Tải bản đầy đủ (.pdf) (6 trang)

Hiệu quả thực thi lược đồ ký số hậu lượng tử FalCon

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (708.67 KB, 6 trang )

Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022)

Hiệu quả Thực thi Lược đồ Ký số Hậu Lượng
tử FalCon
Lục Như Quỳnh1, *, Quách Đức Huy1, Vũ Chí Hưng1
Học viện Kỹ thuật mật mã, 141 Chiến Thắng, Tân Triều, Thanh Trì, Hà Nội
* Email: ,

1

NTRU, mật mã đa biến Ranbow, các giao thức như
SIKE, SIDH, Falcon,… [1]. Trong đó, lược đồ ký số
Falcon là một trong những lược đồ đang phát huy ưu
điểm bảo mật của nó trong hệ máy tính lượng tử.

Abstract— Ký số và xác thực chữ ký được ưu tiên trong
đảm bảo xây dựng cơ sở hạ tầng của chuyển đổi số hiện
nay. Lược đồ ký số lượng tử Falcon là một lược đồ mới
và được xây dựng đảm bảo an toàn cho các dịch vụ trên
nền máy tính lượng tử. Ý tưởng của nghiên cứu này, tác
giả phân tích phương pháp tạo khóa, ký số và xác thực
chữ ký theo lược đồ ký số lượng tử FalCon. Q trình
tạo khóa của lược đồ được thực hiện dựa trên hệ mật mã
lưới NTRU (là hệ mật mã hậu lượng tử). Kết quả đạt
được, với độ dài 1024 bit khi thực hiện theo lược đồ
Falcon: thời gian tạo khóa khoảng 18971.659 ms; ký số
khoảng 71.856 ms và xác thực chữ ký khoảng 28.925 ms.
Kết quả về thời gian tạo khóa được lý giải là bởi vì tác
giả đang sử dụng máy tính hiện này để thực hiện mơ
phỏng cho tính tốn ký số trên máy tính lượng tử. Điều
này cho thấy lược đồ ký số hậu lượng tử Falcon đã được


cải thiện về hiệu năng và đảm bảo được tốc độ thực thi
như các lược đồ ký số hiện nay.

Năm 2008, Gentry, Peikert và Vaikuntanathan đã đưa
ra lý thuyết khung cho chữ ký số dựa trên lưới
(Khung GPV) [2]. Thiết kế của lược đồ ký số Falcon
dựa trên lý thuyết khung lưới cho lược đồ ký số của
Gentry, Peikert và Vaikuntanathan [2]. Lý thuyết
khung lưới này được xây dựng, đầu tiên sẽ khởi tạo
bằng lưới NTRU [3] cùng với bộ lấy mẫu cửa sập
“Lấy mẫu nhanh Fourier” [4]. Độ phức tạp của lược
đồ ký số Falcon dựa trên tính mở của bài tốn “tìm
nghiệm ngun ngắn (SIS - short integer solution) khi
giải bài toán lưới NTRU” [5]. Đây là bài tốn mở hiện
nay, bài tốn đã có lời giải trong trường hợp các điều
kiện biên của phương trình là nhỏ, vẫn còn thách thức
lời giải khi các điều kiện biên của phương trình lớn
ngay cả khi có sự trợ giúp của máy tính lượng tử.

Keywords- Hệ mật mã lưới NTRU, Lược đồ ký số
lượng tử Falcon, Tạo khóa, ký số, Xác thực chữ ký số.

I.

Trong nghiên cứu này, tác giả cùng nhóm cộng sự đã
phân tích, đánh giá thiết kế và cài đặt thực thi cho q
trình tạo khóa, ký số và xác thực chữ ký của lược đồ
ký số Falcon. Tuy điều kiện thực nghiệm cho lược đồ
Falcon của nhóm chưa có được các nền tảng thực về
máy tính lượng tử, nhóm tác giả đã thực hiện mơ

phỏng q trình này trên hệ máy tính hiện nay. Thơng
qua thực nghiệm để đánh giá về hiệu quả thực thi của
lược đồ. Những điều này được nhóm tác giả đưa ra
thảo luận trong các mục của bài báo.

GIỚI THIỆU

Hiện nay, sự xuất hiện của máy tính lượng tử, mật
mã truyền thông đang dần mất đi các yếu tố đảm bảo
an tồn của nó. Điều này là mối đe dọa đến tính an tồn
của các hệ mật mã bất đối xứng và chữ ký số dựa trên
lý thuyết số trên hệ máy tính lượng tử như: RSA, DSA,
Diffie-Hellman, ElGamal và các biến thể đường cong
Elliptic [1], [2]. Các hệ mật mã hậu lượng tử phải đảm
bảo được các đặc tính bảo mật của nó ngay cả khi đối
mặt với máy tính lượng tử. Lược đồ ký số Falcon là
một trong những lược đồ ký số hậu lượng tử được đề
cử trong cuộc thi mật mã hậu lượng tử có thể được sử
dụng trên các hệ máy tính lượng tử của Viện tiêu chuẩn
NIST vào ngày 30 tháng 11 năm 2017 [1]. Thiết kế của
lược đồ, đầu tiên được đưa ra theo thiết kế của các nhà
khoa học: Pierre-Alain Fouque, Jeffrey Hoffstein, Paul
Kirchner, Vadim Lyubashevsky, Thomas Pornin,
Thomas Prest, Thomas Ricosset, Gregor Seiler,
William Whyte, Zhenfei Zhang [1].
Trong cuộc thi về các thuật toán mật mã hiện đang
được sử dụng có thể đáp ứng được các u cầu an tồn
cho hệ máy tính lượng tử, được gọi là mật mã hậu
lượng tử, Viện tiêu chuẩn NIST đã đưa ra một số hệ
mật đã vượt qua các ứng cử viên và lọt qua vòng 4 như:


ISBN 978-604-80-7468-5

II.

PHƯƠNG PHÁP TIẾP CẬN VÀ CÁC
NGHIÊN CỨU LIÊN QUAN

Trong lược đồ ký số Falcon hậu lượng tử, đầu tiên sẽ
sử dụng lý thuyết Khung để xây dựng cho lược đồ ký
số là dựa trên lưới (Khung GPV). Một khung này có
thể được mơ tả gồm các thành phần như sau:
- Khóa cơng khai: là một ma trận có hạng đầy đủ
A  Z qn m (m > n) tạo ra một lưới q-ary Λ.
- Khóa bí mật: là một ma trận B  Z qn m tạo ra một
lưới trực giao

 q , ở đây  q là ký hiệu lưới trực

giao của lưới Λ modulo q và lưới trực giao thỏa mãn

353


Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thơng và Cơng nghệ Thơng tin (REV-ECIT2022)

tính chất: Với mọi x ∈ Λ và y ∈

 q , khi đó thỏa mãn


tạp tính tốn O (n) và giúp tăng tốc độ của lược đồ với
số các phép tính được đánh giá với độ phức tạp tính
tốn giảm xuống O(n / log n) . Về lý thuyết lưới trên
vành, lưới NTRU đã được chứng minh là lưới chuẩn
(compact) nhỏ nhất (tức là một tập nhỏ nhất mà có
nhiều tính chất tốt). Các tính chất tốt về mật mã của
lưới NTRU trên vành đa thức này được thể hiện ở bởi
tính chất: Khóa cơng khai là một thăng dư của đa thức
đơn (đa thức một biến) trên vành đa thức h ∈ Zq[x] có
bậc lớn nhất là n – 1. Với ưu điểm của lưới NTRU khi
áp dụng tạo khóa cơng khai như vậy, Stehlé và
Steinfeld cũng đã chỉ ra khung GPV sử dụng với lưới
NTRU là đảm bảo an toàn cho lược đồ Falcon [8].
Lưới NTRU được biểu diễn như sau:

điều kiện ⟨x, y⟩ = 0 mod q. Tương đương, các hàng
của A và B trực giao thỏa mãn: B x At = 0
- Thực hiện ký cho thông điệp m, chữ ký cho m là một
giá trị nguyên ngắn s  Z qm sao cho sAt = H(m), trong
đó H :{0,1}*  Z qn là một hàm băm. Khi đó, cho A,
việc xác thực tính hợp lệ của chữ ký s được thực hiện
đơn bằng cách kiểm tra s có là một giá trị nguyên ngắn
(SIS) và thỏa mãn điều kiện sAt = H(m).
- Xác thực chữ ký: Quá trình tính tốn kiểm tra tính
hợp lệ của chữ ký có phần phức tạp hơn. Điều này,
được thực hiện như sau:

Cho ϕ = xn + 1 (n = 2k) và q ∈ N* .

(1) Đầu tiên, người dùng phải tính giá trị tiền ảnh

C0  Z qm thỏa mãn C0At = H(m). Điều này hồn tồn

Khóa bí mật của NTRU là bộ gồm bốn đa thức f,g,F,G
∈ Z[x]/(ϕ), các đa thức trên vành thương này thỏa
mãn:

thực hiện được nhờ các cơng cụ tính tốn đại số tuyến
tính, bởi vì C0 không yêu cầu bắt buộc phải là ngắn và
m ≥ n;
(2) Sau đó, B được sử dụng để tính vectơ đóng
trực giao v ∈

fG − gF = q mod ϕ

Trong đó, đa thức f phải thỏa mãn điều kiện là đa thức
f khả nghịch của modulo q.

 q gần với C0. Tính hợp lệ của chữ ký

được xác định bằng s = c0 – v. Bởi vì, khi c0 và v đủ
gần nhau (c0 – v đủ nhỏ), thì
s A t = c0 A t  vA t = c  0 = H(m)

Khóa cơng khai: Khi đó, co thể tính được đa thức h
theo cơng thức:

(1)

h ← g · f-1 mod q


Suy ra, s là ngắn. Điều này, cho thấy với lược đồ chữ
ký Falcon hướng tới ưu điểm là chữ ký phải đảm bảo
là ngắn.

Như vậy, đối với lược đồ Falcon: Khóa cơng khai là
đa thức h; Khóa bí mật là bộ gồm 4 đa thức f,g,F,G.
Cơ sở tốn học chứng minh tính đúng đắn cho q
trình tạo khóa:
Điều này, được đảm bảo bởi tính chất hai ma trận
 f g
1 h 
0 q  và  F G  được sinh phải trên cùng một




lưới.

Tuy nhiên, Klein và cộng sự đã đề xuất để cải tiến điều
này khi trong thuật toán sử dụng với m được lấy cho
trước và s được lấy mẫu theo phân phối cầu Gaussian
(spherical Gaussian distribution) trên lưới được dịch

Trong trường hợp, đa thức f và g được tạo ra với
entropy đủ lớn, khi đó khóa cơng khai h tạo ra đảm
bảo được tính giả ngẫu nhiên tốt [8]. Tuy vậy, trên
thực tế ngay cả khi f và g có entropy khá nhỏ, vẫn khó
tìm được đa thức nhỏ f′, g′ tương ứng thỏa mãn điều
kiện h = g′ · (f′)-1 mod q. Đây cũng chính là tính chất
tạo lên tính khó giải của bài toán lưới NTRU khi lưới

đủ lớn, tạo ra độ phức tạp và đảm bảo độ an toàn của
lưới NTRU đối với các hệ máy tính lượng tử.

 q . Phương pháp này đã được Klein và cộng sự

chứng minh là không làm lộ thông tin về B. Đây cũng
là thuật toán đầu tiên đề xuất trong họ các thuật toán
sử dụng bộ tập lấy mẫu cửa sập.
Tiếp theo, việc chọn hệ mật cho khung GPV là yêu
cầu được đặt ra. Lược đồ ký số hậu lượng tử Falcon
dựa vào lưới NTRU, được đề xuất bởi các nhà khoa
học Hoffstein, Pipher và Silverman [3], [6], [7]. Trong
đo, lưới NTRU được sử dụng cùng với thêm vào đó là
một cấu trúc vịng. Mục đích của ý tưởng này là giúp
giảm kích thước của các khóa cơng khai với độ phức

ISBN 978-604-80-7468-5

(3)

Đa thức h ở đây được gọi là khóa cơng khai

Trong khung GPV, v được tính dựa trên tính ngẫu
nhiên được phát trong biến thể của thuật tốn tìm mặt
phẳng gần nhất tương ứng với v, thuật toán này được
phát biểu trong cơng bố [6]. Thuật tốn tìm mặt phẳng
gần nhất nguyên thủy đã được các nhà nghiên cứu chỉ
ra có khả năng bị tấn cơng vào tập cơ sở tương ứng
của bí mật tương ứng với B. Từ đó, đã chỉ ra được
lược đồ sẽ bị tấn công và mất an toàn.


C0 +

(2)

Cài đặt của lược đồ ký số hậu lượng tử Falcon:
Q trình tạo khóa, ký số và xác thực ký số Falcon
được xây dựng dựa trên khung GPV và được cài đặt
như sau:
Tạo khóa:
- Khóa cơng khai: là A = [1 | h*], điều này tương
đương với việc phải biết đa thức h;

354


Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022)

với độ phức tạp tính tốn về thời gian và khơng gian
xấp xỉ khoảng O(m 2 ) .

g  f 
- Khóa bí mật: là B  

G  F 
- Kiểm tra tính hợp lệ cho khóa: A và B có thực sự
là trực giao không qua biểu thức: B x A* = 0 mod
q.
Ký số:
- Chữ ký của thông điệp m có dạng là một salt r

cùng với một cặp đa thức (s1,s2) thỏa mãn:

s1+s2h = H(r||m)

Đối với công bố của Peikert cùng cộng sự [9], thuật
toán của Peikert là một phiên bản của thuật tốn tìm
mặt phảng gần nhất một cách ngẫu nhiên. Trong công
bố, tác giả cũng đã chỉ ra thuật toán được thiết kế cũng
tương đương với thuật toán của Klein và đầu ra cũng
cho kết quả là vector s nhưng được biểu diễn ở dạng
chuẩn tắc ∥B∥2. Nhưng, vì ở đây vector s được biểu
diễn ở dạng chuẩn tắc 2 nên độ an tồn sẽ khơng bằng
được thuật toán của Klein. Về mặt độ phức tạp và thời
gian xử lý, Peikert cũng đã chỉ ra độ phức tạp về thời
gian và không gian là O(m log m) .

(4)

Vì s1 hồn tồn được xác định bởi m, r và s2 nên chữ
ký là cặp (r, s2).
Lựa chọn bộ tham số đảm bảo an toàn cho lược đồ
Falcon:
Các tham số đầu vào cho lược đồ ký số Falcon là quan
trong để đảm bảo quá trình ký số được an toàn. Lược
đồ được xây dựng trên khung GPV lên tham số được
hiểu chính là xác định mẫu cho bộ lấy mẫu cửa sập
(trapdoor sampler). Đầu vào cho bộ lấy mẫu cửa sập
gồm: ma trận A, hàm cửa sập T, giá trị mục tiêu c.
Đầu ra là một vector ngắn s thỏa mãn:
stA = c mod q


Theo công bố của Micciancio and Peikert [10], thuật
toán cho phép lấy mẫu cửa sập từ cửa sập của A một
cách đơn giản và hiệu quả. Tuy nhiên, tác giả cũng đã
chỉ ra trong thuật tốn khơng tương thích với lưới
NTRU và khơng đạt được kết quả đầu vector s không
đủ nhỏ tương ứng với lưới NTRU được xây dựng theo
khung GPV [11].
Cuối cùng trong việc đánh giá cho đảm bảo cho lưới
NTRU được xây dựng theo khung GPV. Trong thuật
toán “biến đổi Fourier nhanh cho mặt phẳng gần nhất
(fast Fourier nearest plane)” do Ducas và Perst đề xuất
[4], một biến thể của thuật toán “tìm mặt phẳng gần
nhất của Babai” được hiện với lưới trên vành. Trong
thuật toán, phép đệ quy rất giống với phép biến đổi
Fourier nhanh, đó cũng là lý do cho tên gọi của thuật
toán. Thuật toán được xây dựng dựa trên phương pháp
lấy mẫu cửa sập với đảm bảo theo thuật toán Klein.
Điều này cho thấy thuật toán hoạt động hiệu quả như
thuật tốn Peikert và có thể sử dụng với lưới NTRU.

(5)

Để tính được giá trị đầu ra này, tương đương với việc
tìm vector v   q có giá trị đủ gần với c0.
Điều này cho thấy bộ lấy mẫu cửa sấp là quan trọng.
Các giá trị tham số đầu vào này được lấy phải đảm bảo
cho chất lượng của bộ lấy mẫu cửa sập dựa phải có
tính hiệu quả trong tính tốn ma trận và “chất lượng”
của bộ lấy mẫu phải đảm bảo: vector s càng ngắn (tức

là: v càng gần với c0) thì bộ lấy mẫu này càng an tồn.

Theo Bảng 1 và phân tích về độ an toàn, thời gian thực
thi của các phương pháp tính vector s ngắn theo các
cơng bố. Tác giả nhận thấy thuật toán “biến đổi
Fourier nhanh cho mặt phẳng gần nhất” trên lưới
NTRU là phù hợp nhất cho các cơ sở thiết kế được
nhóm tác giả lựa chọn trong nghiên cứu này.

Đánh giá an toàn lý thuyết cho lược đồ ký số hậu
lượng tử Falcon:
Với các các tiêu chí an toàn lý thuyết, Viện tiêu chuẩn
NIST của Hoa Kỳ đã đưa ra một số đánh giá về các bộ
lấy mẫu cửa sập hiện nay. Bảng 1 cho chi tiết các khảo
sát, phân tích và đánh giá hoạt động về tốc độ cũng
như kết quả đầu ra và khả năng tương thích với lưới
NTRU.

Để nâng cao tính an tồn và hiệu quả tính tốn cho q
trình sinh khóa cho lược đồ ký số hậu lượng tử Falcon,
giải pháp tác giả sử dụng kết hợp phương pháp FFT
(phương pháp FFT – Fast Fourier Transform được sử
dụng theo các công bố [12], [4]) để thực hiện sinh
khóa như sau:

Bảng 1. So sánh các thuật toán lấy mẫu [1]
Thuật toán
lấy mẫu
Klein
Peikert

Micciancio Peikert
Ducas - Preset

Tốc độ
Khơng


Đầu ra
s ngắn

Khơng

Tính tương thích
với lưới NTRU







Khơng







Sau khi sinh khóa theo lưới NTRU, các đa thức f, g, F,

G sẽ được chuyển đổi thành một dạng chuẩn tắc để sử
ˆ
dụng làm khóa bí mật mới có dạng sk = B,T
, trong

 

đó:
ˆ được tính theo cơng thức:
 Ma trận B

Trong cơng bố của Klein cùng cộng sự [7], Thuật tốn
thực hiện lấy ma trận B làm một cửa sập. Sau đó, qua
thuật tốn đã tạo ra vector s với dạng chuẩn ∥B∥GS.
Quá trình giúp cho tạo ra vector s là ngắn và giúp tăng
tính bảo mật cho thuật tốn. Q trình này được tính

ISBN 978-604-80-7468-5

ˆ =  FFT ( g )  FFT ( f ) 
B
 FFT (G )  FFT ( F ) 



355


Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thơng và Cơng nghệ Thơng tin (REV-ECIT2022)




Tính cây Falcon T: là cây được tính theo 2 bước:
ˆ ˆ * . Khi
Bước 1: Cây T được tính từ G  B×B
đó, cây T là một cây Falcon chưa được chuẩn
hóa.
Bước 2: Thực hiện chuẩn hóa cho cây T theo
độ lệch chuẩn σ.

Khi đó, khóa được tạo ra theo cách này sẽ đảm bảo
tính nhỏ gọn và cho phép tạo chữ ký nhanh.
III.

XÂY DỰNG ỨNG DỤNG THỰC HIỆN QUÁ
TRÌNH KÝ SỐ LƯỢNG TỬ FALCON

Trong nghiên cứu này, mô đun ký số hậu lượng tử
Falcon được tác giả thiết kế gồm có các mơ đun: sinh
khóa lượng tử (dựa trên lưới NTRU kết hợp cùng cây
Falcon), Ký số Falcon (theo khung GPV xây dựng trên
lưới NTRU cùng với lấy mẫu theo bộ lấy mẫu cửa sập
“Biến đổi nhanh Fourier lấy mẫu”), xác thực chữ ký số
Falcon. Hình 1 biểu diễn mơ hình hoạt động của lưu
đồ ký số hậu lượng tử Falcon.

Hình 2. a) Giao diện ký số hậu lượng tử Falcon b) Giao diện
xác thực chữ ký số hậu lượng tử Falcon

Phần giao diện ký số: Để sử dụng chương trình, người

sử dụng chỉ cần nhập thông điệp muốn ký số, sau đó
nhấn vào nút “Ký số”. Nếu đã có khóa từ trước thì
chương trình sẽ lập tức trả ra kết quả ký, cịn nếu chưa
thì sẽ sinh ra một khóa lượng tử với các tiêu chuẩn
được quy định trong thuật tốn cài đặt của chương
trình, nếu ký số thành cơng thì chữ ký sẽ được in ra
màn hình và hiện ra tổng thời gian ký số và thời gian
sinh khóa (nếu có).

Hình 1. Mơ hình hoạt động ký số hậu lượng tử Falcon

Trong Hình 1, đầu tiên khởi động chương trình ký số
hậu lượng tử Falcon, sau khi nhập thơng điệp đầu vào,
nếu như chưa có bộ khóa theo tiêu chuẩn được sinh
hay cài đặt trước đó, chương trình sẽ sinh ra một khóa
lượng tử theo các thuật tốn đã được thiếp lập.

Phần giao diện chữ ký số: Để sử dụng chương trình,
người sử dụng chỉ cần nhập lại nội dung thơng điệp,
sau đó nhấn vào nút “Xác thực”. Chương trình sẽ tự
động xác thực chữ ký vừa nhận bằng khóa cơng khai
của nó được cơng bố trên mơi trường mạng, nếu chữ
ký là chính xác thì sẽ in ra màn hình “xác thực thành
cơng” hoặc “xác thực khơng hợp lệ” nếu chữ ký khơng
khớp.

Phần khóa bí mật của khóa này sẽ được dùng để ký số
thông điệp, chữ ký số của thơng điệp ban đầu cùng với
khóa cơng khai của bộ khóa sẽ được gửi lên mơi
trường mạng và truyền đến đối tượng được nhận, với

khóa cơng khai này người nhận sẽ tiến hành xác thực
chữ ký vừa nhận.
Trong nghiên cứu này, Mơ đun chương trình được
thiết kế với 2 giao diện chính: Hình 2a là chi tiết thiết
kế giao diện cho quá trình ký số theo lược đồ ký số
hậu lượng tử Falcon đảm bảo chữ ký đầy đủ tính an
tồn của các thuật tốn hậu lượng tử; Hình 2b là giao
diện cho quá trình xác thực chữ ký theo lược đồ ký số
hậu lượng tử Falcon.

ISBN 978-604-80-7468-5

IV.

KẾT QUẢ VÀ THẢO LUẬN

Ứng dụng được tác giả xây dựng dựa trên ngôn ngữ
Python, thiết kế giao diện bằng thư viện Tkinter, chạy
thử trên máy tính laptop có cấu hình: i5-8300h –
2.3ghz, 16gb ram. Hình 3a là kết quả việc ký số thơng
điệp “học viện mật mã” bằng chương trình mà nhóm

356


Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022)

tác giả đã xây dựng; Hình 3b là kết quả xác thực thành
cơng thơng điệp vừa ký; Hình 3c là kết quả xác thực
thất bại thông điệp vừa ký.


gian thực thi cho quá trình tạo khóa, ký số và xác thực
chữ ký hậu lượng tử Falcon được thể hiện chi tiết
trong Bảng 2.
Bảng 2. Thời gian ký và xác thực của Falcon cùng với thời
gian ký RSA cổ điển
Số
bytes
khóa

Q trình
NTRUGen
(ms)

Ký số
Falcon
(ms)

64
128
256
512
1024

427.165
682.272
1699.172
3380.061
18096.955


4.98890
6.97588
15.95616
27.92286
71.85565

Xác
thực
Falcon
(ms)
0.99992
1.99437
5.98359
10.97035
28.92446

Ký số
RSA
(ms)
x
x
0.99730
3.96299
23.93651

Với các số liệu thực nghiệm trong Bảng 2, tác giả nhận
thấy rằng kết quả thời gian thực thi cho lược đồ ký số
Falcon với các độ dài khác nhau cho hiệu quả tính tốn
của lược đồ ổn định và có thời ngắn. So sánh với thời
gian ký số bằng RSA, sử dụng lưu đồ ký số hậu lượng

tử Falcon cho thời gian không mấy chênh lệch về ký
số với hệ mật RSA hiện tại. Lý giải cho sự chênh lêch
so với lược đồ RSA, tác giả cho rằng do lược đồ
Falcon tác giả thử nghiệm là đang chạy trên các nền
tảng máy tính hiện nay và khơng phải trên các máy
tính lượng tử. Điều này, giúp tác giả đánh giá chương
trình có tốc độ ký số hậu lượng tử và xác thực chữ ký
khá nhanh, đáp ứng được các yêu cầu thực tế trên các
sản phẩm đang được sử dụng hiện nay.
V.

Nghiên cứu này, tác giả đã phân tích đánh giá cụ thể
mặt toán học và các đảm bảo bảo mật cho lược đồ ký
số hậu lượng tử Falcon. Từ đó, tác giả đã thực hiện cài
đặt thử nghiệm quá trình tạo khóa, ký số và xác thực
chữ ký của lược đồ Falcon. Kết quả đạt được, với độ
dài khóa 1024 bit cho lược đồ Falcon, thời gian tạo
khóa mất khoảng 18096.955 (ms). Thời gian thực hiện
ký số mất khoảng 71.85565 (ms), còn thời gian thực
hiện xác thực chữ ký mất khoảng 28.92446 (ms). Điều
này cho thấy lược đồ ký số hậu lượng tử Falcon đã
được cải thiện về hiệu năng và đảm bảo được tốc độ
thực thi như các lược đồ ký số hiện nay.

Hình 3. a) Kết quả ký số hậu lượng tử Falcon b) Kết quả xác
thực thành công chữ ký số hậu lượng tử Falcon c) Kết quả
xác thực thất bại chữ ký số hậu lượng tử Falcon

LỜI CẢM ƠN


Kết quả đạt được với lược đồ ký số Falcon, hiệu quả
thời gian thực thi cho thấy với độ dài khóa lên 1024
bit: Thời gian thực hiện tạo khóa Falcon mất khoảng
18096.955 (ms); Thời gian thực hiện ký số Falcon mất
khoảng 71.85565 (ms), còn thời gian thực hiện xác
thực chữ ký Falcon mất khoảng 28.92446 (ms). Điều
này cho thấy, tốc độ thực thi ký số với lược đồ Falcon
đã được cải thiện.

Nhóm tác giả xin chân thành cảm ơn Học viện Kỹ
thuật mật mã đã hỗ trợ nhóm trong nghiên cứu này
TÀI LIỆU THAM KHẢO
[1]

[2]

Để tiến hành đánh giá hiệu năng của chương trình, tác
giả thực hiện ký số với thông điệp đầu vào “test
toc do ky so falcon” trên nhiều độ dài khác
nhau của khóa lượng tử Falcon. Kết quả thu được thời

ISBN 978-604-80-7468-5

KẾT LUẬN

357

D. Moody, “Status Report on the Third Round of the NIST
Post-Quantum Cryptography Standardization Process,” 2022.
doi: 10.6028/NIST.IR.8413-upd1.

C. Gentry, C. Peikert, and V. Vaikuntanathan, “Trapdoors for
hard lattices and new cryptographic constructions,” in
Proceedings of the fortieth annual ACM symposium on Theory
of
computing,
May
2008,
pp.
197–206.
doi:
10.1145/1374376.1374407.


Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022)

[3]

[4]

[5]

[6]

[7]

J. Hoffstein, J. Pipher, and J. H. Silverman, “NTRU: A ringbased public key cryptosystem,” 1998, pp. 267–288. doi:
10.1007/BFb0054868.
L. Ducas and T. Prest, “Fast Fourier Orthogonalization,” in
Proceedings of the ACM on International Symposium on
Symbolic and Algebraic Computation, Jul. 2016, pp. 191–198.

doi: 10.1145/2930889.2930923.
D. Das, V. Saraswat, and K. Basu, “Lattice signatures using
NTRU on the hardness of worst‐case ideal lattice problems,”
IET Inf. Secur., vol. 14, no. 5, pp. 496–504, Sep. 2020, doi:
10.1049/iet-ifs.2019.0580.
G. McGuire and O. Robinson, “Lattice Sieving in Three
Dimensions for Discrete Log in Medium Characteristic,” J.
Math. Cryptol., vol. 15, no. 1, pp. 223–236, Nov. 2020, doi:
10.1515/jmc-2020-0008.
P. Q. Nguyen and T. Vidick, “Sieve algorithms for the shortest
vector problem are practical,” J. Math. Cryptol., vol. 2, no. 2,
Jan. 2008, doi: 10.1515/JMC.2008.009.

ISBN 978-604-80-7468-5

D. Stehlé and R. Steinfeld, “Making NTRU as Secure as
Worst-Case Problems over Ideal Lattices,” 2011, pp. 27–47.
doi: 10.1007/978-3-642-20465-4_4.
[9] C. Peikert, “An Efficient and Parallel Gaussian Sampler for
Lattices,” 2010, pp. 80–97. doi: 10.1007/978-3-642-146237_5.
[10] D. Micciancio and C. Peikert, “Trapdoors for Lattices:
Simpler, Tighter, Faster, Smaller,” 2012, pp. 700–718. doi:
10.1007/978-3-642-29011-4_41.
[11] Y. Chen, N. Genise, and P. Mukherjee, “Approximate
Trapdoors for Lattices and Smaller Hash-and-Sign
Signatures,” 2019, pp. 3–32. doi: 10.1007/978-3-030-346188_1.
[12] U. Oberst, “The Fast Fourier Transform,” SIAM J. Control
Optim., vol. 46, no. 2, pp. 496–540, Jan. 2007, doi:
10.1137/060658242
[8]


358



×