Đề tài giao thức thỏa thuận khóa diffie hellman

16 587 0
Đề tài giao thức thỏa thuận khóa diffie   hellman

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP HÀ NỘI KHOA CÔNG NGHỆ THÔNG TIN Bài tập lớn An toàn bảo mật thông tin Đề tài Giao thức thỏa thuận khóa Diffie - Hellman Giáo viên hướng dẫn: Th.S Trần Phương Nhung Nhóm sinh viên: Phạm Thị Yến Nguyễn Thị Nhâm Nguyễn Đình Triệu Lê Thanh Nghị Hà Nội, Tháng 11/2012 Giao thức thỏa thuận khóa Diffie Hellman Mục Lục MụC LụC PHÂN CÔNG CÔNG VIệC LờI Mở ĐầU CHƯƠNG I: GIớI THIệU Về GIAO THứC DIFFIE - HELLMAN CHƯƠNG II: GIAO THứC THỏA THUậN KHÓA DIFFIE - HELLMAN KHÁI NIệM THỏA THUậN KHÓA GIAO THứC THỏA THUậN KHÓA DIFFIE - HELLMAN 2.1 Cách thiết lập giao thức thỏa thuận khóa Diffie - Hellman 2.2 Sơ đồ giao thức thỏa thuận khóa Diffie - Hellman 2.3 Ví dụ số minh họa 2.4 Mở rộng toán cho nhiều bên 2.5 Các đặc điểm đặc trưng giao thức thảo thuận khóa Diffie - Hellman 10 2.5.1 Gi o thức n toàn việc t n c ng thụ động 10 2.5.2 Giao thức kh ng n toàn việc t n công chủ động 12 2.6 Giao thức thỏa thuận khóa Diffie - Hellman có chứng xác nhận 13 TÀI LIệU THAM KHảO 15 Nhóm : ĐHKHMT2-K5 Giao thức thỏa thuận khóa Diffie Hellman Phân công công việc Stt Mã SV 0541060168 0541060137 0541060129 0541060165 Tên SV Nguyễn Thị Nhâm Lê Thanh Nghị Nội dung Tìm hiểu giao thức thỏa thuận khóa Diffie Hellman + Ví dụ số minh họa Viết chương trình thực giao thức Diffie - Hellman Trang- Nhận xét trang Tích cực hoạt động, - 10 nghiên cứu.Hoàn thành tốt nhiệm vụ Tìm hiểu đặc điểm đặc trưng giao Nguyễn Đình Triệu thức thỏa thuận 10 - 14 khóa Diffie Hellman Phạm Thị Yến Tìm hiểu giao thức thỏa thuận khóa - 10 Diffie Hellman + Ví dụ số họa Tích cực nghiên cứu Hoàn thành tốt nhiệm vụ Tích cực nghiên cứu Hoàn thàn tốt nhiệm vụ Tích cực nghiên cứu Hoàn thành tốt nhiệm vụ Nhóm : ĐHKHMT2-K5 Giao thức thỏa thuận khóa Diffie Hellman Lời mở đầu Tr o đổi thông tin nhu cầu cần thiết củ người, đặc biệt sống đại ngày mà mạng máy tính Internet phát triển cách mạnh mẽ giữ vai trò quan trọng ĩnh vực củ đời sống xã hội như: trị, quân sự, học tập, mua sắm, kinh nh,… T t thông tin liên qu n đến công việc máy vi tính quản lý truyền hệ thống mạng Đối với thông tin bình thường kh ng i đến, thông tin mang tính ch t sống cá nhân hay tổ chức v n đề bảo mật thông tin r t quan trọng đặt ên hàng đầu Chính nên r t nhiều tổ chức, cá nhân nghiên cứu, tìm kiếm đư r r t nhiều giải pháp bảo mật thông tin Trong gi o thức Diffie - Hellman r t thích hợp truyền thông tin giữ liệu có tính bảo mật cao Báo cáo nhóm biên soạn dựa kiến thức ĩnh hội từ cô giáo Th.S Trần Phương Nhung, thông qua tìm hiểu, nghiên cứu tích cực thành viên nhóm.Báo cáo củ nhóm sâu sâu vào trình bày gi o thức thỏa thuận khóa Diffie Hellman với nội dung chương chia thành chủ đề khác nhau, từ việc giới thiệu sơ bộ, trình bày khái niệm, cách thiết lập, sơ đồ ví dụ minh họa cụ thể giao thức thỏa thuận khóa Mặc dù nhóm r t cố gắng song không tránh khỏi số thiếu sót mong thầy cô bạn bè đóng góp ý kiến để nhóm hoàn thiện báo cáo Xin chân thành cảm ơn tới bạn bè, người thân góp ý, giúp đỡ nhóm Đặc biệt cảm ơn c giáo Th.S Trần Phương Nhung người hướng dẫn nhóm hoàn thành báo mình! Nhóm : ĐHKHMT2-K5 Giao thức thỏa thuận khóa Diffie Hellman Chương I: Giới thiệu giao thức Diffie - Hellman Năm 1976, đột phá th y đổi tảng cách làm việc hệ thống mật mã hó Đó việc công bố viết phương hướng mật mã học (New Directions in Cryptography) Whitfield Diffie Martin Hellman Bài viết giới thiệu phương pháp hoàn toàn cách thức phân phối khóa mật mã Là hệ thống sử dụng "public-key" khóa mật mã "kh ng đối xứng", gọi tr o đổi khóa Diffie-Hellman (Diffie-Hellman key exchange) Bài viết kích thích phát triển gần tức thời lớp thuật toán mật mã hóa mới, thuật toán chìa khóa b t đối xứng (asymmetric key algorithms) Tr o đổi khóa Diffie-Hellman bị cáo buộc phát minh cách độc lập vài năm trước Trụ sở Truyền Thông Chính phủ Anh (GCHQ) M co m J Wi i mson) Vào năm 2002, He m n đư r thuật toán gọi chung tr o đổi khóa Diffie–Hellman–Merkle công nhận đóng góp R ph Merk e, người phát minh r thuật toán mã hóa công khai Trước thời kỳ này, hầu hết thuật toán mật mã hóa đại thuật toán khó đối xứng (symmetric key gorithms), người gửi người nhận phải dùng chung khóa, tức khóa dùng thuật toán mật mã, h i người phải giữ bí mật khóa T t máy điện dùng chiến II, kể mã Caesar mã Atbash, ch t mà nói, kể hầu hết hệ thống mã dùng suốt trình lịch sử nữ thuộc loại Đương nhiên, khó mã sách mã (codebook), phải phân phối giữ gìn cách bí mật tương tự Do nhu cầu an ninh, khóa cho hệ thống nh t thiết phải tr o đổi bên giao thông liên lạc phương thức an toàn đ y, trước họ sử dụng hệ thống (thuật ngữ thường dùng 'thông qua kênh an toàn'), ví dụ việc sử dụng người đư thư đáng tin cậy với cặp tài liệu khóa vào cổ tay cặp khóa tay, gặp gỡ mặt đối mặt, hay chim bồ câu đư thư trung thành V n đề chư b o xem dễ thực hiện, nhanh chóng trở nên việc gần kh ng thể quản ý số ượng người th m gi tăng ên, h y người ta kh ng kênh n toàn để tr o đổi khóa nữa, lúc họ phải liên tục th y đổi Nhóm : ĐHKHMT2-K5 Giao thức thỏa thuận khóa Diffie Hellman chìa khóa-một thói quen nên thực làm việc với mật mã Cụ thể cặp truyền thông cần phải có khóa riêng nếu, theo thiết kế hệ thống mật mã, không người thứ ba nào, kể người y người dùng, phép giải mã th ng điệp Một hệ thống thuộc loại gọi hệ thống dùng chìa khóa mật, hệ thống mật mã hó dùng khó đối xứng Hệ thống tr o đổi khóa Diffie-Hellman (cùng phiên nâng c p hay biến thể nó) tạo điều kiện cho hoạt động hệ thống trở nên dễ dàng r t nhiều, đồng thời n toàn hơn, t t àm trước Mặc dù, thân thuật toán giao thức chọn khóa nặc danh (không cần thông qua xác thực) cung c p sở cho giao thức xác thực khác hoàn hảo Phương thức tiếp nối sau Diffie – Hellman RSA, thể mã khóa công khai sử dụng thuật toán b t đối xứng Nhóm : ĐHKHMT2-K5 Giao thức thỏa thuận khóa Diffie Hellman Chương II: Giao thức thỏa thuận khóa Diffie - Hellman Khái niệm thỏa thuận khóa Thoả thuận khoá: việc tr o đổi khoá giữ chủ thể cộng đồng thiết ập cách tự giữ b t h i người có nhu cầu tr o đổi th ng tin Giao thức thỏa thuận khóa Diffie - Hellman - Tr o đổi khóa Diffie – Hellman thiết lập khóa chia sẻ bí mật sử dụng cho thông tin liên lạc bí mật cách tr o đổi liệu thông qua mạng công cộng Đây mà số nhiều phương thức dùng để tr o đổi khóa ngành mật mã học - Phương pháp kh ng cần có can thiệp TA ( qu n ủy thác) làm nhiệm vụ điều hành phân phối khóa - Phương pháp cho phép người sử dụng tạo khóa bí mật thông qua kênh truyền th ng kh ng đảm bảo độ bảo mật Khóa bí mật dùng để người sử dụng tr o đổi thông tin với 2.1 Cách thiết lập giao thức thỏa thuận khóa Diffie - Hellman Tình huống: + Alice Bob muốn chia sẻ thông tin bảo mật cho nh u phương tiện truyền thông nh t họ không an toàn T t thông tin mà họ tr o đổi quan sát Eve kẻ thù họ + Làm để Alice Bob chia sẻ thông tin bảo mật cho mà không làm cho Eve biết được? + Thoạt nhìn ta th y Alice Bob phải đối mặt với nhiệm vụ Giải tình trên: + A ice Bob đồng ý dùng chung nhóm cyclic hữu hạn G yếu tố tạo g G (Điều thường thực r t âu trước phần lại giao thức, g giả định biết đến t t kẻ t n công) + Khi Alice Bob muốn truyền thông tin bảo mật cho thực theo giao thức s u để tr o đổi: A ice chọn ngẫu nhiên số A (0 ≤ A ≤ p-2) bí mật, tính bA  g a mod p gửi bA cho Bob Tương tự, Bob chọn ngẫu nhiên số B (0 ≤ B ≤ p-2) bí mật, tính bB  g a mod p gửi bB cho Alice Alice tính khóa: K A  bBa mod p A B A Nhóm : ĐHKHMT2-K5 Giao thức thỏa thuận khóa Diffie Hellman Bob tính khóa: K B  bAa mod p B + Bây Alice Bob có khóa chung là: K A  K B  g a AaB mod p + Mô tả giao thức Diffie - Hellman bảng sau: Alice Bí mật aA aA aA aA, KA Công khai Tính toán Gửi p, g → a p, g, bA bA  g mod p bA→ ←bB p, g, bA, bB A Bob Tính toán Công khai p, g bB  g a mod p p, g, bB p, g, bA, bB B Bí mật aB aB aB aB, KB Chú ý có aA, aB KA, KB giữ bí mật T t giá trị lại p, g, bA, bB công khai Một A ice Bob tính khóa bí mật dùng chung, họ dùng làm khóa mã hóa họ biết để gửi th ng điệp qua kênh giao tiếp mở Đương nhiên, để đảm bảo an toàn, giá trị aA, aB p cần l y lớn hơn, g kh ng cần l y giá trị lớn Thực tế g thường l y giá trị 2.2 Sơ đồ giao thức thỏa thuận khóa Diffie - Hellman Sơ đồ minh họa phần ý tưởng chung Đầu tiên, A ice Bob thống nh t màu sơn chung (màu vàng), Alice Bob tr o đổi màu sắc trộn họ Cuối cùng, điều tạo màu bí mật giống hệt mà kẻ khác khả tạo giống Kể từ đây, Alice Bob tr o đổi cách mã hóa giải mã sử dụng khóa bí mật (thể màu sơn bí mật cuối cùng) Nhóm : ĐHKHMT2-K5 Giao thức thỏa thuận khóa Diffie Hellman Hình 1: Sơ đồ giao thức thỏa thuận khóa Diffie - Hellman 2.3 Ví dụ số minh họa Alice Bob thống nh t với chọn số nguyên tố p = 37 g = Alice chọn giá trị ngẫu nhiên b t kỳ aA = bí mật aA Alice tính bA = 57 mod 37 = 18 S u A ice gửi bA = 18 cho Bob Bob chọn giá trị ngẫu nhiên b t kỳ aB = bí mật aB Bob tính bB = 55 mod 37 = 17 S u Bob gửi bB = 17 cho Alice Bob nhận bA = 18 tính khóa chung: KB = 184 mod 37=15, bí mật KB Nhóm : ĐHKHMT2-K5 Giao thức thỏa thuận khóa Diffie Hellman Alice nhận bB =17 tính khóa chung: KA= 177 mod 37=15, bí mật KA 2.4 Mở rộng toán cho nhiều bên Thỏ thuận khó Diffie-He m n kh ng giới hạn để thương ượng khó dùng chung giữ h i bên B t số ượng người dùng th m gi vào thỏ thuận cách ặp gi o thức thỏ thuận tr o đổi iệu trung gi n Ví dụ, A ice, Bob C ro th m gi vào thỏ thuận Diffie-He m n s u (với t t phép toán y mod p): Các bên đồng ý với th m số củ giải thuật p g Các bên tự sinh khó bí mật, đặt tên A, aB ac Alice tính g a gửi cho Bob A Bob tính ( g a ) a = g a a gửi cho C ro A B Carol tính ( g a AaB A B ) a C = g aAaBaC dùng àm khó bí mật Bob tính g a gửi cho C ro B Carol tính ( g a ) a = g a a gửi cho A ice B C B C Alice tính ( g a a ) a = g a a a = g a a a dùng àm khó bí mật B C A B C A A B C Carol tính g a gửi cho A ice C 10.Alice tính ( g a ) a = g a a gửi cho Bob C A A C 11.Bob tính g a a a = g a a a = g a a a dùng àm khó bí mật C A B C A B A B C Một kẻ nghe trộm biết g a , g a , g a , g a a , g a a , g a a kh ng thể kết hợp chúng để sinh ại g a a a Để mở rộng chế cho nhóm ớn cần phải tuân thủ nguyên tắc s u:  Bắt đầu với khó “rỗng” gồm có g, khó bí mật tạo r cách tăng giá trị theo số mũ bí mật củ bên th m gi ần, theo thứ tự b t kỳ  B t kỳ giá trị trung gi n (số mũ ên tới tích N-1 số mũ, N số bên th m gi vào nhóm) bị c ng kh i, giá trị cuối (khi N số mũ dùng) tạo thành khó bí mật dùng chung phải tránh bị c ng kh i Vì vậy, người dùng cần thu s o củ khó mật cách sử dụng khó mật củ họ úc cuối (mặt khác, kh ng có cách để bên th m gi cuối tr o khó cuối cho bên nhận củ nó, bên phải giữ bí mật khóa) A B C A B B C C A A B C Những nguyên tắc mở r r t nhiều tùy chọn để xếp bên th m gi đóng góp tạo khó Phương pháp đơn giản rõ ràng nh t N bên th m gi vào vòng tròn có N khó qu y qu nh vòng tròn này, khó N bên đóng góp xây dựng (kết thúc với bên sở hữu nó) bên th m gi đóng góp vào N khó (kết thúc với khó củ họ) Tuy nhiên, điều yêu cầu bên phải tính N số mũ thành phần Bằng cách chọn thứ tự tối ưu hơn, phụ thuộc vào thực tế khó Nhóm : ĐHKHMT2-K5 Giao thức thỏa thuận khóa Diffie Hellman trùng ặp, chúng t giảm khối ượng tính toán số mũ củ bên og2(N) + sử dụng phương pháp Chi để trị, đề xu t s u bên: Các bên A, B, C D bên thực tính toán g a a a a , giá trị gửi cho E, F, G, H Ngược ại, họ nhận g a a a a Các bên A B bên tính g a a a a a a , gửi cho C D, C D àm việc tương tự gửi g a a a a a a cho A B Bên A tính toán g a a a a a a a gửi cho B, tương tự, B gửi ại g a a a a a a a cho A C D àm việc tương tự Bên A tính số mũ cuối thu g a a a a a a a a = g a a a a a a a a , B àm điều tương tự để nhận g a a a a a a a a = g a a a a a a a a C D àm điều tương tự Các bên từ E qu H đồng thời thực tính toán sử dụng g bcd àm điểm khởi đầu A B C D E F G H E F G H A B E F G H C D E F G H C D A E F G H D C B E F G H C D B A A B C D E F G H E F G H C D A B A B C D E F G H S u hoàn thành thuật toán, t t bên th m gi sở hữu khó mật g a a a a a a a a , bên phải tính toán ần số mũ thành phần, th y phải tính ần xếp vòng tròn đơn giản A B C D E F G H 2.5 Các đặc điểm đặc trưng giao thức thảo thuận khóa Diffie - Hellman 2.5.1 Giao thức an toàn đối ới iệc t n c ng thụ động Gi o thức n toàn việc t n c ng thụ động, nghĩ người thứ b dù biết bA bB khó mà biết A,B Xét ví dụ: Alice Bob thống nh t với chọn số nguyên tố p = 17 g = 2 Alice chọn giá trị ngẫu nhiên b t kỳ aA = bí mật aA Alice tính bA = 26 mod 17 = 13 S u Alice gửi bA = 13 cho Bob Bob chọn giá trị ngẫu nhiên b t kỳ aB = bí mật aB Bob tính bB = 29 mod 17 = S u Bob gửi bB = cho Alice Bob nhận bA = 13 tính khóa chung: KB = 139 mod 17=13, bí mật KB Alice nhận bB = tính khóa chung: KA= 26 mod 17=13, bí mật KA Eve kẻ nghe trộm – cô ta theo dõi Alice Bob gửi cho kh ng thể th y đổi nội dung liên lạc Eve muốn tái thiết lại thông tin bảo mật mà Alice Bob chia sẻ cho  Eve phải đối mặt với nhiệm vụ thực khó khăn  Dưới biểu đồ giúp xác định biết giá trị (Eve kẻ nghe trộm.) 10 Nhóm : ĐHKHMT2-K5 Giao thức thỏa thuận khóa Diffie Hellman Alice Biết p = 17 Không biết aB= ? g=5 aA = bA = 26 mod 17 = 13 bB  aB mod 17  KA= 26 mod 17=13 K B  13aB mod 17  13 K A,B  26 mod 17  13aB mod 17 KA,B = 13 Bob Biết p = 17 g=2 aB = bB = 29 mod 17 = Không biết aA =? bA  a A mod 17  13 KB = 139 mod 17=13 K A  aA mod 17  13 K A,B  aA mod 17  139 mod 17 KA,B= 13 Eve Biết p = 17 g=2 bA  a A mod 17  13 bB  aB mod 17  Không biết aA = ? aB =? KA,B = ? K A  aA mod 17 K B  13aB mod 17 K A,B  2aA mod 17  13aB mod 17 11 Nhóm : ĐHKHMT2-K5 Giao thức thỏa thuận khóa Diffie Hellman Ta th y Eve rơi vào tình tiến thoái ưỡng nam Cô y biết giá trị bA, bB cô y biết g a , g a Cô y biết giá trị g p, ại giá trị aA, aB KA, B  Đây toán Diffie - Hellman mà biết bA, bB tìm KA,B, toán tương đương với toán phá mã ElGammal Bây t chứng minh điều - Phép mật mã E G mm với khoá = (p, g, , β), β = ga mod p cho t từ rõ x số ngẫu nhiên k ∈ Zp-1 ập mật mã eK(x, k) = (y1, y2) với y1 = gk mod p, y2 = xβk mod p Và phép giải mã cho y1 = gk mod p Giả sử t có thuật toán A giải toán Diffie-Hellman Ta dùng A để phá mã E G mm s u:  Cho mật mã (y1, y2) Trước tiên, dung A cho y1 = gk mod p β=ga mod p t A(y1,B) = gka =βk mod p S u đó, t thu rõ x từ βkvà y2 sau: A B x = y2(βk)-1 mod p  Ngược ại, giả sử có thuật toán khác B dùng để phá mã E G mm , tức B (p, g, β, y1, y2) = x = y2 (y1a)-1 mod p p dụng B cho β=bA , y1 = bB, y2 =1, t B( p, , bA , bB ,1) 1  (1.(bBa ) 1 ) 1   a a mod p tức giải toán Diffie-Hellman Trên thực tế giá trị p, aA, aB r t lớn Nếu p số nguyên tố có nh t 300 chữ số, aA aB có nh t 100 chữ số chí thuật toán tốt nh t biết đến n y kh ng thể giải biết g, p, bA, bB kể sử dụng t t khả tính toán nhân loại Bài toán biết đến với tên gọi toán logarit rời rạc Bài toán logarit rời rạc đ ng gây r t nhiều tr nh cãi chư có thuật giải cụ thể A A B 2.5.2 Giao thức kh ng an toàn việc t n công chủ động Gi o thức kh ng n toàn việc t n c ng chủ động cách đánh tráo giữ đường Nghĩ người thứ b Eve đánh tráo th ng tin tr o đổi Alice Bob Ch ng hạn, Eve thay g a mà Alice định gửi cho Bob g a ' thay g a mà Bob định gửi cho Alice g a ' Như vậy, s u thực gi o thức tr o đổi khoá, A ice ập khoá chung g a a ' với Eve mà tưởng với Bob đồng thời Bob ập khoá chung g a ' a với Eve mà tưởng với Alice Eve có A A B B A B A B 12 Nhóm : ĐHKHMT2-K5 Giao thức thỏa thuận khóa Diffie Hellman thể giải mã th ng báo mà Alice tưởng nhầm gửi đến Bob th ng báo mà Bob tưởng nhầm gửi đến Alice Một cách khắc phục kiểu t n c ng àm s o để Alice Bob có kiểm thử để xác nhận tính đắn củ khoá c ng kh i bAvà bB Người t đư vào gi o thức tr o đổi khoá Diffie-He m n thêm v i trò điều phối củ TA để hệ phân phối khoá Diffie-He m n cách khắc phục nhược điểm Trong hệ phân phối khoá Diffie-He m n, c n thiệp củ TA r t yếu, thực r TA àm việc c p chứng xác nhận khoá c ng kh i cho người dùng kh ng đòi hỏi biết thêm b t bí mật củ người dùng Tuy nhiên, chư thoả mãn với v i trò hạn chế củ TA cho TA v i trò xác nhận yếu hơn, kh ng iên qu n đến khoá, ch ng hạn xác nhận thuật toán kiểm thử chữ ký củ người dùng, thân th ng tin khoá (cả bí mật ẫn c ng kh i) người dùng tr o đổi trực tiếp với nh u Với cách khắc phục có vai trò hạn chế củ TA, t giao thức s u đây: 2.6 Giao thức thỏa thuận khóa Diffie - Hellman có chứng xác nhận Mỗi người dùng A có d nh tính ID(A) sơ đồ chữ ký với thuật toán ký sigA thuật toán kiểm thử verA TA có v i trò xác nhận, kh ng phải xác nhận b t kỳ th ng tin iên qu n đến việc tạo khoá mật mã củ người dùng (dù khoá bí mật h y khoá c ng kh i), mà xác nhận th ng tin qu n hệ khác thuật toán kiểm thử chữ ký củ người dùng Còn thân th ng tin iên qu n đến việc tạo khoá mật mã người dùng tr o đổi trực tiếp với nh u TA có sơ đồ chữ ký củ mình, gồm thuật toán ký sigTA thuật toán kiểm thử công khai verTA Chứng mà TA c p cho người A à: C(A) = (ID(A), verA, sigTA (ID(A), verA )) Rõ ràng chứng TA kh ng xác nhận b t kỳ điều iên qu n đến việc tạo khoá củ A Cơ chế giao thức thỏa thuận khóa Diffie - Hellman có chứng xác nhận Việc tr o đổi khoá giữ h i người dùng A B thực theo gi o thức s u đây: A chọn ngẫu nhiên số A (0 ≤ A(≤ p-2), tính bA  g a mod p gửi bA cho B B chọn ngẫu nhiên số B (0 ≤ B≤ p-2), tính bB  g a mod p , tính tiếp K  bAa mod p , yB  sig B (bA , bB ) gửi (C(Alice), bB, yB) cho A A tính K  bBa mod p dùng verB để kiểm thử yB , dùng verTA để kiểm thử C(B), s u tính yA= sigA(bA, bB ) gửi (C(A), yA) cho B A B B A 13 Nhóm : ĐHKHMT2-K5 Giao thức thỏa thuận khóa Diffie Hellman B dùng verA để kiểm thử yA dùng verTA để kiểm thử C(A) Nếu t t bước thực phép kiểm thử cho kết đắn gi o thức kết thúc, A B có khoá chung Do việc dùng thuật toán kiểm thử nên A biết giá trị bB củ B B biết giá trị bA củ A, oại trừ khả người C khác đánh tráo giá trị giữ đường 14 Nhóm : ĐHKHMT2-K5 Giao thức thỏa thuận khóa Diffie Hellman Tài liệu tham khảo Giáo trình an toàn bảo mật thông tin – Trường ĐH Hàng Hải Giáo trình an toàn bảo mật thông tin – Trường ĐH Gi o Th ng Vân Tải Whitfie d Diffie, M rtin E He m n, “ New Directions in Cryptogr phy”, IEEE transactions on information theory, Vol IT-22, No.6, November 1976 A Review of the Diffie-Hellman Algorithm and its Use in Secure Internet Protocols - David A Carts Diffie-Hellman Key Exchange – A Non-M them tici n’s Exp n tion http://www.packetsource.com/article/encryption/40070/diffie-hellman-keyexchange-a-non-mathematicians-explanation Discrete Logarithms and Diffie - Hellman http://www.math.brown.edu/~jhs/MathCrypto/SampleSections.pdf http://bytes.com/topic/c/answers/795749-storing-doing-modulus-long-doubles http://diendan.congdongcviet.com/showthread.php?t=48110 10 http://diendan.congdongcviet.com/showthread.php?t=4155 11 http://en.wikipedia.org/wiki/Primitive_root_modulo_n 12.http://vi.wikipedia.org/wiki/C%C4%83n_nguy%C3%AAn_th%E1%BB%A7y_ modulo_n 13 http://stackoverflow.com/questions/5656835/generator-gs-requirement-to-be-aprimitive-root- modulo-p-in-the-diffie-hellman?rq=1 14 Cryptography in C and C++ - Michael Welschenbach 2nd Edition (2005) 15 Primitive Roots - David Savtt 16 The Primitive Root Theorem - Philadelphia University 17 New Directions in Cryptography - Invited Paper - Whitfield Diffie and Martin E Hellman 18 A Review of the Diffie-Hellman Algorithm and its Use in Secure Internet Protocols - David A Carts 19 Video: Public Key Cryptography- Diffie-Hellman Key Exchange Primitive Root Calculator 20 Và số tài liệu trang web khác 15 Nhóm : ĐHKHMT2-K5

Ngày đăng: 24/07/2016, 11:13

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan