Phát triển thuật toán mật mã khóa công khai dựa trên hệ mật Elgamal

5 108 1
Phát triển thuật toán mật mã khóa công khai dựa trên hệ mật Elgamal

Đang tải... (xem toàn văn)

Thông tin tài liệu

Bài báo Phát triển thuật toán mật mã khóa công khai dựa trên hệ mật Elgamaly đề xuất một công thuật toán mã hóa khóa mới dựa trên hệ thống mật mã ElGamal. Thuật toán này có khả năng bảo mật thông tin và thông tin Anthentication. Với các bạn chuyên ngành Công nghệ thông tin thì đây là tài liệu tham khảo hữu ích.

x A || M ) + x A × E ] mod q M = C × ( R ) x B mod p , 4- Sử dụng khóa cơng khai yb người nhận để tính thành phần C theo công thức: E = H ( R || M ) mod q thì: M = M E = E Chứng minh: C = M × ( yB ) H ( x A || M ) mod p Thật vậy, thay (3) vào (5) ta có: 5- Gửi mã gồm (C , E , S ) đến người nhận B R = g S × ( y A ) E mod p 2.3 Thuật toán giải mã = g k + x A × E × ( g − x A ) E mod p Từ mã (C , E , S ) nhận được, B khơi phục kiểm tra nguồn gốc tính toàn vẹn tin ban đầu (M) sau: = g k × g x A × E × g − x A E mod p (8) = g k mod p Từ (8) suy ra: 1- Tính giá trị R theo công thức: R = g k mod p (5) Thay (4) (9) vào (6) ta có: 2- Khơi phục tin ban đầu theo cơng thức: M = C × ( R ) x B mod p x A , xB ∈ [1, q − 1] , y A = g − x B mod p , mod p R = g S × ( y A ) E mod p (7) 4- Kiểm tra E = E M = M M có nguồn gốc từ người gửi A 5- Sử dụng khóa cơng khai B để tính thành phần C theo cơng thức: C = M × ( yB ) k mod p Tập V-1, Số (28), tháng 12/2012 (6) 24 22 (9) Các cơng trình nghiên cứu, phát triển ứng dụng CNTT-TT Tập V-1, Số (28), tháng 12/2012 M = C × ( R ) x B mod p (C , E , S ) có thành phần giả mạo = {M × ( yB ) k mod p × Rõ ràng là, để cơng nhận hợp lệ cặp C * , E * , S * giả mạo cần phải thỏa mãn: × ( g k ) x B mod p} mod p =M×g −k xB ×g k.xB * (10) mod p * * ( ) * với: =M ∗ R=R (11) Thay (10) (11) vào (7) ta được: - Trường hợp thứ hai: Giả mạo nguồn gốc không giả mạo nội dung, trường hợp mã nhận C , E * , S * có cặp ( (E , S ) * E = H ( R || M ) mod q = H ( R || M ) mod q * ) giả mạo, việc giả mạo ( ) thành công C , E * , S * thỏa mãn: S* * E* E = H (( g × ( y A ) mod p) || M ) mod q =E Đây điều cần chứng minh 2.5 Mức độ an toàn thuật tốn đề xuất Mức độ an tồn thuật toán đề xuất đánh giá bằng: 1) Khả chống thám mã 2) Khả chống giả mạo nguồn gốc nội dung tin Về khả chống thám mã, thấy mức độ an tồn thuật tốn mật mã đề xuất hồn tồn tương đương với thuật tốn Elgamal Hệ mật bị phá vỡ khóa mật x tính từ việc giải tốn logarit rời rạc: y = g − x mod p hay từ: S = [ H ( x || M ) + x × E ] mod q Khả chống giả mạo nguồn gốc nội dung tin thuật toán mật mã đề xuất phụ thuộc vào mức độ khó việc tạo cặp C * , E * , S * giả mạo thỏa mãn điều kiện ) kiểm tra thuật toán giải mã: E = E Xét số trường hợp sau: - Trường hợp thứ nhất: Giả mạo nội dung nguồn gốc tin, tin nhận 25 ∗ M ∗ = [C ∗ × ( g S × ( y A ) E mod p) x B ] mod p Từ (8) suy ra: ( * E * = H (( g S × ( y A ) E mod p) || M ∗ ) mod q với: ∗ ∗ M = [C × ( g S × ( y A ) E mod p) x B ] mod p - Trường hợp thứ ba: Giả mạo nội dung không giả mạo nguồn gốc, trường hợp mã nhận C ∗ , E , S có ( ) ∗ thành phần C giả mạo, việc giả mạo chấp nhận điều kiện sau thỏa mãn: E = H (( g S × ( y A ) E mod p ) || M ∗ ) mod q với: M ∗ = [C ∗ × ( g S × ( y A ) E mod p) x B ] mod p Cần ý trường hợp trên, biểu thức tính M M* xB khóa bí mật người nhận mà kẻ giả mạo khơng biết Mặt khác, với việc sử dụng H(.) hàm băm có tính kháng va chạm việc tìm cặp C * , E * , S * giả mạo khó thực ( ) III KẾT LUẬN Bài báo đề xuất thuật toán mật mã khóa cơng khai phát triển dựa hệ mật ElGamal có khả đồng thời: 1) Bảo mật thông tin 2) Xác thực nguồn gốc thông tin 26Các cơng trình nghiên cứu, phát triển ứng dụng CNTT-TT Tập V-1, Số (28), tháng 12/2012 [3] GOST R 34.10-94 Russian Federation Standard Information Technology Cryptographic data Security Produce and check procedures of Electronic Digital Signature based on Asymmetric Cryptographic Algorithm Government Committee of the Russia for Standards, 1994 (in Russian) 3) Xác thực tính tồn vẹn thông tin Hơn nữa, mã tạo thuật toán đề xuất bao gồm thành phần (C,E,S) độ dài không lớn độ dài mã thành phần (C,R) mà thuật toán ElGamal tạo Giả sử |p| = 512 bit, |q| = 160 bit độ dài mã thuật toán ElGamal tạo là: |C| + |R| = 512 bit + 512 bit = 1024 bit Trong đó, mã với khả xác thực nguồn gốc tính tồn vẹn nội dung tin thuật toán đề xuất tạo có độ dài: |C| + |E| + |S| = 512 bit + 160 bit + 160 bit = 832 bit [4] D.R Stinson, Cryptography: Theory and Practice, CRC Press 1995 Những phân tích mức độ an tồn cho thấy khả ứng dụng thuật tốn đề xuất hoàn toàn thực tế TÀI LIỆU THAM KHẢO [1] T ElGamal A public key cryptosystem and a signature scheme based on discrete logarithms IEEE Transactions on Information Theory 1985, Vol IT-31, No pp.469–472 [2] National Institute of Standards and Technology, NIST FIPS PUB 186-3 Digital Signature Standard, U.S Department of Commerce,1994 SƠ LƯỢC VỀ TÁC GIẢ LƯU HỒNG DŨNG Sinh năm 1966 Hưng Yên Tốt nghiệp đại học ngành Vô tuyến Điện tử Học viện Kỹ thuật Quân năm 1989 Hiện công tác khoa CNTT- Học viện KTQS Hướng nghiên cứu: An tồn bảo mật thơng tin Email: luuhongdung@gmail.com 26 22 ... báo đề xuất thuật tốn mật mã khóa cơng khai phát triển dựa hệ mật ElGamal có khả đồng thời: 1) Bảo mật thông tin 2) Xác thực nguồn gốc thơng tin 26Các cơng trình nghiên cứu, phát triển ứng dụng... nữa, mã tạo thuật toán đề xuất bao gồm thành phần (C,E,S) độ dài khơng lớn độ dài mã thành phần (C,R) mà thuật toán ElGamal tạo Giả sử |p| = 512 bit, |q| = 160 bit độ dài mã thuật toán ElGamal. .. với thuật toán Elgamal Hệ mật bị phá vỡ khóa mật x tính từ việc giải toán logarit rời rạc: y = g − x mod p hay từ: S = [ H ( x || M ) + x × E ] mod q Khả chống giả mạo nguồn gốc nội dung tin thuật

Ngày đăng: 30/01/2020, 11:05

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan