Tải bản đầy đủ (.pdf) (25 trang)

Một số phương pháp mã hóa có thể chối từ dựa trên mã hóa xác suất (deniable encryption methods are based on probabilistic encrypiton) TT

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (855.08 KB, 25 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO

BAN CƠ YẾU CHÍNH PHỦ

HỌC VIỆN KỸ THUẬT MẬT MÃ


NGUYỄN ĐỨC TÂM

MỘT SỐ PHƯƠNG PHÁP MÃ HÓA CÓ THỂ
CHỐI TỪ DỰA TRÊN MÃ HÓA XÁC SUẤT
XXXX
XXXX

Chuyên ngành: Kỹ thuật mật mã
Mã số: 9 52 02 09

TÓM TẮT LUẬN ÁN TIẾN SĨ KỸ THUẬT MẬT MÃ

Hà Nội - 2021


1
MỞ ĐẦU
1. Đặt vấn đề
Mã hóa có thể chối từ (MHCTCT) là một kỹ thuật mật mã đặc
biệt nhằm chống lại tấn công cưỡng ép. Ngữ cảnh của tấn công
cưỡng ép là khi đối phương tấn công (ĐPTC) đã thu được bản mã
trên kênh truyền, tiến hành cưỡng ép bên gửi hoặc bên nhận hoặc cả
hai bên trình ra bản rõ, khóa mã, thuật tốn mã hóa hoặc giải mã.
Mục đích chính của MHCTCT là làm cho đối phương khơng thể tìm


ra sự tồn tại của thơng điệp bí mật mà khơng có khóa mã thích hợp
(hoặc thuật tốn giải mã thích hợp), đặc điểm quan trọng nhất của
MHCTCT là từ một bản mã, có thể giải mã ra hai bản rõ khác nhau.
Một số lược đồ MHCTCT đã được nghiên cứu về mặt lý thuyết
dựa trên các hệ mật khóa bất đối xứng [5, 8, 17, 38, 43, 47, 52, 53,
59] và hệ mật khóa đối xứng [2, 48, 55, 70]. Tuy nhiên, phần lớn các
cơng trình nghiên cứu về MHCTCT mang tính lý thuyết hoặc thuật
tốn mã hóa thực hiện theo từng bit, chỉ có tính minh họa cho
phương pháp đề xuất mà khơng có tính ứng dụng thực tiễn [5, 8, 10,
14, 20, 25, 34, 59, 65].
Việc nghiên cứu về MHCTCT nhằm đề xuất các lược đồ, thuật
tốn mã hóa có thể chối từ dựa trên các hệ mật cụ thể là một nhiệm
vụ có ý nghĩa khoa học và thực tiễn trong lĩnh vực bảo mật và an
tồn thơng tin.
Xuất phát từ cách đặt vấn đề như trên, nghiên cứu sinh đã chọn đề
tài “Một số phương pháp mã hóa có thể chối từ dựa trên mã hóa
xác suất”. Nhằm mục đích nghiên cứu và đề xuất một số phương
pháp MHCTCT dựa trên mã hóa xác suất.
2. Mục tiêu nghiên cứu
- Nghiên cứu và đề xuất phương pháp MHCTCT khóa bất đối
xứng dựa trên giao thức ba bước Shamir sử dụng các thuật tốn mã
hóa có tính chất giao hốn với cách thức mã hóa xác suất.
- Nghiên cứu và đề xuất phương pháp MHCTCT khóa đối xứng
dựa trên mã khối với cách thức mã hóa xác suất.
3. Tóm tắt những đóng góp mới của luận án
 Về mặt lý thuyết: Luận án đóng góp một số kết quả nghiên
cứu mới về MHCTCT khóa bất đối xứng và MHCTCT khóa
đối xứng. Cụ thể: thứ nhất luận án đã đề xuất một phương
pháp tổng quát thực hiện gài đặt MHCTCT khóa bất đối
xứng dựa trên giao thức ba bước Shamir sử dụng các thuật



2
tốn mã hóa có tính chất giao hốn với cách thức mã hóa xác
suất; thứ hai luận án đã đề xuất phương pháp thực hiện
MHCTCT khóa đối xứng dựa trên hệ mã phổ biến hiện nay
là mã khối, thực hiện theo cách thức mã hóa xác suất
 Về mặt ứng dụng mật mã: Với MHCTCT khóa bất đối
xứng: Luận án đã đề xuất ba giao thức MHCTCT dựa trên
giao thức ba bước Shamir, gồm: Giao thức MHCTCT sử
dụng thuật toán Pohlig-Hellman; giao thức MHCTCT sử
dụng thuật toán SRA; giao thức MHCTCT sử dụng mã hóa
Vernam kết hợp thuật tốn mã hóa khóa cơng khai ElGamal.
Với MHCTCT khóa đối xứng, luận án đã đề xuất một lược đồ
MHCTCT dựa trên mã khối, với cách thức kết hợp mã khối
với thuật toán giải hệ phương trình đồng dư tạo thành lược
đồ mã hóa xác suất dựa trên mã khối và tiến hành gài đặt
MHCTCT vào lược đồ này
4. Cấu trúc của luận án
Luận án gồm 168 trang, bao gồm: Phần mở đầu, ba chương nội
dung, kết luận; trong đó có 7 bảng và 19 hình vẽ. Phần phụ lục được
trình bày trong 50 trang. Ba chương nội dung của luận án gồm:
 Chương 1: Tổng quan về mã hóa có thể chối từ.
 Chương 2: Đề xuất phương pháp mã hóa có thể chối từ dựa
trên giao thức ba bước Shamir. (Nội dung này được đăng
trên các bài báo CT1, CT4, CT5, CT7)
 Chương 3: Đề xuất phương pháp mã hóa có thể chối từ dựa
trên mã khối. (Nội dung này được đăng trên các bài báo số
CT2, CT3, CT6, CT8).
CHƯƠNG 1. TỔNG QUAN VỀ MÃ HÓA CÓ THỂ CHỐI TỪ

Nội dung Chương 1: Tổng quan về MHCTCT, ứng dụng của
MHCTCT; định nghĩa phân loại MHCTCT; tính chất của giao thức
MHCTCT; tổng quan tình hình nghiên cứu MHCTCT trong nước và
quốc tế từ trước đến nay; nghiên cứu tổng hợp cách thức thực hiện
gài đặt MHCTCT dựa trên mã hóa xác suất; đề xuất nội dung nghiên
cứu của Luận án.
1.1 Tổng quan về mã hóa có thể chối từ
1.1.1 Khái niệm mã hóa có thể chối từ
Lược đồ mã hóa có tính chất mà từ một bản mã có thể giải mã
thành hai bản rõ khác nhau (trong đó một bản rõ bí mật, một bản rõ
giả mạo) gọi là lược đồ mã hóa có thể chối từ.


3
1.1.2 Ứng dụng của mã hóa có thể chối từ
1.1.3 Khái niệm khơng phân biệt được về mặt tính tốn
Định nghĩa 1.2 [10]: khơng phân biệt được về mặt tính toán
Cho X =  X n n và Y = Yn n là hai tập phân bố xác suất và

:

 0,1. Chúng ta nói X và Y là khơng phân biệt được về mặt
c

tính tốn (ký hiệu X Y ), nếu với mọi bộ phân biệt thời gian đa thức
D và n đủ lớn, ta có: Prob D  X n   1  Prob D Yn   1    n  ,

với   n  là hàm khơng đáng kể.
1.1.4 Tính đúng đắn, an tồn, chối từ của mã hóa có thể chối từ
MHCTCT cần đáp ứng 3 tiêu chí: đúng đắn, an tồn và chối từ [10].

1.1.5 Một số định nghĩa phân loại lược đồ mã hóa có thể chối từ
Việc phân loại các lược đồ MHCTCT dựa trên: khóa sử dụng,
thuật tốn mã hóa sử dụng, vị trí bên bị tấn cơng cưỡng ép, các đặc
tính chối từ khi bị tấn cơng [10]. Tên gọi một số lược đồ thường sử
dụng: Lược đồ MHCTCT khóa bí mật (shared-key deniable
encryption) và lược đồ MHCTCT khóa cơng khai (public-key
deniable encryption); Lược đồ MHCTCT chối từ bên gửi (senderdeniable encryption), lược đồ MHCTCT chối từ bên nhận (receiverdeniable encryption), lược đồ MHCTCT chối từ bên gửi hoặc bên
nhận (sender or receiver deniable encryption) [65].
1.1.6 Tấn cơng cưỡng ép trong mã hóa có thể chối từ
- Tấn công bị động: sau khi bản mã được gửi, đối phương chặn
thu được bản mã trên kênh truyền và tiến hành cưỡng ép.
- Tấn công chủ động: đối phương giả mạo là một bên và sau quá
trình giả mạo, đối phương có thể tiếp tục cưỡng ép bên cịn lại.
1.1.7 Thẩm quyền của đối phương khi thực hiện cưỡng ép
- Ngữ cảnh đối phương cưỡng ép bên nhận: có thẩm quyền cưỡng
ép bên nhận phải trình ra: thuật tốn giải mã, khóa bí mật của bên
nhận, đầu ra của thuật toán giải mã khi đầu vào là bản mã có trong
tay đối phương.
- Ngữ cảnh đối phương cưỡng ép bên gửi: có thẩm quyền cưỡng
ép bên gửi phải trình ra: bản rõ, thuật tốn mã hóa, khóa bí mật, bản
mã đầu ra của thuật tốn mã hóa.
- Ngữ cảnh đối phương cưỡng ép đồng thời hai bên: có thẩm
quyền cưỡng ép bên gửi trình ra: bản rõ, thuật tốn mã hóa, khóa mã,


4
bản mã đầu ra của thuật tốn mã hóa đồng thời cưỡng ép bên nhận
trình ra: thuật tốn giải mã, khóa giải mã, bản rõ đầu ra của thuật
tốn giải mã khi đầu vào là bản mã mà đối phương đưa cho bên nhận.
1.2 Các hướng nghiên cứu về mã hóa có thể chối từ

1.2.1 Các cơng trình nghiên cứu về mã hóa có thể chối từ
1.2.2 Nhận xét các cơng trình nghiên cứu về mã hóa có thể chối từ
Qua tìm hiểu và phân tích các nghiên cứu về MHCTCT, các nhận
xét về MHCTCT được phân tích trên các góc độ: Cơ sở tốn học của
các lược đồ MHCTCT; Vấn đề liên hệ với mã hóa xác suất; Tính
chất khơng phân biệt được về mặt tính tốn; Tiêu chí thiết kế giao
thức MHCTCT; Khả năng chối từ linh hoạt, tính chối từ thuyết phục
của đáp án chối từ; Thời điểm lập đáp án chối; Các vấn đề mở về
phương pháp gài đặt MHCTCT dựa trên giao thức ba bước Shamir
và gài đặt MHCTCT dựa trên mã khối.
1.3 Phương thức gài đặt MHCTCT dựa trên mã hóa xác suất
1.3.1 Mã hóa xác suất và ứng dụng mã hóa xác suất để gài đặt MHCTCT
Các hệ mã hiện nay, để đạt được độ an tồn chấp nhận được thì
thuật tốn mã hóa phải là mã hóa xác suất. Một kỹ thuật thường dùng
để hệ mã có tính xác suất là bổ sung yếu tố ngẫu nhiên r cùng với
thông điệp m làm đầu vào của q trình mã hóa. Lúc này đầu vào
của q trình mã hóa sẽ là (m, r ), khi đó cùng một thơng điệp rõ m,
mỗi lần mã hóa khác nhau với tham số ngẫu nhiên r khác nhau sẽ
tạo ra các bản mã đầu ra c  E (m, r ) khác nhau.
Khi thay thế ngẫu nhiên r một cách có chủ đích bằng một hàm
gài đặt mã hóa thơng điệp bí mật m : r  f (m) (với f (m) là hàm mã
hóa có đầu ra có tính ngẫu nhiên) để ẩn giấu thơng điệp bí mật. Nếu
phân bố xác suất của các bản mã Ek (m, f (m)) và phân bố xác suất
của các bản mã Ek (m, r ) thỏa mãn tính chất khơng phân biệt được về
mặt tính tốn thì phương pháp mã hóa xác suất lúc này có thêm
thuộc tính chối từ, khi mà tùy ngữ cảnh mà các bên sẽ giải mã khơi
phục thơng điệp bí mật m hoặc thông điệp giả mạo m.
Điều kiện để các bên tham gia truyền tin có thể thực hiện được
MHCTCT dựa trên mã hóa xác suất đó là:
1- Các bên gài đặt và khơi phục được chính xác thơng điệp bí mật

m từ r trong giao thức mã hóa xác suất bằng hàm mã hóa f (m).


5
2- Đầu ra của f (m) có phân bố xác suất khơng phân biệt được về
mặt tính tốn với phân bố xác suất của ngẫu nhiên r , từ đó dẫn tới
Ek (m, f (m)) có phân bố xác suất khơng phân biệt được về mặt tính
tốn với phân bố xác suất của Ek (m, r ).
1.3.2 Hai chế độ hoạt động của giao thức MHCTCT
- Chế độ gài đặt mã hóa có thể chối từ (hoặc chế độ mã hóa
truyền tin mật): khi thực hiện truyền tin mật, hai bên sử dụng giao
thức MHCTCT cùng các tham số bí mật (hoặc thuật tốn bí mật) mã
hóa thơng điệp giả mạo cùng với thơng điệp bí mật, và khi giải mã sẽ
khơi phục thơng điệp bí mật.
- Chế độ mã hóa xác suất (hoặc chế độ chối từ khi bị cưỡng ép):
khi bị cưỡng ép, bên gửi sử dụng giao thức MHCTCT cùng các tham
số giả mạo (hoặc thuật toán giả mạo) trình diễn lại q trình mã hóa
thơng điệp giả mạo có sử dụng thêm tham số ngẫu nhiên cục bộ
(cách thức hoạt động như giao thức mã hóa xác suất); và tương tự,
bên nhận trình diễn lại quá trình giải mã
1.4 Mơ tả bài tốn cần giải quyết của Luận án
Một số vấn đề mở mà sẽ được giải quyết trong Luận án:
1. Với MHCTCT khóa bất đối xứng dựa trên giao thức ba bước
của Shamir: Nhằm tận dụng được ưu điểm hai bên khơng phải chia
sẻ khóa trước phiên liên lạc, theo hướng nghiên cứu này, tác giả
Moldovyan và các cộng sự có đề xuất cụ thể trong [49, 56]. Phương
pháp đề xuất đã được chứng minh tính đúng đắn của một giao thức
MHCTCT, tuy nhiên các chứng minh về tính an tồn và chối từ của
một giao thức MHCTCT theo định nghĩa của Canetti chưa được
nhóm tác giả đề cập. Vấn đề mở đặt ra là: từ các trường hợp cụ thể

trong [49, 56] có thể tổng quát hóa thành một phương pháp
MHCTCT dựa trên giao thức ba bước Shamir, để từ đó dùng các hệ
mật khác nhau tạo ra các giao thức MHCTCT khác nhau? Ngồi ra
vấn đề chống tấn cơng chủ động cũng là vấn đề rất cần quan tâm
trong mơ hình mã hóa theo giao thức ba bước Shamir. Do đó, Luận
án này sẽ đề xuất một phương pháp tổng quát thực hiện MHCTCT
khóa bất đối xứng dựa trên giao thức ba bước Shamir, theo cách thức
mã hóa xác suất và sử dụng các thuật tốn mã hóa giao hốn, thực
hiện mã hóa đồng thời thơng điệp giả mạo và thơng điệp bí mật
(đóng vai trị là ngẫu nhiên thêm vào của mã hóa xác suất). Trên cơ
sở phương pháp tổng quát này, Luận án đề xuất ba giao thức
MHCTCT cụ thể sử dụng các hệ mật khác nhau.


6
2. Với MHCTCT khóa đối xứng: Trong mã hóa khóa đối xứng,
mã khối là hệ mã phổ biến hiện nay nhưng chưa có cơng trình nào đề
xuất MHCTCT dựa trên mã khối. Nếu triển khai được MHCTCT dựa
trên mã khối sẽ là một hướng nghiên cứu có tính ứng dụng thực tiễn,
tận dụng ưu điểm của mã khối về tính bảo mật, tính chuẩn hóa, tính
phổ dụng và tốc độ mã hóa. Do đó, Luận án này sẽ đề xuất một
phương pháp thực hiện MHCTCT khóa đối xứng dựa trên mã khối:
bằng cách kết hợp mã khối với thuật toán giải hệ phương trình đồng
dư tạo thành một lược đồ mã hóa xác suất dựa trên mã khối, ứng
dụng lược đồ này để triển khai gài đặt mã hóa có thể chối từ.
1.5. Kết luận chương
CHƯƠNG 2. ĐỀ XUẤT PHƯƠNG PHÁP MÃ HÓA CÓ THỂ
CHỐI TỪ DỰA TRÊN GIAO THỨC BA BƯỚC SHAMIR
Nội dung Chương 2: Phân tích q trình mã hóa bằng giao thức
ba bước Shamir sử dụng thuật tốn mã hóa giao hốn. Tiếp đó, xuất

phát từ cách thức thực hiện MHCTCT cụ thể được tác giả
Moldovyan và cộng sự đề xuất trong [49, 56], tổng hợp và phát triển
một đề xuất phương pháp tổng quát thực hiện MHCTCT dựa trên
giao thức ba bước Shamir theo cách thức mã hóa xác suất. Từ
phương pháp tổng quát này, Luận án đề xuất ba giao thức MHCTCT
cụ thể sử dụng các hệ mật khác nhau.
2.1 Giao thức ba bước Shamir
Bên gửi (A)
kA

Bên nhận (B)
kB

c1  Ek A (m)
c


1

c2  EkB (c1 )  EkB ( Ek A (m))

c2



c3  Dk A (c2 )  Dk A ( EkB ( Ek A (m)))
 Dk A ( Ek A ( EkB (m)))  EkB (m)
c3




DkB (c3 )  DkB ( EkB (m))  m

Hình 2.1 Quá trình thực hiện giao thức ba bước Shamir
bằng thuật tốn mã hóa giao hốn


7
2.2 Phương pháp MHCTCT dựa trên giao thức ba bước Shamir
2.2.1 Phương pháp thực hiện MHCTCT và ngữ cảnh tấn cơng
Chế độ mã hóa xác suất
(chế độ chối từ khi bị cưỡng ép)
A
B

c1  Ek A (m, r )

Chế độ gài đặt MHCTCT
(chế độ mã hóa truyền tin mật)
A
B
c1  Ek A (m, f(m))

c1



c1




c2  EkB (c1 )

c2  EkB (c1 )
c2



c2


c3  Dk A (c2 )

c3  Dk A (c2 )

 EkB (m, f(m))

 EkB (m, r )
c3



c3



(m, r )  DkB (c3 )

(m, f(m))  DkB (c3 )


 DkB ( EkB (m, r ))

 DkB ( EkB (m, f(m)))

m  f 1 (m)

Hình 2.2 Phương pháp tổng quát thực hiện gài đặt MHCTCT
dựa trên giao thức ba bước Shamir
Tính chối từ được đảm bảo khi tập bản mã đầu ra của q trình
mã hóa (m, f (m)) ở chế độ gài đặt MHCTCT không phân biệt được
về mặt tính tốn với tập bản mã đầu ra của q trình mã hóa (m, r ) ở
chế độ mã hóa xác suất.
2.2.2 Một số thuật toán sử dụng
Các thuật toán mã hóa: Pohlig-Hellman, SRA, Vernam, ElGamal
và lược đồ chữ ký số ElGamal.
2.3 Đề xuất một số giao thức MHCTCT dựa trên giao thức ba
bước Shamir
2.3.1 Giao thức 2.1: giao thức MHCTCT sử dụng thuật tốn
Pohlig-Hellman
2.3.1.1 Mơ tả phương pháp
Q trình gài đặt mã hóa thơng điệp bí mật m ẩn giấu vào thành
phần ngẫu nhiên r thông qua một hệ phương trình đồng dư tuyến
tính hai ẩn tương ứng với hai thành phần của mỗi bản mã c(c' , c'' ) :


8
'
''

c  k z zc  r mod p

'
''
 me mod p

c  zc

(2.3)

Các bản mã (c1 (c1' , c1'' ), c2 (c'2 , c''2 ), c3 (c'3 , c''3 )) hình thành từ hệ
phương trình (2.3) tại mỗi bước mã hóa như Hình 2.2.
2.3.1.2 Giao thức mã hóa có thể chối từ sử dụng thuật toán PohligHellman
Ký hiệu hàm ProcPH: R  K  e M  C là thuật toán giải hệ (2.3).
Giao thức 2.1 hoạt động ở chế độ mã hóa xác suất:
Giao thức sử dụng các ngẫu nhiên (r1 , r2 , r3 ) để mã hóa có tính xác suất:
Bên gửi (A)
khóa bí mật: ( z, kz ),(eA , d A )

Bên nhận (B)
khóa bí mật: ( z, kz ),(eB , d B )
Mã hóa

Bước 1:
A.1. r1 R R
A.2. (c1' , c1'' )  ProcPH (r1 , k , eA , m)

(2.4)

A.3. Send c1  (c1 , c1 ) to B
'


''

Bước 2:
B.1. r2 R R
B.2. s1  (c1'  zc1'' ) mod p

(2.5)

B.3. (c'2 , c''2 )  ProcPH (r2 , k , eB , s1 ) (2.6)
B.4. Send c2  (c'2 , c''2 ) to A
Bước 3:
A.4. r3 R R
A.5. s2  (c'2  zc''2 ) mod p

(2.7)

A.6. (c'3 , c''3 )  ProcPH (r3 , k , d A , s2 )

(2.8)

A.7. Send c3  (c3 , c3 ) to B
'

''

Giải mã
B.5. s3  (c'3  zc''3 ) mod p
B.6. m  s3dB mod p
B.7. return m.


Hình 2.3 Giao thức 2.1 hoạt động ở chế độ mã hóa xác suất
(dùng để chối từ khi bị cưỡng ép)

(2.9)
(2.10)


9
Giao thức 2.1 hoạt động ở chế độ gài đặt mã hóa có thể chối từ:
Để thực hiện MHCTCT, hai bên bí mật gài đặt mã hóa m tạo ra
các giá trị trung gian đóng vai trị là các ngẫu nhiên (r1 , r2 , r3 ) của
giao thức 2.1 hoạt động ở chế độ mã hóa xác suất:
Bên gửi (A)
Bên nhận (B)
bí mật: ( z, kz ),(eA , d A ),( A ,  A )
bí mật: ( z, kz ),(eB , d B ),( B ,  B )
Mã hóa
Bước 1:
A.1. r1  m A mod p
A.2. (c1 , c1 )  ProcPH (r1 , k , eA , m)
'

''

(2.11)
(2.12)

A.3. Send c1  (c1' , c1'' ) to B
Bước 2:
B.1. u1  (c1'  kz zc1'' ) mod p

B.2. r2  u1 B mod p
B.3. s1  (c1'  zc1'' ) mod p

(2.13)
(2.14)
(2.15)

B.4. (c2 , c2 )  ProcPH (r2 , k , eB , s1 ) (2.16)
'

''

B.5. Send c2  (c'2 , c''2 ) to A
Bước 3:
A.4. u2  (c'2  kz zc''2 ) mod p

(2.17)

A.5. r3  u2 A mod p

(2.18)

A.6. s2  (c'2  zc''2 ) mod p

(2.19)

A.7. (c3 , c3 )  ProcPH (r3 , k , d A , s2 )
'

''


(2.20)

A.8. Send c3  (c3 , c3 ) to B
'

''

Giải mã
B.6. u3  (c'3  kz zc''3 ) mod p

(2.21)

B.7. s3  (c'3  zc''3 ) mod p
(2.22)
If status=”chế độ chối từ khi bị
cưỡng ép”
B.8. m  s3dB mod p
(2.23)
B.9. return m }
If status=”chế độ mã hóa truyền tin
mật”
(2.24)
B.10. m  u3 B mod p


10
Bên gửi (A)
bí mật: ( z, kz ),(eA , d A ),( A ,  A )


Bên nhận (B)
bí mật: ( z, kz ),(eB , d B ),( B ,  B )
B.11. return m

Hình 2.4 Giao thức 2.1 hoạt động ở chế độ gài đặt mã hóa có thể
chối từ (dùng để mã hóa truyền tin mật)
Về tính ngẫu nhiên của đầu ra hàm gài đặt mã hóa m :
(m A mod p, m B mod p) đóng vai trò là các ngẫu nhiên (r1 , r3 ) của

A và (m A ) B mod p đóng vai trị là ngẫu nhiên (r2 ) của B trong quá
trình hai bên thực hiện mã hóa xác suất. Để chúng có phân bố ngẫu
nhiên đều giống với phân bố của (r1 , r2 , r3 ) trong *p , m và
m A mod p cần là phần tử nguyên thủy của

*
p

. Do vậy giao thức 2.1

bổ sung thêm một thủ tục tiền xử lý để biến một thông điệp bất kỳ
m* thành m là phần tử nguyên thủy của *p , tiếp đó, để (m A mod p)
cũng là phần tử nguyên thủy của

*
p

, A sẽ chọn  A để đạt mục đích

này bằng một thủ tục Select _  A ().
2.3.1.3 Cách thức chối từ chống lại tấn công cưỡng ép của giao thức

Giao thức 2.1 có khả năng chối từ bên gửi hoặc chối từ bên nhận
hoặc chối từ đồng thời hai bên.
2.3.1.4 Tính đúng đắn, an tồn và chối từ của giao thức
Bổ đề 2.2 Trong giao thức 2.1 với cách xử lý đầu vào m như thủ
tục Builtm() và cách chọn  A như thủ tục Select _  A (), m và
m A mod p
A

sẽ



 A B

phần

tử

nguyên

thủy

của

*
p

,

nên


B

(m mod p,(m ) mod p, m mod p) có phân bố xác suất là ngẫu

nhiên đều như phân bố xác suất của (r1 , r2 , r3 ).
Từ Bổ đề 2.2, Mệnh đề 2.1 được phát biểu và chứng minh:
Mệnh đề 2.1 Giao thức 2.1 thỏa mãn là giao thức mã hóa khóa
bất đối xứng giữ bí mật khóa có thể chối từ đồng thời hai bên như
Định nghĩa 1.6.
Nhận xét 2.1 Độ an toàn mật mã của giao thức 2.1 dựa trên bài
tốn khó logarit rời rạc trên p .
2.3.2 Giao thức 2.2: giao thức MHCTCT sử dụng thuật tốn SRA
2.3.2.1 Mơ tả phương pháp


11
Tương tự như giao thức 2.1, hệ phương trình đồng dư tuyến tính
hai ẩn (2.25) (với các hệ số là bộ tham số bí mật dùng chung
(k1 , k2 , q1 , q2 ) được sử dụng ở cả ba bước mã hóa thơng điệp m và
thực hiện gài đặt thơng điệp bí mật m ẩn giấu vào các tham số ngẫu
nhiên (r1 , r2 , r3 ) nhằm thực hiện mã hóa có thể chối từ theo giao thức
ba bước Shamir (như Hình 2.2):
k1c'  k2 c''  r mod n

 '
''
e

q1c  q2 c  m mod n


(2.25)

2.3.2.2 Giao thức mã hóa có thể chối từ sử dụng thuật tốn SRA
Ký hiệu hàm ProcSRA: R× K × e ×M  C là thuật tốn giải hệ
(2.25).
Q trình thực hiện giao thức:
Giao thức 2.2 hoạt động ở chế độ mã hóa xác suất:
Giao thức sử dụng các ngẫu nhiên (r1 , r2 , r3 ) để mã hóa có tính xác
suất:
Bên gửi (A)
khóa bí mật: ( z, kz ),(eA , d A )

Bên nhận (B)
khóa bí mật: ( z, kz ),(eB , d B )
Mã hóa

Bước 1:
A.1. r1 R R
A.2. (c1' , c1'' )  ProcSRA (r1 , k , eA , m)

(2.26)

A.3. Send c1  (c1 , c1 ) to B
'

''

Bước 2:
B.1. r2 R R

B.2. s1  (q1c1'  q2 c1'' ) mod n

(2.27)

B.3. (c2 , c2 )  ProcSRA (r2 , k , eB , s1 ) (2.28)
B.4. Send c2  (c'2 , c''2 ) to A
'

''

Bước 3:
A.4. r3 R R
A.5. s2  (q1c'2  q2c''2 ) mod n

(2.29)

A.6. (c3' , c3" )  ProcSRA (r3 , k , d A , s2 )

(2.30)

A.7. Send c3  (c'3 , c''3 ) to B
Giải mã


12
Bên gửi (A)
khóa bí mật: ( z, kz ),(eA , d A )

Bên nhận (B)
khóa bí mật: ( z, kz ),(eB , d B )

B.5. s3  (q1c'3  q2 c''3 ) mod n

(2.31)

B.6. m  s3dB mod n
B.7. return m.

(2.32)

Hình 2.5 Giao thức 2.2 hoạt động ở chế độ mã hóa xác suất
(dùng để chối từ khi bị cưỡng ép)
Giao thức 2.2 hoạt động ở chế độ gài đặt MHCTCT:
Hoàn toàn tương tự như ở giao thức 2.1, để thực hiện MHCTCT,
hai bên bí mật gài đặt mã hóa m tạo ra các giá trị trung gian ở mỗi
bước đóng vai trị là các ngẫu nhiên (r1 , r2 , r3 ) của giao thức 2.2 hoạt
động ở chế độ mã hóa xác suất.
Bên gửi (A)
Bên nhận (B)
bí mật: ( z, kz ),(eA , d A ),( A ,  A )
bí mật: ( z, kz ),(eB , d B ),( B ,  B )
Mã hóa

Bước 1:
A.1. r1  m A mod n

(2.33)
(2.34)

A.2. (c1' , c1'' )  ProcSRA (r1 , k , eA , m)
A.3. Send c1  (c1' , c1'' ) to B

Bước 2:
B.1. u1  (k1c1'  k2c1'' ) mod n
B.2. r2  u1 B mod n

(2.35)
(2.36)

B.3. s1  (q1c1'  q2c1'' ) mod n

(2.37)

B.4. (c2 , c2 )  ProcSRA (r2 , k , eB , s1 )

(2.38)

'

''

B.5. Send c2  (c'2 , c''2 ) to A
Bước 3:
A.4. u2  (k1c'2  k2c''2 ) mod n

(2.39)
(2.40)

A.5. r3  u2 A mod n
A.6. s2  (q1c'2  q2c''2 ) mod n

(2.41)


A.7. (c'3 , c''3 )  ProcSRA (r3 , k , d A , s2 )

(2.42)

A.8. Send c3  (c'3 , c''3 ) to B
Giải mã


13
Bên gửi (A)
bí mật: ( z, kz ),(eA , d A ),( A ,  A )

Bên nhận (B)
bí mật: ( z, kz ),(eB , d B ),( B ,  B )

B.6. u3  (k1c'3  k2c''3 ) mod n

(2.43)

(2.44)
B.7. s3  (q1c'3  q2c''3 ) mod n
If status=”chế độ chối từ khi bị
cưỡng ép”
(2.45)
B.8. m  s3dB mod n
B.9. return m
If status=”chế độ mã hóa truyền
tin mật”
B.10. m  u3 B mod n

(2.46)
B.11. return m
Hình 2.6 Giao thức 2.2 hoạt động ở chế độ gài đặt MHCTCT
(dùng để mã hóa truyền tin mật)
Về tính ngẫu nhiên của đầu ra hàm gài đặt mã hóa m :

Tương tự như ở giao thức 2.1, (m A mod n,(m A ) B mod n, m B mod n)
đóng vai trị là các ngẫu nhiên (r1 , r2 , r3 ) của giao thức mã hóa xác
suất. Để chúng có phân bố xác suất sai khác không đáng kể với phân
bố xác suất của (r1 , r2 , r3 ) trong
cần có ord (m) và
n,
ord (m A mod n) đủ lớn trong

*
n

.

2.3.2.3 Cách thức chối từ chống lại tấn công cưỡng ép của giao thức
Giao thức 2.2 có khả năng chối từ bên gửi hoặc chối từ bên nhận
hoặc chối từ đồng thời hai bên.
2.3.2.4 Tính đúng đắn, an tồn và khả năng chối từ của giao thức
Bổ đề 2.4 Trong giao thức 2.2 với cách xử lý đầu vào m như thủ
tục BuiltOrd () và cách chọn  A sao cho ord (m A mod n) đủ lớn, thì
sai
khác
giữa
phân
bố

xác
suất
của
A
 A B
B
*
(m mod n,( m ) mod n, m mod n) trên n và phân bố xác suất
của (r1 , r2 , r3 ) trên n là hàm không đáng kể.
Từ Bổ đề 2.4, Mệnh đề 2.2 được phát biểu và chứng minh:
Mệnh đề 2.2 Giao thức 2.2 thỏa mãn là một giao thức mã hóa
khóa bất đối xứng giữ bí mật khóa có thể chối từ đồng thời hai bên
như Định nghĩa 1.6.


14
Nhận xét 2.2 Độ an toàn mật mã của giao thức 2.2 dựa trên hai
bài tốn khó: bài tốn logarit rời rạc trên n , bài tốn phân tích số
ngun lớn ra thừa số nguyên tố.
2.3.3 Giao thức 2.3: giao thức mã hóa có thể chối từ sử dụng mã
hóa Vernam kết hợp thuật tốn ElGamal
2.3.3.1 Mơ tả phương pháp
- Hai bên mã hóa m theo giao thức ba bước Shamir bằng mã hóa
Vernam sử dụng các chuỗi bit khóa ngẫu nhiên bí mật k A _ OTP của A
và kB _ OTP của B, tạo ra các trị trung gian (r1 , r2 , r3 ) ở quá trình mã
hóa ba bước.
-Hai bên gài đặt MHCTCT như sau: A dùng r1  m  k A _ OTP để
gài đặt thông điệp giả mạo mA ( mA  m ) : mA  k A' _ OTP  r1 (với:
k A' _ OTP là chuỗi bit khóa giả mạo của A và được gán bằng
k A' _ OTP  r1  mA  (m  k A _ OTP )  mA . Tương tự, B dùng khóa giả


mạo kB' _ OTP  r3  mB  (m  kB _ OTP )  mB để thực hiện chối từ bên
gửi bằng mB . Với cách thức gài đặt MHCTCT như vừa mô tả, thông
điệp giả mạo của hai bên sẽ là khác nhau.
- Các giá trị trung gian (r1 , r2 , r3 ) được mã hóa thêm một lần bằng
mã hóa ElGamal. Với cách thức kết hợp này, giao thức được bảo mật
bằng mã hóa ElGamal đồng thời q trình mã hóa lúc này trở thành
mã hóa xác suất.
- Để chống lại tấn công chủ động, giao thức sử dụng lược đồ chữ
ký số ElGamal [21] để xác thực hai bên ở các bước của quá trình mã
hóa ba bước.
2.3.3.2 Giao thức MHCTCT sử dụng mã hóa Vernam kết hợp thuật
tốn ElGamal
Q trình thực hiện giao thức:
Bên gửi (A)
Bên nhận (B)
công khai: ( pA , g A , yA ), bí mật: ( xA , k A _ OTP ) công khai: ( pB , gB , yB ), bí mật: ( xB , kB _ OTP )
Mã hóa
Bước 1:
A.1. k A _ OTP R R ; k A1 R (0, pB  1)


15
Bên gửi (A)
Bên nhận (B)
công khai: ( pA , g A , yA ), bí mật: ( xA , k A _ OTP ) công khai: ( pB , gB , yB ), bí mật: ( xB , kB _ OTP )
A.2. r1  m  k A _ OTP

(2.48)


A.3. s1  Sig A (r1 )
A.4. c1'  g BA1 mod pB

(2.49)

A.5. c1  r1. y

(2.50)

k

''

k A1
B

'

mod pB

''

A.6. Send (c1 , c1 , s1 ) to B
Bước 2:
B.1. r1  (c1' ) xB .c1'' mod pB

(2.51)

B.2. ok= VerA (s1 , r1 )
If ok=”Accept”:

B.3. k B _ OTP R R ; k B R (0, pA  1)
B.4. r2  r1  kB _ OTP
B.5. s2  Sig B (r2 )

5(2.52)

B.6. c'2  g AkB mod pA

(2.53)

B.7. c''2  r2 . y AkB mod pA

(2.54)

'

''

B.8. Send (c2 , c2 , s2 ) to B
Else break protcol
Bước 3:
A.7. r2  (c'2 ) xA .c2" mod pA

(2.55)

A.8. ok= VerB (s2 , r2 )
If ok=”Accept”:
A.9. k A2 R (0, pB  1)
A.10. r3  r2  k A _ OTP


(2.56)

A.11. s3  Sig A (r3 )
A.12. c'3  g BA2 mod pB
k

(2.57)

A.13. c''3  r3 . yBA2 mod pB
k

'

(2.58)

''

A.14. Send (c3 , c3 , s3 ) to B
Else break protcol
Giải mã
B.9. r3  (c'3 ) xB .c''3 mod pB

(2.59)


16
Bên gửi (A)
Bên nhận (B)
công khai: ( pA , g A , yA ), bí mật: ( xA , k A _ OTP ) công khai: ( pB , gB , yB ), bí mật: ( xB , kB _ OTP )
B.10. ok= VerA (s3 , r3 )

If ok=”Accept”:
If status=”chế độ mã hóa truyền
tin mật”
(2.60)
B.11. m  r3  kB _ OTP
B.12. return m
If status=”chế độ chối từ khi bị
cưỡng ép”
B.13. mB  r3  k'B _ OTP
(2.61)
B.14. return mB
Else break protcol.

Hình 2.7 Giao thức 2.3: giao thức mã hóa Vernam kết hợp thuật tốn
Elgamal gài đặt mã hóa có thể chối từ
2.3.3.3 Cách thức chối từ chống lại tấn cơng cưỡng ép của giao thức
Giao thức 2.3 có khả năng chối từ bên gửi hoặc chối từ bên nhận.
2.3.3.4 Tính đúng đắn, an tồn và chối từ của giao thức
Mệnh đề 2.3 Giao thức 2.3 là một giao thức mã hóa khóa bí mật
có thể chối từ bên gửi như Định nghĩa 1.7 hoặc là một giao thức mã
hóa khóa bí mật có thể chối từ bên nhận như Định nghĩa 1.8.
Nhận xét 2.3 Độ an toàn mật mã của giao thức 2.3 dựa trên bài
tốn khó logarit rời rạc trên p .
2.4 Nhận xét và khuyến nghị sử dụng các giao thức đề xuất
2.4.1 Đánh giá độ phức tạp thời gian tính tốn của các giao thức
đề xuất
2.4.2 So sánh các giao thức đề xuất với một số cơng trình cùng
hướng nghiên cứu
2.4.3 Nhận xét và khuyến nghị sử dụng các giao thức đề xuất
2.5 Kết luận chương 2

CHƯƠNG 3. ĐỀ XUẤT PHƯƠNG PHÁP MÃ HÓA CÓ THỂ
CHỐI TỪ DỰA TRÊN MÃ KHỐI
Nội dung Chương 3: Chương 3 trình bày kết quả nghiên cứu đề
xuất mới về phương pháp MHCTCT khóa đối xứng dựa trên mã khối.
Phương pháp đề xuất kết hợp mã khối với thuật toán giải hệ đồng dư,


17
sử dụng khối bit ngẫu nhiên thêm vào ở lược đồ mã hóa xác suất dựa
trên mã khối để thực hiện gài đặt mã hóa thơng điệp bí mật một cách
có chủ đích, tạo thành phương pháp MHCTCT dựa trên mã khối.
3.1 Mơ hình truyền tin, ngữ cảnh tấn cơng và tiêu chí thiết kế
3.2 Phương pháp mã hóa xác suất dựa trên mã khối
3.2.1 Lược đồ tổng quát của mã hóa xác suất dựa trên mã khối
m
RNG
r

u-bit

v-bit
b-bit

I
K11
E
c

Hình 3.1 Lược đồ tổng quát của mã hóa xác suất dựa trên mã khối
3.2.2 Lược đồ mã hóa xác suất dựa trên mã khối với hai giai đoạn

mã hóa
m

RNG
K1

E’

giai đoạn 1

r

I
K11

giai đoạn 2

E
c

Hình 3.2 Lược đồ mã hóa xác suất dựa trên mã khối
(với hai giai đoạn mã hóa)
3.3 Đề xuất phương pháp mã khối gài đặt mã hóa có thể chối từ
3.3.1 Lược đồ gài đặt mã hóa có thể chối từ dựa trên mã khối


18
m
K1


RNG
r

K2

E’

cm

u

cm

u

K1

E’

I  r || cm

b

m

m u

u

K11


E

u

I  cm || cm

b

K11

E’

cm

u

u

E
b

b

c

c

Hình 3.3a Mã hóa xác suất dựa trên
mã khối với hai giai đoạn mã hóa


Hình 3.3b MHCTCT dựa trên
mã khối

Hình 3.3 Mã hóa xác suất dựa trên mã khối và MHCTCT dựa trên
mã khối (với hai giai đoạn mã hóa)
m
m
m
v

v
RNG

r

v

K1

K2

E

cm

Fk1k2 (cm , r )
2v+2

v


K1

E

cm

v

v

E

cm

v

Fk1k2 (cm , cm )
2v+2

c
c*
Hình 3.6a Lược đồ mã hóa xác Hình 3.6b Lược đồ MHCTCT dựa trên mã
suất dựa trên mã khối
khối kết hợp với hệ phương trình đồng dư

Hình 3.6 Lược đồ mã hóa xác suất dựa trên mã khối và Lược đồ
MHCTCT dựa trên mã khối kết hợp với hệ phương trình đồng dư
Quá trình mã hóa:



19
+ Tiến trình mã hóa ở lược đồ mã hóa xác suất dựa trên mã khối
(3.6a):
(m, r )  (cm  EK1 (m), r )  Fk1 ,k2 (cm , r )  c
+ Tiến trình mã hóa ở lược đồ MHCTCT dựa trên mã khối (3.6b):
(m, m)  (cm  EK1 (m), cm  EK2 (m))  Fk1 ,k2 (cm , cm )  c

Quá trình giải mã:
được thực hiện ngược lại của tiến trình mã hóa:
c

c

2v+2

Fk1k12 (c)
cm v

Fk1k12 (c)

cm

v
K1

K1

E-1


E-1
m

v

Hình 3.7a Giải mã ở mã hóa theo khối
xác suất

2v+2

m

v

Hình 3.7b Giải mã ở MHCTCT
dựa trên mã khối (chế độ chối
từ khi bị cưỡng ép)

Hình 3.7 Giải mã ở lược đồ mã hóa xác suất dựa trên mã khối và giải
mã ở lược đồ MHCTCT dựa trên mã khối kết hợp với hệ phương
trình đồng dư
Với Fk1k12 (c)  (c mod k1 , c mod k2 ).
+ Tiến trình giải mã ở lược đồ MHCTCT dựa trên mã khối ở chế
độ chối từ khi bị cưỡng ép (hình 3.7b):
c  (cm  c mod k1 )  EK11 (cm )  m

tiến trình này hồn tồn trùng với tiến trình giải mã của lược đồ
mã hóa xác suất dựa trên mã khối (tiến trình giả mạo đi kèm, dùng
để trình ra cho ĐPTC ở hình 3.7a).
+ Tiến trình giải mã ở lược đồ MHCTCT dựa trên mã khối ở chế

độ mã hóa truyền tin mật (hình 3.8):


20
1
c  (cm  c mod k2 )  EK
(cm )  m
2

c

2v+2

Fk1k12 (c)

cm
K2

v

E-1
v

m
Hình 3.8 Giải mã ở MHCTCT dựa trên mã khối
(chế độ mã hóa truyền tin mật)
3.3.2 Thuật tốn mã hóa có thể chối từ dựa trên mã khối
Từ cách thức thực hiện đã được mô tả tại hình 3.6 mục 3.3.1, thiết
kế lược đồ MHCTCT dựa trên mã khối kết hợp với hệ phương trình
đồng dư mà hai bên thực sự sử dụng để mã hóa truyền tin mật, luôn

được kèm theo một thiết kế (giả mạo) lược đồ mã hóa xác suất dựa
trên mã khối kết hợp với hệ phương trình đồng dư. Tương ứng với đó
là hai thuật tốn chi tiết:
- Thuật tốn mã hóa xác suất dựa trên mã khối: đây là thuật toán
giả mạo hai bên trình ra cho ĐPTC ở chế độ chối từ khi bị cưỡng ép,
thuật toán sử dụng một khối bit ngẫu nhiên thêm vào để kết hợp với
một khối mã trung gian bằng thuật toán giải hệ phương trình đồng dư
tạo ra một khối mã đầu ra.
- Thuật tốn mã hóa MHCTCT dựa trên mã khối: đây là thuật
tốn bí mật hai bên thực sự sử dụng ở chế độ mã hóa truyền tin mật,
thuật tốn thực hiện mã hóa song song một thơng điệp bí mật và một
thông điệp giả mạo bằng hai bộ mã khối, tạo ra hai khối mã trung
gian. Sau đó hai khối mã trung gian được kết hợp bằng thuật toán
giải hệ phương trình đồng dư tạo ra một khối mã đầu ra.
3.3.2.1 Thuật tốn mã hóa xác suất dựa trên mã khối
Thuật toán được thuyết minh với đối phương rằng, do mã khối E
khơng đảm bảo an tồn ngữ nghĩa trong một số trường hợp (ví dụ
như chế độ mã khối ECB) đồng thời để chống lại các nguy cơ tiềm
ẩn kiểu “trapdoor” trong mã khối E , một khối bit ngẫu nhiên r (có


21
cùng kích thước với cm ) được bổ sung để dùng thuật tốn giải hệ
phương trình đồng dư sau kết hợp hai khối (cm , r ) tạo thành một
khối mã đầu ra c :
 c  cm mod k1

c  r mod k2

(a )

(b)

(3.9)

Với gcd(k1 , k2 )  1, theo định lý đồng dư Trung Hoa, nghiệm của
hệ (3.9) được tính theo cơng thức (3.10) như sau:
c  Fk1 ,k2 (cm , r )  [cm k2 (k21 mod k1 )  rk1 (k11 mod k2 )]mod k1k2

(3.10)

Thuật tốn mã hóa và giải mã:
Các tập:
M  R  {0,1}v ; C  {0,1}2v  2 ;

Quá trình mã hóa:
Tiến trình mã hóa được mơ tả:
(m, r )  (cm  EK1 (m), r )  Fk1 ,k2 (cm , r )  c

(3.11)

Thuật toán 3.1.Enc_Deni Thủ tục mã hóa của mã hóa xác suất
dựa trên mã khối (thuật tốn giả mạo trình ra khi bị cưỡng ép)
INPUT: m  M , r  R,( K1 , k1 , k2 )
OUTPUT: c  C
1. cm  EK1 (m);
2. c  [cm k2 (k21 mod k1 )  rk1 (k11 mod k2 )]mod k1k2 ;
3. return c.
Quá trình giải mã:
Tiến trình giải mã được mơ tả:
c  (cm  c mod k1 )  EK11 (cm )  m


(3.12)

Thuật toán 3.1.Dec_Deni Thủ tục giải mã của mã hóa xác suất
dựa trên mã khối (thuật tốn giả mạo trình ra khi bị cưỡng ép)
INPUT: c  C,( K1 , k1 )
OUTPUT: m  M
1. cm  c mod k1;
2. m  EK11 (cm );
3. return m.


22
3.3.2.2 Thuật tốn mã hóa có thể chối từ dựa trên mã khối
Từ hệ (3.9), thay thế r  cm  EK2 (m) để thực hiện gài đặt mã
hóa m :
c  cm mod k1

 c  cm mod k2

(a)
(b)

(3.13)

Theo định lý đồng dư Trung Hoa, nghiệm của hệ (3.13) là:
c  Fk1 ,k2 (cm , cm )  [cm k2 (k21 mod k1)  cm k1(k11 mod k2 )]mod k1k2 (3.14)

Thuật tốn mã hóa và giải mã:
Q trình mã hóa:

Tiến trình mã hóa được mơ tả:
(m, m)  (cm  EK1 (m); cm  EK2 (m))  Fk1 ,k2 (cm , cm )  c

(3.15)

Thuật toán 3.1.Enc_Sec
Thủ tục mã hóa của MHCTCT dựa trên mã khối
INPUT: m  M , m  M ,( K1 , K2 , k1 , k2 )
OUTPUT: c  C
1. cm  EK1 (m);
2. cm  EK2 (m);
3. c  [cmk2 (k21 mod k1)  cmk1(k11 mod k2 )]mod k1k2 ;
4. return c.
Quá trình giải mã:
+ Tiến trình giải mã ở chế độ mã hóa truyền tin mật được mơ tả:
1
c  (cm  c mod k2 )  EK
(cm )  m

(3.16)

2

+ Tiến trình giải mã chế độ chối từ khi bị cưỡng ép được mô tả:
c  (cm  c mod k1 )  EK11 (cm )  m
(3.17)
Thuật toán 3.1.Dec_Sec
Thủ tục giải mã của MHCTCT dựa trên mã khối
INPUT: c  C,( K1 , K2 , k1 , k2 )
OUTPUT: m _ out  M

1. If status=”chế độ mã hóa truyền tin mật”
1.1. cm  c mod k2 ;


23
1
(cm );
1.2. m _ out  EK

// giải mã khôi phục m

2

2. If status=”chế độ chối từ khi bị cưỡng ép”
2.1. cm  c mod k1;
2.2. m _ out  EK11 (cm ); // giải mã khôi phục m
3. return m _ out.
3.3.2.3 Cách thức chối từ chống lại tấn cơng cưỡng ép của thuật
tốn đề xuất
Thuật tốn MHCTCT đề xuất có khả năng chối từ đồng thời hai
bên.
3.3.2.4 Tính đúng đắn, an tồn và chối từ của thuật tốn đề xuất
Mệnh đề 3.2 Lược đồ mã hóa có thể chối từ dựa trên mã khối sử
dụng các thuật toán như trình bày tại mục 3.3.2.1, 3.3.2.2 thỏa mãn
là một giao thức mã hóa khóa bí mật có thể chối từ linh hoạt đồng
thời hai bên như Định nghĩa 1.10
3.4 Kết luận chương 3
KẾT LUẬN
A. Kết quả đạt được và đóng góp của Luận án
1- Đề xuất phương pháp tổng quát thực hiện MHCTCT khóa bất

đối xứng dựa trên giao thức ba bước Shamir theo cách thức mã hóa
xác suất, sử dụng các thuật tốn mã hóa có tính chất giao hoán. Trên
cơ sở phương pháp tổng quát, đã đề xuất ba giao thức MHCTCT cụ
thể sử dụng các hệ mật khác nhau.
Cụ thể: Từ cách thức thực hiện MHCTCT trong các cơng trình
nghiên cứu trước đó [49, 56], Luận án đã tổng hợp và phát triển
thành một phương pháp tổng quát thực hiện MHCTCT khóa bất đối
xứng dựa trên giao thức ba bước Shamir. Từ phương pháp tổng quát
này, bằng việc sử dụng các hệ mật khác nhau, Luận án đã đề xuất ba
giao thức MHCTCT cụ thể:
+ Giao thức MHCTCT sử dụng thuật tốn mã hóa lũy thừa
modulo Pohlig-Hellman.
+ Giao thức MHCTCT sử dụng thuật tốn mã hóa khóa bất đối
xứng giữ bí mật khóa SRA.
+ Giao thức MHCTCT sử dụng mã hóa khóa bí mật dùng một lần
Vernam kết hợp thuật tốn mã hóa khóa cơng khai ElGamal.


24
Các giao thức đề xuất được chứng minh đầy đủ các tính chất của
một giao thức MHCTCT.
2- Đề xuất một phương pháp thực hiện MHCTCT khóa đối xứng
dựa trên hệ mã phổ biến hiện nay là mã khối thực hiện theo cách
thức mã hóa xác suất.
Cụ thể: Luận án đã đề xuất một lược đồ MHCTCT khóa đối xứng
dựa trên mã khối, với cách thức kết hợp mã khối với thuật tốn giải
hệ phương trình đồng dư tạo thành lược đồ mã hóa xác suất dựa trên
mã khối và tiến hành gài đặt MHCTCT vào lược đồ này.
Lược đồ đề xuất được chứng minh đầy đủ các tính chất của một
giao thức MHCTCT.

B. Đề xuất hướng nghiên cứu tiếp theo
1- Tiếp tục nghiên cứu đề xuất ứng dụng các thuật tốn mã hóa có
tính chất giao hốn đảm bảo an toàn và truyền tin theo giao thức ba
bước Shamir để thực hiện MHCTCT trên mơ hình này.
2- Tiếp tục nghiên cứu đề xuất các phương pháp mã khối có thể
chối từ mang tính thực tiễn và khả thi để có thể triển khai được trên
thực tế.
3- Xây dựng các bộ tham số an toàn cho các giao thức cụ thể đã
đề xuất trong Luận án.
4- Triển khai những kết quả nghiên cứu của Luận án trong các
mạng truyền thông cụ thể.
5- Nghiên cứu về các tiêu chuẩn đánh giá MHCTCT trên ba đặc
tính quan trọng là tính đúng đắn, an tồn, chối từ, đồng thời phân tích
khả năng an tồn của MHCTCT trong các ngữ cảnh cưỡng ép khác
nhau và các kiểu tấn công mật mã đa dạng khác nhau.
Những kết quả nghiên cứu của Luận án về cơ bản đã đạt được
mục đích nghiên cứu đề ra với một số đóng góp nhỏ trong lý thuyết
mật mã và làm đa dạng thêm các cách thức thực hiện mã hóa có thể
chối từ. Nghiên cứu sinh rất mong nhận được các góp ý của các nhà
khoa học, các đồng nghiệp để hồn thành cơng trình nghiên cứu của
mình.
Hà Nội, tháng 4 năm 2021
Nguyễn Đức Tâm


×