Tải bản đầy đủ (.pdf) (123 trang)

Nghiên cứu một số giải pháp đảm bảo an toàn và hiệu quả cho lược đồ chữ ký số kiểu ECSchnorr.

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.63 MB, 123 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO

BAN CƠ YẾU CHÍNH PHỦ

HỌC VIỆN KỸ THUẬT MẬT MÃ
----------------------------

NGUYỄN TIẾN XUÂN

NGHIÊN CỨU MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN VÀ
HIỆU QUẢ CHO LƯỢC ĐỒ CHỮ KÝ SỐ KIỂU EC-SCHNORR

LUẬN ÁN TIẾN SỸ KỸ THUẬT

HÀ NỘI - 2022


BỘ GIÁO DỤC VÀ ĐÀO TẠO

BAN CƠ YẾU CHÍNH PHỦ

HỌC VIỆN KỸ THUẬT MẬT MÃ
----------------------------

NGUYỄN TIẾN XUÂN

NGHIÊN CỨU MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN VÀ
HIỆU QUẢ CHO LƯỢC ĐỒ CHỮ KÝ SỐ KIỂU EC-SCHNORR

Chuyên ngành: Kỹ thuật mật mã
Mã số: 9.52.02.09



LUẬN ÁN TIẾN SỸ KỸ THUẬT

NGƯỜI HƯỚNG DẪN KHOA HỌC:
1. PGS.TS. Nguyễn Hồng Quang
2. TS. Nguyễn Quốc Toàn

HÀ NỘI - 2022


LỜI CAM ĐOAN
Tơi xin cam đoan, đây là cơng trình nghiên cứu của riêng tôi. Những
nội dung, số liệu và kết quả trình bày trong luận án là hồn tồn trung thực và
chưa có tác giả nào cơng bố trong bất cứ một cơng trình nào khác.
Người cam đoan

Nguyễn Tiến Xuân


LỜI CẢM ƠN
Luận án này được thực hiện tại Học viện Kỹ thuật mật mã - Ban Cơ
yếu Chính phủ. Nghiên cứu sinh (NCS) xin bày tỏ lòng biết ơn sâu sắc tới
PGS.TS Nguyễn Hồng Quang, TS. Nguyễn Quốc Toàn, các thầy đã tận tình
giúp đỡ, trang bị cho NCS phương pháp nghiên cứu, kinh nghiệm, kiến thức
khoa học và kiểm tra, đánh giá các kết quả nghiên cứu của NCS.
NCS xin trân trọng cảm ơn Học viện Kỹ thuật mật mã, Phòng Đào tạo
sau đại học, Khoa Mật mã, Ban Cơ yếu Chính phủ là cơ sở đào tạo và đơn vị
quản lý đã tạo mọi điều kiện, hỗ trợ, giúp đỡ NCS trong quá trình học tập,
nghiên cứu.
NCS xin cảm ơn Đại học Kỹ thuật - Hậu cần Công an nhân dân và các

cơ quan chức năng đã động viên, hỗ trợ, tạo điều kiện cho NCS được học tập,
nghiên cứu.
NCS luôn luôn ghi nhớ công ơn của bố mẹ, gia đình và xin dành lời
cảm ơn đặc biệt tới vợ, con - những người đã luôn ở bên cạnh, động viên và
là chỗ dựa về mọi mặt giúp NCS vượt qua khó khăn để hồn thành cơng việc.
NCS xin bày tỏ lòng biết ơn chân thành tới các thầy, cô của Học viện
Kỹ thuật mật mã, Đại học Kỹ thuật - Hậu cần Công an Nhân dân cùng các
nhà khoa học trong và ngoài ngành Cơ yếu đã giúp đỡ, hỗ trợ NCS trong quá
trình học tập, nghiên cứu luận án.
NCS xin được cảm ơn bạn bè, đồng nghiệp và rất nhiều người đã luôn
động viên, chia sẻ, giúp đỡ NCS trong suốt thời gian qua.
Tác giả


MỤC LỤC
DANH MỤC CÁC KÝ HIỆU VÀ TỪ VIẾT TẮT .......................................... 1
DANH MỤC CÁC BẢNG BIỂU ..................................................................... 3
DANH MỤC CÁC THUẬT TOÁN ................................................................. 4
MỞ ĐẦU........................................................................................................... 5
CHƯƠNG 1 - TỔNG QUAN VỀ LƯỢC ĐỒ CHỮ KÝ SỐ ......................... 13
EC-SCHNORR ............................................................................................... 13
1.1. Tổng quan về lược đồ chữ ký số .............................................................. 13
1.1.1. Định nghĩa tổng quát về lược đồ chữ ký số .......................................... 13
1.1.2. Các khái niệm an toàn đối với lược đồ chữ ký số ................................ 14
1.2. Lược đồ chữ ký số EC-Schnorr ............................................................... 17
1.2.1. Lược đồ định danh Schnorr .................................................................. 17
1.2.2. Phép biến đổi Fiat-Shamir .................................................................... 20
1.2.3. Mô tả lược đồ chữ ký số EC-Schnorr ................................................... 21
1.2.4. Phân tích về độ an toàn của lược đồ chữ ký số Schnorr ....................... 23
1.2.5. Yêu cầu đối với hàm băm trong lược đồ chữ ký số EC-Schnorr.......... 24

1.2.6. Về tính hiệu quả của lược đồ chữ ký số EC-Schnorr ........................... 27
1.3. Các vấn đề cần nghiên cứu ...................................................................... 31
1.4. Kết luận chương 1 .................................................................................... 32
CHƯƠNG 2 - NGHIÊN CỨU ĐỀ XUẤT MỘT SỐ GIẢI PHÁP NÂNG
CAO ĐỘ AN TOÀN CÀI ĐẶT CHO LƯỢC ĐỒ CHỮ KÝ SỐ .................. 34
EC-SCHNORR ............................................................................................... 34
2.1. Tấn cơng sử dụng lặp lại khóa bí mật tức thời ........................................ 34
2.1.1. Tác động của việc dùng lại khóa bí mật tức thời hoặc lộ khóa bí mật tức
thời. ............................................................................................................. 35
2.1.2. Sự cần thiết phải có biện pháp đối phó với việc sử dụng trùng khóa bí
mật tức thời. .................................................................................................... 37
2.2. Một số phương pháp chống trùng khóa bí mật tức thời .......................... 38
2.2.1. Phương pháp sử dụng lược đồ chữ ký số tất định ................................ 38
2.2.2 Phương pháp sử dụng hai khóa bí mật tức thời ..................................... 45
2.3. Đề xuất giải pháp đảm bảo an toàn cài đặt cho EC-Schnorr ................... 49
2.3.1. Lược đồ chữ ký số EC-Schnorr –M ...................................................... 50
2.3.2. Phân tích về hiệu suất của EC-Schnorr-M............................................ 51
2.3.3. Phân tích về khả năng chống tấn cơng lặp khóa bí mật tức thời của ECSchnorr-M ....................................................................................................... 51


2.3.4. Phân tích về độ an tồn của EC-Schnorr-M trước kiểu tấn công giả mạo
sử dụng thông điệp được lựa chọn thích nghi................................................. 52
2.4. Chứng minh chi tiết cho lược đồ chữ ký số EC-Schnorr-M .................... 54
2.4.1. Một số định nghĩa ................................................................................. 54
2.4.2. Mơ hình bộ tiên tri ngẫu nhiên.............................................................. 54
2.4.3. Chứng minh an tồn trong mơ hình bộ tiên tri ngẫu nhiên................... 55
2.4.4. So sánh hiệu quả của hai lược đồ EC-Schnorr và EC-Schnorr-M ....... 61
2.5. Kết luận Chương 2 ................................................................................... 63
CHƯƠNG 3 – NGHIÊN CỨU ĐẢM BẢO AN TỒN CHO KHĨA BÍ MẬT
CỦA LƯỢC ĐỒ CHỮ KÝ SỐ KIỂU EC-SCHNORR.................................. 64

3.1. Về độ an tồn của khóa bí mật dài hạn trong lược đồ EC-Schnorr ......... 64
3.1.1. Cơ sở lý thuyết lưới ............................................................................ 64
3.1.2. Tấn công khôi phục khóa bí mật dài hạn trong lược đồ EC-Schnorr . 67
3.1.3. Các kết quả thực nghiệm .................................................................... 77
3.1.4. Đánh giá ý nghĩa của tấn công tổng quát ........................................... 79
3.2. Về một tiêu chuẩn cho khóa bí mật của lược đồ kiểu EC-Schnorr ......... 85
Tấn công kiểu Blake lên lược đồ chữ ký số EC-Schnorr ................... 85
Tấn công Poulakis lên lược đồ chữ ký số EC-Schnorr....................... 89
Các kết quả thực nghiệm .................................................................... 93
3.2.4. Đề xuất tiêu chuẩn cho khóa bí mật của lược đồ kiểu EC-Schnorr......94
3.2.5. Đánh giá về bộ nhớ và hiệu năng của EC-Schnorr-M khi áp dụng Tiêu
chuẩn 3.3.........................................................................................................94
3.3. Ý nghĩa của việc nghiên cứu và đề xuất tiêu chuẩn tăng cường an tồn
cho khóa bí mật của lược đồ chữ ký số EC-Schnorr-M ................................. 95
3.3.1. Ý nghĩa của tiêu chuẩn về khóa bí mật............................................... 95
3.3.2. Ý nghĩa của lược đồ EC-Schnorr-M trong việc chống lại tấn cơng lặp
khóa bí mật ...................................................................................................... 96
3.4. So sánh kết quả đạt được của luận án....................................................103
3.4.1. So sánh về lý thuyết .......................................................................... 103
3.4.2. So sánh về thực hành ........................................................................ 104
3.5. Kết luận Chương 3 ................................................................................. 106
KẾT LUẬN ................................................................................................... 108
TÀI LIỆU THAM KHẢO ............................................................................ 111


1

𝜎

Chữ ký số.


𝑝𝑘

Khố cơng khai.

𝑠𝑘

Khố bí mật.

𝒫

Người chứng minh.

P

Điểm cơ sở thuộc đường cong 𝐸(𝔽𝑝 ) có cấp bằng 𝑞.

𝑄

Khóa công khai của người ký.

𝒱

Người xác minh.



Điểm vô cùng của đường cong elliptic.

𝔽𝑝


Trường hữu hạn có đặc số 𝑝.

𝐸(𝔽𝑝 )
#𝐸(𝔽𝑝 )
kP

Đường cong elliptic được định nghĩa trên trường 𝔽𝑝 .
Số điểm thuộc đường cong 𝐸(𝔽𝑝 ).
Bội k lần điểm P, nghĩa là P + P + ... + P, k số hạng.

𝑥𝑃 , 𝑦𝑃

Tương ứng là hoành độ và tung độ của điểm P thuộc 𝐸(𝔽𝑝 ).

𝑚||𝑥𝑅

Phép nối chuỗi bit 𝑚 và 𝑥𝑅

ACMA

Tấn cơng lựa chọn thơng điệp thích nghi (Adaptively Chosen
Message Attack).

DLP

Bài toán logarit rời rạc (Discrete Logarithm Problem).

DSA


Thuật toán chữ ký số (Digital Signature Algorithm).

EC
ECC

Đường cong elliptic (Elliptic Curve).
Mật mã đường cong elliptic (Elliptic Curve Cryptosystem).

ECDLP

Bài toán logarit rời rạc trên đường cong elliptic (Elliptic Curve
Discrete Logarithm Problem).

ECDSA

Thuật toán chữ ký số đường cong elliptic (Elliptic Curve
Digital Signature Algorithm).


2

ECGDSA

Thuật toán chữ ký số đường cong elliptic của Đức (Elliptic
Curve German Digital Signature Algorithm).

ECSDSA

Thuật toán chữ ký số Schnorr dựa trên đường cong elliptic
(Elliptic Curve Based Schnorr Digital Signature Algorithm).


GGM
H

Mơ hình nhóm tổng qt (Generic Group Model).
Hàm băm được sử dụng trong lược đồ chữ ký số (Hash).

LLL

Thuật toán rút gọn cơ sở lưới LLL(Lenstra–Lenstra–Lovász).

MOV

Menezes-Okamoto-Vanstone

ROM

Mơ hình bộ tiên tri ngẫu nhiên (Random Oracle Model).

RNG

Bộ tạo số ngẫu nhiên (Random Number Generator).

rpp

Kháng tiền ảnh với tiền tố ngẫu nhiên (random-prefix
preimage resistance).

rpsp


Kháng tiền ảnh thứ hai với tiền tố ngẫu nhiên (random-prefix
second-preimage resistance).

TEGTSS

Lược đồ chữ ký kiểu ElGamal tin cậy (Trusted ElGamal Type
Signature Scheme).

ECTEGTSS

Lược đồ chữ ký kiểu ElGamal tin cậy dạng Elliptic (Elliptic
Curve Trusted ElGamal Type Signature Scheme).


3


4


5

1. Sự cần thiết
Trong xã hội bùng nổ thông tin ngày nay, xu hướng ứng dụng công
nghệ thông tin được xem là yếu tố quan trọng thúc đẩy nền kinh tế phát triển,
giúp cho các doanh nghiệp, tổ chức tăng tính cạnh tranh và các giao dịch
được dễ dàng thực hiện mà khơng bị giới hạn về khía cạnh địa lý. Chữ ký số
là giải pháp công nghệ không thể thiếu trong môi trường internet hiện đại,
đem lại cho doanh nghiệp, tổ chức rất nhiều lợi ích như: tiết kiệm chi phí, thời
gian... Từ những năm 2000, luật về chữ ký số đã được nhiều quốc gia cũng

như tổ chức công bố và chuẩn chữ ký số được sử dụng rộng rãi từ đó đến nay
được xây dựng chủ yếu dựa trên cơ sở hạ tầng mật mã khóa cơng khai RSA.
Việc sử dụng chữ ký số dựa trên RSA đối với các tổ chức và cá nhân hoàn
toàn dễ dàng và đơn giản, tuy nhiên phải đánh đổi, cân bằng giữa hai yếu tố:
thời gian tạo ra chữ ký và độ an toàn của chữ ký.
Chữ ký số RSA được xây dựng dựa trên hệ mật khóa cơng khai RSA.
Độ an toàn của hệ mật này phụ thuộc vào độ khó của bài tốn phân tích một
số n ra thừa số nguyên tố n = p∙q. Nói cách khác, để có thể sử dụng hệ mật
RSA cũng như chữ ký số RSA một cách an toàn, người dùng cần phải lựa
chọn hai số nguyên tố p và q sao cho bài tốn phân tích ra thừa số kể trên đủ
khó để khơng bị phá vỡ trong thời gian đa thức. Tuy nhiên, với sự phát triển
rất nhanh chóng về năng lực tính tốn của hệ thống máy tính, năm 2005, số
ngun lớn nhất có thể được phân tích ra thừa số nguyên tố có độ dài 663-bit
với phương pháp phân tán; năm 2010, các nhà khoa học thuộc Đại học
Michigan đã công bố cách phá vỡ hệ thống RSA với độ dài modulo cỡ 1024bit chỉ trong vài ngày; năm 2017, các tác giả trong [5] đã công bố về việc


6

thám mã hệ mật RSA với các tham số cỡ 1024-bit và 2048-bit. Bên cạnh đó,
bản thân hệ mật khóa cơng khai RSA có tốc độ thực hiện chậm hơn đáng kể
so với các hệ mật khóa bí mật như DES, AES và các hệ thống mã hóa bất đối
xứng khác như ECC chẳng hạn. Vì vậy, một địi hỏi cấp thiết là cần sử dụng
các lược đồ chữ ký số mới có hiệu quả cao hơn và an tồn hơn so với lược đồ
chữ ký số RSA.
Có rất nhiều lợi ích mà một hệ thống sử dụng chữ ký số dựa trên hệ mật
đường cong elliptic có thể mang lại cho xã hội nhưng để đạt được điều đó thì
chúng ta phải chú trọng đến vấn đề an tồn liên quan đến các tham số, thuật
toán cũng như việc cài đặt và sử dụng chúng.
Một lược đồ chữ ký số cần đảm bảo rằng chỉ có người dùng hợp pháp

mới có thể tạo ra chữ ký hợp lệ của chính mình trên một thơng điệp bất kỳ, và
bất cứ ai cũng có thể kiểm tra tính hợp lệ của chữ ký đó. Đây được coi là hai
yêu cầu cơ bản đối với một lược đồ chữ ký số mà bất cứ thiết kế nào cũng cần
đảm bảo.
Thuật ngữ “chữ ký số” xuất hiện lần đầu trong cơng trình của Whitfield
Diffie và Martin Hellman vào năm 1976. Kể từ đó, chữ ký số đã được phát
triển mạnh theo hai hướng là sử dụng các thuật tốn mật mã khóa bí mật và
mật mã khóa cơng khai. Các lược đồ chữ ký số dựa trên thuật tốn khóa bí
mật có thể kể ra trong các cơng trình của Lamport và Merkle [35], [48]. Tuy
nhiên, các lược đồ chữ ký số dựa trên thuật tốn mật mã khóa cơng khai lại
được sử dụng rộng rãi và phổ biến hơn trong thực tế. Trong thập niên 90, các
lược đồ chữ ký số dựa trên độ khó của bài tốn phân tích số chiếm ưu thế,
chẳng hạn RSA và Fiat-Shamir. Trong những năm sau đó, các hướng tiếp cận
theo logarit rời rạc và đường cong elliptic đã trở nên phổ biến hơn vì chúng
cho phép cải thiện hiệu quả tính tốn và kích thước khóa nhỏ hơn mà khơng
làm giảm tính an tồn [9].


7

Trên thế giới hiện nay, đã có nhiều chuẩn liên quan đến chữ ký số như:
chuẩn quốc tế [27], chuẩn ECDSA của Mỹ [28], chuẩn chữ ký số của Nga
GOST R 34.10-2012 [17], chuẩn chữ ký số Schnorr [11],…Tuy nhiên, việc
xem xét và đánh giá các lược đồ chữ ký đang tồn tại là vấn đề thu hút nhiều
sự quan tâm trên thế giới.
Trong số các lược đồ chữ ký số dựa trên logarit rời rạc đã được đề xuất,
Schnorr là lược đồ chữ ký số có nhiều ưu điểm:
- Độ an tồn mạnh: Lược đồ này có một chứng minh an tồn mạnh và
chặt chẽ. Trong cơng trình [14], David Pointcheval và Jacques Stern đã cung
cấp một chứng minh an toàn đầy đủ cho lược đồ chữ ký số Schnorr trong mơ

hình bộ tiên tri ngẫu nhiên. Ngồi ra, việc chứng minh an tồn cho lược đồ
này cịn được cơng bố trong các cơng trình [24], [41].
- Đơn giản: Đây được xem là lược đồ chữ ký số đơn giản nhất [5].
- Quá trình xác minh nhanh: So với các lược đồ chữ ký số khác, chẳng
hạn DSA, quá trình xác minh chữ ký là nhanh và hiệu quả hơn.
Hiện nay với sự phát triển mạnh mẽ của hệ thống chuỗi khối
BlockChain và tiền ảo Bítcoin trong các giao dịch điện tử trên thế giới, lược
đồ chữ ký số kiểu Schnorr đang được quan tâm nghiên cứu mạnh mẽ để ứng
dụng vào trong các hệ thống này.
Trên thế giới, việc ứng dụng các lược đồ chữ ký số dựa trên đường
cong elliptic một cách an toàn và hiệu quả đã được chứng minh trên rất nhiều
các ứng dụng và các thiết bị như: điện thoại thông minh, các thiết bị mang
tính di động cao,... Hệ mật đường cong elliptic hiện nay đang là một lựa chọn
phù hợp cho thế hệ Internet kết nối vạn vật IoT, cho cuộc cách mạng cơng
nghiệp lần thứ 4, vì vậy việc tập trung nghiên cứu lược đồ chữ ký số dựa trên
hệ mật này là một hướng đi đúng đắn và cần thiết.


8

Trong phạm vi của một luận án tiến sỹ chuyên ngành kỹ thuật mật mã,
nghiên cứu sinh sẽ tập trung giải quyết một số vấn đề an toàn trong hệ thống
chữ ký số dựa trên đường cong elliptic. Cụ thể đó là: an tồn tham số, an tồn
cài đặt và an tồn thuật tốn.
2. Các cơng trình nghiên cứu liên quan
Các kết quả đã có trên thế giới:
Thuật tốn chữ ký số ECDSA là một kiểu của thuật toán chữ ký số
DSA nhưng trên nhóm các điểm đường cong elliptic. Nó được chấp nhận vào
năm 1999 như một tiêu chuẩn trong ANSI của Mỹ. Một thời gian ngắn sau
đó, các nước Nga, Nhật Bản, Hàn Quốc và một số nước Châu Âu đã tập trung

nghiên cứu về vấn đề này và đưa vào các hệ thống tiêu chuẩn như ISO, IEEE,
NIT, SECG, FIPS. Tuy nhiên, việc hỗ trợ và sử dụng lược đồ chữ ký số dựa
trên mật mã đường cong elliptic chưa được đầy đủ và rộng rãi so với RSA.
Năm 2001, Nga đã đưa ra chuẩn chữ ký số GOST R 34.10-2001 sử dụng mật
mã Elliptic với độ dài khóa 256-bit. Phiên bản mới nhất của Nga về chữ ký số
là chuẩn GOST R 34.10-2012 với độ dài khóa từ 256-bit đến 512-bit.
Lược đồ chữ ký số Schnorr đã được nghiên cứu nhiều trên thế giới và
đã được chứng minh là an tồn trong mơ hình Bộ tiên tri ngẫu nhiên [52].
Lược đồ này cũng là cơ sở để xây dựng nên lược đồ ký - mã đồng thời [49].
Lược đồ chữ ký số EC-Schnorr là phiên bản Elliptic hóa của lược đồ
chữ ký số Schnorr – một lược đồ chữ ký số dựa trên logarit rời rạc và được
C.P. Schnorr đề xuất trong [9]. Đây là một lược đồ được xây dựng dựa trên
đường cong elliptic với tính đơn giản và hiệu quả để tạo ra chữ ký ngắn sử
dụng cho các thiết bị hạn chế tài nguyên như Smart card.
Một kiểu của lược đồ chữ ký số EC-Schnorr đã được đưa vào chuẩn
ISO 14888-3 với tên gọi EC-SDSA (Schnorr DSA) [27]. Ngoài ra, ECSchnorr cũng được đưa vào chuẩn BSI của Chính phủ Đức [54].


9

Tình hình nghiên cứu trong nước:
Ngày 07-3-2019 Chính phủ Việt Nam đã ban hành Nghị quyết số
17/NQ-CP về một số nhiệm vụ, giải pháp trọng tâm phát triển Chính phủ điện
tử giai đoạn 2019 - 2020, định hướng đến 2025. Để bảo đảm tính pháp lý của
các giao dịch điện tử thì chữ ký số có một vai trị rất quan trọng trong việc xác
thực, định danh người giao dịch cũng như tính tồn vẹn của giao dịch. Hiện
nay, tại Việt Nam đang tồn tại 02 hệ thống chứng thực, một là hệ thống chứng
thực chữ ký số công cộng dành cho khu vực dân sự và kinh tế xã hội, hai là hệ
thống chứng thực chữ ký số chuyên dùng chính phủ phục vụ cho lĩnh vực an
ninh quốc phòng. Cả hai hệ thống này đều sử dụng lược đồ chữ ký số RSA,

chưa triển khai lược đồ chữ ký số dựa trên hệ mật đường cong elliptic.
Đối với các ứng dụng cung cấp, sử dụng lược đồ chữ ký số dựa trên
đường cong elliptic tại Việt Nam hiện nay, chủ yếu sử dụng lược đồ kiểu
DSA theo tiêu chuẩn ECDSA của Mỹ.
Đối với các cơng trình nghiên cứu cũng đa phần tập trung vào các
chuẩn ECDSA và GOST R 34.10-2012, hầu như chưa có nghiên cứu nào liên
quan đến lược đồ chữ ký số kiểu EC-Schnorr.
3. Mục tiêu nghiên cứu
Trên cơ sở phân tích các kết quả đã có, Luận án bao gồm ba mục tiêu
chính sau đây:
- Nghiên cứu một số vấn đề an toàn của các lược đồ chữ ký số, đặc biệt
là lược đồ chữ ký số kiểu EC-Schnorr.
- Nghiên cứu đề xuất một số giải pháp nâng cao độ an toàn cài đặt cho
lược đồ chữ ký số EC-Schnorr (dựa trên việc xây dựng một biến thể của lược
đồ chữ ký số kiểu EC-Schnorr đảm bảo an tồn chứng minh được trong mơ
hình ROM và chống lại một số tấn công đã biết).
- Phân tích, đánh giá đưa ra một số kết quả đảm bảo an tồn cho khóa
bí mật trong lược đồ chữ ký số đề xuất.


10

4. Các nội dung nghiên cứu chính
Để hồn thành các mục tiêu đã đặt ra, Luận án tập trung nghiên cứu các
nội dung chính sau đây:
- Nghiên cứu một số vấn đề an toàn đối với lược đồ chữ ký số ECSchnorr: Về độ an toàn tổng thể của kiểu lược đồ chữ ký số EC-Schnorr trong
mơ hình bộ tiên tri ngẫu nhiên; yêu cầu đối với hàm Hash trong lược đồ chữ
ký số kiểu EC-Schnorr; phân tích một số “lỗi thiết kế” đối với lược đồ chữ ký
số kiểu EC-Schnorr; đánh giá một số tấn cơng đối với khóa bí mật tức thời và
dài hạn của lược đồ chữ ký số kiểu EC-Schnorr.

- Nghiên cứu, đề xuất một số giải pháp nâng cao độ an toàn cài đặt cho
lược đồ chữ ký số kiểu EC-Schnorr.
- Phân tích, đánh giá các tấn công và cài đặt thực nghiệm một số tấn
công cụ thể đối với lược đồ chữ ký số kiểu EC-Schnorr để đề xuất các tiêu
chuẩn an toàn cho lược đồ chữ ký số kiểu EC-Schnorr.
5. Cách tiếp cận và phương pháp nghiên cứu
Cách tiếp cận:
- Tiếp cận các nhóm nghiên cứu và các nhà nghiên cứu khoa học hàng
đầu trong và ngoài nước nhằm học hỏi, trao đổi để có được các kiến thức cần
thiết thực hiện các mục tiêu đã đặt ra.
- Tiếp cận và sử dụng những kiến thức và công cụ hiện đại nhất trong
quá trình nghiên cứu.
Phương pháp nghiên cứu
- Tổng hợp, thu thập, phân tích, đánh giá các lược đồ chữ ký số; các tấn
công lên lược đồ chữ ký số; các kết quả đã có trong lĩnh vực chữ ký số dựa
trên bài toán ECDLP ở Việt Nam cũng như trên thế giới.
- Tiếp thu các cơng trình nghiên cứu đã có trên thế giới liên quan đến
các tấn công và các điều kiện an toàn cho tham số hệ mật đường cong elliptic.


11

- Trang bị kiến thức cần thiết để phân tích, đánh giá, đưa ra các luận cứ
khoa học rõ ràng, đề xuất giải pháp phù hợp để giải quyết các vấn đề đặt ra.
6. Ý nghĩa khoa học và thực tiễn của luận án
Chữ ký số dựa trên mật mã đường cong elliptic đã được đề xuất sử
dụng trong nhiều tiêu chuẩn như ISO 15946, FIPS 186-4/5, ANSI, GOST R
34.10-2012 và cũng được sử dụng khá rộng rãi trong thực tế như hệ thống tiền
mật mã Bitcoin, các giao thức HTTPS, TLS, SSL, SSH,… Vì vậy, việc
nghiên cứu về lược đồ chữ ký số EC-Schnorr dựa trên đường cong elliptic có

ý nghĩa khoa học và thực tiễn. Hồn thành luận án sẽ có được một đóng góp
quan trọng trong việc giải quyết vấn đề đảm bảo tính an tồn và hiệu quả cho
hệ thống chứng thực chữ ký số dựa trên đường cong elliptic. Về mặt thực tiễn,
kết quả của luận án sẽ đáp ứng nhu cầu trong cả lĩnh vực kinh tế, xã hội và an
ninh quốc phòng, thúc đẩy xây dựng và phát triển Chính phủ điện tử tại Việt Nam.
7. Bố cục của luận án
Mở đầu
Giới thiệu tổng quan về nhu cầu thực tế các vấn đề liên quan đến luận
án. Các kết quả đã có trong và ngoài nước, các nội dung đã được giải quyết và
các vấn đề đặt ra.
Chương 1: Tổng quan về lược đồ chữ ký số EC-Schnorr.
Trình bày tổng quan về lược đồ chữ ký số, các định nghĩa và khái niệm
an toàn của lược đồ chữ ký số dựa trên đường cong elliptic trong trường hữu
hạn; nghiên cứu một số yêu cầu đối với hàm Hash trong lược đồ chữ ký số
Schnorr và độ an toàn tổng thể của kiểu lược đồ chữ ký số EC-Schnorr; đặt ra
các vấn đề cần nghiên cứu, giải quyết.
Chương 2: Nghiên cứu đề xuất một số giải pháp nâng cao độ an toàn
cài đặt cho lược đồ chữ ký số EC-Schnorr
Chương này trình bày về việc phân tích tấn cơng đối với lược đồ chữ
ký khi khóa bí mật tức thời bị sử dụng lặp lại, đánh giá các giải pháp đã có, từ


12

đó nghiên cứu đề xuất một lược đồ bổ sung thêm một phép tính hàm băm cho
lược đồ chữ ký số EC-Schnorr gốc, gọi là lược đồ EC-Schnorr-M; đưa ra các
đánh giá và chứng minh an toàn cho lược đồ chữ ký số EC-Schnorr-M trong
mơ hình bộ tiên tri ngẫu nhiên.
Chương 3: Nghiên cứu đảm bảo an tồn cho khóa bí mật của lược đồ
chữ ký số kiểu EC-Schnorr.

Chương này trình bày hai tấn cơng: tấn cơng thứ nhất được áp dụng khi
khóa bí mật tức thời có các khoảng bit bị lặp; tấn công thứ hai xảy ra khi khóa
bí mật tức thời và dài hạn của lược đồ chữ ký số đủ nhỏ hoặc đủ lớn so với
cấp của nhóm. Trên cơ sở đó, đề xuất các tiêu chuẩn đảm bảo an tồn cho
khóa bí mật của lược đồ chữ ký số kiểu EC-Schnorr.
Kết luận.
Danh mục các công trình đã cơng bố và tài liệu tham khảo.


13

Chương này sẽ trình bày tổng quan về lược đồ chữ ký số, các định
nghĩa và khái niệm an toàn của lược đồ chữ ký số dựa trên đường cong
elliptic trong trường hữu hạn, phân tích, đánh giá một số nội dung liên quan
đến độ an toàn của lược đồ chữ ký số EC-Schnorr. Trên cơ sở đó đặt ra các
vấn đề cần nghiên cứu, giải quyết.
1.1. Tổng quan về lược đồ chữ ký số
1.1.1. Định nghĩa tổng quát về lược đồ chữ ký số
Trong một lược đồ chữ ký số, mỗi người ký 𝐴 sở hữu một khóa cơng
khai và một khóa bí mật. Những khóa này được sử dụng với mục đích: Khóa
bí mật có nhiệm vụ chính là tạo chữ ký và chỉ có người sở hữu khóa này mới
biết giá trị của nó. Khóa cơng khai có nhiệm vụ giúp một người bất kỳ có thể
kiểm tra tính hợp lệ của chữ ký trên một thơng điệp nào đó. Do vậy, khóa này
được cơng bố một cách cơng khai.
Như vậy, khóa cơng khai của 𝐴 giúp cho chữ ký của anh ta trên một
thông điệp nào đó có thể được xác minh tính hợp lệ một cách dễ dàng bởi một
người bất kỳ. Trong khi đó, khóa bí mật của 𝐴 được sử dụng với mong muốn
rằng bất cứ người nào khơng biết khóa này sẽ gặp khó khăn (hoặc khơng có
khả năng) trong việc giả mạo một chữ ký hợp lệ của 𝐴 trên một thơng điệp
nào đó. Tuy nhiên, khi thuật tốn chữ ký được thiết kế khơng đủ tốt thì mong

muốn đối với khóa bí mật thường khơng đạt được. Vì vậy, vấn đề này được
xem là một thách thức khi thiết kế một lược đồ chữ ký số. Một định nghĩa
hình thức cho lược đồ chữ ký số được xác định như sau:
Định nghĩa 1.1 [19]. Một lược đồ chữ ký số được định nghĩa thơng qua bộ-3
thuật tốn (𝐾𝑒𝑦𝐺𝑒𝑛, 𝑆𝑖𝑔𝑛, 𝑉𝑒𝑟𝑖𝑓𝑦) như sau:


14

Thuật tốn sinh khóa 𝑲𝒆𝒚𝑮𝒆𝒏: Nhận đầu vào 1𝑘 , với 𝑘 là tham số an toàn,
tạo ra một cặp khóa cơng khai và khóa bí mật thích hợp (𝑝𝑘, 𝑠𝑘). Thuật tốn
sinh khóa phải là một thuật tốn xác suất.
Thuật tốn ký 𝑺𝒊𝒈𝒏: Cho trước thơng điệp 𝑚 và một cặp khóa cơng khai và
bí mật thích hợp (𝑝𝑘, 𝑠𝑘), thuật toán Sign tạo ra một chữ ký 𝜎. Thuật tốn
sinh chữ ký có thể là thuật tốn xác suất, và trong một vài lược đồ nó cũng có
thể nhận thêm các đầu vào khác.
Thuật toán xác minh 𝑽𝒆𝒓𝒊𝒇𝒚: Cho trước chữ ký 𝜎, một thông điệp 𝑚 và một
khóa cơng khai 𝑝𝑘, thuật tốn Verify kiểm tra 𝜎 là chữ ký hợp lệ của thông
điệp 𝑚 tương ứng với khóa 𝑝𝑘 hay khơng. Nói chung, thuật tốn xác minh
khơng nên là một thuật tốn xác suất.
Cho tới nay, các lược đồ chữ ký số phổ biến được chia ra thành hai lớp
chính là các lược đồ chữ ký số dựa trên bài tốn phân tích số và các lược đồ
chữ ký dựa trên bài toán logarit rời rạc trên trường hữu hạn hay trên đường
cong elliptic.
1.1.2. Các khái niệm an toàn đối với lược đồ chữ ký số
Theo [14], một lược đồ chữ ký số bị “phá vỡ” hay “khơng an tồn”
trước một tấn cơng cụ thể nếu kẻ tấn cơng có thể thực hiện được những điều
sau lên lược đồ chữ ký số với xác suất đáng kể:
Phá vỡ hồn tồn: Kẻ tấn cơng tìm ra được khóa bí mật của người ký.
Giả mạo vạn năng: Kẻ tấn cơng có thể tìm ra một thuật tốn sinh chữ

ký hiệu quả có khả năng tương đương thuật tốn sinh chữ ký của người ký.
Nghĩa là, có thể tạo ra chữ ký hợp lệ của người ký lên bất cứ thông điệp nào.
Giả mạo tồn tại: Kẻ tấn công có thể đưa ra một cặp chữ ký - thơng điệp
mới và hợp lệ.
Rõ ràng, nếu một lược đồ chữ ký số bị “phá vỡ hoàn toàn” hoặc bị “giả
mạo vạn năng” trước một tấn cơng cụ thể thì lược đồ đó thực sự kém an tồn.


15

Đối với “giả mạo tồn tại”, trong nhiều trường hợp, đây không thực sự là một
mối đe dọa nguy hiểm đối với lược đồ chữ ký số, bởi vì thơng điệp mà kẻ tấn
cơng đưa ra nhiều khi khơng có ý nghĩa. Tuy nhiên, nếu một lược đồ không bị
“giả mạo tồn tại” trước một tấn cơng cụ thể, thì lược đồ này cũng có khả năng
ngăn chặn mối đe dọa “phá vỡ hoàn toàn” và “giả mạo vạn năng”.
Theo [14], độ an toàn đối với một lược đồ chữ ký số được đánh giá
thông qua kịch bản tấn công lựa chọn thơng điệp thích nghi. Ở đó, ngồi các
thơng tin cơng khai, kẻ tấn cơng có thể u cầu người ký tạo ra chữ ký trên
bất kỳ thông điệp nào. Theo đó, kẻ tấn cơng có thể đưa ra yêu cầu tiếp theo
đến người ký dựa trên những cặp thơng điệp - chữ ký đã nhận được trước đó.
Lưu ý rằng, kẻ tấn công được xem xét ở đây là những máy thời gian đa thức
xác suất, nghĩa là kẻ tấn cơng có năng lực tính tốn hạn chế.
Định nghĩa 1.2 [14](Lược đồ chữ ký số an toàn). Một lược đồ chữ ký số được
gọi là an toàn nếu việc giả mạo tồn tại là không thể về mặt tính tốn, ngay cả
với một tấn cơng lựa chọn thơng điệp thích nghi.
Dưới đây, chúng ta sẽ phân tích một vài tình huống mà ở đó, các lược
đồ chữ ký số khơng an tồn theo định nghĩa trên, hay nói cách khác chúng
được xem là khơng an tồn về mặt lý thuyết.
Lược đồ chữ ký số RSA nguyên thủy là khơng an tồn, bởi lược đồ này
là đối tượng cho việc giả mạo tồn tại. Nói cách khác, việc tạo ra một cặp chữ

ký - thông điệp hợp lệ khác là dễ dàng, ngay cả khi khơng có bất cứ sự giúp
đỡ nào từ người ký. Thật vậy, kẻ tấn công lựa chọn tùy ý chữ ký 𝜎 ∈ ℤ∗𝑁 , và
sau đó tính thơng điệp tương ứng là 𝑚 = 𝜎 𝑒 𝑚𝑜𝑑 𝑁. Khi đó, 𝑚 và 𝜎 là một
cặp thông điệp, chữ ký hợp lệ, bởi chúng thỏa mãn điều kiện của thuật toán
xác minh.
Lược đồ chữ ký số ElGamal nguyên thủy là một ví dụ điển hình cho
các lược đồ chữ ký số dựa trên bài tốn logarit rời rạc khơng an tồn theo
định nghĩa 1.2. Lược đồ này được mô tả trong [19] như sau:


16

- Thuật tốn sinh khóa 𝐾𝑒𝑦𝐺𝑒𝑛: Chọn một số ngun tố lớn cỡ 𝑛 và
một phần tử sinh 𝑔 của ℤ∗𝑝 , cả hai đều cơng khai. Sau đó, với một khóa bí mật
ngẫu nhiên 𝑥 ∈ ℤ𝑝−1 , thuật tốn tính khóa cơng khai 𝑦 = 𝑔 𝑥 𝑚𝑜𝑑 𝑝.
- Thuật tốn ký 𝑆𝑖𝑔𝑛: Để ký lên thơng điệp 𝑚, người ta tạo ra một cặp
(𝑟, 𝑠) sao cho 𝑔𝑚 = 𝑦 𝑟 𝑟 𝑠 𝑚𝑜𝑑 𝑝. Để đạt được mục đích này, ta phải chọn một
𝑘 ∈ ℤ∗𝑝−1 ngẫu nhiên, tính tốn lũy thừa 𝑟 = 𝑔𝑘 𝑚𝑜𝑑 𝑝 và giải 𝑠 theo phương
trình tuyến tính 𝑚 = (𝑥𝑟 + 𝑘𝑠) 𝑚𝑜𝑑 (𝑝 − 1). Thuật toán Sign đưa ra (𝑟, 𝑠).
- Thuật toán xác minh 𝑉𝑒𝑟𝑖𝑓𝑦: Kiểm tra đẳng thức 𝑔𝑚 = 𝑦 𝑟 𝑟 𝑠 𝑚𝑜𝑑 𝑝.
Định lý 1.3 [19]. Lược đồ chữ ký số ElGamal là có thể giả mạo tồn tại
(existentially forgeable).
Chứng minh: Đây là một kết quả nổi tiếng, việc giả mạo trên lược đồ chữ ký
số ElGamal có thể biểu diễn theo hai cách như sau:
- Giả mạo dùng một tham số: Lấy ngẫu nhiên 𝑒 ∈ ℤ𝑝−1 , nếu chọn 𝑟 =
𝑔𝑒 𝑦 𝑚𝑜𝑑 𝑝 và 𝑠 = −𝑟 𝑚𝑜𝑑 (𝑝 − 1), dễ thấy rằng (𝑟, 𝑠) là một chữ ký hợp lệ
đối với thông điệp 𝑚 = 𝑒𝑠 𝑚𝑜𝑑 (𝑝 − 1).
- Giả mạo dùng hai tham số: Lấy ngẫu nhiên 𝑒 ∈ ℤ𝑝−1 và 𝑣 ∈ ℤ𝑝∗ , nếu
chọn 𝑟 = 𝑔𝑒 𝑦 𝑣 𝑚𝑜𝑑 𝑝 và 𝑠 = −𝑟𝑣 −1 𝑚𝑜𝑑 (𝑝 − 1), thì (𝑟, 𝑠) là một chữ ký
hợp lệ đối với thông điệp 𝑚 = 𝑒𝑠 𝑚𝑜𝑑 (𝑝 − 1).■

Hai lược đồ chữ ký số ElGamal và RSA ở trên đều khơng an tồn theo
kịch bản mà ở đó kẻ tấn cơng có thể chọn trước cặp chữ ký (𝑟, 𝑠) sau đó mới
tính thông điệp 𝑚 cho phù hợp. Để tránh tấn công như vậy, một phương án có
thể sử dụng là: thay vì ký trực tiếp lên thơng điệp 𝑚, người ta sẽ băm thông
điệp này bởi một hàm băm 𝐻 và sau đó thực hiện việc ký lên giá trị thu được.
Do đó, nếu hàm băm được thiết kế đủ tốt thì kẻ tấn cơng như trên chỉ thu
được giá trị băm 𝐻(𝑚) mà không thể đưa ra thông điệp 𝑚 phù hợp. Và đây là
lý do tất cả các chuẩn chữ ký số (ECDSA, ECGDSA, GOST R 34.122012,…) đều sử dụng hàm băm theo phương pháp trên. Điều này thể hiện sự
quan trọng của việc sử dụng hàm băm trong việc thiết kế lược đồ chữ ký số.


17

1.2. Lược đồ chữ ký số EC-Schnorr
Lược đồ chữ ký số EC-Schnorr là phiên bản Elliptic hóa của lược đồ
chữ ký số Schnorr – một lược đồ chữ ký số dựa trên logarithm rời rạc và được
C. P. Schnorr đề xuất trong [11] để sử dụng cho các thẻ thông minh. Cũng cần
lưu ý rằng lược đồ chữ ký số EC-Schnorr là kết quả của việc áp dụng “biến
đổi Fiat-Shamir” cho lược đồ định danh Schnorr. Do đó, trong mục này chúng
ta sẽ tìm hiểu về cách thiết kế của lược đồ chữ ký số EC-Schnorr dựa trên
lược đồ định danh Schnorr trên nhóm điểm đường cong elliptic và phép biến
đổi Fiat-Shamir.
1.2.1. Lược đồ định danh Schnorr
Lược đồ định danh là một giao thức tương tác mà cho phép mỗi cá nhân
có thể chứng minh danh tính của anh ta với người khác. Đây là một khái niệm
rất tự nhiên và nó rất phổ biến hiện nay để xác minh bản thân khi đăng nhập
vào một trang web. Do đó, một lược đồ định danh bao gồm hai bên tham gia:
- Một người chứng minh (prover) 𝒫 cần đưa ra bằng chứng về danh
tính của anh ta.
- Một người xác minh (verifier) 𝒱 có trách nhiệm kiểm tra tính đúng

đắn của bằng chứng mà người chứng minh cung cấp.
Nếu giao thức được thực hiện thành cơng, thì tại thời điểm kết thúc
giao thức người xác minh 𝒱 tin chắc rằng anh ấy đang tương tác với người
chứng minh 𝒫, hay chính xác hơn, với người nào đó mà hiểu biết khóa bí mật
tương ứng với khóa cơng khai của người chứng minh 𝒫.
Một lược đồ định danh đơn giản là giao thức tiêu chuẩn cho việc xác
thực mật khẩu. Thông tin bí mật của người chứng minh chính là mật khẩu 𝑝𝑤
của anh ấy, và thông tin công khai tương ứng là 𝐻(𝑝𝑤) ở đây 𝐻 là một hàm
băm “một chiều”. Giao thức bao gồm các bước:
- Người chứng minh 𝒫 gửi 𝐻(𝑝𝑤) cho người xác minh.


18

- Sau đó người xác minh 𝒱 sẽ kiểm tra giá trị nhận được có khớp với
giá trị mà anh ta lưu trữ khơng.
Giao thức này là an tồn trước các tấn cơng “trực tiếp” nhưng lại khơng
an tồn trước các tấn cơng “nghe trộm”, ở đó kẻ tấn cơng có thể quan sát một
số lần tương tác giữa 𝒫 và 𝒱 và sau đó cố gắng mạo danh 𝒫 - ngay khi anh ta
trông thấy 𝐻(𝑝𝑤) từ một lần tương tác, từ đó có thể mạo danh 𝒫 trong những
lần tương tác tiếp theo.
Lược đồ định danh ba bước chuyển:
Trên thực tế, để tránh các tấn công như trên, các lược đồ định danh
được thiết kế với ba bước chuyển, trong đó có một bước chuyển chứa thách
thức được người xác minh 𝒱 gửi cho người chứng minh 𝒫. Lược đồ này được
mô tả một cách tổng quát như sau:

Các bước thực hiện người chứng minh 𝒫 được xử lý thơng qua 2 thuật
tốn 𝑃𝑟1 và 𝑃𝑟2 ; trong khi việc kiểm tra của người xác minh 𝒱 được thực
hiện thơng qua thuật tốn 𝑉. Theo đó, việc chứng minh danh tính của 𝒫

cho 𝒱 được diễn ra như sau:
1. Người chứng minh chạy thuật toán 𝑃𝑟1 (𝑠𝑘) với đầu vào là khóa bí mật
𝑠𝑘 để thu được thơng điệp khởi tạo 𝑅 cùng một trạng thái 𝑠𝑡 nào đó, và sau
đó gửi đi thơng điệp 𝑅 cho người xác minh 𝒱.
2. Đáp lại, người xác minh 𝒱 gửi một thử thách 𝑟 được chọn ngẫu nhiên
từ tập Ω𝑝𝑘 được xác định theo khóa cơng khai 𝑝𝑘 của người chứng minh 𝒫.
3. Tiếp theo, người chứng minh chạy thuật tốn 𝑃𝑟2 (𝑠𝑘, 𝑠𝑡, 𝑟) để tính một
tương ứng 𝑠 rồi gửi lại cho người kiểm tra.
Người xác minh tính 𝑉(𝑝𝑘, 𝑟, 𝑠) và chấp nhận nếu và chỉ nếu kết quả thu
được từ thuật tốn 𝑉 là thơng điệp 𝑅 mà anh ta nhận được trong bước 1.


19

Lược đồ định danh được xem là đúng đắn nếu như người chứng minh
𝒫 thực thi giao thức một cách chính xác thì người xác minh ln chấp nhận.

Người chứng minh 𝒫
(𝑅, 𝑠𝑡) ← 𝑃𝑟1 (𝑠𝑘)

𝑠 ≔ 𝑃𝑟2 (𝑠𝑘, 𝑠𝑡, 𝑟)

Người xác minh 𝒱
𝑅
𝑟

𝑟 ← Ω𝑝𝑘

𝑠


𝑉(𝑝𝑘, 𝑟, 𝑠) = 𝑅

?

Lược đồ định danh Schnorr:
Lược đồ định danh Schnorr trên nhóm điểm đường cong elliptic là một
trường hợp cụ thể của lược đồ định danh ba bước chuyển, ở đó:
- Khóa bí mật 𝑠𝑘 của người chứng minh 𝒫 là một số ngun 𝑎 trong
đoạn [1, 𝑞 − 1].
- Khóa cơng khai 𝑝𝑘 của người chứng minh 𝒫 bao gồm một đường
cong elliptic 𝐸(𝔽𝑝 ) và hai điểm 𝑃 ∈ 𝐸(𝔽𝑝 ) có cấp nguyên tố q, 𝑄 = 𝑎𝑃.
- Thuật toán 𝑃𝑟1 là một thuật toán lấy số nguyên ngẫu nhiên 𝑘 ∈
[1, 𝑞 − 1] và tạo thông điệp khởi tạo 𝑅 = 𝑘𝑃. Do đó, trạng thái 𝑠𝑡 chứa giá trị
𝑘 và được giữ bí mật bởi 𝒫.
- Không gian Ω𝑝𝑘 = {𝜔 ∈ ℤ| 𝜔 ∈ [1, 𝑞 − 1]}.
- Thuật toán 𝑃𝑟2 (𝑠𝑘, 𝑠𝑡, 𝑟) với 𝑠𝑘 = 𝑎, 𝑠𝑡 chứa giá trị bí mật 𝑘 được
sinh ra từ thuật toán 𝑃𝑟1 , đưa ra 𝑠 = (𝑘 − 𝑎𝑟) 𝑚𝑜𝑑 𝑞.
- Thuật toán 𝑉(𝑝𝑘, 𝑟, 𝑠) đưa ra điểm Elliptic 𝑠𝑃 + 𝑟𝑄.
Cụ thể, lược đồ định danh Schnorr trên nhóm điểm đường cong elliptic
giữa người chứng minh 𝒫 và người xác minh 𝒱 được mô tả như sau:


×