Các đặc điểm đặc trưng của giao thức thảo thuận khóa Diffie-Hellman 1 Giao thức là an toàn đối với việc tấn công thụ động.

Một phần của tài liệu mã hóa khóa công khai rsa và giao thức thõa thuận khóa diffie - hellman (Trang 26)

CHƯƠNG VI: GIAO THỨC THỎA THUẬN KHÓA DIFFIE HELLMAN

4.2.3. Các đặc điểm đặc trưng của giao thức thảo thuận khóa Diffie-Hellman 1 Giao thức là an toàn đối với việc tấn công thụ động.

4.2.3.1. Giao thức là an toàn đối với việc tấn công thụ động.

Giao thức là an toàn đối với việc t n c ng thụ động, nghĩa là một người thứ b dù biết bA và bB sẽ khó mà biết được KA,B.

Xét ví dụ:

1. Alice và Bob thống nhất với nhau chọn số nguyên tố p = 17 và g = 2. 2. Alice chọn một giá trị ngẫu nhiên bất kỳ aA = 6 và bí mật aA.

Sau đó A ice gửi bA = 13 cho Bob.

3. Bob chọn một giá trị ngẫu nhiên bất kỳ aB = 9 và bí mật aB

Bob tính bB = 29 mod 17 = 2. Sau đó Bob gửi bB = 2 cho Alice.

4. Bob nhận được bA = 13 và tính khóa chung: KB = 139 mod 17=13, và bí mật KB 5. Alice nhận được bB = 2 và tính khóa chung: KA = 26 mod 17=13, và bí mật KA

Eve là một kẻ nghe trộm – cô ta theo dõi những gì Alice và Bob gửi cho nhau nhưng không thể thay đổi nội dung các cuộc liên lạc.

Eve muốn tái thiết lại những thông tin bảo mật mà Alice và Bob chia sẻ cho nhau. Eve sẽ phải đối mặt với một nhiệm vụ thực sự khó khăn.

 Dưới đây là các biểu đồ giúp xác định ai biết được giá trị nào. (Eve là một kẻ nghe trộm.)

Ta thấy Eve rơi vào tình thế tiến thoái lưỡng nam. Cô ấy biết được giá trị của bA, bB vì

vậy cô ấy biết được

Aa a g , B a g

. Cô ấy cũng biết những giá trị của g và p, nhưng lại không biết được các giá trị của aA, aB và KA,B

Đây chính là bài toán Diffie - Hellman mà khi biết bA, bB tìm KA,B, bài toán này tương đương với bài toán phá mã ElGammal. Bây giờ ta đi chứng minh điều này.

- Phép mật mã ElGammal với khoá K = (p, g, a, β), trong đó β = ga mod p cho t từ một bản rõ x và một số ngẫu nhiên k ∈ Zp-1 lập được mật mã eK(x, k) = (y1, y2) với y1 = gk

mod p, y2 = xβk mod p. Và phép giải mã được cho bởi y1 = gk mod p. Giả sử ta có thuật toán A giải bài toán Diffie-Hellman. Ta sẽ dùng A để phá mã ElGammal như sau:

• Cho mật mã (y1, y2). Trước tiên, dùng A cho y1 = gk mod p và β = ga mod p ta được A(y1,B) = gka = βk mod p. Sau đó, ta thu được bản rõ x từ βk và y2 như sau: x = y2(βk)-1 mod p.

• Ngược lại, giả sử có một thuật toán khác là B dùng để phá mã EllGamml , tức là

( ) 1

1 2 2 1

( , , , , ) a mod

B p g β y y = =x y yp

được 1 ( ) 1 1

( , , , ,1) (1. aA ) a aA B

A B B

B p α b b − = b − − =α

mod p tức giải được bài toán Diffie – Hellman.

Trên thực tế các giá trị của p, aA, aB là rất lớn. Nếu p là số nguyên tố có ít nhất 300 chữ số, aA và aB có ít nhất 100 chữ số thì thậm chí ngay cả thuật toán tốt nhất được biết đến hiện nay cũng không thể giải đưuợc nếu chỉ biết g, p, bA, bB kể cả khi sử dụng tất cả khả năng tính toán của nhân loại. Bài toán này còn được biết đến với tên gọi bài toán logarit rời rạc. Bài toán logarit rời rạc vẫn còn đang gây rất nhiều tranh cãi và chưa có thuật giải cụ thể nào.

Một phần của tài liệu mã hóa khóa công khai rsa và giao thức thõa thuận khóa diffie - hellman (Trang 26)

Tải bản đầy đủ (DOCX)

(30 trang)
w