Về một tiêu chuẩn tham số cho bài toán logarithm rời rạc

08:10 | 11/10/2016

CSKH-01.2016 - (Tóm tắt) - Bài báo này trình bày về một số tấn công khôi phục khóa bí mật của Lim-Lee trên các giao thức trao đổi khóa kiểu Diffie-Hellman thực hiện trong một nhóm con cấp nguyên tố dựa vào bài toán logarithm rời rạc (DLP). Tấn công này có thể tiết lộ một phần hoặc toàn bộ khóa bí mật trong hầu hết các giao thức trao đổi khóa kiểu Diffie-Hellman. Tấn công liên quan chặt chẽ với việc lựa chọn các tham số cũng như việc kiểm tra tính hợp lệ khóa công khai. Từ đó, chúng tôi đề xuất một tiêu chuẩn cho tham số modulo p dựa trên bài toán logarithm rời rạc nhằm làm tăng cường độ an toàn cũng như tính hiệu quả của các hệ mật dựa trên bài toán logarithm rời rạc.

Abstract— In this paper, we present several key recovery attacks proposed by Lim-Lee on Diffie- Hellman- type key exchange protocols which use a prime order subgroup on discrete logarithm problem. This attack may reveal part of, or the whole secret key in these protocols. In addition, this attack is closely related to the selection of parameters and the verification of validity of the public key. Then, we propose a criterion for prime modulo p based on discrete logarithm problem to enhance security and the efficiency of discrete log-based cryptography systems.

Xem toàn bộ bài báo tại đây.

Tài liệu tham khảo

[1]. D. Pointcheval, J. Stern. “Security proofs for signature schemes”, EUROCRYPT’96, vol. 1070, pp. 387-398, 1996.

[2]. D. Bleichenbacher, “Generating ElGamal Signatures Without Knowing the Secret Key”, EUROCRYPT’96, vol. 1070, pp. 10-18, 1996.

[3]. C. Lim and P. Lee, “Several practical protocols for authentication and key exchange”, Information Processing Letters 53, 1995.

[4]. C. Lim and P. Lee, “A Key Recovery Attack on Discrete Log-based Schemes Using a Prime Order Subgroup”, EUROCRYPT’97, pp. 68-73, 1997.

[5]. M. Just and S. Vaudenay. “Authenticated multi-party key agreement”, ASIACRYPT’96, 1996.

[6]. A. J. Menezes, M. Qu and S. A. Vanstone, “Some new key agreement protocols providing implicit authentication”, In Proc. SAC'95, Carleton Univ., Ottawa, Ontario, May 1995.

[7]. ISO/IEC 11770-3, “Information technology, Security techniques, Key management, Part 3: Mechanisms using asymmetric techniques”, 2015.

[8]. A. Menezes and B. Ustaoglu, “On the importance of public-key validation in the MQV and HMQV key agreement protocols”, 2005.