1. Trang chủ
  2. » Công Nghệ Thông Tin

Phát triển giao thức trao đổi khóa an toàn dựa trên hai bài toán khó

8 107 1

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Nội dung

Trong các nghiên cứu trước đây, chúng tôi đã công bố giải pháp kết hợp chữ ký số và giao thức trao đổi khóa để nâng cao khả năng bảo mật và đạt được những tính chất cần thiết của giao thức trao đổi khóa an toàn. Trong bài báo này, chúng tôi đề xuất một biến thể của lược đồ chữ ký số trước đây và xây dựng giao thức trao đổi khóa mới dựa trên biến thể này.

Công nghệ thông tin PHÁT TRIỂN GIAO THỨC TRAO ĐỔI KHĨA AN TỒN DỰA TRÊN HAI BÀI TỐN KHĨ Đỗ Việt Bình1*, Nguyễn Hiếu Minh2 Trong nghiên cứu trước đây, công bố giải pháp kết hợp chữ ký số giao thức trao đổi khóa để nâng cao khả bảo mật đạt tính chất cần thiết giao thức trao đổi khóa an tồn Trong báo này, chúng tơi đề xuất biến thể lược đồ chữ ký số trước xây dựng giao thức trao đổi khóa dựa biến thể Từ khóa: Xác thực; Bài tốn khó; Trao đổi khóa; giao thức; Chữ ký số TỔNG QUAN Giao thức trao đổi khóa Diffie-Hellman (DH) không cung cấp khả xác thực bên tham gia [3] Do đó, nhiều giao thức đưa nhằm khắc phục nhược điểm [1] [2] [5] [8] Tuy nhiên lược đồ tồn hạn chế dựa tốn khó [5-7] Trong cơng bố trước [4], đề xuất việc kết hợp hai lược đồ chữ ký số RSA Schnorr, đồng thời xây dựng giao thức trao đổi khóa an tồn DH– MM–KE1 dựa lược đồ đề xuất nhằm nâng cao khả bảo mật Để nâng cao khả bảo mật, đề xuất biến thể lược đồ RSA– Schnorr, đồng thời xây dựng giao thức trao đổi khóa an tồn dựa giao thức Trong báo này, phần phân tích lược đồ chữ ký số RSA–Schnorr cơng bố trước, đề xuất lược đồ cải tiến khắc phục nhược điểm lược đồ Trên sở đó, phần đề xuất giao thức trao đổi khóa an tồn dựa hai tốn khó (DH–MM–KE1) trình bày khả bảo mật giao thức Phần tóm tắt kết báo LƯỢC ĐỒ CHỮ KÝ SỐ RSA–SCHNORR Ở báo [4], đề xuất lược đồ chữ ký dựa hai tốn khó dựa việc kết hợp hai lược đồ chữ ký số RSA Schnorr Lược đồ sử dụng hai số nguyên tố mạnh , ’ số nguyên tố = + với = ’ Lược đồ thực Bảng 1: Bảng Lược đồ chữ ký số RSA-Schnorr Tạo khóa - Tính f( ) = ( − 1)( − 1) - Chọn ∈ ∗ cho mãn ≡ phần tử có cấp ∗ thỏa 156 Đ V Bình, N H Minh, “Phát triển giao thức trao đổi khóa … dựa hai tốn khó.” Nghiên cứu khoa học công nghệ ∈ [1, − 1] tính , ∈ - Chọn số nguyên - Tính ∗ ∈ - Chọn số bí mật , f( ) = thỏa mãn: cho: ∗ = f( ) = - Khóa cơng khai ( , , ), khóa bí mật ( , ) Ký bí mật với < - Chọn ngẫu nhiên số - Tính = - Tính = - Tính =( − < ( || ) ) - Chữ ký ( , ) Xác thực - Tính ∗ = - Tính ∗ = - Tính ∗ = - Nếu = ∗ ∗ ( || ∗ ) chữ ký hợp lệ ≠ - Ngược lại ∗ chữ ký không hợp lệ Trong báo này, đề xuất biến thể lược đồ nhằm nâng cao khả bảo mật Lược đồ mô tả Bảng 2: Bảng Biến thể lược đồ chữ ký số RSA-Schnorr Tạo - Chọn hai số nguyên tố mạnh ’ khóa - Tính = ’ = + thỏa mãn - Tính f( ) = ( − 1)( - Chọn , thỏa mãn - Tính = , , ∈ phần tử có cấp ≡ ∗ với , cho: ∗ thỏa mãn: , f( ) = f( ) = - Chọn ngẫu nhiên hai số - Tính = ∗ ∈ [1, − 1] - Khóa cơng khai ( , , ), khóa bí mật ( , Ký ∈ - Chọn số nguyên - Tính − 1) ∈ ∗ cho ≡ - Chọn hai số bí mật số nguyên tố , bí mật với < , ) , < Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 - 2018 157 Công nghệ thông tin - Tính = ( || ) - Tính =( − ) - Tính =( − ) - Chữ ký ( , Xác thực , ) - Tính ∗ = - Tính ∗ = - Tính ∗ = - Tính ∗ = - Nếu = ∗ ∗ ∗ ( || ∗ ) chữ ký hợp lệ - Ngược lại ≠ ∗ chữ ký khơng hợp lệ Tính đắn giao thức: Ta có: ∗ = ∗ ∗ = = => ∗ = ∗ = ( || ∗) = ∗ = = ( || ) = Với việc sử dụng hai phần tử , , khóa bí mật ( , , ) hai thành phần ngẫu nhiên ( , ), người công tìm thành phần bí mật việc giải toán logarithm rời rạc GIAO THỨC DH–MM–KE1 3.1 Mô tả giao thức Dựa biến thể lược đồ chữ ký số RSA–Schnorr, đề xuất giao thức trao đổi khóa an tồn dựa hai tốn khó DH–MM–KE1 Giao thức hoạt động sau: 1) Chọn tham số: Các tham số hai bên A B tính biến thể lược đồ RSA–Schnorr trình bày phần Với người gửi A: = + 1, = , số nguyên tố mạnh với kích thước 1024 bit Các tham số khóa người A: Khóa cơng khai ( , ) khóa bí mật ( , ) Với người nhận B: = + 1, = , số nguyên tố mạnh với kích thước 1024 bit Các tham số khóa người B: Khóa cơng khai ( , ) khóa bí mật ( , ) Ký hiệu { } = {0, 1, … , − 1} { } = {0, 1, … , − 1} 158 Đ V Bình, N H Minh, “Phát triển giao thức trao đổi khóa … dựa hai tốn khó.” Nghiên cứu khoa học cơng nghệ = Tìm tập , Tìm mãn ∩ = Tính ( phần tử có cấp ≡ ) ∗ ≡ ; , ≡ A tính = ; B tính trị với nhà cung cấp dịch vụ có cấp = ; ≡ ∗ thỏa đăng ký giá 2) A thực sau: , - Lựa chọn = - Tính - Gửi ( ∈ [2, , − 1] = ) cho B 3) B thực sau: - Chọn ∈ [1, − 1] tính - Chọn , - Tính = ∈ [2, = − 1] = = - Tính tốn khóa bí mật chia sẻ = - Tính = ( || - Tính || || = || || - Tính =( − ) - Tính =( − ) - Gửi lại giá trị ( , , , , ( || ) ) , ) cho người A 4) A sau tiếp tục thực sau: - Tính = - Tính = = = - Tính khóa bí mật chia sẻ - Xác thực ( - Tính , = , ( || ( || ) ) || || || || - Tính =( − ) - Tính =( − ) - Gửi ( , , ) ) cho B 5) B thực hiện: - Xác thực ( , , ) Giao thức DH–MM–KE1 mơ tả hình Hình Tạp chí Nghiên cứu KH&CN qn sự, Số Đặc san CNTT, 11 - 2018 159 Công ngh nghệệ thơng tin Hình Giao th thức ức DH DH–MM MM KE1 MM–KE1 KE1 Tính đ đắn ắn giao thức: = = => = ( ||| ) = ( || | )= 3.2 Đ Độ ộ an to tồn àn của giao thức Tính chất chất 2.1: Giao th thức ức DH–MM DH MM MM–KE1 KE1 đđảm ảm bảo tính chất an to tồn àn đầy đầy đủ phía trước (Perfect Forward Secrecy) trước Ch hứng ứng minh: Ta ccần ần chứng minh khóa bí mật ddài ài hhạn ạn A vvàà B bbịị lộ th thìì khóa phiên đư ợc tạo tr trước ớc khơng bị ảnh hhư ưởng ởng Khóa phiên theo hư hướng ớng từ A tới tới B đđược ợc A tính nh sau: = ( || ) = ( ||| ) (3.1) Còn B tính nh sau: = ( || ) = ( ||| ) (3.2) và phụ phụ thuộc vvào giá tr trịị ngẫu nhi nhiên ên Do đó, m ột khóa ddài ài hạn hạn ( , ), ( , ) ccủa A vvàà B bị bị lộ, ng ngư ười ời công không th thểể tính khóa phi phiên ên đđãã ssử dụng ằng (3.1) v vàà (3.2) Do đó, giao th thức ức này đđảm ảm bảo tính an to tồn àn đầy đầy đủ phía tr trư ước ớc Ta có: = 160 Đ V Bình, Bình, N H Minh, “Phát tri triển ển giao thức trao đổi khóa … dựa tr ên hai tốn khó khó.”” Nghiên cứu khoa học cơng nghệ Tính chất 2.2: Giao thức DH–MM–KE1 thỏa mãn tính chất khóa độc lập Chứng minh: Trong giao thức DH–MM–KE1, A B tính khóa phiên theo cơng thức (3.1) (3.2) Có thể thấy, khóa phiên phụ thuộc vào khóa bí mật ( , ) số ngẫu nhiên ( , ) Điều có nghĩa khóa phiên tính độc lập Tính chất 2.3: Giao thức DH–MM–KE1 an tồn với cơng SSR Chứng minh: Ta cần chứng minh người công thu trạng thái trung gian trình thực giao thức khơng thể tính khóa bí mật chia sẻ Theo cơng thức (3.1) (3.2), khóa phiên phụ thuộc vào khóa bí mật ( , ) A B Do đó, số ngẫu nhiên thành phần trung gian khác bị lộ, người cơng khơng thể tính khóa phiên khơng tính ( ) Do đó, giao thức DH–MM–KE1 an tồn với cơng SSR Tính chất 2.4: Giao thức DH–MM–KE1 an tồn trước cơng giả mạo khóa thỏa thuận (key compromise impersonation – KCI) Chứng minh: Giao thức sử dụng trình xác thực chung A B Do đó, q trình xác thực thất bại người công hoạt động không đồng thời biết ( , ) ( , ) Do đó, cách người cơng tính trực tiếp khóa phiên, giả sử người cơng biết khóa bí mật dài hạn A ( , ) khóa phiên tạm thời B ( ), khóa phiên = ( || ) người cơng tính Tuy nhiên, trường hợp này, người cơng khơng thể tính Do đó, giao thức DH–MM–KE1 an tồn trước cơng giả mạo khóa thỏa thuận KCI Tính chất 2.5: Giao thức DH–MM–KE1 an tồn trước cơng khơng biết khóa chia sẻ (unknown key-share) Chứng minh: Việc xác nhận khóa ngăn chặn cơng khơng biết khóa chia sẻ B xác nhận với A nhận khóa chia sẻ bí mật việc kí khóa với ( , , , , ) Vì khóa bí mật chia sẻ hàm băm chiều số ngẫu nhiên ( , ) A, A tin nội dung thông điệp không bị lặp biết thực từ phía B B làm điều tương tự với giống A Tính chất 2.6: Giao thức DH–MM–KE1 an toàn dựa hai tốn khó Chứng minh: Ta cần chứng minh để phá giải giao thức DH–MM–KE1, người công phải giải đồng thời hai tốn khó Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 - 2018 161 Công nghệ thông tin Trong giao thức DH–MM–KE1, A B tính khóa chia sẻ theo cơng thức (3.1) (3.2) Các giá trị phụ thuộc vào ( , ) Để tính , người cơng phải tính , muốn tính giá trị lại cần tìm f( ) mà muốn tìm f( ) lại cần phải giải tiếp tốn phân tích thành thừa số ngun tố Để tính (hoặc ) người cơng phải tính giá trị ( , ) ( , ) Ta có: ( = = ) ( = = ) Do đó, để tính ( , ) ( , ), người cơng phải giải tốn logarithm rời rạc Như vậy, giao thức DH–MM–KE1 an tồn dựa hai tốn khó 3.3 Đánh giá hiệu thuật tốn Độ phức tạp thời gian giao thức DH–MM–KE1 trình bày Bảng Bảng Độ phức tạp thời gian giao thức DH–MM–KE1 Giai đoạn Độ phức tạp thời gian +2 +5 +2 +3 +3 +2 + 24 + 12 +6 Tổng KẾT LUẬN Chúng vừa đề xuất cải tiến lược đồ chữ ký số trước giao thức trao đổi khóa an tồn dựa lược đồ cải tiến Các giao thức xây dựng dựa hai tốn khó, vậy, chúng có độ bảo mật cao giao thức trước TÀI LIỆU THAM KHẢO [1] Arazi B (1993), “Integrating a key distribution procedure into the digital signature standard” Electronics Letters; 29: 966-967 [2] Brown D, Menezes A (2001), “A Small Subgroup Attack on Arazi's Key Agreement Protocol” Bulletin of the ICA;37: 45-50 [3] Diffie W, Hellman M (1976), “New Directions in Cryptography.IEEE Transactions on Information Theory”; 22: 644-654 [4] Do Viet Binh, Authenticated key exchange protocol based on two hard problems, Tạp chí nghiên cứu khoa học cơng nghệ quân sự, số 50, tháng 162 Đ V Bình, N H Minh, “Phát triển giao thức trao đổi khóa … dựa hai tốn khó.” Nghiên cứu khoa học công nghệ [5] [6] [7] [8] 08-2017, trang 147-152 Harn L, Mehta M, Hsin WJ (2004), “Integrating Diffie-Hellman key exchange into the digital signature algorithm (DSA)” IEEE Communications Letters; 8: 198-200 Jeong IR, Kwon JO, Lee DH (2007), “Strong Diffie-Hellman DSA Key Exchange” IEEE Communications Letters; 11: 432-433 Liu J, Li J (2010), “A Better Improvement on the Integrated Diffie-Hellman - DSA Key Agreement Protocol” IEEE Com Letters; 11: 114-117 Nyberg K, Rueppel R (1994), “Weaknesses in some recent key agreement protocols” Electronics Letters; 30: 26-27 ABSTRACT DEVELOP A SECURE KEY EXCHANGE PROTOCOL BASED ON TWO DIFFICULT MATH PROBLEMS In previous researches, we have proposed a solution of combination between digital signature and key exchange protocol to increase the security and achieve the necessary properties of secure key exchange protocols In this paper, we propose a variant of previous digital signature scheme and develop a new secured key exchange protocol which is based on this variant Keywords: Authentication; Hard problem; Key exchange; Protocol; Digital signature Nhận ngày 28 tháng 06 năm 2018 Hoàn thiện ngày 09 tháng 10 năm 2018 Chấp nhận đăng ngày 05 tháng 11 năm 2018 Địa chỉ: Viện CNTT – Viện KH&CN quân sự; Học viện Kỹ thuật mật mã * Email: binhdv@gmail.com Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 - 2018 163 ... việc giải toán logarithm rời rạc GIAO THỨC DH–MM–KE1 3.1 Mô tả giao thức Dựa biến thể lược đồ chữ ký số RSA–Schnorr, đề xuất giao thức trao đổi khóa an tồn dựa hai tốn khó DH–MM–KE1 Giao thức hoạt... tham số khóa người B: Khóa cơng khai ( , ) khóa bí mật ( , ) Ký hiệu { } = {0, 1, … , − 1} { } = {0, 1, … , − 1} 158 Đ V Bình, N H Minh, Phát triển giao thức trao đổi khóa … dựa hai tốn khó. ”... gian +2 +5 +2 +3 +3 +2 + 24 + 12 +6 Tổng KẾT LUẬN Chúng vừa đề xuất cải tiến lược đồ chữ ký số trước giao thức trao đổi khóa an tồn dựa lược đồ cải tiến Các giao thức xây dựng dựa hai tốn khó,

Ngày đăng: 30/01/2020, 12:10

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w