Một giải pháp xây dựng các lược đồ chữ ký kháng lượng tử
DOI:
https://doi.org/10.54939/1859-1043.j.mst.CSCE8.2024.108-118Từ khóa:
Chữ ký số; Lược đồ chữ ký số; Bài toán logarit rời rạc; Bài toán khó mới; Lược đồ chữ ký hậu lượng tử; Lược đồ chữ ký kháng lượng tử.Tóm tắt
Trong bài báo này, các tác giả đề xuất một giải pháp xây dựng các lược đồ chữ ký kháng lượng tử dựa trên một dạng bài toán khó mới, thuộc nhóm bài toán khó mà hiện tại không có cách giải. Do đó, các thuật toán được xây dựng theo giải pháp đề xuất ở đây có thể chống lại các cuộc tấn công dựa trên thuật toán lượng tử do P. Shor đề xuất. Ngoài khả năng kháng lượng tử, các lược đồ chữ ký được đề xuất ở đây còn có thể sử dụng như các lược đồ chữ ký số tiền lượng tử (RSA, DSA,...) đang được sử dụng rộng rãi trong các ứng dụng thực tế hiện nay.
Tài liệu tham khảo
[1]. P. W. Shor. “Algorithms for quantum computation: Discrete logarithms and factoring”. In Proceedings of the 35th Symposium on Foundations of Computer Science, pages 124–134, 1994. DOI: https://doi.org/10.1109/SFCS.1994.365700
[2]. P. W. Shor. “Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer”, in SIAM Journal of Computing, volume 26, no 5, pp. 1484-1509, (1997). DOI: https://doi.org/10.1137/S0097539795293172
[3]. M. Eker. “Modifying Shor's algorithm to compute short discrete logarithms”. In IACR ePrint Archive, report 2016/1128, (2016).
[4]. L. C. Washington. “Elliptic Curves. Number Theory and Cryptography”. Chapman & Hall/CRC, (2008).
[5]. Jeffrey Hoffstein, Jill Pipher and Joseph H. Silverman. “An Introduction to Mathematical Cryptography”. ISBN 978-0-387-77993-5. Springer - Verlag, (2008).
[6]. D. R. Stinson. “Cryptography. Theory and Practice”. Chapman & Hall/CRC, (2006). DOI: https://doi.org/10.1201/9781420057133
[7]. J. Talbot and D. Welsh. “Complexity and Cryptography: An Introduction”. Cambridge University Press, (2006). DOI: https://doi.org/10.1017/CBO9780511755286
[8]. I. Shparlinski. “Cryptographic Applications of Analytic Number Theory”. Complexity Lower Bounds and Pseurandomness. Birkhäuser, (2003). DOI: https://doi.org/10.1007/978-3-0348-8037-4
[9]. S. S. Wagstaff. “Cryptanalysis of Number Theoretic Ciphers”. Chapman & Hall /CRC (2003).
[10]. ISO/IEC 14888-3: Information technology – Security techniques – Digital signatures with appendix. Second edition, (2006).
[11]. National Institute of Standards and Technology, NIST FIPS PUB 186-4. Digital Signature Standard, U.S. Department of Commerce, (2013).
[12]. GOST R 34.10-94. Russian Federation Standard. Information Technology. Cryptographic Data security. Produce and check procedures of Electronic Digital Signature based on Asymmetric Cryptographic Algorithm. Government Committee of the Russia for Standards, 1994 (in Russian).