Các đặc điểm đặc trưng của giao thức thảo thuận khóa Diffie-Hellman 1 Giao thức là an toàn đối với việc tấn công thụ động.

Một phần của tài liệu BÁO CÁO MÔN HỌC “AN NINH MẠNG VIỄN THÔNG đề tài mật mã bất đối xứng (Trang 33 - 37)

CHƯƠNG IV: GIAO THỨC THỎA THUẬN KHÓA DIFFIE HELLMAN

4.2.3. Các đặc điểm đặc trưng của giao thức thảo thuận khóa Diffie-Hellman 1 Giao thức là an toàn đối với việc tấn công thụ động.

4.2.3.1. Giao thức là an toàn đối với việc tấn cơng thụ động.

Giao thức là an tồn đối với việc t n c ng thụ động, nghĩa là một người thứ b dù biết bAvà bBsẽ khó mà biết được KA,B.

Xét ví dụ:

1. Alice và Bob thống nhất với nhau chọn số nguyên tố p = 17 và g = 2. 2. Alice chọn một giá trị ngẫu nhiên bất kỳ aA= 6 và bí

mật aA. Alice tính bA= 26 mod 17 = 13. Sau đó Alice gửi bA = 13 cho Bob.

3. Bob chọn một giá trị ngẫu nhiên bất kỳ aB = 9 và bí mật aBBob tính bB= 29 mod 17 = 2.

4. Bob nhận được bA= 13 và tính khóa chung: KB= 139mod 17=13, và bí mật KB

5. Alice nhận được bB= 2 và tính khóa chung: KA= 26 mod 17=13, và bí mật KAEve là một kẻ nghe trộm – cơ ta theo dõi những gì Alice và Bob gửi cho nhau nhưng không thể thay đổi nội dung các cuộc liên lạc.

Eve muốn tái thiết lại những thông tin bảo mật mà Alice và Bob chia sẻ cho nhau. Eve sẽ phải đối mặt với một nhiệm vụ thực sự khó khăn.

▪ Dưới đây là các biểu đồ giúp xác định ai biết được giá trị nào. (Eve là một kẻ nghe trộm.)

Ta thấy Eve rơi vào tình thế tiến thối lưỡng nam. Cơ ấy biết được giá trị của bA, bBvì vậy cô ấy biết được ga

A, gaB. Cô ấy cũng biết những

giá trị của g và p, nhưng lại không

biết được các giá trị của aA, aBvà KA,B

Đây chính là bài tốn Diffie - Hellman mà khi biết bA, bBtìm KA,B, bài toán này tương đương với bài toán phá mã ElGammal. Bây giờ ta đi chứng minh điều này. - Phép mật mã ElGammal với khoá K = (p, g, a, β), trong đó β = gamod p cho t từ một bản rõ x và một số ngẫu nhiên k∈Zp-1lập được mật mã eK(x, k) = (y1, y2) với y1= gk mod p, y2= xβk mod p. Và phép giải mã được cho bởi y1= gkmod p. Giả sử ta có thuật tốn A giải bài tốn Diffie-Hellman. Ta sẽ dùng A để phá mã ElGammal như sau:

● Cho mật mã (y1, y2). Trước tiên, dùng A cho y1= gkmod p và β = gamod p ta được A(y1,B) = gka = βk mod p. Sau đó, ta thu được bản rõ x từ βkvà y2như sau:

x = y2(βk)-1mod p.

● Ngược lại, giả sử có một thuật toán khác là B dùng để phá mã EllGamml , tức là

B(p,g, β,y, y )=x=y ( ya)−1modp .Áp dụng B cho β = b , y = b , y =1, ta

được B(p,α,b

,b ,1)−1=(1.(ba

A)−1

)−1=αa

AaB

mod p tức giải được bài toán Diffie

– Hellman.

Trên thực tế các giá trị của p, aA, aBlà rất lớn. Nếu p là số ngun tố có ít nhất 300 chữ số, aAvà aBcó ít nhất 100 chữ số thì thậm chí ngay cả thuật tốn tốt nhất được biết đến hiện nay cũng khơng thể giải đưuợc nếu chỉ biết g, p, bA, bB kể cả khi sử dụng tất cả khả năng tính tốn của nhân loại. Bài tốn này cịn được biết đến với tên gọi bài toán logarit rời rạc. Bài toán logarit rời rạc vẫn cịn đang gây rất nhiều tranh cãi và chưa có thuật giải cụ thể nào.

Một phần của tài liệu BÁO CÁO MÔN HỌC “AN NINH MẠNG VIỄN THÔNG đề tài mật mã bất đối xứng (Trang 33 - 37)

Tải bản đầy đủ (PDF)

(39 trang)