Chữ ký số ủy nhiệm tập thể trên hệ mật định danh

Tóm tắt: Trong bài báo này, chúng tôi đề xuất một mô hình chữ ký số hoàn toàn

mới, đó là chữ ký số ủy nhiệm tập thể đa thành phần. Đồng thời chúng tôi cũng đề

xuất một lược đồ chữ ký số cụ thể trên mô hình đó dựa trên hệ mật định danh là một

trong những hệ mật tiên tiến đang là xu thế ứng dụng trong những năm gần đây. Mô

hình chữ ký số mới cho phép đáp ứng môt cách linh hoạt và mềm dẻo hơn nhiều so

với các mô hình chữ ký số ủy nhiệm tập thể trước đây.

pdf 9 trang phuongnguyen 7040
Bạn đang xem tài liệu "Chữ ký số ủy nhiệm tập thể trên hệ mật định danh", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Chữ ký số ủy nhiệm tập thể trên hệ mật định danh

Chữ ký số ủy nhiệm tập thể trên hệ mật định danh
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 11
CHỮ KÝ SỐ ỦY NHIỆM TẬP THỂ TRÊN HỆ MẬT ĐỊNH DANH 
Nguyễn Ánh Việt1*, Nguyễn Kim Tuấn2 
Tóm tắt: Trong bài báo này, chúng tôi đề xuất một mô hình chữ ký số hoàn toàn 
mới, đó là chữ ký số ủy nhiệm tập thể đa thành phần. Đồng thời chúng tôi cũng đề 
xuất một lược đồ chữ ký số cụ thể trên mô hình đó dựa trên hệ mật định danh là một 
trong những hệ mật tiên tiến đang là xu thế ứng dụng trong những năm gần đây. Mô 
hình chữ ký số mới cho phép đáp ứng môt cách linh hoạt và mềm dẻo hơn nhiều so 
với các mô hình chữ ký số ủy nhiệm tập thể trước đây. 
Từ khóa: Chữ ký số tập thể, Chữ ký số ủy nhiệm, Chữ ký số đa thành phần. 
1. MỞ ĐẦU 
Luật Giao dịch điện tử được Quốc hội Việt Nam thông qua ngày 29/11/2005 
là cơ sở pháp lý cho thương mại điện tử và chính phủ điện tử được phát triển, bởi 
vì theo luật này chữ ký số có giá trị pháp lý như chữ ký và con dấu truyền thống. 
Tuy nhiên, cho đến nay ở Việt Nam chủ yếu vẫn chỉ có mô hình chữ ký số đơn 
cơ bản được áp dụng. Những mô hình như ký tập thể, ký ủy nhiệm ký thay, ký 
ngưỡng... vẫn chưa được áp dụng do đó chưa đáp ứng được các nhu cầu phong 
phú của thực tiễn. 
Chữ ký số ủy nhiệm là mô hình, lược đồ ký số mà ở đó một cá nhân có thể ủy 
quyền cho một cá nhân khác ký thay cho mình khi vắng mặt. Việc ký ủy nhiệm 
này có thể được gắn với một thuộc tính nào đó để hạn chế về điều kiện hiệu lực 
của việc ủy nhiệm, ví dụ như hạn chế về mặt thời gian, hạn chế về mặt nội dung, 
lĩnh vực ký. 
Chữ ký số tập thể là mô hình, lược đồ ký số mà tất cả các thành viên trong một 
tập thể cùng tham gia ký vào một văn bản. Kích thước của chữ ký số tập thể và 
thời gian xác thực được tính có độ dài và thời gian tính tương đương của một thành 
viên, nên chữ ký số tập thể tiết kiệm được rất nhiều không gian lưu trữ và thời gian 
tính toán so với chữ ký lặp của từng thành viên. 
Tác giả Das vào năm 2009 đã tổng hợp một số lược đồ chữ ký số ủy nhiệm [4]. 
Năm 2006, Gentry và Ramzan đề xuất chữ ký nhóm dựa trên ID-Based [8]. Năm 
2007, Qin Wang và Zhenfu Cao đề xuất chữ ký số tập thể ủy nhiệm dựa trên ID-
Based [7]. 
Sau năm 2009 nhiều lược đồ chữ ký số tập thể ủy nhiệm đã được đề xuất và 
nhiều trong số đó dựa trên hệ mật định danh (ID-Based) như [1],[2],[3],[5],[6]... 
Từ trước tới nay, trong các lược đồ ký tập thể ủy nhiệm, chúng ta thường chỉ 
gặp trường hợp các thành viên trong tập thể ký vào toàn bộ văn bản, hoặc mỗi 
thành viên ký vào duy nhất một phần trong văn bản theo thứ tự, tuy nhiên, trên 
thực tế số thành viên và số thành phần văn bản thường khác nhau, và như vậy, 
không có mô hình ký số nào giải quyết được vấn đề này, mục tiêu nghiên cứu của 
chúng tôi là khắc phục nhược điểm kể trên. 
Chúng tôi đề xuất mô hình ký tập thể mới và gọi là Chữ ký số tập thể ủy nhiệm 
đa thành phần. Ở đó, mỗi thành viên có thể được giao cho nghiệm vụ ký một hay 
nhiều phần khác nhau của văn bản, mặt khác trong mô hình này, một thành phần 
của văn bản cũng có thể được một hay nhiều thành viên phụ trách và họ sẽ phải ký 
đồng thời vào thành phần này. 
Công nghệ thông tin 
N. A. Việt, N. K. Tuấn, “Chữ ký số ủy nhiệm tập thể trên hệ mật định danh.” 12 
Phần còn lại của bài báo được tổ chức như sau. Trong phần II, chúng tôi trình 
bày cơ sở toán học cơ bản liên quan và trong các phần III, phần IV, phần V chúng 
tôi lần lượt trình bày đề xuất mô hình chữ ký số tập thể ủy nhiệm đa thành phần, 
lược đồ chữ ký số của mô hình này trên hệ mật định danh. Cuối cùng, chúng tôi kết 
luận bài báo trong phần VI. 
2. CƠ SỞ TOÁN HỌC 
Năm 1985, Shamir lần đầu tiên đưa ra ý tưởng về hệ mật định danh [11], trong 
đó thay vì việc tạo ra khóa công khai bằng phương pháp ngẫu nhiên, ở đây có thể 
dùng các thông tin định danh như địa chỉ Email, số chứng minh thư để tạo ra khóa 
công khai, ưu điểm của hệ mật này là không cần phải trao đổi khóa công khai, và 
có thể biết khóa công khai từ trước khi cặp khóa được tạo ra, không cần phải trao 
đổi khóa công khai vì nó có thể được tạo ra theo một quy định tường minh và dễ 
dàng. Hệ mật khóa công khai này đặc biệt phù hợp với những môi trường có một 
số lượng lớn người dùng. 
Từ sau công trình của Boneh and Franklin [10], hàng loạt công trình khác dựa 
trên ID-Based được phát triển. 
Nếu P là phần tử sinh của  với  là nhóm cộng có bậc là số nguyên tố q. 
là nhóm nhân có bậc bằng bậc của nhóm . Cặp song tuyến tính (Bilinear 
Pairing) là ánh xạ: ê :  ×  →  có các thuộc tính sau [9]: 
1) Ánh xạ ê là song tuyến tính: VớiQ,W, Z∈ , chúng ta có: 
ê(Q,W + Z ) = ê(Q, W) • ê(Q, Z) (1) 
ê(Q + W,Z) = ê(Q,Z) • ê(W,Z) 
và do đó với mọi a,b∈ ℤthì: 
ê (aQ,bW) = ê (Q,W )ab 
= ê (abQ, W) 
= ê (Q,abW) = ê (bQ,W)a 
2) Ánh xạ ê không bị suy biến: ê (P, P)≠ 1 trong đó 1 là phần tử đơn vị của 
. 
3) Ánh xạ ê được tính một cách dễ dàng. Thông thường là nhóm con của 
nhóm các điểm nằm trên đường cong elliptic trong trường hữu hạn  () với t là 
số nguyên tố đủ lớn.  là nhóm con của nhóm nhân của trường hữu hạn liên quan. 
Định nghĩa 1 (Bài toán logarithm rời rạc - DLP). 
ChoQ,R ∈  tìm  ∈ 
∗ sao cho R = xQ. 
Đinh nghĩa 2 (Bài toán song tuyến tính Diffie-Hellman -BDHP). 
Cho (P, aP, bP, cP) với a,b,c∈ ℤvà P∈ , tính ê (P,P)
abc. 
Bài toán DLP và BDHP vẫn là các bài toán khó chưa có thuật toán giải trong 
thời gian đa thức [4]. 
3. ĐỀ XUẤT LƯỢC ĐỒ CHỮ KÝ SỐ ỦY NHIỆM TẬP THỂ 
ĐA THÀNH PHẦN TỔNG QUÁT 
Trong phần này chúng tôi đề xuất một số định nghĩa và khái niệm mới liên quan 
đến mô hình chữ ký số tập thể ủy nhiệm đa thành phần. 
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 13
Định nghĩa 3 (Mảng phân công ký ). Giả sử có NSIG người ký Ui; 1 ≤ i ≤ 
NSIG cần ký văn bản m ∈ {0,1}*. Chia m thành NSEC phần, sao cho có thể biểu 
diễn m dưới dạng: 
m = (m1|| m2|| m3|| ... || mNSEC). 
Định nghĩa vector ký: 
i = |i[1], ... , i[j], ... i[NSEC]| 
i[j] = {0,1} 1 ≤ j ≤ NSEC 
Người ký Ui cần phải ký mj thìi[j] = 1, và i[j] = 0 nếu Ui không phải ký phần 
mj. Cho cả tập thể người ký, định nghĩa mảng  như sau: 
  = (1 || 2 || ... || i || ... || t). 
Định nghĩa 4 (Giá trị băm tổng hợp He hoặc còn ký hiệu là e). Từng thành viên 
Ui sẽ chịu trách nhiệm ký một số phần của văn bản m, tính giá trị hàm băm hi(mj); 
1 ≤ j ≤ NSEC và gửi cho người ủy nhiệm, người này sẽ tính giá trị băm cho mj như 
sau: 
 = ∑ [] × ℎ ;

 1 ≤  ≤  (2) 
He = H(e1||e2 ... ||eNSEC (3) 
Vector  có thể được thỏa thuận và định nghĩa từ trước, khi đó, trong chữ ký số 
tập thể đa thành phần sẽ không cần phải truyền , nhờ đó sẽ tiết kiệm được băng 
thông trên đường truyền. Ngoài ra, mô hình chữ ký số tập thể này có thể coi là 
dạng tổng quát, với các giá trị đặc biệt của  chúng ta có thể thu được các dạng 
lược đồ chữ ký số đơn (khi tất cả các giá trị của  đều bằng một) hoặc lược đồ 
dạng chữ ký số tập thể hiện hành khi mỗi thành viên chỉ ký vào một phần duy nhất 
của văn bản (vector  có thể biểu diễn dưới dạng một ma trận đơn vị, có đường 
chéo bằng một và bằng không ở các vị trí khác). 
Định nghĩa 5 (Chữ ký số tập thể ủy nhiệm đa thành phần - MSMS-PROXY). 
Giả sử văn bản m được chia thành NSEC, có tập thể NOSIG người ủy nhiệm cần 
ủy nhiệm quyền ký cho tập thể NPSIG người ký, chữ ký tập thể ủy nhiệm đa thành 
phần là tập bộ 13 thành phần (Setup, KeyGenOSIG, KeyGenPubOSIG, SignOSIG, 
SignPubOSIG, VerifyOSIG, VerifyPubOSIG, KeyGenPSIG, KeyGenPubPSIG, SignPSIG, 
SignPubPSIG, VerifyPSIG, VerifyPubPSIG ) có thuật toán thực hiện trong thời gia đa 
thức với các giao thức sau: 
1) Khởi tạo tham số params với k là tham số độ an toàn, R là tham số ngẫu 
nhiên. 
params 

←Setup (1k) (4) 
2) Sinh khóa công khai và bí mật cho các thành viên OSIGi, 1 ≤ i ≤ NOSIG. 
(PK.OSIGi,SK.OSIGi) ← KeyGenOSIG(params, 1
k,i) (5) 
Sau khi có khóa công khai của từng thành viên, sinh khóa công khai của cả tập 
thể bằng thuật toán: 
(PK.OSIGpub) ← {(PK. OSIG)}
 (6) 
3) Hình thành chữ ký của tập thể người ủy nhiệm: Từng thành viên OSIGi tham 
gia ký văn bản theo thuật toán dưới đây: 
Công nghệ thông tin 
N. A. Việt, N. K. Tuấn, “Chữ ký số ủy nhiệm tập thể trên hệ mật định danh.” 14 
.  ←  (SK. OSIG, )
 (7) 
Người tổng hợp cần phải kiểm tra chữ ký của từng thành viên bằng thuật toán sau: 
{0,1} ← {(. , , )}
 (8) 
Nếu tất cả đều hợp lệ (Accept) thì tiến hành tính chữ ký của cả tập thể, nếu 
không thì yêu cầu thực hiện lại bước này. 
.  ← { ()
 }
 (9) 
4) Xác thực văn bản của tập thể người ủy nhiệm: 
{0,1} ← . , 
, .  (10) 
5) Sinh khóa công khai và bí mật cho các thành viên được ủy nhiệm PSIGj, 1 ≤ j 
≤ NPSIC, w là giá trị bảo đảm. 
(. , . ) ← params, , 1
, ,  (11) 
Sau khi có khóa công khai của từng thành viên, sinh khóa công khai của cả tập 
thể bằng thuật toán: 
(. ) ← {. , }
 (12) 
6) Hình thành chữ ký của tập thể người ủy nhiệm: Từng thành viên PSIGj tham 
gia ký văn bản theo thuật toán dưới đây: 
.  ←  (. , , , )
 (13) 
Người tổng hợp cần phải kiểm tra chữ ký của từng thành viên bằng thuật toán 
sau: 
{0,1} ← {. , , , , }
 (14) 
Nếu tất cả đều hợp lệ (Accept) thì tiến hành tính chữ ký của cả tập thể, nếu 
không thì yêu cầu thực hiện lại bước này. 
.  ← { (, )
 }
 (15) 
7) Xác thực văn bản của tập thể người được ủy nhiệm: 
{0,1} ← . , 
, .  (16) 
4. ĐỀ XUẤT LƯỢC ĐỒ CHỮ KÝ SỐ TẬP THỂ ỦY NHIỆM ĐA THÀNH 
PHẦN DỰA TRÊN HỆ MẬT ĐỊNH DANH 
A. Cài đặt 
Coi G1 là nhóm cộng cyclic có bậc là số nguyên tố q và phần tử sinh là P. G2 là 
nhóm nhân cyclic có cùng bậc q. ê là một ánh xạ song tuyến tính: 
ê : G1 × G1 → G2 
H1,H2,H3 là các hàm băm được sử dụng cho mục đích bảo mật và được định 
nghĩa như sau: 
H1 : {0,1}* → G1 (17) 
H2 : {0,1}* →ℤ
∗ (18) 
H3 : {0,1}* × {0,1}* →ℤ
∗ (19) 
1) Với tham số bảo mật k chọn ngẫu nhiên s∈ ℤ
∗ 
2) Tính khóa công khai của hệ thống: 
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 15
Ppub = sP ∈ G1 
3) Công bố tham số của hệ thống là: 
Params = (k, G1,G2, q, ê, H1, H2, H3, P, Ppub) 
B. Tách khóa 
Người ký ủy nhiệm có định danh là ID, có NPSIG người có thể ký ủy nhiệm 
IDBI vớil ≤ i ≤ NPSIG. 
1) Bất kỳ ai cũng có thể tính khóa công khai của người cần ủy nhiệm: 
QID = H1(ID) ∈ G1 
và những người được ủy nhiệm: 
 QIDBi= H1(IDBi) ∈ G1 
2) Người quản trị hệ thống sẽ tính khóa bímật cho người ủy nhiệm và được 
ủy nhiệm: 
SID = sQID 
SIDBi = sQIDBil ≤ i ≤ NPSIG. 
Người quản trị sẽ thông qua kênh bí mật gửi các khóa bí mật này cho các 
thànhviên. 
C. Hình thành chữ ký của người ủy nhiệm 
1) Với văn bản  ∈ {0, 1}∗người ký cNọn ngẫu nhiên  ∈ ℤ
∗ . 
2) Tính các giá trị: 
Vs = xP 
 H = H2(m) 
Ws = HSID + xPpub 
3) Chữ ký của người ủy nhiệm là  = (, ). 
D. Xác thực chữ ký người ủy nhiệm 
1) Với văn bản m’ và chữ ký  = (, ) nhận được, người xác thực tính: 
H' = H2(m') 
QID = H1(ID) 
2) Chấp nhận chữ ký khi điều kiện sau thoả mãn: 
ê(Ws, P) = ê(H'QID + Vs, Ppub) (20) 
E. Sinh khóa cho người được ủy nhiệm 
Trong giai đoạn này người ủy nhiệm sẽ trao đổi với người được ủy nhiệm với 
các quyền được ủy nhiệm. Để làm việc này người ủy nhiệm sẽ tạo ra một văn bản 
bảo đảm , văn bản này sẽ kèm theo một số thông tin về văn bản, về những hạn 
chế của văn bản sẽ ủy nhiệm, thời gian hoặc định danh của những người sẽ ủy 
nhiệm. 
1) Ủy nhiệm: Người cần ủy nhiệm chọn ngẫu nhiên ∈ ℤ
∗ và tính: 
V = tP, 
h = H2(), 
W = hSID + tPpub∈ G1 
Chuyển giá trị (W, V, ) với các thành viên qua kênh truyền bí mật. 
Công nghệ thông tin 
N. A. Việt, N. K. Tuấn, “Chữ ký số ủy nhiệm tập thể trên hệ mật định danh.” 16 
2) Kiểm tra ủy nhiệm: Mỗi thành viênIDBi. sẽ tính h = H2() và kiểm tra điều 
kiện sau (nếu không thỏa mãn thì phải yêu cầu gửi lại hoặc hủy giao thức): 
ê(W,P) = ê(hQID + V, Ppub) 
3) Sinh khóa ủy nhiệm: Mỗi thành viênIDBi. sẽ tính h = H2() tính khóa bí mật 
ủy nhiệm: 
 =  + ℎ
F. Hình thành chữ ký ủy nhiệm 
Trong phần này sẽ có một người phụ trách có nhiệm vụ tập hợp hết tất cả các 
chữ ký thành phần. 
1) Mỗi thành viên IDBi. sẽ chọn ngẫu nhiên số  ∈ ℤ
∗ 
2) Mỗi thành viên Ui (1 ≤ i ≤ NPSIG) chọn NSEC số nguyên [] ∈ ℤ
∗ ; (1 ≤ j 
≤ NSEC) như là các khóa riêng và tính khóa công khai tương ứng theo công thức: 
 = ( ⊗ ) (21) 
Với định nghĩa phép toán: 
 ⊗  =  ([] × [])( )


 (22) 
Giả thiết có n người Ui;(1 ≤ i ≤ NPSIG) cần ký vănbản  ∈ {0,1}∗. Chia 
văn bản m thànhphần NSEC,sao cho có thể viết m theo dạng 
m = (m1||m2||m3||...|mNSEC) 
sử dụng ký hiệu và định nghĩa mảng phân công ký  như ở Định nghĩa 3. 
Từng thành viên Ui sẽ chịu trách nhiệm ký một số phần của văn bản m, tính giá 
trị hàm băm hi(mj); (1 ≤ j ≤ NSEC) và gửi cho người ủy nhiệm, người này sẽ tính 
giá trị băm cho mj như sau: 
 =  [] × ℎ(); (1 ≤  ≤ )


 (23) 
h3 = H3(e1||e2 ... ||eNSEC, ) (24) 
Bằng cách tính như trên chúng ta thu được chữ ký số tập thể có phân biệt trách 
nhiệm, gửi giá trị Upi đến (NPSIG - l) các thành viên còn lại. 
3) Các thành viên tính và gửi  : 
 =   (25)


 = ℎ + ( ⊗ ) (26) 
4) Người phụ trách sau khi có các chữ ký thành phần sẽ tạo khóa công khai 
ủy nhiệm: 
 = ℎ  + 
 +  (27) 
và sau đó kiểm tra điều kiện: 
ê(, ) = ê, ℎ′ +  (28) 
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 17
 =   (29)


sau đó chữ ký số ủy nhiệm sẽ là (, , , , ). 
G. Xác thực chữ ký ủy nhiệm 
Người xác thực chữ ký ủy nhiệm sau khi nhận văn bản m' và chữ ký 
(, , , , ) sẽ tiến hành các bước sau: 
1) Kiểm tra m' và bảo đảm  và các điều kiện liên quan. 
2) Kiểm tra sự ủy quyền của NPSIG người ký. Nếu không hợp lệ thì dựng lại và 
từ chối chữ ký. 
3)Tính các giá trị: h = H2() 
h’3 = H3(m’, ) 
 = ℎ  +  


 +  ×  
4) Kiểm tra điều kiện sau nếu đúng thì chấp nhận chữ ký, ngược lại là từ chối 
chữ ký: 
ê(,  ) = ê, ℎ′ +   (30) 
Định lý 6 (Lược đồ ký tập thể ủy nhiệm đa thành phần). 
Nếu m’ = m thì ê (,  ) = ê , ℎ′ +   
Chứng minh : 
ê, ơ = ê, ℎ
  +  
ê ,  ơ


 = ê, ℎ
  +  
ê ,  [ℎ + ( ⊗ )]


 = ê, ℎ
  +  
ê ,  [ℎ( + ℎ
) + ( ⊗ )]


 = ê, ℎ
  +  
ê ,  [ℎ(ℎ +  + ℎ
) + ( ⊗ )]



= ê, ℎ
  +  
ê ,  [ℎ(ℎ +  + ℎ
) + ( ⊗ )]


 = ê, ℎ
  +  
ê ,  [ℎ(ℎ +  + ℎ
) + ( ⊗ )]


 = ê, ℎ
  +  
Công nghệ thông tin 
N. A. Việt, N. K. Tuấn, “Chữ ký số ủy nhiệm tập thể trên hệ mật định danh.” 18 
ê ,  [ℎ(ℎ +  + ℎ
)] + 


 = ê, ℎ
  +  
ê , ℎ   (ℎ
) + ℎ +  × 


 + 
= ê, ℎ
  +  
ê , ℎ ℎ  +  


 +  ×  + 
= ê, ℎ
  +  
ê, ℎ +  = ê, ℎ
  +  
Biểu thức cuối cùng đúng khi h’3 = h3. 
5. PHÂN TÍCH ĐỘ AN TOÀN CỦA LƯỢC ĐỒ KÝ SỐ MỚI 
Để giả mạo chữ ký số (, , , , ), người tấn công phải giả mạo được các 
giá trị , . Để tính được  theo (29) và (26) cần phải tìm được  và xi (là 
khóa bí mật của thành viên). Muốn tìm được các giá trị này người tấncông bắt buộc 
phải giải bài toàn logarithm rời rạc (DLP) và đây là bài toán khó chưa có lời giải. 
Tương tự như vậy, để giả mạo được Up theo (25) cần phải tính được . theo 
(21), người tấn công lại bắt buộc phải tìm được khóa bí mật xi và để tìm được giá 
trị này bắt buộc phải giải bài toán logarithm rời rạc theo (21) và đây cũng là bài 
toán chưa giải được trong thời gian đa thức. 
6. KẾT LUẬN 
Trong bài báo này, chúng tôi đã đề xuất mô hình chữ ký số tập thể ủy nhiệm đa 
thành phần với một lược đồ chữ ký số dựa trên hệ mật định danh, đồng thời, cũng 
chứng minh được tính đúng đắn và phân tích độ an toàn của lược đồ. Hướng 
nghiên cứu tiếp theo sẽ là áp dụng mô hình này cho các hệ mật khác nhau như hệ 
mật dựa trên bài toán logarith rời rạc, đường cong elliptic, đồng thời, chúng tôi sẽ 
triển khai mô hình tập thể đa thành phần cho các loại hình chữ ký số khác như chữ 
ký số mù, chữ ký số ngưỡng... Bằng việc cho phép các tổ hợp người ký và thành 
phần có thể thay đổi tùy ý và không phụ thuộc nhau, mô hình này có khả năng ứng 
dụng cao, đáp ứng các nhu cầu phong phú trong thực tiễn. 
TÀI LIỆU THAM KHẢO 
[1]. Bevish Jinila and Komatuy. “Cluster Oriented ID Based Multi-signature 
Scheme for Traffic Congestion Warning in Vehicular Ad Hoc Networks”. In: 
Emerging ICT for Bridging the Future 2 (2015), pp. 337-345. 
[2]. Namita Tiwari and Sahadeo Paduye. “Provable Sercure ID Based Designated 
Verifier Proxy Signature Scheme without Pairings”. In: Journal of Discrete 
Mathematical Sciences and Cryptography 17.3 (2014), pp. 199-212. 
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 19
[3]. Rajeev Anand and Sahadeo Paduye. “ID-based multiproxy multisignature 
scheme from bilinear pairing”. In: Applications of Mathematics and 
Computer Engineering (2011). 
[4]. Manik Lal Das, Ashutosh Saxena, and Deepak B Phatak. “Algorithms and 
Approaches of Proxy Signature: A Survey”. In: International Journal of 
Network Security 9.3 (2009). 
[5]. Zuhua Shao. “Improvement of identity-based proxy multi-signature scheme”. 
In: The Journal of Systems and Software 82 (2009), pp. 794-800. 
[6]. Ying Sun et al. “Analysis and Improvement of a Proxy Blind Multi-signature 
Scheme without a Secure Chan-nel”. In: Fifth International Conference on 
Information Assurance and Security (2009), pp. 661-664. 
[7]. Qin Wang and Zhenfu Cao. “Identity based proxy multi-signature”. In: The 
Journal of Systems and Software 80 (2007), pp. 1023-1029. 
[8]. Craig Gentry and Zulfikar Ramzan. “Identity-Based Aggregate Signatures”. 
In: Proceeding of Public Key Cryptography, LNCS 3958 (2006), pp. 257-273. 
[9]. Ratna Dutta, Rana Barua, and Palash Sarkar. “Pairing- Based Cryptographic 
Protocols: A Survey”. In: IACR Eprint archive (2004). 
[10]. Dan Boneh and Matthew Franklin. “Identity-Based Encryption from the Weil 
Pairing”. In: Advances in Cryptology - 21st Annual International 
Cryptolrogy Conference, California, USA, August 19-23 2139 (2001), pp. 
213-229. 
[11]. Adi Shamir. “Identity-Based Cryptosystems and Signature Schemes”. In: 
CRYPTO ’84, LNCS 196 (1985), pp. 47-53. 
ABSTRACT 
A NEW ID-BASED MULTI-PROXY MULTI-SIGNATURE SCHEME 
In this paper, a new efficient identity based proxy signature scheme is 
proposed. Compared with the previously proposed proxy signature schemes, 
ours combines the properties of proxy signature and the identity based 
signature, and has much more advantages than the traditional proxy 
signature schemes without the identity based characteristic. In addition, we 
also modify the general scheme into an extensive version of multi-proxy and 
multi-signature, our multi-proxy multi-signature scheme does not need any 
additional clerk to participate, and each proxy signer can act as a clerk, so it 
is very convenient to deploy and realize such kind of multi-proxy multi-
signature scheme. 
Keywords: Multi-proxy, Multi-signature, Identity based signature. 
Nhận bài ngày 16 tháng 8 năm 2017 
Hoàn thiện ngày 26 tháng 11 năm 2017 
Chấp nhận đăng ngày 28 tháng 11 năm 2017 
Địa chỉ: 1Viện CNTT – Viện KH&CN quân sự; 
 2Trường Đại học Lạc Hồng. 
 * Email: nguyenanhviet@hcmpreu.edu.vn. 

File đính kèm:

  • pdfchu_ky_so_uy_nhiem_tap_the_tren_he_mat_dinh_danh.pdf