1. Trang chủ
  2. » Công Nghệ Thông Tin

Phát triển thuật toán mật mã khóa công khai dựa trên bài toán logarit rời rạc

7 28 2

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 7
Dung lượng 542,05 KB

Nội dung

Bài viết đề xuất xây dựng thuật toán mật mã khóa công khai dựa trên tính khó của bài toán logarit rời rạc trên trường hữu hạn. Ngoài khả năng bảo mật thông tin, thuật toán mới đề xuất còn có thể xác thực tính toàn vẹn và nguồn gốc của bản tin được bảo mật, từ đó có thể chống lại các dạng tấn công giả mạo đã biết trong thực tế.

Kỷ yếu Hội nghị Khoa học Quốc gia lần thứ IX “Nghiên cứu ứng dụng Công nghệ thông tin (FAIR'9)”; Cần Thơ, ngày 4-5/8/2016 DOI: 10.15625/vap.2016.00072 PHÁT TRIỂN THUẬT TỐN MẬT MÃ KHĨA CƠNG KHAI DỰA TRÊN BÀI TOÁN LOGARIT RỜI RẠC Lƣu Hồng Dũng1, Nguyễn Đức Thụy 2, Nguyễn Lƣơng Bình 3, Tống Minh Đức Khoa CNTT, Học viện Kỹ thuật Quân Khoa CNTT, Cao đẳng Kinh tế - Kỹ thuật Tp Hồ Chí Minh Khoa CNTT, Học viện Kỹ thuật Quân Khoa CNTT, Học viện Kỹ thuật Quân luuhongdung@gmail.com, thuyphulam2013@gmail.com, nluongbinh@yahoo.co.uk, ductm08@gmail.com TÓM TẮT— Bài báo đề xuất xây dựng thuật tốn mật mã khóa cơng khai dựa tính khó tốn logarit rời rạc trường hữu hạn Ngồi khả bảo mật thơng tin, thuật tốn đề xuất cịn xác thực tính tồn vẹn nguồn gốc tin bảo mật, từ chống lại dạng công giả mạo biết thực tế Ngồi ra, thuật tốn cịn thiết kế để hỗ trợ khả tương tác đối tượng tham gia trao đổi thông tin mật phù hợp với yêu cầu đặt ứng dụng thực tế Từ khóa— Mật mã khóa cơng khai, thuật tốn mật mã khóa cơng khai, thuật tốn chữ ký số, toán logarit rời rạc I ĐẶT VẤN ĐỀ Các thuật tốn mật mã khóa cơng khai điển hình sử dụng thực tế hiên RSA [1] hay ElGamal [2] khơng có chế xác thực nguồn gốc tính tồn vẹn tin nhận nên khơng có khả chống lại công giả mạo thực tế kiểu công “Man- in- the- Middle” [3] Ngồi ra, thuật tốn kiểu không hỗ trợ khả tương tác bên tham gia trao đổi thông tin mà ứng dụng thực tế thường yêu cầu Trong báo này, nhóm tác giả đề xuất xây dựng thuật tốn mật mã khóa cơng khai tích hợp chữ ký số cho phép khả bảo mật xác thực thơng tin cách đồng thời, chống lại dạng công giả mạo cách hiệu Hơn nữa, thuật tốn đề xuất cịn thiết kế dạng giao thức cho khả tương tác bên tham gia trao đổi thông tin nhằm phù hợp với yêu cầu ứng dụng thực tế Đây vấn đề mà thực tế chưa có kết nghiên cứu tương ứng công bố II PHÁT TRIỂN THUẬT TỐN MẬT MÃ KHĨA CƠNG KHAI A Xây dựng thuật toán sở Thuật toán sở thuật toán chữ ký số xây dựng dựa tính khó tốn logarit rời rạc trường hữu hạn theo phương pháp [4] sử dụng để xây dựng thuật toán mật mã khóa cơng khai có khả bảo mật xác thực thông tin phần sau Bài toán logarit rời rạc Bài toán logarit rời rạc – DLP (Discrete Logarithm Problem) phát biểu sau: Cho p số nguyên tố, g phần tử sinh nhóm ℤp* Với số nguyên dương y ℤp*, tìm x thỏa mãn phương trình: g x mod p  y Ở đây, toán logarit rời rạc sử dụng với vai trò hàm chiều việc hình thành khóa thực thể hệ thống với tham số {p,g} dùng chung Dễ thấy rằng, x khóa bí mật việc tính khóa cơng khai y từ x tham số hệ thống {p,g} việc hoàn tồn dễ dàng Nhưng điều ngược lại khó thực hiện, nghĩa từ y {p,g} việc tính khóa bí mật x khơng khả thi ứng dụng thực tế Cần ý rằng, theo [5] [6] để toán logarit rời rạc khó p cần phải chọn đủ lớn với: |p| ≥512 bit Lược đồ sở Lược đồ sở - ký hiệu MTA 16.5 – 01 lược đồ chữ ký số bao gồm thủ tục hình thành tham số khóa, thủ tục hình thành chữ ký thủ tục xác minh chữ ký sau: a) Thủ tục hình thành tham số hệ thống khóa Thủ tục bao gồm bước sau: Sinh số nguyên tố lớn mạnh: p q, cho: q | ( p  1) hay: p  N  q  1, với N số nguyên dương Chọn g   ( p1) / q mod p , phần tử sinh có bậc q nhóm Z p , đây:   Z p* Khóa riêng x hình thành cách chọn số nguyên thỏa mãn:  x  q * PHÁT TRIỂN THUẬT TỐN MẬT MÃ KHĨA CƠNG KHAI DỰA TRÊN BÀI TỐN LOGARIT RỜI RẠC 584 Khóa cơng khai tính theo cơng thức: y  g x mod p (1.1) Lựa chọn hàm băm: H : 0,1  Z n với: q  n  p Công khai giá trị: p, g, y Giữ bí mật: x b) Thủ tục hình thành chữ ký Dữ liệu đầu vào bao gồm khóa bí mật x người ký tin cần ký M Thủ tục bao gồm bước sau: Chọn ngẫu nhiên giá trị k thỏa mãn:  k  q , tính giá trị R theo cơng thức: R  g k mod p (1.2) Tính thành phần E theo công thức: E  H (M || R) mod q (1.3) Tính thành phần S theo công thức: S  x 1  k  E  mod q (1.4) Chú ý: - Chữ ký lược đồ tạo với tin M cặp (E,S) - Toán tử “||” sử dụng (1.3) phép ghép nối xâu ký tự/bit c) Thủ tục xác minh tính hợp lệ chữ ký Dữ liệu đầu vào bao gồm khóa cơng khai y người ký tin cần thẩm tra M Thủ tục bao gồm bước sau: Tính giá trị U theo công thức: U  g  E  ( y) S mod p (1.5) Tính giá trị V theo công thức: V  H (M || U ) mod q (1.6) Kiểm tra V  E chữ ký (E, S) hợp lệ tin M công nhận nguồn gốc tính tồn vẹn d) Tính đắn lược đồ MTA 16.5 – 01 Điều cần chứng minh là: cho p, q số nguyên tố thỏa mãn điều kiện q | ( p  1) , g   ( p1) / q mod p với: H : 0,1  Z n 1  p ,  với: S  x  (k  E ) mod q Nếu: U  g 1 q  n  p, E  x, k  q , y  g x mod p , R  g k mod p , E  H (M || R) mod q ,  y mod p V  H (M || U ) mod q thì: V  E S III THẬT VẬY, TỪ (1.1), (1.3), (1.4) VÀ (1.5) TA CÓ: U  g  E  y S mod p  g  E  g x x g Từ (1.2) (1.7), suy ra: E k  E 1 ( k  E ) mod p (1.7) mod p  g mod p k U R (1.8) Thay (1.8) vào (1.6) ta được: V  H M || U  mod q  H (M || R) mod q (1.9) Từ (1.3) (1.9), suy ra: V  E Đây điều cần chứng minh a) Mức độ an toàn lược đồ MTA 16.5 – 01 Mức độ an toàn lược đồ chữ ký số nói chung đánh giá qua khả năng: - Chống công làm lộ khóa mật - Chống cơng giả mạo chữ ký Về khả chống cơng làm lộ khóa mật: Từ (1.1) cho thấy mức độ an toàn xét theo khả chống cơng làm lộ khóa mật thuật toán sở phụ thuộc vào mức độ khó giải tốn logarit rời rạc Cần ý rằng, Lưu Hồng Dũng, Nguyễn Đức Thụy, Nguyễn Lương Bình, Tống Minh Đức 585 để tốn DLP khó tham số {p,q,g} lựa chọn tương tự DSA [5] hay GOST R34.10-94 [6], với: | p | 512bit , | q | 160bit Ngồi ra, giá trị k khơng phép sử dụng lại lần ký khác nhằm ngăn chặn khả cơng khóa mật từ (1.4) thủ tục hình thành chữ ký lược đồ Về khả chống công giả mạo chữ ký: Từ (1.3), (1.5) (1.6) thuật toán sở cho thấy, cặp (E,S) công nhận chữ ký hợp lệ đối tượng sở hữu khóa cơng khai y lên tin M thỏa mãn điều kiện: E  H (( g  E  y S mod p) || M ) mod q (1.10) Có thể thấy việc tìm cặp (E,S) giả mạo thỏa mãn (1.10) dạng tốn khó chưa có lời giải tham số {p,q,n} chọn đủ lớn để phương pháp “vét cạn” (Brute force) không khả thi ứng dụng thực tế B Xây dựng thuật toán mật mã khóa cơng khai Mục đề xuất xây dựng dạng thuật toán khác Để phù hợp với ứng dụng thực tế, dạng thứ thiết kế với giả thiết đối tượng A B tham gia q trình trao đổi thơng tin bí mật theo bước sau: - B yêu cầu A gửi cho tin M - A kiểm tra yêu cầu nhận được, B yêu cầu, A tạo dấu xác nhận lên M mã hóa tin M gửi cho B - B giải mã tin nhận được, kiểm tra tính hợp lệ dấu xác nhận A tạo với tin nhận được, dấu xác nhận hợp lệ khẳng định tin nhận tin M mà B yêu cầu từ A Dạng thứ sử dụng phù hợp trường hợp mà vai trị A B ngang nhau, bên gửi đáp ứng bên nhận yêu cầu trước Cũng coi yêu cầu B cho phép bên gửi (A) mã hóa tin trường hợp B có mức độ ưu tiên cao Ở dạng thứ hai, q trình trao đổi thơng tin đối tượng A B giả thiết sau: - A mã hóa tin M, đồng thời tạo dấu xác nhận tin M gửi cho B - B giải mã tin nhận kiểm tra tính hợp lệ dấu xác nhận mà A tạo với tin nhận được, dấu xác nhận A hợp lệ B tạo gửi thơng báo xác nhận tới A - A kiểm tra thông báo xác nhận B để biết tin M gửi an toàn đến B Dạng thứ hai sử dụng trường hợp vai trò bên gửi cao hơn, A gửi tin cần B phải có trách nhiệm phản hồi thơng báo xác nhận để A biết q trình trao đổi thơng tin hồn tất Trong dạng thuật tốn này, lược đồ chữ ký sở MTA 16.5 – 01 sử dụng để tạo kiểm tra dấu xác nhận A thông báo xác nhận B Thuật toán MTA 16.5 – 02 Thuật toán thứ – ký hiệu MTA 16.5 – 02, đề xuất bao gồm thủ tục hình thành tham số hệ thống tương tự lược đồ sở MTA 16.5 – 01, khóa bí mật A B xA xB, khóa cơng khai tương ứng yA yB tính theo: y A  g x A mod p , y B  g xB mod p (2.1) IV VÀ CÁC THỦ TỤC YÊU CẦU, THỦ TỤC MÃ HÓA VÀ GIẢI MÃ NHƢ SAU: a) Thủ tục yêu cầu: Được thực đối tượng B, bao gồm bước sau: Tạo tin yêu cầu A: M B  {IDB , RQ,T1, } đó: IDB định danh B, RQ yêu cầu tin M T1 nhãn thời gian, Chọn ngẫu nhiên giá trị kB thỏa mãn:  k B  q , tính giá trị RB theo công thức: RB  g kB mod p Tính thành phần EB theo cơng thức: EB  H (M B || RB ) mod q (2.3) Tính thành phần SB theo công thức: S B  xB   k B  EB mod q 1 (2.2) Gửi (MB,EB,SB) cho đối tượng A (2.4) PHÁT TRIỂN THUẬT TỐN MẬT MÃ KHĨA CƠNG KHAI DỰA TRÊN BÀI TỐN LOGARIT RỜI RẠC 586 b) Thủ tục mã hóa: Được thực A, bao gồm bước sau: Tính giá trị RB theo cơng thức: RB  g .EB   y B  B mod p S (2.5) Tính giá trị E B theo công thức: EB  H (M B || RB ) mod q (2.6) Kiểm tra EB  EB (EB,SB) hợp lệ MB B tạo để yêu cầu A gửi tin M Khi A ký lên mã hóa tin M gửi cho B theo bước sau: Chọn ngẫu nhiên giá trị kA thỏa mãn:  k A  q , tính giá trị RA theo công thức: RA  g k A mod p (2.7) Tính thành phần thứ chữ ký: E A  H (M || RA ) mod q (2.8) Tính thành phần thứ chữ ký: S A  x A   k A  E A  mod q 1 (2.9) Tính mã C: C  M  RB  A mod p k (2.10) Gửi (C,EA,SA) cho B c) Thủ tục giải mã: Được thực B, bao gồm bước sau: Tính giá trị R A theo công thức: RA  g  EA   y A  A mod p S Giải mã tin nhận được: M  C  RA   kB (2.11) (2.12) mod p Tính giá trị E A theo công thức: E A  H (M || RA ) mod q (2.13) Kiểm tra E A  E A khẳng định (EA,SA) chữ ký hợp lệ A : M  M d) Tính đắn MTA 16.5 – 02 Điều cần chứng minh là: Cho: p, q số nguyên tố thỏa mãn: q | ( p  1) ,    p , g   ( p1) / q mod p , H : 0,1  Z n  q  n  p,  x A , x B  q , y A  g x mod p , y B  g x mod p ,  k A , k B  q ,  M  p  , M B  {IDB , RQ, T1 , } , RB  g k mod p , RA  g k mod p , EB  H (M B || RB ) mod q , E A  H (M || RA ) mod q , S B  xB 1  k B  EB mod q , k S  E 1   y B  mod p , EB  H (M B || RB ) mod q thì: EB  EB , nếu: S A  x A   k A  E A  mod q , C  M  RB  mod p Nếu: RB  g  k S RA  g  E   y A  mod p , M  C  RA  mod p , E A  H (M || RA ) mod q thì: E A  E A M  M với: A A B A A B B B B A Chứng minh: V THẬT VẬY, từ (2.1), (2.3), (2.4) (2.5) ta có: RB  g  EB   y B  B mod p  g  EB  g xB  xB  1 S g  EB  k B  EB Từ (2.2) (2.14), suy ra: mod p  g kB  k B  EB  mod p (2.14) mod p RB  RB (2.15) Thay (2.15) vào (2.6) ta được: EB  H M B || RB mod q  H (M B || RB ) mod q Từ (2.8) (2.16), suy điều cần chứng minh: EB  EB (2.16) Lưu Hồng Dũng, Nguyễn Đức Thụy, Nguyễn Lương Bình, Tống Minh Đức 587 Từ (2.1 ) (2.9 ), ta có: RA  g EA   y A  A mod p  g EA  g xA  xA  1 S k A  E A  mod p  g EA k A  EA mod p  g k A mod p (2.17) Thay (2.10), (2.14) (2.17) vào (2.12) ta có điều cần chứng minh: M  C  RA   kB   mod p  M  RB  A mod p  g k A mod p k   kB mod p (2.18)  M  g k A kB  g k A kB mod p  M Mặt khác, từ (2.2) (2.17) suy ra: RA  RA (2.19) Thay (2.18) (2.19) vào (2.13) ta được: EA  H (M || RA ) mod q  H (M || RA ) mod q (2.20) Từ (2.8) (2.20) suy điều cần chứng minh: E A  E A a) Mức độ an toàn MTA 16.5 – 02 Độ an tồn khả bảo mật thơng tin mã hóa: Từ (2.10) (2.12) cho thấy kẻ thứ khơng mong muốn (C) giải mã tin tính giá trị: g k A k B mod p Những mà C có là: k k g k A mod p g k B mod p Về lý thuyết , có cách sử dụng tri thức g k A mod p g k B mod p để tính g A B mod p Nhưng tại, chưa có cách để tính mà khơng phải giải tốn DLP Độ an tồn khả chống cơng giả mạo: Thuật toán thiết kế dạng giao thức, thủ tục mã hóa giải mã thực danh tính A, B yêu cầu việc trao đổi thông tin đối tượng xác thực Việc xác thực thực lược đồ chữ ký MTA 16.5 – 01, độ an tồn thuật tốn xét theo khả chống công giả mạo định mức độ an toàn lược đồ sở MTA 16.5 – 01 Thuật toán MTA 16.5 – 03 VI THUẬT TOÁN THỨ HAI – KÝ HIỆU MTA 16.5 – 03, THỦ TỤC HÌNH THÀNH THAM SỐ HỆ THỐNG VÀ KHĨA TƢƠNG TỰ NHƢ MTA 16.5 – 02, THUẬT TỐN BAO GỒM CÁC THỦ TỤC MÃ HÓA, GIẢI MÃ VÀ THỦ TỤC KIỂM TRA THÔNG BÁO XÁC NHẬN NHƢ SAU: a) Thủ tục mã hóa: thực A, bao gồm bước sau: Chọn ngẫu nhiên giá trị kA thỏa mãn:  k A  q , tính giá trị RA theo cơng thức: RA  g k A mod p (3.1) Tính thành phần thứ chữ ký: E A  H (M || RA ) mod q Tính thành phần thứ chữ ký: S A  x A   k A  E A  mod q (3.3) C  M   y B  A mod p (3.4) 1 Tính mã C: k (3.2) Gửi (C,EA,SA) cho B b) Thủ tục giải mã: thực B, bao gồm bước sau: Tính giá trị R A theo cơng thức: RA  g  EA   y A  A mod p S Giải mã tin nhận được: M  C  RA   xB (3.5) mod p (3.6) E A  H (M || RA ) mod q (3.7) Tính giá trị E A theo công thức: Kiểm tra E A  E A khẳng định (EA,SA) chữ ký hợp lệ A : M  M B tạo thông báo xác nhận: M B  IDB , ACK , T2 , , đó: IDB định danh B, ACK nội dung xác nhận tin M T2 nhãn thời gian, Sau B ký lên thơng báo xác nhận gửi cho A theo bước sau: PHÁT TRIỂN THUẬT TỐN MẬT MÃ KHĨA CƠNG KHAI DỰA TRÊN BÀI TOÁN LOGARIT RỜI RẠC 588 Chọn ngẫu nhiên giá trị kB thỏa mãn:  k B  q , tính giá trị RB theo cơng thức: RB  g kB mod p (3.8) Tính thành phần EB theo công thức: EB  H (M || M B || RB ) mod q (3.9) Tính thành phần SB theo công thức: S B  xB   k B  EB mod q 1 (3.10) Gửi (MB,EB,SB) cho đối tượng A c) Thủ tục kiểm tra thông báo xác nhận B: thực A, bao gồm bước sau: Tính giá trị RB theo công thức: RB  g .EB   y B  B mod p S (3.11) Tính giá trị E B theo cơng thức: EB  H (M || M B || RB ) mod q (3.12) Kiểm tra EB  EB thì (EB,SB) hợp lệ B nhận tin M d) Tính đắn MTA 16.5 – 03 Điều cần chứng minh là: Cho: p, q số nguyên tố thỏa mãn: q | ( p  1) ,    p , g   ( p1) / q mod p ,  H : 0,1  Z n với: q  n  p ,  x A , x B  q , y A  g x mod p , y B  g x mod p ,  k A , k B  q ,  M  p  , RA  g k A mod p , A E A  H (M || RA ) mod q , S A  x A   k A  E A  mod q , 1 B S B  xB   k B  EB mod q 1 EB  H (M B || RB ) mod q , M B  IDB , ACK , T2 , , C  M   yB  mod p , kA E A  H (M || RA ) mod q thì: E A  E A M  M , nếu: RB  g Nếu:  EB RA  g  EA   y A  mod p , SA RB  g kB mod p , M  C  RA   xB mod p ,   y B  mod p , EB  H (M B || RB ) mod q thì: EB  EB SB Chứng minh: Từ (2.1 ) (3.3 ), ta có: RA  g EA   y A  A mod p  g EA  g xA  xA  1 S k A  E A  mod p  g EA k A  EA mod p  g k A mod p (3.13) Thay (2.1), (3.4) (3.13) vào (3.6) ta có điều cần chứng minh: M  C  RA   xB  M g k A xB g   mod p  M   yB  A mod p  g k A mod p k A xB k   xB mod p (3.14) mod p  M Mặt khác, từ (3.1) (3.13) suy ra: RA  RA (3.15) Thay (3.14) (3.15) vào (3.7) ta được: EA  H (M || RA ) mod q  H (M || RA ) mod q (3.16) Từ (3.2) (3.16) suy điều cần chứng minh: E A  E A VII TỪ (2.1) VÀ (3.10), TA CÓ: RB  g  EB   y B  B mod p  g  EB  g xB  xB  1 S g  EB  k B  EB Từ (3.8) (3.17), suy ra: mod p  g kB  k B  EB  mod p (3.17) mod p RB  RB (3.18) Thay (3.18) vào (3.12) ta được: EB  H M B || RB mod q  H (M B || RB ) mod q (3.19) Từ (3.9) (3.19), suy điều cần chứng minh: EB  EB e) Mức độ an toàn MTA 16.5 – 03 Độ an toàn khả bảo mật thơng tin mã hóa: Từ (3.4) (3.6) cho thấy C giải mã tin tính được: g k A xB mod p từ : g k mod p g x mod p Như vậy, C khơng có cách để tính g k A xB mod p ngồi việc giải tốn DLP A B Lưu Hồng Dũng, Nguyễn Đức Thụy, Nguyễn Lương Bình, Tống Minh Đức 589 Độ an toàn khả chống cơng giả mạo: Tương tự thuật tốn MTA 16.5 – 02, độ an tồn thuật tốn đề xuất xét theo khả chống công giả mạo định mức độ an toàn lược đồ sở MTA 16.5 – 01 VIII KẾT LUẬN Bài báo đề xuất xây dựng thuật tốn mật mã khóa cơng khai dựa tính khó toán logarit rời rạc Các thuật toán đề xuất thiết kế dạng giao thức để phù hợp với ứng dụng thực tế Hơn nữa, thuật tốn cịn có chế xác thực nguồn gốc tính tồn vẹn tin mã hóa chống lại dạng công giả mạo biết đến thực tế TÀI LIỆU THAM KHẢO [1] R L Rivest, A Shamir, and L M Adleman, “A Method for Obtaining Digital Signatures and Public Key Cryptosystems”, Commun of the ACM, Vol 21, No 2, 1978, pp 120-126 [2] T ElGamal, “A public key cryptosystem and a signature scheme based on discrete logarithms”, IEEE Transactions on Information Theory 1985, Vol IT-31, No pp.469–472 [3] Mark Stamp, Richard M Low, “Applicd cryptanalysis: Breaking Ciphers in the Real World”, John Wiley & Sons, Inc., ISBN 978-0-470-1 [4] Luu Hong Dung, Le Dinh Son, Ho Nhat Quang, Nguyen Duc Thuy, “Developing digital signature schemes based on discrete logarithm problem”, Hội nghị khoa học Quốc gia lần thứ VIII Nghiên cứu ứng dụng Công nghệ thông tin (FAIR 2015) ISBN: 978-604-913-397-8, 2015 [5] National Institute of Standards and Technology, NIST FIPS PUB 186-3 Digital Signature Standard, U.S Department of Commerce, 1994 [6] GOST R 34.10-94 Russian Federation Standard Information Technology Cryptographic data Security Produce and check procedures of Electronic Digital Signature based on Asymmetric Cryptographic Algorithm Government Committee of the Russia for Standards, 1994 (in Russian) DEVELOPING SOME PUBLIC-KEY CRYPTOGRAPHIC ALGORITHMS BASED ON DISCRETE LOGARITHM PROBLEM Luu Hong Dung, Nguyen Duc Thuy, Nguyen Luong Binh, Tong Minh Duc ABSTRACT— This paper proposes some public-key cryptographic algorithms based on the difficulty of the discrete logarithm problem In addition to information security capabilities, the new proposed algorithm has the ability to validate the integrity and origin of the message is confidential Keywords— Public-key cryptography, public-key cryptographic algorithm, digital signature algorithm, discrete logarithm problem ...PHÁT TRIỂN THUẬT TỐN MẬT MÃ KHĨA CƠNG KHAI DỰA TRÊN BÀI TỐN LOGARIT RỜI RẠC 584 Khóa cơng khai tính theo cơng thức: y  g x mod p (1.1) Lựa chọn hàm băm: H : 0,1  Z n với: q  n  p Công. .. mod q 1 (2.2) Gửi (MB,EB,SB) cho đối tượng A (2.4) PHÁT TRIỂN THUẬT TỐN MẬT MÃ KHĨA CƠNG KHAI DỰA TRÊN BÀI TỐN LOGARIT RỜI RẠC 586 b) Thủ tục mã hóa: Được thực A, bao gồm bước sau: Tính giá trị... thơng báo xác nhận gửi cho A theo bước sau: PHÁT TRIỂN THUẬT TỐN MẬT MÃ KHĨA CƠNG KHAI DỰA TRÊN BÀI TỐN LOGARIT RỜI RẠC 588 Chọn ngẫu nhiên giá trị kB thỏa mãn:  k B  q , tính giá trị RB theo cơng

Ngày đăng: 26/11/2020, 00:15

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN