Tải bản đầy đủ (.pdf) (4 trang)

Phương pháp mã hóa khóa công khai có thể chối từ sử dụng một biến thể của thuật toán Elgamal

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (398.66 KB, 4 trang )

Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2020)

Phương pháp mã hóa khóa cơng khai có thể chối từ sử
dụng một biến thể của thuật toán Elgamal
Nguyễn Đức Tâm, Lê Mỹ Tú, Lưu Văn Lịch
Học viện Kỹ thuật mật mã,
Ban Cơ yếu Chính phủ
Email:, ,
phương pháp đề xuất. Phần 4 chứng minh các tính chất của
phương pháp đề xuất. Phần 5 kết luận

Abstract— Bài báo đề xuất một phương pháp mã hóa khóa cơng
khai có thể chối từ đồng thời hai bên dựa trên việc cải tiến
phương pháp hóa khóa cơng khai có thể chối từ bên nhận sử
dụng thuật toán Elgamal đã được đề xuất trong [12] bằng cách
sử dụng một biến thể của thuật tốn mã hóa ElGamal được đề
xuất trong [11], phương pháp đề xuất có khả năng chối từ đồng
thời cả hai bên và được chứng minh đầy đủ tính chất đúng đắn,
an tồn và chối từ của một giao thức mã hóa có thể chối từ.

2.

Mơ hình truyền tin và ngữ cảnh tấn cơng cưỡng ép trong việc
thực hiện truyền tin bằng mã hóa có thể chối từ được mô tả chi
tiết như sau:
Sau khi bản mã được gửi, đối phương chặn thu được bản mã
trên kênh truyền, tiến hành tấn công cưỡng ép bên gửi, hoặc
bên nhận, hoặc đồng thời cả hai bên trình ra:
1. Bản rõ tương ứng với bản mã;
2. Các thuật tốn mã hóa và giải mã;
3. Khóa mã cùng với việc lặp lại tồn bộ q trình mã hóa


thơng điệp để sinh ra các khối bit của bản mã hoặc q trình
giải mã bản mã để khơi phục thơng điệp.
Việc chống lại tấn công đã mô tả ở trên được giải quyết nếu
phương pháp MHCTCT tạo ra bản mã bằng khóa giả mạo
(hoặc thuật tốn giả mạo) khơng phân biệt tính tốn với bản mã
tạo ra từ mã hóa xác suất. Để thỏa mãn điều kiện này, phương
pháp MHCTCT khóa cơng khai có một số tiêu chí thiết kế như
sau:
1. MHCTCT khóa cơng khai phải được thực hiện dưới dạng
mã hóa đồng thời hai thơng điệp, một thơng điệp bí mật và một
thông điệp giả mạo để tạo ra một bản mã truyền trên kênh
truyền công cộng;
2. Khi bị tấn cơng, hai bên sử dụng thuật tốn mã hóa hoạt
động ở chế độ chối từ (thuật toán giả mạo) để trình diễn lại q
trình mã hóa hoặc giải mã khơi phục thơng điệp giả mạo, thơng
điệp này hồn tồn phù hợp với giao thức mã hóa, tham số
khóa cơng khai, bản mã có trong tay đối phương và thuật tốn
mã hóa, thuật tốn giải mã trình ra cho đối phương;
3. Bên nhận sử dụng một tham số bí mật được chia sẽ trước
giữa hai bên và sử dụng thuật toán hoạt động ở chế độ bí mật
(thuật tốn thực sự sử dụng) để khơi phục được chính xác
thơng điệp bí mật ở chế độ giải mã mật.

Keywords- Mã hóa có thể chối từ, mã hóa khóa cơng khai có
thể chối từ, mã hóa Elgamal cải tiến.

1.

GIỚI THIỆU


Mã hóa có thể chối từ (MHCTCT) là một kỹ thuật mật mã
đặc biệt và tiếp cận khác biệt với mã hóa thơng thường. Trong
MHCTCT, một bản mã cho phép giải mã ra hai bản rõ khác
nhau tùy thuộc vào khóa (hoặc thuật tốn) giải mã sử dụng.
Mục đích của MHCTCT nhằm chống lại tấn công cưỡng ép,
trong kịch bản mà đối phương tấn công đã thu được bản mã và
ép buộc các bên truyền tin trình ra bản rõ, khóa mã và thuật
tốn mã hóa [1]. Khái niệm MHCTCT được Canetti và cộng sự
công bố lần đầu trong [1], ứng dụng quan trọng nhất của
MHCTCT là chống lại tấn công cưỡng ép trong truyền tin mật,
ngồi ra cịn ứng dụng lưu trữ dữ liệu nhạy cảm [2-4], ứng
dụng trong các môi trường giao dịch đa bên không cam kết nội
dung như các giao thức bỏ phiếu điện tử, đấu giá điện tử [5].
MHCTCT đã được nghiên cứu và đề xuất cụ thể một số
giao thức sử dụng hệ mật khóa cơng khai [6], hoặc sử dụng hệ
mật khóa bí mật [7]. Gần đây, một giải pháp MHCTCT được
đề xuất sử dụng thuật toán mã hóa giao hốn và khóa bí mật
dùng chung trong [8]. Bài tốn đảm bảo an tồn của các giao
thức MHCTCT chống tấn công cưỡng ép được thảo luận trong
các bài báo [9-10], vấn đề xác thực giữa các bên truyền tin
chống lại tấn công cưỡng ép chủ động khi kẻ tấn công chủ
động giả mạo cũng được đề cập trong [10].
Trong bài báo [12] đã đề xuất thuật toán mã hóa khóa cơng
khai có thể chối từ bên nhận sử dụng thuật toán Elgamal. Từ
phương pháp được MHCTCT bên nhận được đề xuất trong
[12], bài báo này đề xuất một cải tiến của phương pháp này
bằng cách thay thế thuật tốn mã hóa Elgamal bằng thuật tốn
Elgamal cải tiến được đề xuất trong [11], phương pháp đề xuất
mới này có thuộc tính chối từ đồng thời hai bên, đồng thời
được chứng minh đầy đủ các tính chất của một giao thức mã

hóa khóa cơng khai có thể chối từ bên nhận theo định nghĩa của
Canetti [10]. Trong nội dung bài báo này, Phần 2 mơ tả mơ
hình truyền tin và ngữ cảnh tấn công. Phần 3 giới thiệu chi tiết

ISBN: 978-604-80-5076-4

MƠ HÌNH TRUYỀN TIN VÀ NGỮ CẢNH TẤN CƠNG

3. PHƯƠNG PHÁP MÃ HĨA KHĨA CƠNG KHAI CĨ
THỂ CHỐI TỪ SỬ DỤNG MỘT BIẾN THỂ CỦA THUẬT
TỐN ELGAMAL
3.1 Thuật tốn mã hóa Elgamal cải tiến (thuật tốn dùng
để trình ra cho đối phương cưỡng ép)
Thuật tốn mã hóa Elgamal cải tiến được tác giả Lưu Hồng
Dũng và các cộng sự đề xuất trong [11], thuật tốn đảm bảo
tính an tồn về mặt bảo mật. Thuật tốn được mơ tả như sau:

176


Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thơng và Cơng nghệ Thơng tin (REV-ECIT2020)
Thuật tốn 3.1 (thuật tốn giả mạo, dùng để trình ra cho đối
phương):
Hình thành tham số khóa
- Chọn cặp số nguyên tố p sao cho bài tốn logarit trong p
là khó giải;
- Chọn g là phần tử sinh của nhóm

*
p


A muốn truyền bản tin bí mật M t và ngụy trang bằng một bản
tin giả mạo M f , để thực hiện được mã hóa có thể chối từ,
điều kiện là B bí mật gửi khóa riêng xB cho A trước khi thực
hiện q trình truyền tin.
A thực hiện mã hóa như sau:
1. A tính giá trị trung gian:
(6)
k A H (M f ) mod p;

;

- Khóa bí mật x là một giá trị được chọn ngẫu nhiên trong
khoảng (1, p 1);

2. A sử dụng khóa cơng khai của B là yB để tính thành phần
C theo cơng thức:
C M f yBkA xA M txB mod p;
(7)

- Khóa cơng khai y được tính theo công thức y g x mod p;
các bên giữ bí mật x, cơng khai p, g , y. Khóa công khai y
của mỗi bên phải được một CA tin cậy chứng thực.
Q trình mã hóa
A là người gửi, B là người nhận. A có khóa bí mật là x A và
khóa cơng khai là:
(1)
y A g xA mod p

3. A tính thành phần R theo cơng thức:

(8)
R g kA M t mod p;
4. Gửi bản mã (C , R) cho B.
Quá trình giải mã
Từ bản mã (C , R) nhận được, B có hai chế độ giải mã:
Giải mã ở chế độ bị cưỡng ép (chế độ chối từ): B trình ra
cho đối phương thuật tốn Elgamal cải tiến như trình bày
ở mục 3.1 (thuật tốn 3.1), sử dụng cơng thức giải mã (5)
giải mã và trình ra cho đối phương tấn công bản tin giả
mạo M f :

B có khóa bí mật là xB và khóa cơng khai là:
yB

g xB mod p

(2)

Để gửi bản tin M [0, p) cho B, A thực hiện các
bước như sau:
1. A chọn ngẫu nhiên k A (0, p);

Mf

2. A sử dụng khóa cơng khai của B là yB để tính thành phần
C theo cơng thức:
(3)
C MyBkA xA mod p;
3. Tính thành phần R theo công thức:
(4)

R g kA mod p;
4. Gửi bản mã (C , R) cho B.
Quá trình giải mã
Từ bản mã (C , R) nhận được, B khôi phục bản tin M như
sau:
(5)
M C ( RyA ) xB mod p
B khơi phục được chính xác M vì:
C ( Ry A ) xB mod p C ( g k A g xA ) xB mod p
Cg

( k A x A ) xB
xB

mod p

( k A xA )

MyBk A

xA

g

( k A x A ) xB

xB

mod p


(9)

B khơi phục được chính xác M f vì:

C ( Ry A )

xB

Cg

C ( g k A M t g xA )

mod p

( k A x A ) xB

Mf y

k A xA
B

xB

Mt
xB
t

M g

M f ( g xB ) ( k A


xA )

xB

mod p

mod p

( k A x A ) xB

M txB g

Mt

xB

( k A x A ) xB

mod p
Mt

xB

mod p

Mf

Giải mã ở chế độ bí mật: B thực hiện các bước như sau
để khôi phục thông điệp bí mật M t :

1. Khơi phục M f từ công thức (9);
2. Từ M f , khôi phục k A

H (M f ) mod q;

3. Tính M t theo cơng thức sau:

mod p

Mt

M (g )
g
mod p M
Thuật tốn đảm bảo tính xác thực hai chiều, khi bên gửi mã
hóa dùng khóa cơng khai của bên nhận kết hợp khóa bí mật
của bên gửi, bên nhận khi giải mã dùng khóa cơng khai của
bên gửi kết hợp khóa bí mật của bên nhận.
3.2 Thuật tốn mã hóa có thể chối từ dựa trên thuật tốn
Elgamal cải tiến (thuật tốn bí mật)
Thuật tốn mã hóa có thể chối từ được đề xuất trong bài báo
này dựa trên cách thức MHCTCH được Klonowski và cộng sự
công bố trong [12] vào năm 2008, trong đó thuật tốn mã hóa
Elgamal được thay thế bằng thuật tốn mã hóa Elgamal cải
tiến như đã trình bày trong mục 3.1. Chi tiết thuật tốn mã hóa
có thể chối từ được trình bày như sau:
Thuật tốn 3.2 (thuật tốn bí mật hai bên sử dụng mã
hóa/giải mã):
Q trình mã hóa


Rg

Rg

kA

(10)

mod p
B khơi phục được chính xác M t vì:

( k A x A ) xB

ISBN: 978-604-80-5076-4

C ( RyA )

kA

mod p

g kA M t g

kA

mod p

Mt

3.3 Cách thức chối từ của thuật toán đề xuất

Trường hợp 1: chối từ bên gửi
Ngữ cảnh: khi đối phương thu được bản mã (C , R) được tạo
ra từ thuật tốn mã hóa có thể chối từ (thuật tốn 3.2), đối
phương cưỡng ép A thực hiện lại q trình mã hóa.
A trình ra thông điệp giả mạo M f , A sử dụng thuật tốn 3.1
thực hiện lại q trình mã hóa (với một giá trị ngẫu nhiên k A*
mới), khi đó bản mã tạo ra sẽ là (C * , R* ) , trong đó:
C*

R*

177

*

M f yBkA
k *A

xA

mod p; (theo cơng thức (3));

g mod p;

(theo công thức (4));


Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2020)
lúc này (C* , R* ) (C, R) đang có trong tay đối phương, điều
này được lý giải hồn tồn hợp lý, vì thuật tốn 3.1 là thuật

tốn khóa cơng khai có tính chất xác suất, mỗi lần mã hóa
khác nhau sẽ chọn một giá trị k A khác nhau, do vậy mã hóa
cùng một bản rõ ở các lần mã hóa khác nhau sẽ tạo ra các bản
mã khác nhau.
Trường hợp 2: chối từ bên nhận
Ngữ cảnh: khi đối phương thu được bản mã (C , R) được tạo
ra từ thuật toán mã hóa có thể chối từ (thuật tốn 3.2), đối
phương yêu cầu B thực hiện lại quá trình giải mã. B sử dụng
thuật tốn 3.1 khơi phục chính xác thơng điệp giả mạo.
Do công thức giải mã khôi phục thông điệp giả mạo M f của

xB

mod p

rA

c

COM

m2 , rA , rB

H (M f ) mod p (là giá trị k A tính tốn bí mật theo

rB

Từ thuật tốn 3.1, ta có:
COM m2 (C, R) (MyBkA


xA

mod p, g kA mod p);

Do xác suất ngẫu nhiên của M t trên không gian bản rõ hoàn
toàn tương đương với xác suất ngẫu nhiên của M f trên cùng
không gian này, nên
(M f yBkA

xA

c

M txB mod p, g kA M t mod p) (MyBkA

xA

mod p, g kA mod p)

do vậy:
COM

m1

c

COM

m2


Quá trình giải mã
Áp các tham số theo Định nghĩa 1, với m1
các công thức (10),(5) ta có:
COM m1 Rg kA mod p M t

COM

m2

C ( RyA )

xB

mod p

M t , m2

M f , từ

Mf

Do xác suất ngẫu nhiên của M t trên không gian bản rõ hoàn
toàn tương đương với xác suất ngẫu nhiên của M f trên cùng
không gian này, do vậy:
COM

, B
sử dụng các tham số m1 , m2 không gian các bản rõ cùng các
tham số được hai bên lựa chọn ngẫu nhiên đều và độc lập rA


ISBN: 978-604-80-5076-4

m2 , rA , rB , COM

m1 , rB , c, m2 , khi đó:

- Giải mã ở chế độ bí mật bằng công thức (10);
- Giả mã ở chế độ chối từ bằng cơng thức (9).
Tính an tồn:
Q trình mã hóa
Từ thuật tốn 3.2, ta có:
COM m1 (C, R) (M f yBkA xA M txB mod p, g kA M t mod p);

m2 .

Tính chối từ: Tồn tại hai thuật tốn giả mạo hiệu quả

c

cơng thức (6) ở thuật tốn 3.2);
rA rB k (là giá trị k A được chọn ngẫu nhiên ở thuật
tốn 3.1).
Tính đúng đắn:
Tính đúng đắn của giao thức được thỏa mãn khi khơi phục
được chính xác thơng điệp bí mật M t và thơng điệp giả mạo
M f ứng với hai trường hợp:

Mf

4.1 Định nghĩa về mã hóa khóa cơng khai có thể chối từ

đồng thời hai bên
Phương pháp thực hiện mã hóa có thể chối từ như trình bày ở
mục 3 sử dụng cách thức chia sẻ khóa trước kết hợp với mã
hóa khóa cơng khai Elgamal. Từ các khái niệm của Canetti và
cộng sự trong [1], phương pháp bài báo đề xuất là phương
pháp mã hóa khóa cơng khai có thể chối từ đồng thời hai bên.
Định nghĩa về mã hóa khóa cơng khai có thể chối từ đồng thời
bên được phát biểu như sau [1]:
Định nghĩa 1: giao thức mã hóa khóa cơng khai có thể chối
từ đồng thời hai bên
Một giao thức mã hóa
với bên gửi A, bên nhận B và tham
số an toàn n , được gọi là một giao thức mã hóa khóa cơng
khai có thể chối từ bên nhận nếu thỏa mãn:
Tính đúng đắn: Bên nhận ln giải mã khơi phục được đúng
đắn bản rõ do bên gửi mã hóa và truyền sang bên nhận.
Tính an tồn: Với m1 , m2 không gian các bản rõ, thỏa
m1

B

m1 , rA , c, m2 , rB

A

(với : ký hiệu không phân biệt được về mặt tính tốn của hai
phân bố xác suất).
4.2 Chứng minh tính đúng đắn, an tồn và chối từ của
phương pháp đề xuất
Mệnh đề 1: Phương pháp mã hóa được trình bày như ở mục 3

là một giao thức mã hóa khóa cơng khai có thể chối từ đồng
thời hai bên theo Định nghĩa 1.
Chứng minh:
Áp các tham số theo Định nghĩa 1, với:
m1 M t , m2 M f ;

TÍNH ĐÚNG ĐẮN, AN TỒN VÀ CHỐI TỪ CỦA
PHƯƠNG PHÁP

mãn COM

tham số rA

m1 , rA , rB , và các

c

Trường hợp 3: chối từ đồng thời hai bên
Ngữ cảnh: Đối phương thu được bản mã (C , R) được tạo ra từ
thuật tốn mã hóa có thể chối từ (thuật toán 3.2), đối phương
yêu cầu A thực hiện lại quá trình mã hóa đồng thời B thực
hiện lại q trình giải mã. Hai bên sử dụng thuật toán giả mạo
(thuật tốn 3.1) trình diễn lại q trình mã hóa và giải mã và
đảm bảo trình ra bản rõ, tham số mã hóa/giải mã hồn tồn
phù hợp với thuật tốn 3.1 trình ra cho đối phương và bản mã
có trong tay đối phương.
Quá trình này là kết hợp đồng thời của Trường hợp 1 và
Trường hợp 2, và như đã trình bày ở trên, thuật tốn hồn tồn
đáp ứng tính chất chối từ đồng thời hai bên.
4.


COM

m2 , rA , rB , c

cả hai thuật toán giả mạo (thuật toán 3.1) và thuật tốn bí mật
(thuật tốn 3.2) là cơng thức (5) và cơng thức (9) hồn tồn
giống nhau. Do vậy B sử dụng cơng thức giải mã (5) của thuật
tốn sẽ khơi phục được chính xác thơng điệp giả mạo M f :

C ( RyA )

và rB làm đầu vào, với bản mã c

A

m1

Tính chối từ:

178

c

COM

m2


Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thơng và Cơng nghệ Thơng tin (REV-ECIT2020)

tồn và xác thực, phương pháp đề xuất có tính khả thi cao để
có thể ứng dụng được trong thực tiễn.
Nhược điểm của phương pháp đề xuất là để thực hiện được
phương pháp mã hóa có thể chối từ, B phải gửi khóa riêng của
B cho A, điều này sẽ dẫn đến việc A có thể mạo nhận B để
giao dịch với người dùng khác, khi mà A có đầy đủ khóa mã
của B (cả khóa cơng khai và khóa riêng). Việc khắc phục
nhược điểm này sẽ được nhóm tác giả tiếp tục nghiên cứu và
công bố trong một bài báo mở rộng khác.

Do cách chọn ngẫu nhiên k A (0, p) ở thuật tốn 3.1 và cách
tính (k A H (M f ) mod p) ở thuật tốn 3.2, ta có:
c

c

c

m2 m2 ; rA rA ; rB rB ;
Từ công thức (7),(8) của thuật tốn 3.2, ta có:
COM m1 , rA , rB
(C , R)

( M f yBk A

xA

M txB mod p, g k A M t mod p);

Từ công thức (3),(4) của thuật tốn 3.1, ta có:

COM m2 , rA , rB
(C , R)

( M f yBk A

xA

TÀI LIỆU THAM KHẢO
[1]

mod p, g k A mod p);

Do xác suất ngẫu nhiên của M t trên khơng gian bản rõ hồn
tồn tương đương với xác suất ngẫu nhiên của M f trên cùng
không gian này, nên:
(M f yBkA
do vậy:

xA

c

M txB mod p, g kA M t mod p) (M f yBkA

m2 , rA , rB , COM

m1 , rA , rB
5.

c


xA

mod p, g kA mod p)

m2 , rA , rB , COM

m2 , rA , rB .

KẾT LUẬN

Phương pháp đề xuất trong bài báo sử dụng thuận tốn mã hóa
khóa cơng khai Elgamal (một biến thể cải tiến) để mã hóa
đồng thời hai thơng điệp, một thơng điệp bí mật và một thông
điệp giả mạo tạo ra một bản mã để truyền trên kênh truyền,
tùy ngữ cảnh mà bên nhận có thể giải mã trình ra thơng điệp
giả mạo hoặc khơi phục thơng điệp bí mật. Mặc dù sử dụng
mã hóa khóa công khai, phương pháp đề xuất chia sẻ trước các
tham số bí mật để bên nhận có thể khơi phục được chính xác
thơng điệp bí mật.
Với việc sử dụng thêm một hàm băm để thực hiện xác thực,
phương pháp để xuất đảm bảo tính an tồn, xác thực và tồn
vẹn trong truyền tin mật
Phương pháp đề xuất đảm bảo tính đúng đắn trong mã hóa và
giải mã, tính chối từ thuyết phục khi thực hiện chối từ đồng
thời hai bên. Với việc thông điệp giả mạo được tạo lập ngay
khi mã hóa, phương pháp chối từ được thực hiện dưới dạng
MHCTCT kế hoạch trước (plan ahead-deniable encryption).
Về độ phức tạp tính tốn của phương pháp đề xuất q trình
mã hóa và giải mã đều sử dụng tăng thêm một phép tốn lũy

thừa modulo so với mã hóa Elgamal tiêu chuẩn. Với tính an

ISBN: 978-604-80-5076-4

179

Ran Canetti, Cynthia Dwork, Moni Naor, and Rafail Ostrovsky,
"Deniable Encryption," Proceedings Advances in Cryptology –
CRYPTO 1997. Lectute Notes in Computer Science. Springer – Verlag.
Berlin, Heidelberg, New York, pp. 90-104, 1997.
[2] Truecrypt: Free open-source on-the-fly encryption. [Online].
.
[3] Roger Needham, and Adi Shamir Ross Anderson, "The steganographic
file system. In Information Hiding," Springer, pp. 73-82, 1998.
[4] AndrewD. McDonald and MarkusG. Kuhn. Stegfs, "A steganographic
file system for linux. In Andreas Pfitzmann, editor, Information,"
Springer Berlin Heidelberg, pp. 463–477, 2000.
[5] B. Meng, "A Secure Internet Voting Protocol Based on Non-interactive
Deniable Authentication Protocol and Proof Protocol that Two
Ciphertexts are Encryption of the Same Plaintext," Journal of Networks,
pp. 370–377, 2009.
[6] I. Yu, E. Kushilevits, and R. Ostrovsky, "Efficient Non-interactive
Secure Computation," Advances in Cryptology -- EUROCRYPT 2011.
Lectute Notes in Computer Science. Springer – Verlag. Berlin,
Heidelberg, New York, pp. 406-425, 2011.
[7] C. Wang and J.A. Wang , "Shared-key and Receiver-deniable
Encryption Scheme over Lattice," Journal of Computational Information
Systems, pp. 747-753, 2012.
[8] N.A. Moldovyan, A.A. Moldovyan, and A.V. Shcherbacov, "Deniableencryption protocol using commutative transformation," Workshop on
Foundations of Informatics, pp. 285-298, 2016.

[9] N.A. Moldovyan, A.N. Berezin, A.A. Kornienko, and A.A. Moldovyan,
"Bi-deniable Public-Encryption Protocols Based on Standard PKI,"
Proceedings of the 18th FRUCT & ISPIT Conference, Technopark of
ITMO University, Saint-Petersburg, Russia. FRUCT Oy, Finland, pp.
212-219, 2016.
[10] A.A. Moldovyan, N.A. Moldovyan, and V.A. Shcherbakov, "BiDeniable Public-Key Encryption Protocol Secure Against Active
Coercive Adversary," Buletinul Academiei de Stiinte a Republicii
Moldova. Mathematica, pp. 23-29, 2014.
[11] Lưu Hồng Dũng, Trần Trung Dũng, Vũ Tất Thắng, “Phát triển thuật
tốn mã hóa Elgamal”, Hội thảo quốc gia lần thứ XV: Một số vấn đề
chọn lọc của CNTT&TT - Hà Nội 2012.
[12] Klonowski M., Kubiak P. and Kutylowski M, "Practical deniable
encryption”, SOFSEM 2008: Theory and Pract. of Comput. Sci., pp.
599-609, 2008.



×