Tải bản đầy đủ (.pdf) (123 trang)

(Luận án tiến sĩ) nghiên cứu một số giải pháp đảm bảo an toàn và hiệu quả cho lược đồ chữ ký số kiểu EC schnorr

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.07 MB, 123 trang )

TIEU LUAN MOI download :

BỘ GIÁO DỤC VÀ ĐÀO TẠO

BAN CƠ YẾU CHÍNH PHỦ

HỌC VIỆN KỸ THUẬT MẬT MÃ
----------------------------

NGUYỄN TIẾN XUÂN

NGHIÊN CỨU MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN VÀ
HIỆU QUẢ CHO LƯỢC ĐỒ CHỮ KÝ SỐ KIỂU EC-SCHNORR

LUẬN ÁN TIẾN SỸ KỸ THUẬT

HÀ NỘI - 2022


TIEU LUAN MOI download :

BỘ GIÁO DỤC VÀ ĐÀO TẠO

BAN CƠ YẾU CHÍNH PHỦ

HỌC VIỆN KỸ THUẬT MẬT MÃ
----------------------------

NGUYỄN TIẾN XUÂN

NGHIÊN CỨU MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN VÀ


HIỆU QUẢ CHO LƯỢC ĐỒ CHỮ KÝ SỐ KIỂU EC-SCHNORR

Chuyên ngành: Kỹ thuật mật mã
Mã số: 9.52.02.09

LUẬN ÁN TIẾN SỸ KỸ THUẬT

NGƯỜI HƯỚNG DẪN KHOA HỌC:
1. PGS.TS. Nguyễn Hồng Quang
2. TS. Nguyễn Quốc Toàn

HÀ NỘI - 2022


TIEU LUAN MOI download :

LỜI CAM ĐOAN
Tôi xin cam đoan, đây là cơng trình nghiên cứu của riêng tơi. Những
nội dung, số liệu và kết quả trình bày trong luận án là hồn tồn trung thực và
chưa có tác giả nào cơng bố trong bất cứ một cơng trình nào khác.
Người cam đoan

Nguyễn Tiến Xuân


TIEU LUAN MOI download :

LỜI CẢM ƠN
Luận án này được thực hiện tại Học viện Kỹ thuật mật mã - Ban Cơ
yếu Chính phủ. Nghiên cứu sinh (NCS) xin bày tỏ lòng biết ơn sâu sắc tới

PGS.TS Nguyễn Hồng Quang, TS. Nguyễn Quốc Tồn, các thầy đã tận tình
giúp đỡ, trang bị cho NCS phương pháp nghiên cứu, kinh nghiệm, kiến thức
khoa học và kiểm tra, đánh giá các kết quả nghiên cứu của NCS.
NCS xin trân trọng cảm ơn Học viện Kỹ thuật mật mã, Phòng Đào tạo
sau đại học, Khoa Mật mã, Ban Cơ yếu Chính phủ là cơ sở đào tạo và đơn vị
quản lý đã tạo mọi điều kiện, hỗ trợ, giúp đỡ NCS trong quá trình học tập,
nghiên cứu.
NCS xin cảm ơn Đại học Kỹ thuật - Hậu cần Công an nhân dân và các
cơ quan chức năng đã động viên, hỗ trợ, tạo điều kiện cho NCS được học tập,
nghiên cứu.
NCS luôn luôn ghi nhớ cơng ơn của bố mẹ, gia đình và xin dành lời
cảm ơn đặc biệt tới vợ, con - những người đã luôn ở bên cạnh, động viên và
là chỗ dựa về mọi mặt giúp NCS vượt qua khó khăn để hồn thành cơng việc.
NCS xin bày tỏ lịng biết ơn chân thành tới các thầy, cô của Học viện
Kỹ thuật mật mã, Đại học Kỹ thuật - Hậu cần Công an Nhân dân cùng các
nhà khoa học trong và ngoài ngành Cơ yếu đã giúp đỡ, hỗ trợ NCS trong quá
trình học tập, nghiên cứu luận án.
NCS xin được cảm ơn bạn bè, đồng nghiệp và rất nhiều người đã luôn
động viên, chia sẻ, giúp đỡ NCS trong suốt thời gian qua.
Tác giả


TIEU LUAN MOI download :

MỤC LỤC
DANH MỤC CÁC KÝ HIỆU VÀ TỪ VIẾT TẮT .......................................... 1
DANH MỤC CÁC BẢNG BIỂU ..................................................................... 3
DANH MỤC CÁC THUẬT TOÁN ................................................................. 4
MỞ ĐẦU........................................................................................................... 5
CHƯƠNG 1 - TỔNG QUAN VỀ LƯỢC ĐỒ CHỮ KÝ SỐ ......................... 13

EC-SCHNORR ............................................................................................... 13
1.1. Tổng quan về lược đồ chữ ký số .............................................................. 13
1.1.1. Định nghĩa tổng quát về lược đồ chữ ký số .......................................... 13
1.1.2. Các khái niệm an toàn đối với lược đồ chữ ký số ................................ 14
1.2. Lược đồ chữ ký số EC-Schnorr ............................................................... 17
1.2.1. Lược đồ định danh Schnorr .................................................................. 17
1.2.2. Phép biến đổi Fiat-Shamir .................................................................... 20
1.2.3. Mô tả lược đồ chữ ký số EC-Schnorr ................................................... 21
1.2.4. Phân tích về độ an tồn của lược đồ chữ ký số Schnorr ....................... 23
1.2.5. Yêu cầu đối với hàm băm trong lược đồ chữ ký số EC-Schnorr.......... 24
1.2.6. Về tính hiệu quả của lược đồ chữ ký số EC-Schnorr ........................... 27
1.3. Các vấn đề cần nghiên cứu ...................................................................... 31
1.4. Kết luận chương 1 .................................................................................... 32
CHƯƠNG 2 - NGHIÊN CỨU ĐỀ XUẤT MỘT SỐ GIẢI PHÁP NÂNG
CAO ĐỘ AN TOÀN CÀI ĐẶT CHO LƯỢC ĐỒ CHỮ KÝ SỐ .................. 34
EC-SCHNORR ............................................................................................... 34
2.1. Tấn công sử dụng lặp lại khóa bí mật tức thời ........................................ 34
2.1.1. Tác động của việc dùng lại khóa bí mật tức thời hoặc lộ khóa bí mật tức
thời. ............................................................................................................. 35
2.1.2. Sự cần thiết phải có biện pháp đối phó với việc sử dụng trùng khóa bí
mật tức thời. .................................................................................................... 37
2.2. Một số phương pháp chống trùng khóa bí mật tức thời .......................... 38
2.2.1. Phương pháp sử dụng lược đồ chữ ký số tất định ................................ 38
2.2.2 Phương pháp sử dụng hai khóa bí mật tức thời ..................................... 45
2.3. Đề xuất giải pháp đảm bảo an toàn cài đặt cho EC-Schnorr ................... 49
2.3.1. Lược đồ chữ ký số EC-Schnorr –M ...................................................... 50
2.3.2. Phân tích về hiệu suất của EC-Schnorr-M............................................ 51
2.3.3. Phân tích về khả năng chống tấn cơng lặp khóa bí mật tức thời của ECSchnorr-M ....................................................................................................... 51



TIEU LUAN MOI download :

2.3.4. Phân tích về độ an tồn của EC-Schnorr-M trước kiểu tấn cơng giả mạo
sử dụng thơng điệp được lựa chọn thích nghi................................................. 52
2.4. Chứng minh chi tiết cho lược đồ chữ ký số EC-Schnorr-M .................... 54
2.4.1. Một số định nghĩa ................................................................................. 54
2.4.2. Mơ hình bộ tiên tri ngẫu nhiên.............................................................. 54
2.4.3. Chứng minh an toàn trong mơ hình bộ tiên tri ngẫu nhiên................... 55
2.4.4. So sánh hiệu quả của hai lược đồ EC-Schnorr và EC-Schnorr-M ....... 61
2.5. Kết luận Chương 2 ................................................................................... 63
CHƯƠNG 3 – NGHIÊN CỨU ĐẢM BẢO AN TỒN CHO KHĨA BÍ MẬT
CỦA LƯỢC ĐỒ CHỮ KÝ SỐ KIỂU EC-SCHNORR.................................. 64
3.1. Về độ an tồn của khóa bí mật dài hạn trong lược đồ EC-Schnorr ......... 64
3.1.1. Cơ sở lý thuyết lưới ............................................................................ 64
3.1.2. Tấn cơng khơi phục khóa bí mật dài hạn trong lược đồ EC-Schnorr . 67
3.1.3. Các kết quả thực nghiệm .................................................................... 77
3.1.4. Đánh giá ý nghĩa của tấn công tổng quát ........................................... 79
3.2. Về một tiêu chuẩn cho khóa bí mật của lược đồ kiểu EC-Schnorr ......... 85
Tấn cơng kiểu Blake lên lược đồ chữ ký số EC-Schnorr ................... 85
Tấn công Poulakis lên lược đồ chữ ký số EC-Schnorr....................... 89
Các kết quả thực nghiệm .................................................................... 93
3.2.4. Đề xuất tiêu chuẩn cho khóa bí mật của lược đồ kiểu EC-Schnorr......94
3.2.5. Đánh giá về bộ nhớ và hiệu năng của EC-Schnorr-M khi áp dụng Tiêu
chuẩn 3.3.........................................................................................................94
3.3. Ý nghĩa của việc nghiên cứu và đề xuất tiêu chuẩn tăng cường an toàn
cho khóa bí mật của lược đồ chữ ký số EC-Schnorr-M ................................. 95
3.3.1. Ý nghĩa của tiêu chuẩn về khóa bí mật............................................... 95
3.3.2. Ý nghĩa của lược đồ EC-Schnorr-M trong việc chống lại tấn cơng lặp
khóa bí mật ...................................................................................................... 96
3.4. So sánh kết quả đạt được của luận án....................................................103

3.4.1. So sánh về lý thuyết .......................................................................... 103
3.4.2. So sánh về thực hành ........................................................................ 104
3.5. Kết luận Chương 3 ................................................................................. 106
KẾT LUẬN ................................................................................................... 108
TÀI LIỆU THAM KHẢO ............................................................................ 111


TIEU LUAN MOI download :
1

𝜎

Chữ ký số.

𝑝𝑘

Khố cơng khai.

𝑠𝑘

Khố bí mật.

𝒫

Người chứng minh.

P

Điểm cơ sở thuộc đường cong 𝐸(𝔽𝑝 ) có cấp bằng 𝑞.


𝑄

Khóa cơng khai của người ký.

𝒱

Người xác minh.



Điểm vô cùng của đường cong elliptic.

𝔽𝑝

Trường hữu hạn có đặc số 𝑝.

𝐸(𝔽𝑝 )
#𝐸(𝔽𝑝 )
kP

Đường cong elliptic được định nghĩa trên trường 𝔽𝑝 .
Số điểm thuộc đường cong 𝐸(𝔽𝑝 ).
Bội k lần điểm P, nghĩa là P + P + ... + P, k số hạng.

𝑥𝑃 , 𝑦𝑃

Tương ứng là hoành độ và tung độ của điểm P thuộc 𝐸(𝔽𝑝 ).

𝑚||𝑥𝑅


Phép nối chuỗi bit 𝑚 và 𝑥𝑅

ACMA

Tấn công lựa chọn thơng điệp thích nghi (Adaptively Chosen
Message Attack).

DLP

Bài tốn logarit rời rạc (Discrete Logarithm Problem).

DSA

Thuật toán chữ ký số (Digital Signature Algorithm).

EC
ECC

Đường cong elliptic (Elliptic Curve).
Mật mã đường cong elliptic (Elliptic Curve Cryptosystem).

ECDLP

Bài toán logarit rời rạc trên đường cong elliptic (Elliptic Curve
Discrete Logarithm Problem).

ECDSA

Thuật toán chữ ký số đường cong elliptic (Elliptic Curve
Digital Signature Algorithm).



TIEU LUAN MOI download :
2

ECGDSA

Thuật toán chữ ký số đường cong elliptic của Đức (Elliptic
Curve German Digital Signature Algorithm).

ECSDSA

Thuật toán chữ ký số Schnorr dựa trên đường cong elliptic
(Elliptic Curve Based Schnorr Digital Signature Algorithm).

GGM
H

Mơ hình nhóm tổng qt (Generic Group Model).
Hàm băm được sử dụng trong lược đồ chữ ký số (Hash).

LLL

Thuật toán rút gọn cơ sở lưới LLL(Lenstra–Lenstra–Lovász).

MOV

Menezes-Okamoto-Vanstone

ROM


Mơ hình bộ tiên tri ngẫu nhiên (Random Oracle Model).

RNG

Bộ tạo số ngẫu nhiên (Random Number Generator).

rpp

Kháng tiền ảnh với tiền tố ngẫu nhiên (random-prefix
preimage resistance).

rpsp

Kháng tiền ảnh thứ hai với tiền tố ngẫu nhiên (random-prefix
second-preimage resistance).

TEGTSS

Lược đồ chữ ký kiểu ElGamal tin cậy (Trusted ElGamal Type
Signature Scheme).

ECTEGTSS

Lược đồ chữ ký kiểu ElGamal tin cậy dạng Elliptic (Elliptic
Curve Trusted ElGamal Type Signature Scheme).


TIEU LUAN MOI download :
3



TIEU LUAN MOI download :
4


TIEU LUAN MOI download :
5

1. Sự cần thiết
Trong xã hội bùng nổ thông tin ngày nay, xu hướng ứng dụng công
nghệ thông tin được xem là yếu tố quan trọng thúc đẩy nền kinh tế phát triển,
giúp cho các doanh nghiệp, tổ chức tăng tính cạnh tranh và các giao dịch
được dễ dàng thực hiện mà không bị giới hạn về khía cạnh địa lý. Chữ ký số
là giải pháp công nghệ không thể thiếu trong môi trường internet hiện đại,
đem lại cho doanh nghiệp, tổ chức rất nhiều lợi ích như: tiết kiệm chi phí, thời
gian... Từ những năm 2000, luật về chữ ký số đã được nhiều quốc gia cũng
như tổ chức công bố và chuẩn chữ ký số được sử dụng rộng rãi từ đó đến nay
được xây dựng chủ yếu dựa trên cơ sở hạ tầng mật mã khóa cơng khai RSA.
Việc sử dụng chữ ký số dựa trên RSA đối với các tổ chức và cá nhân hoàn
toàn dễ dàng và đơn giản, tuy nhiên phải đánh đổi, cân bằng giữa hai yếu tố:
thời gian tạo ra chữ ký và độ an toàn của chữ ký.
Chữ ký số RSA được xây dựng dựa trên hệ mật khóa cơng khai RSA.
Độ an tồn của hệ mật này phụ thuộc vào độ khó của bài tốn phân tích một
số n ra thừa số nguyên tố n = p∙q. Nói cách khác, để có thể sử dụng hệ mật
RSA cũng như chữ ký số RSA một cách an toàn, người dùng cần phải lựa
chọn hai số nguyên tố p và q sao cho bài tốn phân tích ra thừa số kể trên đủ
khó để khơng bị phá vỡ trong thời gian đa thức. Tuy nhiên, với sự phát triển
rất nhanh chóng về năng lực tính tốn của hệ thống máy tính, năm 2005, số
ngun lớn nhất có thể được phân tích ra thừa số ngun tố có độ dài 663-bit

với phương pháp phân tán; năm 2010, các nhà khoa học thuộc Đại học
Michigan đã công bố cách phá vỡ hệ thống RSA với độ dài modulo cỡ 1024bit chỉ trong vài ngày; năm 2017, các tác giả trong [5] đã công bố về việc


TIEU LUAN MOI download :
6

thám mã hệ mật RSA với các tham số cỡ 1024-bit và 2048-bit. Bên cạnh đó,
bản thân hệ mật khóa cơng khai RSA có tốc độ thực hiện chậm hơn đáng kể
so với các hệ mật khóa bí mật như DES, AES và các hệ thống mã hóa bất đối
xứng khác như ECC chẳng hạn. Vì vậy, một địi hỏi cấp thiết là cần sử dụng
các lược đồ chữ ký số mới có hiệu quả cao hơn và an toàn hơn so với lược đồ
chữ ký số RSA.
Có rất nhiều lợi ích mà một hệ thống sử dụng chữ ký số dựa trên hệ mật
đường cong elliptic có thể mang lại cho xã hội nhưng để đạt được điều đó thì
chúng ta phải chú trọng đến vấn đề an toàn liên quan đến các tham số, thuật
toán cũng như việc cài đặt và sử dụng chúng.
Một lược đồ chữ ký số cần đảm bảo rằng chỉ có người dùng hợp pháp
mới có thể tạo ra chữ ký hợp lệ của chính mình trên một thơng điệp bất kỳ, và
bất cứ ai cũng có thể kiểm tra tính hợp lệ của chữ ký đó. Đây được coi là hai
yêu cầu cơ bản đối với một lược đồ chữ ký số mà bất cứ thiết kế nào cũng cần
đảm bảo.
Thuật ngữ “chữ ký số” xuất hiện lần đầu trong cơng trình của Whitfield
Diffie và Martin Hellman vào năm 1976. Kể từ đó, chữ ký số đã được phát
triển mạnh theo hai hướng là sử dụng các thuật tốn mật mã khóa bí mật và
mật mã khóa cơng khai. Các lược đồ chữ ký số dựa trên thuật tốn khóa bí
mật có thể kể ra trong các cơng trình của Lamport và Merkle [35], [48]. Tuy
nhiên, các lược đồ chữ ký số dựa trên thuật toán mật mã khóa cơng khai lại
được sử dụng rộng rãi và phổ biến hơn trong thực tế. Trong thập niên 90, các
lược đồ chữ ký số dựa trên độ khó của bài tốn phân tích số chiếm ưu thế,

chẳng hạn RSA và Fiat-Shamir. Trong những năm sau đó, các hướng tiếp cận
theo logarit rời rạc và đường cong elliptic đã trở nên phổ biến hơn vì chúng
cho phép cải thiện hiệu quả tính tốn và kích thước khóa nhỏ hơn mà khơng
làm giảm tính an tồn [9].


TIEU LUAN MOI download :
7

Trên thế giới hiện nay, đã có nhiều chuẩn liên quan đến chữ ký số như:
chuẩn quốc tế [27], chuẩn ECDSA của Mỹ [28], chuẩn chữ ký số của Nga
GOST R 34.10-2012 [17], chuẩn chữ ký số Schnorr [11],…Tuy nhiên, việc
xem xét và đánh giá các lược đồ chữ ký đang tồn tại là vấn đề thu hút nhiều
sự quan tâm trên thế giới.
Trong số các lược đồ chữ ký số dựa trên logarit rời rạc đã được đề xuất,
Schnorr là lược đồ chữ ký số có nhiều ưu điểm:
- Độ an tồn mạnh: Lược đồ này có một chứng minh an tồn mạnh và
chặt chẽ. Trong cơng trình [14], David Pointcheval và Jacques Stern đã cung
cấp một chứng minh an toàn đầy đủ cho lược đồ chữ ký số Schnorr trong mơ
hình bộ tiên tri ngẫu nhiên. Ngoài ra, việc chứng minh an toàn cho lược đồ
này cịn được cơng bố trong các cơng trình [24], [41].
- Đơn giản: Đây được xem là lược đồ chữ ký số đơn giản nhất [5].
- Quá trình xác minh nhanh: So với các lược đồ chữ ký số khác, chẳng
hạn DSA, quá trình xác minh chữ ký là nhanh và hiệu quả hơn.
Hiện nay với sự phát triển mạnh mẽ của hệ thống chuỗi khối
BlockChain và tiền ảo Bítcoin trong các giao dịch điện tử trên thế giới, lược
đồ chữ ký số kiểu Schnorr đang được quan tâm nghiên cứu mạnh mẽ để ứng
dụng vào trong các hệ thống này.
Trên thế giới, việc ứng dụng các lược đồ chữ ký số dựa trên đường
cong elliptic một cách an toàn và hiệu quả đã được chứng minh trên rất nhiều

các ứng dụng và các thiết bị như: điện thoại thơng minh, các thiết bị mang
tính di động cao,... Hệ mật đường cong elliptic hiện nay đang là một lựa chọn
phù hợp cho thế hệ Internet kết nối vạn vật IoT, cho cuộc cách mạng công
nghiệp lần thứ 4, vì vậy việc tập trung nghiên cứu lược đồ chữ ký số dựa trên
hệ mật này là một hướng đi đúng đắn và cần thiết.


TIEU LUAN MOI download :
8

Trong phạm vi của một luận án tiến sỹ chuyên ngành kỹ thuật mật mã,
nghiên cứu sinh sẽ tập trung giải quyết một số vấn đề an toàn trong hệ thống
chữ ký số dựa trên đường cong elliptic. Cụ thể đó là: an tồn tham số, an tồn
cài đặt và an tồn thuật tốn.
2. Các cơng trình nghiên cứu liên quan
Các kết quả đã có trên thế giới:
Thuật toán chữ ký số ECDSA là một kiểu của thuật tốn chữ ký số
DSA nhưng trên nhóm các điểm đường cong elliptic. Nó được chấp nhận vào
năm 1999 như một tiêu chuẩn trong ANSI của Mỹ. Một thời gian ngắn sau
đó, các nước Nga, Nhật Bản, Hàn Quốc và một số nước Châu Âu đã tập trung
nghiên cứu về vấn đề này và đưa vào các hệ thống tiêu chuẩn như ISO, IEEE,
NIT, SECG, FIPS. Tuy nhiên, việc hỗ trợ và sử dụng lược đồ chữ ký số dựa
trên mật mã đường cong elliptic chưa được đầy đủ và rộng rãi so với RSA.
Năm 2001, Nga đã đưa ra chuẩn chữ ký số GOST R 34.10-2001 sử dụng mật
mã Elliptic với độ dài khóa 256-bit. Phiên bản mới nhất của Nga về chữ ký số
là chuẩn GOST R 34.10-2012 với độ dài khóa từ 256-bit đến 512-bit.
Lược đồ chữ ký số Schnorr đã được nghiên cứu nhiều trên thế giới và
đã được chứng minh là an toàn trong mơ hình Bộ tiên tri ngẫu nhiên [52].
Lược đồ này cũng là cơ sở để xây dựng nên lược đồ ký - mã đồng thời [49].
Lược đồ chữ ký số EC-Schnorr là phiên bản Elliptic hóa của lược đồ

chữ ký số Schnorr – một lược đồ chữ ký số dựa trên logarit rời rạc và được
C.P. Schnorr đề xuất trong [9]. Đây là một lược đồ được xây dựng dựa trên
đường cong elliptic với tính đơn giản và hiệu quả để tạo ra chữ ký ngắn sử
dụng cho các thiết bị hạn chế tài nguyên như Smart card.
Một kiểu của lược đồ chữ ký số EC-Schnorr đã được đưa vào chuẩn
ISO 14888-3 với tên gọi EC-SDSA (Schnorr DSA) [27]. Ngoài ra, ECSchnorr cũng được đưa vào chuẩn BSI của Chính phủ Đức [54].


TIEU LUAN MOI download :
9

Tình hình nghiên cứu trong nước:
Ngày 07-3-2019 Chính phủ Việt Nam đã ban hành Nghị quyết số
17/NQ-CP về một số nhiệm vụ, giải pháp trọng tâm phát triển Chính phủ điện
tử giai đoạn 2019 - 2020, định hướng đến 2025. Để bảo đảm tính pháp lý của
các giao dịch điện tử thì chữ ký số có một vai trị rất quan trọng trong việc xác
thực, định danh người giao dịch cũng như tính tồn vẹn của giao dịch. Hiện
nay, tại Việt Nam đang tồn tại 02 hệ thống chứng thực, một là hệ thống chứng
thực chữ ký số công cộng dành cho khu vực dân sự và kinh tế xã hội, hai là hệ
thống chứng thực chữ ký số chuyên dùng chính phủ phục vụ cho lĩnh vực an
ninh quốc phòng. Cả hai hệ thống này đều sử dụng lược đồ chữ ký số RSA,
chưa triển khai lược đồ chữ ký số dựa trên hệ mật đường cong elliptic.
Đối với các ứng dụng cung cấp, sử dụng lược đồ chữ ký số dựa trên
đường cong elliptic tại Việt Nam hiện nay, chủ yếu sử dụng lược đồ kiểu
DSA theo tiêu chuẩn ECDSA của Mỹ.
Đối với các cơng trình nghiên cứu cũng đa phần tập trung vào các
chuẩn ECDSA và GOST R 34.10-2012, hầu như chưa có nghiên cứu nào liên
quan đến lược đồ chữ ký số kiểu EC-Schnorr.
3. Mục tiêu nghiên cứu
Trên cơ sở phân tích các kết quả đã có, Luận án bao gồm ba mục tiêu

chính sau đây:
- Nghiên cứu một số vấn đề an toàn của các lược đồ chữ ký số, đặc biệt
là lược đồ chữ ký số kiểu EC-Schnorr.
- Nghiên cứu đề xuất một số giải pháp nâng cao độ an toàn cài đặt cho
lược đồ chữ ký số EC-Schnorr (dựa trên việc xây dựng một biến thể của lược
đồ chữ ký số kiểu EC-Schnorr đảm bảo an toàn chứng minh được trong mơ
hình ROM và chống lại một số tấn cơng đã biết).
- Phân tích, đánh giá đưa ra một số kết quả đảm bảo an tồn cho khóa
bí mật trong lược đồ chữ ký số đề xuất.


TIEU LUAN MOI download :
10

4. Các nội dung nghiên cứu chính
Để hồn thành các mục tiêu đã đặt ra, Luận án tập trung nghiên cứu các
nội dung chính sau đây:
- Nghiên cứu một số vấn đề an toàn đối với lược đồ chữ ký số ECSchnorr: Về độ an toàn tổng thể của kiểu lược đồ chữ ký số EC-Schnorr trong
mơ hình bộ tiên tri ngẫu nhiên; u cầu đối với hàm Hash trong lược đồ chữ
ký số kiểu EC-Schnorr; phân tích một số “lỗi thiết kế” đối với lược đồ chữ ký
số kiểu EC-Schnorr; đánh giá một số tấn cơng đối với khóa bí mật tức thời và
dài hạn của lược đồ chữ ký số kiểu EC-Schnorr.
- Nghiên cứu, đề xuất một số giải pháp nâng cao độ an toàn cài đặt cho
lược đồ chữ ký số kiểu EC-Schnorr.
- Phân tích, đánh giá các tấn cơng và cài đặt thực nghiệm một số tấn
công cụ thể đối với lược đồ chữ ký số kiểu EC-Schnorr để đề xuất các tiêu
chuẩn an toàn cho lược đồ chữ ký số kiểu EC-Schnorr.
5. Cách tiếp cận và phương pháp nghiên cứu
Cách tiếp cận:
- Tiếp cận các nhóm nghiên cứu và các nhà nghiên cứu khoa học hàng

đầu trong và ngoài nước nhằm học hỏi, trao đổi để có được các kiến thức cần
thiết thực hiện các mục tiêu đã đặt ra.
- Tiếp cận và sử dụng những kiến thức và công cụ hiện đại nhất trong
quá trình nghiên cứu.
Phương pháp nghiên cứu
- Tổng hợp, thu thập, phân tích, đánh giá các lược đồ chữ ký số; các tấn
công lên lược đồ chữ ký số; các kết quả đã có trong lĩnh vực chữ ký số dựa
trên bài toán ECDLP ở Việt Nam cũng như trên thế giới.
- Tiếp thu các công trình nghiên cứu đã có trên thế giới liên quan đến
các tấn cơng và các điều kiện an tồn cho tham số hệ mật đường cong elliptic.


TIEU LUAN MOI download :
11

- Trang bị kiến thức cần thiết để phân tích, đánh giá, đưa ra các luận cứ
khoa học rõ ràng, đề xuất giải pháp phù hợp để giải quyết các vấn đề đặt ra.
6. Ý nghĩa khoa học và thực tiễn của luận án
Chữ ký số dựa trên mật mã đường cong elliptic đã được đề xuất sử
dụng trong nhiều tiêu chuẩn như ISO 15946, FIPS 186-4/5, ANSI, GOST R
34.10-2012 và cũng được sử dụng khá rộng rãi trong thực tế như hệ thống tiền
mật mã Bitcoin, các giao thức HTTPS, TLS, SSL, SSH,… Vì vậy, việc
nghiên cứu về lược đồ chữ ký số EC-Schnorr dựa trên đường cong elliptic có
ý nghĩa khoa học và thực tiễn. Hồn thành luận án sẽ có được một đóng góp
quan trọng trong việc giải quyết vấn đề đảm bảo tính an tồn và hiệu quả cho
hệ thống chứng thực chữ ký số dựa trên đường cong elliptic. Về mặt thực tiễn,
kết quả của luận án sẽ đáp ứng nhu cầu trong cả lĩnh vực kinh tế, xã hội và an
ninh quốc phòng, thúc đẩy xây dựng và phát triển Chính phủ điện tử tại Việt Nam.
7. Bố cục của luận án
Mở đầu

Giới thiệu tổng quan về nhu cầu thực tế các vấn đề liên quan đến luận
án. Các kết quả đã có trong và ngồi nước, các nội dung đã được giải quyết và
các vấn đề đặt ra.
Chương 1: Tổng quan về lược đồ chữ ký số EC-Schnorr.
Trình bày tổng quan về lược đồ chữ ký số, các định nghĩa và khái niệm
an toàn của lược đồ chữ ký số dựa trên đường cong elliptic trong trường hữu
hạn; nghiên cứu một số yêu cầu đối với hàm Hash trong lược đồ chữ ký số
Schnorr và độ an toàn tổng thể của kiểu lược đồ chữ ký số EC-Schnorr; đặt ra
các vấn đề cần nghiên cứu, giải quyết.
Chương 2: Nghiên cứu đề xuất một số giải pháp nâng cao độ an toàn
cài đặt cho lược đồ chữ ký số EC-Schnorr
Chương này trình bày về việc phân tích tấn cơng đối với lược đồ chữ
ký khi khóa bí mật tức thời bị sử dụng lặp lại, đánh giá các giải pháp đã có, từ


TIEU LUAN MOI download :
12

đó nghiên cứu đề xuất một lược đồ bổ sung thêm một phép tính hàm băm cho
lược đồ chữ ký số EC-Schnorr gốc, gọi là lược đồ EC-Schnorr-M; đưa ra các
đánh giá và chứng minh an tồn cho lược đồ chữ ký số EC-Schnorr-M trong
mơ hình bộ tiên tri ngẫu nhiên.
Chương 3: Nghiên cứu đảm bảo an tồn cho khóa bí mật của lược đồ
chữ ký số kiểu EC-Schnorr.
Chương này trình bày hai tấn cơng: tấn cơng thứ nhất được áp dụng khi
khóa bí mật tức thời có các khoảng bit bị lặp; tấn cơng thứ hai xảy ra khi khóa
bí mật tức thời và dài hạn của lược đồ chữ ký số đủ nhỏ hoặc đủ lớn so với
cấp của nhóm. Trên cơ sở đó, đề xuất các tiêu chuẩn đảm bảo an tồn cho
khóa bí mật của lược đồ chữ ký số kiểu EC-Schnorr.
Kết luận.

Danh mục các cơng trình đã cơng bố và tài liệu tham khảo.


TIEU LUAN MOI download :
13

Chương này sẽ trình bày tổng quan về lược đồ chữ ký số, các định
nghĩa và khái niệm an toàn của lược đồ chữ ký số dựa trên đường cong
elliptic trong trường hữu hạn, phân tích, đánh giá một số nội dung liên quan
đến độ an toàn của lược đồ chữ ký số EC-Schnorr. Trên cơ sở đó đặt ra các
vấn đề cần nghiên cứu, giải quyết.
1.1. Tổng quan về lược đồ chữ ký số
1.1.1. Định nghĩa tổng quát về lược đồ chữ ký số
Trong một lược đồ chữ ký số, mỗi người ký 𝐴 sở hữu một khóa cơng
khai và một khóa bí mật. Những khóa này được sử dụng với mục đích: Khóa
bí mật có nhiệm vụ chính là tạo chữ ký và chỉ có người sở hữu khóa này mới
biết giá trị của nó. Khóa cơng khai có nhiệm vụ giúp một người bất kỳ có thể
kiểm tra tính hợp lệ của chữ ký trên một thơng điệp nào đó. Do vậy, khóa này
được cơng bố một cách cơng khai.
Như vậy, khóa công khai của 𝐴 giúp cho chữ ký của anh ta trên một
thơng điệp nào đó có thể được xác minh tính hợp lệ một cách dễ dàng bởi một
người bất kỳ. Trong khi đó, khóa bí mật của 𝐴 được sử dụng với mong muốn
rằng bất cứ người nào khơng biết khóa này sẽ gặp khó khăn (hoặc khơng có
khả năng) trong việc giả mạo một chữ ký hợp lệ của 𝐴 trên một thơng điệp
nào đó. Tuy nhiên, khi thuật tốn chữ ký được thiết kế khơng đủ tốt thì mong
muốn đối với khóa bí mật thường khơng đạt được. Vì vậy, vấn đề này được
xem là một thách thức khi thiết kế một lược đồ chữ ký số. Một định nghĩa
hình thức cho lược đồ chữ ký số được xác định như sau:
Định nghĩa 1.1 [19]. Một lược đồ chữ ký số được định nghĩa thông qua bộ-3
thuật toán (𝐾𝑒𝑦𝐺𝑒𝑛, 𝑆𝑖𝑔𝑛, 𝑉𝑒𝑟𝑖𝑓𝑦) như sau:



TIEU LUAN MOI download :
14

Thuật tốn sinh khóa 𝑲𝒆𝒚𝑮𝒆𝒏: Nhận đầu vào 1𝑘 , với 𝑘 là tham số an tồn,
tạo ra một cặp khóa cơng khai và khóa bí mật thích hợp (𝑝𝑘, 𝑠𝑘). Thuật tốn
sinh khóa phải là một thuật toán xác suất.
Thuật toán ký 𝑺𝒊𝒈𝒏: Cho trước thơng điệp 𝑚 và một cặp khóa cơng khai và
bí mật thích hợp (𝑝𝑘, 𝑠𝑘), thuật tốn Sign tạo ra một chữ ký 𝜎. Thuật tốn
sinh chữ ký có thể là thuật toán xác suất, và trong một vài lược đồ nó cũng có
thể nhận thêm các đầu vào khác.
Thuật toán xác minh 𝑽𝒆𝒓𝒊𝒇𝒚: Cho trước chữ ký 𝜎, một thơng điệp 𝑚 và một
khóa cơng khai 𝑝𝑘, thuật toán Verify kiểm tra 𝜎 là chữ ký hợp lệ của thơng
điệp 𝑚 tương ứng với khóa 𝑝𝑘 hay khơng. Nói chung, thuật tốn xác minh
khơng nên là một thuật toán xác suất.
Cho tới nay, các lược đồ chữ ký số phổ biến được chia ra thành hai lớp
chính là các lược đồ chữ ký số dựa trên bài toán phân tích số và các lược đồ
chữ ký dựa trên bài toán logarit rời rạc trên trường hữu hạn hay trên đường
cong elliptic.
1.1.2. Các khái niệm an toàn đối với lược đồ chữ ký số
Theo [14], một lược đồ chữ ký số bị “phá vỡ” hay “khơng an tồn”
trước một tấn cơng cụ thể nếu kẻ tấn cơng có thể thực hiện được những điều
sau lên lược đồ chữ ký số với xác suất đáng kể:
Phá vỡ hoàn toàn: Kẻ tấn cơng tìm ra được khóa bí mật của người ký.
Giả mạo vạn năng: Kẻ tấn cơng có thể tìm ra một thuật tốn sinh chữ
ký hiệu quả có khả năng tương đương thuật toán sinh chữ ký của người ký.
Nghĩa là, có thể tạo ra chữ ký hợp lệ của người ký lên bất cứ thông điệp nào.
Giả mạo tồn tại: Kẻ tấn cơng có thể đưa ra một cặp chữ ký - thông điệp
mới và hợp lệ.

Rõ ràng, nếu một lược đồ chữ ký số bị “phá vỡ hoàn toàn” hoặc bị “giả
mạo vạn năng” trước một tấn cơng cụ thể thì lược đồ đó thực sự kém an toàn.


TIEU LUAN MOI download :
15

Đối với “giả mạo tồn tại”, trong nhiều trường hợp, đây không thực sự là một
mối đe dọa nguy hiểm đối với lược đồ chữ ký số, bởi vì thơng điệp mà kẻ tấn
cơng đưa ra nhiều khi khơng có ý nghĩa. Tuy nhiên, nếu một lược đồ không bị
“giả mạo tồn tại” trước một tấn cơng cụ thể, thì lược đồ này cũng có khả năng
ngăn chặn mối đe dọa “phá vỡ hoàn toàn” và “giả mạo vạn năng”.
Theo [14], độ an toàn đối với một lược đồ chữ ký số được đánh giá
thông qua kịch bản tấn cơng lựa chọn thơng điệp thích nghi. Ở đó, ngồi các
thơng tin cơng khai, kẻ tấn cơng có thể u cầu người ký tạo ra chữ ký trên
bất kỳ thơng điệp nào. Theo đó, kẻ tấn cơng có thể đưa ra u cầu tiếp theo
đến người ký dựa trên những cặp thông điệp - chữ ký đã nhận được trước đó.
Lưu ý rằng, kẻ tấn cơng được xem xét ở đây là những máy thời gian đa thức
xác suất, nghĩa là kẻ tấn cơng có năng lực tính tốn hạn chế.
Định nghĩa 1.2 [14](Lược đồ chữ ký số an toàn). Một lược đồ chữ ký số được
gọi là an toàn nếu việc giả mạo tồn tại là khơng thể về mặt tính tốn, ngay cả
với một tấn cơng lựa chọn thơng điệp thích nghi.
Dưới đây, chúng ta sẽ phân tích một vài tình huống mà ở đó, các lược
đồ chữ ký số khơng an tồn theo định nghĩa trên, hay nói cách khác chúng
được xem là khơng an tồn về mặt lý thuyết.
Lược đồ chữ ký số RSA ngun thủy là khơng an tồn, bởi lược đồ này
là đối tượng cho việc giả mạo tồn tại. Nói cách khác, việc tạo ra một cặp chữ
ký - thông điệp hợp lệ khác là dễ dàng, ngay cả khi khơng có bất cứ sự giúp
đỡ nào từ người ký. Thật vậy, kẻ tấn công lựa chọn tùy ý chữ ký 𝜎 ∈ ℤ∗𝑁 , và
sau đó tính thơng điệp tương ứng là 𝑚 = 𝜎 𝑒 𝑚𝑜𝑑 𝑁. Khi đó, 𝑚 và 𝜎 là một

cặp thơng điệp, chữ ký hợp lệ, bởi chúng thỏa mãn điều kiện của thuật toán
xác minh.
Lược đồ chữ ký số ElGamal nguyên thủy là một ví dụ điển hình cho
các lược đồ chữ ký số dựa trên bài tốn logarit rời rạc khơng an tồn theo
định nghĩa 1.2. Lược đồ này được mơ tả trong [19] như sau:


TIEU LUAN MOI download :
16

- Thuật tốn sinh khóa 𝐾𝑒𝑦𝐺𝑒𝑛: Chọn một số nguyên tố lớn cỡ 𝑛 và
một phần tử sinh 𝑔 của ℤ∗𝑝 , cả hai đều cơng khai. Sau đó, với một khóa bí mật
ngẫu nhiên 𝑥 ∈ ℤ𝑝−1 , thuật tốn tính khóa cơng khai 𝑦 = 𝑔 𝑥 𝑚𝑜𝑑 𝑝.
- Thuật toán ký 𝑆𝑖𝑔𝑛: Để ký lên thông điệp 𝑚, người ta tạo ra một cặp
(𝑟, 𝑠) sao cho 𝑔𝑚 = 𝑦 𝑟 𝑟 𝑠 𝑚𝑜𝑑 𝑝. Để đạt được mục đích này, ta phải chọn một
𝑘 ∈ ℤ∗𝑝−1 ngẫu nhiên, tính tốn lũy thừa 𝑟 = 𝑔𝑘 𝑚𝑜𝑑 𝑝 và giải 𝑠 theo phương
trình tuyến tính 𝑚 = (𝑥𝑟 + 𝑘𝑠) 𝑚𝑜𝑑 (𝑝 − 1). Thuật toán Sign đưa ra (𝑟, 𝑠).
- Thuật toán xác minh 𝑉𝑒𝑟𝑖𝑓𝑦: Kiểm tra đẳng thức 𝑔𝑚 = 𝑦 𝑟 𝑟 𝑠 𝑚𝑜𝑑 𝑝.
Định lý 1.3 [19]. Lược đồ chữ ký số ElGamal là có thể giả mạo tồn tại
(existentially forgeable).
Chứng minh: Đây là một kết quả nổi tiếng, việc giả mạo trên lược đồ chữ ký
số ElGamal có thể biểu diễn theo hai cách như sau:
- Giả mạo dùng một tham số: Lấy ngẫu nhiên 𝑒 ∈ ℤ𝑝−1 , nếu chọn 𝑟 =
𝑔𝑒 𝑦 𝑚𝑜𝑑 𝑝 và 𝑠 = −𝑟 𝑚𝑜𝑑 (𝑝 − 1), dễ thấy rằng (𝑟, 𝑠) là một chữ ký hợp lệ
đối với thông điệp 𝑚 = 𝑒𝑠 𝑚𝑜𝑑 (𝑝 − 1).
- Giả mạo dùng hai tham số: Lấy ngẫu nhiên 𝑒 ∈ ℤ𝑝−1 và 𝑣 ∈ ℤ𝑝∗ , nếu
chọn 𝑟 = 𝑔𝑒 𝑦 𝑣 𝑚𝑜𝑑 𝑝 và 𝑠 = −𝑟𝑣 −1 𝑚𝑜𝑑 (𝑝 − 1), thì (𝑟, 𝑠) là một chữ ký
hợp lệ đối với thông điệp 𝑚 = 𝑒𝑠 𝑚𝑜𝑑 (𝑝 − 1).■
Hai lược đồ chữ ký số ElGamal và RSA ở trên đều khơng an tồn theo
kịch bản mà ở đó kẻ tấn cơng có thể chọn trước cặp chữ ký (𝑟, 𝑠) sau đó mới

tính thơng điệp 𝑚 cho phù hợp. Để tránh tấn công như vậy, một phương án có
thể sử dụng là: thay vì ký trực tiếp lên thông điệp 𝑚, người ta sẽ băm thông
điệp này bởi một hàm băm 𝐻 và sau đó thực hiện việc ký lên giá trị thu được.
Do đó, nếu hàm băm được thiết kế đủ tốt thì kẻ tấn cơng như trên chỉ thu
được giá trị băm 𝐻(𝑚) mà không thể đưa ra thông điệp 𝑚 phù hợp. Và đây là
lý do tất cả các chuẩn chữ ký số (ECDSA, ECGDSA, GOST R 34.122012,…) đều sử dụng hàm băm theo phương pháp trên. Điều này thể hiện sự
quan trọng của việc sử dụng hàm băm trong việc thiết kế lược đồ chữ ký số.


TIEU LUAN MOI download :
17

1.2. Lược đồ chữ ký số EC-Schnorr
Lược đồ chữ ký số EC-Schnorr là phiên bản Elliptic hóa của lược đồ
chữ ký số Schnorr – một lược đồ chữ ký số dựa trên logarithm rời rạc và được
C. P. Schnorr đề xuất trong [11] để sử dụng cho các thẻ thông minh. Cũng cần
lưu ý rằng lược đồ chữ ký số EC-Schnorr là kết quả của việc áp dụng “biến
đổi Fiat-Shamir” cho lược đồ định danh Schnorr. Do đó, trong mục này chúng
ta sẽ tìm hiểu về cách thiết kế của lược đồ chữ ký số EC-Schnorr dựa trên
lược đồ định danh Schnorr trên nhóm điểm đường cong elliptic và phép biến
đổi Fiat-Shamir.
1.2.1. Lược đồ định danh Schnorr
Lược đồ định danh là một giao thức tương tác mà cho phép mỗi cá nhân
có thể chứng minh danh tính của anh ta với người khác. Đây là một khái niệm
rất tự nhiên và nó rất phổ biến hiện nay để xác minh bản thân khi đăng nhập
vào một trang web. Do đó, một lược đồ định danh bao gồm hai bên tham gia:
- Một người chứng minh (prover) 𝒫 cần đưa ra bằng chứng về danh
tính của anh ta.
- Một người xác minh (verifier) 𝒱 có trách nhiệm kiểm tra tính đúng
đắn của bằng chứng mà người chứng minh cung cấp.

Nếu giao thức được thực hiện thành cơng, thì tại thời điểm kết thúc
giao thức người xác minh 𝒱 tin chắc rằng anh ấy đang tương tác với người
chứng minh 𝒫, hay chính xác hơn, với người nào đó mà hiểu biết khóa bí mật
tương ứng với khóa cơng khai của người chứng minh 𝒫.
Một lược đồ định danh đơn giản là giao thức tiêu chuẩn cho việc xác
thực mật khẩu. Thơng tin bí mật của người chứng minh chính là mật khẩu 𝑝𝑤
của anh ấy, và thông tin công khai tương ứng là 𝐻(𝑝𝑤) ở đây 𝐻 là một hàm
băm “một chiều”. Giao thức bao gồm các bước:
- Người chứng minh 𝒫 gửi 𝐻(𝑝𝑤) cho người xác minh.


TIEU LUAN MOI download :
18

- Sau đó người xác minh 𝒱 sẽ kiểm tra giá trị nhận được có khớp với
giá trị mà anh ta lưu trữ không.
Giao thức này là an tồn trước các tấn cơng “trực tiếp” nhưng lại khơng
an tồn trước các tấn cơng “nghe trộm”, ở đó kẻ tấn cơng có thể quan sát một
số lần tương tác giữa 𝒫 và 𝒱 và sau đó cố gắng mạo danh 𝒫 - ngay khi anh ta
trông thấy 𝐻(𝑝𝑤) từ một lần tương tác, từ đó có thể mạo danh 𝒫 trong những
lần tương tác tiếp theo.
Lược đồ định danh ba bước chuyển:
Trên thực tế, để tránh các tấn công như trên, các lược đồ định danh
được thiết kế với ba bước chuyển, trong đó có một bước chuyển chứa thách
thức được người xác minh 𝒱 gửi cho người chứng minh 𝒫. Lược đồ này được
mô tả một cách tổng quát như sau:

Các bước thực hiện người chứng minh 𝒫 được xử lý thơng qua 2 thuật
tốn 𝑃𝑟1 và 𝑃𝑟2 ; trong khi việc kiểm tra của người xác minh 𝒱 được thực
hiện thơng qua thuật tốn 𝑉. Theo đó, việc chứng minh danh tính của 𝒫

cho 𝒱 được diễn ra như sau:
1. Người chứng minh chạy thuật tốn 𝑃𝑟1 (𝑠𝑘) với đầu vào là khóa bí mật
𝑠𝑘 để thu được thông điệp khởi tạo 𝑅 cùng một trạng thái 𝑠𝑡 nào đó, và sau
đó gửi đi thông điệp 𝑅 cho người xác minh 𝒱.
2. Đáp lại, người xác minh 𝒱 gửi một thử thách 𝑟 được chọn ngẫu nhiên
từ tập Ω𝑝𝑘 được xác định theo khóa công khai 𝑝𝑘 của người chứng minh 𝒫.
3. Tiếp theo, người chứng minh chạy thuật toán 𝑃𝑟2 (𝑠𝑘, 𝑠𝑡, 𝑟) để tính một
tương ứng 𝑠 rồi gửi lại cho người kiểm tra.
Người xác minh tính 𝑉(𝑝𝑘, 𝑟, 𝑠) và chấp nhận nếu và chỉ nếu kết quả thu
được từ thuật tốn 𝑉 là thơng điệp 𝑅 mà anh ta nhận được trong bước 1.


TIEU LUAN MOI download :
19

Lược đồ định danh được xem là đúng đắn nếu như người chứng minh
𝒫 thực thi giao thức một cách chính xác thì người xác minh luôn chấp nhận.

Người chứng minh 𝒫
(𝑅, 𝑠𝑡) ← 𝑃𝑟1 (𝑠𝑘)

𝑠 ≔ 𝑃𝑟2 (𝑠𝑘, 𝑠𝑡, 𝑟)

Người xác minh 𝒱
𝑅
𝑟

𝑟 ← Ω𝑝𝑘

𝑠


𝑉(𝑝𝑘, 𝑟, 𝑠) = 𝑅

?

Lược đồ định danh Schnorr:
Lược đồ định danh Schnorr trên nhóm điểm đường cong elliptic là một
trường hợp cụ thể của lược đồ định danh ba bước chuyển, ở đó:
- Khóa bí mật 𝑠𝑘 của người chứng minh 𝒫 là một số nguyên 𝑎 trong
đoạn [1, 𝑞 − 1].
- Khóa cơng khai 𝑝𝑘 của người chứng minh 𝒫 bao gồm một đường
cong elliptic 𝐸(𝔽𝑝 ) và hai điểm 𝑃 ∈ 𝐸(𝔽𝑝 ) có cấp nguyên tố q, 𝑄 = 𝑎𝑃.
- Thuật toán 𝑃𝑟1 là một thuật toán lấy số nguyên ngẫu nhiên 𝑘 ∈
[1, 𝑞 − 1] và tạo thông điệp khởi tạo 𝑅 = 𝑘𝑃. Do đó, trạng thái 𝑠𝑡 chứa giá trị
𝑘 và được giữ bí mật bởi 𝒫.
- Khơng gian Ω𝑝𝑘 = {𝜔 ∈ ℤ| 𝜔 ∈ [1, 𝑞 − 1]}.
- Thuật toán 𝑃𝑟2 (𝑠𝑘, 𝑠𝑡, 𝑟) với 𝑠𝑘 = 𝑎, 𝑠𝑡 chứa giá trị bí mật 𝑘 được
sinh ra từ thuật tốn 𝑃𝑟1 , đưa ra 𝑠 = (𝑘 − 𝑎𝑟) 𝑚𝑜𝑑 𝑞.
- Thuật toán 𝑉(𝑝𝑘, 𝑟, 𝑠) đưa ra điểm Elliptic 𝑠𝑃 + 𝑟𝑄.
Cụ thể, lược đồ định danh Schnorr trên nhóm điểm đường cong elliptic
giữa người chứng minh 𝒫 và người xác minh 𝒱 được mô tả như sau:


×