Tấn công Lim-lee vào các giao thức DH-KE trên GF(p)

11 20 0
Tấn công Lim-lee vào các giao thức DH-KE trên GF(p)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bài báo trình bày tấn công theo phương pháp của Lim-Lee lên các giao thức DH-KE trên GF(p) như là: tấn công giao thức HARN, giao thức PHAN, Giao thức Liu-Li. Bài báo cũng đưa ra điều kiện đủ để chống lại tấn công Lim-Lee.

Nghiên cứu khoa học cơng nghệ TẤN CƠNG LIM-LEE VÀO CÁC GIAO THỨC DH-KE TRÊN GF(p) Nguyễn Thanh Sơn1*, Lều Đức Tân2 Tóm tắt: Bài báo trình bày cơng theo phương pháp Lim-Lee lên giao thức DH-KE GF(p) là: công giao thức HARN, giao thức PHAN, Giao thức Liu-Li Bài báo đưa điều kiện đủ để chống lại công Lim-Lee Từ khóa: Giao thức DH-KE GF(p); Tấn cơng Lim-Lee ĐẶT VẤN ĐỀ Vào năm 1997, hai tác giả Chao Hoom Lim Pil Joong Lee đưa phương pháp công người hệ thống nhằm tìm khóa mật người khác họ tham gia giao thức DH-KE GF(p) [2] Trong tài liệu trên, Lim Lee thực việc công vào số giao thức DH-KE giao thức Diffie-Hellman bản, giao thức đối xứng không tương tác (một cải biên giao thức [5]), giao thức MTI [6],… Tuy nhiên, có giao thức khơng nhắc đến giao thức Harn cơng bố từ 1995 (xem [1]) Trong này, đưa cách công vào giao thức Harn mục hai giao thức cơng bố sau năm 1997 giao thức Phan công bố năm 2005 [4] mục giao thức Jie Liu Jianhua Li công bố năm 2010 [3] mục Do giao thức xem xét sử dụng việc xác thực theo lược đồ chữ ký DSA nên mục trình bày lại lược đồ chữ ký DSA nhằm phục vụ việc xác định chi phi tính tốn công vào giao thức nêu đồng thời tính chưa tuân thủ thuật toán tạo chữ ký DSA giao thức nêu Từ xem xét thấy rằng, chưa tồn giao thức DH-KE GF(p) không bị tổn thương trước công Lim Lee Cuối cùng, mục 6, điều kiện cho tham số p đủ để chống công Lim Lee MỘT SỐ KẾT QUẢ LIÊN QUAN ĐẾN CHI PHÍ TẤN CƠNG 2.1 Một số ký hiệu t (n) chi phí trung bình cho phép nhân rút gọn theo modulo n; t (t, n) chi phí trung bình cho phép tính a mod n với e < t t (n) chi phí trung bình cho phép tính a mod n; t chi phí trung bình cho phép tính hàm H: {0, 1} → {0, 1} ; t (p, q) chi phí cho phép kiểm tra cặp số (r, s) có chữ ký hợp lệ người (sử dụng tham số bí mật mình) ký lên thơng báo M theo lược đồ DSA; || phép ghép nối thông báo để tạo thành thông báo mới; ord(g) cấp g Một số quy đổi: t (n ) = t (n); t (t, n) = 1,5 log (t) × t (n) 2.2 Lược đồ chữ ký DSA Tham số miền (p, q, g) p, q hai số nguyên tố với q | p – g ∈ GF*(p) thỏa mãn ord(g) = q Tập thơng báo: {0, 1} Hàm tóm lược thông báo: H: {0, 1} → {0, 1} , l gọi độ dài tóm lược Tham số mật người ký: x ∈ [1, q) Tham số công khai người ký: y = g mod p Tạp chí Nghiên cứu KH&CN quân sự, Số 67, - 2020 177 Công nghệ thông tin & Cơ sở tốn học cho tin học Chữ ký lên thơng báo M người có tham số mật x cặp (r, s) ∈ [1, q) , ký hiệu DSASig(M, x), hàm xác định theo thuật toán sau Thuật toán (Tạo chữ ký DSA) Input: M, x Output: DSASig(M, x) k ∈ [1, q) r ← g mod p mod q; if (r = 0) then goto h ← H(M) s ← k ( h + x r) mod q; if (s = 0) then goto Return (r, s).■ Việc chấp nhận (r, s) chữ ký lên thông báo M người có tham số cơng khai y thông báo thuộc tập {“Accept”, “Reject”}, ký hiệu DSAVer(M, (r, s), y), hàm xác định theo thuật toán sau Thuật toán (Kiểm tra chữ ký DSA) Input: M, (r, s), y Output: DSAVer(M, (r, s), y) If (r, s)Ï [1, q) then return “Reject” w ← s mod q h ← H(M) u ← h w mod q v ← r w mod q r′ ← (g y mod p) mod q If (r’ = r) then return “Accept” Else return “Reject”.■ Từ thuật toán ta có (p, q) = t + t (q) + t (q) + t (p) + t (q, p) t (1) 2.3 Thuật tốn tìm = nhóm G với điều kiện  M Thuật tốn (Thuật toán Daniel Shank) Input: a ∈ G số nguyên dương M thỏa mãn tồn ∈ [0, M) cho g = a Output: l m ← √M ; b ← 1; S ← {} (1 phần tử đơn vị G) For i from to m – do: 2.1 S ← S ∪ {(b, i)} 2.2 b ← b g (Kết thúc bước = ) c ← b ; j ← 0; d ← a ( phần nghịch đảo b G) While (d Ï S1) do: (S1 tập gồm thành phần thứ phần tử S) 4.1 j ← j + 4.2 d ← d c If (d = b ∈ S1 with (b, i) ∈ S) then l = i + j.m Return l.■ Từ điều kiện l < M m = √M nên tồn  i, j < m cho l = i + j.m 178 N T Sơn, L Đ Tân, “Tấn công Lim-Lee vào giao thức DH-KE GF(p).” Nghiên cứu khoa học công nghệ điều có nghĩa a=g hay a (g ) =g (2) Theo cách thiết lập tập S bước S1 tập tất phần tử g với  i < m Giá trị d tính vịng thứ j bước a c Do giá trị b tính sau vịng for bước g nên c = g hay a c = a (g ) Tóm lại thuật tốn đắn với chi phí tính tốn bao gồm: m phép tốn nhóm trang bị cho cấu trúc nhóm bước 2; phép tìm phần tử nghịch đảo bước 3; j < m phép tốn nhóm bước 4; j < m phép toán xác định điều kiện (d Ï S1) bước Để thuận lợi việc xác định điều kiện (d Ï S1) trích giá trị i d = b ∈ S1 bước S xắp xếp theo thứ tự thành phần thứ (việc làm cần đến m log m phép so sánh nhóm) cịn điều kiện (d Ï S1) thực với log m phép so sánh nhóm Giới hạn phạm vi xem xét với G nhóm GF*(p) có phép tốn trang bị cho cấu trúc nhóm (là phép nhân) có chi phí O(( p) ), cịn phép so sánh có chi phí O( p) coi log m phép so sánh có chi phí bậc với phép nhân Điều cho ta kết sau Bổ đề Chi phí tính tốn cho việc tìm logarit rời rạc với điều kiện giá trị nhỏ M theo thuật toán √ phép nhân GF(p).■ TẤN CÔNG VÀO GIAO THỨC HARN 3.1 Giao thức Harn Tham số dùng chung: p, q, g, y = g mod p, y = g mod p A giữ tham số mật x B giữ tham số mật x Bước A tạo truyền thơng tin thỏa thuận khóa cho B A.1 v , v ∈ [1, q) A.2 m = g mod p A.3 m = g mod p A.4 r = (m m mod p) mod q A.5 h = H(m ||m ) (Khi ( , ) chữ ký theo lược A.6 v = (v + v ) mod q đồ DSA A lên thông báo || với A.7 s = v (h + x r ) mod q khóa phiên = + ) A.8 Send (m , m , s ) to B Bước B tạo truyền thơng tin thỏa thuận khóa cho A B.1 w , w ∈ [1, q) B.2 n = g mod p B.3 n = g mod p B.4 r = (n n mod p) mod q B.5 h = H(n ||n ) (Khi này, ( , ) chữ ký theo lược B.6 w = (w + w ) mod q đồ DSA B lên thông báo || với B.7 s = w (h + x r ) mod q khóa phiên = + ) B.8 Send (n , n , s ) to A Bước A xác thực B tính khóa chung Tạp chí Nghiên cứu KH&CN quân sự, Số 67, - 2020 179 Cơng nghệ thơng tin & Cơ sở tốn học cho tin học A.9 r = (n n mod p) mod q A.10 M = n ||n (M , (r , s ), y ) = A.11 If " " then: A.11.1 K = (n ) mod p A.11.2 K = (n ) mod p A.11.3 K = (n ) mod p A.11.4 return (K , K , K ) A.12 Else break protocol Bước B xác thực A tính khóa chung (Khi này, ta có B.9 r = (m m mod p) mod q = B.10 M = m ||m (M , (r , s ), y ) = = B.11 If = " " then: Chú ý: Công thức tính khóa thứ B B.11.1 K = (m ) mod p không giống A.) B.11.2 K = (m ) mod p B.11.3 K = (m ) mod p B.11.4 return (K , K , K ) B.12 Else break protocol (M , (r , s ), y ) B.11 tương tự Chú ý Theo thuật tốn (M , (r , s ), y ) B.11 “Reject” Để tránh lỗi trên, theo bước cần viết lại sau Bước (và hoàn toàn tương tự bước 2) A.1 v , v ∈ [1, q) such that v + v ∈ [1, q) A.2 m = g mod p A.3 m = g mod p A.4 r = (m m mod p) mod q; If (r = 0) then goto A.1 A.5 h = H(m ||m ) A.6 v = (v + v ) mod q A.7 s = v (h + x r ) mod q; If (s = 0) then goto A.1 A.8 Send (m , m , s ) to B 3.2 Tấn công vào giao thức Harn Đối với giao thức Harn, người cơng A B Ở đây, chúng tơi trình bày góc độ A người công cần đảo ngược A với B ta thu cơng cịn lại Cho u ước p – Khi này, A muốn tìm giá trị x mod u thực qua giai đoạn sau 3.2.1 Giai đoạn chuẩn bị Tìm α ∈ GF*(p) cho ord(α) = u, tính (3) β = α mod p 3.2.2 Giai đoạn thực giao thức Harn B Toàn bước A thực giao thức chuẩn, trừ hai bước A.2 A.3 thay sau (4) m = α g mod p 180 N T Sơn, L Đ Tân, “Tấn công Lim-Lee vào giao thức DH-KE GF(p).” Nghiên cứu khoa học công nghệ (5) m = β g mod p Với việc làm ta có kết sau Mệnh đề Giao thức thực thành công với chấp nhận A lẫn B nhiên, khóa thỏa thuận hai người khơng Cụ thể khóa A tính = = = , , (6) Cịn B tính = = = , , (7) Chứng minh Do B thực hoàn toàn theo giao thức gốc nên việc kiểm tra A theo bước A.9, A.10 thỏa mãn điều kiện A.11 tức A chấp nhận (n , n , s ) thông báo thỏa thuận B Ngược lại, theo A.4, (4), (5) (3) giá trị r = (m m mod p) mod q = (α β g mod p) mod q = (g mod p) mod q Như vậy, (r , s ) chữ ký theo lược đồ DSA A thực thông báo h = H(m ||m ) với khóa phiên v = (v + v ) mod q hiển nhiên h, (r , s ) = " " tức B chấp nhận (m , m , s ) thông báo thỏa thuận A Từ B.2, B.3, A.11.1, A.11.2 A.11.3 ta thu (6) Ngược lại từ 3.2, 3.3, B.11.1, B.11.2 B.11.3 ta thu (7) Mệnh đề chứng minh.■ 3.2.3 Giai đoạn tìm Giai đoạn thực với giả thiết B gửi hai mã hệ mật đối xứng đó, đó, mã hóa với khóa thỏa thuận K (hoặc K ) cịn lại mã hóa với khóa thỏa thuận K Khi này, A tìm khóa mật x B với chi phí tính tốn cho mệnh đề sau Mệnh đề Với giả thiết nêu A tìm với chi phí { , }, / (phép nhân GF(p)) (8) Chứng minh Giả sử c mã thông báo “có nghĩa” mã hóa với khóa thỏa thuận K (hoặc K ) Khi này, A giải mã thử với khóa K (j ) = K α mod p (hoặc K (j ) = K α mod p) (j = 0, 1, …) giải mã có nghĩa Từ j < j ≤ w < nên A tìm w mod u = j với độ phức tạp (min{u, q}) (phép giải mã) (9) Do w = (w mod u) + (w div u) u nên để tìm w ta cần tìm w div u đủ Từ Tạp chí Nghiên cứu KH&CN quân sự, Số 67, - 2020 181 Công nghệ thông tin & Cơ sở toán học cho tin học giá trị biết n = g mod p truyền theo bước B.8 ta có n g ( ) n g ( ) ≡g ( ) (mod p) hay ≡g ( ) ≡ (g )( ) (mod p) ) Đồng dư thức có nghĩa w div u logarit n g ( mod p theo số g mod p Từ w < nên w div u < / , theo bổ đề chi phi cho việc tìm w div u q/u (phép nhân GF(p)) (10) Nếu coi phép giải mã phép nhân GF(p) có chi phí nhau, từ (9) (10) ta có việc tính w có độ phức tạp max min{u, q}, q/u (phép nhân) Lập luận hoàn toàn tương tự thông báo mật B gửi cho A dùng khóa thỏa thuận K A giải mã thử với khóa K (j ) = K βα mod p (j = 0, 1, …) giải mã có nghĩa để tìm w mod u = j Tiếp đó, tính w div u, theo bổ đề cần chi phí q/u , tổng chi phí cho việc tìm w max min{u, q}, q/u Như vậy, A tính w + w từ phương trình tính s bước B.7, A tính x theo công thức x = s (w + w ) − H(n ||n ) (r ) mod q với chi phí (( q) ) Do max min{u, q}, q/u ≥ q (dấu = xảy u = q) lim ( → ) = phí cho việc tìm x max ( q) , min{u, q}, q/u = max min{u, q}, q/u Mệnh đề chứng minh.■ TẤN CÔNG VÀO GIAO THỨC PHAN 4.1 Giao thức Phan Tham số dùng chung: p, q, g, y = g mod p, y = g mod p A giữ tham số mật x B giữ tham số mật x Bước A tạo truyền thơng tin thỏa thuận khóa A.1 v ∈ [1, q) A.2 m = g mod p A.3 m = (y ) mod p A.4 Send (m , m ) to B Bước B tạo truyền thơng tin thỏa thuận khóa; tính cặp khóa chung (K , K ); Chứng minh theo lược đồ chữ ký DSA rằng, dùng thơng tin thỏa thuận khóa n , n tính cặp khóa chung (K , K ) B.1 w ∈ [1, ) B.2 n = g mod p B.3 n = (y ) mod p B.4 r = n mod q B.5 K = (m ) mod p B.6 K = (m ) mod p 182 N T Sơn, L Đ Tân, “Tấn công Lim-Lee vào giao thức DH-KE GF(p).” Nghiên cứu khoa học công nghệ B.7 h = H(n ||K ||K ) B.8 s = w (h + x r ) mod q B.9 Send (n , n , s ) to A ) ,K xác thực B có cặp khóa Bước A tính cặp khóa chung (K A.5 K = (n ) mod p A.6 K = (n ) mod p A.7 r = n mod q A.8 h = H(n ||K ||K ) (h, r , s ) = " A.9 If " then: A.9.1 h = H(m ||K ||K ) A.9.2 r = m mod q A.9.3 s = v (h + x r ) mod q A.9.4 Send s to B A.10 Else break protocol Bước B xác thực A có cặp khóa chung giống B.7 r = m mod q B.8 h = H(m ||K ||K ) (h, r , s ) = " B.9 If " then break protocol Chú ý Cũng giống giao thức Harn, giao thức Phan mắc lỗi tạo chữ ký DSA Tuy nhiên, việc sửa lỗi cho giao thức Phan không đơn giản Harn - Việc tạo r ≠ A đơn giản, người cần thêm vào cuối dòng A.2 lệnh “If (m mod q = 0) then goto A.1.” (Tương tự B) Theo nên thực bổ xung - Việc tạo s ≠ A s ≠ B khơng ln ln thực giá trị tính sau có khóa thỏa thuận K , K B K , K A Biết điều kiện s ≠ đặt DSA nhằm tránh để lộ khóa mật x từ cơng thức xác định s Tuy nhiên, giao thức công thức xác định s lại phụ thuộc vào tham số h = H(m ||K ||K ) mà A B biết khơng phải lỗi giao thức Đến đây, cần hiểu: hàm dùng giao thức không kiểm tra điều kiện (s ∈ [1, q)) thuật toán 2.■ 4.2 Tấn công vào giao thức Phan Đối với giao thức Phan, người công A Cách thức chi phí cơng nêu mệnh đề sau Mệnh đề A ln tính với chi phí { , }, / (phép nhân GF(p)) (11) Chứng minh Tại bước A.3 mình, A lấy m = α (y ) mod p với ord(α) = u Khi này, khóa thỏa thuận K A B tính nhau, tức K = K = g mod p Trong đó, K B bước B.6 K = (m ) mod p = (α (y ) ) mod p = α g mod p Tạp chí Nghiên cứu KH&CN quân sự, Số 67, - 2020 183 Cơng nghệ thơng tin & Cơ sở tốn học cho tin học cịn K A tính bước A.5 K = (n ) mod p = g mod p Khi này, sau thực đến bước A.7 A tiến hành tìm j (j = 0, 1, …) (h, r , s ) = " cho " với h = H n ||K ||α K Giá trị j tìm w mod u Hiển nhiên, chi phí thêm cho việc làm (min{u, q}) (phép nhân + tính hàm H + tính hàm ) Biết hàm cần thực phép lũy thừa modulo p với số mũ không q phí cho việc tính hàm ( q) phép nhân GF(p), cịn việc tính hàm H kích thước đầu vào ln kích thước p nên coi việc tính số hữu hạn phép nhân biểu thức trở thành ( q min{u, q}) (phép nhân GF(p)) Tiếp đến, giống chứng minh mệnh đề từ n = g mod p, A tính w div u với chi phí q/u (phép nhân GF(p)) cịn chi phí để tìm x từ phương trình tính s điều kiện biết w (( q) ) Tóm lại, chi phí phải tính tốn thêm A để tìm x cho cơng thức (11) mệnh đề chứng minh.■ TẤN CÔNG VÀO GIAO THỨC CỦA LIU VÀ LI 5.1 Giao thức Liu-Li Tham số dùng chung: p, q, g, y = g mod p, y = g mod p A giữ tham số mật x B giữ tham số mật x Bước A tạo truyền thông tin thỏa thuận khóa A.1 v , v ∈ [1, ) A.2 m = g mod p A.3 n = (y ) mod p A.4 Send (m , n ) to B Bước B tạo truyền thông tin thỏa thuận khóa; tính cặp khóa chung (K , K ); Chứng minh theo lược đồ chữ ký DSA rằng, dùng thơng tin thỏa thuận khóa m , n tính cặp khóa chung (K , K ) B.1 w , w ∈ [1, ) B.2 m = g mod p B.3 n = (y ) mod p B.4 r = m mod q B.5 K = (m ) mod p B.6 K = (n ) mod p B.7 h = H(m ||K ||K ) B.8 s = w (h + x r ) mod q B.9 Send (m , n , s ) to A Bước A tính cặp khóa chung (K , K ) xác thực B có cặp khóa (khi ta có: A.5 K = (m ) mod p = = A.6 K = (n ) mod p = = ) A.7 r = m mod q A.8 M = m ||K ||K A.9 If M, (r , s ) = " " then: 184 N T Sơn, L Đ Tân, “Tấn công Lim-Lee vào giao thức DH-KE GF(p).” Nghiên cứu khoa học công nghệ A.9.1 h = H(m ||K ||K ) A.9.2 r = m mod q A.9.3 s = v (h + x r ) mod q A.9.4 Send s to B A.9.5 return (K , K ) A.10 Else break protocol Bước B xác thực A có cặp khóa chung giống B.7 r = m mod q B.8 M = m ||K ||K B.9 If M, (r , s ) = " " then break protocol B.10 return (K , K ) Chú ý Giao thức Liu Li gặp phải tính giống giao thức Phan giao thức chúng tơi đề nghị: - Thêm vào cuối dịng A.2 lệnh “If (m mod q = 0) then goto A.1.” Thêm vào cuối dòng A.2 lệnh “If (m mod q = 0) then goto B.1 - Hàm dùng giao thức không kiểm tra điều kiện (s ∈ [1,q)) thuật tốn 5.2 Tấn cơng vào giao thức Liu-Li 5.2.1 Phương pháp công Để công vào giao thức Liu-Li, A thay giá trị n = (y ) mod p n = (y ) β mod p bước A.3 Với thay đổi ta có K ≡ K (mod p) K β = K (mod p) Với kỹ thuật giống hệt công giao thức Phan, cụ thể số bước sửa đổi sau A.8 M = m ||K ||K ; j = M, (r , s ) = " A.9 While ( ") do: A.9.1 K ← K β mod p A.9.2 M ← m ||K ||K A.9.3 j ← j + A.10 h = H(m ||K ||K ) A.11 r = m mod q A.12 s = v (h + x r ) mod q A.13 Send s to B A.14 return (j, K , K ) 5.2.2 Chi phí công Với sửa đổi A thỏa thuận khóa với B cặp (K , K ), ngồi cịn thu giá trị j = x mod u Như vậy, với chi phí đưa (3.10) A tìm x Mệnh đề Với công theo phương pháp đưa 4.2.1 A ln tính với chi phí { , }, / (phép nhân GF(p)) Tạp chí Nghiên cứu KH&CN quân sự, Số 67, - 2020 ■ 185 Cơng nghệ thơng tin & Cơ sở tốn học cho tin học ĐIỀU KIỆN ĐỦ ĐỂ CHỐNG LẠI TẤN CÔNG CỦA LIM VÀ LEE Trong mục này, kết sau Mệnh đề Nếu (p, q, g) tham số an toàn cho lược đồ chữ ký DSA thêm vào p thỏa mãn điều kiện sau Với ước nguyên tố lẻ r p – thỏa mãn (12) rq Thì cơng Lim-Lee để tìm khóa mật (theo nghĩa người công thực thời gian thực) Chứng minh Biết rằng, ứng dụng mật mã có độ an tồn dựa tính khó giải tồn logarit GF(p) tham số q cần chọn cho việc toán logarit rời rạc GF(p) khơng thể Trong đó, việc thực q người giải khơng thể Các tham số khóa mật x khóa phiên k ln chọn đủ lớn khơng thể tìm theo phương pháp vét cạn (việc thực x phép toán người giải) Với điều kiện (12) xảy hai khả u là: - u = Khi này, theo (4) cơng Lim-Lee có chi phí q/2 ≈ q nên - u ≠ Theo điều kiện (2) u  q x mod u = x , cơng Lim-Lee khơng thể Tóm lại, kết luận chứng minh.■ KẾT LUẬN Bài báo trình bày công theo phương pháp Chao Hoom Lim Pil Joong Lee vào số giao thức DH-KE, bao gồm giao thức sau: giao thức HARN, giao thức PHAN, giao thức Liu-Li, đồng thời tính chưa tn thủ thuật tốn tạo chữ ký số DSA (thiếu bước kiểm tra điều kiện) giao thức Cuối cùng, báo, chúng tơi trình bày điều kiện đủ cho tham số p để chống lại công Lim-Lee TÀI LIỆU THAM KHẢO [1] L Harn “Modified Key Agreement Protocol Base on the Digital Signature Standard” Electronics Letters, Vol.31(6), 1995, pp 448-449 [2] Chao Hoom Lim and Pil Joong Lee “A Key Recovery Attack on Discrete Log-based Schemes Using a Prime Order Subgroup” EUROCRYPT 1997, pp 249-263 [3] Jie Liu and Jianhua Li “A Better Improvement on the Integreated Diffie-Hellman – DSA Key Agreement Protocol” IEEE Communications Letters 2010; 11: 114-117 [4] Phan, “Fixing the Integratied Diffie-Hellman DSA Key Exchange Protocol”, IEEE Communications Letters 2005; 9: 570-572 [5] C.H.Lim and P.J.Lee, “Several practical protocols for authentication and key exchange”, Information Processing Letters, 53, 1995, pp.91-96 [6] T.Matsumoto, Y.Takashima and H.Imai, “On seeking smart public-key distribution systems”, The Transactions of the [EICE of Japan, E69, 1986, pp.99-106 186 N T Sơn, L Đ Tân, “Tấn công Lim-Lee vào giao thức DH-KE GF(p).” Nghiên cứu khoa học công nghệ ABSTRACT LIM-LEE’S ATTACK ON PROTOCOLS DH-KE ON GF(p) The article describes attacks by the Lim-Lee method on protocols DH-KE on GF(p) such as the attack on HARN protocol, PHAN protocol, Liu-Li protocol In the article, we also point out compliance incorrect with DSA algorithm in the protocols above The article shows condition against Lim-Lee’s attack Keywords: Protocol DH-KE on GF(p); Lim-Lee’s attack Nhận ngày 19 tháng năm 2020 Hoàn thiện ngày 26 tháng năm 2020 Chấp nhận đăng ngày 12 tháng năm 2020 Địa chỉ: 1Cục Quản lý mật mã dân kiểm định sản phẩm mật mã, Ban Cơ yếu phủ; Học viện Kỹ thuật mật mã, Ban Cơ yếu phủ *Email: vuphongthanhson@gmail.com Tạp chí Nghiên cứu KH&CN quân sự, Số 67, - 2020 187 ... thực giao thức Harn B Toàn bước A thực giao thức chuẩn, trừ hai bước A.2 A.3 thay sau (4) m = α g mod p 180 N T Sơn, L Đ Tân, ? ?Tấn công Lim-Lee vào giao thức DH-KE GF(p). ” Nghiên cứu khoa học công. .. Sơn, L Đ Tân, ? ?Tấn công Lim-Lee vào giao thức DH-KE GF(p). ” Nghiên cứu khoa học công nghệ ABSTRACT LIM-LEE? ??S ATTACK ON PROTOCOLS DH-KE ON GF(p) The article describes attacks by the Lim-Lee method... bày cơng theo phương pháp Chao Hoom Lim Pil Joong Lee vào số giao thức DH-KE, bao gồm giao thức sau: giao thức HARN, giao thức PHAN, giao thức Liu-Li, đồng thời chúng tơi tính chưa tuân thủ thuật

Ngày đăng: 03/07/2020, 05:36

Tài liệu cùng người dùng

Tài liệu liên quan