
Về một phương pháp trao đổi khóa mã an toàn
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
Về một phương pháp trao đổi khóa mã an toàn Nghiên cứu khoa học công nghệ<br /> <br /> VỀ MỘT PHƯƠNG PHÁP TRAO ĐỔI KHÓA MÃ AN TOÀN<br /> Nguyễn Nam Hải1*, Nguyễn Thị Thu Nga2<br /> Tóm tắt: Sự phát triển nhanh chóng của mật mã trong những năm gần thúc đẩy<br /> các kỹ thuật bảo mật dữ liệu và xác thực người dùng, bảo mật thông tin trên đường<br /> truyền…. Bài viết trình bày một phương pháp trao đổi khóa mã an toàn và những<br /> ứng dụng mới của hệ mật sử dụng cơ chế cộng điểm trên đường cong elliptic.<br /> Từ khóa: Đường cong elliptic, Bảo mật thông tin, Bảo mật dữ liệu, Diffie-Hellman, Song tuyến.<br /> <br /> 1. GIỚI THIỆU<br /> Bài toán logarit rời rạc (DLP) được quan tâm nghiên cứu kể từ khi xuất hiện<br /> mật mã khóa công khai năm 1975. Vấn đề được đặt ra là với nhóm cyclic G = <br /> bậc n,tìm kiếm một số x ∈ [0, n - 1], thỏa mãn phương trình:<br /> Q = xP.<br /> Bài toán này khó tính toán và các nhóm như vậy thường là nhóm nhân trên<br /> trường hữu hạn và nhóm các điểm của đường cong elliptic trên trường hữu hạn.<br /> Bài toán Diffie-Hellman liên quan đến bài toán logarit rời rạc. Đó là tìm kiếm<br /> đại lượng abP trên cơ sở P, aP, và bP. Có thể chỉ ra rằng đối với bất kỳ nhóm nào,<br /> bài toán logarit rời rạc có thể rút gọn về bài toán Diffie-Hellman. Bài toán ngược<br /> đã được chứng minh chỉ đúng trong một số trường hợp nhất định.<br /> Độ khó của bài toán Diffie-Helman là cơ sở cho độ an toàn của giao thức thỏa<br /> thuận khóa. Giả sử chúng ta có một nhóm cho G = bậc n, quá trình thỏa thuận<br /> khóa như sau:<br /> 1. Bên A chọn ngẫu nhiên số a ∈ [0, n - 1] và tính aP, gửi cho Bên B.<br /> 2. Bên B chọn ngẫu nhiên số b ∈ [0, n - 1] và tính bP, gửi cho Bên A.<br /> Bên A Bên B<br /> Đã có a, bP b, aP<br /> Cần tính K = a(bP) = abP K = b(aP) = abP<br /> Giá trị khóa thỏa thuận được là K = abP = a(bP) = b(aP). Giao thức này được<br /> gọi một vòng, vì mỗi bên nhận dữ liệu từ đối tác của mình chỉ một lần.<br /> Thỏa thuận về một khóa chung bởi ba bên thì phức tạp hơn và đòi hỏi một giao<br /> thức thỏa thuận khóa hai vòng. Dưới đây là các bước thực hiện:<br /> 1. Vòng đầu tiên.<br /> (a) Bên A chọn ngẫu nhiên số a ∈ [0, n - 1] và tính aP, gửi cho Bên B.<br /> (b) Bên B chọn ngẫu nhiên số b ∈ [0, n - 1] và tính bP, gửi cho Bên C.<br /> (c) Bên C chọn ngẫu nhiên số c ∈ [0, n - 1] và tính cP, gửi cho Bên A.<br /> 2. Vòng thứ hai.<br /> (a) Bên A dựa vào giá trị a và cP tính acP, sau đó sẽ gửi cho Bên B.<br /> (b) Bên B dựa vào giá trị b và aP tính baP, sau đó sẽ gửi cho Bên C.<br /> (c) Bên C dựa vào giá trị c và bP tính bcP, sau đó sẽ gửi cho Bên A.<br /> Bên A Bên B Bên C<br /> Vòng 1 a, cP b, aP c, bP<br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số 48, 04 - 2017 119<br /> Công nghệ thông tin & Cơ sở toán học cho tin học<br /> <br /> Vòng 2 a, cP, bcP b, aP, acP c, bP, abP<br /> Cần tính K = a(bcP) K = b(acP) K = c(abP)<br /> Giá trị khóa thỏa thuận được sẽ là K = abcP.<br /> Ở đây, nảy sinh một câu hỏi tự nhiên là: có tồn tại giao thức một vòng nào phù<br /> hợp với ba bên? Câu hỏi vẫn mở cho đến khi Joux đề xuất giải pháp sử dụng biến<br /> đổi song tuyến [3]. Sau đó, xuất hiện đề xuất thú vị dựa trên ánh xạ song tuyến mà<br /> cụ thể là kết hợp các cặp điểm trên đường cong elliptic. Những đề xuất nổi tiếng<br /> nhất cho đến nay là sơ đồ mã hóa dựa trên định danh (Boneh và Franklin) [4] và sơ<br /> đồ chữ ký số ngắn (Boneh, Lynn và Shacham) [5].<br /> 2. MỘT SỐ KHÁI NIỆM VÀ KIẾN THỨC CƠ BẢN LIÊN QUAN<br /> 2.1. Ánh xạ song tuyến<br /> Giả sử rằng n là số nguyên tố. Cho G1 = là một nhóm cyclic bậc n có tính<br /> chất cộng và một phần tử trung hòa ∞, GT là một một nhóm cyclic bậc n có tính<br /> chất nhân và phần tử đơn vị 1. Khi đó, biến đổi song tuyến có thể định nghĩa như<br /> sau:<br /> Định nghĩa 1: Biến đổi song tuyến trên (G1, GT) được gọi là biến đổi<br /> ê: G1 × G1 → GT,<br /> thỏa mãn các điều kiện sau đây:<br /> 1. (Song tuyến tính - bilinear) Cho mỗi R, S, T ∈ G1, ta có:<br /> ê(R + S, T) = ê(R, T) ê(S, T) và ê(R,S + T) = ê(R, S) ê(R, T).<br /> 2. (Không suy biến Non-degeneracy) ê(P,P) ≠ 1.<br /> 3. (Khả năng tính toán) Giá trị ê(P,R) có thể được xác định một cách hiệu quả.<br /> Có thể chứng minh rằng ánh xạ song tuyến có các tính chất sau:<br /> 1. ê(S, ∞) = 1, và ê(∞, S) = 1.<br /> 2. ê(S,-T) = ê(-S,T) = ê(S,T)-1.<br /> 3. ê(aS,bT) = ê(S,T)ab với mọi a, b ∈ℤ<br /> 4. ê (S,T) = ê (T,S).<br /> 5. Nếu ê(S,R) = 1 thì đối với tất cả R ∈ G1 thì S = ∞.<br /> Một trong những kết quả từ một ánh xạ song tuyến là bài toán logarit rời rạc<br /> trong nhóm G1 có thể được đơn giản hóa một cách hiệu quả thành bài toán logarit<br /> rời rạc trong một nhóm GT. Bởi vì nế ...
Tìm kiếm theo từ khóa liên quan:
Đường cong elliptic Bảo mật thông tin Bảo mật dữ liệu Diffie-Hellman Phương pháp trao đổi khóa mã an toànTài liệu có liên quan:
-
74 trang 280 4 0
-
10 trang 225 1 0
-
Khắc phục lỗi không thể đính kèm dữ liệu trong Gmail
3 trang 222 0 0 -
Một số phương pháp bảo mật dữ liệu và an toàn cho máy chủ
5 trang 219 0 0 -
5 trang 183 0 0
-
Xây dựng thuật toán, thử nghiệm đánh giá mô hình cứng hóa giao thức IKEv2.0
7 trang 162 0 0 -
Giáo trình An toàn và bảo mật thông tin - Đại học Bách Khoa Hà Nội
110 trang 119 0 0 -
Giáo trình An toàn & Bảo mật thông tin - TS. Nguyễn Khanh Văn (ĐH Bách khoa Hà Nội)
56 trang 109 0 0 -
Giáo trình An toàn mạng (Nghề: Quản trị mạng - Trình độ: Cao đẳng) - Trường Cao đẳng nghề Cần Thơ
117 trang 90 1 0 -
Tiểu luận: Nghiên cứu kiến trúc hệ thống mạng và bảo mật trung tâm dữ liệu áp dụng cho ABBANK
27 trang 79 0 0 -
Kết hợp thuật toán mật mã Hill và mã OTP trong mã hóa và giải mã thông điệp
5 trang 79 0 0 -
Giáo trình Điện toán đám mây (Xuất bản lần thứ hai): Phần 1
64 trang 75 0 0 -
Khảo sát bài toán mã hóa thông tin trong mạng cục bộ không dây
10 trang 65 0 0 -
112 trang 64 1 0
-
2 trang 60 2 0
-
Hướng dẫn sử dụng Internet an toàn và hiệu quả: Phần 2
153 trang 55 0 0 -
Giáo trình An toàn bảo mật thông tin
93 trang 53 0 0 -
32 trang 53 0 0
-
Lecture Data security and encryption - Chapter 8: Data encryption standard (DES)
43 trang 49 0 0 -
Bài giảng môn học Thương mại điện tử: Chương 5 - ThS. Huỳnh Hạnh Phúc
22 trang 47 0 0