Xây dựng giao thức trao đổi khóa an toàn dựa trên tính khó của việc giải đồng thời 2 bài toán logarit rời rạc và phân tích số khai căn cho các hệ mật khóa đối xứng
Số trang: 8
Loại file: pdf
Dung lượng: 235.63 KB
Lượt xem: 7
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Bài viết đề xuất xây dựng giao thức trao đổi khóa an toàn cho các hệ mã hóa khóa đối xứng từ mức độ khó của việc giải đồng thời 2 bài toán: bài toán logarit rời rạc trên Zp và bài toán phân tích một số nguyên lớn ra các thừa số nguyên tố, hoặc: bài toán logarit rời rạc trên Zp và bài toán khai căn trên vành Zn.
Nội dung trích xuất từ tài liệu:
Xây dựng giao thức trao đổi khóa an toàn dựa trên tính khó của việc giải đồng thời 2 bài toán logarit rời rạc và phân tích số khai căn cho các hệ mật khóa đối xứngCông nghệ thông tin XÂY DỰNG GIAO THỨC TRAO ĐỔI KHÓA AN TOÀNDỰA TRÊN TÍNH KHÓ CỦA VIỆC GIẢI ĐỒNG THỜI 2 BÀI TOÁN LOGARIT RỜI RẠC VÀ PHÂN TÍCH SỐ/KHAI CĂN CHO CÁC HỆ MẬT KHÓA ĐỐI XỨNG Nguyễn Vĩnh Thái1, Lưu Hồng Dũng2* Tóm tắt: Bài báo đề xuất xây dựng giao thức trao đổi khóa an toàn cho các hệ mã hóa khóa đối xứng từ mức độ khó của việc giải đồng thời 2 bài toán: bài toán logarit rời rạc trên Zp và bài toán phân tích một số nguyên lớn ra các thừa số nguyên tố, hoặc: bài toán logarit rời rạc trên Zp và bài toán khai căn trên vành Zn. Giao thức mới đề xuất đảm bảo các tính chất của một giao thức trao đổi khóa an toàn, đồng thời khóa bí mật chia sẻ tạo ra được xác thực về nguồn gốc nên có thể chống lại các kiểu tấn công khóa giả mạo, khóa bí mật chia sẻ rất hiệu quả.Từ khóa: Logarit rời rạc; Phân tích số; Khai căn; Xác nhận khóa; Giao thức xác nhận khóa; Giao thức trao đổikhóa; Giao thức chuyển khóa. 1. ĐẶT VẤN ĐỀ Trong các hệ mã khóa bí mật (Secret - Key Cryptosystems), việc thiết lập mộtkhóa bí mật chung (Key Establishment) cho cả bên gửi/mã hóa và bên nhận/giảimã là một vấn đề rất quan trọng và phức tạp, được thực hiện bằng các giao thứcthỏa thuận khóa (Key Agreement Protocols) hay chuyển khóa (Key TransportProtocols). Chuyển khóa được thực hiện bằng việc tạo trước khóa bí mật dùngchung bởi 1 trong 2 bên, rồi sử dụng các thuật toán mật mã khóa công khai nhưRSA, ElGamal,... để chuyển cho bên kia qua các kênh không an toàn. Sử dụngthuật toán mã khóa công khai để chuyển khóa không bảo đảm được một số tínhchất an toàn như: Xác thực thực thể (entity authentication), xác thực khóa hiện(explicit key authentication), tính bí mật về phía trước (forward secrecy),... Vì vậy,việc chuyển khóa chỉ được thực hiện khi yêu cầu về các tính chất an toàn như thếkhông được đặt ra trong các ứng dụng thực tế. Khác với chuyển khóa, thỏa thuậnkhóa được thực hiện theo cách mà ở đó mỗi bên tham gia sẽ tạo ra thông tin đểthỏa thuận cho việc thiết lập 1 khóa bí mật dùng chung, rồi trao đổi các thông tinnày cho nhau. Từ thông tin thỏa thuận nhận được mỗi bên sẽ tạo ra khóa bí mậtchung hay còn gọi là khóa bí mật chia sẻ. Do có việc trao đổi thông tin thỏa thuậnkhóa trong quá trình thiết lập 1 khóa chung giữa 2 bên, các giao thức loại này cònđược gọi là giao thức trao đổi khóa (Key Exchange Protocols). Giao thức thỏathuận khóa đầu tiên được đề xuất bởi W. Diffie và M. Hellman vào năm 1976(DHKE) [1]. Với giao thức HDKE, không một kẻ thứ 3 nào có thể tính được khóabí mật của 2 đối tượng tham gia trao đổi khóa nếu không giải được bài toán logaritrời rạc DLP (Discrete Logarithm Problem) [2]. Tuy nhiên, DHKE có thể dễ dàngbị một kẻ thứ 3 không mong muốn mạo danh một trong 2 đối tượng để thiết lập 1khóa bí mật chung với đối tượng kia [3]. Một hướng nghiên cứu nhằm khắc phụcnhược điểm trên đây của DHKE là tích hợp giao thức này với các thuật toán chữký số, hoặc giao thức trao đổi khóa an toàn dựa trên hai bài toán khó và đã có mộtsố kết quả về hướng nghiên cứu này được công bố [4 - 10].8 N. V. Thái, L. H. Dũng, “Xây dựng giao thức trao đổi khóa … các hệ mật khóa đối xứng.”Nghiên cứu khoa học công nghệ Trong phần tiếp theo của bài báo, nhóm tác giả đề xuất xây dựng giao thức traođổi khóa an toàn cho các hệ mật khóa đối xứng dựa trên tính khó của việc giảiđồng thời 2 bài toán logarit rời rạc và phân tích số/khai căn. Khác với các giao thứctrong [4] tới [10], giao thức mới đề xuất ở đây sử dụng mật mã khóa công khai màkhông phải chữ ký số để cung cấp tính năng xác thực khóa bí mật chia sẻ, từ đó cóthể chống lại các dạng tấn công giả mạo đã biết trong thực tế. Giao thức trao đổikhóa cho các hệ mật khóa đối xứng này được thiết kế để các thực thể cuối (ngườisử dụng) trong cùng một hệ thống có thể sử dụng chung một bộ tham số (tham sốmiền) do nhà cung cấp dịch vụ chứng thực số tạo ra. 2. MỘT SỐ BÀI TOÁN KHÓ ỨNG DỤNG TRONG MẬT MÃ2.1. Bài toán phân tích số Bài toán phân tích số được phát biểu như sau: Cho số ∈ ℕ, hãy tìm biểu diễn: =Π với: ≥ 1 ( = 1, … , ) nguyên dương; ≥ 1 ( = 1, … , ) nguyên tố. Một trường hợp riêng của bài toán phân tích số được ứng dụng để xây dựng hệmật RSA mà ở đó là tích của hai số nguyên tố và . Khi đó, bài toán phân tíchsố hay còn gọi là bài toán ( ) được phát biểu như sau: Với mỗi số nguyên dương , hãy tìm số nguyên tố hoặc thỏa mãn phươngtrình sau: × = Giải thuật cho bài toán ( ) có thể được viết như một thuật toán tính hàm (.) với biến đầu vào là , còn giá trị hàm là hoặc của phương trình sau: = ( ) hoặc: = ( ) Trong hệ mật RSA [12], bài ...
Nội dung trích xuất từ tài liệu:
Xây dựng giao thức trao đổi khóa an toàn dựa trên tính khó của việc giải đồng thời 2 bài toán logarit rời rạc và phân tích số khai căn cho các hệ mật khóa đối xứngCông nghệ thông tin XÂY DỰNG GIAO THỨC TRAO ĐỔI KHÓA AN TOÀNDỰA TRÊN TÍNH KHÓ CỦA VIỆC GIẢI ĐỒNG THỜI 2 BÀI TOÁN LOGARIT RỜI RẠC VÀ PHÂN TÍCH SỐ/KHAI CĂN CHO CÁC HỆ MẬT KHÓA ĐỐI XỨNG Nguyễn Vĩnh Thái1, Lưu Hồng Dũng2* Tóm tắt: Bài báo đề xuất xây dựng giao thức trao đổi khóa an toàn cho các hệ mã hóa khóa đối xứng từ mức độ khó của việc giải đồng thời 2 bài toán: bài toán logarit rời rạc trên Zp và bài toán phân tích một số nguyên lớn ra các thừa số nguyên tố, hoặc: bài toán logarit rời rạc trên Zp và bài toán khai căn trên vành Zn. Giao thức mới đề xuất đảm bảo các tính chất của một giao thức trao đổi khóa an toàn, đồng thời khóa bí mật chia sẻ tạo ra được xác thực về nguồn gốc nên có thể chống lại các kiểu tấn công khóa giả mạo, khóa bí mật chia sẻ rất hiệu quả.Từ khóa: Logarit rời rạc; Phân tích số; Khai căn; Xác nhận khóa; Giao thức xác nhận khóa; Giao thức trao đổikhóa; Giao thức chuyển khóa. 1. ĐẶT VẤN ĐỀ Trong các hệ mã khóa bí mật (Secret - Key Cryptosystems), việc thiết lập mộtkhóa bí mật chung (Key Establishment) cho cả bên gửi/mã hóa và bên nhận/giảimã là một vấn đề rất quan trọng và phức tạp, được thực hiện bằng các giao thứcthỏa thuận khóa (Key Agreement Protocols) hay chuyển khóa (Key TransportProtocols). Chuyển khóa được thực hiện bằng việc tạo trước khóa bí mật dùngchung bởi 1 trong 2 bên, rồi sử dụng các thuật toán mật mã khóa công khai nhưRSA, ElGamal,... để chuyển cho bên kia qua các kênh không an toàn. Sử dụngthuật toán mã khóa công khai để chuyển khóa không bảo đảm được một số tínhchất an toàn như: Xác thực thực thể (entity authentication), xác thực khóa hiện(explicit key authentication), tính bí mật về phía trước (forward secrecy),... Vì vậy,việc chuyển khóa chỉ được thực hiện khi yêu cầu về các tính chất an toàn như thếkhông được đặt ra trong các ứng dụng thực tế. Khác với chuyển khóa, thỏa thuậnkhóa được thực hiện theo cách mà ở đó mỗi bên tham gia sẽ tạo ra thông tin đểthỏa thuận cho việc thiết lập 1 khóa bí mật dùng chung, rồi trao đổi các thông tinnày cho nhau. Từ thông tin thỏa thuận nhận được mỗi bên sẽ tạo ra khóa bí mậtchung hay còn gọi là khóa bí mật chia sẻ. Do có việc trao đổi thông tin thỏa thuậnkhóa trong quá trình thiết lập 1 khóa chung giữa 2 bên, các giao thức loại này cònđược gọi là giao thức trao đổi khóa (Key Exchange Protocols). Giao thức thỏathuận khóa đầu tiên được đề xuất bởi W. Diffie và M. Hellman vào năm 1976(DHKE) [1]. Với giao thức HDKE, không một kẻ thứ 3 nào có thể tính được khóabí mật của 2 đối tượng tham gia trao đổi khóa nếu không giải được bài toán logaritrời rạc DLP (Discrete Logarithm Problem) [2]. Tuy nhiên, DHKE có thể dễ dàngbị một kẻ thứ 3 không mong muốn mạo danh một trong 2 đối tượng để thiết lập 1khóa bí mật chung với đối tượng kia [3]. Một hướng nghiên cứu nhằm khắc phụcnhược điểm trên đây của DHKE là tích hợp giao thức này với các thuật toán chữký số, hoặc giao thức trao đổi khóa an toàn dựa trên hai bài toán khó và đã có mộtsố kết quả về hướng nghiên cứu này được công bố [4 - 10].8 N. V. Thái, L. H. Dũng, “Xây dựng giao thức trao đổi khóa … các hệ mật khóa đối xứng.”Nghiên cứu khoa học công nghệ Trong phần tiếp theo của bài báo, nhóm tác giả đề xuất xây dựng giao thức traođổi khóa an toàn cho các hệ mật khóa đối xứng dựa trên tính khó của việc giảiđồng thời 2 bài toán logarit rời rạc và phân tích số/khai căn. Khác với các giao thứctrong [4] tới [10], giao thức mới đề xuất ở đây sử dụng mật mã khóa công khai màkhông phải chữ ký số để cung cấp tính năng xác thực khóa bí mật chia sẻ, từ đó cóthể chống lại các dạng tấn công giả mạo đã biết trong thực tế. Giao thức trao đổikhóa cho các hệ mật khóa đối xứng này được thiết kế để các thực thể cuối (ngườisử dụng) trong cùng một hệ thống có thể sử dụng chung một bộ tham số (tham sốmiền) do nhà cung cấp dịch vụ chứng thực số tạo ra. 2. MỘT SỐ BÀI TOÁN KHÓ ỨNG DỤNG TRONG MẬT MÃ2.1. Bài toán phân tích số Bài toán phân tích số được phát biểu như sau: Cho số ∈ ℕ, hãy tìm biểu diễn: =Π với: ≥ 1 ( = 1, … , ) nguyên dương; ≥ 1 ( = 1, … , ) nguyên tố. Một trường hợp riêng của bài toán phân tích số được ứng dụng để xây dựng hệmật RSA mà ở đó là tích của hai số nguyên tố và . Khi đó, bài toán phân tíchsố hay còn gọi là bài toán ( ) được phát biểu như sau: Với mỗi số nguyên dương , hãy tìm số nguyên tố hoặc thỏa mãn phươngtrình sau: × = Giải thuật cho bài toán ( ) có thể được viết như một thuật toán tính hàm (.) với biến đầu vào là , còn giá trị hàm là hoặc của phương trình sau: = ( ) hoặc: = ( ) Trong hệ mật RSA [12], bài ...
Tìm kiếm theo từ khóa liên quan:
Logarit rời rạc Phân tích số Xác nhận khóa Giao thức xác nhận khóa Giao thức trao đổi khóa Giao thức chuyển khóaGợi ý tài liệu liên quan:
-
Về một giải pháp nâng cao độ an toàn cho lược đồ chữ ký số trong vành hữu hạn Zn
7 trang 24 0 0 -
144 trang 23 0 0
-
Khắc phục lỗi và nâng cao tính hiệu quả cho các lược đồ chữ ký số dựa trên hai bài toán khó
7 trang 21 0 0 -
Nghiên cứu phát triển giao thức trao đổi khóa nhóm
6 trang 21 0 0 -
10 trang 20 0 0
-
27 trang 20 0 0
-
7 trang 18 0 0
-
Phát triển thuật toán xác lập khóa cho các hệ mật mã khóa đối xứng
4 trang 18 0 0 -
Luận án tiến sĩ Toán học: Nghiên cứu phát triển giao thức trao đổi khóa an toàn
147 trang 16 0 0 -
Bài giảng An ninh mạng - Bài 4: Giao thức mật mã
21 trang 16 0 0