
PHÁT TRIỂN THUẬT TOÁN MẬT MÃ KHÓA CÔNG KHAI DỰA TRÊN HỆ MẬT ELGAMAL
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
PHÁT TRIỂN THUẬT TOÁN MẬT MÃ KHÓA CÔNG KHAI DỰA TRÊN HỆ MẬT ELGAMAL Các công trình nghiên cứu, phát triển và ứng dụng CNTT-TT Tập V-1, Số 8 (28), tháng 12/2012 PHÁT TRIỂN THUẬT TOÁN MẬT MÃ KHÓA CÔNG KHAI DỰA TRÊN HỆ MẬT ELGAMAL DEVELOPMENT OF PUBLIC KEY CRYPTOGRAPHIC ALGORITHM BASED ON ELGAMAL CRYPTOSYSTEM Lưu Hồng Dũng Abstract: This paper proposed a new public key thức: y = g x mod p . cryptographic algorithm based on the ElGamal cryptosystem. This algorithm has the capacity of 1.2 Thuật toán mã hóa information security and anthentication information. Giả sử người gửi là A, người nhận là B. Người The paper also offers analysis on the safety of the gửi A có khóa bí mật là xA và khóa công khai là yA. proposed schemes, has shown the ability to apply it in Người nhận B có khóa bí mật là xB và khóa công practice. khai là yB. Khi đó, để gửi bản tin M cho B, với: 0 ≤ M < p , người gửi A sẽ thực hiện các bước I. ĐẶT VẤN ĐỀ như sau: 1- Chọn số ngẫu nhiên k thỏa mãn: Trong thực tế, nhiều ứng dụng đòi hỏi việc bảo mật thông tin cần phải được thực hiện đồng thời 1 < k < p . Tính giá trị R theo công thức: với việc xác thực về nguồn gốc và tính toàn vẹn R = g k mod p . của thông tin. Nội dung bài báo đề xuất một thuật toán mật mã khóa công khai được phát triển dựa 2- Sử dụng khóa công khai của B để tính: trên hệ mật ElGamal [1] cho phép giải quyết tốt C = M × ( y B ) k mod p các yêu cầu nêu trên. 3- Gửi bản mã gồm (C, R ) đến người nhận B. II. PHÁT TRIỂN THUẬT TOÁN MẬT MÃ 1.3 Thuật toán giải mã KHÓA CÔNG KHAI DỰA TRÊN HỆ Để khôi phục bản tin ban đầu (M) từ bản mã MẬT ELGAMAL (C, R )nhận được, người nhận B thực hiện các 1. Hệ mật Elgamal bước như sau: Hệ mật Elgama được đề xuất vào năm 1984 trên 1- Tính giá trị Z theo công thức: cơ sở bài toán logarith rời rạc. Sau đó, các chuẩn chữ ký số DSS [2] của Mỹ và GOST R34.10-94 Z = R xB mod p = g k . xB mod p [3] của Liên bang Nga đã được phát triển trên cơ 2- Tính gía trị nghịch đảo của Z: sở thuật toán chữ ký số của hệ mật này. 1.1 Thuật toán hình thành tham số và khóa ( Z −1 = g k . x B )−1 mod p = g − k . x B mod p Các thành viên trong hệ thống muốn trao đổi 3- Khôi phục bản tin ban đầu (M): thông tin mật với nhau bằng thuật toán mật mã M = C × Z −1 mod p Elgamma thì trước tiên thực hiện quá trình hình thành khóa như sau: 1.4 Tính đúng đắn của thuật toán mật mã Elgamal 1- Chọn số nguyên tố đủ lớn p sao cho bài toán Giả sử bản tin nhận được sau quá trình giải mã logarit trong Z p là khó giải. (C, R ) là M , thế thì: 2- Chọn g ∈ Z *p là phần tử nguyên thủy. 3- Chọn khóa mật x là số ngẫu nhiên sao cho: 1 < x < p . Tính khóa công khai y theo công 22 Các công trình nghiên cứu, phát triển và ứng dụng CNTT-TT Tập V-1, Số 8 (28), tháng 12/2012 M = C × Z −1 mod p = dung bản tin nhận được (M*) đã bị thay đổi hay không. = [(M × ( yB ) k mod p) × ( g − k . x B mod p)] mod p Thuật toán mật mã được đề xuất trong bài báo = M × g k . x B × g − k . x B mod p này được phát triển trên cơ sở hệ mật ElGamal sẽ =M là giải pháp cho các vấn đề nêu trên. Như vậy, bản tin nhận được sau giải mã 2. Thuật toán mật mã khóa công khai dựa trên ( M ) chính là bản tin ban đầu (M). hệ mật Elgamal 1.5 Mức độ an toàn của hệ mật ElGamal 2.1. Thuật toán hình thành tham số và khóa Hệ mật ElGamal sẽ bị phá vỡ nếu khóa mật x 1- Phát sinh cặp số nguyên tố p và q đủ lớn và: hoặc k có thể tính được. Để tính được x hoặc k, cần q | ( p − 1) sao cho bài toán logarit trong phải giải một trong hai bài toán logarit rời rạc, Z p là khó giải. chẳng hạn: y = g x mod p hay: R = g k mod p . 2- Chọn g = α ( p −1) / q mod p , là phần tử sinh có Tuy nhiên, việc giải bài toán logarit rời rạc này * là việc khó [4]. bậc q của nhóm Zp , nghĩa là: 1 < g < p và: Một điểm yếu có thể bị tấn công trong hệ mã g q ...
Tìm kiếm theo từ khóa liên quan:
Mã hóa - xác thực thông tin Thuật toán mã hóa - xác thực thông tin Mật mã khóa công khai Thuật toán mật mã khóa công khai Hệ mật khóa công khai Chữ ký số Hệ mật ElgamalTài liệu có liên quan:
-
Phát triển thuật toán chữ ký số dựa trên hệ mã Pohlig - Hellman
6 trang 200 0 0 -
Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên
106 trang 165 0 0 -
Đồ án tốt nghiệp: Ứng dụng Hệ mật mã RSA trong chữ ký điện tử
57 trang 86 0 0 -
Xây dựng lược đồ chữ ký số dựa trên bài toán logarit rời rạc kết hợp khai căn trên Zp
5 trang 73 0 0 -
An toàn và bảo mật dữ liệu: Phần 2
106 trang 54 0 0 -
Tiểu luận: Nghiên cứu, xây dựng hạ tầng khóa công khai PKI dựa trên Openca
39 trang 52 0 0 -
An toàn và bảo mật dữ liệu: Phần 1
131 trang 50 1 0 -
Xây dựng thuật toán chữ ký số dựa trên một dạng bài toán khó mới
8 trang 46 0 0 -
Giáo trình Bảo mật dữ liệu: Phần 2
106 trang 37 0 0 -
Thông tư Số: 05/2010/TT-BNV của Bộ nội vụ
11 trang 37 0 0 -
Đồ án tốt nghiệp ngành Công nghệ thông tin: Chữ ký số và dịch vụ chứng thực chữ ký số
51 trang 36 0 0 -
4 trang 35 0 0
-
Giáo trình An toàn bảo mật dữ liệu: Phần 2
106 trang 35 0 0 -
Phát triển một dạng lược đồ chữ ký số mới dựa trên bài toán RSA
6 trang 35 0 0 -
Phát triển thuật toán mật mã khóa công khai dựa trên bài toán logarit rời rạc
7 trang 34 0 0 -
Bài giảng Pháp luật về thương mại điện tử: Chương 2 - ThS. Trương Kim Phụng
31 trang 34 0 0 -
Bài giảng An ninh mạng: Bài 2 - ThS. Phạm Đình Tài
23 trang 34 0 0 -
Nghiên cứu xây dựng lược đồ chữ ký số tập thể
11 trang 33 0 0 -
PHƯƠNG PHÁP XÂY DỰNG THUẬT TOÁN CHỮ KÝ SỐ DỰA TRÊN MỘT DẠNG BÀI TOÁN KHÓ MỚI
9 trang 32 0 0 -
Bài giảng An toàn an ninh thông tin: Bài 5 - Bùi Trọng Tùng
20 trang 32 0 0