Danh mục

Phát triển giao thức trao đổi khóa an toàn dựa trên hai bài toán khó

Số trang: 8      Loại file: pdf      Dung lượng: 680.04 KB      Lượt xem: 19      Lượt tải: 0    
tailieu_vip

Phí tải xuống: 1,000 VND Tải xuống file đầy đủ (8 trang) 0
Xem trước 1 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Trong các nghiên cứu trước đây, chúng tôi đã công bố giải pháp kết hợp chữ ký số và giao thức trao đổi khóa để nâng cao khả năng bảo mật và đạt được những tính chất cần thiết của giao thức trao đổi khóa an toàn. Trong bài báo này, chúng tôi đề xuất một biến thể của lược đồ chữ ký số trước đây và xây dựng giao thức trao đổi khóa mới dựa trên biến thể này.
Nội dung trích xuất từ tài liệu:
Phát triển giao thức trao đổi khóa an toàn dựa trên hai bài toán khó Công nghệ thông tin<br /> <br /> PHÁT TRIỂN GIAO THỨC TRAO ĐỔI KHÓA AN TOÀN<br /> DỰA TRÊN HAI BÀI TOÁN KHÓ<br /> Đỗ Việt Bình1*, Nguyễn Hiếu Minh2<br /> Trong các nghiên cứu trước đây, chúng tôi đã công bố giải pháp kết hợp chữ ký<br /> số và giao thức trao đổi khóa để nâng cao khả năng bảo mật và đạt được những tính<br /> chất cần thiết của giao thức trao đổi khóa an toàn. Trong bài báo này, chúng tôi đề<br /> xuất một biến thể của lược đồ chữ ký số trước đây và xây dựng giao thức trao đổi<br /> khóa mới dựa trên biến thể này.<br /> <br /> Từ khóa: Xác thực; Bài toán khó; Trao đổi khóa; giao thức; Chữ ký số.<br /> <br /> <br /> 1. TỔNG QUAN<br /> Giao thức trao đổi khóa Diffie-Hellman (DH) không cung cấp khả năng xác<br /> thực giữa các bên tham gia [3]. Do đó, nhiều giao thức đã được đưa ra nhằm khắc<br /> phục nhược điểm này [1] [2] [5] [8]. Tuy nhiên các lược đồ này vẫn còn tồn tại<br /> những hạn chế và chỉ dựa trên một bài toán khó [5-7].<br /> Trong công bố trước đây [4], chúng tôi đã đề xuất việc kết hợp hai lược đồ chữ<br /> ký số RSA và Schnorr, đồng thời xây dựng giao thức trao đổi khóa an toàn DH–<br /> MM–KE1 dựa trên lược đồ mới đề xuất này nhằm nâng cao khả năng bảo mật. Để<br /> nâng cao khả năng bảo mật, chúng tôi đề xuất một biến thể mới của lược đồ RSA–<br /> Schnorr, đồng thời xây dựng các giao thức trao đổi khóa an toàn dựa trên giao thức<br /> mới này.<br /> Trong bài báo này, phần 2 phân tích lược đồ chữ ký số RSA–Schnorr trong<br /> công bố trước, đề xuất lược đồ cải tiến khắc phục nhược điểm của lược đồ này.<br /> Trên cơ sở đó, phần 3 đề xuất giao thức trao đổi khóa an toàn dựa trên hai bài toán<br /> khó (DH–MM–KE1) và trình bày khả năng bảo mật của giao thức này. Phần 4 tóm<br /> tắt các kết quả của bài báo.<br /> 2. LƯỢC ĐỒ CHỮ KÝ SỐ RSA–SCHNORR<br /> Ở bài báo [4], chúng tôi đã đề xuất lược đồ chữ ký dựa trên hai bài toán khó dựa<br /> trên việc kết hợp hai lược đồ chữ ký số RSA và Schnorr. Lược đồ này sử dụng hai<br /> số nguyên tố mạnh , ’ và một số nguyên tố = 2 + 1 với = ’. Lược đồ<br /> được thực hiện như Bảng 1:<br /> Bảng 1. Lược đồ chữ ký số RSA-Schnorr.<br /> <br /> Tạo - Tính f( ) = ( − 1)( − 1).<br /> khóa - Chọn ∈ ∗ sao cho là phần tử có cấp bằng trong ∗<br /> thỏa<br /> mãn ≡ 1 .<br /> <br /> <br /> <br /> 156 Đ. V. Bình, N. H. Minh, “Phát triển giao thức trao đổi khóa … dựa trên hai bài toán khó.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> ∗<br /> - Chọn số bí mật ∈ , ∈ [1, − 1] và tính = .<br /> - Chọn số nguyên ∈ thỏa mãn: , f( ) = 1.<br /> - Tính sao cho: ∗ = 1 f( ).<br /> - Khóa công khai là ( , , ), khóa bí mật là ( , ).<br /> <br /> Ký - Chọn ngẫu nhiên số bí mật với 1 < < .<br /> - Tính = .<br /> - Tính = ( || ).<br /> - Tính =( − ) .<br /> - Chữ ký là ( , ).<br /> <br /> ∗<br /> Xác - Tính = .<br /> thực ∗ ∗<br /> - Tính = .<br /> ∗ ∗<br /> - Tính = ( || ).<br /> ∗<br /> - Nếu = chữ ký hợp lệ.<br /> ∗<br /> - Ngược lại nếu ≠ chữ ký không hợp lệ.<br /> <br /> <br /> Trong bài báo này, chúng tôi đề xuất một biến thể của lược đồ trên nhằm nâng<br /> cao khả năng bảo mật. Lược đồ này được mô tả như trong Bảng 2:<br /> Bảng 2. Biến thể lược đồ chữ ký số RSA-Schnorr.<br /> Tạo - Chọn hai số nguyên tố mạnh và ’.<br /> khóa - Tính = ’ và = 2 + 1 thỏa mãn là số nguyên tố.<br /> - Tính f( ) = ( − 1)( − 1).<br /> - Chọn , ∈ ∗ sao cho , là các phần tử có cấp bằng trong ∗<br /> <br /> thỏa mãn ≡ 1 và ≡ 1 .<br /> ∗<br /> - Chọn hai số bí mật , ∈ với , ∈ [1, − 1].<br /> - Tính = .<br /> - Chọn số nguyên ∈ thỏa mãn: , f( ) = 1.<br /> - Tính sao cho: ∗ = 1 f( ).<br /> - Khóa công khai là ( , , ), khóa bí mật là ( , ...

Tài liệu được xem nhiều: