Số nguyên tố an toàn trong các giao thức DH-KE

Đối với các ứng dụng mật mã như hệ mật khóa

công khai và lược đồ chữ ký số có độ an toàn dựa

trên độ khó của bài toán logarit trên 𝐺𝐹(𝑝) thì bộ

tham số (𝑝, 𝑞, 𝑔) (với 𝑝 là số nguyên tố, 𝑞 là ước

nguyên tố của 𝑝 – 1 và 𝑜𝑟𝑑(𝑔) = 𝑞) được lựa

chọn để sử dụng chỉ cần chống được các tấn công

theo các phương pháp giải bài toán logarit như

Pollard Lambda, Pollard Rho [3], Pollig

Hellman [1], Cụ thể, các tham số 𝑝, 𝑞 được

khuyến cáo để sử dụng trong các chuẩn mật mã

đều phải là các số nguyên tố lớn. Chẳng hạn,

trong chuẩn FIPS PUB 186-3 [4] quy định 𝑝 có

kích thước tối thiểu là 1024-bit và độ dài bit của

𝑞 tương ứng là 160-bit.

Số nguyên tố an toàn trong các giao thức DH-KE trang 1

Trang 1

Số nguyên tố an toàn trong các giao thức DH-KE trang 2

Trang 2

Số nguyên tố an toàn trong các giao thức DH-KE trang 3

Trang 3

Số nguyên tố an toàn trong các giao thức DH-KE trang 4

Trang 4

Số nguyên tố an toàn trong các giao thức DH-KE trang 5

Trang 5

Số nguyên tố an toàn trong các giao thức DH-KE trang 6

Trang 6

Số nguyên tố an toàn trong các giao thức DH-KE trang 7

Trang 7

Số nguyên tố an toàn trong các giao thức DH-KE trang 8

Trang 8

Số nguyên tố an toàn trong các giao thức DH-KE trang 9

Trang 9

pdf 9 trang duykhanh 3660
Bạn đang xem tài liệu "Số nguyên tố an toàn trong các giao thức DH-KE", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Số nguyên tố an toàn trong các giao thức DH-KE

Số nguyên tố an toàn trong các giao thức DH-KE
a hàm này trong lần thực hiện 푞 ← 푅 푛 표 (푃 푖 푒[ , ]) sẽ hiệu quả hơn. 
đầu tiên. Tuy nhiên trong trường hợp không tồn tại số 
 nguyên tố = −1 ∗ 푞 + 1 với mọi 푞 ∈
B. Thuật toán sinh các số nguyên tố an toàn 푃 푖 푒[ , ] thì ta sẽ không có giải pháp như đã 
Thuật toán 3. nêu trong phần b) của Chú ý 2 để quyết định 
 dừng thuật toán với đầu ra là thông báo “ 푙푙”. 
Input: 퐿, là hai số nguyên > 1 và 퐿 2( +
1). IV. PHÂN TÍCH THUẬT TOÁN 3 
Output: , 푞 là hai số nguyên tố, thỏa mãn A. Một số kết quả hỗ trợ 
푙푒푛( ) = 퐿, 푙푒푛(푞) = và là số nguyên tố an Bổ đề 4. Với mọi 1 ≤ 푖 < thì 
toàn theo Định nghĩa 1. 
 퐿 − 푖−1 − 1 ≥ ( − 푖 + 1) (5) 
 [Sinh số nguyên tố 푞] 
 Chứng minh 
1. 푞 ← 푅 푛 표 (푃 푖 푒(2 −1, 2 − 1)). 
 Trước tiên theo bước 2 và bước 5.4 thì: 
2. 0 ← 2 ∗ 푞, 0 ← 푙푒푛( 0). 
 0 = 푙푒푛(2 ∗ 푞) 
 [Xác định số ước 푞푖] 
 và 푖 = 푙푒푛(2 ∗ 푞 ∗ 푞1 ∗  ∗ 푞푖). (6) 
 퐿− −1
3. ∈ [1 , ⌊ 0 ⌋]. 
 푅 Còn theo các bước 5.2 và 5.3 thì 
//Từ 퐿 2( + 1) và 0 = + 1 nên 퐿 − 0 − 푙푒푛(푞푖) = 푖. (7) 
1 ≥ . Tiếp theo sẽ chứng minh bất đẳng thức (5) 
 [Sinh – 1 số nguyên tố 푞푖 với 푖 = 1,  , bằng phương pháp quy nạp như sau. 
 – 1] 
26 No 1.CS (11) 2020 
 Khoa học và Công nghệ trong lĩnh vực An toàn thông tin 
 Với 푖 = 1, theo công thức tính tại bước 3 là 1
 Ta có: , ( )~ ( ). 
 퐿− −1 퐿− −1 휑( )
 = 푅 푛 표 [1 , ⌊ 0 ⌋] tức là ≤ ⌊ 0 ⌋ 
 Như vậy, với đủ lớn có thể viết: 
hay 퐿 − 푖−1 − 1 
 1
 , ( ) ≈ ( ). 
 = 퐿 − 0 − 1 ≥ 휑( )
 = ( − 푖 + 1) . Từ Bổ đề 4, thu được một số hệ quả sau. 
 Chứng tỏ bất đẳng thức (5) đã đúng với 푖 = 1. Hệ quả 5. Các tập sử dụng trong bước 5.1 là 
 khác rỗng, tức là 
 Giả thiết quy nạp là (5) đã đúng đến 푖 với 
1 ≤ 푖 < − 1, [ , 퐿 − 푖−1 − ( − 푖) ∗ − 1] ≠ ∅. 
xét 퐿 − (푖+1)−1 − 1 = 퐿 − 푖 − 1. (8) Chứng minh 
 Từ (6) và (7) ta có: Theo (5) thì 퐿 − 푖−1 − 1 ≥ ( − 푖 + 1) 
 푖 = 푙푒푛(2 ∗ 푞 ∗ 푞1 ∗  ∗ 푞푖) 퐿 − 푖−1 − ( − 푖) ≥ 
 ≤ 푙푒푛(2 ∗ 푞 ∗ 푞1 ∗  ∗ 푞푖−1) + 푙푒푛(푞푖) Suy ra, có tập 
 = 푖−1 + 푖. (9) [ , 퐿 − 푖−1 − ( − 푖) ∗ − 1] ≠ ∅.■ 
 Mặt khác, theo bước 5.1 thì Hệ quả 6. Mọi số nguyên tố 푞 đều thỏa mãn 
 푞 푞. 
 푖 ≤ 퐿 − 푖−1 − 1 − ( − 푖) 
 Chứng minh 
hay 퐿 − 푖−1 − 푖 − 1 ≥ ( − 푖) 
 Do 푞 ∈ 푃 푖 푒[ , ] nên chỉ cần chứng 
 = ( − (푖 + 1) + 1) . (10) 
 minh được 푞 thì hệ quả là hiển nhiên. 
 Thay (9) vào vế phải của (8) thì vế phải này 
 Do = . 푞 nên 
trở thành vế trái của (10), nên theo bất đẳng thức −1 −2 −1
này có: −1 ≤ 푙푒푛( −2) + 푙푒푛(푞 −1) = −2 +
 −1. (11) 
 퐿 − (푖+1)−1 − 1 퐿 − 푖−1 − 푖 − 1 
 Theo cách xác định −1 thì 
 ( − (푖 + 1) + 1) . 
 ≤ 퐿 − − ( − ( − 1)) − 1 
 Bất đẳng thức trên cho thấy (5) đã đúng với −1 ( −1)−1
푖 + 1, vậy bổ đề đã được chứng minh.■ = 퐿 − −2 − − 1. 
 Nhắc lại định lý Gauss và định lý Drichlet Hay −2 + −1 ≤ 퐿 − − 1. (12) 
được trình bày tại [10] về các số nguyên tố. Từ (11) và (12) thu được 
Định lý Gauss. 2퐿−1 2퐿−1
 = ⌈ ⌉ ≥ ≥ 2퐿−1− −1 ≥
 Ký hiệu ( ) là số các số nguyên tố . Ta có: −1 −1
 2퐿−1−(퐿− −1) = 2 > 푞. 
 ( ) ~ 
 푙푛 Đây là điều cần chứng minh.■ 
 theo nghĩa 푙푖 = 1. 
 →∞ ( )푙푛 Hệ quả 7. Với A và B xác định tại bước 7 của 
 Thuật toán 3 thì: 
 Như vậy với đủ lớn, ta có thể viết 
 a) B < 2퐿− (13) 
 ( ) ≈ 
 푙푛 b) − + 1 ≥ 2 (14) 
Định lý Drichlet. 
 Chứng minh 
 Cho A và B là hai số tự nhiên thỏa mãn 
 2퐿−1
 ( , ) = 1. Ký hiệu ( ) là số các số Từ = ⌊ ⌋ nên này lớn nhất khi = 1, 
 , −1
nguyên tố = 푡. + (푡 = 0, 1, 2,  ). 
 khi đó −1 = 0 = 2푞 là số (N+1)-bit nên 
 −1 ≥ 2 . Cho nên: 
 Số 1.CS (11) 2020 27 
Journal of Science and Technology on Information security 
 퐿 퐿 퐿 −1 
 2 −1 2 −1 2 퐿− 2 2 −1
 = ⌊ ⌋ ≤ < = 2 . nguyên 푡 thỏa mãn ⌈ ⌉ − 1 ≤ 푡 ≤ ⌊ ⌋ − 1 
 −1 −1 2 
 nên có ước lượng như sau: 
 Vậy (13) đã được chứng minh. 
 2 − 1 2 −1
 Theo (12) thì 푙푒푛( ) = ≤ +
 −1 −1 −2 ( ) = (⌊ ⌋ − 1) − (⌈ ⌉ − 1) + 1 
 퐿− −1 
 −1 ≤ 퐿 − − 1, hay −1 < 2 . Nên 
 퐿 퐿−1 −1 −1
 2 −1 2 ≤ 2 −1 − 2 + 1 = 2 + −1. 
 − + 1 = ⌊ ⌋ − ⌈ ⌉ + 1 
 −1 −1
 2퐿−1 2퐿−1 Theo định lý Drichlet thì số các số nguyên tố 
 ≥ ( − 1) − ( + 1) + 1 
 −1 −1 N-bit có dạng 푡. + 1 là: 
 퐿−1 퐿−1 N
 2 1 2 N N−1 1 2
 = − − 1 > 퐿− −1 − 2 f(2 ) − f(2 ) ≈ ( −
 −1 −1 2 φ(f) Nln2
 2N−1 1 2N−1
 = 2 − 2. ) > . . 
 (N−1)ln2 φ(f) N
 Như vậy, Hệ quả 7 đã được chứng minh.■ ( )
 Do đó, 휌 ( ) = −1 
Bổ đề 8. Với mọi số tự nhiên đủ lớn hơn thì: (2 )− (2 )
 2 −1 + − 1 1 2 −1
a) Khoảng cách trung bình giữa 2 số nguyên tố ≤ ( ) : ( . ) 
 trên tập các số nguyên N-bit, ký hiệu 휌( ), 휑( ) 
 được đánh giá theo biểu thức sau: 
 ( ) 2 −1+ −1
 = 휑 . ( ). 
 휌( ) < . (15) 2 −1
b) Khoảng cách trung bình giữa 2 số nguyên tố Như vậy đã chứng minh xong bất đẳng thức 
 trên tập các số nguyên N-bit cùng dạng trong phần b) của Bổ đề 8. 
 푡. + 1 với f là số tự nhiên lớn hơn 1, ký hiệu 휑( ) 1
 Từ giả thiết là số chẵn nên < , còn từ 
 휌 ( ), được đánh giá theo biểu thức sau 2
 −1
 −1 (2 + −1)
 ( ) 2 −1+ −1 < 2 nên ≤ 2, do đó khi thay vào 
 휌 ( ) ≤ 휑 . ( ). 2 −1
 2 −1 vế phải của bất đẳng thức trên có ngay bất đẳng 
c) Hơn nữa nếu f là chẵn và nhỏ hơn 2 −1 thì thức (16). Bổ đề 8 đã được chứng minh.■ 
 B. Các đánh giá về Thuật toán 3 
 휌 ( ) ≤ . (16) 
 Đánh giá 1. Thuật toán 3 là đúng đắn, hơn thế 
Chứng minh 
 nữa nếu 2 > 1 thì thuật toán luôn sinh được 
 Số các số nguyên tố N-bit, theo định lý (퐿− )퐿
Gauss là: bộ ( , 푞) an toàn theo Định nghĩa 1. 
 2 2 −1 Chứng minh 
 (2 ) − (2 −1) ≈ − 
 푙푛2 ( − 1)푙푛2 Biết rằng với mọi số nguyên dương a thì 
 2 −1( −2) 푃 푖 푒( , 2 ) ≠ ∅ nên với mọi ta có 
 = . −1 −1 
 ( −1)푙푛2 푃 푖 푒(2 , 2 − 1) = 푃 푖 푒(2 , 2 ) ≠
 ∅, ngoài ra do 푞 là số nguyên tố N-bit nên 
 Còn số các số nguyên N-bit là 2 −1 nên: 
 푃 푖 푒(푞, 2 − 1) ≠ ∅ nên các bước 1, 5.2 và 
 2 −1 ( −1)푙푛2
 휌( ) = = . 5.3 luôn thực hiện được và các số nguyên tố 푞푖 
 (2 )− (2 −1) ( −2)
 tìm được trong các bước này đều thỏa mãn 푞푖 푞. 
 ( −1)푙푛2
 Do 푙푖 = 푙푛2 < 1 nên với đủ Từ giả thiết 퐿 2( + 1) và từ =
 →∞ ( −2) 0
lớn, ta có vế phải trên < hay (15) đã được 푙푒푛(2푞) = + 1 nên: 
chứng minh. 퐿− 0−1 2( +1)−( +1)−1
 ⌊ ⌋ ≥ ⌊ ⌋ = 1 hay 
 Trước hết, số các số nguyên N-bit có dạng 퐿− −1
 [1, ⌊ 0 ⌋] ≠ ∅. 
푡. + 1, ký hiệu là ( ) đúng bằng số các số 
 Vậy bước 3 là thực hiện được. 
28 No 1.CS (11) 2020 
 Khoa học và Công nghệ trong lĩnh vực An toàn thông tin 
 Hệ quả 5 chính là điều kiện để bước 5.1 thực ký hiệu 푒푠푡( ) để đại diện cho chi phí kiểm tra 
hiện được. tính nguyên tố của một số nguyên N-bit. 
 Muốn chứng tỏ bước 7 cũng thực hiện được Đánh giá 2. Chi phí để sinh được 1 cặp ( , 푞) an 
ta cần chỉ ra 푃 푖 푒( , ) ≠ ∅. toàn với – 1 có + 2 ước nguyên tố kể cả bội, 
 2퐿−1 2퐿−1 ký hiệu là 푒푛( ), được cho bởi công thức sau. 
 Quả thật, do = ⌊ ⌋ : ⌈ ⌉ ≤
 −1 −1 . 
 퐿 퐿−1 푒푛( ) ≤ . 푒푠푡( ) + 퐿( 푒푠푡(퐿) +
2 −1 : 2 < 2 nên [ , ] sẽ chỉ gồm những số 2
 −1 −1 . 푒푠푡( )). (17) 
nguyên cùng T-bit hoặc gồm hai loại số nguyên 
 Với = 퐿 − + − 1. 
T-bit và (T–1)-bit (ở đây = 푙푒푛( )). 
 Chứng minh 
 Trong trường hợp thứ nhất, theo phần a) của 
Bổ đề 8 thì: Từ giả thiết – 1 có + 2 ước nguyên tố kể 
 cả bội, bỏ qua hai ước nguyên tố là 2 và 푞 thì còn 
 # 푃 푖 푒( , ) ≥ − +1. 
 thêm đúng ước nguyên tố nữa (đương nhiên 
 퐿− −1
 Còn trong trường hợp thứ hai, cũng theo Bổ theo thuật toán 3 thì 1 ≤ ≤ ⌊ 0 ⌋). Ngoài ra 
đề 8 thì: 
 푒푠푡( ) luôn có bậc cao nhất trong các phép 
 # 푃 푖 푒( , ) tính số học dùng trong thuật toán nên ta chỉ quan 
 = # 푃 푖 푒( , 2 −1 − 1) + # 푃 푖 푒(2 −1, ) tâm đến chi phí trên với thực tế nó là một đại 
 lượng đơn điệu tăng theo . 
 −1 −1
 2 − + −2 +1 ≥ − +1. 
 −1 Theo phần a) của Bổ đề 8 thì chi phí trung 
 Mặt khác, giá trị ứng với trường hợp = 1 bình cho việc sinh một số nguyên tố N-bit (thực 
 −1 
là lớn nhất, khi này = 2푞, nên < 2퐿− . hiện 푞 ← 푅 푛 표 (푃 푖 푒(2 , 2 − 1)) theo 
 Thuật toán 1) sẽ là . ( ). 
 Bất đẳng thức trên có nghĩa = 푙푒푛( ) < 2 푒푠푡
 퐿 – và kết hợp với bất đẳng thức (6) trong Hệ Trong Thuật toán 3, cần đến việc sinh số 
quả 7, thu được bất đẳng thức sau: nguyên tố N-bit q ở bước 1 và – 1 số nguyên 
 tố N -bit 푞 (푖 = 1, . . , − 1) ở bước 5. Như vậy 
 # 푃 푖 푒( , ) > 2 . i 푖
 퐿− cho đến hết bước 5 cần một chi phí tính toán là: 
 Cuối cùng, xét đến bước 9 của thuật toán. = 1 ( . ( ) + ∑ −1 . ( )). 
Trong bước này các số được duyệt là có dạng 1 2 푒푠푡 푖=1 푖 푒푠푡 푖
 ← −1 ∗ 푞 + 1 với 푞 ∈ 푃 푖 푒( , ). Bước 7 và bước 8 thực hiện sinh 1 số nguyên 
 2 
Chúng gồm không dưới các số L-bit và do tố 푞 và kiểm tra tính nguyên tố của số L-bit . 
 (퐿− )
 퐿 Tương tự mỗi lần lặp ở bước 9, thì 9.1 thực hiện 
 −1 là số chẵn và nhỏ hơn 2 , nên theo phần c) tìm số nguyên tố tiếp theo (thực hiện 
của Bổ đề 8 số các số nguyên tố trong số này là: 
 푞 ← 푒 푡푃 푖 푒[ , ](푞 ) theo Thuật toán 2) và 
 ( ) 
 # 푃 푖 푒 , 2 . kiểm tra tính nguyên tố của số L-bit p (điều kiện 
 휌 (퐿) (퐿− )퐿
 −1 dừng cho vòng 푤ℎ푖푙푒). Do các giá trị = −1 ∗
 Từ bất đẳng thức trên, ta thấy rằng nếu vế phải 푞 + 1 được kiểm tra trong bước 9 không phải là 
của bất đẳng thức lớn hơn 1 thì thuật toán sẽ tìm các số liền nhau trong tập các số dạng = −1 ∗
được cặp ( , 푞). Tính an toàn của ( , 푞) được cho 푡 + 1, nên số lần lặp trung bình của bước này sẽ 
 là 휌 (퐿) < 퐿. 
bởi Hệ quả 6. −1
 Kết quả tiếp theo sẽ trình bày đánh giá về chi Như vậy, chi phí cho các bước 7, 8 và 9 trung 
phí tính toán của Thuật toán 3. Do trong thuật bình là: 
toán sử dụng đến việc kiểm tra tính nguyên tố của 
 2 = 퐿( 푒푠푡(퐿) + . 푒푠푡( )) (18) 
một số nguyên mà việc làm này có chi phí phụ 
thuộc vào phương pháp kiểm tra (chẳng hạn chi với = 푙푒푛(푞 ). 
phí theo phương pháp như Miller và Rabin là 
 Do < 퐿 nên 푒푛( ) = 1 + 2 sẽ lớn nhất 
 ( 3) còn theo AKS là ( 6)) nên tác giả dùng 
 khi lớn nhất, từ quan hệ: 
 Số 1.CS (11) 2020 29 
Journal of Science and Technology on Information security 
 퐿−1 퐿
 2 < −1 ∗ 푞 + 1 ≤ 2 − 1 1D757AED91E30DC6C5AC904AF07BFD723
 87335331C279701849D2F652DD0A9EB35
nên điều trên xảy ra khi −1 bé nhất tức là ACD8C3F644B71D20635D34940FF7F9AC8 
 −1 = 2. 푞 . 0E7A72AAF60A11D53FA8B08D4A8336749
 Khi đó: CE9A723C5545461E11FDA4B7A9556B768
 07F81948652F677A7 
 = . . ( ). 
 1 2 푒푠푡 Số nguyên tố 풒 (224 bit): 
 Do 푞 > 2 −1 nên: 8BF59EC7A4FA0349F4D76BF6D26BBE668
 ( −1)+1 퐿−( ( −1)+1) 6D07B8B2DAFB3283D397337 
 −1 > 2 푞 < 2 = 2 
 Các số nguyên tố 풑풊 : 
 < . (19) 
 p (692 bit): 
 Thay (19) vào (18) ta được: 0 
 DAC8F4EDD3FC57287873DC63AB8B6AD83
 . 
 ( ) = + < . ( ) + 7722E0D211194CA80CEA267C24233FAA8
 푒푛 1 2 2 푒푠푡
 94E90DD62C89DCFA81663B83477468E8E
퐿( 푒푠푡(퐿) + . 푒푠푡( )). 
 8280758A1507E36DF0876C07F498BD6B0
 Và đây là điều cần chứng minh.■ A54DF7E57B7B013DBC651AD019B1494E3
Đánh giá 3. Thuật toán 3 không thể sinh toàn bộ 4A213581 
các cặp (p, q) an toàn. p1 (1132 bit): 
Chứng minh 95C7B7C6166A3AB9CC497D086A82E87CF
 32E2153FF491771BE334F45EE678C7B6F
 Xét Thuật toán 3 với cặp đầu vào (퐿, ) =
 E062DD86C07232E6B0CF29A53A1ACFC83
(8, 2). Với bước 3 của Thuật toán 3 thì số các C870AD062335ECEB18D2350E6DE107A67
ước nguyên tố lẻ của – 1, không kể 푞, tối đa là: 265B6E02923DFA621B19CAF96444D61D1
 퐿− −1 8−3−1 0EE946A6806342D6E97733683A108C4B0
 = ⌊ 0 ⌋ = ⌊ ⌋ = 2. 
 2 F97B62828145C8AF53FA0AB44DA0F3EA3
 Như vậy Thuật toán 3 này không thể sinh DDCEA50B2229CBE583EB89570CDB2C8E2
được bộ ( , 푞) = (163, 3) do 163 = 2. 34 + 1 1E3E0892C9A056616C5 
tương ứng với = 3. VI. KẾT LUẬN 
 V. MỘT SỐ KẾT QUẢ CỦA CÀI ĐẶT THUẬT TOÁN Đối với việc triển khai các giao thức trao đổi 
 Sử dụng bộ công cụ lập trình Visual Studio khóa kiểu DH-KE trong các ứng dụng bảo mật 
2013 kết hợp với thư viện mật mã Miracl để cài thông tin, thì việc sinh được các bộ tham số an 
đặt Thuật toán 3, kết quả thu được các bộ tham toàn là rất quan trọng, nó đảm bảo cho giao thức 
số dùng cho các giao thức thỏa thuận khóa DH- DH-KE chống lại được một số tấn công để tìm ra 
KE an toàn, chống lại được các tấn công như đã khóa bí mật của người dùng (cụ thể là các tấn công 
chỉ ra ở trên. liên quan đến nhóm con nhỏ). Bài báo đã đề xuất, 
 xây dựng được một thuật toán sinh số nguyên tố 
 Ví dụ về bộ tham số được sinh bởi chương trình: an toàn và các đánh giá, phân tích về tính đúng 
Bộ tham số: đắn, độ phức tạp của thuật toán về mặt toán học. 
 Đây là ưu điểm chính của thuật toán đề xuất so với 
Số nguyên tố 풑 (2048 bit): thuật toán sinh số nguyên tố an toàn của Lim-Lee, 
8BF76C050D3DFB10C9FB37D722F986388 vì thuật toán đó chỉ chú trọng vào việc sinh thực 
DE867CA00499826C96562867844430F74 nghiệm cho những số nguyên tố dạng này nhưng 
BB0E04E141BED83E4930ECDCB268C8852 không có đảm bảo chắc chắn về mặt toán học cho 
6E6A1F2E37D43543D60F9775A0F83F17D việc sinh chúng. Bài báo cũng đưa ra kết quả cài 
523A8DF64A3A12CBC667E78F9BD0F4019 đặt thực tế của thuật toán để minh chứng cho tính 
599D1E186AE9AAF6E56BD93CA053DE0E7 khả thi của thuật toán đưa ra. 
D6066A466D0E60DC96991B9006DC18EA1
B9C70726EDF99028DAD6E632B9A1B6E4B 
070BA1C975250B986E6993EB58853A2AE 
CC2B9F2CBE903338752ED080222192C08
30 No 1.CS (11) 2020 
 Khoa học và Công nghệ trong lĩnh vực An toàn thông tin 
 TÀI LIỆU THAM KHẢO SƠ LƯỢC VỀ TÁC GIẢ 
[1] S. C. Pohlig and M. E. Hellman (1978), An ThS. Nguyễn Thanh Sơn 
 improved algorithm for computing logarithms Đơn vị công tác: Cục Quản lý mật mã 
 over GF(p) and its cryptographic significance, dân sự và Kiểm định sản phẩm mật 
 mã, Ban Cơ yếu Chính phủ. 
 IEEE Trans. Inform. Theory, IT-24 (1), 
 Email: vuphongthanhson@gmail.com 
 pp.106-110. 
 Quá trình đào tạo: Tốt nghiệp Kỹ sư 
[2] C. Lim and P. Lee (1997), A Key Recovery Kỹ thuật mật mã (1993-1998); Thạc 
 Attack on Discrete Log-based Schemes Using a sĩ Kỹ thuật mật mã (2002-2005) tại Học viện Kỹ thuật 
 Prime Order Subgroup, EUROCRYPT 1997. mật mã. 
 Hướng nghiên cứu hiện nay: An toàn bảo mật thông tin, 
[3] J.M.Pollard (1978), Monte Carlo methods for Kỹ thuật mật mã. 
 index computation (rood p), Math. Comp., 
 32(143), pp.918-924. 
[4] FIPS PUB 186-3 (2009), Digital Signature 
 Standard (DSS), 
 https://csrc.nist.gov/csrc/media/publications/fips/
 186/3/archive/2009-06-25/documents/fips_186-
 3.pdf, Accessed on 10/9/2020. 
[5] T. Matsumoto, Y. Takashima and H. Imai (1986), 
 On seeking smart public-key distribution 
 systems, The Transactions of the [EICE of Japan, 
 E69, pp.99-106. 
[6] FSF, Gnu privacy guard,  
 Accessed on 10/9/2020. 
[7] Gutmann. P, cryptlib, 
 https://www.cs.auckland.ac.nz/~pgut001/cryptlib/, 
 Accessed on 10/9/2020. 
[8] PGP. I, OpenPGP, https://www.openpgp.org/, 
 Accessed on 10/9/2020. 
[9] MIRACL, MIRACL Cryptographic SDK, 
 https://github.com/miracl/MIRACL, Accessed 
 on 10/9/2020. 
[10] Rechard Crandall, Carl Pomerance (2005), 
 Prime Numbers: A Computational Perspetive, 
 Springer, 
 https://www.springer.com/gp/book/9780387252
 827, Accessed on 10/9/2020. 
[11] Nguyễn Quốc Toàn, Đỗ Đại Chí, Triệu Quang 
 Phong (2016), Về một tiêu chuẩn tham số cho bài 
 toán logarithm rời rạc, Nghiên cứu Khoa học và 
 Công nghệ trong lĩnh vực An toàn thông tin, ISSN 
 2615-9570. No 02. Vol 01. 2016. 
 Số 1.CS (11) 2020 31 

File đính kèm:

  • pdfso_nguyen_to_an_toan_trong_cac_giao_thuc_dh_ke.pdf