Abstract— In this paper, we present several key recovery attacks proposed by Lim-Lee on Diffie- Hellman- type key exchange protocols which use a prime order subgroup on discrete logarithm problem. This attack may reveal part of, or the whole secret key in these protocols. In addition, this attack is closely related to the selection of parameters and the verification of validity of the public key. Then, we propose a criterion for prime modulo p based on discrete logarithm problem to enhance security and the efficiency of discrete log-based cryptography systems.
Tài liệu tham khảo [1]. D. Pointcheval, J. Stern. “Security proofs for signature schemes”, EUROCRYPT’96, vol. 1070, pp. 387-398, 1996. [2]. D. Bleichenbacher, “Generating ElGamal Signatures Without Knowing the Secret Key”, EUROCRYPT’96, vol. 1070, pp. 10-18, 1996. [3]. C. Lim and P. Lee, “Several practical protocols for authentication and key exchange”, Information Processing Letters 53, 1995. [4]. C. Lim and P. Lee, “A Key Recovery Attack on Discrete Log-based Schemes Using a Prime Order Subgroup”, EUROCRYPT’97, pp. 68-73, 1997. [5]. M. Just and S. Vaudenay. “Authenticated multi-party key agreement”, ASIACRYPT’96, 1996. [6]. A. J. Menezes, M. Qu and S. A. Vanstone, “Some new key agreement protocols providing implicit authentication”, In Proc. SAC'95, Carleton Univ., Ottawa, Ontario, May 1995. [7]. ISO/IEC 11770-3, “Information technology, Security techniques, Key management, Part 3: Mechanisms using asymmetric techniques”, 2015. [8]. A. Menezes and B. Ustaoglu, “On the importance of public-key validation in the MQV and HMQV key agreement protocols”, 2005. |
Nguyễn Quốc Toàn, Đỗ Đại Chí, Triệu Quang Phong
15:00 | 30/08/2016
15:00 | 06/09/2016
10:00 | 15/09/2016
14:00 | 23/05/2024
Trình duyệt Chrome đang được rất nhiều người tin dùng bởi độ ổn định và khả năng bảo mật. Tuy nhiên, sự phổ biến này cũng khiến nó trở thành mục tiêu của tin tặc.
13:00 | 17/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
10:00 | 22/03/2024
Với sự tương tác kinh tế, xã hội và văn hóa ngày càng diễn ra phổ biến trên Internet, nhu cầu ngày càng tăng trong vài thập kỷ qua nhằm bắt chước sự ngẫu nhiên của thế giới tự nhiên và tạo ra các hệ thống kỹ thuật số để tạo ra các kết quả không thể đoán trước. Các trường hợp sử dụng cho tính không thể đoán trước này bao gồm đưa vào sự khan hiếm nhân tạo, xây dựng các cơ chế bảo mật mạnh mẽ hơn và tạo điều kiện cho các quy trình ra quyết định trung lập đáng tin cậy. Trong bài viết này, tác giả sẽ phân tích tính ngẫu nhiên, tìm hiểu về các loại ngẫu nhiên và vai trò quan trọng của sự ngẫu nhiên đối với Blockchain và hệ sinh thái Web3.
08:00 | 12/03/2024
Lộ thông tin thẻ tín dụng gây ra nhiều hệ lụy nghiêm trọng, nguy cơ mất tiền là rất cao. Bài báo giới thiệu một số cách thức giúp người dùng giảm nguy cơ khi phát hiện thông tin thẻ tín dụng bị lộ.
Một ví dụ điển hình trong việc triển khai mô hình Zero Trust thành công là của Tập đoàn công nghệ Microsoft. Điều này minh chứng cho cách một tổ chức lớn có thể bảo vệ tài nguyên và người dùng bằng các phương pháp kiểm soát nghiêm ngặt, đảm bảo an ninh mạng toàn diện. Đây cũng là bài học kinh nghiệm cho các tổ chức trong quá trình triển khai mô hình bảo mật hiện đại này.
10:00 | 14/11/2024
Trong bối cảnh an ninh mạng ngày càng trở nên phức tạp và tinh vi, các tổ chức đang dần nhận ra rằng các phương pháp bảo mật truyền thống không còn đáp ứng được yêu cầu bảo vệ hệ thống của họ. Chính trong hoàn cảnh này, mô hình Zero Trust nổi lên như một giải pháp toàn diện, giúp bảo vệ hệ thống mạng khỏi các cuộc tấn công cả từ bên ngoài và bên trong. Tuy nhiên, việc triển khai Zero Trust không đơn giản, bài học kinh nghiệm nào để các tổ chức triển khai thành công mô hình bảo mật hiện đại này?
13:00 | 11/11/2024