Luận án Nghiên cứu phát triển giao thức trao đổi khóa an toàn

Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến

bộ về điện tử viễn thông và công nghệ thông tin không ngừng được phát triển

để nâng cao chất lượng và lưu lượng truyền tin thì các biện pháp bảo vệ thông

tin cũng cần được đổi mới để thích nghi. Các biện pháp bảo vệ an toàn thông

tin có thể được chia thành ba nhóm sau:

- Bảo vệ an toàn thông tin bằng các biện pháp hành chính;

- Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật;

- Bảo vệ an toàn thông tin bằng các biện pháp thuật toán.

Các biện pháp bảo vệ an toàn thông tin có thể được ứng dụng riêng rẽ

hoặc phối kết hợp. Biện pháp hiệu quả và kinh tế nhất hiện nay là biện pháp

thuật toán.

Môi trường khó bảo vệ an toàn thông tin nhất và cũng là môi trường đối

phương dễ xâm nhập nhất đó là môi trường mạng. Để đảm bảo an toàn thông

tin dữ liệu trên đường truyền tin và trên mạng máy tính có hiệu quả thì điều

trước tiên là phải lường trước hoặc dự đoán trước các nguy cơ mất an toàn,

nguy cơ bị tấn công, các sự cố rủi ro có thể xảy ra đối với thông tin dữ liệu

được lưu trữ và trao đổi trên đường truyền tin cũng như trên mạng. Xác định

càng chính xác các nguy cơ nói trên thì càng quyết định được tốt các giải pháp

để giảm thiểu các thiệt hại. Có hai loại hành vi xâm phạm thông tin dữ liệu đó

là: tấn công chủ động và tấn công bị động. Tấn công bị động chỉ nhằm mục

đích cuối cùng là nắm bắt được thông tin (đánh cắp thông tin). Tấn công bị

động có khi không lấy được nội dung cụ thể của bản tin nhưng có thể dò ra

được người gửi, người nhận nhờ thông tin điều khiển giao thức chứa trong phần

đầu các gói tin. Kẻ xâm nhập có thể kiểm tra được số lượng, độ dài và tần số

trao đổi

pdf 147 trang dienloan 17300
Bạn đang xem 20 trang mẫu của tài liệu "Luận án Nghiên cứu phát triển giao thức trao đổi khóa an toàn", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Luận án Nghiên cứu phát triển giao thức trao đổi khóa an toàn

Luận án Nghiên cứu phát triển giao thức trao đổi khóa an toàn
BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG 
VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ 
ĐỖ VIỆT BÌNH 
NGHIÊN CỨU PHÁT TRIỂN GIAO THỨC 
TRAO ĐỔI KHÓA AN TOÀN 
LUẬN ÁN TIẾN SĨ TOÁN HỌC 
HÀ NỘI - 2018 
BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG 
VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ 
ĐỖ VIỆT BÌNH 
NGHIÊN CỨU PHÁT TRIỂN GIAO THỨC 
TRAO ĐỔI KHÓA AN TOÀN 
Chuyên ngành: Cơ sở toán học cho tin học 
Mã số: 9 46 01 10 
LUẬN ÁN TIẾN SĨ TOÁN HỌC 
NGƯỜI HƯỚNG DẪN KHOA HỌC: 
1. PGS. TS Nguyễn Hiếu Minh 
2. TS Nguyễn Mạnh Linh 
HÀ NỘI - 2018 
i 
LỜI CAM ĐOAN 
Tôi xin cam đoan đây là công trình nghiên cứu của riêng tôi, các kết 
quả nghiên cứu là trung thực và chưa được công bố trong bất kỳ công trình 
nào khác. Các dữ liệu tham khảo được trích dẫn đầy đủ. 
TÁC GIẢ LUẬN ÁN 
 Đỗ Việt Bình 
ii 
LỜI CẢM ƠN 
Trong quá trình nghiên cứu và hoàn thành luận án, Nghiên cứu sinh đã 
nhận được sự định hướng, giúp đỡ, các ý kiến đóng góp quý báu và những lời 
động viên của các nhà khoa học, các thầy cô giáo, đồng nghiệp và gia đình. 
Trước hết, Nghiên cứu sinh xin bày tỏ lời cảm ơn đến PGS, TS Nguyễn 
Hiếu Minh, TS Nguyễn Mạnh Linh, cùng nhóm nghiên cứu tại Viện Công nghệ 
thông tin, Viện Khoa học và Công nghệ Quân sự. 
 Cho phép Nghiên cứu sinh chân thành cảm ơn các thầy cô giáo trong 
Viện Công nghệ thông tin, Viện Khoa học và Công nghệ Quân sự đã giúp đỡ 
và có nhiều đóng góp quý báu trong suốt thời gian Nghiên cứu sinh thực hiện 
luận án. 
Nghiên cứu sinh chân thành cảm ơn Ban Giám đốc, Phòng Đào tạo/ Viện 
Khoa học và Công nghệ Quân sự đã tạo điều kiện thuận lợi để Nghiên cứu sinh 
hoàn thành nhiệm vụ nghiên cứu. 
Cuối cùng, Nghiên cứu sinh bày tỏ lời cảm ơn tới đồng nghiệp, gia đình, 
và bạn bè đã luôn động viên, chia sẻ, ủng hộ và giúp đỡ Nghiên cứu sinh trong 
suốt quá trình học tập và nghiên cứu vừa qua. 
 NCS Đỗ Việt Bình 
iii 
MỤC LỤC 
Trang 
DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT .................................. vi 
DANH MỤC CÁC HÌNH VẼ ......................................................................... ix 
DANH MỤC CÁC BẢNG ............................................................................... x 
MỞ ĐẦU ........................................................................................................... 1 
Chương I: TỔNG QUAN VỀ VẤN ĐỀ NGHIÊN CỨU ................................. 8 
1.1. Tổng quan về bài toán trao đổi khóa ...................................................... 8 
1.1.1. Khái niệm giao thức trao đổi khóa ................................................ 11 
1.1.2. Các tính chất an toàn của giao thức trao đổi khóa ........................ 12 
1.1.3. Giao thức trao đổi khóa an toàn .................................................... 17 
1.1.4. Bài toán trao đổi khóa nhóm ......................................................... 20 
1.2. Tổng quan về lược đồ chữ ký số .......................................................... 23 
1.2.1. Cơ sở toán học ............................................................................... 24 
1.2.2. Lược đồ chữ ký số ......................................................................... 27 
1.3. Kết luận chương 1 ................................................................................ 38 
Chương II: PHÁT TRIỂN GIAO THỨC TRAO ĐỔI KHÓA CÓ XÁC 
THỰC DỰA TRÊN HAI BÀI TOÁN KHÓ .............................................. 40 
2.1. Phát triển lược đồ chữ ký số dựa trên hai bài toán khó ........................ 40 
2.1.1. Lược đồ thứ nhất (Rabin và Schnorr) ........................................... 48 
2.1.2. Lược đồ thứ hai (RSA và Schnorr) ............................................... 49 
2.1.3. Đánh giá khả năng bảo mật ........................................................... 50 
iv 
2.2. Phát triển giao thức trao đổi khóa có xác thực dựa trên hai 
bài toán khó .................................................................................................. 52 
2.2.1. Một số phát triển giao thức trao đổi khóa an toàn ......................... 53 
2.2.2. Mô tả giao thức DH–MM–KE ...................................................... 60 
2.2.3. Đánh giá giao thức ........................................................................ 65 
2.3. Kết luận chương 2 ................................................................................ 68 
Chương III: PHÁT TRIỂN GIAO THỨC KÝ VÀ MÃ HÓA ĐỒNG THỜI 
DỰA TRÊN HAI BÀI TOÁN KHÓ............................................................... 69 
3.1. Giao thức ký và mã hóa đồng thời ....................................................... 69 
3.1.1. Phương pháp ký rồi mã hóa........................................................... 70 
3.1.2. Phương pháp ký và mã hóa đồng thời ........................................... 71 
3.1.3. Một số nghiên cứu về ký và mã hóa đồng thời ............................. 73 
3.2. Phát triển giao thức ký và mã hóa đồng thời DH–MM–SC................. 75 
3.2.1. Mô tả giao thức .............................................................................. 75 
3.2.2. Đánh giá giao thức ........................................................................ 76 
3.3. Phát triển giao thức ký và mã hóa đồng thời có thể chối từ 
DH–MM–DSC .............................................................................................. 79 
3.3.1. Mô tả giao thức .............................................................................. 82 
3.3.2. Đánh giá giao thức ........................................................................ 84 
3.4. Kết luận chương 3 ................................................................................ 87 
Chương IV: PHÁT TRIỂN GIAO THỨC TRAO ĐỔI KHÓA NHÓM ........ 88 
4.1. Đặt vấn đề ............................................................................................. 88 
4.1.1. Giao thức IKA.1 ............................................................................ 90 
v 
4.1.2. Giao thức IKA.2 ............................................................................ 91 
4.2. Đề xuất giao thức trao đổi khóa nhóm ................................................. 93 
4.3. Đánh giá giao thức ............................................................................... 94 
4.3.1. Không để lộ khóa cặp .................................................................... 94 
4.3.2. Dễ dàng hoán vị để hình thành khóa mới ...................................... 95 
4.3.3. Đánh giá độ phức tạp ..................................................................... 96 
4.4. Kết luận chương 4 ................................................................................ 97 
KẾT LUẬN ..................................................................................................... 98 
DANH MỤC CÁC CÔNG TRÌNH KHOA HỌC ĐÃ CÔNG BỐ .............. 100 
TÀI LIỆU THAM KHẢO ............................................................................. 101 
vi 
DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT 
Từ viết tắt Nghĩa của từ viết tắt 
{0,1}∗ Ký hiệu chuỗi bit có độ dài bất kỳ 
{0,1}𝑘 Ký hiệu chuỗi bit có độ dài 𝑘 
(𝑛) Hàm phi Euler của 𝑛 
ACMA Tấn công thông điệp được lựa chọn thích ứng (Adaptive Chosen 
Message Attack) 
AKA Hoạt động bổ trợ trao đổi khóa (Auxiliary Key Agreement) 
AKAKC Giao thức trao đổi khóa có xác thực cùng xác nhận khóa 
(Authenticated Key Agreement witk Key Confirm) 
CNTT Công nghệ thông tin 
CKS Chữ ký số 
CSDL Cơ sở dữ liệu 
DCMA Tấn công thông điệp được lựa chọn trực tiếp (Directed Chosen 
Message Attack) 
DH Diffie–Hellman 
DHKE Giao thức trao đổi khóa Diffie–Hellman (Diffie–Hellman Key 
Exchange) 
DLP Bài toán logarithm rời rạc (Discrete Logarithm Problem) 
DoS Từ chối dịch vụ (Denial Of Service) 
DPG Nhóm ngang hàng động (Dynamic Peer Group) 
DS Chữ ký số (Digital Signature) 
DSA Thuật toán chữ ký số (Digital Signature Algorithm) 
DSS Chuẩn chữ ký số (Digital Signature Standard) 
ECC Mã hóa trên đường cong elliptic (Elliptic Curve Cryptography) 
vii 
ECDHKE Trao đổi khóa Diffie–Hellman trên đường cong elliptic (Elliptic 
Curve Diffie–Hellman Key Exchange) 
ECDLP Bài toán logarithm rời rạc trên đường cong elliptic (Elliptic 
Curve Discrete Logarithm Problem) 
ECDSA Thuật toán chữ ký số trên đường cong elliptic (Elliptic Curve 
Digital Signature Algorithm) 
ECM Phương pháp phân tích thừa số trên đường cong Elliptic (Elliptic 
Curve Method) 
ECMQV Giao thức MQV trên đường cong elliptic (Elliptic Curve MQV) 
EF Tồn tại giả mạo (Existential Forgery) 
EKC Xác nhận khóa hiện (Explicit key Confirmation) 
EKA Xác thực khóa hiện (Explicit key Authentication) 
𝑔𝑐𝑑 Ước số chung lớn nhất (Greatest Common Divisor) 
GCMA Tấn công thông điệp được lựa chọn tổng quát (Generic Chosen 
Message Attack) 
GDH Giao thức trao đổi khóa nhóm Diffie–Hellman (Group Diffie–Hellman) 
𝑔𝑒𝑛 Thủ tục tạo khóa (Generation) 
𝐻(𝑀) Giá trị băm của 𝑀 
IFP Bài toán phân tích thừa số nguyên tố (Integer Factorization Problem) 
IKA Xác thực khóa ẩn (Implicit Key Authentication) 
IKC Xác nhận khóa ẩn (Implicit Key Confirmation) 
𝐾𝐴𝐵 Khóa phiên theo hướng từ A tới B 
𝐾𝐵𝐴 Khóa phiên theo hướng từ B tới A 
KCI Giả mạo khóa thỏa thuận (Key Compromise Impersonation) 
KKS Độ an toàn khóa đã biết (Known – Key Security) 
KMA Tấn công thông điệp đã biết (Known Message Attack) 
KOA Tấn công vào khóa (Key–Only Attacks) 
viii 
MA Tấn công vào thông điệp (Message Attacks) 
MITM Tấn công kẻ đứng giữa (Man–In–The–Middle Attack) 
NFS Thuật toán sàng trường số (Number Field Sieve) 
P2P Giao thức ngang hàng (Peer to Peer) 
PFS An toàn đầy đủ về phía trước (Perfect Forward Secrecy) 
PGP Bảo mật rất mạnh (Pretty Good Privacy) 
𝑝𝑘 Khóa công khai (Public Key) 
QS Thuật toán sàng bậc hai (Quadratic Sieve) 
𝑠𝑐 Thuật toán ký và mã hóa (Signcryption) 
SF Giả mạo có lựa chọn (Selective Forgery) 
𝑠𝑖𝑔 Thủ tục ký (Sign) 
𝑠𝑘 Khóa bí mật (Secret Key) 
SSR Tiết lộ trạng thái phiên (Session-State Reveal) 
TB Phá vỡ hoàn toàn (Total Break) 
𝑇𝐺𝐸𝑁 Thời gian sinh số nguyên tố ngẫu nhiên 
𝑇𝐸𝑋𝑃 Độ phức tạp thời gian của phép mũ modulo 
𝑇𝑀𝑈𝐿 Độ phức tạp thời gian của phép nhân modulo 
𝑇𝐻 Độ phức tạp thời gian của việc thực hiện hàm băm. 
𝑇𝐼𝑁𝑉 Độ phức tạp thời gian của phép tính nghịch đảo modulo. 
𝑇𝐶𝑅𝑇 Độ phức tạp thời gian của phép tính đồng dư Trung Hoa. 
𝑢𝑐 Thuật toán giải mã và xác thực (Unsigncryption) 
UF Giả mạo tổng quát (Universal Forgery) 
UKS Tấn công không biết khóa chia sẻ (Unknown Key–Share attacks) 
𝑣𝑒𝑟 Thủ tục xác thực (Verify) 
𝑍𝑝
∗ Nhóm nhân hữu hạn 
ix 
DANH MỤC CÁC HÌNH VẼ 
Hình 1.1. Quy trình tạo chữ ký số ........................................................ 28 
Hình 1.2. Quy trình xác thực chữ ký số ................................................ 29 
Hình 2.2. Giao thức trao đổi khóa L. Harn ........................................... 55 
Hình 2.3. Giao thức trao đổi khóa Phan ............................................... 57 
Hình 2.4. Giao thức trao đổi khóa của Jie Liu và Jianhua Li ............... 59 
Hình 2.5. Giao thức DH–MM–KE ....................................................... 64 
Hình 3.1. Giai đoạn ký và mã hóa ........................................................ 73 
Hình 3.2. Giai đoạn giải mã và xác thực .............................................. 73 
Hình 3.3. Giao thức DH–MM–SC ........................................................ 76 
Hình 3.4. Giao thức DH–MM–DSC ..................................................... 84 
Hình 4.1. Sơ đồ giao thức IKA.1 .......................................................... 90 
Hình 4.2. Ví dụ thực hiện IKA.1 cho nhóm 4 thành viên [44] ............. 90 
Hình 4.3. Sơ đồ giao thức IKA.2 .......................................................... 92 
Hình 4.4. Ví dụ thực hiện IKA.2 cho nhóm 4 thành viên [44] ............. 92 
Hình 4.5. Sơ đồ giao thức NGDH1 ...................................................... 94 
x 
DANH MỤC CÁC BẢNG 
Bảng 1.1. Dữ liệu lịch sử của bài toán phân tích thừa số nguyên tố .... 27 
Bảng 2.1. So sánh độ phức tạp thời gian .............................................. 52 
Bảng 2.2. Độ phức tạp thời gian của giao thức DH–MM–KE ............. 67 
Bảng 3.1. Độ phức tạp thời gian của giao thức DH–MM–SC ............. 78 
Bảng 3.2. Kích thước bản ký mã hóa của giao thức DH–MM–SC ...... 79 
Bảng 3.3. Độ phức tạp thời gian của giao thức DH–MM–DSC........... 86 
Bảng 3.4. Kích thước bản ký mã hóa của giao thức DH–MM–DSC ... 86 
Bảng 4.1. Độ phức tạp của giao thức IKA.1 ........................................ 91 
Bảng 4.2. Độ phức tạp của giao thức IKA.2 ........................................ 93 
Bảng 4.3. Độ phức tạp của giao thức NGDH1 ..................................... 97 
1 
MỞ ĐẦU 
1. Tính cấp thiết của đề tài nghiên cứu 
Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến 
bộ về điện tử viễn thông và công nghệ thông tin không ngừng được phát triển 
để nâng cao chất lượng và lưu lượng truyền tin thì các biện pháp bảo vệ thông 
tin cũng cần được đổi mới để thích nghi. Các biện pháp bảo vệ an toàn thông 
tin có thể được chia thành ba nhóm sau: 
- Bảo vệ an toàn thông tin bằng các biện pháp hành chính; 
- Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật; 
- Bảo vệ an toàn thông tin bằng các biện pháp thuật toán. 
Các biện pháp bảo vệ an toàn thông tin có thể được ứng dụng riêng rẽ 
hoặc phối kết hợp. Biện pháp hiệu quả và kinh tế nhất hiện nay là biện pháp 
thuật toán. 
Môi trường khó bảo vệ an toàn thông tin nhất và cũng là môi trường đối 
phương dễ xâm nhập nhất đó là môi trường mạng. Để đảm bảo an toàn thông 
tin dữ liệu trên đường truyền tin và trên mạng máy tính có hiệu quả thì điều 
trước tiên là phải lường trước hoặc dự đoán trước các nguy cơ mất an toàn, 
nguy cơ bị tấn công, các sự cố rủi ro có thể xảy ra đối với thông tin dữ liệu 
được lưu trữ và trao đổi trên đường truyền tin cũng như trên mạng. Xác định 
càng chính xác các nguy cơ nói trên thì càng quyết định được tốt các giải pháp 
để giảm thiểu các thiệt hại. Có hai loại hành vi xâm phạm thông tin dữ liệu đó 
là: tấn công chủ động và tấn công bị động. Tấn công bị động chỉ nhằm mục 
đích cuối cùng là nắm bắt được thông tin (đánh cắp thông tin). Tấn công bị 
động có khi không lấy được nội dung cụ thể của bản tin nhưng có thể dò ra 
được người gửi, người nhận nhờ thông tin điều khiển giao thức chứa trong phần 
đầu các gói tin. Kẻ xâm nhập có thể kiểm tra được số lượng, độ dài và tần số 
trao đổi. Vì tấn công thụ động không làm sai lệch hoặc hủy hoại nội dung thông 
2 
tin dữ liệu được trao đổi nên thường khó phát hiện nhưng vẫn có những biện 
pháp ngăn chặn hiệu quả. Tấn công chủ động là dạng tấn công có thể làm thay 
đổi nội dung, xóa bỏ, làm trễ, sắp xếp lại thứ tự hoặc làm lặp lại gói tin tại thời 
điểm tấn công hoặc sau đó một thời gian. Tấn công chủ động có thể thêm vào 
một số thông tin ngoại lai đ ... 37157264258612887082
393874418123413618312142444921013155975846116706501310683314
739163919517434611948383915818835734651019290439792476482312
49424119 
𝑀′ = 𝑆𝑦𝑠𝑡𝑒𝑚 = 𝑀 => Giải mã đúng 
3. Giao thức DH–MM–DSC 
Chọn tham số 
- A và B chọn các tham số như sau: 
 A B 
𝑞 75174906109934217708084048923
99982451177138321780100748686
49573723905717324003544375966
71120236300625523166457512684
49864126093344015531923487918
59667709595776828706796414229
P-18 
67294499747886877739889044263
90238160572125904110599524751
382045079 
43698626787239851306556270391
33166441377844044214910879630
550375309 
𝑞’ 93287577634046992596495027354
59994151930997393274622068515
71378957892793129737735084964
99012750879856637595937335409
07124776689216842894297667480
899937999 
12645440937201955991206927290
63964927993411471056443884797
99173177076944829475061277151
70405954391287158339123342032
86908751374566226129907445467
6152398991 
𝑛 70128848898626819371053239685
77919550881050185248571813334
20401350155282797077878098343
17597383235217082935462703319
67273372672806359459899255044
89749840641594213513407937036
45927384000764734576581651992
49631225653206041568406041665
85110730482569445357615575905
26138242912164159728869149497
022061052923056921 
89934674757940658717312741543
00713412075844904959183749907
81521497450032066338922105117
86667082981081793813974964127
90392173253986471380007575478
26630243291841281479739351768
61923627504528533054737588218
29309378398256927605439540135
04710528040027658778278094588
64930477780401999847555299496
928324855762913219 
𝑝 14025769779725363874210647937
15583910176210037049714362666
84080270031056559415575619668
63519476647043416587092540663
93454674534561271891979851008
97949968128318842702681587407
29185476800152946915316330398
49926245130641208313681208333
17022146096513889071523115181
05227648582432831945773829899
4044122105846113843 
14025769779725363874210647937
15583910176210037049714362666
84080270031056559415575619668
63519476647043416587092540663
93454674534561271891979851008
97949968128318842702681587407
29185476800152946915316330398
49926245130641208313681208333
17022146096513889071523115181
05227648582432831945773829899
4044122105846113843 
P-19 
𝑔 10794181644460977401083001677
93336897229185144309314127719
65022168963533172042982693112
19436057602754812477113825791
10358358076380919776354302034
58837481600711443079314638728
91299309843359892664490419122
14007243354761774280080050018
34351577411219037778863753317
42440161881336594587836851201
347637496347459490 
10794181644460977401083001677
93336897229185144309314127719
65022168963533172042982693112
19436057602754812477113825791
10358358076380919776354302034
58837481600711443079314638728
91299309843359892664490419122
14007243354761774280080050018
34351577411219037778863753317
42440161881336594587836851201
347637496347459490 
𝑒 86781914631529986338396526825
13279629446848478690855943187
31818745821287563900567452407
89587971582466225094325811319
81699199065265465105234549668
754861209 
80517167854279519763621928768
19703156905240837210464290188
09755960551810661828443578644
23160721597644312680939812836
03717578948475489642041997374
771612947 
𝑑 69376317364937883547110580681
27161146226761582243993905032
86686333886363760781171102986
17936852191399073885164830353
40278604523130637439863489020
47501483376176789242590487019
89325595055303991741418297979
66448172956383106534528721593
43616310437287478323097285091
51526685503319539014172320240
390710310646871521 
62259193349749360301493311479
71677122361333610889436314845
23350053270523991203278294922
07393080025573587436422181696
39283462315993648223036617498
79403862385719969574536568920
40805013995177785117789875974
36498362997916961055819661047
90725348875100185803003905200
60734742097210880957225937380
415777522720896923 
𝑥 14941126734534314168280490513
21198379443760385769383546952
15285687277111061378730224938
19728496464143587999212608108
10231263004698666459736786580
28725591240606435292567291390
P-20 
90414233683357806993523902404
00953118877581228249645981573
5985821553 
11092412990833181069423726819
96028845635503145955149409224
5519586797 
- Hàm băm là SHA-256. 
- Thông điệp thật 𝑀1 = 𝑆𝑦𝑠𝑡𝑒𝑚 
- Thông điệp giả 𝑀2 = 𝑁𝑒𝑡𝐵𝑒𝑎𝑛𝑠 
1) A thực hiện: 
𝑘𝐴 685240453153876961788332857346641198687616222058329861082102
220607594958102744987474612685281298793088111224904681396952
4976412832829742679582267804812041 
𝑅𝐴1 530597931229698816723238539350496017499457826653738368517503
224303945931090295231187724913529404201048676479223623777159
046881526725849270673389740163012990673327996946388688263371
344610932755386791302466718018152584406401124850697931317110
289405999084360619636764688288008162501911899973678709370832
78748180 
𝑅𝐴2 855631270910525861996442626545305829263520174479342784619615
045280926629900820936339718847299363419031587922341538280484
327781472063331692366288785430864306619173926867430323640962
728904069871969145820782152777296099488191408477891419560150
411770100098256473557178587799178892963814522167480759510159
29061841 
- Gửi cặp (𝑅𝐴1, 𝑅𝐴2) cho B. 
2) B thực hiện như sau: 
𝑘𝐵 967452773646771783816371319796152669278704784003974770053312
075825378708937968889688420617520643787197889213987494865041
7555242350761257408656858315061659 
𝑅𝐵1 942697953248585598335936730598226222019151315851201016836793
997145704181621297386475811615766953545879580599334330876329
346447464416347651944743477541860607490588944124707051935351
P-21 
762183171917553792571684569452938034940176776085735066217702
419669678462974446405546004464449357334028425707521339621857
4256545 
𝑅𝐵2 105976912758005922823965855052193157617096316866898597064607
567594972951943381993296409873864833716352517552382300558501
767568625134878870986929604661678998715455958770743897672989
883684357851854318461350060068860624098213445237513996315880
056739794264542846955016524323610441128106550111924493191052
805906558 
𝐸𝐵 -26400748382730482880339103585823689991544142698981413936329 
968029171476329408 
𝑆𝐵 339747725679419647072021211844363746562745966076095095066284
917566753691187466496477967842957895271304454982294091966455
599860375240369830808986653656360896759175781615445016710020
413974073548754581941413283100276076495476030673348701526506
953563341777653530620404006545815728497297069225061318518747
99309821 
- Gửi (𝑅𝐵1 , 𝑅𝐵2 , 𝐸𝐵, 𝑆𝐵) tới A. 
3) A thực hiện như sau: 
- Xác thực (𝐸𝐵, 𝑆𝐵) 
𝑆𝐵
∗ 520847071119442880807774309573081554692314130155282710263958
678094831605773643105254644596361767217024122641340392376546
832727138232756702291816845604152979276310918341634722448984
909516029660472567084433064790016576847576734687835 
𝑅𝐵
∗ 942697953248585598335936730598226222019151315851201016836793
997145704181621297386475811615766953545879580599334330876329
346447464416347651944743477541860607490588944124707051935351
762183171917553792571684569452938034940176776085735066217702
419669678462974446405546004464449357334028425707521339621857
4256545 
P-22 
𝐸𝐵
∗ -26400748382730482880339103585823689991544142698981413936329 
968029171476329408 
𝐸𝐵
∗ = 𝐸𝐵 => (𝐸𝐵, 𝑆𝐵) hợp lệ 
𝑇𝐴 750147012711630429672943603309508337522435469246773744113877
093398204458570483056249555768111076610921490876268056683877
453105865906094280661288732899993202715564460505989894307511
559326617116981351341742408221984386441313271019282032895829
433968679832789773577313504691374011979860654025055917884040
10496414 
𝑄 755369438814271611077250971014748864957592992568072782686226
052920707153043887273131906344024061278548379242590282925982
619625030381537361906906435498970637440143170856996664947718
440988810603088593059322500488329625474504298225290552632715
508287834735407791747270003427736738289162513091264326087437
83837765 
𝑃1 429230421565391211753924653409970840976890407833467143513856
369633959998105321034890345897861977473417903014189849593099
738413175891200596868570856808381997476348102627941538012684
800313959709832983771769966408283456603778382060643579524530
145844569962208256068947609607725069950352181000416769146825
62937748 
𝑃2 214587374194030964447951900506282544656655873967311832115417
135859240893360262760018650454356053220190699903164838875855
401114969341513021015221892959302682231580939736098404933901
754427025081734872600680533455432994813729050364629108891929
056462915286179744180923158675168745759410855158681358797647
00175911 
𝐾𝐴𝐵 504802893100631857466867258979343600155100739065172638276783
94441347476714242 
𝐶1 838078335991719543515480711746025667082774394939908880599573
092633053174106631708944603030883912140763656126421134650190
P-23 
819367455175037735654463785582351715490160283763544574774946
513882718664730323258045092341403346803644429345427918269219
177373943871214124938132761341732879338525437432376411594553
69066689 
𝐶2 354535623135596847270726456602222042402538074651710873696770
430280190101230469167404512215282161690434891860816269765924
500261466011934398413710638192269023943567026749998187928559
163043815218099409544861983593631234610782337964306157946079
291270528136002001994639861117028811563713590265512817861851
37758207 
𝐸𝐴 495043010249086553693749503981249994785897906243411411527944
00536711262003784 
𝑆𝐴 109750321694245612049460021621475867962078230426821067939202
505413281018600519888760887557597464665812347765006562139315
714146927628177258730269049166208797977196164528570730515974
469171612830080198592927847730277795449747071117809156553882
773163652713328537645271752542324517311723977341495656016833
21126029 
- Gửi (𝐶1, 𝐶2, 𝐸𝐴, 𝑆𝐴) tới B. 
4) B thực hiện như sau: 
- Xác thực (𝐸𝐴, 𝑆𝐴) 
𝑆𝐴
∗ 701288488986268193710532396857791955088105018524857181333420
401350155282797070481597987999002231594252644017498567394256
418574238212466704049249997709581548474840528886476095571370
744499279096010667363621189496197090300760551787109445365875
270734438081026521515088710984043293200858033665234590809204
93112410 
𝑅𝐴
∗ 530597931229698816723238539350496017499457826653738368517503
224303945931090295231187724913529404201048676479223623777159
046881526725849270673389740163012990673327996946388688263371
344610932755386791302466718018152584406401124850697931317110
P-24 
289405999084360619636764688288008162501911899973678709370832
78748180 
𝐸𝐴
∗ 495043010249086553693749503981249994785897906243411411527944
00536711262003784 
𝐸𝐴
∗ = 𝐸𝐴 => (𝐸𝐴, 𝑆𝐴) hợp lệ 
𝑃1 429230421565391211753924653409970840976890407833467143513856
369633959998105321034890345897861977473417903014189849593099
738413175891200596868570856808381997476348102627941538012684
800313959709832983771769966408283456603778382060643579524530
145844569962208256068947609607725069950352181000416769146825
62937748 
𝑃2 214587374194030964447951900506282544656655873967311832115417
135859240893360262760018650454356053220190699903164838875855
401114969341513021015221892959302682231580939736098404933901
754427025081734872600680533455432994813729050364629108891929
056462915286179744180923158675168745759410855158681358797647
00175911 
𝑀2
′ = 𝑁𝑒𝑡𝐵𝑒𝑎𝑛𝑠 = 𝑀2=> Giải mã đúng 
𝑇𝐵 750147012711630429672943603309508337522435469246773744113877
093398204458570483056249555768111076610921490876268056683877
453105865906094280661288732899993202715564460505989894307511
559326617116981351341742408221984386441313271019282032895829
433968679832789773577313504691374011979860654025055917884040
10496414 
𝑄 755369438814271611077250971014748864957592992568072782686226
052920707153043887273131906344024061278548379242590282925982
619625030381537361906906435498970637440143170856996664947718
440988810603088593059322500488329625474504298225290552632715
508287834735407791747270003427736738289162513091264326087437
83837765 
𝑀1
′ = 𝑆𝑦𝑠𝑡𝑒𝑚 = 𝑀1 => Giải mã đúng 
P-25 
4. Giao thức NGDH1 
- Số thành viên trong nhóm: 5 
- Lựa chọn tham số như sau: 
𝑝 212877365726290746022753965985310280816608221629634720160572
704563450147780893203757285749429957553667927577696368738255
34028260742712406235075497569275859 
𝑔 4 
- Tính các khóa cặp: 
𝑦1 819377109720137312653586503382326305339289238062264831658986
965493379287867246959083396358171431169691488978852031298417
418162087055404275092515113452000 
𝑦2 137613579094143631857465577704987427113444157483875639633347
815469154289564552650628045184896107214318996667135556955978
82282491123075238128544860833354569 
𝑦3 140648291391362573827471462029457325715119561543675730297455
611585368059303457044465650065699172119600273341862494920046
07698823313824630371669793955260416 
- Nâng lũy thừa 
𝑔𝑦1 394879722862531801515155646194905695375880613387570795254176
685038127402766423804497788856842186605646709847433327401606
7593034259589503911236251151210043 
𝑔𝑦1𝑦2 525981684477717128355577455010801166980084867977757628538832
929154598071334555621177772842738071787448589934954914236221
780175614344944106860669097010879 
- Gửi lại 
𝑔𝑦2 197439943536428988297508972659604857059353515291239171342125
676665520172440110358181023127470246173387125762320149924533
87299971199794840684320913247580836 
P-26 
𝑔𝑦1 394879722862531801515155646194905695375880613387570795254176
685038127402766423804497788856842186605646709847433327401606
7593034259589503911236251151210043 
- 𝑃3 tính khóa nhóm 𝐾 và gửi lại khóa tương ứng cho từng thành viên 
𝑀1 112757416696402920935628813092748816555579173227646138937282
375449847494716056700383670850211786795939782114070332213584
686256735804680086111459064389065477300994047300953556684872
875468155562059967788007079172435426797849424281117665511461
982996640338198328747226350345462521540676526730518242167775
62188000 
𝑀2 166004594860081485251146074220812694847504122308877541638756
505488939039846044366451408234431379418585356846787838005992
22266781825861161118008015403113355 
𝑀3 887666736110956911973028716448867197803132757459812689369623
135658126348949250778257593808164893370629681732598191385939
8657259908249427196253350440847542 
𝑀4 887666736110956911973028716448867197803132757459812689369623
135658126348949250778257593808164893370629681732598191385939
8657259908249427196253350440847542 
𝑀5 112757416696402920935628813092748816555579173227646138937282
375449847494716056700383670850211786795939782114070332213584
686256735804680086111459064389065477300994047300953556684872
875468155562059967788007079172435426797849424281117665511461
982996640338198328747226350345462521540676526730518242167775
62188000 
𝐾 188595807874334094199088799524599614022227452838286349629190
484794145286600616386942835053412817674592728712526289923384
01801578195340034792654466222721226 

File đính kèm:

  • pdfluan_an_nghien_cuu_phat_trien_giao_thuc_trao_doi_khoa_an_toa.pdf
  • docThongTin KetLuanMoi LuanAn NCS DoVietBinh.doc
  • pdfTomTat LuanAn NCS DoVietBinh_English.pdf
  • pdfTomTat LuanAn NCS DoVietBinh_TiengViet.pdf
  • docTrichYeu LuanAn NCS DoVietBinh.doc