NÕu dïng cïng mét kho¸ trong mét thêi gian dµi sÏ dÔ bÞ tæn th¬ng, v× thÕ ngêi ta thêng thÝch dïng ph¬ng ph¸p trùc tiÕp trong ®ã kho¸ cña phiªn lamµ viÖc míi chØ ®îc t¹o ra mçi khi hai n[r]
(1)7.1 Giả sử h: X Y hµm hash Víi y bÊt kú Y, cho: h-1(y) = { x: h(x) = y}
vµ ký hiƯu sy = | h-1(y)|
(2)chơng phân phối thoả thuận khoá
8.1 Giới thiệu:
Chúng ta thấy rằng, hệ thống mã khoá cơng khai có u điểm hệ thống mã khố riêng chỗ khơng cần có kênh an tồn để trao đổi khoá mật Tuy nhiên, đáng tiếc hầu hết hệ thống mã khố cơng khai chậm hệ mã khố riêng, chẳng hạn nh DES Vì thực tế hệ mã khoá riêng thờng đợc dùng để mã điện dài Nhng lại trở vấn đề trao đổi khoá mật
Trong chơng này, thảo luận vài biện pháp thiết lập khoá mật Ta phân biệt phân phối khoá thoả thuận vể khoá Phân phối khoá đợc định nghĩa chế nhóm chọn khố mật sau truyền đến nhóm khác Cịn thoả thuận khố giao thức để hai nhóm (hoặc nhiều hơn) liên kết với thiết lập khoá mật cách liên lạc kênh cơng khai Trong sơ đồ thoả thuận khố, giá trị khoá đợc xác định nh hàm đầu vào hai nhóm cung cấp
Giả sử, ta có mạng khơng an tồn gồm n ngời sử dụng Trong số sơ đồ, ta có ngời uỷ quyền đợc tín nhiệm (TA) để đáp ứng việc nh xác minh danh tính ngời sử dụng, chọn gửi khoá đến ngời sử dụng Do mạng khơng an tồn nên cần đợc bảo vệ trớc đối phơng Đối phơng (Oscar) ngời bị động, có nghĩa hành động hạn chế mức nghe trộm điện truyền kênh Song mặt khác, ngời chủ động Một đối phơng chủ động làm nhiều hành vi xấu chẳng hạn:
1 Thay đổi điện mà nhận thấy đợc truyền mạng Cất điện để dựng li sau ny
3 Cố gắng giả dạng làm ngời sử dụng khác mạng
Mục tiêu đối phơng chủ động nêu sau đây: Lừa U V chấp nhận khố “khơng hợp lê” nh khố hợp lệ (khố khơng hợp
lệ khoá cũ hết hạn sử dụng, khoá đối phơng chọn)
2 Làm U V tin rằng, họ trao đổi khố với ngời họ khơng có khố
Mục tiêu phân phối khoá giao thức thoả thuận khoá là, thời điểm kết thúc thủ tục, hai nhóm có khố K song khơng nhóm khác biết đợc (trừ khả TA) Chắc chắn, việc thiết kế giao thức có kiểu an tồn khó khăn nhiều trớc đối phơng chủ động
Tríc hÕt ta xem xét ý tởng phân phối khoá trớc mục 8.2 Với cặp ngời sử dụng {U,V}, TA chọn khoá ngẫu nhiên KU,V=KV,U truyền
ngoi dải” đến U V kênh an toàn (Nghĩa là, việc truyền khố khơng xảy mạng mạng khơng an tồn ) Biện pháp gọi an tồn khơng điều kiện song địi hỏi kênh an toàn TA ngời sử dụng mạng Tuy nhiên điều quan trọng ngời phải lu n -1 khoá TA cần truyền tổng cộng (2n) khố cách an tồn (đơi toán đợc gọi toán
n2) Thậm chí với số mạng tơng đối nhỏ, giá để giải vấn đề khá
đắt nh giải pháp hồn tồn khơng thực tế
Trong phần 8.2.1, thảo luận sơ đồ phân phối trớc khố an tồn khơng điều kiện thú vị Blom đa Sơ đồ cho phép giảm lợng thông tin mật mà ngời sử dụng cần cất giữ mạng Mục 8.2.2 đa sơ đồ phân phối trớc khố an tồn mặt tính tốn dựa tốn logarithm rời rạc
(3)mỗi ngời sử dụng U mạng Khi U muốn liên lạc với V, cô ta yêu cầu TA cung cấp khoá cho phiên làm việc (session key) TA tạo khoá session K gửi dới dạng mã hố cho U V để giải mã Hệ thống mã Kerboros mô tả mục 8.3 dựa biện pháp
Nếu nh cảm thấy vấn đề phân phối khố thơng qua TA khơng thực tế khơng mong muốn biện pháp chung dùng giao thức thoả thuận khoá Trong giao thức thoả thuận khoá, U V kết hợp chọn khoá cách liên lạc với kênh công khai ý tởng đáng ý Martin Diffie đa độc lập với Merkle mơ tả vài giao thc thoả thuận khố phổ thơng Giao thức Diffie Hellman đợc cải tiến để ứng phó với đối phơng tích cực đợc nêu phần 8.4.1 Hai giao thức đáng quan tâm đợc xem xét: sơ đồ MTI nên 8.4.2 sơ đồ Girault nêu mục 8.4.3
8.2 Phân phối khoá trớc
theo phơng pháp bản, TA tạo (n
2) khoỏ đa khoa cho cặp ngời sử dụng mạng có n ngời sử dụng Nh nêu trên, ta cần kênh an toàn TA ngời sử dụng để truyền khoá Đây cải tiến quan trọng số kênh an tồn cần thiết giảm từ (n
2) xuống n Song n lớn, giải pháp không thực tế lợng thông tin cần truyền an toàn lẫn lợng thông tin mà ngời sử dụng phải cất giữ an toàn (nghĩa khoá mật n-1 ngời sử dụng kh¸c)
nh vậy, điều cần quan tâm cố gắng giảm đợc lợng thông tin cần truyền cất giữ cho phép cặp ngời sử dụng U V có khả tính toán khoá mật KU,V Một sơ đồ u việt thoả mãn yêu cầu sơ đồ phân
phèi kho¸ tríc cđa Blom
8.2.1 Sơ đồ Blom
Nh trên, giả thiết có mạng gơm n ngời sử dụng Để thuận tiện, giả sử khoá đợc chọn trờng số hữu hạn ZP, p n số nguyên tố
Cho k số nguyên, < k < n -2 Giá trị k để hạn chế kích thớc lớn mà sơ đồ trì đợc mật độ Trong sơ đồ Blom, TA truyền k +1 phần tử ZP
cho ngời sử dụng kênh an toàn (so với n -1 sơ đồ phân phối trớc bản) Mỗi cặp ngời sử dụng U V có khả tính khố KU,V = KV,U nh trớc
đây Điều kiện an toàn nh sau: tập gồm nhiều k ngời sử dụng khơng liên kết từ {U, V} phải khơng có khả xác định thơng tin KU,V
(chó ý r»ng, ta ®ang xÐt sù an toàn không điều kiện)
Trc ht, xột trng hp đặc biệt sơ đồ Blom k =1 TA truyền phần tử ZP cho ngời sử dụng kênh an toàn ngời sử
dụng riêng W xác định đợc thơng tin KU,V
WU,V Sơ đồ Blom đợc đa hình 8.1 Ta minh hoạ sơ đồ Blom với k = ví dụ sau:
Hình 8.1: Sơ đồ phân phối khoá Blom (k =1)
1 Số nguyên tố p công khai, với ngời sử dụng U, phần tử rU ZP
công khai Phần tử rU phải khác biệt
2 Ta chọn phần tử ngẫu nhiên a, b, c ZP (không cần khác biệt) thiết lập đa
(4)8.3.Kerboros
trong phơng pháp phân phối trớc khoá xem xét phần trớc đó, cặp ngời sử dụng cần tính khố cố định Nếu dùng khoá thời gian dài dễ bị tổn thơng, ngời ta thờng thích dùng phơng pháp trực tiếp khoá phiên lamà việc đợc tạo hai ngới sử dụng muốn liên lạc với (gọi tính tơi khố)
Nếu dùng phân phối khố trực tiếp ngời sử dụng mạng khơng cần phải lu khố muốn liên lạc với ngời sử dụng khác (Tuy nhiên ngời đợc chia sẻ khoá với TA) Khoá phiên làm việc (khóa session) đợc truyền theo yêu cầu TA Đó đáp ứng TA để đảm bảo khố tơi
Korobos lµ hƯ thống dịch vụ khóa phổ cập dựa mà khoá riêng Trong phần đa tổng quan giao thức phát hành khoá session Korobos Mỗi ngời sử dụng U chia sẻ khoá DES mật KU cho TA Trong phiªn
bản gần Korobos (version 5), thông báo cần truyền đợc mã hố theo chế độ xích khối (CBC) nh mơ tả 3.4.1
Nh mục 8.2.2, ID(U) thơng tin định danh cơng khai cho U Khi có yêu cầu khoá session gửi đến TA, TA tạo khoá session ngẫu nhiên K Cũng vậy, TA ghi lại thời gian có yêu cầu T thời gian (thời gian tồn tại) L để K có hiệu lực Điều có nghĩa khố K có hiệu lực từ T đến T+L Tất thơng tin đợc mã hố đợc truyênông dân đến U V Trớc đến chi tiết nữa, ta đa giao thức hình 8.4 thơng tin đợc truyền giao thức đợc minh hoạ nh sau:
Hình 8.4: Truyền khoá session Korobos.
1
Ta giải thích điều sửa xảy bớc giao thức Mặc dù khơng có chứng minh hình thức Kerobos an tồn trớc đối thủ tích cực, song ta đa lí đặc điểm giao thức
Nh nêu trên, TA tạo K, T L bớc Trong bớc 3, thơng tin với ID(V) đợc mã hố khoá KU (đợc U TA chia sẻ) để tạo lập m1
Cả hai điện mã hố đợc gửi đến U
U dùng khố giải mã m1, nhận đợc K, T L Cô xác
minh xem thời gian có nằm khoảng T đến T + L hay khơng Cơ kiểm tra khố session K đợc phát cho liên lạc cô V cách xác minh thông tin ID(V) giải mã từ m2
Tiếp theo, U làm trễ thời gian m2 m3 đến V Cũng nh vậy, U dùng
khoá session K để mã T ID(U) gửi kết m3 đến V
Khi V nhận đợc m3 m3 từ U, V giải mã m2 thu đợc T, K, L ID(U) Khi
đó, dùng khố session K để giải mã m3 xác minh xem T
ID(U) nhận đợc từ m2 m3 có nh khơng Điều đảm bảo cho V
khoá session đợc mã m2 khố dùng để mã m3 Khi V dùng K
để mã T+1 gửi kết m4 trở U
Khi U nhận đợc m4, cô dùng K giải mã xác minh xem kết có
bằng T+1 khơng Cơng đoạn đảm bảo cho U khoá session K đợc truyền thành cơng đến V K đợc dùng để tạo m4
Điều quan trọng cần lu ý chức khác thông báo dùng giao thức, m1 m2 dùng để bảo đảm an tồn việc truyền khố
session Cịn m3 m4 dùng để khẳng định khoá, nghĩa cho phép U V
(5)đ-ợc thực tơng tự kiểu Kerobos, U dùng K để mã ID(U) T dùng để mã m2 Tơng tự, V dùng K để mã T+1
Mục đích thời gian hệ thống T thời hạn L để ngăn đối phơng tích cực khỏi “lu” thông báo cũ nhằm tái truyền lại sau (đây đợc gọi công kiểu chơi lại - relay attack) Phơng pháp hiệu khố khơng đợc chấp nhận hợp lệ chúng hạn
Một hạn chế Kerobos ngời sử dụng mạng phải có đồng hồ đồng với cần có thời gian để xác định khoá session K cho trớc hợp lệ Thực tế, khó có đợc đồng hồn hảo nên phải cho phép có khoảng thay đổi thời gian
Hình 8.5: Trao đổi khoá Diffie - Hellman
8.4 Trao đổi khoá Diffie - Hellman
Nếu ta không muốn dùng dịch vụ khố trực tiếp buộc phải dùng giao thức thoả thuận khố để trao đơỉ khố mật Trớc hết, giao thức thoả thuận khoá tiếng giao thức trao đổi khoá Diffie - Hellman Giả sử rằng, p số nguyên tố, phần tử nguyên thuỷ ZP chúng tham số cơng
khai Giao thức trao đổi khố Diffie - Hellman đợc đa mục 8.5 Cuối giao thức, U V tính khố:
Giao thức tơng tự với sơ đồ phân phối khố trớc Diffie -Hellman mơ tả trớc Sự khác chỗ số mũ aU, aV U V
đợc chọn lại lần thực giao thức thay cố định Cũng nh vậy, giao thức này, U lẫn V đợc đảm bảo khố tơi khố session phụ thuộc vào hai số mũ ngẫu nhiên aU aV
8.4.1 Giao thøc tr¹m tíi tr¹m.
Trao đổi khoá Diffie - Hellman đợc đề xuất nh sơ đồ sau: (Sơ đồ)
Đáng tiếc giao thức dễ bị tổn thơng trớc đối phơng tích cực - ngời sử dụng công “kẻ xâm nhập vào cuộc” (Intuder - in -middle - attack) Đó tình tiết “The Lucy show”, nhân vật Vivian Vance dùng bữa tối với ngời bạn, Lucille Ball trốn dới bàn Vivian ngời bạn cô nắm tay dới bàn Lucy cố tránh bị phát nắm tay hai ngời, hai ngời nghĩ họ nắm tay
Cuộc công kiểu “kẻ xâm nhập cuộc” giao thức trao đổi khoá Diffie - Hellman nh W chặn bắt đợc điện trao đổi U V thay điện nh sơ di õy:
(s )
Tại thời điểm ci cđa giao thøc, U thiÕt lËp thùc sù kho¸ mËt αaUaV '
cïng víi W, cßn V thiÕt lËp kho¸ mËt αaU
'
aV với W Khi U cố giải mã điện để gửi cho V, W có khả giải mã song V khơng thể, (tơng tự tình nắm tay V gửi điện cho U)
(6)đến việc không bảo vệ đợc trớc công kẻ xâm nhập W trì cách đơn giản công thụ động U V chứng minh danh tính họ cho Vì giao thức thoả thuận khố tự cần xác thực đợc danh tính ngời tham gia lúc khoá đợc thiết lập Giao thức nh đợc gọi giao thức thoả thuận khố xác thực
Ta mơ tả giao thức thoả thuận khoá cải tiến sơ đồ trao đổi khoá Diffie - Hellman Giao thức giả thiết số nguyên tố p phần tử ngun thuỷ cơng khai dùng với dấu xác nhận Mỗi ngời sử dụng U có sơ đồ chữ kí với thuận tốn xác minh verU TA có sơ đồ chữ kí với thuật tốn xác minh cơng khai verTA Mỗi ngời sử dụng U có dấu xác nhận:
C(U) = (ID(U), verU, sigTA(ID(U), verU))
Trong ID(U) thơng tin định danh cho U
Hình 8.6 Giao thức trạm tới trạm đơn giản.
Thoả thuận khoá xác thực Diffie - Hellman, van Oorschot Viener đa đợc gọi giao thức trạm đến trạm (viết tắt STS) Giao thức đa hình 8.6 đơn giản chút: đợc dùng để phù hợp với giao thức ISO 9798-3
Thông tin đợc trao đổi sơ đồ STS đơn giản hoá (gồm dấu xác nhận) đợc minh hoạ nh sau:
(sơ đồ)
Ta hÃy xem cách bảo vệ trớc công kẻ xâm nhập Nh trớc đây, W chặn bắt aU thay
8.4.2 Các giao thức thoả thuận khoá MTI
Matsumoto, Takashima Imai xây dựng vài giao thức thoả thuận khoá đáng ý cách biến đổi giao thức trao đổi khoá Diffie - Hellman Các giao thức đợc gọi MTI Giao thức khơng địi hỏi U V phải tính chữ kí Chúng giao thức hai lần có hai lần truyền thơng tin riêng biệt (một từ U đến V từ V đến U) Trái lại, giao thức STS đợc gọi giao thức ba ln.
Hình 8.7: Giao thức thoả thuận khoá MTI.
Ta đa giao thức MIT Việc thiết lập chúng giống nh giao thức phân phối khoá trớc Diffie – Hellman Giả thiết số nguyên tố p phần tử nguyên thuỷ công khai Mỗi ngời sử dụng U có chuỗi ID(U), số mũ mật aU (0 aU p-2) giá trị cơng khai tơng ứng:
TA có sơ đồ chữ kí với thuật tốn xác minh (cơng khai) verTA v thut toỏn
kí mật sigTA
Mỗi ngêi sư dơng U sÏ cã dÊu x¸c nhËn:
C(U) = (ID(U), bU, sigTA(ID(U), bU))
(7)Giao thức thoả thuận khoá MTI đợc đa hình 8.7 Cuối giao thức U V tính cựng mt khoỏ:
K =
Dới ví dụ minh hoạ giao thức này:
Ví dụ 8.3.
Giả sử p = 27803, = Giả sử U chọn aU = 21131: sau ta tính:
bU = 521131 mod 27803 = 21420
đợc đóng giấy xác nhận Cũng nh vậy, V chọn aV = 17555 Sau
đó tính:
bV =517555 mod 27803 = 17100
đợc dặt giấy xác nhận anh
Bây giả sử U chọn rU =169, sau gửi giá trị:
sU = 5169 mod 27803 = 6268
đến V Lúc giả sử V chọn rV = 23456, sau gửi giá trị:
sU = 523456 mod 27803 = 26759
n U
Bây U tính khoá: KU,V =
= 626817555 2142023456 mod 27803
= 21600
Nh vậy, U V tính khóa …
Thơng tin đợc truyền giao thức đợc miêu tả nh sau: (sơ đồ)
Hãy xét độ mật sơ đồ Khơng khó khăn nhận thấy rằng, độ mật giao thức MTI trớc công thụ động toán Diffie – Hellman Cũng nh nhiều giao thức, việc chứng minh tính an tồn trớc cơng chủ động đơn giản, không thử chứng minh điều điều tự hạn chế đến số đối số khơng hình thức
Đây mối nguy hiểm xem xét: Khi không dùng chữ kí suốt trình thùc hiƯn giao thøc, cã thĨ xt hiƯn t×nh hng bảo vệ trớc công xâm nhập vào điểm Quả thực, có khả W chọn giá trị mà U V gửi cho Dới mô tả tình quan träng cã thĨ xt hiƯn:
(sơ đồ)
Trong trờng hợp này, U V tính kho¸ kh¸c nhau: U tÝnh K =
Trong V tính: K =
Tuy nhiên, W khơng thể tính tốn khố U V chúng đòi hỏi phải biết số mũ mật aU aV tơng ứng Thậm chí U V tính
khố khác (mà dĩ nhiên khơng dùng chúng) W khơng thể tính đ-ợc khố chúng Nói cách khác, U lẫn V đđ-ợc bảo đảm rằng, ngời sử dụng khác mạng tính đợc khố mà họ tính đợc Tính chất đơi đợc gọi xác thực khoá ẩn (implicit key authentication)
8.4.3 Thoả thuận khoá dùng khoá tự xác nhận
Trong phần này, ta mô tả phơng pháp thoả thuận khoá Girault đa không cần dấu xác nhận Giá trị khoá công khai danh tính ngời sở hữu ngầm xác thực lÉn
(8)Nhóm nhân Zn* đẳng cấu với Zp*Zq* Bậc cực đại phần tử Zn*
bëi vËy lµ béi chung nhá nhÊt cđa p - vµ q - 1, 2p1q1 Cho phân tử có
bc 2p1q1 Khi nhóm cyclic Zn* tạo thiết lập thích hợp
to¸n logarithm rêi r¹c
Trong sơ đồ Girault, TA biết đợc phân tích nhân tử n Các giá trị n công khai, song p, q, p1 q1 mật TA chọn số mũ mã cơng khai
RSA, kÝ hiƯu lµ e Sè mũ giải mà tơng ứng bí mật d (nhớ r»n d = e-1mod (n)).
Mỗi ngời sử dụng U có chuỗi ID(U) nh sơ đồ trớc U nhận đợc khố tự xác nhận cơng khai pU từ TA nh nêu hình 8.8 Nhận xét
rằng, U cần TA giúp đỡ để tạo pU Cũng ý rằng:
bU = pUe + ID(U) mod n
Hình 8.8: Nhận khoá tự xác nhËn tõ TA
1 U chän sè mò mËt aU tính:
bU =
2 U đa aU vµ bU cho TA
3 TA tÝnh:
pU = (bU - ID(U))d mod n
4 TA ®a pU cho U
Cã thÓ tÝnh tõ pU ID(U) thông tin công khai có sẵn
Giao thức thoả thuận khoá Girault đợc đa hình 8.9 Thơng tin truyền giao thức nh sau:
U V
Cuèi giao thøc, U vµ V tÝnh kho¸:
K=αrUaV+rVaUmodn
Dới ví dụ trao đổi khố sơ đồ Girault
VÝ dô 8.4:
Giả sử p =839, q = 863 Khi n = 724057 (n) = 722356 Phần tử =5 có bậc 2p1q1 = (n)/2 Giả sử TA chọn d = 125777 làm số mũ giải mã RSA,
đó e = 84453
Giả sử U có ID(U) = 500021 aU = 111899 Khi bU = 488889 pU
=650704 Cũng giả thiết V có ID(V) = 500022 aU = 123456 Khi bV =
111692 vµ pV = 683556
Bây U V muốn trao đổi khoá Giả sử U chọn rU =56381, nghĩa
sU=171007 TiÕp theo, gi¶ sư V chän rV = 356935, nghÜa lµ sV =320688
Khi U lẫn V tính khố K = 42869
Hình 8.9: Giao thức thoả thuận khoá Girault
1 U chọn rU ngẫu nhiên tính
su =
2 U gưi ID(U), pU vµ sU cho V
3 V chän rV ngÉu nhiªn vµ tÝnh
sV = αrVmodn
4 V gưi ID(V), pV vµ sV cho U
5 U tÝnh:
K = pV e
+ID(V)¿rUmodn
sVaU ¿ Vµ V tÝnh:
ID(U), pU,
αrUmodn
(9)K = pU e
+ID(U)¿rvmodn
sUaV ¿
Xét cách khoá tự xác thực bảo vệ chống lại kiểu cơng Vì giá trị bU, pU ID(U) khơng đợc TA kí nên khơng có cách để xác minh trực
tiếp tính xác thực chúng Giả thiết thơng tin bị W - ngời muốn giả danh U - giả mạo (tức không hợp tác với TA để tạo nó) Nếu W bắt đầu ID(U) giá trị giả b’
U Khi khơng có cách để ta tính đợc số mũ aU
t-ơng ứng với b
U toán logarithm rời rạc khó giải Không có aU, W kh«ng
thể tính đợc khố
Tình tơng tự W hoạt động nh kẻ xâm nhập W ngăn đợc U V tính khố chung, song W khơng thể đồng thời thực tính tốn U V Nh vậy, sơ đồ cho khả xác thực ngầm nh giao thức MTI
Bạn đọc tự hỏi U đợc yêu cầu cung cấp giá trị aU cho TA
Qu¶ thùc, TA cã thĨ tính pU trực tiếp từ bU mà không cần biết aU song ®iỊu quan
trọng TA đợc thuyết phục rằng, U biết aU trớc TA tính pU cho U
Điểm đợc minh hoạ cách sơ đồ bị tơng TA phát bừa bãi khố cơng khai pU cho ngời sử dụng mà không kiểm tra
trớc hết xem họ có sở hữu aU tơng ứng với bU họ hay không Giả sử
W chọn giá trị giả a
U tính giá trị tơng ứng:
bU' =αaU '
modn
Đây cách xác định khố cơng khai tơng ứng p’
U =(b’U - ID(U))d mod n
W sÏ tÝnh: p’
W = b’W - ID(U) + ID(W)
và sau đa b’
W vµ ID(W) cho TA Giả sử TA phát khoá công khai
p’
W =(b’W - ID(W))d (mod n)
cho W Nhê dïng yÕu tè: b’
W - ID(W) b’U - ID(U) (mod n)
cã thÓ suy r»ng: p’
W = p’U
Cuèi cùng, giả sử U V thực giao thức W thay thông tin nh sau:
U V W
XÐt thÊy V sÏ tÝnh kho¸:
K'=αrU'av+rvaU' modn U sÏ tÝnh kho¸
K=αrUav+rvaUmodn W cã thÓ tÝnh K’ nh sau:
pVe+ID(V)¿rU' modn
K'=savU '
¿
Nh vậy, W V chia sẻ khoá, song V nghĩ chia khoá với U Nh vậy, W giải mã đợc điện mà V gi cho U
8.5 Các ý tài liƯu tham kh¶o. ID(U), pU,
ID(V), pV,
(10)Blom đa sơ đồ phân phối khố ơng [BL85] Các báo có tính chất tổng qt hố có số báo khác ông [BDSHKVY93] Beimel Chor [BC94]
Diffie Hellman đa thuật toán trao đổi khoá họ [DH76] ý t-ởng trao đổi khoá đợc Merkle đa độc lập [ME78] Những ý kiến trao đổi khoá xác thực đợc lấy từ Diffie, Van Oorschot Wiener [DVW92]
Phiên thứ Kerobos đợc mô tả [KN93] Còn báo gần Kerobos xem [SC94] Schiller
Các giao thức Matsumoto, Takashima Imai tìm thấy [MTI86] Phân phối khoá tự xác nhận đợc giới thiệu Girault [GIR91] Sơ đồ mà ông đa thực sơ đồ phân phối khoá trớc: Bản cải tiến sơ đồ thoả thuận khố dựa [RV94]
Hai tỉng quan gần phân phối khoá thoả thuận khoá Rueppel Van Oorschot [RV94] Van Tilburg [VT93]
Bµi tËp
8.1 Giả sử sơ đồ Blom với k =1 đợc thực cho tập ngời sử dụng, U, V, W X Giả thiết p = 7873, rU = 2365, rV =6648, rW = 1837 rX = 2186 Các đa thức
mËt g nh sau:
gU(x) = 6018 + 6351x
gV(x) = 3749 + 7121x
gW(x) = 7601 + 7802x
gX(x) = 635 + 6828x
a/ Tính khố cho cặp ngời sử dụng, xác minh cặp nhận đợc khoá chung (nghĩa KU,V = KV,U v.v )
b/ ChØ c¸ch W X tính khoá KV,U
8.2 Giả thiết sơ đồ Blom với k = đợc thực cho tập ngời sử dụng U, V, W, X Y Giả thiết p = 97, rU = 14, rV = 38, rW = 92, rX =69 rY = 70 Các đa thức
mËt g nh sau:
gU(x) = 15 + 15x + 2x2
gV(x) = 95 + 77x + 83x2
gW(x) = 88 + 32x + 18x2
gX(x) = 62 + 91x + 59x2
gY(x) = 10 + 82x + 52x2
a/ Chỉ cách U V tÝnh kho¸ KU,V = KV,U
b/ ChØ c¸ch W, X Y tính khoá KU,V
Hình 8.10: Bài toán MTI
Bi toỏn: I =(p, , , , , ) p số nguyờn t, Z*
P phần tử
nguyên thuỷ , , , Z* P
Mơc tiªu: TÝnh βlogαγδlogαεmodp
8.3 Giả thiết U V tiến hành trao đổi khoá theo sơ đồ Diffie - Hellman với p = 27001 = 101 Giả sử U chọn aU = 21768 V chọn aV = 9898 Hãy
các tính toán mà U V thực xác định khố mà họ tính đợc
8.4 Giả thiết U V tiến hành giao thức MTI với p = 30113, = 52 Giả sử U có aU = 12385 Hãy tính tốn mà U V thực xác định khoá
mà họ tính đợc
(11)8.6 Xét sơ đồ định danh Girault p = 167, q = 179 n = 29893 Giả sử = e = 11101
a/ TÝnh d
b/ Cho tríc ID(U) = 10021 vµ aU = 9843, tÝnh bU vµ pU Cho tríc ID(V) = 10022
vµ aV = 7692, h·y tÝnh bV vµ pV
c/ ChØ ta c¸ch cã thĨ tÝnh bU từ pU ID(V) cách dùng số mũ công khai e
T-ơng tự, cách tính bV từ pV ID(V)
d/ Giả sử U chọn rU = 15556 vµ V chän rV = 6420 H·y tÝnh sU vµ sV vµ chØ