Xây dựng giao thức trao đổi khóa an toàn dựa trên tính khó của việc giải đồng thời 2 bài toán logarit rời rạc và phân tích số/khai căn cho các hệ mật khóa đối xứng
Bài báo đề xuất xây dựng giao thức trao đổi khóa an toàn cho các hệ
mã hóa khóa đối xứng từ mức độ khó của việc giải đồng thời 2 bài toán: bài toán
logarit rời rạc trên Zp và bài toán phân tích một số nguyên lớn ra các thừa số
nguyên tố, hoặc: bài toán logarit rời rạc trên Zp và bài toán khai căn trên vành Zn.
Giao thức mới đề xuất đảm bảo các tính chất của một giao thức trao đổi khóa an
toàn, đồng thời khóa bí mật chia sẻ tạo ra được xác thực về nguồn gốc nên có thể
chống lại các kiểu tấn công khóa giả mạo, khóa bí mật chia sẻ rất hiệu quả.
Bạn đang xem tài liệu "Xây dựng giao thức trao đổi khóa an toàn dựa trên tính khó của việc giải đồng thời 2 bài toán logarit rời rạc và phân tích số/khai căn cho các hệ mật khóa đối xứng", để tải tài liệu gốc về máy hãy click vào nút Download ở trên
Tóm tắt nội dung tài liệu: Xây dựng giao thức trao đổi khóa an toàn dựa trên tính khó của việc giải đồng thời 2 bài toán logarit rời rạc và phân tích số/khai căn cho các hệ mật khóa đối xứng
Công nghệ thông tin N. V. Thái, L. H. Dũng, “Xây dựng giao thức trao đổi khóa các hệ mật khóa đối xứng.” 8 XÂY DỰNG GIAO THỨC TRAO ĐỔI KHÓA AN TOÀN DỰA TRÊN TÍNH KHÓ CỦA VIỆC GIẢI ĐỒNG THỜI 2 BÀI TOÁN LOGARIT RỜI RẠC VÀ PHÂN TÍCH SỐ/KHAI CĂN CHO CÁC HỆ MẬT KHÓA ĐỐI XỨNG Nguyễn Vĩnh Thái1, Lưu Hồng Dũng2* Tóm tắt: Bài báo đề xuất xây dựng giao thức trao đổi khóa an toàn cho các hệ mã hóa khóa đối xứng từ mức độ khó của việc giải đồng thời 2 bài toán: bài toán logarit rời rạc trên Zp và bài toán phân tích một số nguyên lớn ra các thừa số nguyên tố, hoặc: bài toán logarit rời rạc trên Zp và bài toán khai căn trên vành Zn. Giao thức mới đề xuất đảm bảo các tính chất của một giao thức trao đổi khóa an toàn, đồng thời khóa bí mật chia sẻ tạo ra được xác thực về nguồn gốc nên có thể chống lại các kiểu tấn công khóa giả mạo, khóa bí mật chia sẻ rất hiệu quả. Từ khóa: Logarit rời rạc; Phân tích số; Khai căn; Xác nhận khóa; Giao thức xác nhận khóa; Giao thức trao đổi khóa; Giao thức chuyển khóa. 1. ĐẶT VẤN ĐỀ Trong các hệ mã khóa bí mật (Secret - Key Cryptosystems), việc thiết lập một khóa bí mật chung (Key Establishment) cho cả bên gửi/mã hóa và bên nhận/giải mã là một vấn đề rất quan trọng và phức tạp, được thực hiện bằng các giao thức thỏa thuận khóa (Key Agreement Protocols) hay chuyển khóa (Key Transport Protocols). Chuyển khóa được thực hiện bằng việc tạo trước khóa bí mật dùng chung bởi 1 trong 2 bên, rồi sử dụng các thuật toán mật mã khóa công khai như RSA, ElGamal,... để chuyển cho bên kia qua các kênh không an toàn. Sử dụng thuật toán mã khóa công khai để chuyển khóa không bảo đảm được một số tính chất an toàn như: Xác thực thực thể (entity authentication), xác thực khóa hiện (explicit key authentication), tính bí mật về phía trước (forward secrecy),... Vì vậy, việc chuyển khóa chỉ được thực hiện khi yêu cầu về các tính chất an toàn như thế không được đặt ra trong các ứng dụng thực tế. Khác với chuyển khóa, thỏa thuận khóa được thực hiện theo cách mà ở đó mỗi bên tham gia sẽ tạo ra thông tin để thỏa thuận cho việc thiết lập 1 khóa bí mật dùng chung, rồi trao đổi các thông tin này cho nhau. Từ thông tin thỏa thuận nhận được mỗi bên sẽ tạo ra khóa bí mật chung hay còn gọi là khóa bí mật chia sẻ. Do có việc trao đổi thông tin thỏa thuận khóa trong quá trình thiết lập 1 khóa chung giữa 2 bên, các giao thức loại này còn được gọi là giao thức trao đổi khóa (Key Exchange Protocols). Giao thức thỏa thuận khóa đầu tiên được đề xuất bởi W. Diffie và M. Hellman vào năm 1976 (DHKE) [1]. Với giao thức HDKE, không một kẻ thứ 3 nào có thể tính được khóa bí mật của 2 đối tượng tham gia trao đổi khóa nếu không giải được bài toán logarit rời rạc DLP (Discrete Logarithm Problem) [2]. Tuy nhiên, DHKE có thể dễ dàng bị một kẻ thứ 3 không mong muốn mạo danh một trong 2 đối tượng để thiết lập 1 khóa bí mật chung với đối tượng kia [3]. Một hướng nghiên cứu nhằm khắc phục nhược điểm trên đây của DHKE là tích hợp giao thức này với các thuật toán chữ ký số, hoặc giao thức trao đổi khóa an toàn dựa trên hai bài toán khó và đã có một số kết quả về hướng nghiên cứu này được công bố [4 - 10]. Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 04 - 2019 9 Trong phần tiếp theo của bài báo, nhóm tác giả đề xuất xây dựng giao thức trao đổi khóa an toàn cho các hệ mật khóa đối xứng dựa trên tính khó của việc giải đồng thời 2 bài toán logarit rời rạc và phân tích số/khai căn. Khác với các giao thức trong [4] tới [10], giao thức mới đề xuất ở đây sử dụng mật mã khóa công khai mà không phải chữ ký số để cung cấp tính năng xác thực khóa bí mật chia sẻ, từ đó có thể chống lại các dạng tấn công giả mạo đã biết trong thực tế. Giao thức trao đổi khóa cho các hệ mật khóa đối xứng này được thiết kế để các thực thể cuối (người sử dụng) trong cùng một hệ thống có thể sử dụng chung một bộ tham số (tham số miền) do nhà cung cấp dịch vụ chứng thực số tạo ra. 2. MỘT SỐ BÀI TOÁN KHÓ ỨNG DỤNG TRONG MẬT MÃ 2.1. Bài toán phân tích số Bài toán phân tích số được phát biểu như sau: Cho số ∈ ℕ, hãy tìm biểu diễn: = Π với: ≥ 1 ( = 1, , ) nguyên dương; ≥ 1 ( = 1, , ) nguyên tố. Một trường hợp riêng của bài toán phân tích số được ứng dụng để xây dựng hệ mật RSA mà ở đó là tích của hai số nguyên tố và . Khi đó, bài toán phân tích số hay còn gọi là bài toán ( ) được phát biểu như sau: Với mỗi số nguyên dương , hãy tìm số nguyên tố hoặc thỏa mãn phương trình sau: × = Giải thuật cho bài toán ( ) có thể được viết như một thuật toán tính hàm (.) với biến đầu vào là , còn giá trị hàm là hoặc của phương trình sau: = ( ) hoặc: = ( ) Trong hệ mật RSA [12], bài toán phân tích số được sử dụng trong việc hình thành cặp khóa công khai/bí mật cho mỗi thực thể ký. Với việc giữ bí mật các tham số ( , ) thì việc tính được khóa bí mật ( ) từ khóa công khai ( ) và ( ) là một bài toán khó nếu , được chọn đủ lớn và mạnh. Hiện tại bài toán trên vẫn được coi là bài toán khó do chưa có giải thuật thời gian đa thức hay đa thức xác suất cho nó và hệ mật RSA là một minh chứng thực tế cho tính khó giải của bài toán này. Trong thực tế, các tham số , có thể chọn theo FIPS 186 - 4 [11] của Hoa Kỳ cho hệ mật RSA. 2.2. Bài toán khai căn trên Cho cặp số nguyên dương ( , ) với là tích 2 số nguyên tố và sao cho bài toán phân tích số là khó giải trên Z , còn là một giá trị thỏa mãn: 1 < < ( ) và: gcd , ( ) = 1, ở đây: ( ) = ( − 1). ( − 1). Khi đó, bài toán khai căn trên Z hay còn gọi là RSAP( , ) được phát biểu như sau: Với mỗi số nguyên dương ∈ ℤ ∗ , hãy tìm thỏa mãn phương trình sau: = Bài toán RSAP( , ) cũng là một cơ sở quan trọng để xây dựng nên hệ mật RSA. Ở hệ mật RSA nếu giải được RSAP( , ), kẻ thám mã có thể tìm được bản rõ (M) từ bản mã (C) và các tham số công khai ( , ), hoặc dễ dàng tạo được chữ ký giả mạo Công nghệ thông tin N. V. Thái, L. H. Dũng, “Xây dựng giao thức trao đổi khóa các hệ mật khóa đối xứng.” 10 (S) cho một bản tin bất kỳ (M) mà không cần biết khóa bí mật (d) của đối tượng ký (bị mạo danh). Tuy nhiên, hiện tại vẫn chưa có giải thuật thời gian đa thức cho bài toán này và do đó việc tấn công hệ mật RSA bằng việc giải RSAP( , ) là vẫn chưa khả thi. 2.3. Bài toán logarit rời rạc trên Cho cặp số nguyên dương ( , ) với là số nguyên tố, còn là một phần tử của nhóm ∗ . Khi đó, bài toán logarit rời rạc trên Z hay còn gọi là bài toán DLP( , ) được phát biểu như sau: Với mỗi số nguyên dương ∈ ℤ ∗ , hãy tìm thỏa mãn phương trình sau: = Giải thuật cho bài toán DLP( , ) có thể được viết như một thuật toán tính hàm DLP( , )(. ) với biến đầu vào là , còn giá trị hàm là của phương trình sau: = DLP( , )( ) Bài toán DLP( , ) là cơ sở để xây dựng nên hệ mật ElGamal [2]. Hiện tại chưa có giải thuật hiệu quả (thời gian đa thức hay đa thức xác suất) cho DLP( , ) và độ an toàn của thuật toán DSA trong chuẩn chữ ký số DSS của Hoa Kỳ là một minh chứng thực tế cho tính khó giải của bài toán này. 3. XÂY DỰNG GIAO THỨC TRAO ĐỔI KHÓA CHO CÁC HỆ MẬT KHÓA ĐỐI XỨNG 3.1. Thuật toán hình thành tham số và khóa Các tham số hệ thống hay tham số miền được nhà cung cấp dịch vụ chứng thực số hình thành bằng thuật toán như sau: a) Thuật toán 3.1. Hình thành các tham số hệ thống Input: , - độ dài (tính theo bit) của các số nguyên tố , . Output: , , . Bước 1. Chọn cặp số , nguyên tố với: ( ) = , ( ) = sao cho |( − 1) Bước 2. Chọn là phần tử sinh của nhóm ∗ theo: = , với ∈ (1, ) Chú thích: (. ): hàm tính độ dài (theo bit) của một số. Mỗi thực thể cuối/người sử dụng trong hệ thống hình thành khóa của mình bằng thuật toán như sau: b) Thuật toán 3.2. Hình thành khóa Input: , , , , - độ dài (tính theo bit) của các số nguyên tố , . Output: , , ( ), . Bước 1. Chọn cặp số , là các nguyên tố với: ( ) = , ( ) = Bước 2. Tính = . , nếu ≤ thì thực hiện lại Bước 1. Bước 3. Tính ( ) = ( − 1). ( − 1) Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 04 - 2019 11 Bước 4. Chọn khóa bí mật thứ nhất trong khoảng (1, ) Bước 5. Tính khóa công khai theo: = (1) Kiểm tra nếu: ≥ ( ) hoặc: gcd ( , ( )) ≠ 1 thì thực hiện lại từ bước 4. Bước 6. Tính khóa bí mật thứ hai theo: = ( ) (2) Bước 7. Chọn hàm băm : {0,1}∗ → với < ℎ < 3.2. Giao thức trao đổi khóa Giả thiết rằng 2 đối tượng tham gia truyền thông ở đây là A và B sử dụng một thuật toán mật mã khóa đối xứng (DES, AES,...) để mã hóa dữ liệu cần trao đổi với nhau, khi đó giao thức trao đổi khóa đề xuất ở đây (ký hiệu: MTA 01.19 - 01) được sử dụng để thiết lập một khóa bí mật chung/chia sẻ giữa A và B. Các tham số hệ thống cũng được hình thành theo Thuật toán (1) và khóa hình thành theo Thuật toán (2). Giả thiết A, B có cặp khóa bí mật/công khai tương ứng là ( , , ) và ( , , ) trong đó ( , ) được chọn ngẫu nhiên trong khoảng (1, ), còn ( , ) và ( , ) được tính theo (1), (2) như sau: = , = ( ) ( ) (3) = , = ( ) ( ) a) Giao thức trao đổi khóa (MTA 01.19 - 01) Input: p, q , g, , , , , , , , . Output: , . Bảng 1 được sử dụng để mô tả thiết lập một khóa bí mật chung/chia sẻ giữa A và B như sau: Bảng 1. Các bước của giao thức MTA 01.19 - 01. A B Bước 1 - Chọn ngẫu nhiên một giá trị : 0 < < = (4) - Tính thành phần theo: = ( ) (5) - Tính thành phần theo: = ‖ (6) , - Chọn ngẫu nhiên một giá trị : 0 < < = (7) - Tính thành phần theo: = ( ) (8) - Tính thành phần theo: = ‖ (9) , Bước 2 Công nghệ thông tin N. V. Thái, L. H. Dũng, “Xây dựng giao thức trao đổi khóa các hệ mật khóa đối xứng.” 12 A B - Tính : = ‖ ( ) (10) - Kiểm tra nếu = thì thực hiện tiếp, nếu ≠ thì dừng. - Tính khóa bí mật chia sẻ với B theo: = (( ) ) (11) - Tính thành phần theo: = ‖ (12) - Tính : = ‖ ( ) (13) - Kiểm tra nếu = thì thực hiện tiếp, nếu ≠ thì dừng. - Tính khóa bí mật chia sẻ với A theo: = (( ) ) (14) - Tính thành phần theo: = ‖ (15) Bước 3 - Tính : = ‖ ( ) (16) - Kiểm tra nếu = thì A khẳng định đối tượng tham gia trao đổi khóa là B và B đã thiết lập được khóa bí mật chia sẻ với A, sau đó A có thể dùng khóa này để trao đổi thông tin mật với B bằng 1 thuật toán mật mã khóa đối xứng, Nếu ≠ thì khẳng định đối tượng tham gia trao đổi khóa là giả mạo và hủy khóa đã được tạo ra. - Tính : = ‖ ( ) (17) - Kiểm tra nếu = thì B khẳng định đối tượng tham gia trao đổi khóa là A và A đã thiết lập được khóa bí mật chia sẻ với B, sau đó B có thể dùng khóa này để trao đổi thông tin mật với A bằng 1 thuật toán mật mã khóa đối xứng, Nếu ≠ thì khẳng định đối tượng tham gia trao đổi khóa là giả mạo và hủy khóa đã được tạo ra. b) Tính đúng đắn của giao thức Điều cần chứng minh ở đây là: Cho p, q , p , q là các số nguyên tố thỏa mãn: |(p − 1), n = p × q , > , 1 < < , = , 1 < , < , = , = , = ( ) ( ), = ( ) ( ), 1 < < , = , 1 < < , = , = ( ) , = ‖ , = ( ) , = ‖ , = (( ) ) , = (( ) ) , = ‖ , = ( ‖ ‖ ) Nếu: = ‖ ( ) , = ‖ ( ) , = ‖ ( ) , = ‖ ( ) thì: = , = , = , = , = Chứng minh: Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 04 - 2019 13 Từ (7), (11) ta có: = (( ) ) = (( ) . ) =( ) = . (18) Từ (4), (14) ta có: = (( ) ) = (( ) . ) =( ) = . (19) Từ (18), (19) ta có: = (20) Từ (3) và (5) ta có: = ( ) = ( ) = . (21) Từ (3) và (8) ta có: = ( ) = ( ) = . (22) Từ (21), (22) ta có: = (23) Từ (6), (13) và (23) suy ra: = ‖ ( ) = ‖ = Từ (9), (10), và (23) suy ra: = ‖ ( ) = ‖ = Từ (12), (17), (18) và (23) suy ra: = ‖ ( ) = ‖ = Từ (15), (16), (18) và (23) suy ra: = ‖ ( ) = ‖ = c) Độ an toàn của giao thức Giao thức MTA 01.19 - 01 được đề xuất bảo đảm các tính chất an toàn của một giao thức trao đổi khóa: - Xác thực thực thể: ở giao thức này việc kiểm tra điều kiện = và = cho phép các đối tượng tham gia trao đổi khóa hoàn toàn có thể xác thực được danh tính của nhau. - Xác thực khóa hiện: bằng việc kiểm tra điều kiện = , A hoàn toàn có thể khẳng định B đã tạo được khóa bí mật chia sẻ với mình và B cũng có thể khẳng định được điều tương tự như thế với A khi điều kiện: = thỏa mãn. - Tính an toàn khóa đã biết: việc biết một hoặc một số khóa chia sẻ giữa A và B cũng không cho phép một đối tượng thứ 3 nào đó có thể tính được các khóa khác cũng được thiết lập bởi A và B. - Tính bí mật về phía trước: việc tính các khóa bí mật chia sẻ đã được thiết lập trước đó bởi A và B là không thể thực hiện được, dù các khóa bí mật của A và B ( , , , ) bị lộ. Các tính chất an toàn nói trên của thuật toán thực chất được đảm bảo bởi mức độ an toàn của nó trước các dạng tấn công: - Tấn công khóa bí mật chia sẻ: Công nghệ thông tin N. V. Thái, L. H. Dũng, “Xây dựng giao thức trao đổi khóa các hệ mật khóa đối xứng.” 14 Để tính được khóa , từ (11) cho thấy kẻ tấn công cần phải tính được và . Để tính cần phải giải được ( ), còn để tính từ (3) trước tiên cần phải giải được bài toán phân tích số ( ) rồi tính: = ( ) hoặc phải giải được bài toán khai căn RSAP( , ) để tìm: = ( , )( ). Sau đó phải giải tiếp bài toán logarit rời rạc DLP( , ) để tìm : = ( , )( ). Việc tính từ (14) cũng phải được thực hiện các bước tương tự như thế. Như vậy, độ an toàn của thuật toán trước dạng tấn công khóa bí mật chia sẻ luôn được đảm bảo bằng tính khó của việc giải đồng thời 2 bài toán: DLP( , )và ( ); DLP( , ) và RSAP( , ). - Tấn công giả mạo: Một kẻ giả mạo T muốn mạo danh A để tạo khóa bí mật chia sẻ với B hoặc mạo danh B để chia sẻ khóa bí mật với A thì cần phải tính được: , , , . Tuy nhiên, từ (6) cho thấy để tính được thì kẻ giả mạo cần phải giải được bài toán loagrit rời rạc: = ( , )( ) rồi tính và bài toán khai căn để tìm: = ( , )( ) hoặc bài toán phân tích số để tìm khóa bí mật rồi tính: = ( ) . Để tính từ (9) hay , từ (12) và (15) thì T cũng phải thực hiện các bước tính toán tương tự. Như vậy, để có thể giả mạo thành công A hoặc B nhằm tạo khóa bí mật chia sẻ với đối tượng còn lại thì T cần phải giải được đồng thời 2 bài toán: DLP( , ) và ( ) hoặc DLP( , ) và RSAP( , ). Nghĩa là độ an toàn trước dạng tấn công giả mạo của giao thức được đảm bảo bằng độ khó của việc giải đồng thời 2 bài toán DLP( , ) và ( ) hoặc DLP( , ) và RSAP( , ). 4. KẾT LUẬN Bài báo đề xuất xây dựng một giao thức trao đổi khóa an toàn cho các hệ mật khóa đối xứng. Qua phân tích đánh giá cho thấy các thuật toán của giao thức mới đề xuất có độ an toàn được đảm bảo bằng mức độ khó của việc giải đồng thời 2 bài toán: bài toán logarit rời rạc và bài toán phân tích một số nguyên lớn ra các thừa số nguyên tố, hoặc: bài toán logarit rời rạc và bài toán khai căn. Hoàn toàn có thể khẳng định rằng không có bất kỳ kiểu tấn công nào vào giao thức thành công được mà không phải giải được đồng thời 2 bài toán khó nêu trên, do đó giao thức trao đổi khóa an toàn MTA 01.19 - 01 mới đề xuất có thể phù hợp với các ứng dụng yêu cầu cao về độ an toàn trong thực tế. TÀI LIỆU THAM KHẢO [1]. W. Diffie & M. Hellman, “New Directions in Cryptography”, IEEE Trans. On Info. Theory, IT-22(6):644-654, 1976. [2]. T. ElGamal, “A public key cryptosystem and a signature scheme based on discrete logarithms”, IEEE Transactions on Information Theory 1985, Vol. IT-31, No. 4. pp.469–472. [3]. Mark Stamp, Richard M. Low,“Applied cryptanalysis: Breaking Ciphers in the Real World”, John Wiley & Sons, Inc., ISBN 978-0-470-1. [4]. Eddie Shahrie Ismail, Tahat N.M.F., Rokiah. R. Ahmad, “A New Digital Signature Scheme Based on Factoring and Discrete Logarithms”, Journal of Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 04 - 2019 15 Mathematics and Statistics, 04/2008; 12(3). DOI: 10.3844/jmssp.2008.222.225 Source:DOAJ. [5]. Qin Yanlin, Wu Xiaoping,“New Digital Signature Scheme Based on both ECDLP and IFP”, Computer Science and Information Technology, 2009. ICCSIT 2009. 2nd IEEE International Conference on, 8-11 Aug. 2009, E- ISBN : 978-1-4244-4520-2, pp 348 - 351. [6]. Swati Verma1, Birendra Kumar Sharma, “A New Digital Signature Scheme Based on Two Hard Problems”, International Journal of Pure and Applied Sciences and Technology, ISSN 2229 – 6107, Int. J. Pure Appl. Sci. Technol., 5(2) (2011), pp. 55-59. [7]. Sushila Vishnoi, Vishal Shrivastava, “A new Digital Signature Algorithm based on Factorization and Discrete Logarithm problem”, International Journal of Computer Trends and Technology, volume 3, Issue 4, 2012. [8]. A.N. Berezin, N.A. Moldovyan, V.A. Shcherbacov, “Cryptoschemes Based on Difficulty of Simultaneous Solving Two Different Difficult Problems”, Computer Science Journal of Moldova, vol.21, no.2(62), 2013. [9]. Lưu Hồng Dũng, Trần Trung Dũng, Tống Minh Đức, “Nghiên cứu xây dựng hệ tích hợp mật mã khóa công khai - chữ ký số”, Tạp chí Khoa học và Kỹ thuật (Học viện KTQS), số 149 (08-2012). ISSN: 1859 - 0209., 01/08/2012. [10]. Do Viet Binh, “Authenticated key exchange protocol based on two hard problems”, Tạp chí Nghiên cứu Khoa học và Công nghệ Quân sự, số 50 (08/2017), trang 147 - 152 . ISSN: 1859 - 1043. [11]. National Institute of Standards and Technology, NIST FIPS PUB 186-4. Digital Signature Standard, U.S. Department of Commerce, 2013. [12]. R. L. Rivest, A. Shamir, and L. M. Adleman, “A Method for Obtaining Digital Signatures and Public Key Cryptosystems”, Commun. of the ACM, Vol. 21, No. 2, 1978, pp. 120-126. ABSTRACT THE KEY EXCHANGE PROTOCOL BASED ON TWO HARD PROBLEMS FOR SECRET - KEY CRYPTOSYSTEMS The paper proposes to build a protocol for exchanging security keys for symmetric key encryption systems from the difficulty level of solving two problems simultaneously: Discrete Logarithm and Factorization/Root problems. The new protocol proposes to ensure the properties of a secure key exchange protocol, and the shared secret key is authenticated to the origin, so it can withstand fake key attacks, secret keys-share is works effectively. Keywords: Discrete Logarithm; Factorization; Root Problems; Key Establishment; Key Agreement Protocols; Key Exchange Protocol; Key Transport Protocols. Nhận bài ngày 04 tháng 12 năm 2018 Hoàn thiện ngày 10 tháng 3 năm 2019 Chấp nhận đăng ngày 25 tháng 3 năm 2019 Địa chỉ: 1 Viện CNTT, Viện KH và CNQS; 2 Khoa CNTT, Học viện KTQS. * Email: luuhongdung@gmail.com.
File đính kèm:
- xay_dung_giao_thuc_trao_doi_khoa_an_toan_dua_tren_tinh_kho_c.pdf