Lọc theo danh mục
liên kết website
Lượt truy cập
- Công bố khoa học và công nghệ Việt Nam
50
Khoa học máy tính
BB
Nguyễn Văn Nghị(1)*, Đinh Tiến Thành, Đỗ Mạnh Hùng Anh, Nguyễn Tấn Đạt, Đặng Hoàng Hạnh Nguyên
Một lược đồ chữ ký số ngưỡng trên đường cong elliptic dạng edward
A threshold signature scheme on elliptic curve in edwards form
Tạp chí Khoa học và Công nghệ - Đại học Thái Nguyên
2023
15
164 - 172
1859-2171
Ngày nay, lược đồ chữ ký số cung cấp các dịch vụ an toàn thông tin quan trọng như dịch vụ xác thực, toàn vẹn và chống chối bỏ trong hệ thống mạng máy tính. Ngoài các chuẩn chữ ký số điển hình như RSA, ECDSA hay EdDSA thì các nhà mật mã học còn phát triển và đưa ra một số dạng lược đồ chữ ký đặc biệt ứng dụng trong thực tế như lược đồ chữ ký số ngưỡng, lược đồ chữ ký số mù, lược đồ chữ ký số vòng... Trong đó, lược đồ chữ ký số ngưỡng là một lược đồ chữ ký số hướng nhóm đang được quan tâm nhiều và đã áp dụng vào trong các lĩnh vực như thương mại điện tử hay công nghệ Blockchain. Mục tiêu của bài báo này là đề xuất một lược đồ chữ ký số ngưỡng có độ an toàn cao và chi phí tính toán tốt trên đường cong elliptic dạng Edward. Để đạt được các mục tiêu này thì chúng tôi sử dụng phương pháp nghiên cứu là phân tích sự an toàn của lược đồ đề xuất trước các tấn công đã biết, so sánh sự an toàn và chi phí tính toán với các lược đồ khác trong những công bố những năm gần đây. Kết quả thu được của bài báo là một lược đồ chữ ký số ngưỡng có tiềm năng tốt để áp dụng vào thực tế trong các hệ thống thương mại điện tử và công nghệ Blockchain.
Nowadays, digital signature methods play a crucial role in ensuring information security in computer networks by offering services such as authentication, integrity, and non-repudiation. In addition to typical digital signature standards such as RSA, ECDSA, or EdDSA, cryptographers also develop and introduce a number of special signature schemes for practical applications, such as threshold signature schemes, blind signature schemes, etc. The threshold signature scheme, in particular, is a group-oriented digital signature scheme that has been implemented in industries including blockchain technology and e-commerce and is currently garnering considerable attention. The objective of this paper is to propose a threshold signature scheme that offers both strong security and efficient computational cost when implemented on Elliptic curves in Edwards form. We analyze the security of the proposed scheme against known attacks, comparing the security and computational cost with other existing schemes in recent years. The result of the article is a threshold digital signature scheme with good potential for practical application in e-commerce systems and Blockchain technology.
TTKHCNQG, CTv 178
- [1] T. T. Dinh, Q. T. Nguyen, V. S. Nguyen, V. D. Nguyen (2022), An algorithm to select a secure twisted elliptic curve in cryptography,Journal of Science and Technology on Information Security
- [2] P.-A. Fouque, R. Lercier, D. Réal, F. Valette (2008), Fault Attack on Elliptic Curve Montgomery Ladder Implementation,Workshop on Fault Diagnosis and Tolerance in Cryptography
- [3] Romailler, Pelissier (2017), Practical Fault Attack against the Ed25519 and EdDSA Signature Schemes,Workshop on Fault Diagnosis and Tolerance in Cryptography (FDTC)
- [4] V. N. Nguyen, Q. T. Do (2022), Attacks on elliptic curve digital signature algorithm related to the secret value k and proposed solutions to prevention,National Conference on Fundamental and Applied Information Technology Research (FAIR)
- [5] D. J. Bernstein, N. Duif, T. Lange, P. Schwabe, B.-Y. Yang (2011), High-speed high-security signatures,International Workshop on Cryptographic Hardware and Embedded Systems
- [6] C. Bonte, N. P. Smart, T. Tanguy (2021), Thresholdizing HashEdDSA: MPC to the rescue,International Journal of Information Security
- [7] M. Battagliola, R. Longo, A. Meneghetti, M. Sala (2023), Provably Unforgeable Threshold EdDSA with an Offline Participant and Trustless Setup,Mediterranean Journal of Mathematics
- [8] F. Garillot, Y. Kondi, P. Mohassel, V. Nikolaenko (2021), Threshold Schnorr with Stateless Deterministic Signing from Standard Assumptions,Advances in Cryptology — CRYPTO 2021
- [9] Komlo, I. Goldberg (2020), Frost: flexible round-optimized schnorr threshold signatures,International Conference on Selected Areas in Cryptography
- [10] J. Doerner, Y. Kondi, E. Lee, A. Shelat (2019), Threshold ECDSA from ECDSA Assumptions: The Multiparty Case,IEEE Symposium on Security and Privacy (SP)
- [11] Gennaro, S. Goldfeder (2018), Fast multiparty threshold ECDSA with fast trustless setup,ACM CCS
- [12] J. Dossogne, F. Lafitte, D. V. Heule (2013), Secure and practical threshold RSA,International Conference on Security of Information and Networks
- [13] R. Gennaro, S. Halevi, H. Krawczyk, T. Rabin (2008), Threshold RSA for Dynamic and Ad-Hoc Groups,Advances in Cryptology – EUROCRYPT 2008
- [14] S. Tang (2005), Simple Threshold RSA Signature Scheme Based on Simple Secret Sharing,International Conference on Computational and Information Science
- [15] Y. Desmedt, Y. Frankel (1990), Threshold cryptosystems,Advances in Cryptology CRYPTO’89 Proceedings
- [16] H. Kinkelin, F. Rezabek (2020), A Survey on Threshold Signature Schemes,Seminar IITM SS 20 - Network Architectures and Services
- [17] N. Asghar (2011), A Survey on Blind Digital Signatures,University of Waterloo
- [18] A. Roy, S. Karforma (2012), A survey on digital signatures and its applications,Journal of Computer and Information Technology
