Luận án Nghiên cứu phát triển một số lược đồ chữ ký số mù, chữ ký số tập thể mù dựa trên các chuẩn chữ ký số
Trang 1
Trang 2
Trang 3
Trang 4
Trang 5
Trang 6
Trang 7
Trang 8
Trang 9
Trang 10
Tải về để xem bản đầy đủ
Bạn đang xem 10 trang mẫu của tài liệu "Luận án Nghiên cứu phát triển một số lược đồ chữ ký số mù, chữ ký số tập thể mù dựa trên các chuẩn chữ ký số", để tải tài liệu gốc về máy hãy click vào nút Download ở trên.
Tóm tắt nội dung tài liệu: Luận án Nghiên cứu phát triển một số lược đồ chữ ký số mù, chữ ký số tập thể mù dựa trên các chuẩn chữ ký số
ỢC ĐỒ EC-SCHNORR Ưu điểm của hệ mật ECC so với các hệ mật khóa công khai khác là ECC cung cấp các thuộc tính an toàn có thể so sánh với các hệ mật khóa công khai truyền thống mặc dù độ dài khóa nhỏ hơn gấp nhiều lần. Do đó, việc cài đặt ECC tiêu tốn ít tài nguyên hệ thống và năng lượng hơn. Do lợi thế về độ dài khóa nhỏ, ECC đã được áp dụng rộng rãi trong nhiều lĩnh vực. Trong phần này đề xuất 2 lược đồ chữ ký số tập thể mù dựa trên chuẩn GOST R34.10-2012 và lược đồ EC-Schnorr. Sau đó so sánh với một số lược đồ đã công bố, qua đó đề xuất hướng ứng dụng cho các lược đồ đề xuất. Chuẩn chữ ký số GOST R34.10-2012 và lược đồ EC-Schnorr mô tả các lược đồ chữ ký số đơn. Cải tiến ở đây là dựa trên chuẩn và lược đồ phổ biến này, đề xuất phương pháp để xây dựng các lược đồ chữ ký số tập thể mù hiệu quả từ chữ ký số đơn. Qua đó có thể sử dụng được trong các ứng dụng yêu cầu nhiều người ký (dạng chữ ký tập thể) và cần tính ẩn danh (tính mù). Lược đồ đề xuất được mô tả như sau: 2.2.1. Lược đồ chữ ký số tập thể mù dựa trên chuẩn GOST R34.10-2012 2.2.1.1. Xây dựng lược đồ Phần này đề xuất lược đồ chữ ký số tập thể mù dựa trên chuẩn GOST R34.10- 2012, được ký hiệu là LĐ 2.03. Lược đồ được trình bày như sau: 63 1) Cài đặt: Mỗi người ký trong tập thể B tính khóa công khai của mình và gửi đến TTP để tính khóa công khai tập thể P như sau: n Pii d G ; P P12 P ... Pni d G với i=1,2,,n i 1 Mỗi người ký trong B chọn ngẫu nhiên giá trị ki với kZiq và tính Ci sau đó nn gửi đến TTP để tính C như sau: Cii k G với i=1,2n và C Cii k G , ii 11 và gửi C đến người yêu cầu A. 2) Làm mù: A chọn ngẫu nhiên 2 giá trị , {1,2,...,q 1} và tính: h H M ; e h mod q ; e e mod q CCG r x mod q ; r ( r -1 )mod q C A gửi (,)re tới B. 3) Tạo chữ ký: Mỗi người ký trong B tính s và gửi TTP để tính s và gửi tới (,)rs i n A như: si k i e d i rmod q ; s r si mod q . i 1 rr 4) Giải mù: Người yêu cầu A tính s: s ( 1 s e )mod q Cặp là chữ ký số tập thể mù của tập thể B trên thông điệp M. 5) Kiểm tra chữ ký: Tính C , và so sánh, nếu thì chữ ký được chấp nhận, ngược lại thì chữ ký không được chấp nhận, với: -1 -1 C ( se mod q ) G - ( re mod q ) P và r xC ' mod q Thật vậy, có thể chứng minh như sau: Với si G (( k i e d i r )mod q ) G , tính CCi , như sau: 64 -1 -1 CkGsei i ( i mod qGdre ) - ( i mod qG ) ; m m m -1 -1 C Cei ( s i mod qGre ) - ( d i mod qG ) ; i 1 i 1 i 1 (se-1 mod q ) G - ( re -1 mod q ) P Từ: r ( r-1 )mod q r r -1 mod q , thay vào biểu thức tính C : C ( se-1 mod q ) G - ( re -1 mod q ) P ; (( e s -1 ) e -1 mod q ) G - (( r -1 e -1 )mod q ) P ; ((se-1 mod q ) G - ( re -1 mod q ) P ) ( mod q ) G ; CGC Hay rʹ = r, vậy rʹ = r đã được chứng minh hay chữ ký đã được xác thực. Hình 2.3. Tóm tắt thuật toán ký số của LĐ 2.03 2.2.1.2. Đánh giá tính an toàn của các lược đồ đề xuất 1) Tính mù: Các lược đồ chữ ký số tập thể mù đề xuất đảm bảo tính mù. Chứng minh: Sử dụng các điều kiện trong định nghĩa 1.1 của chương 1 để chứng minh. 65 Lấy bộ chữ ký là một trong hai bộ chữ ký số được gửi đ(,,)ếMn ngư r sời ký B. Gọi (,,)e r s là dữ liệu được lưu trong các lược đồ chữ ký số được phát hành từ B. Sẽ tồn tại hai giá trị ngẫu nhiên α, β liên kết tới . Từ mô tả trong các lược đồ, có các liên kết sau: e emod q , r ( r -1 )mod q và s ( -1 s e )mod q Theo các liên kết trên tính được: ee-1 và ()s e ee-1 s -1 , r Thay vừa tính ở trên vào phương trình tính , thu được r như sau: r ( r -1 )mod q r r ( s e ) s -1 mod q (2.7) Từ (2.7) cho thấy là r luôn có mối quan hệ xác định là hằng số và không phụ thuộc vào hai hệ số , nên khi chọn với dữ liệu lưu trữ trong lược đồ phát hành của B là (,,)ei r i s i (với i=0,1) thì luôn tồn tại cặp thỏa mãn điều kiện. Với xác suất lớn nhất lựa chọn đúng đ1ể bʹ = b trong tập ch1ữ ký phát hành lựa Pr[bb ] 2 2 chọn là , hay , tức là biểu thức 11 Pr[bb ] | 2 pc là đúng, thỏa mãn điều kiện trong định nghĩa 1.1. Do đó, các lược đồ đề xuất là mù vô điều kiện. Hay có thể nói rằng, đối với các lược đồ chữ ký số tập thể mù dựa trên chuẩn GOST R34.10-2012, người ký không thể biết nội dung thông điệp vì thông điệp được băm ra và kết hợp với các giá trị (,) được lựa chọn ngẫu nhiên bởi người yêu cầu như là h H() M , e hmod q , . Do vậy mà bên ký không thể biết nội dung thông đi(ệMp mà ,,) r smình {( Mđã0 ký. ,, r 0 s 0 ),( M 1 ,,)} r 1 s 1 66 2) Tính ch(,,)ốqngh qgi eả q smạo: Lược đồ chữ ký số tập thể mù đề xuất có bộ tham số(,,,,) t qh q e q s được gọi là an toàn trong ROM nếu tồn tại -ECDL trong trường GF(p), với: Trong đó, lần lượt là số truy vấn của hàm băm, trích xuất xZvà tạoq chữ ký mù; E là thời gian thực hiện các phép tính luỹ thừa modulo trong GF(p). Chứng minh: Sử dụng các kết quả trình bày trong định nghĩa 1.2 của chương 1 để chứng minh. Giả sử là tồn tại một kẻ giả mạo A, xây dựng thuật toán B để giúp A giải bài toán logarit rời rạc. B được cho là một nhóm nhân G trong GF(p) với thành phần G, số nguyên tố q và điểm Q trên đường cong elliptic. B được yêu cầu tìm giá trị sao cho Q x G . * B tiến hành như sau: chọn hàm băm thông điệp eH 0,1 q , gửi các tham số công khai (,,,)p G Q e tới A. B chọn hai số ngẫu nhiên (kʹ,dʹ) và tính C*: C* k Q d G (2.8) (,,)M r s dʹ được xem như là khoá riêng của người ký, kʹ là giá trị được chọn ngẫu nhiên và (kʹ,dʹ,C*) là kết quả đầu ra. A truy vấn tập Oracle của chữ ký số với thông điệp M và khoá riêng dʹ. Đầu tiên, B kiểm tra xem d' đã được sử dụng cho truy vấn trong các phần cài đặt trước chưa. Nếu dʹ đã được sử dụng rồi thì B lấy bộ (C*,,, k d e) (C*,kʹ,dʹ,e) từ bảng được lưu để ký thông điệp M theo pha tạo chữ ký được mô tả trong lược đồ. Đầu ra của thuật toán ký là . Nếu dʹ chưa được sử dụng trong các phần cài đặt trước thì B thực hiện lại các mô phỏng và chọn lại khoá bí mật dʹ cho đến khi thỏa (,)mãn. t qh() q e q s 11 (1 )(1 ) ; t t O() qes q E q q qh 67 * Cuối cùng, A tạo ra chữ ký số giả mạo là s11 (,,) e r s trên M bởi khoá bí mật dʹ. B lại thực hiện lần nữa bằng cách giữ nguyên (,)er và lại yêu cầu A ký tiếp và * thu được s22 ( e , r , s ). Với C* ( se-1 mod q ) G - ( re -1 mod q ) P ; P d G Thay vào (2.8), tính được: * -1 -1 k Q d G ( sj e mod q ) G - ( re mod q ) P * -1 -1 k x G d G ( sj e mod q ) G - ( re mod q ) d G * * sj e() k x hH d rd 0,1 q ()qqes với j=1,2. Thuật toán B chưa biết (,)xr nên để thu được x thì B phải giải phương trình tuyến tính có hai ẩn số hoặc phải giải bài toán ECDLP. 1 . q Phân tích xác suất: Xác suất thực hiện thành công việch lựa chọn đúng giá trị q hàm băm là 1 h và được mô phỏng thực hiện trong q q q() q q lần. Ta có (1 h )qqes 1 h e s nên B có thể xác định chính xác điểm qq nghiêm ngặt để chọn lại giá trị hàm băm là Do tính ngẫu nhiên lý tưởng trong 1 ROM nên xác suất tồn tại chữ ký s là . Như vậy, xác suất thành công là q t t O(). q q E q()es q q 11 (1 h e s )(1 ) , và độ phức tạp về thời gian của thuật toán B dựa q q qh trên hàm mũ được thực hiện trong pha hình thành khoá và ký, và là 2.2.2. Lược đồ chữ ký số tập thể mù dựa trên lược đồ EC-Schnorr 68 2.2.2.1. Xây dựng lược đồ chữ ký số Phần này đề xuất lược đồ chữ ký số tập thể mù dựa trên lược đồ EC-Schnorr, ký hiệu là LĐ 2.04. Lược đồ được trình bày như sau:n Pii d G P P12 P ... Pni d G i 1 1) Thiết lập: Mỗi người ký trong tập thể B tính giá trị khóa công khai Pi của mình và gửi đến TTP để tính giá trị khóa công khai tkậip thể PkZiq như sau. Ci nn C ; Cii k G vớCi i=1,2n Cii k G ii 11 C Mỗi người ký chọn ngẫu nhiên giá trị với và tính sau đó gửi đến TTP để tính như: với i=1,2,,n và và gửi đến người yêu cầu A. 2) Làm mù: A chọn ngẫu nhiên 2 giá trị , {1,2,...,q -1} và tính: CCGP r H( M , x )mod q C s s r ( r )mod q i n Người yêu cầu gửi r tớsi mỗi ngư si modời ký q trong B. i 1 3) Tạo chữ ký: Mỗi người ký tính và gửi đến TTP để tính và gửi tới A, với: si k i d i rmod q ; . 4) Giải mù: Người yêu cầu tính s: s ( s )mod q , cặp (r,s) là chữ ký số tập thể mù của tập thể người ký lên thông điệp M . 5) Kiểm tra chữ ký: Tính các giá trị: C s G r P và r H(,) M xC ' . So sánh: nếu rr thì chữ ký được chấp nhận, ngược lại không chấp nhận. Thật vậy, có thể chứng minh như sau: Với C s G r P 69 Thay công thức tính s và r ở trên vào, tính được: C ()() s(,,)M r s G r P nn ((-)) G P ki rd i G r d i G ii 11 CGP C r H(,) M xC H(,) M xC r Vậy rʹ = r đã được chứng minh hay chữ ký đã được xác thực. Hình 2.4. Tóm tắt thuật toán ký số của LĐ 2.04 2.2.2.2. Đánh giá tính an toàn của các lược đồ đề xuất 1) Tính mù: Các lược đồ chữ ký số tập thể mù đề xuất đảm bảo tính mù. Chứng minh: Sử dụng các điều kiện trong định nghĩa 1.1 của chương 1 để chứng minh. Lấy bộ chữ ký là một trong hai bộ chữ ký số được gửi đến ngườ(iM ký ,,) r B. s Gọ {(i M(,)rs0 ,, r 0 slà 0 ),( d Mữ 1li ,,)}ệ r 1u sđư 1 ợc lưu trong các lược đồ chữ ký số được phát hành từ B. Sẽ tồn tại hai giá trị ngẫu nhiên α, β liên kết (,)rs tới . Từ mô tả trong các lược đồ, có các liên kết sau: 70 r ( r - )mod(,,)qh q q e, qs s ( s )mod q (,,,,) t q q q Theoh các e sliên kết trên tính được: ss và ()rr Thay vừa tính ở trên vào phương trình tính C, tính được: CC G PCssGrrP()() (2.9) Từ (2.9) có thể nhận thấy là r luôn có mối quan hệ xác định là hằng số với M và và không phụ thuộc vào hai hệ số . Do đó mà khi chọn (,,)s r s , (M , r , s ) {( M0 , r 0 , s 0 ),( M 1 , r 1 , s 1 )} với dữ liệu lưu trữ trong lược đồ phát hành của B là (,)rs thì luôn tồn tại cặp thỏa mãn. Với xác suất lớn nhất lựa chọn đúng để bʹ = b trong tập chữ ký phát hành lựa chọn là , hay , tức là biểu thức là đúng, thỏa mãn điều kiện trong định nghĩa 1.1. Do đó, các lược đồ đề xuất là mù vô điều kiện. 1 1 Pr[bb ] Do người ký không thể biết nội dung 2thông điệp vì thông2 điệp được băm và kết hợp với 11 hoành độ điểm C với r H( M , x )mod q và CCGP . Pr[bb ] | C 2 pc Do vậy mà bên ký không thể biết được nội dung thông điệp mà mình đã ký. 2) Tính chống giả mạo: Lược đồ chữ ký số tập thể mù đề xuất có bộ tham số được gọi là an toàn trong ROM nếu tồn tại -ECDL trong trường GF(p), với: Trong đó, (M ,,) r l sần lư {(ợ Mt 0là ,, r 0số s 0truy ),( M 1v ,,)}ấ r 1n sc 1ủa hàm băm, trích xuất và tạo (,) t chữ ký mù; E là thời gian thực hiện các phép tính luỹ thừa modulo trong GF(p). qh() q e q s 11 (1 )(1 ) ; t t O() qes q E q q qh 71 Chứng minh: Sử dụng các kết quả trình bày trong định nghĩa 1.2 của chương 1 để chứng minh. Giả sử tồn tại một kẻ giả mạo A, xây dựng thuật toán B để giúp A giải bài toán logarit rời rạc. B được cho là một nhóm nhân G trong GF(p) với thành phần G, số nguyên tố q và điểm Q trên đường cong elliptic. B được yêu cầu tìm giá trị sao cho . xZ q * B tiến hành như sau: chọn hàm băm thông điệp rH 0,1 q , gửi tham số công khai (,,,)p G Q r tới A. B chọn hai giá trị ngẫu nhiên (kʹ,dʹ) và tính C*: C* Q d G k P (2.10) dʹ được xem như là khoá riêng của người ký, kʹ là giá trị được chọn ngẫu nhiên và (kʹ,dʹ,C*) là kết quả đầu ra. A truy vấn tập Oracle của chữ ký số với thông Q x G điệp M và khoá riêng dʹ. Đầu tiên, B kiểm tra xem d' đã được sử dụng cho truy vấn trong các phần cài đặt trước chưa. Nếu dʹ đã được sử dụng rồi thì B lấy bộ (C*,, k d ) từ bảng được lưu để ký thông điệp M theo pha tạo chữ ký được mô tả trong lược đồ. Đầu ra của thuật toán ký là (,,)M r s . Nếu dʹ chưa được sử dụng trong các phần cài đặt trước thì B thực hiện lại các mô phỏng và chọn lại khoá bí * mật dʹ cho đến khi thỏa mãn. Cuối cùng, A tạo ra chữ ký số giả mạo là s11 (,) r s trên M bởi khoá bí mật dʹ. B lại thực hiện lần nữa bằng cách giữ nguyên ()r và lại * yêu cầu A ký tiếp và thu được s22 (,) r s . Từ C* s G r P Thay vào (2.10), tính được: * Q k d G d G sj G r P * x G k d G d G sj G rd G * sj x d k - rd d 72 với j=1,2. Thuật toán B chưa biết nên để thu được x thì B phải giải phương trình tuyến tính có hai ẩn số hoặc phải giải bài toán ECDLP. Phân tích xác suất: Xác suất thực hiện thành công việc lựa chọn đúng giá trị hàm băm là và được mô phỏng thực hiện trong lần. Ta có nên B có thể xác định chính xác điểm nghiêm ngặt để chọn lại giá trị hàm* băm là 1/q . hH 0,1 q h ()qq Do tính ngẫu nhiên lý tưởng trong ROMes nên xác suất tồn tại chữ ký s là 1/q . q() q q 11 Như vậy, xác suất thành công(,)xr là (1 h e s )(1 ) . Độ phức tạp về q q qh thời gian của thuật toán B dựa trên hàm mũ được thực hiện trong pha hình thành khoá và ký số, và là q 1 h 2.2.3. Đánh giá độ phức tạp thời gianq của các lược đồ đề xuất q q() q q Theo [2(16 ], cóh ) qq ưes ớc lư 1ợ ng: h TTTTTT e s ; 240 ; 29 , trên cơ sở các qqh m inv m s m phép tính trong các phương trình của lược đồ đề xuất và lược đồ được trình bày trong [79], quy đổi về độ phức tạp thời gian của phép tính nhân Tm , các kết quả so sánh như trình bày bên dưới. Z Phần này so sánh độ phức tạpp thời gian của các lược đồ LĐ 2.03 với lược đồ t t O(). q q E được mô tảes trong [73] với giả định là các lược đồ đó phải được tính toán với cùng tham số an toàn trong và số thành viên của tập thể người ký là n. 73 Bảng 2.8. Độ phức tạp thời gian của lược đồ LĐ 2.03 Lược đồ dựa trên chuẩn GOST R34.10-2012 (LĐ 2.03) Loại phép tính T Làm mù Tạo chm ữ ký Giải mù Kiểm tra Phép tính luỹ thừa Phép tính nghịch đảo 1 1 2 Phép tính hàm băm 1 Phép tính nhân vô hướng 2 Phép tính nhân modulo 3 2n 3 2 Quy đổi ra Tm 302Tm 2nTm 243Tm 482Tm Tổng chi phí thời gian (1027+2n) Tm Bảng 2.9. So sánh độ phức tạp thời gian của lược đồ LĐ 2.03 và lược đồ [73] Lược đồ LĐ 2.03 [73] Làm mù 302 310 Tạo chữ ký 2n 2n Giải mù 243 243 Kiểm tra chữ ký 540 482 Tổng cộng (1027+2n) (1057+2n) Bảng 2.9 cho thấy độ phức tạp thời gian của lược đồ chữ ký số tập thể mù dựa trên chuẩn GOST R34.10-2012 làZ pgần như tương đương với lược đồ trong [73], tuy nhiên do lược đồ LĐ 2.03 dựa trên bài toán ECDLP, trong khi [73] dựa trên bài toán DLP nên độ dài khóa của LĐ 2.03 nhỏ hơn nhiều so với độ dài khóa trong [73] khi có cùng mức độ an toàn. Phần tiếp theo so sánh độ phức tạp thời gian của các lược đồ LĐ 2.04 với hai lược đồ được mô tả trong [73] và [79] với giả định là các lược đồ đó phải được tính toán với cùng tham số an toàn trong và số thành viên của tập thể người ký là n. 74 Bảng 2.10. Độ phức tạp thời gian của lược đồ LĐ 2.04 Lược đồ dựa trên EC-Schnorr (LĐ 2.04) Loại phép tính Làm mù Tạo Tchm ữ ký Giải mù Kiểm tra Phép tính luỹ thừa Phép tính nghịch đảo Phép tính hàm băm 1 Phép tính nhân vô hướng 2 2 Phép tính nhân modulo n Quy đổi ra Tm 59Tm nTm Không đáng kể 58Tm Tổng chi phí thời gian (117+n) Bảng 2.11. Độ phức tạp thời gian của lược đTồm [79] Lược đồ [79] Loại phép tính Làm mù Tạo chữ ký Giải mù Kiểm tra Phép tính luỹ thừa Phép tính nghịch đảo 1 Phép tính hàm băm 1 Phép tính nhân vô hướng Phép tính nhân modulo 3 n 1 1 Quy đổi ra Tm 245Tm nTm Tm Tm Tổng chi phí thời gian (247+n) Bảng 2.12. So sánh chi phí thời gian của LĐ 2.04 và lược đồ [73] và [79] (LĐ 2.04) [73] [79] Làm mù 59 310 245 Tạo chữ ký mù n 2n n Giải mù Không đáng kể 243 Kiểm tra chữ ký 58 482 Tổng cộng (117+n) (1057+2n) (247+n) 75 Bảng 2.12 cho thấy độ phức tạp thời gian của lược đồ chữ ký số tập thể mù dựa trên lược đồ EC-Schnorr là thấp hơn [73] và [79], Tuy nhiên do LĐ 2.04 dựa trên bài toán ECDLP, trong khi [73] dựa trên bài toán DLP nên độ dài khóa của LĐ T 2.04 nhỏ hơn nhiều so với độ dài khóa trongm [73] khi có cùng mức độ an toàn. Đối với lược đồ [79] thì lược đồ LĐ 2.04 và lược đồ [79] cùng dựa trên bài toán ECDLP nên với cùng độ dài khóa thì độ phức tạp về thời gian của LĐ 2.04 thấp hơn khoảng hai lần so với [79] nên có thể nghiên cứu tính toán ứng dụng được trong thực tế. Tiếp theo là phần so sánh độ phức tạp thời gian của các lược đồ LĐ 2.03 và LĐ 2.04 là hai lược đồ đề xuất dựa trên bài toán khó ECDLP. Bảng 2.13. So sánh chi phí thời gian của LĐ 2.03 và lược đồ LĐ 2.04 LĐ 2.03 LĐ 2.04 Làm mù 302 59 Tạo chữ ký mù 2n n Giải mù 243 Không đáng kể Kiểm tra chữ ký 540 58 Tổng cộng (1027+2n) (117+n) Bảng 2.13 cho thấy, độ phức tạp thời gian của lược đồ chữ ký số tập thể mù dựa trên chuẩn GOST R34.10-2012 là cao hơn lược đồ chữ ký số dựa trên EC- Schnorr. Phát hiện này phù hợp với các đánh giá so sánh giữa chuẩn GOST R34.10- 2012 và lược đồ chữ ký số EC-Schnorr. 2.3. ĐỘ PHỨC TẠP VỀ THỜI GIAN CỦA CÁC LƯỢC ĐỒ ĐỀ XUẤT 2.3.1. Thực nghiệm Phần này chạy thực nghiệm tính thời gian của các pha trong các lược đồ đề xuất. Thời gian tính toán cho các pha làm mù, ký số, giải mù và kiểm tra là các trình quản lý độc lập, tức là không dựa trên ứng dụng nào được phát triển trong môi trường thực tế. Do đó tất cả thời gian tính toán không bao gồm thời gian giao tiếp. 76 Ngoài ra, phần này được giả định rằng các yếu tố gây mù, số nguyên bí mật, số nguyên tố, của các thực thể liên quan được chuẩn bị trước. Đồng thời, các hoạt động không liên quan đến mật mã không được xem xét. Tm Phần thực nghiệm sử dụng máy tính ảo hóa trên nền VMWare đặt tại trung tâm dữ liệu tỉnh Tây Ninh, với cấu hình máy chủ là: Processor Intel Xeon Silver 4216 2.1G, 16C/32T, 9.6GT/s, 22M Cache, Turbo, HT (100W) DDR4-2400; Memory 16GB; Microsoft Windows 10 (10.0) Professional 64-bit; java version "1.8.0_201" (JAVA 8); NetBeans 8.2. Các tham số đầu vào sử dụng khóa 1024 bit cho các lược đồ dựa trên bài toán DLP và 192 bit cho các lược đồ dựa trên bài toán ECDLP, sử dụng hàm băm là SHA-256, số thành viên ký trong lược đồ ký tập thể là n=3. Kết quả được tính trung bình 1000 lần chạy và được chỉ ra như bên dưới. Bảng 2.14 cho thấy, nếu sử dụng độ dài khóa cho các lược đồ dựa trên bài toán DLP là 1024 bit và sử dụng độ dài khóa cho các lược đồ dựa trên bài toán ECDLP là 192 bit (khi đó độ dài khóa của DLP gấp khoảng 5.3 lần ECDLP) thì thời gian tính toán của các lược đồ chữ ký số tập thể mù dựa trên chuẩn GOST R34.10-94 (bài toán DLP) là 29.1965 mili giây và lược đồ chữ ký số tập thể mù dựa trên chuẩn GOST R34.10-2012 (bài toán ECDLP) là 43.9465 mili giây, tức là thời gian tính toán của LĐ 2.03 khoảng 1.5 lần thời gian của LĐ 2.01. Bảng 2.14. Chi phí thời gian của lược đồ đề xuất theo chuẩn GOST (mili giây) (LĐ 2.01) (LĐ 2.03) Thực Lý thuyết Lý thuyết Thực nghiệm nghiệm Làm mù 287 11.2791 302 13.7003 Tạo chữ ký 2n 0.2463 2n 0.2509 Giải mù 243 8.1671 243 8.7312 Kiểm tra chữ ký 264 9.5040 540 21.2641 Tổng thời gian (794+2n) 29.1965 (1027+2n) 43.9465 77 Bảng 2.15. Chi phí thời gian của lược đồ đề xuất theo Schnorr (mili giây) (LĐ 2.02) (LĐ 2.04) ThTực Thực nghiệm Lý thuyết m Lý thuyết nghiệm Làm mù 45 1.8551 59 2.9692 Tạo chữ ký n 0.1232 n 0.1932 Giải mù Không đáng kể 0.0004 Không đáng kể 0.0005 Kiểm tra chữ ký 44 1.6584 58 2.3191 Tổng thời gian (89+n) 3.6371 (117+n) 5.4920 Bảng 2.15 cho thấy, thời gian tính toán của các lược đồ chữ ký số tập thể mù dựa trên lược đồ Schnorr (LĐ 2.02) là 3.6371 mili giây và lược đồ chữ ký số tập thể mù dựa trên lược đồ EC-Schnorr (LĐ 2.04) là 5.4920 mili giây, tức là thời gian tính toán của lược đồ LĐ 2.04 khoảng 1.5 lần thời gian của LĐ 2.02. Như vậy, kết quả thực nghiệm cho thấy thời gian tính toán của các lược đồ chữ ký số tập thể mù dựa trên bài toán DLP là thấp hơn các lược đồ dựa trên bài toán ECDLP (khoảng 1.5 lần), trong khi độ dài khóa của các lược đồ dựa trên bài toán ECDLP là thấp hơn các lược đồ
File đính kèm:
- luan_an_nghien_cuu_phat_trien_mot_so_luoc_do_chu_ky_so_mu_ch.pdf
- 6- Tom tat Luan an Nguyen Tan Duc.doc
- 6- Tom tat Luan an Nguyen Tan Duc.pdf
- 8- Thong tin ve nhung dong gop cua luan an Nguyen Tan Duc_ENG.docx
- 8- Thong tin ve nhung dong gop cua luan an Nguyen Tan Duc_ENG.pdf
- 8- Thong tin ve nhung dong gop cua luan an Nguyen Tan Duc_VI.docx
- 8- Thong tin ve nhung dong gop cua luan an Nguyen Tan Duc_VI.pdf