Phát triển thuật toán chữ ký số tập thể

Tóm tắt: Bài báo đề xuất một lược đồ chữ ký số tập thể theo mô hình ứng

dụng nhằm bảo đảm các yêu cầu chứng thực về nguồn gốc và tính toàn vẹn cho

các thông điệp dữ liệu ở hai cấp độ khác nhau đó là: thực thể tạo ra nó và tổ

chức mà thực thể tạo ra nó là một thành viên hay bộ phận của tổ chức này. Lược

đồ được xây dựng dựa trên tính khó của việc giải đồng thời hai bài toán phân

tích số và logarit rời rạc trên Zn nhằm nâng cao độ an toàn và hiệu quả thực hiện

của thuật toán.

pdf 9 trang phuongnguyen 3740
Bạn đang xem tài liệu "Phát triển thuật toán chữ ký số tập thể", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Phát triển thuật toán chữ ký số tập thể

Phát triển thuật toán chữ ký số tập thể
Công nghệ thông tin 
P. V. Hiệp, L. H. Dũng, “Phát triển thuật toán chữ ký số tập thể.” 74 
PHÁT TRIỂN THUẬT TOÁN CHỮ KÝ SỐ TẬP THỂ 
Phạm Văn Hiệp1*, Lưu Hồng Dũng2 
Tóm tắt: Bài báo đề xuất một lược đồ chữ k ý số tập thể theo mô hình ứng 
dụng nhằm bảo đảm các yêu cầu chứng thực về nguồn gốc và tính toàn vẹn cho 
các thông điệp dữ liệu ở hai cấp độ khác nhau đó là: thực thể tạo ra nó và tổ 
chức mà thực thể tạo ra nó là một thành viên hay bộ phận của tổ chức này. Lược 
đồ được xây dựng dựa trên tính khó của việc giải đồng thời hai bài toán phân 
tích số và logarit rời rạc trên Zn nhằm nâng cao độ an toàn và hiệu quả thực hiện 
của thuật toán. 
Từ khóa: Lược đồ chữ ký số; Thuật toán chữ ký số; Chữ ký số; Chữ ký số tập thể. 
1. ĐẶT VẤN ĐỀ 
Hiện tại, các mô hình ứng dụng chữ ký số đáp ứng tốt các yêu cầu về chứng thực 
nguồn gốc và tính toàn vẹn của các thông điệp dữ liệu được tạo ra bởi những 
thực thể có tính độc lập. Tuy nhiên, đối với các yêu cầu chứng thực đồng thời 
về nguồn gốc và tính toàn vẹn của thông tin ở cấp độ thực thể tạo ra nó và cấp 
độ tổ chức (các tổ chức có tư cách pháp nhân trong xã hội) mà thực thể tạo ra 
thông tin là một thành viên hay bộ phận của nó, thì các mô hình/thuật toán này - 
bao gồm các mô hình hiện tại với các thuật toán chữ ký đơn RSA [1], DSA [2], 
GOST R34.10-94 [3],  hay các mô hình với các thuật toán chữ ký bội (digital 
multisignature scheme), chữ ký nhóm (group signature schemes) [4-8] đều không 
thể đáp ứng các yêu cầu đặt ra. Trong khi đó, các yêu cầu như thế ngày càng trở 
nên cần thiết để bảo đảm cho việc chứng thực thông tin trong các thủ tục hành 
chính điện tử phù hợp với các thủ tục hành chính trong thực tế xã hội. 
Trong bài báo này, nhóm tác giả đề xuất một lược đồ chữ k ý xây dựng theo 
mô hình cho phép bảo đảm các yêu cầu chứng thực về nguồn gốc và tính toàn 
vẹn cho các thông điệp dữ liệu trong các giao dịch điện tử, mà ở đó các thực thể 
ký là thành viên hay bộ phận của các tổ chức có tư cách pháp nhân trong xã hội. 
Trong mô hình/thuật toán này, các thông điệp điện tử sẽ được chứng thực ở hai 
cấp độ khác nhau: thực thể tạo ra nó và tổ chức mà thực thể tạo ra nó là một 
thành viên hay bộ phận của tổ chức này. 
2. CHỮ KÝ SỐ TẬP THỂ - MÔ HÌNH VÀ THUẬT TOÁN 
2.1. Mô hình chữ ký số tập thể 
 Mô hình chữ ký số tập thể được đề xuất ở đây cơ bản dựa trên cấu trúc của 
một PKI (Public Key Infrastructure) truyền thống nhằm bảo đảm các chức năng 
về chứng thực số cho đối tượng áp dụng là các tổ chức có tư cách pháp nhân 
trong xã hội (đơn vị hành chính, cơ quan nhà nước, doanh nghiệp...). Trong mô 
hình này [9], đối tượng ký là một hay một nhóm thành viên của một tổ chức và 
được phép ký lên các thông điệp dữ liệu với danh nghĩa thành viên của tổ chức 
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 - 2018 75
này. Cũng trong mô hình này, CA (Certificate Authority) là bộ phận có chức 
năng bảo đảm các dịch vụ chứng thực số, như: chứng nhận một thực thể là 
thành viên của tổ chức, chứng thực các thông điệp dữ liệu được ký bởi các thực 
thể là thành viên trong một tổ chức, mà CA là cơ quan chứng thực thuộc tổ 
chức này. Tính hợp lệ về nguồn gốc và tính toàn vẹn của một thông điệp dữ liệu 
ở cấp độ của một tổ chức chỉ có giá trị khi nó đã được CA thuộc tổ chức này 
chứng thực. Việc chứng thực được thực hiện bằng chữ ký của CA tương tự như 
việc CA chứng thực khóa công khai cho các thực thể cuối trong các mô hình PKI 
truyền thống. Trong mô hình này, chữ ký của CA cùng với chữ ký cá nhân của các 
thực thể ký hình thành nên chữ ký tập thể cho một thông điệp dữ liệu. Nói chung, 
một CA trong mô hình được đề xuất có những chức năng cơ bản như sau: 
- Chứng nhận tính hợp pháp của các thành viên trong một tổ chức: thực chất 
là chứng nhận khóa công khai và danh tính (các thông tin nhận dạng) của các thành 
viên trong tổ chức bằng việc phát hành Chứng chỉ khóa công khai (PKC - Public 
Key Certificate). Ngoài ra, CA còn có trách nhiệm thu hồi PKC hết hạn lưu hành 
hoặc vi phạm chính sách an toàn của tổ chức. 
- Chứng thực nguồn gốc và tính toàn vẹn của các thông điệp dữ liệu: được ký 
bởi các đối tượng là thành viên của tổ chức mà CA là cơ quan chứng thực của tổ 
chức này. 
Một hệ thống cung cấp dịch vụ chứng thực số xây dựng theo mô hình mới đề 
xuất sẽ bao gồm các hoạt động cơ bản như sau: 
 - Phát hành, quản lý chứng chỉ khóa công khai 
Trong mô hình chữ ký tập thể, chứng chỉ khóa công khai (PKC) được sử dụng 
để một tổ chức chứng nhận các đối tượng ký là thành viên của nó. Cấu trúc cơ bản 
của một PKC bao gồm khóa công khai của chủ thể chứng chỉ và các thông tin khác 
như: thông tin nhận dạng của chủ thể, trạng thái hoạt động của chứng chỉ, số hiệu 
chứng chỉ, thông tin nhận dạng của CA,... Không làm mất tính tổng quát, ở đây sử 
dụng thuật ngữ thông tin nhận dạng (IDi) của đối tượng ký để đại diện cho các 
thành phần thông tin nói trên . Trong thực tế, có thể sử dụng khuôn dạng chứng chỉ 
X.509 cho chứng chỉ khóa công khai trong mô hình mới đề xuất. 
 - Hình thành và kiểm tra chữ ký số tập thể 
Trong mô hình được đề xuất, chữ ký tập thể hình thành trên cơ sở chữ ký của 
một hoặc một nhóm đối tượng k ý và chứng nhận của CA với vai trò chứng thực của 
tổ chức đối với thông điệp dữ liệu cần ký . 
Mục tiếp theo sẽ đề xuất một lược đồ chữ ký phù hợp theo mô hình chữ ký tập 
thể trên đây. 
2.2. Xây dựng thuật toán theo mô hình chữ ký số tập thể 
Việc xây dựng thuật toán theo mô hình chữ ký tập thể được thực hiện qua 2 
bước: xây dựng lược đồ chữ ký cơ sở [10] và xây dựng lược đồ chữ ký tập thể. 
Công nghệ thông tin 
P. V. Hiệp, L. H. Dũng, “Phát triển thuật toán chữ ký số tập thể.” 76 
2.2.1. Lược đồ cơ sở 
Lược đồ cơ sở đề xuất ở đây được xây dựng dựa trên tính khó của việc giải 
đồng thời hai bài toán phân tích số (IFP) và bài toán logarit rời rạc (DLP) trên Zn 
nhằm nâng cao độ an toàn của thuật toán, đây là các bài toán khó được sử dụng 
làm cơ sở xây dựng hệ mật RSA. 
Lược đồ cơ sở bao gồm các thuật toán hình thành tham số và khóa, thuật toán 
ký và kiểm tra chữ ký như sau: 
a) Thuật toán hình thành tham số và khóa 
Thuật toán 1.1: Hình thành tham số và khóa. 
Input: lp, lq – độ dài (tính theo bit) của số nguyên tố p, q. 
Output: n, m, g, y, x1, x2. 
[1]. Chọn 1 cặp số p, q nguyên tố với: len(p) = lp, len(q)= lq sao cho bài 
toán phân tích số trên Zn là khó giải. 
[2]. Tính: n = p. q và: φ(n) = (p – 1).(q – 1) 
[3]. Chọn p1, q1 là các số nguyên tố, trong đó: p1 là ước của (p-1) và không 
là ước của (q-1), còn q1 là ước của (q-1) và không là ước của (p-1). 
[4]. Tính: m = p1. q1 
[5]. Chọn g là phần tử sinh của nhóm Zn
*, được tính theo: 
 ng m
n
mod
)( 
 và thỏa mãn: 1,gcd ng , với: n,1 
[6]. Chọn khóa bí mật thứ nhất x1 trong khoảng (1, m) 
[7]. Tính khóa công khai theo: 1 mod
x
y g n
 (1) 
 Kiểm tra nếu: )(ny hoặc: 1))(,gcd( ny thì thực hiện lại từ bước [6] 
[8]. Tính khóa bí mật thứ hai theo: 1
2 mod ( )x y n
 (2) 
[9]. Chọn hash function H:  hZ 
1,0 , với: h < n 
Chú thích: 
+ len(.) là hàm tính độ dài (theo bit) của một số. 
+ Khóa công khai là (n,g,y), khóa bí mật là (m, x1, x2). 
+ Các tham số: p, q, p1, q1 và φ(n) cần phải được giữ bí mật. 
b) Thuật toán ký 
Thuật toán 1.2: Sinh chữ ký. 
Input: n, g, m, x1, x2, M – bản tin cần ký. 
Output: (E,S) – chữ ký. 
[1]. Chọn ngẫu nhiên giá trị k trong khoảng (1, m) 
[2]. Tính giá trị các giá trị: ngR k mod 
[3]. Tính thành phần thứ nhất của chữ ký theo: )||( RMHE 
[4]. Tính thành phần thứ 2 của chữ ký theo: 
 2 1 modS x k x E m (3) 
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 - 2018 77
Chú thích: 
+ Toán tử “||” là phép nối 2 xâu bit. 
c) Thuật toán kiểm tra 
Thuật toán 1.3: Kiểm tra chữ ký. 
Input: n, g, y, M – bản tin cần thẩm tra. 
Output: (E,S) = true/false. 
[1]. Tính giá trị: nygR EyS mod 
[2]. Tính giá trị: )||( RMHE 
[3]. Nếu: EE thì: (E,S) = true, ngược lại: (E,S) = false 
Chú thích: 
+ (E,S) = true: chữ ký hợp lệ, bản tin M được xác thực về nguồn gốc và 
tính toàn vẹn. 
+ (E,S) = false: chữ ký hoặc/và bản tin bị giả mạo. 
d) Tính đúng đắn của lược đồ cơ sở 
Với các tham số và khóa được hình thành bởi Thuật toán 1.1, chữ k ý (E,S) 
được sinh bởi Thuật toán 1.2, giá trị E được tạo bởi Thuật toán 1.3 thì điều cần 
chứng minh ở đây là: EE . 
Thật vậy, do: 
 Rngngg
nngngnygR
kExyxExk
ExyExkxEyS
modmod
modmodmodmod
....
..
121
112
Suy ra điều cần chứng minh: ERMHRMHE )||()||( 
e) Mức độ an toàn của lược đồ cơ sở 
+ Tấn công khóa bí mật 
Ở lược đồ mới đề xuất, khóa bí mật của một đối tượng ký là cặp (x1,x2), tính an 
toàn của lược đồ sẽ bị phá vỡ khi cặp khóa này có thể tính được bởi một hay các 
đối tượng không mong muốn. Từ Thuật toán 1.1 cho thấy, để tìm được x2 cần 
phải tính được tham số φ(n), nghĩa là phải giải được IFP, còn để tính được x1 cần 
phải giải được DLP. Như vậy, để tìm được cặp khóa bí mật này kẻ tấn công cần 
phải giải được đồng thời 2 bài toán IFP và DLP. Ngoài ra, tham số m cũng được sử 
dụng với vai trò khóa bí mật trong thuật toán ký. Như vậy, để phá vỡ tính an toàn 
của thuật toán, kẻ tấn công còn phải giải được bài toán tìm bậc của g. 
+ Tấn công giả mạo chữ ký 
Từ điều kiện của Thuật toán 1.3, một cặp (E,S) bất kỳ sẽ được coi là chữ ký 
hợp lệ của đối tượng sở hữu các tham số công khai (n, g, y) lên bản tin M nếu thỏa 
mãn: 
 nygMHE EyS mod|| (4) 
Từ (4) cho thấy, nếu H(.) được chọn là hàm băm có độ an toàn cao (SHA 
256/512,...) thì việc tạo ngẫu nhiên được cặp (E,S) thỏa mãn (4) là không khả thi 
Công nghệ thông tin 
P. V. Hiệp, L. H. Dũng, “Phát triển thuật toán chữ ký số tập thể.” 78 
trong các ứng dụng thực tế. 
2.2.2. Lược đồ chữ ký tập thể 
Lược đồ chữ k ý tập thể ở đây được phát triển từ lược đồ cơ sở được đề xuất ở 
mục 2.2.1 với các chức năng như sau: 
- Hình thành chữ ký tập thể từ chữ ký cá nhân của một hay một nhóm đối 
tượng ký và chữ ký của CA. Kích thước của chữ k ý không phụ thuộc vào số lượng 
thành viên nhóm k ý. 
- Kiểm tra chữ ký tập thể của một nhóm đối tượng được thực hiện tương tự 
như chữ ký do một đối tượng k ý tạo ra. 
Giả sử nhóm ký gồm N-thành viên: U = {Ui| i=1,2,...,N}. Các thành viên nhóm 
ký có khóa bí mật là: KS = {xi| i=1,2,...,N} và các khóa công khai tương ứng là: 
KP= yi|i=1,2,...,N}. Còn CA có cặp khóa bí mật/công khai tương ứng là:{xca, yca}. 
a) Thuật toán hình thành tham số và khóa của CA 
Thuật toán 2.1: Hình thành tham số hệ thống và khóa của CA. 
Input: lp, lq – độ dài (tính theo bit) của số nguyên tố p, q. 
Output: n, m, g, xca, yca. 
[1]. Chọn một cặp số p, q nguyên tố với: len(p) = lp, len(q)= lq sao cho bài 
toán phân tích số trên Zn =p.q là khó giải. 
[2]. Tính: n = p. q và: φ(n) = (p – 1).(q – 1) 
[3]. Chọn p1, q1 là các số nguyên tố, trong đó: p1 là ước của (p-1) và không 
là ước của (q-1), còn q1 là ước của (q-1) và không là ước của (p-1). 
[4]. Tính: m = p1. q1 
[5]. Chọn g là phần tử sinh của nhóm Zn
 * , được tính theo: 
 ng m
n
mod
)( 
 và thỏa mãn: 1,gcd ng , với: n,1 
[6]. CA chọn khóa bí mật thứ nhất xca1 trong khoảng (1, m) 
[7]. CA tính khóa công khai yca theo: 1 modca
x
y g n
 Kiểm tra nếu: )(nyca hoặc: 1))(,gcd( nyca thì thực hiện lại từ 
bước [6] 
[8]. Tính khóa bí mật xca2 theo: )(mod1 nyx caca 
[9]. Chọn hash function H:  hZ 
1,0 , với: h < n 
b) Thuật toán hình thành khóa của các đối tượng k ý 
Thuật toán 2.2: Hình thành khóa của U = {Ui| i=1,2,.,N}. 
Input: n, g, KS = {xi| i = 1,2,,N}. 
Output: KP = {yi| i = 1, 2,..,N}. 
[1]. for i = 1 to N do 
 [1.1]. modix
i
y g n
 
 [1.2]. 
ip yiK ][ 
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 - 2018 79
[2]. return KP 
c) Thuật toán chứng thực các đối tượng k ý Ui 
Thuật toán này được sử dụng để hình thành chứng nhận (chứng chỉ số) của CA 
cho các đối tượng k ý Ui (i=1,2,..,N) 
Thuật toán 2.3: CA chứng nhận tính hợp pháp của đối tượng ký Ui. 
Input: 
1 2, , ,i i ca caID y x x . 
Output: ( ii vu , ) – chứng nhận của CA đối với Ui. 
[1]. 
1 2( || || || )i i ica cak H x y x ID 
[2]. modikir g n 
[3]. ( || || )i i i iu H y ID r 
[4]. 2 1 modi i ica cav x k x u m 
[5]. return ( ii vu , ); 
d) Thuật toán kiểm tra tính hợp pháp của các đối tượng k ý Ui (i=1,2,..,N) 
Thuật toán 2.4: Kiểm tra tính hợp pháp các đối tượng k ý. 
Input: , ,i i caID y y , ( ,i iu v ). 
Output: ( ii vu , ) = true / false. 
[1]. nygr icai uca
yv
i mod  
[2]. )||||( iiii IDyrHu  
[3]. if (
ii uu ) then {return true} else {return false} 
Chú thích: 
+ ( ii vu , ) = true: đối tượng k ý Ui được xác nhận là thành viên của hệ thống. 
+ ( ii vu , ) = false: Ui là một đối tượng giả mạo. 
e) Thuật toán k ý tập thể 
Thuật toán 2.5: Hình thành chữ ký tập thể. 
Input: M, n, m, KS = {xi| i = 1, 2,..,N}, KP = {yi| i = 1, 2,..,N}. 
Output: (E,S) – chữ k ý của U lên M. 
[1]. for i = 1 to N do 
 [1.1]. )||( MxHk ii  
 [1.2]. ngr iki mod 
 [1.3]. send ir to CA 
[2]. 1r ; for i = 1 to N do nrrr i mod  
[3]. )||( 1 MxHk caca  , ngr
cak
ca mod 
[4]. nrrr ca mod  
[5]. )||( rMHE  , send E to {U1, U2,...., Ui,..., UN}; 
Công nghệ thông tin 
P. V. Hiệp, L. H. Dũng, “Phát triển thuật toán chữ ký số tập thể.” 80 
[6]. for i = 1 to N do 
 [6.1]. nExkS iii mod  
 [6.2]. send Si to CA 
[7]. Su ← 0; for i = 1 to N do 
 [7.1]. if ( nygr Ei
s
i
i mod ) then {return (0,0)} 
 [7.2]. iuu SSS  
[8]. mSkxS ucaca mod2  
[9]. return (E,S); 
Chú thích: 
+ Các bước [1],[6] được thực hiện bởi các đối tượng ký Ui (i = 1,2,.. ,N). 
+ Các bước [2], [3], [4], [5], [7], [8] và [9] được thực hiện bởi CA. 
g) Thuật toán kiểm tra chữ k ý tập thể 
Thuật toán 2.6: Kiểm tra chữ ký tập thể 
Input: g, n, yca, KP ={yi| i =1,2,..,N}, M. 
Output: (E,S) = true / false. 
[1]. if (E = 0 or S = 0) then return false 
[2]. y ← 1; for i = 1 to N do 
nyyy i mod  
[3]. nygv EyS ca mod.  
[4]. )||( vMHE  
[5]. if ( EE ) then {return true} else {return false} 
Chú thích: 
+ (E,S) = true: chữ ký hợp lệ, bản tin M được xác thực về nguồn gốc và 
tính toàn vẹn. 
+ (E,S) = false: chữ ký hoặc/và bản tin bị giả mạo. 
h) Tính đúng đắn của lược đồ chữ k ý tập thể 
Tính đúng đắn của lược đồ chữ k ý tập thể được đề xuất bao gồm: tính đúng đắn 
của thuật toán chứng nhận và kiểm tra tính hợp pháp của các đối tượng ký và tính 
đúng đắn của thuật toán ký và kiểm tra chữ k ý tập thể. Trong đó, việc chứng minh 
tính đúng đắn của thuật toán chứng nhận và kiểm tra tính hợp pháp của các đối 
tượng ký được thực hiện tương tự như ở lược đồ cơ sở (mục 2.2.1). Đối với thuật 
toán ký và kiểm tra chữ k ý tập thể thì tính đúng đắn được chứng minh như sau: 
Với các tham số và khóa được hình thành bởi thuật toán 2.1 và 2.2, chữ k ý tập 
thể (E,S) được sinh bởi thuật toán k ý 2.5, giá trị E được tạo bởi thuật toán kiểm tra 
2.6 thì điều cần chứng minh ở đây là EE . 
Thật vậy, theo các thuật toán 2.1, 2.2 và 2.5 ta có: 
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 - 2018 81
nyy
N
i
i mod
1

 , nnrr
N
i
i modmod
1
 
 và: mss
N
i
i mod
1

Nên: 
 rnnrrnngg
nggngggg
nnygnygv
N
i
ica
N
i
kk
k
k
xExEk
k
EN
i
i
ymExkkx
EyS
ica
N
i
i
ca
N
i
i
N
i
i
N
i
i
ca
ca
N
i
iicaca
ca
 
 





modmodmodmod
modmod
modmodmod
11
..
1
.mod..
.
11
.
11
1
2
Từ đây suy ra: EmrMHmvMHE mod)||(mod)||( 
i) Tính an toàn của lược đồ chữ k ý tập thể 
Mức độ an toàn của lược đồ chữ k ý tập thể ở đây được thiết lập dựa trên mức độ an 
toàn của lược đồ cơ sở đã đề xuất ở mục 2.2.1. Do vậy, về cơ bản mức độ an toàn 
của lược đồ chữ k ý tập thể cũng được quyết định bởi mức độ khó của việc giải 
đồng thời hai bài toán IFP và DLP. Ngoài ra, với các lược đồ chữ ký bội nói chung 
và lược đồ chữ ký tập thể đề xuất ở đây luôn tiềm ẩn nguy cơ tấn công giả mạo từ 
bên trong hệ thống. Thực hiện việc kiểm tra tính hợp pháp của các thành viên 
nhóm ký ở bước [7.1] trong thuật toán 2.5 chính là nhằm giải quyết vấn đề này. 
3. KẾT LUẬN 
Việc áp dụng chữ ký số phù hợp với các hoạt động thực tế tại các cơ quan, 
đơn vị, doanh nghiệp, hiện nay là rất cần thiết. Các mô hình đang được triển 
khai hiện nay vẫn chưa đáp ứng được việc chứng thực về nguồn gốc và tính toàn 
vẹn của thông tin ở cấp độ tổ chức mà thực thể ký là một thành viên hay bộ phận 
của tổ chức đó. Bài báo đã đề xuất một thuật toán phù hợp với mô hình ứng 
dụng chữ ký số giải quyết được vấn đề đã nêu trên. 
TÀI LIỆU THAM KHẢO 
[1]. R.L. Rivest, A. Shamir, L. Adleman, A method for obtaining digital signatures 
and public-key cryptosystems, Communications of the ACM, 21 (1978), pp. 
120-126. 
[2]. National Institute of Standards and Technology, NIST FIPS PUB 186-4. 
Digital Signature Standard, U.S. Department of Commerce, 2013. 
[3]. GOST R34.10-94, Russian Federation Standard. Information Technology. 
Cryptographic data Security. Produce and check procedures of Electronic 
Digital Signature based on Asymmetric Cryptographic Algorithm, 
Government Committee of the Russia for Standards, 1994 (in Russian). 
[4]. S. J. Hwang, M. S. Hwang, S. F. Tzeng, “A new digital multisignature scheme 
Công nghệ thông tin 
P. V. Hiệp, L. H. Dũng, “Phát triển thuật toán chữ ký số tập thể.” 82 
with distinguished signing authorities”, Journal of Information Science and 
Engineering, 19 (2003), pp. 881-887. 
[5]. N.A. Moldovyan, S.E. Novikova, N. Minh, T. Hung, “Group signature 
protocol based on collective signature protocol and masking”, International 
Journal of Emerging Technology & Advanced Engg, 2016. 
[6]. Lưu Hồng Dũng, Trần Trung Dũng, “Xây dựng lược đồ đa chữ ký số tuần tự”, 
Tạp chí Khoa học và Kỹ thuật (Học viện KTQS), số 141, 06/2011. 
[7]. Đặng Minh Tuấn, “Lược đồ chữ ký số tập thể đa thành phần dựa trên bài 
toán logarit rời rạc”, Tạp chí Nghiên cứu KH và CN Quân sự, 2011, pp.7-14. 
[8]. Lưu Hồng Dũng, Nguyễn Thị Thu Thủy, “Nghiên cứu xây dựng mô hình 
tổng quát cho các lược đồ chữ ký số phân biệt trách nhiệm”, Tạp chí Khoa học 
và Kỹ thuật (Học viện KTQS), số 146, 02/2012, pp. 124- 36. 
[9]. Phạm Văn Hiệp, Lưu Hồng Dũng, “Chữ ký số - Mô hình ứng dụng và thuật 
toán”, Hội nghị Quốc gia lần thứ 11 về Nghiên cứu cơ bản và ứng dụng Công 
nghệ thông tin (FAIR 11), Hà Nội - 8/2018. 
[10]. Phạm Văn Hiệp, Nguyễn Hữu Mộng, Lưu Hồng Dũng, “Một thuật toán chữ 
ký xây dựng trên tính khó của việc giải đồng thời hai bài toán phân tích số và 
logarit rời rạc”, Tạp chí Khoa học và Công nghệ (Đại học Đà Nẵng), số 7 
(128), 7/2018, pp. 75-79. 
ABSTRACT 
DEVELOPING A COLLECTIVE DIGITAL SIGNATURE ALGORITHM 
The paper proposes the development of a collective digital schema based 
on the new application model, which aims to ensure the authentication 
requirements for origin and integrity of data messages in electrical 
transactions. In this model, electronic messages will be authenticated at two 
different levels: the entity that created it and the organization that created it 
is a member or part of the organization. The schema is based on the difficulty 
of solving two simultaneous numerical and discrete logarithms on Zn to 
improve the security of the algorithm and ensure correctness of the schema. 
Key words: Digital signature schemes; Digital signature algorithm; Digital signature; Collective signature. 
Nhận bài ngày 02 tháng 7 năm 2018 
Hoàn thiện ngày 24 tháng 9 năm 2018 
Chấp nhận đăng ngày 05 tháng 11 năm 2018 
Địa chỉ: 1 ĐH Công Nghiệp Hà Nội; 
 2 Học viện kỹ thuật quân sự. 
 * Email: hieppv@haui.edu.vn. 

File đính kèm:

  • pdfphat_trien_thuat_toan_chu_ky_so_tap_the.pdf