Giải pháp phát triển thuật toán mật mã khóa đối xứng từ các hệ mã lũy thừa và mã OTP

8 36 0
Giải pháp phát triển thuật toán mật mã khóa đối xứng từ các hệ mã lũy thừa và mã OTP

Đang tải... (xem toàn văn)

Thông tin tài liệu

Bài viết đề xuất giải pháp xây dựng thuật toán mật mã khóa đối xứng từ việc phát triển hệ mã sử dụng khóa 1 lần - OTP (One - time Pad) kết hợp với các hệ mã lũy thừa. Ưu điểm của thuật toán mới đề xuất là có tính an toàn và hiệu quả thực hiện cao tương tự OTP, đồng thời với việc sử dụng khóa hoàn toàn giống như các hệ mã khối được sử dụng trong thực tế: DES, AES,…

Kỷ yếu Hội nghị Khoa học Quốc gia lần thứ IX ―Nghiên cứu ứng dụng Công nghệ thông tin (FAIR'9)‖; Cần Thơ, ngày 4-5/8/2016 DOI: 10.15625/vap.2016.00022 GIẢI PHÁP PHÁT TRIỂN THUẬT TỐN MẬT MÃ KHĨA ĐỐI XỨNG TỪ CÁC HỆ MÃ LŨY THỪA VÀ MÃ OTP Lưu Hồng Dũng 1, Nguyễn Vĩnh Thái2, Tống Minh Đức3, Bùi Thế Truyền4 Khoa CNTT, Học viện Kỹ thuật Quân Viện CNTT, Viện Khoa học Công nghệ Quân Khoa CNTT, Học viện Kỹ thuật Quân Viện CN Mô phỏng, Học viện Kỹ thuật Quân luuhongdung@gmail.com, nguyenvinhthai@gmail.com, ductm08@gmail.com, buithetruyen@gmail.com TÓM TẮT— Bài báo đề xuất giải pháp xây dựng thuật toán mật mã khóa đối xứng từ việc phát triển hệ mã sử dụng khóa lần OTP (One - time Pad) kết hợp với hệ mã lũy thừa Ưu điểm thuật tốn đề xuất có tính an tồn hiệu thực cao tương tự OTP, đồng thời với việc sử dụng khóa hồn tồn giống hệ mã khối sử dụng thực tế: DES, AES,… Từ khóa— Mật mã khóa đối xứng, thuật tốn mật mã khóa đối xứng, thuật tốn mật mã sử dụng khóa lần, mật mã OTP I ĐẶT VẤN ĐỀ Hầu hết hệ mã khóa đối xứng thiết kế dựa nguyên tắc Claude Shannon, tính hỗn loạn (confusion) tính khuếch tán (diffusion) Trong báo này, nhóm tác giả đề xuất giải pháp xây dựng hệ mã khóa đối xứng theo nguyên tắc mã hóa hệ mã sử dụng khóa lần (OTP) [1-5] kết hợp với hệ mã lũy thừa như: RSA [6], ElGamal [7], nhằm giải yêu cầu sau: - Tốc độ thực cao, dễ cài đặt hệ khác nhau, cho phép tích hợp hiệu thiết bị có kích thước, dung lượng nhớ nhỏ lực tính tốn hạn chế - Có khả loại trừ dạng cơng hệ mã khóa đối xứng biết thực tế [8] Bài báo đề xuất thuật toán xây dựng theo giải pháp đề xuất, cho thấy tính khả thi giải pháp bản, thuật tốn đáp ứng tốt yêu cầu đặt II PHÁT TRIỂN THUẬT TỐN MẬT MÃ KHĨA ĐỐI XỨNG TỪ CÁC HỆ MÃ LŨY THỪA VÀ MÃ OTP A Các hệ mã sở Hệ mã sử dụng khóa lần OTP Mật mã sử dụng khóa lần – OTP (One – Time Pad) đề xuất Gilbert Vernam Joseph Mauborgne vào năm 1917 Nguyên tắc cản mã OTP sử dụng khóa mật có độ dài với độ dài tin cần mã hóa (bản rõ), bit mã nhận từ việc cộng loại trừ (XOR) trực tiếp bit rõ với bit khóa mật: C  PK Trong đó: P  ( P1P2 Pi Pn ) : Bản rõ n bit K  ( K1K2 Ki Kn ) : Khóa mật n bit C  (C1C2 Ci Cn ) : Bản mã n bit Lý thuyết Claude E Shannon [9] OTP loại mã có độ mật hồn thiện (Perfect Secrecy) Hiện tại, mật mã OTP xem loại mã an toàn tuyệt đối chưa có kết cơng bố cho thấy phá loại mã khóa dùng để mã hóa tin khóa chọn có tính chất ngẫu nhiên Trong báo đề xuất phát triển hệ mật mã có nguyên tắc mã hóa giải mã tương tự OTP, nhằm giải yêu cầu cao tính an toàn bảo mật tốc độ hiệu thực Các hệ mã lũy thừa Mật mã OTP có độ an tồn cao, song độ an toàn OTP lại phụ thuộc vào thực tế khóa sử dụng cho lần mã hóa Với chế mã hóa OTP, rõ ràng khơng thể đứng vững trước cơng với rõ biết, khóa mật dễ dàng tính từ phép cộng loại trừ rõ mã tương ứng: K  P C Do vậy, cần phải tạo khóa thơng báo kênh an tồn với tin trước gửi Điều gây khó khăn cho vấn đề quản lý khóa hạn chế khả sử dụng rộng rãi OTP Để khắc phục hạn chế MỘT DẠNG THUẬT TỐN MẬT MÃ KHĨA ĐỐI XỨNG PHÁT TRIỂN TỪ CÁC HỆ MÃ LŨY THỪA VÀ MÃ OTP 174 OTP, thuật toán ElGamal RSA áp dụng nguyên tắc mã hóa hệ mã lũy thừa nhằm cho phép sử dụng khóa mật nhiều lần tương tự hệ mã khóa đối xứng khác a) Hệ ElGamal Đây hệ mật mã khóa cơng khai T ElGamal đề xuất năm 1985, hệ mật xây dựng dựa tính khó toán logarit rời rạc sau: - Các thành viên hệ thống chọn chung số nguyên tố p phần tử sinh g nhóm Z *p - Mỗi thành viên chọn cho khóa bí mật x khoảng (1,p) tính khóa cơng khai tương ứng: y  g x mod p - - Giả sử A muốn gửi cho B tin M với: M  p , A chọn ngẫu nhiên giá trị k khoảng (1,p-1) A tính: k x r  g k mod p , C  M   y B  mod p , đó: y B  g B mod p khóa cơng khai B, gửi cho B cặp: (r,C) B sử dụng khóa bí mật xB để giải mã tin cách tính: r  xB mod p nhân với C Tính an tồn hệ ElGamal dựa giả thiết khơng thể tính g k xB mod p biết g k mod p g xB mod p Trên lý thuyết, có cách sử dụng tri thức g k mod p g xB mod p để tính g k xB mod p Nhưng tại, chưa có cách để tính g k xB mod p mà giải toán logarit rời rạc b) Hệ RSA RSA hệ mã khóa cơng khai R Rivest, A Shamir L Adleman phát minh năm 1977, hệ có nguyên tắc hoạt động sau: - Chọn số nguyên tố p, q lớn mạnh Tính: n  p  q  (n)  ( p  1)  (q  1) - Chọn e khoảng (1,  (n) ) gcd( e, (n))  Tính d  e1 mod  (n) Cơng khai: (e,n), giữ bí mật: d hủy giá trị: p, q,  (n) Để gửi thông điệp P (P < n) cho người có khóa cơng khai (e,n), người gửi tính: C  Pe mod n Để giải mã, người nhận sử dụng khóa bí mật tính: P  C d mod n Trong hệ mật RSA, tốn phân tích số nguyên lớn thừa số nguyên tố sử dụng để hình thành cặp khóa cơng khai/bí mật (e,d) Thực vậy, p, q,  (n) giữ bí mật, nên tìm khóa bí mật d từ khóa cơng khai (e,n) phân tích được: n  p  q Như vậy, tính an tồn hệ RSA thiết lập dựa giả thiết tính khó giải tốn B Ngun tắc xây dựng Mã hóa giải mã theo khối với thuật toán OTP Tuy có độ an tồn tốc độ mã hóa cao khả cài đặt dễ dàng, mã OTP địi hỏi khơng gian khóa rõ phải kích thước khóa phải kích thước rõ gây khó khăn cho việc quản l‎ý khóa ứng dụng thực tế Bài báo đề xuất giải pháp xây dựng hệ mã khóa đối xứng theo nguyên tắc mật mã OTP, nhằm giải yêu cầu cao tính an toàn bảo mật tốc độ hiệu thực Ở đây, rõ P mã hóa dạng n khối liệu Pi có kích thước m bit: P  {P1 , P2 , , Pi , , Pn } , i  1, n , | Pi | m bit Do đó, mã C giải mã dạng n khối liệu Ci có kích thước m bit: C  {C1 , C2 , , Ci , , Cn } , i  1, n , | Ci | m bit Thuật tốn mã hóa giải mã dựa phép XOR tương tự mật mã OTP: Ci  Pi  Ki , i  1, n và: Pi  Ci  Ki , i  1, n Trong Ki khóa mã hóa/giải mã sử dụng lần tương ứng với khối liệu P i Ci Có thể thấy rằng, mặt hình thức việc mã hóa/giải mã thực theo khối m bit hệ mã khối thơng thường (DES, AES, ) thay bit mã OTP Tuy nhiên, tạo khóa K i khác khối liệu cần mã hóa/giải mã việc mã hóa giải mã hệ mã đề xuất mã OTP hoàn toàn nhau, hoàn tồn khác với việc sử dụng khóa để mã hóa giải mã cho tất khối liệu tin hệ mã khối thông thường Lưu Hồng Dũng, Nguyễn Vĩnh Thái, Tống Minh Đức, Bùi Thế Truyền 175 Sử dụng khóa khác để mã hóa/giải mã tin Như đề cập mục trước, khóa Ki thủ tục mã hóa sinh từ khối liệu đứng trước P i-1 hàm sinh số ngẫu nhiên F1: Ki  F1 ( Pi 1 ) , i  2, n Với phương pháp tạo khóa này, khóa KOT sử dụng lần cho việc mã hóa bao gồm: KOT  {K , K3 , , Ki , , K n } Do đó, việc mã hóa theo OTP với KOT thực từ khối thứ trở đi: Ci  Pi  Ki , i  2, n Như đặt vấn đề tạo khóa mã hóa cho khối liệu rõ Hơn nữa, để thủ tục mã hóa giải mã thực với phép XOR mã OTP khóa Ki tương ứng với khối mã Ci thủ tục giải mã phải sinh theo phương pháp với thủ tục mã hóa Điều thực khối liệu tin mã hóa giải mã theo phương pháp an tồn Giải pháp sử dụng hệ mã lũy thừa có tham số giữ bí mật hồn tồn tham số sử dụng làm khóa bí mật chia sẻ KS để mã hóa cho khối liệu rõ: C1  F2 ( P1, K s ) KS sử dụng để giải mã cho khối liệu rõ: P1  F21 (C1, K s ) đây: F21 hàm ngược F2 Sau khối liệu mã giải mã, khóa K i để giải mã cho khối sinh theo phương pháp sử dụng thủ tục mã hóa: Ki  F1 ( Pi 1 ) , i  2, n khối lại mã giải mã theo thuật toán OTP: Pi  Ci  Ki , i  2, n Như vậy, hệ mã đề xuất khóa bí mật K bao gồm thành phần có chức phân biệt: K  {K S , KOT } Trong đó: KS khóa bí mật chia sẻ đối tượng tham gia trao đổi thông tin mật, khóa sử dụng để mã hóa giải mã cho riêng khối liệu tin, khóa sử dụng dài hạn tương tự khóa bí mật chia sẻ hệ mã khối khác DES, AES, Trong đó, K OT khóa sử dụng lần với tin khóa sử dụng để mã hóa giải mã cho khối liệu từ thứ trở tin Khóa mã hóa sử dụng lần khóa tự sinh Mục đích việc mã hóa tin theo khối bit để tạo khóa K i từ khối liệu đứng trước P i-1 hàm sinh số ngẫu nhiên F1: Ki  F1 ( Pi 1 ) , i  2, n Hơn nữa, thủ tục giải mã, sau khối giải mã, khóa Ki để giải mã cho khối tạo phương pháp Do đó, thủ tục mã hóa giải mã hệ mã đề xuất thực với thuật toán tương tự hệ mã khối điển DES, AES, Thực tế, tin cần mã hóa bao gồm nhiều khối P i có giá trị giống nhau, để Ki khơng bị lặp lại việc sử dụng hàm F1 không đủ, Ki cần phải tạo từ Pi-1 giá trị ngẫu nhiên V nhờ hàm F1: Ki  F1 ( Pi 1,V ) , i  2, n C Xây dựng thuật tốn mật mã khóa đối xứng theo giải pháp đề xuất Mục đề xuất xây dựng dạng thuật toán khác Thuật toán thứ – ký hiệu: MTA 16.5 – 01, thiết kế để làm việc chế độ mã dòng, thuật toán dạng – ký hiệu: MTA 16.5 – 02, làm việc hệ mã khối thông thường hỗ trợ khả xác thực nguồn gốc tính tồn vẹn tin mã hóa Thuật toán MTA 16.5 – 01 a) Dữ liệu: MỘT DẠNG THUẬT TỐN MẬT MÃ KHĨA ĐỐI XỨNG PHÁT TRIỂN TỪ CÁC HỆ MÃ LŨY THỪA VÀ MÃ OTP 176 III BẢN RÕ P ĐƯỢC MÃ HÓA DƯỚI DẠNG CÁC KHỐI DỮ LIỆU PI CĨ KÍCH THƯỚC 128 BIT: P  {P1 , P2 , , Pi , , Pn } , i  1, n , | Pi | 128 bit Bản mã C giải mã dạng khối liệu Ci 128 bit: C  {C1 , C2 , , Ci , , Cn } , i  1, n , | Ci | 128 bit a) Khóa: Khóa bí mật bao gồm phân khóa riêng biệt: K  {K S , KOT } Trong đó: - Khóa bí mật chia sẻ KS sử dụng để mã hóa/giải mã khối liệu tin, bao gồm thành phần: K S  ( p, g , x) Trong đó: p số nguyên tố lớn có | p | 128 bit, g phần tử sinh nhóm Z P* x giá trị chọn ngẫu nhiên khoảng (1, p) - KOT khóa sử dụng lần để mã hóa/giải mã cho khối lại tin: KOT  {K , K3 , , Ki , , K n } , i  2, n , | Ki | 128 bit Trong thuật tốn đề xuất đây, KOT khóa tự sinh tạo từ tin cần mã hóa/giải mã Trong đó, khóa Ki để mã hóa/giải mã cho khối liệu Pi/Ci tạo từ khối liệu đứng trước Pi-1 vector khởi tạo V nhờ hàm băm MD5 [10] sau: Ki  MD5( Pi 1,V ) , i  2, n Ở đây: V vector khởi tạo có giá trị chọn ngẫu nhiên cho lần mã hóa tin, nhằm loại bỏ trường hợp: P1i  P1 j dẫn tới: K1i  K1 j Ở đây: i, j số định danh tin khác mã hóa b) Thuật tốn mã hóa: - Sinh khóa mã hóa sử dụng lần KOT: [1] Chọn ngẫu nhiên giá trị k khoảng (1,p) [2] Tính giá trị vector khởi tạo: V  g k mod p [3] Thủ tục sinh khóa KOT: for i =2 to n begin Ki  MD5( Pi1 || V || Pi1 || V ) end - Mã hóa khối rõ: [1] Tính giá trị: C0  P1  V x mod p [2] Tính giá trị: E  MD5( P1 || V ) mod p [3] Tính giá trị: S  x 1  (k  E ) mod p Khối mã: C1  (C0 , E, S ) - Mã hóa khối từ đến n: for i = to n begin Ci  Pi  Ki end - Bản mã nhận được: C  {C1 , C2 , , Ci , , Cn } , i  1, n , | Ci | 128 bit Chú ý: Lưu Hồng Dũng, Nguyễn Vĩnh Thái, Tống Minh Đức, Bùi Thế Truyền 177 - Tốn tử “||” sử dụng thủ tục sinh khóa KOT bước [2] thủ tục mã hóa khối C0 phép toán ghép nối xâu bit - Điều kiện để giải mã khối là: P1  p Trong thực tế, xảy số trường hợp mà: P1  p kết giải mã bị sai Do đó, bước [1] thủ tục mã hóa khối rõ tính: x x C0   p  P1 2  V  mod p thay vì: C0  P1  V  mod p , đó:  p  P1 2 dạng mã bù  p  P1  c) Thuật toán giải mã: - Giải mã khối thứ cuả mã: [1] Tính giá trị: V  g x.S  g  E mod p   [2] Tính: P1  C0  V x mod p [3] Tính: E  MD5( P1 || V ) mod p [4] Nếu: E  E thì: P1  P1 Khi chuyển sang thực thủ tục sinh khóa giải mã khối từ đến n Ngược lại, E  E : kết thúc việc giải mã - Thủ tục sinh khóa giải mã khối từ đến n được: for i = to n begin Ki  MD5( Pi 1 || V || Pi 1 || V ) Pi  Ci  Ki end Chú ý: - Giá trị g x mod p tính lần lưu trữ thành phần KS: K S  ( p, g , x, y) , đây: y  g x mod p - Khi đó, giá trị V bước [1] thuật toán giải mã tính theo: V  y S  g  E mod p d) Tính đắn MTA 16.5 – 01 Điều cần chứng minh là: p số nguyên tố, MD5 : 0,1  Z q với: | p || q | 128 bit ,  x, g , k  p ,  y  g x mod p , V  g k mod p , E  MD5( P1 || V ) mod p , S  x 1  k  E  mod p , C0  P1  V  mod p x x V  g  E  y S mod p , P1  C0  V  mod p , E  MD5( P1 || V ) mod p thì: P1  P1 E  E Chứng minh: Ta có: V  g E  y S mod p  g E  g x. x  1 g E k  E  k  E  mod p mod p  g mod p  V k Nên: P1  C0  V  mod p  P1  V   V  mod p  P1 x x x Và: E  MD5P1 || IV mod p  MD5( P1 || IV ) mod p  E Đây điều cần chứng minh Thuật toán MTA 16.5 – 02 a) Dữ liệu khóa: IV BẢN RÕ CẦN MÃ HÓA P BAO GỒM N KHỐI DỮ LIỆU CÓ ĐỘ DÀI 128 BIT: P  {P1 , P2 , , Pi , , Pn } , i  1, n , | Pi | 128 bit Nếu: MỘT DẠNG THUẬT TỐN MẬT MÃ KHĨA ĐỐI XỨNG PHÁT TRIỂN TỪ CÁC HỆ MÃ LŨY THỪA VÀ MÃ OTP 178 - Bản rõ mã hóa Pm rõ P bổ sung khối P0 : Pm  {P0 , P}  {P0 , P1 , P2 , , Pi , , Pn } , đây: P0  MD5( P) - Khóa bí mật chia sẻ KS bao gồm thành phần: K S  ( p, x) Trong đó: p số nguyên tố lớn có | p | 128 bit, x giá trị chọn ngẫu nhiên khoảng (1,p) thỏa mãn: gcd( x, p  1)  a) Thuật tốn mã hóa: - Thủ tục sinh khóa KOT: for i =1 to n begin Ki  MD5( Pi1 || P0 || Pi1 || P0 ) end - Mã hóa khối rõ C0  P0  mod p - Mã hóa khối cịn lại: for i =1 to n begin Pm : x Ci  Pi  Ki end - Bản mã nhận được: C  {C0 , C1 , C2 , , Ci , , Cn } , i  0, n , | Ci | 128 bit Chú ý: - Đối với trường hợp mà: MD5( P)  p , dẫn đến: P0  p việc giải mã bị sai Vì thế, thủ tục mã hóa khối Pm cần tính: C0  P0 x mod p với: P0   p  MD5( P)2 thay vì: P0  MD5( P) , đây:  p  MD5( P)2 dạng mã bù  p  MD5( P) b) Thuật toán giải mã: - Giải mã khối C0 mã nhận được: P0  C0  mod p x 1 - Thủ tục sinh khóa giải mã khối từ đến n: for i = to n begin Ki  MD5( Pi1 || P0 || Pi1 || P0 ) Pi  Ci  Ki end - Bản rõ nhận được: P  {P1 , P2 , , Pi , , Pn } , i  1, n - Thủ tục xác thực tin nhận được: [1] Tính: H  MD5( P ) [2] Nếu: H  P0 thì: P  P Khi tin xác thực nguồn gốc tính tồn vẹn Chú ý: Lưu Hồng Dũng, Nguyễn Vĩnh Thái, Tống Minh Đức, Bùi Thế Truyền - - 179 Việc tính giá trị x 1 mod p  1 thủ tục giải mã khối C0 thực lần lưu trữ thành phần KS: K S  { p, x, y} , đây: y  x 1 mod p  1 Khi đó, giá trị P0 tính theo: P0  C0 y mod p c) Tính đắn MTA 16.5 – 02  Điều cần chứng minh là: p số nguyên tố, MD5 : 0,1  Z q với: | p || q | 128 bit ,  x  p , y  x 1 mod  p  1 , Pm  {P0 , P}  {P0 , P1 , P2 , , Pi , , Pn } với: | Pi | 128 bit P  {P1 , P2 , , Pi , , Pn } , và: P0  MD5( P) , Ki  MD5( Pi1 || P0 || Pi1 || P0 ) với: i  1, n , C0  P0  mod p , Ci  Pi  Ki với: i  1, n Nếu: x y P0  C0  mod p , Ki  MD5( Pi1 || P0 || Pi1 || P0 ) , Pi  Ci  Ki với: i  1, n , H  MD5( P ) thì: H  P0 P  P với: P  {P1 , P2 , , Pi , , Pn } Chứng minh: Thật vậy, ta có:  P0  C0  mod p  P0  mod p y x  x 1 mod p  P0  x x 1 mod p  P0 Nên: K1  MD5( P0 || P0 || P0 || P0 )  MD5( P0 || P0 || P0 || P0 )  K1 Do đó: P1  C1  K1  C1  K1  P1 Tiếp theo: K  MD5( P1 || P0 || P1 || P0 )  MD5( P1 || P0 || P1 || P0 )  K Và: P2  C2  K  C2  K  P2 Tương tự: K3  K3 , , K n  K n Và: P3  P3 , , Pn  Pn Suy ra: PP Và: H  MD5( P )  MD5( P)  P0  P0 Đây điều cần chứng minh Một số đánh giá độ an toàn hiệu thực thuật toán đề xuất a) Mức độ an toàn hiệu thực MTA 16.5 – 01 Mức độ an toàn: Việc sử dụng khóa phân biệt để mã hóa/giải mã tin, khóa K OT sử dụng tương tự hệ mã OTP cho phép loại trừ hầu hết dạng công biết đến thực tế: thám mã vi sai, thám mã tuyến tính, cơng mã có lựa chọn, công rõ biết,… Các phương pháp công hồn tồn khơng có tác dụng với thuật tốn đề xuất KOT sử dụng lần với tin mã hóa, với kích thước 128 bit phương pháp vét cạn khơng khả thi để cơng khóa Ki Mặt khác, khóa bí mật chia sẻ KS thuật tốn sử dụng để mã hóa giải mã cho khối liệu tin thuật tốn mã hóa/giải mã thực theo phương pháp hệ mã lũy thừa (RSA, ElGamal, ) nên khóa bí mật chia sẻ sử dụng nhiều lần hồn tồn hệ mã khối thơng thường khác: DES, AES,… Ngồi ra, thuật tốn mã hóa/giải mã khối tin với khóa KS cịn có tác dụng cho phép xác thực nguồn gốc tin nhận 180 MỘT DẠNG THUẬT TỐN MẬT MÃ KHĨA ĐỐI XỨNG PHÁT TRIỂN TỪ CÁC HỆ MÃ LŨY THỪA VÀ MÃ OTP Hiệu thực hiện: Ngoại trừ khối mã hóa giải mã theo phương pháp hệ mã lũy thừa như: RSA, ElGamal, cho hiệu thực khơng cao, khối cịn lại tin mã hóa/giải mã hồn tồn theo ngun tắc hệ mã OTP Vì vậy, hiệu thực thuật toán đề xuất tương đương với hệ mã OTP b) Mức độ an toàn hiệu thực MTA 16.5 – 02 Mức độ an toàn hiệu thực MTA 16.5 – 02 đánh giá tương tự thuật toán MTA 16.5 – 01, ngoại trừ điểm khác biệt chủ yếu: - Có khả xác thực nguồn gốc tính tồn vẹn tin nhận Vì ngồi khả chống dạng công hệ mã khối thơng thường khác, thuật tốn cịn chống lại số dạng công giả mạo thực tế - Chỉ thực với loại tin có kích thước xác định, nói cách khác thuật tốn khơng làm việc với dịng liệu mà kích thước chưa xác định thời điểm tiến hành mã hóa MTA 16.5 – 01 V KẾT LUẬN Bài báo đề xuất giải pháp xây dựng hệ mã khóa đối xứng hiệu cao từ việc phát triển hệ mã sử dụng khóa lần OTP kết hợp với hệ mã lũy thừa khác nhằm đáp ứng yêu cầu độ an toàn hiệu thực Với giải pháp thiết kế khóa mật từ phân khóa tách biệt, thuật toán xây dựng theo giải pháp đề xuất có khả loại trừ hầu hết dạng công hệ mã khóa đối xứng, ưu điểm quan trọng kế thừa từ hệ mã OTP Ngoài ra, có chế xác thực nguồn gốc tính tồn vẹn tin mã hóa, thuật tốn cịn có khả chống dạng công giả mạo biết thực tế Những ưu điểm khác thuật tốn có tốc độ hiệu thực so sánh với hệ mã OTP, song khóa mật chia sẻ dụng nhiều lần hệ mã khóa đối xứng khác Đây đặc tính quan trọng để ứng dụng thuật toán việc thiết kế - chế tạo thiết bị bảo mật thông tin thực tế TÀI LIỆU THAM KHẢO [1] SharadPatil , Ajay Kumar, “Effective Secure Encryption Scheme(One Time Pad) using Complement Approach‖, International Journal of Computer Science & Communication, Vol.1,No.1,January-June 2010,pp.229-233 [2] Raman Kumar, Roma Jindal, Abhinav Gupta, SagarBhalla, HarshitArora, “A Secure Authentication System-Using Enhanced One Time Pad Technique”, IJCSNS International Journal of Computer Science and Network Security, VOL.11 No.2, February 2011 [3] SharadPatil, ManojDevare, Ajay Kumar, “Modified One Time Pad Data Security Scheme: Random Key Generation Approach‖, International Journal of Computer Science and Security (IJCSS) ,Volume (3): Issue(2) [4] N.J.Croft and M.S.Olivier, “Using an approximated One-Time Pad to Secure ShortMessaging service (SMS)‖, SATNAC 2005 Proceedings [5] Jeff Connelly, “A Practical Implementation of a One-time Pad Cryptosystem‖, CPE 456, June 11, 2008 [6] R L Rivest, A Shamir, and L M Adleman, “A Method for Obtaining Digital Signatures and Public Key Cryptosystems”, Communications of the ACM, Vol 21, No 2, 1978, pp 120-126 [7] T ElGamal, “A public key cryptosystem and a signature scheme based on discrete logarithms”, IEEE Transactions on Information Theory 1985, Vol IT-31, No pp.469–472 [8] Mark Stamp, Richard M Low, “Applicd cryptanalysis: Breaking Ciphers in the Real World”, John Wiley & Sons, Inc., ISBN 978-0-470-1 [9] Shannon C.E., “Communication Theory of Secrecy Systems”, Bell System Technical Journal, Vol.28-4, pp 656-715, 1949 [10] Menezes A., Van Oorschot P and Vanstone S., “Handbook of Applied Cryptography”, Boca Raton, Florida: CRC Press 1996 A SOLUTION FOR DEVELOPING SYMMETRIC - KEY CRYPTOGRAPHIC ALGORITHMS BASED ON THE OTP AND EXPONENTIAL CIPHERS Luu Hong Dung, Nguyen Vinh Thai, Tong Minh Duc, Bui The Truyen ABSTRACT— This paper proposes a solution for developing Symmetric-key cryptographic algorithms based on the OTP cipher combined with the exponential ciphers Advantages of the new algorithm have high safety and efficient implementation as OTP cipher, but the use of secret keys are exactly the same as DES/AES algorithms Keywords — Symmetric-Key Cryptography, Symmetric-Key Cryptographic Algorithm, One - Time Pad Algorithm, OTP Cipher ...MỘT DẠNG THUẬT TỐN MẬT MÃ KHĨA ĐỐI XỨNG PHÁT TRIỂN TỪ CÁC HỆ MÃ LŨY THỪA VÀ MÃ OTP 174 OTP, thuật toán ElGamal RSA áp dụng nguyên tắc mã hóa hệ mã lũy thừa nhằm cho phép sử dụng khóa mật nhiều... tin nhận 180 MỘT DẠNG THUẬT TỐN MẬT MÃ KHĨA ĐỐI XỨNG PHÁT TRIỂN TỪ CÁC HỆ MÃ LŨY THỪA VÀ MÃ OTP Hiệu thực hiện: Ngoại trừ khối mã hóa giải mã theo phương pháp hệ mã lũy thừa như: RSA, ElGamal,... cao từ việc phát triển hệ mã sử dụng khóa lần OTP kết hợp với hệ mã lũy thừa khác nhằm đáp ứng yêu cầu độ an toàn hiệu thực Với giải pháp thiết kế khóa mật từ phân khóa tách biệt, thuật toán

Ngày đăng: 26/11/2020, 00:00

Tài liệu cùng người dùng

  • Đang cập nhật ...