Bài viết đề xuất xây dựng hệ mật mã khóa công khai từ việc phát triển thuật toán ElGamal. Ngoài tính năng bảo mật thông tin, các thuật toán mới đề xuất còn có cơ chế xác thực tính toàn vẹn và nguồn gốc của bản tin được bảo mật, từ đó có thể chống lại các dạng tấn công giả mạo trong thực tế.
Kỷ yếu Hội nghị KHCN Quốc gia lần thứ XI Nghiên cứu ứng dụng Công nghệ thông tin (FAIR); Hà Nội, ngày 09-10/8/2018 DOI: 10.15625/vap.2018.00042 MỘT PHƯƠNG PHÁP PHÁT TRIỂN HỆ MẬT KHĨA CƠNG KHAI Nguyễn Lương Bình, Lưu Hồng Dũng, Tống Minh Đức Khoa CNTT, Học viện Kỹ thuật Quân nluongbinh@yahoo.co.uk, luuhongdung@gmail.com, ductm08@gmail.com TÓM TẮT: Bài báo đề xuất xây dựng hệ mật mã khóa cơng khai từ việc phát triển thuật tốn ElGamal Ngồi tính bảo mật thơng tin, thuật tốn đề xuất cịn có chế xác thực tính toàn vẹn nguồn gốc tin bảo mật, từ chống lại dạng cơng giả mạo thực tế Từ khóa: Hệ mật khóa cơng khai, thuật tốn mật mã khóa cơng khai, thuật tốn mã hóa ElGamal, thuật tốn chữ ký DSA I ĐẶT VẤN ĐỀ Các thuật toán hệ mật nói riêng mật mã khóa cơng khai điển hình sử dụng thực tế RSA [1] hay ElGamal [2] khơng có chế xác thực nguồn gốc tính tồn vẹn tin mã hóa, nên khơng có khả chống lại công giả mạo “Man- in- the- Middle” hay số dạng công khác [3] Điều phần hạn chế khả ứng dụng chúng thực tế Trong [4-6] đề xuất phương pháp phát triển thuật tốn mật mã khóa cơng khai có khả xác thực nguồn gốc tính tồn vẹn tin mã hóa sở tích hợp thuật tốn mã hóa ElGamal với thuật toán chữ ký số, thuật toán gọi chung SigCrypt chống lại dạng công giả mạo biết thực tế Trong báo này, nhóm tác giả tiếp tục đề xuất phương pháp xây dựng hệ mật khóa cơng khai từ việc phát triển thuật toán ElGamal Khác với thuật toán SigCrypt [4-6], thuật toán khơng xây dựng theo phương pháp tích hợp thuật toán ElGamal với thuật toán chữ ký số, song có khả xác thực nguồn gốc tính tồn vẹn tin bảo mật II PHÁT TRIỂN HỆ MẬT KHĨA CƠNG KHAI ELGAMAL Thuật toán mật mã ElGamal ElGamal - DSA SigCrypt Mục trình bày lại thuật tốn mã hóa ElGamal thuật tốn SigCrypt dựa việc tích hợp thuật toán ElGamal [2] thuật toán chữ ký DSA [7], với mục đích làm sở đánh giá độ an toàn hiệu thực cho thuật tốn đề xuất mục sau Thuật tốn mã hóa ElGamal Giả thiết người gửi (mã hóa) A, người nhận (giải mã) B Để gửi tin M cần bảo mật cho B, trước tiên A B thống lựa chọn tham số hình thành khóa, mã hóa giải mã tin theo thủ tục sau: a) Thủ tục hình thành khóa Thủ tục thực A B, bao gồm bước sau: [1] Sinh số nguyên tố p lớn, mạnh cho việc giải toán logarit rời rạc Z p khó [2] Chọn khóa bí mật: x p [3] Tính khóa cơng khai: y g x mod p , đây: g phần tử sinh Z p b) Thủ tục mã hóa Thủ tục thực người gửi A, bao gồm bước sau: [1] Biểu diễn tin cần mã hóa M thành giá trị m tương ứng khoảng [0, p - 1] [2] Chọn ngẫu nhiên giá trị k khoảng (1, q), tính thành phần thứ mã: k C m y B mod p [3] Tính thành phần thứ hai mã: R g k mod p [4] Gửi mã (C,R) cho B c) Thủ tục giải mã: Thủ tục thực người nhận B, bao gồm bước sau: [1] Người nhận sử dụng khóa bí mật để giải mã tin nhận được: 312 MỘT PHƯƠNG PHÁP PHÁT TRIỂN HỆ MẬT KHĨA CƠNG KHAI m C R xB mod p [2] Chuyển giá trị m thành tin M ban đầu Nhận xét: Từ thuật toán giải mã cho thấy, việc giải mã hồn tồn thực mà không cần thông tin người gửi/mã hóa Nghĩa là, người nhận/giải mã khơng thể biết chắn người gửi tin mã hóa cho Điều cho thấy thuật tốn khơng có khả chống lại kiểu cơng giả mạo “Man- in- the- Middle” hay số dạng khác [3] Thuật toán ElGamal - DSA SigCrypt Thuật toán ElGamal - DSA SigCrypt ví dụ minh họa cho việc tích hợp thuật tốn mã hóa ElGamal với thuật toán chữ ký số nhằm bảo đảm khả bảo mật xác thực (nguồn gốc tính tồn vẹn) thơng tin cách đồng thời, từ chống lại kiểu cơng giả mạo thực tế Thuật toán chữ ký số sử dụng DSA [7] Cũng tích hợp thuật tốn ElGamal với thuật tốn chữ ký số khác GOST R34.10 - 94 [8], Schnorr [9] phương pháp tương tự [4-6] Thuật toán ElGamal - DSA SigCrypt bao gồm thủ tục hình thành tham số khóa, thủ tục mã hóa thủ tục giải mã sau: a) Thủ tục hình thành tham số hệ thống khóa [1] Sinh số nguyên tố lớn mạnh: p q, thỏa mãn: q | ( p 1) [2] Tính: g ( p 1) / q mod p với Zp * [3] Chọn khóa bí mật x số nguyên thỏa mãn: x q [4] Khóa cơng khai tính theo cơng thức: (2.1.1) y g x mod p [5] Lựa chọn hàm băm: H : 0,1 Z n với: q n p [6] Công khai giá trị: p, q, g, y Giữ bí mật: x b) Thủ tục mã hóa Dữ liệu đầu vào bao gồm tin cần mã hóa M, khóa bí mật x A người gửi/mã hóa khóa cơng khai y A người nhận/giải mã Thủ tục bao gồm bước sau: [1] Biểu diễn tin cần mã hóa M thành giá trị m tương ứng khoảng [0, p - 1] [2] Chọn ngẫu nhiên giá trị k khoảng (1, q) tính thành phần thứ mã: C m y B mod p k (2.1.2) [3] Tính thành phần thứ mã: (2.1.3) R g k mod p [4] Tính thành phần thứ mã: S k 1 H ( M ) x A R mod q (2.1.4) [5] Gửi mã (C, R, S) cho B Nhận xét: Trong thuật toán này, thành phần R có chức kép Đối với thuật tốn mã hóa ElGamal, cặp (C,R) mã M Đồng thời, cặp (R,S) chữ ký người gửi/mã hóa DSA tạo từ tin M Điểm khác DSA, thành phần R tính theo (2.1.5): R g k mod p mod q (2.1.5) Trong ElGamal - DSA SigCrypt, thành phần R tính theo (2.1.5) để rút ngắn độ dài chữ ký, thành phần S cần phải tính theo (2.1.6): S k 1 H (C ) x A R mod q (2.1.6) Trường hợp này, cặp (R,S) chữ ký tương ứng với C thay với M Tuy nhiên, vai trò (R, S) việc xác thực nguồn gốc tính tồn vẹn tin M khơng thay đổi Nguyễn Lương Bình, Lưu Hồng Dũng, Tống Minh Đức 313 c) Thủ tục giải mã Dữ liệu đầu vào bao gồm mã (C, R, S) khóa cơng khai y A người gửi/mã hóa khóa bí mật xB người nhận/giải mã Thủ tục bao gồm bước sau: [1] Tính giá trị: m C R xB (2.1.7) mod p [2] Tính giá trị W: (2.1.8) W S 1 mod q [3] Chuyển giá trị m thành tin M ban đầu tính giá trị U: (2.1.9) U W H ( M ) mod q [4] Tính giá trị V: (2.1.10) V W R mod q [5] Tính giá trị R : R g U y A mod p V (2.1.11) [6] Kiểm tra nếu: R R tin M cơng nhận nguồn gốc tính tồn vẹn Chú ý: Khi thành phần (R, S) tính theo (2.1.5) (2.1.6) thứ tự bước thực Thủ tục giải mã cần thay đổi lại sau: [1] Tính giá trị W: W S 1 mod q [2] Tính giá trị U: U W H (C ) mod q [3] Tính giá trị V: V W R mod q [4] Tính giá trị R : R g U y A mod p V [5] Kiểm tra nếu: R mod q R thực bước [6] để giải mã tin Ngược lại, nếu: R mod q R kết thúc thủ tục giải mã [6] Giải mã tin nhận được: m C R xB mod p [7] Chuyển giá trị m thành tin M ban đầu Nhận xét: Trong trường hợp này, việc xác thực nguồn gốc tính tồn vẹn tin M thực gián tiếp qua mã C Chỉ sau nguồn gốc tính tồn vẹn C khẳng định việc giải mã tin thực d) Tính đắn thuật toán ElGamal - DSA SigCrypt Điều cần chứng minh là: cho p, q số nguyên tố thỏa mãn điều kiện q | ( p 1) , g ( p1) / q mod p với: 1 p , H : 0,1 Z n C M y B mod p , k với: q n p , x A , xB , k q , R g mod p , k y A g xA mod p , S k 1 H ( M ) x A R mod q Nếu: U U W H ( M ) mod q , V W R mod q và: R g y A mod p thì: R R V Thật vậy, từ (2.1.1), (2.1.2), (2.1.3) (2.1.7) ta có: y B g xB mod p , M C R xB mod p , M p 1 , W S 1 mod q , 314 MỘT PHƯƠNG PHÁP PHÁT TRIỂN HỆ MẬT KHĨA CƠNG KHAI M C R mod p M y B mod p g k mod p M g k xB xB g k xB k xB mod p (2.1.12) mod p M Từ (2.1.4), (2.1.8), (2.1.9), (2.1.10), (2.1.11) (2.1.12) ta có: R g U y A mod p g W H M g x A mod p V g S 1 H M g x A S 1 R mod p g S 1 H ( M ) x A R Từ (2.1.13) (2.1.3), suy điều cần chứng minh: W R mod p (2.1.13) mod p g mod p k RR Tính đắn ElGamal - DSA SigCrypt trường hợp (R, S) tính theo (2.1.5) (2.1.6) [6] e) Mức độ an tồn thuật tốn ElGamal - DSA SigCrypt Để bảo đảm an toàn, tham số {p, q, g} cần phải lựa chọn tương tự DSA [7] hay GOST R34.10-94 [8], với: | p | 512bit , | q | 160bit Ngồi ra, giá trị k khơng phép sử dụng lặp lại mã hóa tin khác Với điều kiện vậy, mức độ an tồn thuật tốn ElGamal - DSA SigCrypt mức độ an tồn thuật tốn mã hóa ElGamal khía cạnh bảo mật với mức độ an tồn thuật tốn ký số DSA xét khía cạnh chống giả mạo tin 2.2 Một số thuật tốn mật mã khóa cơng khai phát triển từ thuật toán ElGamal Mục đề xuất xây dựng thuật tốn mật mã khóa cơng khai phát triển từ thuật toán ElGamal Như đề cập trên, điểm khác biệt với thuật tốn Sigcrypt nói chung thuật tốn ElGamal - DSA SigCrypt nói riêng thuật tốn đề xuất khơng xây dựng theo phương pháp tích hợp với thuật tốn chữ ký số song có khả xác thực nguồn gốc tính tồn vẹn tin nhận sau giải mã Thuật toán MTA 17.5 - 01 Thuật toán thứ - ký hiệu MTA 17.5 - 01, đề xuất bao gồm thủ tục hình thành tham số hệ thống khóa tương tự thuật tốn ElGamal - DSA SigCrypt, giả thiết người gửi/mã hóa A có khóa bí mật công khai tương ứng xA yA, người nhận/giải mã B có cặp khóa bí mật cơng khai tương tự xB yB, với: y A g x A mod p , y B g xB mod p (2.2.1) Thuật toán bao gồm thủ tục mã hóa giải mã sau: a) Thủ tục mã hóa Được thực A, bao gồm bước sau: [1] Biểu diễn tin cần mã hóa M thành giá trị m tương ứng khoảng [0, p - 1], chọn ngẫu nhiên giá trị k khoảng (1, q) tính thành phần thứ mã: C m y B mod p k (2.2.2) [2] Tính thành phần thứ mã: (2.2.3) R g k mod p [3] Tính giá trị: S A y B A mod p x (2.2.4) [4] Tính thành phần thứ mã: E H ( M || S A ) mod q (2.2.5) [5] Gửi mã (C, R, E ) cho B b) Thủ tục giải mã Được thực B, bao gồm bước sau: [1] Người nhận sử dụng khóa bí mật để giải mã tin nhận được: m C R xB mod p (2.2.6) Nguyễn Lương Bình, Lưu Hồng Dũng, Tống Minh Đức 315 [2] Tính giá trị: S B y A B mod p x (2.2.7) [3] Chuyển giá trị m thành tin M , tính giá trị: (2.2.8) E H ( M || S B ) mod q [4] Kiểm tra nếu: E E M M người gửi khẳng định A c) Tính đắn MTA 17.5 - 01 Điều cần chứng minh là: Cho: p, q số nguyên tố thỏa mãn: q | ( p 1) , p , g ( p1) / q mod p , H : 0,1 Z n với: q n p, x A , xB q , y A g x A mod p , C M y B mod p , R g mod p , S A y B mod p , x S B y A B mod p , E H ( M || S B ) mod q thì: E E k xA k y B g xB mod p , E H ( M || S A ) mod q Nếu: 1 k q, M p 1, M C R xB mod p , Chứng minh: Thật vậy, từ (2.2.1), (2.2.2) (2.2.3) ta có: M C R M g k xB xB g mod p M y B mod p g k mod p k xB k xB mod p (2.2.9) mod p M Từ (2.2.1) (2.2.4), ta có: xA mod p g xA xB mod p (2.2.10) xB mod p g x A xB mod p (2.2.11) S A y B A mod p g xB mod p x Mặt khác, từ (2.2.1) (2.2.7): S B y A B mod p g x A mod p x S A SB Từ (2.2.10) (2.2.11) suy ra: (2.2.12) Thay (2.2.9) (2.2.12) vào (2.2.8) ta được: E H M || S B mod q H ( M || S A ) mod q (2.2.13) Từ (2.2.5) (2.2.13) suy điều cần chứng minh: E E d) Mức độ an toàn MTA 17.5 - 01 Thủ tục mã hóa giải mã MTA 17.5 - 01 thực chất thủ tục mã hóa giải mã thuật tốn ElGamal Vì thế, độ an tồn khả bảo mật thơng tin mã hóa MTA 17.5 - 01 độ an tồn thuật tốn mã hóa ElGamal Từ (2.2.5) Thủ tục mã hóa (2.2.8) Thủ tục giải mã cho thấy điều kiện: E E thỏa mãn đồng thời: M M và: S B S A Nghĩa là, tin phải bảo đảm tính toàn vẹn người gửi phải A đối tượng sở hữu xA yA Bằng việc sử dụng hàm băm an tồn (ví dụ: SHA - 256/512,…) (2.2.5) (2.2.8), việc tạo được: M M hay: S A y B xA mod p , đồng thời hai ( M M và: S A y B xA mod p ) mà thỏa mãn: E E không khả thi Như vậy, độ an toàn khả chống cơng giả mạo MTA 17.5 - 01 đánh giá độ an toàn hàm băm H(.) sử dụng thuật toán e) Hiệu thực MTA 17.5 - 01 Hiệu thực thuật toán MTA 17.5 - 01 đánh giá dựa việc so sánh với thuật toán ElGamal DSA SigCrypt bảng bảng sau: Bảng Thuật tốn mã hóa ElGamal - DSA SigCrypt MTA 17.5 - 01 Số phép tính lũy thừa Số phép tính nhân Số phép tính nghịch đảo Số phép băm Sinh số ngẫu nhiên Kích thước mã ElGamal - DSA SigCrypt 1 2|p| + |q| MTA 17.5 - 01 1 2|p| + |q| 316 MỘT PHƯƠNG PHÁP PHÁT TRIỂN HỆ MẬT KHĨA CƠNG KHAI Bảng Thuật toán giải mã ElGamal - DSA SigCrypt MTA 17.5 - 01 ElGamal - DSA SigCrypt Số phép tính lũy thừa Số phép tính nhân Số phép tính nghịch đảo Số phép băm MTA 17.5 - 01 1 Thuật toán MTA 17.5 - 02 Thuật toán thứ hai - ký hiệu MTA 17.5 - 02, giả thiết có thủ tục hình thành tham số hệ thống khóa tương tự như thuật toán ElGamal - DSA SigCrypt Người gửi/mã hóa người nhận/giải mã có cặp khóa bí mật, công khai (xA, yA) (xB, yB) sau: y A g x A mod p , y B g xB mod p (2.3.1) Thuật toán bao gồm thủ tục mã hóa giải mã sau: a) Thủ tục mã hóa Được thực A, bao gồm bước sau: [1] Tính giá trị: S A y B A mod p (2.3.2) k A H ( M || S A ) mod q (2.3.3) x [2] Tính giá trị: [3] Biểu diễn tin cần mã hóa M thành giá trị m tương ứng khoảng [0, p - 1], tính thành phần thứ mã: C m y B A mod p k (2.3.4) [4] Tính thành phần thứ mã: (2.3.5) R g k A mod p [5] Gửi mã (C,R) cho B b) Thủ tục giải mã Được thực B, bao gồm bước sau: [1] Người nhận sử dụng khóa bí mật để giải mã tin nhận được: m C R xB (2.3.6) mod p [2] Tính giá trị: S B y A B mod p x (2.3.7) [3] Chuyển giá trị m thành tin M , tính giá trị: k B H ( M || S B ) mod q (2.3.8) R g kB mod p (2.3.9) [4] Tính giá trị: [5] Kiểm tra nếu: R R M M người gửi khẳng định A c) Tính đắn MTA 17.5 - 02 Điều cần chứng minh là: Cho: p, q số nguyên tố thỏa mãn: q | ( p 1) , p , g ( p1) / q mod p , H : 0,1 Z n với: q n p , x A , x B q , y A g x A mod p , y B g xB mod p , M p 1, S A y B A mod p , x k A H ( M || S A ) mod q , C M y B k mod p , R g k mod p Nếu: M C R xB mod p , S B y A x mod p , k B H ( M || S B ) mod q và: R g k mod p thì: R R A B Chứng minh: A B Nguyễn Lương Bình, Lưu Hồng Dũng, Tống Minh Đức 317 Thật vậy, từ (2.3.1), (2.3.4), (2.3.5) (2.3.6) ta có: M C R xB M g k A xB mod p M y B A mod p g k A mod p g k A xB k xB mod p (2.3.10) mod p M Từ (2.3.1) (2.3.2), ta có: mod p g xA xB mod p (2.3.11) mod p g x A xB mod p (2.3.12) S A y B A mod p g xB mod p x xA Mặt khác, từ (2.3.1) (2.3.7): S B y A B mod p g x A mod p x xB S A SB Từ (2.3.11) (2.3.12) suy ra: (2.3.13) Thay (2.3.10) (2.3.13) vào (2.3.8) ta được: k B H M || S B mod q H ( M || S A ) mod q (2.3.14) (2.3.15) Từ (2.3.3) (2.3.14) suy ra: k B k A Thay (2.3.15) vào (2.3.9) ta có: (2.3.16) R g kB mod p g k A mod p Từ (2.3.5) (2.3.16), suy điều cần chứng minh: R R d) Mức độ an toàn MTA 17.5 - 02 Phân tích tương tự MTA 17.5 - 01 cho thấy, độ an toàn khả bảo mật thơng tin mã hóa thuật tốn MTA 17.5 - 02 độ an toàn thuật tốn ElGamal, cịn độ an tồn khả chống cơng giả mạo đánh giá độ an toàn hàm băm sử dụng thuật toán e) Hiệu thực MTA 17.5 - 02 Hiệu thực thuật toán MTA 17.5 - 02 đánh giá dựa việc so sánh với thuật toán ElGamal DSA SigCrypt bảng bảng sau: Bảng Thuật tốn mã hóa ElGamal - DSA SigCrypt MTA 17.5 - 02 Số phép tính lũy thừa Số phép tính nhân Số phép tính nghịch đảo Số phép băm Sinh số ngẫu nhiên Kích thước mã ElGamal - DSA SigCrypt 1 2|p| + |q| MTA 17.5 - 02 1 2|p| Bảng Thuật toán giải mã ElGamal - DSA SigCrypt MTA 17.5 - 02 Số phép tính lũy thừa Số phép tính nhân Số phép tính nghịch đảo Số phép băm ElGamal - DSA SigCrypt MTA 17.5 - 02 1 III KẾT LUẬN Bài báo đề xuất phương pháp xây dựng hệ mật mật khóa cơng khai từ việc phát triển thuật tốn mã hóa ElGamal Các thuật tốn xây dựng theo phương pháp đề xuất có tính bảo mật thuật tốn ElGamal, chúng cịn có chế xác thực nguồn gốc tính tồn vẹn tin mã hóa, chống lại hiệu dạng công giả mạo biết thực tế IV TÀI LIỆU THAM KHẢO [1] R L Rivest, A Shamir, and L M Adleman “A Method for Obtaining Digital Signatures and Public Key Cryptosystems” Commun of the ACM, Vol 21, No 2, 1978, pp 120-126 318 MỘT PHƯƠNG PHÁP PHÁT TRIỂN HỆ MẬT KHĨA CƠNG KHAI [2] T ElGamal “A public key cryptosystem and a signature scheme based on discrete logarithms” IEEE Transactions on Information Theory 1985, Vol IT-31, No pp.469-472 [3] Mark Stamp, Richard M Low “Applicd cryptanalysis: Breaking Ciphers in the Real World” John Wiley & Sons, Inc., ISBN 978-0-470-1 [4] Lưu Hồng Dũng, Trần Trung Dũng Tống Minh Đức “Nghiên cứu xây dựng hệ tích hợp mật mã khóa cơng khai - chữ ký số” Tạp chí Khoa học Kỹ thuật (Học viện KTQS), số 149 (08-2012) ISSN: 1859 - 0209., 01/08/2012 [5] Lưu Hồng Dũng “Phát triển thuật tốn mật mã khóa công khai dựa hệ mật El Gamal” Chuyên san Các cơng trình nghiên cứu, phát triển ứng dụng CNTT TT, Bộ TT TT, tập V-1, số 8(28) (12-2012) ISSN: 1859 3526., pp 8, 01/12/2012 [6] Lưu Hồng Dũng, Ngô Đăng Tiến, Trần Trung Dũng and Vũ Tất Thắng “Phát triển số thuật toán mật mã khóa cơng khai” Hội thảo quốc gia lần thứ XV: Một số vấn đề chọn lọc Công nghệ Thông tin Truyền thông Hà Nội 3-4/12/2012 ISBN: 978 - 604 - 67 - 0645 - 8., pp 6, 04/12/2012 [7] National Institute of Standards and Technology, NIST FIPS PUB 186-3 Digital Signature Standard, U.S Department of Commerce, 1994 [8] GOST R 34.10-94 Russian Federation Standard Information Technology Cryptographic data Security Produce and check procedures of Electronic Digital Signature based on Asymmetric Cryptographic Algorithm Government Committee of the Russia for Standards, 1994 (in Russian) [9] C P Schnorr “Efficient signature generation by smart cards” Journal of Cryptology, vol 4, pp 161 - 174, 1991 THE METHOD OF DEVELOPING PUBLIC-KEY ENCRYPTION ALGORITHMS Nguyen Luong Binh, Luu Hong Dung,Tong Minh Duc ABSTRACT: In the cryptography branch, the Secure and authenticated message is one of the most important modern cryptography To encrypt and authenticate we can be to signscription.To secure in the public key we can be which form the basis of the methods including RSA, ElGamal, and DSS In this paper, we propose to create a public key cryptographic algorithm from the development of the ElGamal algorithm can be encrypted and authenticated [8] without signscription in many cases reduce the cost of registration and digital signature storage Keywords: cryptographic, algorithm cryptographic, algorithm ciphers ElGamal, algorithm signcription DSA ... LUẬN Bài báo đề xuất phương pháp xây dựng hệ mật mật khóa cơng khai từ việc phát triển thuật tốn mã hóa ElGamal Các thuật toán xây dựng theo phương pháp đề xuất có tính bảo mật thuật tốn ElGamal,... thành tham số hệ thống khóa tương tự thuật tốn ElGamal - DSA SigCrypt, giả thiết người gửi/mã hóa A có khóa bí mật công khai tương ứng xA yA, người nhận/giải mã B có cặp khóa bí mật công khai tương... bảo mật với mức độ an tồn thuật tốn ký số DSA xét khía cạnh chống giả mạo tin 2.2 Một số thuật tốn mật mã khóa cơng khai phát triển từ thuật toán ElGamal Mục đề xuất xây dựng thuật tốn mật mã khóa