PHÁT TRIỂN MỘT SỐ THUẬT TOÁN MẬT MÃ KHÓA CÔNG KHAI
Số trang: 7
Loại file: pdf
Dung lượng: 717.74 KB
Lượt xem: 14
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Bài báo đề xuất một số thuật toán mật mã khóa công khai được phát triển từ hệ mật ElGamal. Ưu điểm của các thuật toán mới đề xuất là cho phép bảo mật và xác thực thông tin một cách đồng thời. Hơn nữa, mức độ an toàn của các thuật toán mới đề xuất không nhỏ hơn mức độ an toàn của thuật toán ElGamal.
Nội dung trích xuất từ tài liệu:
PHÁT TRIỂN MỘT SỐ THUẬT TOÁN MẬT MÃ KHÓA CÔNG KHAI Hội thảo quốc gia lần thứ XV: Một số vấn đề chọn lọc của Công nghệ thông tin và truyền thông- Hà Nội, 03-04/12/2012 Phát triển một số thuật toán mật mã khóa công khai Development of some public key cryptographic algorithms Lưu Hồng Dũng1, Ngô Đăng Tiến2, Trần Trung Dũng3, Vũ Tất Thắng4 luuhongdung@gmail.com, ndtien@gmail.com, ttdung@ictu.edu.vn, vtthang@ioit.ac.vn 1 Khoa Công nghệ Thông tin – Học viện Kỹ thuật Quân sự 2 Cục Công nghệ Thông tin – Bộ Giáo dục và Đào tạo 3 Đại học CNTT và Truyền thông – Đại học Thái Nguyên 4 Viện Công nghệ Thông tin – Viện Khoa học và Công nghệ Việt namTóm tắt—Bài báo đề xuất một số thuật toán mật mã khóa công bảo đảm khả năng xác thực về nguồn gốc nhưng không xáckhai được phát triển từ hệ mật ElGamal. Ưu điểm của các thuật thực về tính toàn vẹn của bản tin cũng được đề xuất ở đây.toán mới đề xuất là cho phép bảo mật và xác thực thông tin mộtcách đồng thời. Hơn nữa, mức độ an toàn của các thuật toán II. PHÁT TRIỂN MỘT SỐ THUẬT TOÁN MẬT MÃmới đề xuất không nhỏ hơn mức độ an toàn của thuật toán KHÓA CÔNG KHAIElGamal. A. Các thuật toán cơ sở Từ khoáa: Public Key Cryptosystem, SignCryptionAlgorithm, Digital Signature, Hash Function. Các thuật toán cơ sở ở đây bao gồm thuật toán mật mã khóa công khai El Gamal và thuật toán chữ ký số DSA. I. ĐẶT VẤN ĐỀ Thuật toán mật mã Elgama được đề xuất vào năm 1985, thuật toán này được xây dựng trên cơ sở bài toán logarith Thuật toán mật mã RSA [1] và ElGamal [2] là những rời rạc và được sử dụng bởi Cơ quan An ninh Quốc gia Mỹthuật toán mật mã khóa công khai được biết đến và sử dụng - NSA (National Security Agency). Thuật toán chữ ký sốphổ biến nhất trong thực tế. Nhược điểm cơ bản của cácthuật toán này là không có cơ chế xác thực thông tin được DSA (Digital Signature Algorithm) được phát triển từ thuậtbảo mật (nguồn gốc, tính toàn vẹn), vì thế nó không có khả toán chữ ký số ElGamal. DSA được NSA đề xuất và NISTnăng chống lại một số dạng tấn công giả mạo trong thực tế. (National Institute of Standards and Technology) công nhậnĐã có một số kết quả đạt được từ việc phát triển các thuật làm chuẩn chữ ký số của Mỹ từ năm 1994 [4]. Các thuậttoán này nhằm khắc phục yếu điểm nói trên của nó. Trong toán trên được sử dụng để phát triển một số thuật toán mật[3] đề xuất một thuật toán cải tiển từ ElGamal bằng việc sử mã có khả năng bảo mật và xác thực thông tin một cáchdụng chữ ký số để tạo cơ chế xác thực về nguồn gốc và tính đồng thời.toàn vẹn cho thông tin (bản tin, thông điệp dữ liệu, ...) được 1) Thuật toán mật mã ElGamalbảo mật. Đặc điểm của thuật toán này là chữ kýsố được hình Các thành viên trong hệ thống muốn trao đổi thông tinthành trực tiếp từ bản rõ nên chỉ phù hợp với các ứng dụng mật với nhau bằng thuật toán mật mã Elgamal thì trước tiênmà ở đó bản tin được truyền trực tiếp giữa 2 đối tượng thực hiện quá trình hình thành khóa như sau:gửi/mã hóa và nhận/giải mã. Do đặc điểm trên, nó bị hạn chế Chọn số nguyên tố đủ lớn p sao cho bài toán logarittrong một số tình huống ứng dụng khi bản tin mật đượctruyền từ người gửi/mã hóa đến người nhận/giải mã phải trong Z p là khó giải.chuyển tiếp qua một số khâu trung gian, mà ở đó nó cần phải Chọn phần tử sinh g của nhóm Z .được xác thực về nguồn gốc cũng như tính toàn vẹn trước pkhi gửi đến các khâu trung gian khác hay đến đối tượng Chọn khóa mật x là số nguyên thỏa mãn:nhận. Vấn đề là ở chỗ, các khâu trung gian không được phép 1 x p 1 . Tính khóa công khai y theo côngbiết nội dung bản tin, nhưng để xác thực được nguồn gốc và thức: y g mod p . xtính toàn vẹn của nó thì bản tin cần phải được giải mã, nghĩalà thông tin sẽ bị lộ ở các khâu trung gian mà lẽ ra là không Giả sử người gửi/mã hóa là A, người nhận/giải mã là B.được phép. Thuật toán thứ nhất được đề xuất ở đây cho phép Người A có khóa bí mật là xA và khóa công khai là yA. Ngườikhắc phục nhược điểm nói trên của thuật toán trong [3] nhờ B có khóa bí mật là xB và khóa công khai là yB. Khi đó, đểviệc hình thành chữ ký số từ bản mã chứ không phải từ bản gửi bản tin M cho B, với: 0 M p , người gửi A sẽ thựcrõ. Do đó, với thuật toán mới đề xuất việc giải mã bản tin hiện các bước như sau:được bảo mật là không cần thiết khi phải xác thực nguồn gốcvà tính toàn vẹn của nó ở các khâu trung gian. Bốn thuật toán Chọn số ngẫu nhiên k thỏa mãn: 1 k ( p 1) ;tiếp theo cũng được phát triển từ thuật toán ElGamal nhằm Tính giá trị R theo công thức: ...
Nội dung trích xuất từ tài liệu:
PHÁT TRIỂN MỘT SỐ THUẬT TOÁN MẬT MÃ KHÓA CÔNG KHAI Hội thảo quốc gia lần thứ XV: Một số vấn đề chọn lọc của Công nghệ thông tin và truyền thông- Hà Nội, 03-04/12/2012 Phát triển một số thuật toán mật mã khóa công khai Development of some public key cryptographic algorithms Lưu Hồng Dũng1, Ngô Đăng Tiến2, Trần Trung Dũng3, Vũ Tất Thắng4 luuhongdung@gmail.com, ndtien@gmail.com, ttdung@ictu.edu.vn, vtthang@ioit.ac.vn 1 Khoa Công nghệ Thông tin – Học viện Kỹ thuật Quân sự 2 Cục Công nghệ Thông tin – Bộ Giáo dục và Đào tạo 3 Đại học CNTT và Truyền thông – Đại học Thái Nguyên 4 Viện Công nghệ Thông tin – Viện Khoa học và Công nghệ Việt namTóm tắt—Bài báo đề xuất một số thuật toán mật mã khóa công bảo đảm khả năng xác thực về nguồn gốc nhưng không xáckhai được phát triển từ hệ mật ElGamal. Ưu điểm của các thuật thực về tính toàn vẹn của bản tin cũng được đề xuất ở đây.toán mới đề xuất là cho phép bảo mật và xác thực thông tin mộtcách đồng thời. Hơn nữa, mức độ an toàn của các thuật toán II. PHÁT TRIỂN MỘT SỐ THUẬT TOÁN MẬT MÃmới đề xuất không nhỏ hơn mức độ an toàn của thuật toán KHÓA CÔNG KHAIElGamal. A. Các thuật toán cơ sở Từ khoáa: Public Key Cryptosystem, SignCryptionAlgorithm, Digital Signature, Hash Function. Các thuật toán cơ sở ở đây bao gồm thuật toán mật mã khóa công khai El Gamal và thuật toán chữ ký số DSA. I. ĐẶT VẤN ĐỀ Thuật toán mật mã Elgama được đề xuất vào năm 1985, thuật toán này được xây dựng trên cơ sở bài toán logarith Thuật toán mật mã RSA [1] và ElGamal [2] là những rời rạc và được sử dụng bởi Cơ quan An ninh Quốc gia Mỹthuật toán mật mã khóa công khai được biết đến và sử dụng - NSA (National Security Agency). Thuật toán chữ ký sốphổ biến nhất trong thực tế. Nhược điểm cơ bản của cácthuật toán này là không có cơ chế xác thực thông tin được DSA (Digital Signature Algorithm) được phát triển từ thuậtbảo mật (nguồn gốc, tính toàn vẹn), vì thế nó không có khả toán chữ ký số ElGamal. DSA được NSA đề xuất và NISTnăng chống lại một số dạng tấn công giả mạo trong thực tế. (National Institute of Standards and Technology) công nhậnĐã có một số kết quả đạt được từ việc phát triển các thuật làm chuẩn chữ ký số của Mỹ từ năm 1994 [4]. Các thuậttoán này nhằm khắc phục yếu điểm nói trên của nó. Trong toán trên được sử dụng để phát triển một số thuật toán mật[3] đề xuất một thuật toán cải tiển từ ElGamal bằng việc sử mã có khả năng bảo mật và xác thực thông tin một cáchdụng chữ ký số để tạo cơ chế xác thực về nguồn gốc và tính đồng thời.toàn vẹn cho thông tin (bản tin, thông điệp dữ liệu, ...) được 1) Thuật toán mật mã ElGamalbảo mật. Đặc điểm của thuật toán này là chữ kýsố được hình Các thành viên trong hệ thống muốn trao đổi thông tinthành trực tiếp từ bản rõ nên chỉ phù hợp với các ứng dụng mật với nhau bằng thuật toán mật mã Elgamal thì trước tiênmà ở đó bản tin được truyền trực tiếp giữa 2 đối tượng thực hiện quá trình hình thành khóa như sau:gửi/mã hóa và nhận/giải mã. Do đặc điểm trên, nó bị hạn chế Chọn số nguyên tố đủ lớn p sao cho bài toán logarittrong một số tình huống ứng dụng khi bản tin mật đượctruyền từ người gửi/mã hóa đến người nhận/giải mã phải trong Z p là khó giải.chuyển tiếp qua một số khâu trung gian, mà ở đó nó cần phải Chọn phần tử sinh g của nhóm Z .được xác thực về nguồn gốc cũng như tính toàn vẹn trước pkhi gửi đến các khâu trung gian khác hay đến đối tượng Chọn khóa mật x là số nguyên thỏa mãn:nhận. Vấn đề là ở chỗ, các khâu trung gian không được phép 1 x p 1 . Tính khóa công khai y theo côngbiết nội dung bản tin, nhưng để xác thực được nguồn gốc và thức: y g mod p . xtính toàn vẹn của nó thì bản tin cần phải được giải mã, nghĩalà thông tin sẽ bị lộ ở các khâu trung gian mà lẽ ra là không Giả sử người gửi/mã hóa là A, người nhận/giải mã là B.được phép. Thuật toán thứ nhất được đề xuất ở đây cho phép Người A có khóa bí mật là xA và khóa công khai là yA. Ngườikhắc phục nhược điểm nói trên của thuật toán trong [3] nhờ B có khóa bí mật là xB và khóa công khai là yB. Khi đó, đểviệc hình thành chữ ký số từ bản mã chứ không phải từ bản gửi bản tin M cho B, với: 0 M p , người gửi A sẽ thựcrõ. Do đó, với thuật toán mới đề xuất việc giải mã bản tin hiện các bước như sau:được bảo mật là không cần thiết khi phải xác thực nguồn gốcvà tính toàn vẹn của nó ở các khâu trung gian. Bốn thuật toán Chọn số ngẫu nhiên k thỏa mãn: 1 k ( p 1) ;tiếp theo cũng được phát triển từ thuật toán ElGamal nhằm Tính giá trị R theo công thức: ...
Tìm kiếm theo từ khóa liên quan:
Mật mã Chữ ký số An toàn thông tin Xác thực thông tin Bảo mật thông tin Cryptography Digital Signature Digital Signature Schema Public Key Cryptosystem.Gợi ý tài liệu liên quan:
-
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 271 0 0 -
10 trang 221 1 0
-
Phát triển thuật toán chữ ký số dựa trên hệ mã Pohlig - Hellman
6 trang 185 0 0 -
5 trang 178 0 0
-
Giáo trình An toàn, an ninh thông tin và mạng lưới
142 trang 170 0 0 -
Kiến thức căn bản về Máy tính - Phùng Văn Đông
52 trang 165 0 0 -
Xây dựng thuật toán, thử nghiệm đánh giá mô hình cứng hóa giao thức IKEv2.0
7 trang 158 0 0 -
Giáo trình An toàn và bảo mật thông tin - Đại học Bách Khoa Hà Nội
110 trang 113 0 0 -
Về một giải pháp cứng hóa phép tính lũy thừa modulo
7 trang 105 0 0 -
Một số thuật toán giấu tin trong ảnh có bảng màu và áp dụng giấu tin mật trong ảnh GIF
5 trang 94 0 0