Một giải pháp xây dựng các lược đồ chữ ký kháng lượng tử

Một giải pháp xây dựng các lược đồ chữ ký kháng lượng tử

Các tác giả

  • Luu Hong Dung Học viện Kỹ thuật Quân sự
  • Nguyen Kim Tuan Trường Đại học Duy Tân
  • Nong Phuong Trang Học viện Kỹ thuật Quân sự
  • Pham Van Quoc Trường Đại học Khoa học Tự nhiên, Đại học Quốc gia Hà Nội

DOI:

https://doi.org/10.54939/1859-1043.j.mst.CSCE8.2024.108-118

Từ khóa:

Chữ ký số; Lược đồ chữ ký số; Bài toán logarit rời rạc; Bài toán khó mới; Lược đồ chữ ký hậu lượng tử; Lược đồ chữ ký kháng lượng tử.

Tóm tắt

Trong bài báo này, các tác giả đề xuất một giải pháp xây dựng các lược đồ chữ ký kháng lượng tử dựa trên một dạng bài toán khó mới, thuộc nhóm bài toán khó mà hiện tại không có cách giải. Do đó, các thuật toán được xây dựng theo giải pháp đề xuất ở đây có thể chống lại các cuộc tấn công dựa trên thuật toán lượng tử do P. Shor đề xuất. Ngoài khả năng kháng lượng tử, các lược đồ chữ ký được đề xuất ở đây còn có thể sử dụng như các lược đồ chữ ký số tiền lượng tử (RSA, DSA,...) đang được sử dụng rộng rãi trong các ứng dụng thực tế hiện nay.

Tài liệu tham khảo

[1]. P. W. Shor. “Algorithms for quantum computation: Discrete logarithms and factoring”. In Proceedings of the 35th Symposium on Foundations of Computer Science, pages 124–134, 1994. DOI: https://doi.org/10.1109/SFCS.1994.365700

[2]. P. W. Shor. “Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer”, in SIAM Journal of Computing, volume 26, no 5, pp. 1484-1509, (1997). DOI: https://doi.org/10.1137/S0097539795293172

[3]. M. Eker. “Modifying Shor's algorithm to compute short discrete logarithms”. In IACR ePrint Archive, report 2016/1128, (2016).

[4]. L. C. Washington. “Elliptic Curves. Number Theory and Cryptography”. Chapman & Hall/CRC, (2008).

[5]. Jeffrey Hoffstein, Jill Pipher and Joseph H. Silverman. “An Introduction to Mathematical Cryptography”. ISBN 978-0-387-77993-5. Springer - Verlag, (2008).

[6]. D. R. Stinson. “Cryptography. Theory and Practice”. Chapman & Hall/CRC, (2006). DOI: https://doi.org/10.1201/9781420057133

[7]. J. Talbot and D. Welsh. “Complexity and Cryptography: An Introduction”. Cambridge University Press, (2006). DOI: https://doi.org/10.1017/CBO9780511755286

[8]. I. Shparlinski. “Cryptographic Applications of Analytic Number Theory”. Complexity Lower Bounds and Pseurandomness. Birkhäuser, (2003). DOI: https://doi.org/10.1007/978-3-0348-8037-4

[9]. S. S. Wagstaff. “Cryptanalysis of Number Theoretic Ciphers”. Chapman & Hall /CRC (2003).

[10]. ISO/IEC 14888-3: Information technology – Security techniques – Digital signatures with appendix. Second edition, (2006).

[11]. National Institute of Standards and Technology, NIST FIPS PUB 186-4. Digital Signature Standard, U.S. Department of Commerce, (2013).

[12]. GOST R 34.10-94. Russian Federation Standard. Information Technology. Cryptographic Data security. Produce and check procedures of Electronic Digital Signature based on Asymmetric Cryptographic Algorithm. Government Committee of the Russia for Standards, 1994 (in Russian).

Tải xuống

Đã Xuất bản

2024-12-30

Cách trích dẫn

[1]
Lưu Hồng Dũng, Nguyen Kim Tuan, Nong Phuong Trang, và Pham Van Quoc, “Một giải pháp xây dựng các lược đồ chữ ký kháng lượng tử”, JMST’s CSCE, số p.h CSCE8, tr 108–118, tháng 12 2024.

Số

Chuyên mục

Articles
Loading...