You are on page 1of 9

BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG

HỌC VIỆN KỸ THUẬT QUÂN SỰ

LÊ THỊ THU HÀ

MỞ RỘNG CHỨC NĂNG CỦA CÁC CHUẨN CHỮ KÝ SỐ


Chuyên ngành: Hệ thống thông tin

ĐỀ CƯƠNG LUẬN VĂN THẠC SĨ KỸ THUẬT

Hà Nội, tháng 7 năm 2012


2
3

BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG

HỌC VIỆN KỸ THUẬT QUÂN SỰ

ĐỀ CƯƠNG LUẬN VĂN THẠC SĨ

Chuyên ngành: Hệ thống thông tin.


Mã số:
Ngày giao luận văn:
Ngày nộp luận văn:

Tên đề tài: Mở rộng chức năng của các chuẩn chữ ký số.

Học viên thực hiện: Lê Thị Thu Hà


Lớp: Hệ thống thông tin K23

Cán bộ hướng dẫn:


Họ và tên: Nguyễn Hiếu Minh
Học hàm, học vị: Phó Giáo sư, Tiến sĩ
Đơn vị: Khoa CNTT

Hà Nội - Năm 2012


4

ĐỀ CƯƠNG LUẬN VĂN TỐT NGHIỆP CAO HỌC


Tên đề tài: Mở rộng chức năng của các chuẩn chữ ký số
Chuyên ngành: Hệ thống thông tin
Thời gian thực hiện: 7 tháng

1. Cơ sở khoa học và tính thực tiễn của đề tài:


a. Cơ sở khoa học:
- Lý thuyết về nhóm, vành, trường.
- Cơ sở lý thuyết của hệ mật khóa công khai, một số hệ mật thông dụng:
RSA, Elgamal.
- Cơ sở lý thuyết chữ ký số, chữ ký số mù.
b. Tính thực tiễn:
- Ứng dụng chữ ký trong thương mại điện tử (e-Commerence).
- Ứng dụng chữ ký mù cho bầu cử điện tử (e-Voting) và tiền điện tử (e-
Money).
2. Mục tiêu của đề tài:
- Nghiên cứu tổng quan về chữ ký số và chữ ký mù.
- Phát triển mới lược đồ chữ ký số dựa trên hai vấn đề khó, lược đồ chữ
ký số mù.
- Phân tích về khả năng ứng dụng trong thực tiễn.
3. Phương pháp nghiên cứu:
a. Về lý thuyết:
- Nghiên cứu cơ sở toán học, bổ sung kiến thức cần thiết cho luận văn:
Lý thuyết nhóm vành trường, lý thuyết về độ phức tạp thuật toán.
- Tìm hiểu, nghiên cứu, phân tích các công trình liên quan đến đề tài luận
văn: tài liệu, tạp chí, bài báo trong lĩnh vực chữ ký số, chữ ký số mù.
- Phát triển lược đồ chữ ký số, chữ ký số mù.
- Phân tích về độ an toàn của lược đồ.
b. Về thực nghiệm:
5

- Cài đặt thử nghiệm lược đồ chữ ký số, chữ ký số mù.


- Phân tích hiệu năng tính toán.
- Phân tích độ an toàn của lược đồ chữ ký số mù.
4. Nội dung nghiên cứu:
a. Nghiên cứu tổng quan:
- Cơ sở toán học của chữ ký số: hệ mật khóa công khai: RSA, Elgamal.
- Tình hình nghiên cứu trong và ngoài nước về lĩnh vực chữ ký số, chữ
ký số mù.
- Tình hình và khả năng ứng dụng chữ ký số và chữ ký số mù.
b. Nghiên cứu của tác giả:
- Nghiên cứu xây dựng mới lược đồ chữ ký số dựa trên hai vấn đề khó.
- Nghiên cứu xây dựng mới lược đồ chữ ký số mù tập thể dựa trên hai
vấn đề khó.
- Xây dựng các dạng tấn công có thể có cho lược đồ chữ ký số mới, các
dạng giả mạo chữ ký số.
- Chứng minh bằng toán học độ an toàn của lược đồ chữ ký số mới xây
dựng.
- Phân tích hiệu năng tính toán, độ phức tạp của thuật toán.
- Thử nghiệm cài đặt bằng phần mềm.

c. Dự kiến cấu trúc của luận văn

Chương I: Tổng quan về chữ ký số


- Tình hình nghiên cứu trong và ngoài nước thuộc phạm vi nghiên cứu.
- Tình hình và khả năng ứng dụng chữ ký số và chữ ký số mù.
Chương II: Phát triển chữ các lược đồ ký số và chữ ký số mù
- Cơ sở lý thuyết về hệ mật khóa công khai và một số hệ mật thông dụng.
- Cơ sở lý thuyết về chữ ký số, chữ ký số mù.
- Xây dựng lược đồ chữ ký số
6

- Xây dựng lược đồ chữ ký số mù.

Chương III: Đánh giá độ an toàn bảo mật, hiệu năng của lược đồ chữ ký
số phát triển
- Xây dựng các dạng thức tấn công cho lược đồ chữ ký số mới phát triển.
- Phân tích các khả năng giả mạo, làm dụng chữ ký số.
- Chứng minh độ an toàn bảo mật của lược đồ đã phát triển.
- Phân tích hiệu năng tính toán của lược đồ chữ ký số.
Chương IV: Cài đặt thử nghiệm
- Phân tích thiết kế phần mềm.
- Cài đặt, lập trình, hiệu chỉnh.
- Thử nghiệm, phân tích kết quả.

Kết luận và hướng nghiên cứu tiếp theo

5. Tài liệu tham khảo:


1. D. Chaum, “Blind signatures for untraceable payments,” Advances in
Cryptology, CRYPTO’82, pp. 199-203, 1982.
2. Huang, H-F. and Chang, C-C, “A new design of efficient blind
signature scheme,” The Journal of Systems and Software, 73, 397-403. 2004.
3. Camenish, J. L., Priveteau, J-M. and Stadler, M. A, “Blind signature
based on the discrete logarithm problem,” Advances in Cryptology (Eurocrypt
'94), LNCS 950, Springer-Verlag, 428-432. 1994.
4. Debasish Jena, Sanjay Kumar Jena, Banshidhar Majhi, and Saroj
Kumar Panigrahy, “A novel ECDLP-based blind signature scheme with an
illustration,” Web engineering and applications, 59-68, 2008.
7

5. N.M.F. Tahat, S.M.A. Shatnawi and E.S. Ismail, “New Partially Blind
Signature Based on Factoring and Discrete Logarithms,” Journal of
Mathematics and Statistics 4 (2): 124-129, 2008.
6. N. M. F. Tahat, E. S. Ismail and R. R. Ahmad, “A New Blind Signature
Scheme Based On Factoring and Discrete Logarithms,” International Journal
of Cryptology Research 1 (1): 1-9, 2009.
7. Dernova E.S. Information authentication protocols based on two hard
problems. Ph.D. Dissertation. St. Petersburg State Electrotechnical
University. St. Petersburg, Russia, 2009. (in Russia).
8. Schnorr C.P, “Efficient signature generation by smart cards,” Journal of
Cryptology. 1991. Vol. 4. PP. 161-174.
9. Menezes A. J. Vanstone S.A. Handbook of Applied Cryptography.
CRC Press, 1996. –780 p.
10. D.Pointcheval and J.Stern, “Security arguments for digital signatures
and blind signatures,” J. Cryptology. 2000. Vol. 13, no 3. P.361-396.
11. Huang, H-F. and Chang, C-C, “A new design of efficient blind
signature scheme,” The Journal of Systems and Software, 73, 397-403, 2004.
12. Chun-I Fan and Ming-Te Chen, “A Secure Blind Signature Scheme for
Computation Limited Users,” International Journal of Mathematical and
Computer Sciences 5:1 2009.
13. R. Rivest, A. Shamir, and L. Adleman, “A method for obtaining digital
signatures and public key cryptosystems,” Communications of the ACM, vol.
21, no. 2, 1978, pp. 120-126.
14. D. Zheng, K. Chen, and W. Qiu, “New Rabin-like signature scheme,”
Workshop Proceedings of the Seventh International Conference on
Distributed Multimedia Systems, Knowledge Systems Institute, 2001, 185-
188.
8

15. Fuh-Gwo Jeng, Tzer-Long Chen, and Tzer-Shyong Chen, “An ECC-
Based Blind Signature Scheme,” Journal of networks, vol. 5, no. 8, august
2010.
16. Nikolay A. Moldovyan, “Blind Signature Protocols from Digital
Signature Standards,” International Journal of Network Security, Vol.13,
No.1, pp.22–30, July 2011.
17. J. Pieprzyk, T. Hardjono, and J. Seberry. Fundamentals of Computer
Security. Springer, New York, 2003.
18. D.Boneh, B.Lynn, and H.Shacham. “Short signatures from the Weil
pairing,” J. Cryptology. 2004, vol. 17, no 4, pp. 297-319.
19. N. A. Moldovyan. “An Approach to Shorten Digital Signature Length,”
Computer Science Journal of Moldova. 2006. Vol. 14. no 3(42). pp. 390-396.
20. A.A.Moldovyan, D.N.Moldovyan, L.V.Gortinskaya. “Cryptoschemes
Based on New Signature Formation Mechanism,” Computer Science Journal
of Moldova. 2006.
21. Z. Shao. “Security of a new digital signature scheme based on factoring
and discrete logarithms,” International Journal of Computer Mathematics,
82(10), 1215-1219, 2005.
22. T.-H. Chen, W.-B. Lee and G. Horng. “Remarks on some signature
schemes based on factoring and discrete logarithms,” Applied Mathematics
and Computation, 169, 1070-1075, 2005.
23. J. Buchmann, A. May and U. Vollmer. “Perspectives for cryptographic
long term security,” Communications of the ACM, 49(9), 50-55, 2006.
9

6. Dự kiến kế hoạch thực hiện:


STT Nội dung Thời gian Địa điểm
1
2
3
4
5
7. Các cơ quan, đơn vị cần liên hệ:

8. Kinh phí thực hiện đề tài:

Ngày tháng năm 2012

Chủ nhiệm bộ môn Người lập đề cương

Chủ nhiệm khoa Giáo viên hướng dẫn

You might also like