Danh mục

Giao thức trao đổi khóa an toàn, hiệu quả cho các hệ mật khóa đối xứng

Số trang: 7      Loại file: pdf      Dung lượng: 413.78 KB      Lượt xem: 12      Lượt tải: 0    
Hoai.2512

Phí tải xuống: 1,000 VND Tải xuống file đầy đủ (7 trang) 0
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Bài viết đề xuất xây dựng giao thức trao đổi khóa an toàn cho các hệ mật khóa đối xứng phát triển từ giao thức Diffie - Hellman. Giao thức mới đề xuất không sử dụng chữ ký số cho việc xác thực như các giao thức đã được phát triển trước đó, nhờ đó đã nâng cao được hiệu quả thực hiện của thuật toán, song vẫn bảo đảm đầy đủ các tính chất của một giao thức trao đổi khóa an toàn.
Nội dung trích xuất từ tài liệu:
Giao thức trao đổi khóa an toàn, hiệu quả cho các hệ mật khóa đối xứng Công nghệ thông tin GIAO THỨC TRAO ĐỔI KHÓA AN TOÀN, HIỆU QUẢ CHO CÁC HỆ MẬT KHÓA ĐỐI XỨNG Nguyễn Vĩnh Thái1*, Đỗ Anh Tuấn2, Lưu Hồng Dũng2, Đoàn Thị Bích Ngọc3 Tóm tắt: Bài báo đề xuất xây dựng giao thức trao đổi khóa an toàn cho các hệ mật khóa đối xứng phát triển từ giao thức Diffie - Hellman. Giao thức mới đề xuất không sử dụng chữ ký số cho việc xác thực như các giao thức đã được phát triển trước đó, nhờ đó đã nâng cao được hiệu quả thực hiện của thuật toán, song vẫn bảo đảm đầy đủ các tính chất của một giao thức trao đổi khóa an toàn. Từ khóa: Key Establishment; Key Agreement Protocols; Key Exchange Protocol; Symmetric-Key Cryptographic Algorithm; Symmetric - Key Cryptosystems. 1. ĐẶT VẤN ĐỀ Giao thức trao đổi khóa (Key Exchange Protocol) đầu tiên cho các hệ mã khóa đối xứng (Symmetric - Key Cryptosystems) được đề xuất bởi W. Diffie và M. Hellman vào năm 1976 [1], còn được gọi là giao thức trao đổi khóa Diffie-Hellman (DHKE). Với giao thức DHKE, không một kẻ thứ ba nào có thể tính được khóa bí mật của 2 đối tượng tham gia trao đổi khóa nếu không giải được bài toán logarit rời rạc DLP (Discrete Logarithm Problem) [2]. Tuy nhiên, DHKE có thể dễ dàng bị một kẻ thứ ba không mong muốn mạo danh một trong 2 đối tượng để thiết lập 1 khóa bí mật chung với đối tượng kia [3]. Một hướng nghiên cứu nhằm khắc phục nhược điểm trên đây của DHKE là tích hợp giao thức này với các thuật toán chữ ký số, đã có một số kết quả về hướng nghiên cứu này được công bố [4-8]. Trong [9] đã đề xuất giao thức trao đổi khóa phát triển từ DHKE không tích hợp chữ ký số, song vẫn bảo đảm đầy đủ các tính chất an toàn cần thiết của một giao thức trao khóa, ngoài ra giao thức này còn được nâng cao mức độ an toàn dựa trên tính khó của việc giải đồng thời 2 bài toán logarit rời rạc và phân tích số hoặc khai căn trên ???????? . Tuy nhiên, việc xây dựng giao thức trên đồng thời 2 bài toán khó cũng làm giảm đáng kể hiệu quả thực hiện của thuật toán. Trong phần tiếp theo của bài báo, nhóm tác giả đề xuất xây dựng giao thức trao đổi khóa an toàn cho các hệ mật khóa đối xứng trên cơ sở phát triển giao thức DHKE theo cùng nguyên tắc với giao thức trong [9]. Độ an toàn của giao thức mới đề xuất chỉ được đảm bảo bằng độ khó của bài toán logarit rời rạc, song lại có hiệu quả thực hiện cao hơn các thuật toán đã được phát triển trước đó mà vẫn bảo đảm đầy đủ các tính chất cần thiết của một giao thức trao đổi khóa an toàn. 2. PHÁT TRIỂN GIAO THỨC TRAO ĐỔI KHÓA CHO CÁC HỆ MẬT KHÓA ĐỐI XỨNG 2.1. Giao thức trao đổi khóa MTA 20. 8 - 01 2.1.1. Thuật toán hình thành tham số và khóa Các tham số hệ thống hay tham số miền được nhà cung cấp dịch vụ chứng thực số hình thành bằng thuật toán như sau: Thuật toán 1: Hình thành các tham số hệ thống input: ????????, ???????? output: ????, ????, ????. [1]. Chọn cặp số nguyên tố ????, ???? lớn sao cho: 80 N. V. Thái, …, Đ. T. B. Ngọc, “Giao thức trao đổi khóa an toàn … hệ mật khóa đối xứng.” Nghiên cứu khoa học công nghệ ????????????(????) = ????????; ????????????(????) = ???????? và: ????|(???? − 1). [2]. Chọn g là phần tử sinh của nhóm Z *p theo: ????−1 ???? = ???? ???? ???????????? ???? với: ???? ∈ (1, ????) [3]. Chọn hàm băm ????: {0,1}∗ → ????ℎ với ???? < ℎ < ????. Chú thích: ????????????(. ): hàm tính độ dài (theo bit) của một số nguyên. Mỗi người dùng (A, B,…) hình thành cặp khóa bí mật và công khai của mình theo: Thuật toán 2: Hình thành khóa input: ????, ????, ????. output: ????, ????. [1]. Chọn giá trị khóa bí mật x trong khoảng (1, ????). [2]. Tính khóa công khai y theo: ???? = ???? ???? ???????????? ???? 2.1.2. Giao thức trao đổi khóa Giả thiết rằng 2 đối tượng tham gia truyền thông ở đây là A và B có các khóa bí mật và công khai tương ứng là (???????? , ???????? ) và (???????? , ???????? ), tham số hệ thống và khóa của A, B được hình thành theo thuật toán 1 và 2: ???????? = ???? ???????? ???????????? ???? (1a) ???????? ???????? = ???? ???????????? ???? (1b) Cũng giả thiết rằng, A và B cùng thống nhất sử dụng một thuật toán mã hóa khóa bí mật (DES, AES,...) để mã hóa dữ liệu cần trao đổi với nhau. Khi đó, giao thức đề xuất ở đây (ký hiệu: MTA 20.8 - 01) được sử dụng để thiết lập một khóa bí mật chung/chia sẻ giữa A và B, bao gồm các bước mô tả trên bảng 1 như sau: Bảng 1. Giao thức MTA 20.8 - 01. A B Bước 1 - Chọn ngẫu nhiên một giá trị ???????? : - Chọn ngẫu nhiên một giá trị ???????? : 0 < ???????? < ???? 0 < ???????? < ???? - Tính: ???????? = ???????????? ???????????? ???? (2a) - Tính: ???????? = ???????????? ???????????? ???? (2b) - Tính: ???????? = (???????? )???????? ???????????? ???? (3a) - Tính: ???????? = (???????? )???????? ???????????? ???? (3b) - Tính: ????????1 = ????(???????? ‖???????? ) (4a) - Tính: ????????1 = ????(???????? ‖???????? ) (4b) ???????? , ????????1 ???????? , ????????1 Bước 2 - Tính: ????̅????1 =????(???????? ‖???????? ) (5a) - Tính: ????̅????1 =????(???????? ‖???????? ) (5b) - Kiểm tra nếu ????̅????1=????????1 thì thực hiện tiếp, - Kiểm tra nếu ????̅????1=????????1 thì thực hiện tiếp, nếu ????̅????1 ≠ ????????1 thì hủy giao thức. nếu ????̅????1 ≠ ????????1 thì hủy giao thức. Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2020 81 Công nghệ thông tin A B - Tính khóa bí mật chia sẻ với B: - Tính khóa bí mật chia sẻ với A: ???? ...

Tài liệu được xem nhiều: