký và xác nhận. 
Phần còn lại của bài báo được tổ chức như sau. Trong phần 2 xem xét hệ mật 
dựa trên mã BCH ghép tầng, phần 3 đề xuất phương pháp xây dựng sơ đồ chữ ký 
ủy nhiệm dựa trên hệ mật mới, trong phần 4 tiến hành phân tích, đánh giá chất 
lượng và độ an toàn của sơ đồ chữ ký đã đề xuất. 
2. HỆ MẬT DỰA TRÊN BCH GHÉP TẦNG 
Để khắc phục các nhược điểm của mã tầng thông thường như tốc độ mã thấp, có 
thể bị tấn công cấu trúc bài báo đề xuất kết hợp các mã thành phần, ma trận kiểm 
tra của mã được sử dụng trong hệ mật có dạng [7]: 
.
0
X Y
H
Z
 (1) 
Trong đó: X là ma trận kiểm tra của mã BCH và các biến thể với khoảng cách 
mã dx (sau đây để thuận tiện ta gọi là mã X), Y là ma trận kiểm tra của một mã 
BCH mở rộng với khoảng cách mã dy, Z là ma trận kiểm tra của mã ghép tầng có 
ghép xen (interleaved concatenated code) được cấu trúc từ các mã thành phần là 
các mã BCH, BCH mở rộng C1, C2 với ma trận hoán vị П. Kích thước của các mã 
thành phần được chọn sao cho ny = nz,rx = ry (có thể sử dụng độn bit để đảm bảo 
điều kiện này). Ma trận kiểm tra của mã BCH ghép tầng có ghép xen có dạng: 
1 2
1 2
. .
. .. .
. .
H H
Z
H H
 
(2) 
Số lượng ma trận 2H trên đường chéo chính bằng 1n , còn số ma trận 1H trên 
đường chéo chính được chọn bằng 
2r , các phần tử còn lại bằng 0. Vì vậy các tham 
số của mã Z thỏa mãn: 
1 2.Zn n n , 1 2.zr r r . Mã kết hợp có chiều dài x zn n n ; số 
bit kiểm tra 
x zr r r . Ma trận Π kích thước 1 2 1 2n r n r . Ký hiệu vector nhận 
được 
x zv v v , vì vậy, syndrome có dạng . . .
TT T T
x z z I IIX v Y v Z v S S , nghĩa là 
syndrome gồm 2 phần, trong đó, phần thứ 2 cho phép xác định zv , đồng thời dựa 
vào 
zv đã xác định được và thành phần syndrome thứ nhất tìm được xv . 
Thuật toán giải mã BCH ghép tầng Dg gồm các bước sau: 
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 5
1. Tính syndrome, xác định ,I IIS S . 
2. Dựa trên 
IIS tiến hành giải mã mã ghép tầng 
Giai đoạn 1: Phân chia 
IIS thành 2r thành phần, giải mã các mã 1C theo 
phương pháp chuẩn syndrome có mở rộng khả năng sửa lỗi [8] sao cho mọi 
syndrome chỉ có một cấu hình lỗi tương ứng 
1
ie , vector lỗi nhận được là 1e có 
dạng: 
21 2
1 1 1 1...
re e e e . 
Giai đoạn 2: Tính 
1
2 1.s e
  , phân chia 2s thành 1n thành phần tương ứng 
với syndrome của một mã 2C , giải mã mã 2C với các syndrome tương ứng theo 
phương pháp chuẩn syndrome, tìm được các thành phần của 2
ie
11 2
2 2 2 2...
n
zv e e e e . (3) 
3. Tiến hành giải mã mã X theo phương pháp nén chuẩn syndrome với syndrome 
tương ứng . .T Tx I zX v S Y v . 
Hệ mật dựa trên mã BCH ghép tầng gồm các thủ tục sau. 
Tạo khóa 
Chọn ma trận các khả nghịch M((N –K) (N –K)), ma trận P(N N). 
Xây dựng ma trận kiểm tra H của mã ghép tầng như mô tả trên. 
Tính H’ = M.H.P. 
 Khóa công khai là (H’,t). 
 Khóa bí mật (M, Dg, P, X, Y, П, H1, H2). 
Mã hóa: 
Để mã hóa bản rõ cho trước, sử dụng thuật toán bổ sung để tạo ra vector m 
có độ dài N và trọng lượng t, người gửi tính: c = H’.mT. 
Giải mã: 
Để giải mã bản mã c, sử dụng thuật toán giải mã Dg mô tả ở trên. 
Tính 
1' Tc M c HPm ; 
Tìm m’=P.mTtừ c’khi áp dụng thuật toán giải mãDg. 
Tìm: 
1.Tm P m 
3. SƠ ĐỒ CHỮ KÝ ỦY QUYỀN DỰA TRÊN MÃ BCH GHÉP TẦNG 
Trong phần tiếp theo, đề xuất phương pháp tạo chữ ký ủy quyền dựa trên hệ mật 
sử dụng mã BCH ghép tầng và sơ đồ nhận dạng Stern. 
* Tạo khóa: 
- Chọn một mã BCH ghép tầng có ghép xen C (N, K, t), ma trận kiểm tra của mã 
C xác định theo công thức (2). Công khai giá trị của các tham số N, K, t và ma trận 
H’ như mục 2. 
- Một hàm băm với một đầu ra có kích thước r = N – K bit. 
Công nghệ thông tin 
P. K. Hoan, V. S. Hà, L. V. Thái, “Sơ đồ chữ ký ủy nhiệm dựa trên mã BCH ghép tầng.” 6 
- Người ký ban đầu P0 chọn ngẫu nhiên vector nhị phân e0 độ dài N trọng số t, 
tính 0 0 .
Ts H e 
s0 là khóa công khai và e0 là khóa bí mật của P0. 
- Người ký ủy quyền P1 chọn ngẫu nhiên vecor e1 dài N trọng số t, tính
1 1 .
Ts H e 
s1 là khóa công khai và e1 là khóa bí mật của P1. 
* Tạo ủy quyền: 
- Người ký P0 tạo một ủy nhiệm chứng thực w0, lấy ngẫu nhiên một ma trận Q 
 N r với trọng số w và tính các biểu thức sau: 
.QQ H , (4) 
 0 1 1 0f h s s Q w , (5) 
 0 Q.
TTc e f (6) 
Trong biểu thức (5) ma trận Q’ được biểu diễn thành một vector ghép r hàng 
của ma trận này để thực hiện hàm băm, r là độ dài giá trị băm. 
Người ký gốc P0 gửi các giá trị (c, Q’, w0) cho người ký ủy quyền P1. 
- P1 sau khi nhận được khóa ủy quyền c, tính khóa bí mật ủy quyền 
cp = c + e1 (7) 
và kiểm tra quan hệ: 
 0 1 0 1 0. . TTp ps H c s s Q h e e Q w . (8) 
Nếu (cp, Q’, w0) thỏa mãn (8) thì P1 chấp nhận cp như khóa bí mật và công khai 
sp là khóa công khai ủy quyền thay mặt người ký gốc P0. 
* Tạo chữ ký và nhận dạng: 
Người ký ủy quyền P1tạo chữ ký cho người xác nhận V sử dụng sơ đồ nhận 
dạng Stern như sau [9]: 
1. P1 chọn ngẫu nhiên một vector z dài N và một hoán vị π trên {1, 2, , N}. 
Sau đó P1 gửi cho V các cam kết (commitment) (c1, c2, c3 , Q’, w0) thỏa mãn: 
 1 Tc h H z ; 2c zh ; 3 pc h z c . (9) 
2. V sau khi nhận được (c1, c2, c3 , Q’, w0) kiểm tra tính hợp lệ của quan hệ sau:.
 0 1 0 1 0. Tps s s Q h e e Q w . (10) 
Nếu V chấp nhận P1 như người ký ủy quyền hợp lệ thay mặt P0 sẽ gửi cho P1 
một thông điệp b thuộc {0, 1, 2}. 
3. P1 nhận b với 3 khả năng: 
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 7
- Nếu b = 0: P1 gửi z và π cho V; 
- Nếu b =1: P1 gửi z+cp và π cho V; 
- Nếu b = 2: P1 gửi π(z) và π(cp) cho V. 
*Xác nhận: 
- Nếu b = 0: V kiểm tra tính hợp lệ của (11) và (12) 
 1 Tc h H z (11) 
 2c zh . (12) 
- Nếu b = 1: V kiểm tra tính hợp lệ của (13) và (14) 
 1 . )( .( )Tp pc h H z c s (13) 
 3 ) .( pc h z c (14) 
- Nếu b = 2: V kiểm tra tính hợp lệ của (15) và (16) và trọng số của 
(c )
p
 không quá 2t + w 
 2c zh (15) 
 3 ( ) c ) .( pc h z (16) 
Nếu hợp lệ thì V chấp nhận chữ ký và ngược lại. 
4. PHÂN TÍCH AN NINH CỦA SƠ ĐỒ CHỮ KÝ ỦY QUYỀN ĐÃ ĐỀ XUẤT 
4.1. Tính đúng đắn của sơ đồ chữ ký 
Quá trình chứng thực là đúng vì P1 kiểm tra cp qua 
0 1
0 1 0 1 0 1 0
. . .
. . . .
TTT T
p p
T
T
s H c H e e Q f
s s H Q f s s Q h e e Q w
4.2. Phân tích các yêu cầu bảo mật của sơ đồ chữ ký ủy quyền 
Một sơ đồ chữ ký ủy quyền an toàn phải đáp ứng các yêu cầu sau: 
Khả năng xác nhận: Từ chữ ký ủy quyền, người xác nhận có thể biết chắc chắn 
về sự đồng ý của người ký ban đầu đối với thông điệp được ký. 
Không thể giả mạo chữ ký ủy quyền: Bất cứ bên thứ ba nào cũng không thể tạo 
được chữ ký ủy quyền hợp pháp, kể cả người ký gốc. 
Tính chống chối bỏ trách nhiệm: Khi người ký ủy quyền tạo ra một chữ ký ủy 
quyền hợp lệ thay mặt cho người ký ban đầu thì không thể chối bỏ chữ ký ủy 
quyền do mình tạo ra. 
Tính không thể chuyển quyền: Người ký ủy quyền không thể truyền khóa ủy 
quyền của người ký gốc cho người khác. 
Công nghệ thông tin 
P. K. Hoan, V. S. Hà, L. V. Thái, “Sơ đồ chữ ký ủy nhiệm dựa trên mã BCH ghép tầng.” 8 
Tính có thể phân biệt: Sơ đồ chữ ký ủy quyền phải khác biệt với sơ đồ chữ ký 
chuẩn thông thường, nghĩa là người xác nhận có khả năng nhận biết được thông 
điệp đã được ký bởi người ký ủy quyền hoặc người ký ban đầu. 
Sơ đồ chữ ký ủy quyền dựa trên hệ mật sử dụng mã BCH ghép tầng đảm bảo 
các yêu cầu bảo mật của chữ ký ủy quyền trình bày ở trên. 
1. Khả năng xác nhận: Từ chữ ký ủy quyền, người xác nhận có thể kiểm tra chữ 
ký thông qua công thức xác nhận. 
2. Không thể giả mạo chữ ký ủy quyền: Không ai có thể tạo ra khóa ủy quyền 
hợp lệ trừ người ký ban đầu. Giả sử rằng một người nào đó, ví dụ người ký 
ủy quyền cố giả mạo một khóa ủy quyền, từ công thức (6), khóa ủy quyền c 
bao gồm khóa bí mật e0 của người ký ban đầu. Vì vậy, khóa bí mật của người 
ký ban đầu phải được lấy ra từ công thức này. Vì Q là một ma trận ngẫu 
nhiên N r , rất khó để biết được giá trị của 0e . Để tìm Q từ Q’, cần thiết 
phải giải quyết bài toán giải mã syndrome hoặc dự đoán nó với xác suất 
1
N r
 . 
Không ai có thể tạo ra chữ ký ủy quyền hợp lệ trừ người ký ủy quyền. 
Trong sơ đồ đề xuất, quá trình ký được dựa trên phương pháp nhận dạng 
Stern. Vì vậy, kẻ giả mạo có thể ký như là người ký ủy quyền khi và chỉ khi 
nó có thể phá vỡ được thuật toán nhận dạng của Stern. Ngay cả người ký gốc 
biết (c, Q) nhưng không thể có được khóa bí mật ủy quyền cp = c + e1. 
3. Tính chống chối bỏ trách nhiệm: Trong phương trình (10) chứa khóa công 
khai s0 của người ký gốc và biểu thức này thỏa mãn nếu c được tạo ra dựa 
trên khóa bí mật của người ký gốc. Vì vậy, người ký gốc không thể chối bỏ 
việc tạo ra khóa c cho người ký ủy quyền. 
4. Tính không thể chuyển quyền: 1P không thể truyền khóa ủy quyền bởi người 
ký gốc tới những người khác bởi vì chúng đã chèn một số thông tin của 
người ký ủy quyền trong pha tạo ủy quyền (c và w0) và tính chất chống xung 
đột của hàm băm với cặp Q’ và w0 khác sẽ không thể thỏa mãn (10). 
5. Tính có thể phân biệt: Rõ ràng, người xác thực có thể dễ dàng phân biệt 
người ký gốc với người ký ủy quyền bởi vì ở đây các thực thể dùng các 
khóa khác nhau và các thực thể không có quyền truy cập tới tới khóa bí mật 
của nhau. 
4.3. Đánh giá chất lượng của sơ đồ chữ ký đã đề xuất 
Để minh họa các tham số của hệ mật được chọn như sau: 
Z: n1 = 32, n2 = 64, k1 = 16, k2 = 51, ny = nz =2048, rz = 13.16 = 208; 
Y: ny = 2048; dy = 12 mã BCH mở rộng (2048, 2003); X: nx = 511, rx = 45, dx = 11. 
Các tham số của mã ghép tầng: n = nx+ny = 2599, r = rx+rz = 253, t = 20. 
Với các tham số trên, mức an ninh của hệ mật với các tấn công giải mã và tấn 
công cấu trúc từ máy tính cổ điển đạt 80,5 bit [7, 11], với máy tính lượng tử, giả sử 
dùng thuật toán Grover để giải mã tập thông tin đạt mức an ninh 150 bit và tìm các 
xung đột dựa trên tấn công từ máy tính lượng tử vào hàm băm đạt mức an ninh r/3 
≈ 84,3 bit [12]. 
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 9
Trong bảng 1 trình bày kết quả so sánh chữ ký được đề xuất với sơ đồ nhận 
dạng Stern [11]. Như vậy, độ phức tạp của chữ ký chỉ cao hơn sơ đồ nhận dạng 
Stern một chút, tuy nhiên, cho phép tạo ra sơ đồ chữ ký ủy quyền an toàn với tấn 
công từ máy tính cổ điển và máy tính lượng tử. Ngoài ra, tốc độ của mã kết hợp 
2346/2599 = 0,9 cao hơn các sơ đồ thông thường có tốc độ 0,5 cho phép giảm độ 
dư thừa truyền tin. 
Bảng 1. So sánh sơ đồ đề xuất với sơ đồ nhận dạng Stern. 
 Tạo proxy Tạo chữ 
ký 
Xác nhận Chi phí tổng cộng 
 hash, +, × hash, +, × hash, +, × hash, +, × 
Sơ đồ nhận 
dạng Stern 
- 3i, i, i 2i, i, 2i 5i, 2i, 3i 
Sơ đồ đề xuất 2, 4, 4 4i, 3i, 2i 2i, i, 2i 6i + 2, 4i + 4, 4i + 4 
5. KẾT LUẬN 
Bài báo đề xuất một sơ đồ chữ ký ủy quyền sử dụng cấu trúc kết hợp mã BCH 
mở rộng với mã BCH ghép tầng. Phương pháp xây dựng này tập trung ưu thế của 
mỗi dạng mã như tốc độ cao của mã BCH, khả năng sửa lỗi mạnh của mã ghép 
tầng. Sơ đồ chữ ký được đề xuất đảm bảo an toàn với các phương pháp tấn công 
giải mã và tấn công cấu trúc từ máy tính cổ điển và máy tính lượng tử mới được 
nghiên cứu gần đây. 
TÀI LIỆU THAM KHẢO 
[1]. P.W.Shor. “Polynomial-time algorithms for prime factorization and discrete 
logarithms on a quantum computer”. SIAM Journal on Computing, 26:1484–
1509, 1997. 
[2]. McEliece, R.J. A Public-Key Cryptosystem Based on Algebraic Coding Theory, 
The Deep Space Network Progress Report, DSN PR 42–44, pp. 114-116, 1978. 
[3]. D. J. Bernstein, J. Buchmann, E. Dahmen. Post-quantum cryptography, 
Springer-Verlag Berlin Heidelberg, 2009. 
[1]. J. Faugère, A. Otmani, L. Perret, J. Tillich. Algebraic cryptanalysis of compact 
McEliece’s variants – Toward a complexity analysis, International Conference 
on Symbolic Computation and Cryptography, SCC, 45-56, 2010. 
[2]. N. Courtois, M. Finiasz, N. Sendrier. How to acheive a McEliece based digital 
signature scheme. Rapport de recherche INRIA No 4118, ISSN 0249-6399, 
Fevirier 2001. 
[3]. Mambo M., Usuda K., and Okamoto E. (1996). Proxy signatures for 
delegating signing operation, Proceeding, CCS '96 Proceedings of the 3rd 
ACM conference on Computer and communications security, New Delhi, 
India, pp: 48-57. 
[4]. Pham Khac Hoan, Le Van Thai, Pham Duy Trung: A secure McEliece 
cryptosystem’s variant based on interleaved concatenated BCH codes, 2016 
International Conference on Advanced Technologies for Communications 
(ATC 2016), pp 513-518. 
Công nghệ thông tin 
P. K. Hoan, V. S. Hà, L. V. Thái, “Sơ đồ chữ ký ủy nhiệm dựa trên mã BCH ghép tầng.” 10 
[5]. Lipnitski, V.A., V.K. Konopelko. Norms decoding error controlled code and 
the algebraic equations. Minsk: BGU, 2007 (in Russian). 
[6]. Robert H., Morelos–Zaragoza The Art of Error Correcting Coding, John 
Wiley & Sons Ltd, 2002. 
[7]. Cayrel, P.L., Gaborit, P., Prouff, E.: “Secure Implementation of the Stern 
Authentication and Signature Schemes for Low Resource Devices”. In: 
Grimaud, G.,Standaert, F.-X. (eds.) CARDIS 2008. LNCS, vol. 5189, pp. 191–
205. Springer, Heidelberg (2008). 
[8]. M. Finiasz, N. Sendrier. “Security Bounds for the Design of Code-Based 
Cryptosystems”, Advances in Cryptology ASIACRYPT 2009, Volume 5912 of 
the series Lecture Notes in Computer Science pp 88-105. 
[9]. Becker, A., Joux, A., May, A., and Meurer, A. “Decoding random binary 
linear codes in 2n/20: How 1 + 1 = 0 improves information set decoding”. In 
Advances in Cryptology - EUROCRYPT 2012, Lecture Notes in Comput. Sci., 
Springer, 2012. 
ABSTRACT 
A PROXY SIGNATURE BASED ON CONCATENATED BCH CODES 
A proxy signature scheme allows that an user delegates its signing 
capability to another user on behalf of the original signer. The proxy signature 
scheme may be used in the distributed system, electronic transaction. In this 
paper, a proxy signature scheme based on concatenated BCH codes using a 
Stern identifications scheme is proposed. The proposed scheme is secure 
against attacks from the conventional and quantum computers. 
Keywords:Code-based signature, A proxy signature, Stern identifications scheme, Concatenated BCH codes. 
Nhận bài ngày 16 tháng 8 năm 2017 
Hoàn thiện ngày 26 tháng 11 năm 2017 
Chấp nhận đăng ngày 28 tháng 11 năm 2017 
Địa chỉ: 1Học viện Kỹ thuật quân sự - Bộ Quốc phòng; 
 2 Viện Công nghệ thông tin – Viện KH-CN quân sự - Bộ Quốc phòng; 
3 Đại học Công nghiệp Hà Nội - Bộ Công thương. 
* Email: vusonha76@gmail.com. 

File đính kèm:

  • pdfso_do_chu_ky_uy_nhiem_dua_tren_ma_bch_ghep_tang.pdf