Tải bản đầy đủ (.pdf) (9 trang)

Xây dựng giao thức xác lập khóa cho các hệ mật mã khóa bí mật

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (337.3 KB, 9 trang )

Các cơng trình nghiên cứu, phát triển và ứng dụng CNTT-TT

Tập V-1, Số x (2x), tháng x/201x

XÂY DỰNG GIAO THỨC XÁC LẬP KHĨA CHO CÁC HỆ MẬT MÃ KHĨA BÍ MẬT
CONSTRUCTION OF KEY ESTABLISHMENT PROTOCOL FOR SECRET KEY
CRYPTOGRAPHY SYSTEMS

Lưu Hồng Dũng
Abstract: This paper proposed a key establishment
protocol for secret key cryptography systems. This
protocol has the capacity of key establishment and
anthentication. The paper also offers analysis on the
safety of the proposed protocol, has shown the ability to
apply it in practice.

Từ khóa: Key Establishment, Key Agreement
Protocol, Key Transport Protocols, Secret Key
Cryptography System, Public Key Cryptography
System.
I.

ĐẶT VẤN ĐỀ
Phương pháp xác lập khóa cho các hệ mật mã

khóa bí mật được đề xuất đầu tiên bởi W. Diffie và
M. Hellman vào năm 1976 và được gọi là giao

trong thực tế. Tuy nhiên, việc phát triển các
phương pháp mới để ứng dụng trong thực tế vẫn
luôn là yêu cầu cần thiết được đặt ra.


Bài báo đề xuất 2 phương pháp cho phép bảo
đảm đồng thời việc thiết lập khóa cho các hệ mật
mã khóa bí mật và xác thực các đối tượng tham gia
truyền thông, vì thế sẽ chống được các kiểu tấn
cơng giả mạo trong thực tế.
II. XÂY DỰNG GIAO THỨC XÁC LẬP
KHÓA
Giao thức xác lập khóa được đề xuất ở đây bao
gồm 2 thuật tốn: thuật tốn thỏa thuận khóa xây
dựng trên cơ sở bài toán logarit rời rạc trong
trường hữu hạn nguyên tố và thuật tốn chuyển

thức trao thỏa thuận Diffie-Hellman (Diffie-

khóa, mà thực chất là một thuật tốn mật mã khóa

Hellman Key Agreement Protocol) (gọi tắt là

công khai được phát triển từ thuật tốn thỏa thuận

phương pháp Diffie-Hellman), sau đó đã mở ra

khóa thứ nhất. Cả 2 thuật tốn này đều sử dụng

một lĩnh vực mới về khoa học mật mã: mật mã

chung một thuật tốn hình thành các tham số hệ

khóa cơng khai. Hiện tại nó vẫn được sử dụng rất
phổ biến với nhiều biến thể khác nhau. Nhược

điểm cơ bản của phương pháp Diffie-Hellman là
khơng có cơ chế xác thực các đối tượng tham gia

thống và khóa.
1. Thuật tốn hình thành các tham số hệ thống
và khóa cơng khai
1- Chọn một số nguyên tố lớn p và phần tử sinh
*

truyền thơng vì thế phương pháp này khơng có khả

g của nhóm Zp sao cho bài tốn logarit rời

năng chống lại một số dạng tấn công giả mạo trong

rạc trong Zp là khó giải.

thực tế. Một số phương pháp đã được phát triển
sau đó như ECDH (Elliptic Curve Diffie-Hellman
Key Exchange), MQV (Menezes-Qu-Vanstone
Protocol), ECMQV (Elliptic Curve Menezes-QuVanstone Protocol)... đã được ứng dụng phổ biến

*

2- Chọn khóa riêng (x) là một số ngun thỏa
mãn: 1 < x < p .
3- Khóa cơng khai tương ứng (y) được tính theo
cơng thức:



Các cơng trình nghiên cứu, phát triển và ứng dụng CNTT-TT

y = (g ) mod p

3- Gửi giá trị RA cho đối tượng B.

x

4- Chứng nhận và công khai y bởi một Cơ
quan

chứng

Tập V-1, Số x (2x), tháng x/201x

thực



CA

(Certificate

Authority) đáng tin cậy.
2. Thuật tốn thỏa thuận khóa
2.1 Mơ tả thuật tốn
Các đối tượng tham gia trao đổi thơng tin mật

+ Đối tượng B thực hiện các bước:
1- Chọn ngẫu nhiên một giá trị kB thỏa mãn:


1 < kB < p .
2- Hình thành thơng tin thỏa thuận khóa RB
theo cơng thức:

RB = (g ) B mod p
k

cùng thống nhất chọn các tham số p và g, chọn

3- Gửi giá trị RB cho đối tượng A.

khóa riêng và tính khóa cơng khai của mình theo

Bước 2:

Thuật tốn hình thành các tham số hệ thống và

1- Đối tượng A hình thành khóa mã hóa theo

khóa cơng khai ở Mục 1. Giả sử đối tượng gửi/mã

cơng thức:

hóa thơng tin ký hiệu là A có khóa riêng là xA,

K A = (RB ) A × ( y B ) A mod p

khóa cơng khai tương ứng của A là yA; Đối tượng
nhận/giải mã thông tin ký hiệu là B có khóa riêng

là xB và khóa cơng khai là yB. Các đối tượng A và
B thống nhất sử dụng một thuật tốn mật mã khóa
bí mật (ví dụ: DES, AES,...) để mã hóa thơng tin

k

x

2- Đối tượng B hình thành khóa giải mã theo
cơng thức:

K B = (R A ) B × ( y A ) B mod p
k

x

2.2 Tính đúng đắn của thuật tốn mới đề xuất

(bản tin, thông báo, tài liệu,...) cần trao đổi với

Điều cần chứng minh ở đây là: cho p là số

nhau, khi đó phương pháp để thiết lập một khóa bí

ngun tố, g là phần tử sinh của nhóm Z ∗p ,

mật chung cho phép A mã hóa thơng tin và B giải
mã thông tin, bao gồm các bước thực hiện như sau:

y A = (g ) A mod p ,

x

1 < x A , xB < p ,

Bước 1:

y B = (g ) B mod p ,

1 < kA < p ,

+ Đối tượng A thực hiện các bước:

RA = (g ) A mod p ,

1 < kB < p ,

RB = (g ) B mod p .

Nếu:

x

1- Chọn ngẫu nhiên một giá trị kA thỏa mãn:

1 < kA < p .
2- Hình thành thơng tin thỏa thuận khóa RA
theo cơng thức:

RA = (g ) A mod p
k


k

k

K A = (RB ) A × ( y B ) A mod p ,
k

x

K B = (RA ) B × ( y A ) B mod p thì: K A = K B .
k

Chứng minh:

x


Các cơng trình nghiên cứu, phát triển và ứng dụng CNTT-TT
Thật vậy, do:

và:

K A = (RB ) A × ( y B ) A mod p
k

(

=g


×g

y B = (g ) B mod p

x

= g k B mod p
k A .k B

Tập V-1, Số 7 (27), tháng 5/201x

) × (g
kA

x A . xB

xB

x

mod p

)

xA

mod p

mod p


(4)

Việc giải (1) và (2) hay (3) và (4) thực chất là
giải bài toán logarit rời rạc trong trường hữu hạn
nguyên tố Z ∗p .

Mặt khác, do:

K B = (RA ) B × ( y A ) B mod p
k

(

= g k A mod p

x

) × (g
kB

xA

mod p

Như vậy, khả năng chống tấn công làm lộ khóa

)

xB


mod p

= g k A .k B × g x A . x B mod p

bí mật dùng chung của thuật tốn mới đề xuất phụ
thuộc vào mức độ khó của bài toán logarit rời rạc.
b) Khả năng chống giả mạo về nguồn gốc khóa
bí mật

Từ đây suy ra: K A = K B .
Đây là điều cần chứng minh.

Để mạo danh A, kẻ giả mạo cần phải tính được

2.3 Mức độ an tồn của thuật tốn mới đề xuất
Mức độ an tồn của thuật tốn mới đề xuất được

khóa riêng (xA) của A. Việc tính xA có thể thực
hiện bằng cách giải (2). Tương tự, cũng có thể
mạo danh B nếu tính được xB nhờ việc giải (4).

đánh giá qua các khả năng như sau:

Như đã chỉ ra, việc giải (2) và (4) thực chất là giải
a) Chống tấn cơng làm lộ khóa bí mật

bài tốn logarit rời rạc.

Từ: K A = (RB ) A × ( y B ) A mod p
k


và: K B = (RA ) × ( y A ) mod p
kB

Những phân tích trên cho thấy khả năng chống

x

xB

giả mạo nguồn gốc của khóa bí mật dùng chung
cho thấy, có

thể tính được khóa bí mật dùng chung cho các bên
tham gia truyền thông nếu biết được kA và xA hoặc:
kB và xB. Các giá trị này có thể tính được nhờ việc
giải:

RA = (g ) A mod p
k

phụ thuộc vào mức độ khó của bài tốn logarit rời
rạc.
c) Tính bí mật về phía trước đối với A
Việc biết khóa riêng dài hạn của A sau một q
trình thỏa thuận khóa khơng cho phép kẻ tấn cơng

(1)

và:


tính lại được các khóa bí mật dùng chung do thuật
tốn tạo đã ra trước đó.

y A = (g ) A mod p
x

(2)

d) Tính bí mật về phía trước riêng biệt đối với
cả A và B

Hoặc:

RB = (g ) B mod p
k

Nếu biết khóa riêng dài hạn của A hoặc biết
(3)

khóa riêng dài hạn của B sau một q trình thỏa


Các cơng trình nghiên cứu, phát triển và ứng dụng CNTT-TT
thuận khóa, kẻ tấn cơng cũng khơng thể tính lại
được các khóa bí mật dùng chung do thuật tốn tạo
đã ra trước đó.
e) Tính bí mật về phía trước tương hỗ
Khi biết cả khóa riêng dài hạn của A và B sau


Tập V-1, Số x (2x), tháng x/201x

RB = (g ) B mod p và S B = ( y B ) A mod p rồi
k

x

gửi cho C.
3- C chọn một giá trị kC thỏa mãn: 1 < k C < p và
tính giá trị RC và SC theo cơng thức:

một q trình thỏa thuận khóa thì kẻ tấn cơng cũng

RC = (g ) C mod p và

khơng thể tính lại được các khóa bí mật dùng

rồi gửi cho A.

k

SC = ( y B ) C mod p

chung do thuật tốn tạo đã ra trước đó.

Bước 2:

2.4 Thuật tốn thỏa thuận khóa mở rộng

1- A tính giá trị RAC theo cơng thức:


Thuật tốn thỏa thuận khóa mở rộng (thuật tốn
mở rộng) được đề xuất cho các trường hợp mà ở
đó có số đối tượng tham gia thỏa thuận khóa lớn
hơn 2. Xét trường hợp số đối tượng là 3, với các
trường hợp có số đối tượng tham gia thỏa thuận
khóa lớn hơn 3 cũng có thể thực hiện hồn tồn

x

RAC = (RC ) A mod p , rồi gửi cho B.
k

2- B tính giá trị RB theo cơng thức:

RAB = (RA ) B mod p , rồi gửi cho C.
k

3- C tính giá trị RBC theo cơng thức:

RBC = (RB ) C mod p , rồi gửi cho A.
k

tương tự giá sử các đối tượng cần thỏa thuận khóa

Bước 3:

bí mật chung là A, B và C, các đối tượng này có

1- A tính khóa bí mật KA theo cơng thức:


khóa riêng tương ứng là xA, xB, xC và các khóa
cơng khai tương ứng là yA, yB, yC. Các đối tượng
thỏa thuận một khóa bí mật chung qua các bước
như sau:

K A = (RBC ) A × (SC ) A mod p
k

x

2- B tính khóa bí mật KB theo cơng thức:

K B = (RAC ) B × (S A ) B mod p
k

x

3- C tính khóa bí mật KC theo công thức:

Bước 1:
1- A chọn một giá trị kA thỏa mãn: 1 < k A < p và
tính giá trị RA và SA theo công thức:

RA = (g ) A mod p và S A = ( yC ) A mod p rồi
k

x

gửi cho B.

2- B chọn một giá trị kB thỏa mãn: 1 < k B < p và
tính giá trị RB và SB theo công thức:

KC = (RAB ) C × (S B ) C mod p
k

x

Tính đúng đắn của thuật tốn thỏa thuận khóa mở
rộng được đề xuất có thể chứng minh như sau:
Điều cần chứng minh ở đây là:

K A = K B = KC .
Thật vậy, ta có:


Các cơng trình nghiên cứu, phát triển và ứng dụng CNTT-TT

K A = (RBC ) A × (SC ) A mod p
k

(

k

(

= g k B mod p
= (g ) A


k .k B .k C

mình theo Thuật tốn hình thành các tham số hệ

x

= (RB ) C mod p

)

) × (( y
kA

k A .kC

(

B

)x

mod p

C

× g x B mod p

× (g )

x A . x B . xC


)

)

xA

x a . xC

mod p

mod p

mod p

K B = (RAC ) × (S A ) mod p

(

= (RC ) mod p

(

= g k C mod p
= (g ) A

k .k B .k C

)


) × (( y

)

kB

k A .k B

(

xA

C

mod p

× g xC mod p

ứng của A là yA; Đối tượng B có khóa riêng là xB

)

)

tin là K, với: 1 < K < p và gửi cho đối tượng B,

xB

mod p


x A . x B . xC

mod p

quá trình thực hiện bao gồm các bước như sau:
Bước 1:
Đối tượng B thực hiện:

mod p

1- Chọn ngẫu nhiên một giá trị kB thỏa mãn:

Và:

1 < kB < p .

KC = (RAB ) C × (S B ) C mod p
k

(

x

= (RA ) B mod p

(

tượng A có khóa riêng là xA, khóa cơng khai tương

chọn khóa bí mật cho việc mã hóa và giải mã thơng


xB

kA

thống và khóa cơng khai ở Mục 1. Giả sử đối

và khóa cơng khai là yB. Giả sử rằng, đối tượng A

Tương tự, ta cũng có:
kB

Tập V-1, Số 7 (27), tháng 5/201x

k

= g mod p
kA

= (g )

k A .k B .k C

)

) × (( y

)x

kC


k B .kC

× (g )

(

× g

A

xA

x A . x B . xC

B

mod p

mod p

)

)

xC

x B . xC

mod p

mod p

mod p

Từ đây suy ra: K A = K B = K C .
Mức độ an toàn của thuật tốn mở rộng có thể
phân tích đánh giá tương tự như với thuật tốn thỏa
thuận khóa đã đề xuất ở Mục 2.3.
3. Thuật tốn chuyển khóa
3.1 Mơ tả thuật tốn
Ở đây cũng giả thiết rằng, các đối tượng tham
gia trao đổi thông tin A và B cùng thống nhất sử

2- Tính giá tri RB theo cơng thức:

RB = (g ) B mod p
k

3- Gửi giá trị RB cho đối tượng A.
Bước 2:
Đối tượng A thực hiện:
1- Chọn ngẫu nhiên một giá trị kA thỏa mãn:

1 < kA < p .
2- Tính giá trị C theo cơng thức:

C = K × (RB ) A × ( y B ) A mod p
k

x


3- Tính giá trị R theo cơng thức:

R = (g ) A mod p
k

dụng một thuật tốn mật mã khóa bí mật (ví dụ:

4- Gửi bản mã (C,R) cho đối tượng B.

DES, AES,...) để mã hóa thơng tin (bản tin, thông

Bước 3:

báo, tài liệu,...) cần trao đổi với nhau. Các đối

Từ bản mã (C,R) nhận được, đối tượng B thực

tượng A và B lựa chọn các tham số dùng chung p

hiện việc giải mã (C,R) để nhận khóa bí mật (K)

và g, chọn khóa riêng và tính khóa cơng khai của

theo công thức sau:


Các cơng trình nghiên cứu, phát triển và ứng dụng CNTT-TT

K = C × (R )


−kB

× (yA )

− xB

Tập V-1, Số x (2x), tháng x/201x

mức độ an toàn của thuật tốn chuyển khóa mới đề
xuất cũng được đánh giá qua các khả năng như
sau:

mod p

3.2 Tính đúng đắn của thuật toán mới đề xuất
Điều cần chứng minh ở đây là: cho p là số

a) Chống tấn cơng làm lộ khóa bí mật

ngun tố, g là phần tử sinh của nhóm Z ∗p ,

Từ: C = K × (RB ) A × ( y B ) A mod p

y A = (g ) A mod p ,
x

1 < x A , xB < p ,

y B = (g ) B mod p ,


1 < k A, kB < p ,

RB = (g ) B mod p ,

1< K < p,

x

k

x

k

− xB

− xB

mod p

cho

xA hoặc kB và xB . Các giá trị này có thể tính được

y A = (g ) A mod p

(5)

R = (g ) A mod p


(6)

và:

mod p thì: K = K .

k

Hoặc:

Thật vậy, do:

R = (g ) A mod p

y B = (g ) B mod p

(7)

RB = (g ) B mod p

(8)

x

k

và:

Nên:


K = C × (R )

−k B

(

× ( yA )

− xB

k

mod p

) (

= K × (RB ) A × ( yB ) A mod p × g k A mod p
k

× g mod p
xA

x

)

− xB

)


−kB

mod p =

) × (g mod p) mod p)
)mod p =
× (g
mod p ) × (g
mod p) ×
= (K × g
×g
mod p)mod p =
× (g
×g

(

× ( yA )

các bên tham gia truyền thơng nếu biết được kA và

Chứng minh:

(

−kB

thấy, có thể tính được khóa bí mật dùng chung cho


Nếu:

× (yA )

−kB

K = C × (R )

và:

x

R = (g ) A mod p .
K = C × (R )

x

nhờ việc giải:

C = K × (RB ) A × ( y B ) A mod p ,
k

k

(

= K × g k B mod p

kA


− k A .k B

xB

xA

− xB . x A

k B .k A

− k A .k B

x A . xB

− xB . x A

= K × g k B .k A × g x A . x B × g − k A .k B × g − x B . x A mod p
=K
3.3 Mức độ an tồn của thuật tốn mới đề xuất
Tương tự thuật tốn thỏa thuận khóa ở Mục 2,

Như đã chỉ ra ở Mục 2.3.a, khả năng chống tấn
cơng làm lộ khóa bí mật dùng chung của thuật toán
mới đề xuất ở đây cũng phụ thuộc vào mức độ khó
của bài tốn logarit rời rạc.
b) Khả năng chống giả mạo về nguồn gốc khóa
bí mật
Để mạo danh A, kẻ giả mạo cần phải tính được
khóa riêng (xA) của A. Việc tính xA có thể thực
hiện bằng cách giải (5). Tương tự, cũng có thể mạo

danh B nếu tính được xB nhờ việc giải (7). Như
vậy, khả năng chống giả mạo nguồn gốc của khóa


Các cơng trình nghiên cứu, phát triển và ứng dụng CNTT-TT

rồi gửi cho A.

bí mật dùng chung (K) cũng phụ thuộc vào mức độ
khó của bài tốn logarit rời rạc.

Tập V-1, Số 7 (27), tháng 5/201x

Bước 2:
1- A tính giá trị RAC theo cơng thức:

3.4 Thuật tốn chuyển khóa mở rộng

RAC = (RC ) A mod p , rồi gửi cho B.
k

Thuật tốn chuyển khóa mở rộng (thuật tốn mở
rộng) được đề xuất cho các trường hợp mà ở đó có

2- B tính giá trị RB theo cơng thức:

số đối tượng lớn hơn 2. Xét trường hợp số đối

RAB = (RA ) B mod p , rồi gửi cho C.
k


tượng là 3, với các trường hợp có số đối tượng
tham gia thỏa thuận khóa lớn hơn 3 cũng có thể

3- C tính giá trị RBC theo cơng thức:

RBC = (RB ) C mod p , rồi gửi cho A.
k

thực hiện hoàn toàn tương tự. giá sử các đối tượng
cần thỏa thuận khóa bí mật chung là A, B và C, có

Bước 3:

các khóa riêng là xA, xB, xC và các khóa cơng khai

1- A mã hóa khóa bí mật KA theo cơng thức:

CK = K A × (RBC ) A × (SC ) A mod p , rồi gửi

tương ứng là yA, yB, yC. Giả sử đối tượng A tạo

k

trước một khóa bí mật dùng chung K với:

1 < K < p và chuyển cho các đối tượng B và C,

x


cho B và C.
2- B giải mã CK để nhận khóa bí mật KA theo

thuật tốn bao gồm các bước như sau:

cơng thức:

Bước 1:

K B = C K × (R AC )

−kB

1- A chọn một giá trị kA thỏa mãn: 1 < k A < p và
tính giá trị RA và SA theo công thức:

mod p

công thức:

xA

gửi cho B.

− xB

3- C giải mã CK để nhận khóa bí mật KA theo

RA = (g ) mod p và S A = ( yC ) mod p rồi
kA


× (S A )

KC = CK × (RAB )

− kC

× (S B )

− xC

mod p

Có thể dễ dàng thấy rằng:

2- B chọn một giá trị kB thỏa mãn: 1 < k B < p và
tính giá trị RB và SB theo công thức:

K B = KC = K A
Thật vậy, ta có:

RB = (g ) mod p và S B = ( y A ) mod p rồi

K B = CK × (RAC )

gửi cho C.

= K A × (RBC ) A × (SC ) A mod p × (RAC )

kB


xB

3- C chọn một giá trị kC thỏa mãn: 1 < k C < p và

− kB

(

k

× (S A )

(

× (S A )

− xB

(

× (RC ) A

(

k

−k B

) × (( y ) mod p)

mod p) × (( y ) mod p) =

RC = (g ) C mod p và

x

)

mod p =

= K A × (RB ) C mod p

SC = ( yB ) C mod p

mod p

x

tính giá trị RC và SC theo cơng thức:
k

− xB

k

kA

xA

xC


B

−k B

xA

C

− xB

mod p

)


Các cơng trình nghiên cứu, phát triển và ứng dụng CNTT-TT

(

(

= K A × g kB mod p

(

× g kC mod p

(
× ((g )


)

−k A . k B

= K A × (g ) A

(

k A .kC

× g xB mod p

(

× g xC mod p

× (g ) A

k .kB .kC

−k A .kB .kC

)

x . xB . xC

× (g )

− x A . xB . xC


= K A × (g ) A

k .kB .kC + x A . xB . xC

× (g )

−( k A .k B .kC + xA . xB . xC )

)

)

− xA . xB

)

x A . xC

mod p

)

mod p

trường hữu hạn ngun tố.

×

- Khóa mật dùng chung được xác thực về

nguồn gốc, nên thuật toán mới đề xuất có khả năng

Tương tự, ta cũng có:

KC = CK × (RAB )

(

điểm cơ bản như sau:
tính khó giải của bài toán logarit rời rạc trong

mod p mod p

mod p = K A

chống lại các dạng tấn cơng giả mạo.

× (SB )

− kC

khóa. Các thuật tốn mới đề xuất có những đặc
- Mức độ an tồn của thuật tốn phụ thuộc vào

mod p ×

)

Tập V-1, Số x (2x), tháng x/201x


− xC

mod p

- Khi bị lộ khóa riêng dài hạn (xA,xB) của các

)

= K A × (RBC ) × (SC ) mod p × (RAB )

đối tượng tham gia thỏa thuận khóa (A,B) thì kẻ

× (SB )

tấn cơng cũng khơng tính được khóa bí mật dùng

kA

− xC

( (

xA

mod p =

) × (( y ) mod p) mod p)
mod p) × (( y ) mod p) mod p =

= K A × (RB ) C mod p


(

× (RA ) B
k

(

(

k

kA

× g mod p
kA

(
(
× ((g )

)

− k B .kC

A

k A .k C

(


(

× g x B mod p

× g mod p
xA

= K A × (g )

( k A . k B . k C + x A . x B . xC )

− k A . k B . k C + x A . x B . xC )

= K A × (g )

− ( k A . k B . k C + x A . x B . xC )

- Có thể mở rộng thuật toán cho các trường

)

)

− x B . xC

)

x A . xC


mod p

)

hợp có số lượng các đối tượng tham gia thỏa thuận
khóa lớn hơn 2.

mod p =

Chứng minh về tính đúng đắn và những đánh

mod p ×

giá về mức độ an tồn của thuật tốn mới đề xuất

mod p mod p

đã cho thấy khả năng ứng dụng của nó trong thực

( k A . k B . k C + x A . x B . xC )

× (g )

chung (K) do thuật tốn đã tạo ra trước đó.

− xC

xB

)


xA

xC

B

− kC

= K A × g k B mod p

(

− kC

)

×

mod p = K A

Từ đây suy ra: K A = K B = K C .
Mức độ an tồn của thuật tốn mở rộng có thể
phân tích đánh giá tương tự như với thuật tốn
chuyển khóa đã đề xuất ở Mục 3.3.
III. KẾT LUẬN
Bài báo đề xuất giao thức xác lập khóa cho
các hệ mật mã khóa bí mật, bao gồm một thuật
tốn thỏa thuận khóa và một thuật toán chuyển


tế.
TÀI LIỆU THAM KHẢO.
[1] W. Diffie & M. Hellman, New Directions in
Cryptography, IEEE Trans. On Info. Theory,
IT-22(6):644-654, 1976.
[2] William Stallings, Cryptography and Network
Security Principles and Practices, Fourth
Edition, Prentice Hall PTR, p. 592, 2005.
[3]

D.R Stinson, Cryptography: Theory and
Practice, CRC Press 1995


Các cơng trình nghiên cứu, phát triển và ứng dụng CNTT-TT
_______________________________________
SƠ LƯỢC VỀ TÁC GIẢ
LƯU HỒNG DŨNG.
Sinh năm 1966.
Tốt nghiệp đại học ngành Vô tuyến Điện tử tại Học
viện Kỹ thuật Quân sự năm 1989.
Hiện đang công tác tại khoa CNTT- Học viện
KTQS.
Hướng nghiên cứu: An toàn và bảo mật thông tin.
Email:

Tập V-1, Số 7 (27), tháng 5/201x




×