Bài viết đề xuất xây dựng giao thức thiết lập khóa an toàn cho các hệ mã hóa khóa bí mật từ việc phát triển giao thức Diffie – Hellman. Các giao thức mới đề xuất có ưu điểm là các khóa bí mật chia sẻ tạo ra được xác thực về nguồn gốc nên có thể chống lại các kiểu tấn công giả mạo rất hiệu quả.
Nghiên cứu khoa học công nghệ PHÁT TRIỂN GIAO THỨC THIẾT LẬP KHĨA AN TỒN CHO CÁC HỆ MÃ KHĨA BÍ MẬT Nguyễn Vĩnh Thái1*, Bạch Nhật Hồng1, Lưu Hồng Dũng2 Tóm tắt: Bài báo đề xuất xây dựng giao thức thiết lập khóa an tồn cho hệ mã hóa khóa bí mật từ việc phát triển giao thức Diffie – Hellman Các giao thức đề xuất có ưu điểm khóa bí mật chia sẻ tạo xác thực nguồn gốc nên chống lại kiểu công giả mạo hiệu Từ khóa: Key Establishment, Key Agreement Protocols, Key Exchange Protocol, Key Transport Protocols ĐẶT VẤN ĐỀ Trong hệ mã khóa bí mật (Secret – Key Cryptosystems), việc thiết lập khóa bí mật chung (Key Establishment) cho bên gửi/mã hóa bên nhận/giải mã vấn đề quan trọng phức tạp, thực giao thức thỏa thuận khóa (Key Agreement Protocols) hay chuyển khóa (Key Transport Protocols) Chuyển khóa thực việc tạo trước khóa bí mật dùng chung bên, sử dụng thuật tốn mật mã khóa cơng khai RSA, ElGamal, để chuyển cho bên qua kênh không an tồn Sử dụng thuật tốn mã khóa cơng khai để chuyển khóa khơng bảo đảm số tính chất an toàn như: Xác thực thực thể (entity authentication), xác thực khóa (explicit key authentication), tính bí mật phía trước (forward secrecy), Vì vậy, việc chuyển khóa thực yêu cầu tính chất an tồn khơng đặt ứng dụng thực tế Khác với chuyển khóa, thỏa thuận khóa thực theo cách mà bên tham gia tạo thơng tin để thỏa thuận cho việc thiết lập khóa bí mật dùng chung, trao đổi thông tin cho Từ thông tin thỏa thuận nhận bên tạo khóa bí mật chung hay gọi khóa bí mật chia sẻ Do có việc trao đổi thơng tin thỏa thuận khóa q trình thiết lập khóa chung bên, giao thức loại gọi giao thức trao đổi khóa (Key Exchange Protocols) Giao thức thỏa thuận khóa đề xuất W Diffie M Hellman vào năm 1976 (DHKE) [1] Với giao thức HDKE, khơng kẻ thứ tính khóa bí mật đối tượng tham gia trao đổi khóa khơng giải tốn logarit rời rạc DLP (Discrete Logarithm Problem) [2] Tuy nhiên, DHKE dễ dàng bị kẻ thứ không mong muốn mạo danh đối tượng để thiết lập khóa bí mật chung với đối tượng [3] Một hướng nghiên cứu nhằm khắc phục nhược điểm DHKE tích hợp giao thức với thuật tốn chữ ký số, có số kết hướng nghiên cứu công bố [5 – 10] Trong phần báo, nhóm tác giả đề xuất xây dựng giao thức thiết lập khóa an tồn cho hệ mật khóa đối xứng sở phát triển giao thức Diffie – Hellman Khác với giao thức [5 – 10], giao thức đề xuất sử dụng mật mã khóa cơng khai mà khơng phải chữ ký số để cung cấp tính xác thực khóa bí mật chia sẻ, từ chống lại dạng công giả mạo biết thực tế Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 193 Công nghệ thông tin PHÁT TRIỂN GIAO THỨC THIẾT LẬP KHÓA CHO CÁC HỆ MÃ KHĨA BÍ MẬT 2.1 Giao thức thiết lập khóa đề xuất 2.1.1 Thuật tốn hình thành tham số khóa a) Hình thành tham số hệ thống Hình thành tham số bao gồm bước thực sau: [1] Chọn số nguyên tố p lớn cho việc giải toán logarit rời rạc Zp khó [2] Lựa chọn hàm băm (hash function) H: {0,1}* Zn , với: n p [3] Công khai: p, H(.) Ghi chú: Trong ứng dụng thực tế, p tham số hệ thống nhà cung cấp dịch vụ chứng thực số tạo b) Thuật tốn hình thành khóa Mỗi người dùng U hình thành cặp khóa bí mật cơng khai theo bước sau: [1] Chọn giá trị ex thỏa mãn: ex p và: gcd(ex , p 1) 1 [2] Tính giá trị: d x ex mod( p 1) [3] Chọn giá trị ngẫu nhiên t thỏa mãn: t p t t [4] Tính giá trị khóa D theo công thức: D d x mod p mod( p 1) Kiểm tra nếu: gcd( D, p 1) thực lại từ bước [3] [5] Tính giá trị khóa E1 theo cơng thức: E1 ex mod p mod( p 1) Kiểm tra nếu: gcd( E1 , p 1) thực lại từ bước [3] [6] Tính giá trị khóa E2 cơng thức: t t t t E2 d x mod( p 1) ex mod( p 1) d x mod p ex mod p mod( p 1) Kiểm tra nếu: gcd( E2 , p 1) thực lại từ bước [3] [7] Khóa cơng khai (E1, E2) khóa riêng D 2.1.2 Giao thức thiết lập khóa Giả thiết đối tượng tham gia truyền thông A B có khóa cơng khai ( E1 A , E2 A ) ( E1B , E2 B ), khóa riêng tương ứng DA DB hình thành theo thuật tốn mục 2.1.1 Cũng giả thiết A B thống sử dụng thuật tốn mã hóa khóa bí mật (DES, AES, ) để mã hóa liệu cần trao đổi với nhau, giao thức đề xuất (ký hiệu: MTA 17.9 – 01) sử dụng để thiết lập khóa bí mật chung/chia sẻ A B, bao gồm bước mô tả bảng sau: Bảng Giao thức MTA 17.9 – 01 Bước A B - Chọn KA tính: - Chọn KB tính: K (1a) (1b) RA g mod p RB g K mod p - Tính: - Tính: E E (2a) W1 A R A mod p (2b) W1B RB A mod p A B 1B 194 N V Thái, B N Hồng, L H Dũng, “Phát triển giao thức thiết lập … mã khóa bí mật.” Nghiên cứu khoa học cơng nghệ E2 B W2 A R A mod p (3a) E2 A mod p (3b) - Gửi ( W1 A , W2 A ) đến B - Gửi ( W1B , W2 B ) đến A - Tính: D R B W2 B W1B mod p (4a) - Tính khóa bí mật chia sẻ với B: K (5a) K AB RB mod p - Tính: E A H ( K AB || RB ) (6a) - Gửi E A đến B - Tính: E B H ( K AB || R A ) (7a) - Nếu: E B E B thì: K AB K BA - Tính: D (4b) R A W2 A W1 A mod p - Tính khóa bí mật chia sẻ với A: K (5b) K BA R A mod p - Tính: EB H ( K BA || RA ) (6b) - Gửi E B đến A - Tính: E A H ( K BA || RB ) (7b) - Nếu: E A E A thì: K BA K AB A A W2 B RB B B Có thể cải tiến MTA 17.9 – 01 để đạt hiệu thực cao MTA 17.9 – 02 bảng sau đây: Bảng Giao thức MTA 17.9 – 02 Bước A B - Chọn KA tính: - Chọn KB tính: E E W1 A K A mod p W1B K B A mod p 1B E2 B W2 A K A mod p - Gửi ( W1 A , W2 A ) đến B - Tính: D K B W2 B W1B mod p - Tính khóa bí mật chia sẻ với B: A K AB K A K B mod p - Tính: E A H ( K AB || K B ) - Gửi E A đến B - Tính: E B H ( K AB || K A ) - Nếu: E B E B thì: K AB K BA E2 A W2 B K B mod p - Gửi ( W1B , W2 B ) đến A - Tính: D K A W2 A W1 A mod p - Tính khóa bí mật chia sẻ với A: B K BA K B K A mod p - Tính: EB H ( K BA || K A ) - Gửi E B đến A - Tính: E A H ( K BA || K B ) - Nếu: E A E A thì: K BA K AB 2.2 Tính đắn giao thức đề xuất Tính đắn giao thức đề xuất chứng minh dựa bổ đề mệnh đề sau đây: Bổ đề 1: Nếu: p số nguyên tố, e p , gcd(e, p 1) , d e 1 mod( p 1) m p thì: m e.d mod p m Chứng minh: Thật vậy, ta có: d e 1 mod( p 1) Nên: d e mod( p 1) Do đó, tồn số nguyên k cho: d e k ( p 1) Theo định lý Euler [4] ta có: m p 1 mod p Từ suy ra: Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 195 Công nghệ thông tin me.d mod p m k p 11 mod p m k p 1 mod p m mod p p 1 mk mod p m mod p m mod p m Bổ đề chứng minh Bổ đề 2: Nếu: p số nguyên tố, e p , gcd(e, p 1) , d e 1 mod( p 1) , t t m p thì: me d mod p m Chứng minh: Thật vậy, theo Bổ đề ta có: t t t me d mod p me.d mod p me.d mod p t 1 m e.d mod p me.d mod p m e.d mod p e.d t 3 t 2 e.d e.d t 1 mod p t 2 mod p me.d mod p t 3 mod p m e.d mod p m e.d mod p me.d mod p e d 2 mod p me.d mod p e d m e.d mod p mod p me.d mod p m Bổ đề chứng minh Mệnh đề: 1 Cho p số nguyên tố, eA p , gcd(eA , p 1) , d A eA mod( p 1) , tA p , t DA d A A mod p mod( p 1) , tA tA t tA tA E2 A d A mod( p 1) eA mod( p 1) d A mod p eA eB p , d 1 d B eB mod( p 1) , gcd(eB , p 1) , tB DB d B mod p mod( p 1) , E2 B tB B W1B RB tB p , tB E1B eB mod p mod( p 1) , tB tB tB mod( p 1) eB mod( p 1) d B mod p eB mod p mod( p 1) , K A , K B p 1, E1 B mod p mod( p 1) , E1 A eA A mod p mod( p 1) , RA g KA mod p , E2 A W2 A RA mod p , KB RB g E2 B W2 B RB mod p , E1 A mod p , Nếu: W1 A RA mod p , mod p RA W2 A W1 A B mod p , RB W2 B W1B A mod p , K AB RB mod p , K E A H ( K BA || RB ) , K BA R A mod p , EB H ( K BA || RA ) , E A H ( K AB || RB ) , E B H ( K AB || R A ) thì: RA RA , R B R B , K AB K BA , E B E B và: E A E A Chứng minh: Thật vậy, từ (2a), (3a) (4b) ta có: D RB W2 B W1B A mod p D D KA B E2 A RB d RB e RB A A tA tA 196 DA tA tA t A mod p mod p 1. d A t A mod p mod p 1 tA E2 A mod p RB mod p 1.e A mod p 1 d A mod p e A mod p mod p 1 tA d A e A RB E mod p RB A mod p mod p 1 mod p (8) mod p d A t A eA t A mod p RB E DA RB A mod p N V Thái, B N Hồng, L H Dũng, “Phát triển giao thức thiết lập … mã khóa bí mật.” Nghiên cứu khoa học công nghệ e A t A d A t A Theo Bổ đề 2, ta có: RB mod p RB (9) Từ (8) (9) suy ra: RB RB (10) Tương tự, từ (2b), (3b), (4a) Bổ đề 2, ta có: RA RA (11) Từ (1b), (5a) (10) ta có: K AB RB A mod p RB K KA mod p g K B mod p KA mod p g K A K B mod p (12) Từ (1a), (5b) (11) ta có: K BA R A KB KB mod p R A mod p g K A mod p KB mod p g K A K B mod p (13) Từ (12) (13) suy ra: K AB K BA (14) Từ (7b), (10) (14) ta có: (15) E A H ( K BA || RB ) H ( K AB || RB ) Từ (6a) (15) suy ra: E A E A Tương tự, từ (6b), (7a), (11) (14) ta nhận được: E B E B Như vậy, mệnh đề chứng minh Chứng minh tính đắn giao thức MTA 17.9 – 02 thực tương tự MTA 17.9 – 01 việc thay ( RA , RB ) (2a), (3a), (7a) (2b), (3b), (7b) ( K A , K B ) , thay ( RA , RB ) (4b), (5b), (6b) (4a), (5a), (6a) ( K A , K B ) tương ứng 2.3 Mức độ an toàn giao thức đề xuất Mức độ an tồn giao thức đề xuất đánh giá qua khả xem xét đây: 2.3.1 Khả công làm lộ khóa riêng Với thuật tốn hình thành khóa mục 2.1, hồn tồn chọn t cho E1, E2 D không nghịch đảo với theo modulo p modulo (p-1) Nghĩa từ E1 E2 khơng thể tính D phép nghịch đảo theo modulo p modulo (p-1) Ngồi ra, việc tính DA DB cách giải toán logarit rời rạc từ: D D RA W2 A W1 A B mod p và: RB W2 B W1B A mod p không khả thi, tốn khó, p chọn đủ lớn Việc giữ bí mật khóa riêng ( DA , DB ) đồng nghĩa với việc giữ bí mật hồn tồn thơng tin dùng để thiết lập khóa ( RA , RB ), nghĩa khơng có thơng tin khóa bí mật chia sẻ A B tiết lộ bên ngồi 2.3.2 Bảo đảm tính chất giao thức trao đổi khóa an tồn - Xác thực thực thể (entity authentication): Là tính chất cho phép đối tượng khẳng định chắn danh tính đối tượng tham gia thiết lập khóa bí mật chia sẻ với Trong giao thức này, B kiểm tra điều kiện: E A E A để khẳng định danh tính A Bởi E A E A khi: RB RB ( K B K B MTA 17.9 – 02) K AB K BA Điều kiện RB RB ( K B K B ) cho B biết Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 197 Công nghệ thông tin đối tượng nhận ( W1B , W2 B ) A K AB K BA thêm lần khẳng định chắn điều Tương tự, A kiểm tra điều kiện: E B E B để xác thực danh tính B - Xác thực khóa (explicit key authentication): Là khả xác thực khóa (key anthentication) xác nhận khóa (key comfirmation) Trong đó, xác thực khóa hay gọi xác thực khóa ẩn (implicit key authentication) khả mà đối tượng khẳng định cách chắn có đối tượng tạo khóa bí mật chia sẻ với mình, xác nhận khóa khả mà đối tượng khẳng định đối tượng tạo khóa bí mật chia sẻ với giao thức thực xong Ở giao thức đề xuất, điều kiện: EB EB xảy khi: RA RA ( K A K A MTA 17.9 – 02) K AB K BA Trước gửi cho B, A mã hóa thơng tin thỏa thuận khóa ( RA / K A ) khóa cơng khai B, A biết B giải mã RA RA ( K A K A ) Vì thế, điều kiện EB EB cho A khẳng định B thiết lập khóa bí mật dùng chung với mình, E A E A lại cho B khẳng định điều tương tự với A Hơn nữa, khơng đối tượng ngồi A B tạo khóa bí mật chia sẻ: K RB K mod p R A K mod p ( K K A K B mod p với MTA 17.9 – 02) khơng có ngồi A B biết thơng tin dùng để thiết lập khóa ( RA , RB , K A , K B ) - Tính an tồn khóa biết (known – key security): Tính chất bảo đảm đối tượng thứ dù biết số khóa bí mật chia sẻ thiết lập A B khơng thể tính khóa khác đã/sẽ thiết lập A B trước/sau Ở giao thức đề xuất, khóa bí mật chia sẻ A B tạo từ giá trị ngẫu nhiên ( K A , K B ) sử dụng lần phiên tạo khóa, việc lộ số khóa bí mật chia sẻ hồn tồn khơng ảnh hưởng đến khóa bí mật đã/sẽ tạo trước/sau - Tính bí mật phía trước (forward secrecy): Tính chất bảo đảm việc lộ khóa bí mật A B đồng thời không cho phép đối tượng thứ tính khóa bí mật chia sẻ thiết lập trước A B Ở giao thức MTA 17.9 – 01, việc lộ khóa riêng A B dẫn tới việc lộ giá trị ( RA , RB ), song giá trị ( K A , K B ) giữ bí mật, nên việc tính khóa bí mật chia sẻ thiết lập trước điều khơng thể thực Tuy nhiên, giao thức MTA 17.9 – 02 không bảo đảm tính chất này, khóa bí mật chia sẻ A B tạo trực tiếp từ ( RA , RB ), mà từ ( K A , K B ) 2.4 Hiệu thực giao thức đề xuất Hiệu thực giao thức trao đổi khóa đánh giá thơng qua số phép tốn cần thực hay tổng thời gian cần thực phép tốn để thiết lập khóa bí mật chia sẻ bên A B Để so sánh hiệu thực giao thức đề xuất với giao thức trao đổi khóa có tích hợp chữ ký số [5 – 10], qui ước sử dụng ký hiệu: Texp : Thời gian thực phép toán mũ modul; A 198 B N V Thái, B N Hồng, L H Dũng, “Phát triển giao thức thiết lập … mã khóa bí mật.” Nghiên cứu khoa học công nghệ Tinv : Thời gian thực phép toán mũ nghịch đảo modul; Th : Thời gian thực hàm băm (hash function) Tmul : Thời gian thực phép toán nhân modul; a) Thời gian thực giao thức Arazi [5]: Thời gian tính tốn bên A cho lần thiết lập là: Thời gian tính ( RA , S A ) là: (Texp + Th + Tinv + 2Tmul) Thời gian thực kiểm tra ( RB , S B ) : (2Texp + Th + Tinv + 3Tmul) Thời gian tính khóa K là: (Texp) Tổng thời gian thực hiện: (4Texp + 2Th + 2Tinv + 5Tmul ) Bên B cần thời gian tương tự để hoàn thành giao thức, thời gian tính tốn cần thiết để hồn thành giao thức là: (8Texp + 4Th + 4Tinv + 10Tmul) b) Thời gian thực giao thức Harn [6]: Thời gian tính tốn bên A cho lần thiết lập là: Thời gian tính (m A1 , m A2 , S A ) là: (2Texp + Th + Tinv + 3Tmul) Thời gian tính rB là: (Tmul) Thời gian thực kiểm tra (rB , s B ) : (2Texp + Th + Tinv + 3Tmul) Thời gian tính khóa KAB1, KAB2, KAB3 là: (3Texp) Tổng thời gian thực hiện: (7Texp + 2Th + 2Tinv + 7Tmul ) Bên B cần thời gian tương tự để hoàn thành giao thức, thời gian tính tốn cần thiết để hoàn thành giao thức là: (14Texp + 4Th + 4Tinv + 14Tmul) c) Thời gian thực giao thức Phan [7]: Thời gian tính tốn bước bên A là: (2Texp) Thời gian tính tốn bước bên B là: (4Texp + Th + Tinv + 3Tmul) Thời gian tính tốn bước bên A là: (4Texp + 2Th + 2Tinv + 6Tmul) Thời gian tính toán bước bên B là: (2Texp + Th + Tinv + 3Tmul) Tổng thời gian thực hiện: (10Texp + 4Th + 4Tinv + 12Tmul ) d) Thời gian thực giao thức bước truyền [8]: (MTA 16.6 – 01): Thời gian tính tốn bước bên A là: (Texp + Th + Tinv + Tmul) Thời gian tính tốn bước bên B là: (4Texp + 2Th + 2Tinv + 2Tmul) Thời gian tính tốn bước bên A là: (3Texp + Th + Tinv + Tmul) Tổng thời gian thực hiện: (8Texp + 4Th + 4Tinv + 4Tmul ) e) Thời gian thực giao thức bước truyền [8]: (MTA 16.6 – 02): Thời gian tính tốn bước bên A là: (2Texp + Th + Tinv + Tmul) Thời gian tính tốn bước bên B là: (3Texp + Th + Tinv + Tmul) Tổng thời gian thực hiện: (5Texp + 2Th + 2Tinv + 2Tmul ) f) Thời gian thực giao thức MTA 16.8 – 05 [9]: Thời gian tính tốn bước bên VSAT là: (Texp + Tmul) Thời gian tính tốn bước bên HUB là: (4Texp + Tinv + 2Tmul) Thời gian tính tốn bước bên VSAT là: (3Texp + Tinv + Tmul) Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 199 Công nghệ thông tin Tổng thời gian thực hiện: (8Texp + 2Tinv + 4Tmul ) g) Thời gian thực giao thức MTA 16.8 – 06 [9]: Thời gian tính tốn bước bên VSAT là: (2Texp + Tmul) Thời gian tính tốn bước bên HUB là: (3Texp + Tinv + 2Tmul) Tổng thời gian thực hiện: (5Texp + Tinv + 3Tmul ) h) Thời gian thực giao thức DH-MM-KEP [10] : Thời gian tính tốn bước bên A là: (2Texp) Thời gian tính tốn bước bên B là: (6Texp + 2Th + Tmul) Thời gian tính toán bước bên A là: (4Texp + 2Th + Tmul) Thời gian tính tốn bước bên B là: (2Texp + Th + Tmul) Tổng thời gian thực hiện: (14Texp + 5Th + 3Tmul ) i) Thời gian thực giao thức MTA 17.9 – 01: Thời gian tính tốn bước bên A là: (3Texp) Thời gian tính tốn bước bên A là: (2Texp + Tmul + Th) Thời gian tính tốn bước bên A là: (Th) Bên B cần thời gian tương tự để hoàn thành giao thức, thời gian tính tốn cần thiết để hồn thành giao thức là: (10Texp + 2Tmul+ 2Th) j) Thời gian thực giao thức MTA 17.9 – 02: Thời gian tính tốn bước bên A là: (2Texp) Thời gian tính tốn bước bên A là: (1Texp + 2Tmul + Th) Thời gian tính tốn bước bên A là: (Th) Bên B cần thời gian tương tự để hoàn thành giao thức, thời gian tính tốn cần thiết để hồn thành giao thức là: (6Texp + 4Tmul+ 2Th) k) Tổng hợp thời gian thực giao thức: Tổng hợp thời gian thực giao thức đề xuất giao thức trao đổi khóa tích hợp chữ ký số [5 – 10] bảng sau: Bảng Thời gian thực giao thức TT Giao thức Tổng thời gian thực Arazi 8Texp + 4Th + 4Tinv + 10Tmul Harn 14Texp + 4Th + 4Tinv + 14Tmul Phan 10Texp + 4Th + 4Tinv + 12Tmul MTA 16.6 – 01 8Texp + 4Th + 4Tinv + 4Tmul MTA 16.6 – 02 5Texp + 2Th + 2Tinv + 2Tmul DH-MM-KEP 14Texp + 5Th + 3Tmul MTA 16.8 – 05 8Texp + 2Tinv + 4Tmul MTA 16.8 – 06 5Texp + Tinv + 3Tmul MTA 17.9 – 01 10Texp + 2Th+ 2Tmul 10 MTA 17.9 – 02 6Texp + 2Th+ 4Tmul 200 N V Thái, B N Hồng, L H Dũng, “Phát triển giao thức thiết lập … mã khóa bí mật.” Nghiên cứu khoa học công nghệ Kết từ bảng cho thấy hiệu thực MTA 17.9 – 01 MTA 17.9 – 02 tương đương với giao thức trao đổi khóa thiết kế theo phương pháp tích hợp chữ ký số [5 – 10] Chú ý: Giao thức bước truyền liệu [8] (ở đây, ký hiệu MTA 16.6 – 02) MTA 16.8 – 06 [9] có hiệu thực cao nhất, song giao thức không bảo đảm số tính chất an tồn giao thức trao đổi khóa ứng dụng hạn chế số trường hợp cụ thể KẾT LUẬN Bài báo đề xuất xây dựng giao thức thiết lập khóa cho hệ mã hóa khóa bí mật từ việc phát triển giao thức trao đổi khóa Diffie – Hellman, giao thức đề xuất có khả tạo khóa bí mật chia sẻ đối tượng xác thực nguồn gốc khóa, thế, giao thức có khả chống dạng công giả mạo biết thực tế tương tự giao thức trao đổi khóa tích hợp chữ ký số có hiệu thực tương đương với giao TÀI LIỆU THAM KHẢO [1] W Diffie & M Hellman, “New Directions in Cryptography”, IEEE Trans On Info Theory, IT-22(6):644-654, 1976 [2] T ElGamal, “A public key cryptosystem and a signature scheme based on discrete logarithms”, IEEE Transactions on Information Theory 1985, Vol IT-31, No pp.469–472 [3] Mark Stamp, Richard M Low,“Applied cryptanalysis: Breaking Ciphers in the Real World”, John Wiley & Sons, Inc., ISBN 978-0-470-1 [4] R Kenneth, “Elementary Number Theory and its Applications”, AT & T Bell Laboratories, 4th Edition, ISBN: 0-201- 87073-8, 2000 [5] B Arazi, “Integrating a key distribution procedure into the digital signature standard”, Electronics Letters 1993 , Vol 29(11), pp.966-967 [6] L Harn, “Modified key agreement protocol based on the digital signature standard” Electronics Letters 1995, Vol.31(6), pp 448-449 [7] R C W Phan, “Fixing the integrated Diffie-Hellman DSA key exchange protocol”, IEEE CommunicationLetters 2005, Vol.9(6), pp 570-572 [8] Hoàng Văn Việt, Bùi Thế Truyền, Tống Minh Đức, Lưu Hồng Dũng, “Thuật toán thỏa thuận khóa an tồn cho hệ mật khóa đối xứng”, Chun san CNTT truyền thơng/Tạp chí Khoa học Kỹ thuật - Học viện KTQS, Số (06/2016), trang 52 – 62 ISSN: 1859 - 0209 [9] Hoàng Văn Việt, Lưu Hồng Dũng, Bùi Thế Truyền, Tống Minh Đức (2016), “Phát triển giao thức trao đổi khóa cho hệ mật khóa đối xứng”, Tạp chí Khoa học Kỹ thuật - Học viện KTQS, Số 179 (10/2016), trang 34 – 41 ISSN: 1859 - 0209 [10] DoViet Binh, “Authenticated key exchange protocol based on two hard problems”, Tạp chí Nghiên cứu Khoa học Công nghệ Quân sự, số 50 (08/2017), trang 147 – 152 ISSN: 1859 – 1043 Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 201 Công nghệ thông tin ABSTRACT THE KEY ESTABLISHMENT PROTOCOLS FOR SECRET – KEY CRYPTOSYSTEMS In this paper, a new key establishment protocols for secret – key cryptosystems are proposed The new proposed protocols has the ability to validate the origin of the shared secret key Keywords: Key Establishment, Key Agreement Protocols, Key Exchange Protocol, Key Transport Protocols Nhận ngày 16 tháng năm 2017 Hoàn thiện ngày 26 tháng 11 năm 2017 Chấp nhận đăng ngày 28 tháng 11 năm 2017 Địa chỉ: Viện CNTT, Viện KH CN QS; Khoa CNTT, Học viện KTQS * Email: nguyenvinhthai@gmail.com 202 N V Thái, B N Hồng, L H Dũng, “Phát triển giao thức thiết lập … mã khóa bí mật.” ... giao thức thiết lập khóa cho hệ mã hóa khóa bí mật từ việc phát triển giao thức trao đổi khóa Diffie – Hellman, giao thức đề xuất có khả tạo khóa bí mật chia sẻ đối tượng xác thực nguồn gốc khóa, ...Công nghệ thông tin PHÁT TRIỂN GIAO THỨC THIẾT LẬP KHĨA CHO CÁC HỆ MÃ KHĨA BÍ MẬT 2.1 Giao thức thiết lập khóa đề xuất 2.1.1 Thuật tốn hình thành tham số khóa a) Hình thành tham số hệ thống... Dũng, Phát triển giao thức thiết lập … mã khóa bí mật. ” Nghiên cứu khoa học công nghệ Kết từ bảng cho thấy hiệu thực MTA 17.9 – 01 MTA 17.9 – 02 tương đương với giao thức trao đổi khóa thiết