Professional Documents
Culture Documents
FILE 20181217 130840 DeCuongHaCaoHoc
FILE 20181217 130840 DeCuongHaCaoHoc
LÊ THỊ THU HÀ
Tên đề tài: Mở rộng chức năng của các chuẩn chữ ký số.
Chương III: Đánh giá độ an toàn bảo mật, hiệu năng của lược đồ chữ ký
số phát triển
- Xây dựng các dạng thức tấn công cho lược đồ chữ ký số mới phát triển.
- Phân tích các khả năng giả mạo, làm dụng chữ ký số.
- Chứng minh độ an toàn bảo mật của lược đồ đã phát triển.
- Phân tích hiệu năng tính toán của lược đồ chữ ký số.
Chương IV: Cài đặt thử nghiệm
- Phân tích thiết kế phần mềm.
- Cài đặt, lập trình, hiệu chỉnh.
- Thử nghiệm, phân tích kết quả.
5. N.M.F. Tahat, S.M.A. Shatnawi and E.S. Ismail, “New Partially Blind
Signature Based on Factoring and Discrete Logarithms,” Journal of
Mathematics and Statistics 4 (2): 124-129, 2008.
6. N. M. F. Tahat, E. S. Ismail and R. R. Ahmad, “A New Blind Signature
Scheme Based On Factoring and Discrete Logarithms,” International Journal
of Cryptology Research 1 (1): 1-9, 2009.
7. Dernova E.S. Information authentication protocols based on two hard
problems. Ph.D. Dissertation. St. Petersburg State Electrotechnical
University. St. Petersburg, Russia, 2009. (in Russia).
8. Schnorr C.P, “Efficient signature generation by smart cards,” Journal of
Cryptology. 1991. Vol. 4. PP. 161-174.
9. Menezes A. J. Vanstone S.A. Handbook of Applied Cryptography.
CRC Press, 1996. –780 p.
10. D.Pointcheval and J.Stern, “Security arguments for digital signatures
and blind signatures,” J. Cryptology. 2000. Vol. 13, no 3. P.361-396.
11. Huang, H-F. and Chang, C-C, “A new design of efficient blind
signature scheme,” The Journal of Systems and Software, 73, 397-403, 2004.
12. Chun-I Fan and Ming-Te Chen, “A Secure Blind Signature Scheme for
Computation Limited Users,” International Journal of Mathematical and
Computer Sciences 5:1 2009.
13. R. Rivest, A. Shamir, and L. Adleman, “A method for obtaining digital
signatures and public key cryptosystems,” Communications of the ACM, vol.
21, no. 2, 1978, pp. 120-126.
14. D. Zheng, K. Chen, and W. Qiu, “New Rabin-like signature scheme,”
Workshop Proceedings of the Seventh International Conference on
Distributed Multimedia Systems, Knowledge Systems Institute, 2001, 185-
188.
8
15. Fuh-Gwo Jeng, Tzer-Long Chen, and Tzer-Shyong Chen, “An ECC-
Based Blind Signature Scheme,” Journal of networks, vol. 5, no. 8, august
2010.
16. Nikolay A. Moldovyan, “Blind Signature Protocols from Digital
Signature Standards,” International Journal of Network Security, Vol.13,
No.1, pp.22–30, July 2011.
17. J. Pieprzyk, T. Hardjono, and J. Seberry. Fundamentals of Computer
Security. Springer, New York, 2003.
18. D.Boneh, B.Lynn, and H.Shacham. “Short signatures from the Weil
pairing,” J. Cryptology. 2004, vol. 17, no 4, pp. 297-319.
19. N. A. Moldovyan. “An Approach to Shorten Digital Signature Length,”
Computer Science Journal of Moldova. 2006. Vol. 14. no 3(42). pp. 390-396.
20. A.A.Moldovyan, D.N.Moldovyan, L.V.Gortinskaya. “Cryptoschemes
Based on New Signature Formation Mechanism,” Computer Science Journal
of Moldova. 2006.
21. Z. Shao. “Security of a new digital signature scheme based on factoring
and discrete logarithms,” International Journal of Computer Mathematics,
82(10), 1215-1219, 2005.
22. T.-H. Chen, W.-B. Lee and G. Horng. “Remarks on some signature
schemes based on factoring and discrete logarithms,” Applied Mathematics
and Computation, 169, 1070-1075, 2005.
23. J. Buchmann, A. May and U. Vollmer. “Perspectives for cryptographic
long term security,” Communications of the ACM, 49(9), 50-55, 2006.
9