Lý thuyết mật mã và an toàn dữ liệu

78 1.5K 22
Lý thuyết mật mã và an toàn dữ liệu

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1 Mục lục 1. CƠ SỞ TOÁN HỌC 3 1.1. thuyết số 3 1.1.1. Khái niệm đồng Modulo 3 1.1.2. Định về đồng thức 3 1.1.3. Khái niệm phần tử nghịch đảo 4 1.1.4. Thuật toán Euclide 4 1.1.5. Phần tử nguyên thủy logarith rời rạc 4 1.1.6. Thặng bậc hai ký hiệu Legendre 5 1.1.7. Một số thuật toán kiểm tra tính nguyên tố 6 1.2. thuyết về độ phức tạp tính toán 6 1.2.1. Độ phức tạp tính toán 6 1.2.2. Các lớp phức tạp 7 1.3. Hàm một phía hàm cửa sập một phía 8 2. GIỚI THIỆU VỀ HÓA 9 2.1. Các thuật ngữ 9 2.2. Định nghĩa hệ mật mã. 9 2.3. Những yêu cầu đối với hệ mật 10 2.4. Các phương pháp hoá 10 2.4.1. hoá đối xứng khoá bí mật 10 2.4.1.1. Nơi ứng dụng 11 2.4.1.2. Các vấn đề đối với phương pháp hoá đối xứng 11 2.4.2. hoá phi đối xứng khoá công khai 12 2.4.2.1. Nơi ứng dụng 12 2.4.2.2. Điều kiện hệ hóa khóa công khai 12 2.5. Các hệ hóa đơn giản 13 2.5.1. dịch vòng 15 2.5.2. thay thế 17 2.5.3. Apphin 18 2.5.4. Vigenère 19 2.5.5. HILL 21 2.5.6. hoán vị 23 3. HỆ HÓA DES 24 3.1. Mô tả DES 24 3.1.1. Thuật toán DES 25 2 3.1.2. Mô tả một vòng của DES 25 3.1.3. Mô tả hàm f 25 3.1.4. Mô tả chi tiết các hàm trong DES 27 3.1.5. Tính toán bảng khóa từ khóa K 30 3.2. Ví dụ 34 3.3. Tranh luận về DES 37 3.4. DES trong thực tế 38 3.5. Ứng dụng của DES 42 4. HÓA KHÓA CÔNG KHAI 43 4.1. Bài toán Logarit rời rạc (DL) 43 4.2. Các thuật toán cho bài toán Logarit rời rạc 43 4.3. Hệ mật RSA 45 4.3.1. Định nghĩa hệ mật RSA 46 4.3.2. Ðộ an toàn của hệ RSA 48 4.3.3. Một số tính chất của hệ RSA 48 4.3.4. Ứng dụng của RSA 50 4.4. Hệ mật Elgamal 50 4.5. CÁC PHƯƠNG PHÁP KIỂM TRA SỐ NGUYÊN TỐ LỚN 51 4.5.1. Kiểm tra Miller-Rabin 51 Kiểm tra Miller-Rabin lặp 53 4.5.2. Kiểm tra Fermat 54 4.5.3. Kiểm tra Solovay-Strassen 55 5. CHỮ KÝ ĐIỆN TỬ 57 5.1. Định nghĩa 57 5.2. Hàm băm 58 5.3. Phân loại các sơ đồ chữ ký điện tử 60 5.3.1. Sơ đồ chữ ký kèm thông điệp 61 5.3.2. Sơ đồ chữ ký khôi phục thông điệp 62 5.4. Sơ đồ chữ ký RSA 63 5.5. Sơ đồ chữ kí ELGAMAL 64 5.5.1. Định nghĩa 65 5.5.2. Độ an toàn của chữ ký Elgamal 66 5.6. Chuẩn chữ ký số DSS (Digital Signature Standard) 69 5.6.1. Giới thiệu 69 5.6.2. Các giải thuật cơ bản của DSS 70 5.6.3. Tính chất của chữ ký của DSS 72 3 5.6.4. Lựa chọn sơ đồ ký khả thi 73 5.7. Tấn công chữ ký điện tử 74 5.8. Kết luận 75 6. ỨNG DỤNG 76 7. BÀI TẬP, CHỦ ĐỀ THẢO LUẬN 77 8. TÀI LIỆU THAM KHẢO 78 9. PHỤ LỤC: NGUỒN 80 9.1. hóa dịch chuyển 80 9.2. hóa thay thế 83 9.3. hóa RSA 88 9.4. Chữ ký số Elgamal 93 thuyết mật an toàn dữ liệu Trang 1 AN TOÀN DỮ LIỆU TRÊN MÁY TÍNH Ngày nay, với sự phát triển mạnh mẽ của công nghệ thông tin việc ứng dụng các công nghệ mạng máy tính trở nên vô cùng phổ cập cần thiết. Công nghệ mạng máy tính đã mang lại những lợi ích to lớn. Sự xuất hiện mạng Internet cho phép mọi người có thể truy cập, chia sẻ khai thác thông tin một cách dễ dàng hiệu quả. Các công nghệ E-mail cho phép mọi người có thể gửi thư cho người khác cũng như nhận thư ngay trên máy tính của mình. Gần đây có công nghệ E-business cho phép thực hiện các hoạt động thương mại trên mạng máy tính. Việc ứng dụng các mạng cục bộ trong các tổ chức, công ty hay trong một quốc gia là rất phong phú. Các hệ thống chuyển tiền của các ngân hàng hàng ngày có thể chuyển hàng tỷ đôla qua hệ thống của mình. Các thông tin về kinh tế, chính trị, khoa học xã hội được trao đổi rông rãi. Tuy nhiên lại nảy sinh vấn đề về an toàn thông tin. Đó cũng là một quá trình tiến triển hợp logic: khi những vui thích ban đầu về một siêu xa lộ thông tin, bạn nhất định nhận thấy rằng không chỉ cho phép bạn truy nhập vào nhiều nơi trên thế giới, Internet còn cho phép nhiều người không mời tự ý ghé thăm máy tính của bạn. Thực vậy, Internet có những kỹ thuật tuyệt vời cho phép mọi người truy nhập, khai thác, chia sẻ thông tin. Những nó cũng là nguy cơ chính dẫn đến thông tin của bạn bị hư hỏng hoặc phá huỷ hoàn toàn. Có những thông tin vô cùng quan trọng việc bị mất hay bị làm sai lệch có thể ảnh hưởng đến các tổ chức, các công ty hay cả một quốc gia. Các thông tin về an ninh quốc gia, bí mật kinh doanh hay các thông tin tài chính là mục tiêu của các tổ chức tình báo nước ngoài về chính trị hay công nghiệp hoặc kẻ cắp nói chung. Bọn chúng có thể làm mọi việc có thể để có được những thông tin quý giá này. Thử tưởng tượng nếu có kẻ xâm nhập được vào hệ thống chuyển tiền của các ngân hàng thì ngân hàng đó sẽ chịu những thiệt hại to lớn như mất tiền có thể dẫn tới bị phá sản. Chưa kể nếu hệ thông thông tin an ninh quốc gia bị đe doạ thì hậu quả không thể lường trước được. Theo số liệu của CERT(Computer Emegency Response Team - “Đội cấp cứu máy tính”), số lượng các vụ tấn công trên Internet được thông báo cho tổ chức này là ít hơn 200 vào năm 1989, khoảng 400 vào năm 1991, 1400 vào năm 1993, 2241 vào năm 1994. Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, các máy tính của tất cả các công ty lớn như AT&T, IBM, các trường đại học, các cơ quan nhà nước, các tổ chức quân sự, nhà băng Một số vụ tấn công có quy mô khổng lồ (có tới 100.000 máy tính bị tấn công). Hơn nữa, những con số này chỉ là phần nổi của tảng băng. Một phần rất lớn các vụ tấn công không được thông báo, vì nhiều do, thuyết mật an toàn dữ liệu Trang 2 trong đó có thể kể đến nỗi lo bị mất uy tín, hoặc đơn giản những người quản trị hệ thống không hề hay biết những cuộc tấn công nhằm vào hệ thống của họ. Không chỉ số lượng các cuộc tấn công tăng lên nhanh chóng, các phương pháp tấn công cũng liên tục được hoàn thiện. Điều đó một phần do các nhân viên quản trị hệ thống được kết nối với Internet ngày càng đề cao cảnh giác. Cũng theo CERT, những cuộc tấn công thời kỳ 1988-1989 chủ yếu đoán tên người sử dụng-mật khẩu (UserID- password) hoặc sử dụng một số lỗi của các chương trình hệ điều hành (security hole) làm vô hiệu hệ thống bảo vệ, tuy nhiên các cuộc tấn công vào thời gian gần đây bao gồm cả các thao tác như giả mạo địa chỉ IP, theo dõi thông tin truyền qua mạng, chiếm các phiên làm việc từ xa (telnet hoặc rlogin). Để vừa bảo đảm tính bảo mật của thông tin lại không làm giảm sự phát triển của việc trao đổi thông tin quảng bá trên toàn cầu thì một giải pháp tốt nhất là hoá thông tin. Có thể hiểu sơ lược hoá thông tin là che đi thông tin của mình làm cho kẻ tấn công nếu chặn được thông báo trên đường truyền thì cũng không thể đọc được phải có một giao thức giữa người gửi người nhận để có thể trao đổi thông tin, đó là các cơ chế giải thông tin. Ngày nay thì việc hoá đã trở nên phổ cập. Các công ty phần mềm lớn trên thế giới đều có nghiên cứu xây dựng các công cụ, thuật toán hoá để áp dụng cho thực tế. Mỗi quốc gia hay tổ chức đều có những cơ chế hoá riêng để bảo vệ hệ thống thông tin của mình. Một số vấn đề an toàn đối với nhiều mạng hiện nay:  Một người dùng chuyển một thông báo điện tử cho một người sử dụng khác. Một bên thứ ba trên cùng mạng LAN này sử dụng một thiết bị nghe trộm gói để lấy thông báo đọc các thông tin trong đó.  Cũng trong tình huống trên bên thứ ba chặn thông báo, thay đổi các thành phần của nó sau đó lại gửi cho người nhận. Người nhận không hề nghi ngờ gì trừ khi nhận ra thông báo đó là vô lý, có thể thực hiện vài hành động dựa trên các thành phần sai này đem lại lợi ích cho bên thứ ba.  Người dùng log vào một server không sử dụng mật khẩu được hoá. Một người khác đang nghe trộm trên đường truyền bắt được mật khẩu logon của người dùng, sau đó có thể truy nhập thông tin trên server như người sử dụng.  Một người quản trị hệ thống không hiểu về khía cạnh an toàn yêu cầu của hệ thống vô tình cho phép người dùng khác truy nhập vào thư mục chứa các thông tin hệ thống. Người dùng phát hiện ra họ có thể có được các thông tin hệ thống có thể dùng nó phục vụ cho lợi ích của mình. thuyết mật an toàn dữ liệu Trang 3 1. CƠ SỞ TOÁN HỌC Trong phần này sẽ trình bày về một số cơ sở toán học của hóa, điều này sẽ giúp ta nắm được một cách chi tiết hơn về các phương pháp hóa. 1.1. thuyết số 1.1.1. Khái niệm đồng Modulo Định nghĩa 1: Giả sử a b là các số nguyên m là một số nguyên dương. Khi đó ta viết a ≡ b(mod m) nếu b-a chia hết cho m. Mệnh đề a ≡ b(mod m) được gọi là “a đồng với b theo mođun m”. Giả sử chia a b cho m ta thu được thương nguyên phần dư, các phần nằm giữa 0 m-1, nghĩa là a = q 1* m + r 1 b = q 2* m + r 2 trong đó 0 ≤ r 1 ≤ m-1 0 ≤ r 2 ≤ m-1. Khi đó có thể dễ dàng thấy rằng a ≡ b(mod m) khi chỉ khi r 1 = r 2 . Ta sẽ dùng ký hiệu a mod m để xác định phần khi a được chia cho m (chính là giá trị r 1 ở trên). Như vậy: a≡b(mod m) khi chỉ khi (a mod m) = (b mod m). Phép rút gọn, thay a bằng a mod m thì ta nói rằng a được rút gọn theo modulo m. Nhận xét: Nhiều ngôn ngữ lập trình của máy tính xác định a mod m là phần trong dải -m+1,…,m-1 có cùng dấu với a. Ví dụ -18 mod 7 sẽ là –4, giá trị này khác với giá trị 3 là giá trị được xác định theo công thức trên. Tuy nhiên, để thuận tiện ta sẽ xác định a mod m luôn là một số không âm. Bây giờ ta có thể định nghĩa số học modulo m: Z m được coi là tập hợp {0,1,…,m-1} có trang bị hai phép toán cộng nhân. Việc cộng nhân trong Z m được thực hiện giống như cộng nhân các số thực ngoại trừ một điểm là các kết quả được rút gọn theo mođun m. 1.1.2. Định về đồng thức Định lí 1: Đồng thức ax ≡ b (mod m) chỉ có một nghiệm duy nhất x ∈ Z m với mọi b ∈ Z m khi chỉ khi UCLN(a,m) = 1. Ta giả sử rằng, UCLN(a,m) = d >1. Khi đó, với b = 0 thì đồng thức ax ≡ 0 (mod m) sẽ có ít nhất hai nghiệm phân biệt trong Z m là x = 0 x = m/d. thuyết mật an toàn dữ liệu Trang 4 1.1.3. Khái niệm phần tử nghịch đảo Định nghĩa 2: Giả sử a ∈ Z m . Phần tử nghịch đảo (theo phép nhân) của a là phần tử a -1 ∈ Z m sao cho aa -1 ≡ a -1 a ≡ 1 (mod m). Ví dụ Z 10 , a=5, suy ra a -1 =9. Bằng các luận tương tự như trên, có thể chứng tỏ rằng. a có nghịch đảo theo mođun m khi chỉ khi UCLN(a,m) = 1, nếu nghịch đảo này tồn tại thì nó phải là duy nhất. Ta cũng thấy rằng, nếu b = a -1 thì a = b -1 . Nếu m là số nguyên tố thì mọi phần tử khác không của Z m đều có nghịch đảo. 1.1.4. Thuật toán Euclide Cho hai số tự nhiên a, n. Ký hiệu (a,n) là ước số chung lớn nhất của a,n; φ (n) là số các số nguyên dương < n nguyên tố với n, không mất tính tổng quát giả sử n > a. Thuật toán Euclide tìm UCLN (a,n) được thực hiện bằng một dãy các phép chia liên tiếp sau đây: Đặt r 0 = n, r 1 = a, r 0 = q 1 r 1 + r 2 , 0 < r 2 < r 1 r 1 = q 2 r 2 + r 3 , 0 < r 3 < r 2 ……………………… r m-2 = q m-1 r m-1 + r m , 0 < r m < r m-1 r m-1 = q m r m Thuật toán phải kết thúc ở một bước thứ m nào đó. Ta có: (n,a) = (r 0, r 1 ) = (r 1, r 2 ) = …… = (r m-1, r m ) = r m Vậy ta tìm được r m = (n,a). Mở rộng thuật toán Euclide bằng cách xác định thêm dãy số t 0 , t 1 ,…,t m : t 0 = 0, t 1 = 1, t j = t j-2 – q j-1 t j-1 mod r 0 , nếu j ≥ 2 , ta dễ chứng minh bằng qui nạp rằng: r j ≡ t j r 1 (mod r 0 ) Do đó, nếu (n,a) = 1, thì t m = a -1 mod n 1.1.5. Phần tử nguyên thủy logarith rời rạc Cho số n nguyên dương. Ta biết rằng tập các thặng thu gọn theo mođun n (tức là tập các số nguyên dương < n nguyên tố với n) lập thành một nhóm với phép nhân thuyết mật an toàn dữ liệu Trang 5 mod n, ta ký hiệu là Z n * . Nhóm đó có cấp (số phần tử) là φ (n). Một phần tử g ∈ Z n * có cấp m, nếu m là số nguyên dương bé nhất sao cho g m = 1 trong Z n * . Theo một định đại số, ta có m | φ (n) (ký hiệu m là ước số của φ (n)) vì vậy với mọi b ∈ Z n * ta luôn có: b φ (n) ≡ 1 (mod n) Nếu p là số nguyên tố, thì do φ (p) = p-1, nên ta có với mọi b nguyên tố với p b p-1 ≡ 1 (mod p) (1) Nếu b có cấp p-1, thì p-1 là số mũ bé nhất sao cho có công thức (1), do đó các phần tử b, b 2 ,…, b p-1 đều khác nhau, lập thành Z p * . Nói cách khác, b là một phẩn tử sinh, hay như thường gọi là phần tử nguyên thủy của Z p * ; khi đó Z p * là một nhóm cyclic. Trong thuyết số, người ta đã chứng minh đươc các định sau đây: • Với mọi số nguyên tố p, Z p * là nhóm cyclic, số các phần tử nguyên thủy của Z p * bằng φ (p-1) • Nếu g là phần tử nguyên thủy theo mođun p, thì β = g i , với mọi i (i,p-1) = 1, cũng là phần tử nguyên thủy theo mođun p 1.1.6. Thặng bậc hai ký hiệu Legendre Cho p là một số nguyên tố lẻ, x là một số nguyên dương ≤ p-1. x được gọi là một thặng bậc hai theo mođun p, nếu phương trình: y 2 ≡ x (mod p) có nghiệm. Ta có tiêu chuẩn Euler sau đây: x là thặng bậc hai theo mođun p, nếu chỉ nếu x (p-1)/2 ≡ 1 (mod p) Tiêu chuẩn đó được chứng minh như sau: Giả sử có x ≡ y 2 (mod p). Khi đó có: x (p-1)/2 ≡ (y 2 ) (p-1)/2 ≡ y p-1 ≡ 1 (mod p) ; Ngược lại, giả sử rằng x (p-1)/2 ≡ 1 (mod p). Lấy b là một phần tử nguyên thủy (mod p), ta có x ≡ b i (mod p) với số i nào đó. Ta có: x (p-1)/2 ≡ (b i ) (p-1)/2 (mod p) ≡ b i(p-1)/2 (mod p) Vì b có cấp p-1, do đó p-1 phải là ước số của i(p-1)/2, suy ra i phải là số chẵn, căn bậc hai của x là ±b i/2 . Giả sử p là số nguyên tố lẻ. Với mọi a ≥0, ta định nghĩa ký hiệu         p a Legendre như sau: đasad         p a = 0 nếu a ≡ 0 (mod p) 1 nếu a là thặng bậc hai theo mod p -1 nếu a không là thặng bậc hai theo mod p thuyết mật an toàn dữ liệu Trang 6 Ta có tính chất quan trọng sau đây: nếu p là số nguyên tố lẻ thì với mọi số nguyên a ≥0, ta có: ≡ a (p-1)/2 (mod p). 1.1.7. Một số thuật toán kiểm tra tính nguyên tố Ta phát biểu một số tính chất sau đây, chúng là cơ sở cho việc phát triển một số thuật toán xác suất thử tính nguyên tố của các số nguyên. Solovay_Strassen : Nếu n là số nguyên tố, thì với mọi 1 ≤ a ≤ n-1:       n a ≡ a (n-1)/2 (mod n). Nếu n là hợp số thì: |{a: 1 ≤ a ≤ n-1,       n a ≡ a (n-1)/2 (mod n)}| ≤ (n-1)/2 Solovay_Strassen (cải tiến bởi Lehmann): Nếu n là số nguyên tố, thì với mọi 1 ≤ a ≤ n-1: a (n-1)/2 ≡ ±1 (mod n); Nếu n là hợp số thì: |{a: 1 ≤ a ≤ n-1, a (n-1)/2 ≡ ±1(mod n)}| ≤ (n-1)/2 1.2. thuyết về độ phức tạp tính toán 1.2.1. Độ phức tạp tính toán thuyết thuật toán các hàm tính ra đời từ những năm 30 đã đặt nền móng cho các nghiên cứu về các vấn đề “tính được”, “giải được”, đã thu được nhiều kết quả rất quan trọng. Nhưng từ cài “tính được” một cách trừu tượng, tiềm năng đến việc tính được trong thực tế của khoa học tính toán bằng máy tính điện tử là một khoảng cách rất lớn. thuyết về độ phức tạp tính toán được nghiên cứu bắt đầu từ những năm 60 đã bù đắp cho khoảng trống đó, cho ta nhiều tri thức cơ bản, đồng thời có nhiều ứng dụng thực tế rất phong phú.     p a thuyết mật an toàn dữ liệu Trang 7 Độ phức tạp (về không gian hay thời gian) của một quá trình tính toán là số ô nhớ hay số các phép toán được thực hiện trong quá trình tính toán đó. Độ phức tạp tính toán của một thuật toán được hiểu là một hàm số f, sao cho với mỗi n, f(n) là là số ô nhớ hay số các phép toán tối đa thuật toán thực hiện quá trình tính toán của mình trên các dữ liệu vào có độ lớn n. Độ phức tạp tính toán của một bài toán (của một hàm) được định nghĩa là độ phức tạp của một thuật toán tốt nhất có thể tìm được để giải bài toán (hay tính hàm) đó. Một bài toán được cho bởi: • Một tập các dữ liệu vào Y • Một câu hỏi dạng R(I)? với I ∈ Y, lời giải bài toán là đúng hay không Ví dụ: • Bài toán đồng bậc hai o Dữ liệu: Các số nguyên dương a,b,c o Câu hỏi: Có hay không số x < c sao cho x 2 ≡ a mod b ? • Bài toán hợp số o Dữ liệu: Số nguyên dương N o Câu hỏi: Có hay không hai số m,n > 1 sao cho N = m×n ? 1.2.2. Các lớp phức tạp Ta định nghĩa P là lớp các bài toán có độ phức tạp thời gian là đa thức tức lớp các bài toán đối với chúng có thuật toán giải bài toán đó trong thời gian đa thức. Một lớp quan trọng các bài toán đã được nghiên cứu nhiều là lớp NP, tức các bài toán đối với chúng có thuật toán không đơn định để giải trong thời gian đa thức. Thuật toán không đơn định là một mô hình tính toán trừu tượng, được giả định là sau mỗi bước có thể có một số hữu hạn bước được lựa chọn đồng thời tiếp sau. Nhiều bài toán được chứng tỏ là thuộc lớp NP, nhưng chưa ai chứng minh được là chúng thuộc lớp P hay không. một vấn đề cho đến nay vẫn còn mở, chưa có lời giải là: NP = P ? Một cách trực giác, lớp NP bao gồm các bài toán khó hơn phức tạp hơn các bài toán thuộc lớp P, nhưng điều có vẻ hiển nhiên trực giác đó vẫn chưa được chứng minh hay bác bỏ. [...]... Trang 11 thuy t m t an toàn d li u 2.4.2 hoá phi i x ng khoá công khai Vào nh ng năm 1970 Diffie Hellman ã phát minh ra m t h hoá m i ư c g i là h hoá công khai hay h hoá phi i x ng Thu t toán hoá công khai khác bi t so v i thu t toán i x ng Chúng ư c thi t k sao cho khoá s d ng vào vi c hoá là khác so v i khoá gi i Hơn n a khoá gi i không th tính toán ư c t khoá mã. .. c vào khoá, n u l ra khoá này nghĩa là b t kỳ ngư i nào cũng có th hoá gi i thông báo trong h th ng hoá S hoá gi i c a thu t toán i x ng bi u th b i : EK( P ) = C DK( C ) = P Trang 10 thuy t m t an toàn d li u B n rõ hoá B n Gi i B n rõ K2 K1 Khoá Hình 2.1 hoá v i khoá khoá gi i gi ng nhau Trong hình v trên thì : K1có th trùng K2, ho c K1 có th tính... khó khăn Trang 8 thuy t m t mã an toàn d li u 2 GI I THI U V HÓA 2.1 Các thu t ng 1 H m t là t p h p các thu t toán các th t c k t h p che d u thông tin cũng như làm rõ nó 2 M t h c nghiên c u m t b i các nhà m t h c, ngư i vi t m t các nhà phân tích 3 hoá là quá trình chuy n thông tin có th c g i là b n rõ thành thông tin không th c g i là b n 4 Gi i là quá... v hoá b n rõ, k t qu thu ư c g i là b n B n này ư c g i i trên m t ư ng truy n t i ngư i nh n sau khi nh n ư c b n ngư i nh n gi i Trang 9 thuy t m t mã an toàn d li u nó tìm hi u n i dung D dàng th y ư c công vi c trên khi s d ng m t : nh nghĩa h EK( P) = C DK( C ) = P 2.3 Nh ng yêu c u i v i h m t Cung c p m t m c cao v th c tin c y, tính toàn v n, s không t ch i và. .. n có th K (không gian khoá) là t p h u h n các khoá có th i v i m i k∈ K có m t quy t c ek: P → C m t quy t c gi i tương ng dk ∈ D M i ek: P → C dk: C → P là nh ng hàm mà: dk(ek (x)) = x v i m i b n rõ x ∈ P Trang 13 thuy t m t mã an toàn d li u Trong tính ch t 4 là tính ch t ch y u nh t N i dung c a nó là n u m t b n rõ x ư c hoá b ng ek b n nh n ư c sau ó ư c gi i mã. .. Diffie Hellman ã xác inh rõ các i u ki n c a m t h hoá công khai như sau: Trang 12 thuy t m t mã an toàn d li u 1 Vi c tính toán ra c p khoá công khai KA bí m t KB d a trên cơ s các i u ki n ban u ph i ư c th c hi n m t cách d dàng, nghĩa là th c hi n trong th i gian a th c 2 Ngư i g i A có ư c khoá công khai c a ngư i nh n B có b n tin P c n g i i thì có th d dàng t o ra ư c b n C... h th ng hoá công khai b i vì khoá hoá có th công khai, m t ngư i b t kỳ có th s d ng khoá công khai hoá thông báo, nhưng ch m t vài ngư i có úng khoá gi i thì m i có kh năng gi i Trong nhi u h th ng, khoá hoá g i là khoá công khai (public key), khoá gi i thư ng ư c g i là khoá riêng (private key) B n rõ hoá B n Khoá hóa k1 Gi i B n rõ Khoá gi i k2 Hình 2.2 hoá... m t h m t an toàn là phép tìm khoá vét c n ph i không th th c hi n ư c; t c không gian khoá ph i r t l n Tuy nhiên, m t không gian khoá l n v n chưa mb o m t Trang 16 thuy t m t an toàn d li u 2.5.2 thay th M t h m t n i ti ng khác là h thay th H m t này ã ư c s d ng hàng trăm năm Trò chơi ch "cryptogram" trong các bài báo là nh ng ví d v MTT Trên th c t MTT có th l y c P C u là... 21 7 62 39 Phép gi i ư c th c hi n nh dùng cùng thu t toán như phép n u u vào là y nhưng dùng b ng khoá theo th t ngư c l i K16, K1 u ra c a thu t toán s là b n rõ x Sau khi thay i, h an v , ⊕, d ch vòng, b n có th nghĩ r ng thu t toán gi i hoàn toàn khác ph c t p, khó hi u như thu t toán hóa Trái l i, DES s d ng cùng thu t toán làm vi c cho c hóa gi i Trang 33 ... m,m i ký t có th ư c ánh x vào trong m ký t có th có (gi s r ng t khoá ch a m ký t phân bi t) M t h m t như v y ư c g i là h m t thay th a bi u (polyalphabetic) Nói chung, vi c thám h thay th a bi u s khó khăn hơn so vi c thám h ơn bi u Trang 20 thuy t m t mã an toàn d li u 2.5.5 HILL Trong ph n này s mô t m t h m t thay th a bi u khác ư c g i là m t Hill M t này do Lester S.Hill . RSA 50 4.4. Hệ mật Elgamal 50 4.5. CÁC PHƯƠNG PHÁP KIỂM TRA SỐ NGUYÊN TỐ LỚN 51 4.5.1. Kiểm tra Miller-Rabin 51 Kiểm tra Miller-Rabin lặp 53 4.5.2. Kiểm tra Fermat 54 4.5.3. Kiểm tra. thông điệp 62 5.4. Sơ đồ chữ ký RSA 63 5.5. Sơ đồ chữ kí ELGAMAL 64 5.5.1. Định nghĩa 65 5.5.2. Độ an toàn của chữ ký Elgamal 66 5.6. Chuẩn chữ ký số DSS (Digital Signature Standard). tính đã mang lại những lợi ích to lớn. Sự xuất hiện mạng Internet cho phép mọi người có thể truy cập, chia sẻ và khai thác thông tin một cách dễ dàng và hiệu quả. Các công nghệ E-mail cho

Ngày đăng: 22/06/2014, 20:35

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan