Quy hoạch vùng triều và định hướng phát triển nuôi trồng thủy sản các tỉnh ven biển phía Bắc

60 521 0
Quy hoạch vùng triều và định hướng phát triển nuôi trồng thủy sản các tỉnh ven biển phía Bắc

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

[...]... toán mã hóa RSA Phương pháp RSA là một phương pháp mã hóa khóa công khai RSA được xây dựng bởi các tác giả Ron Rivest, Adi Shamir và Len Adleman tại học viện MIT vào năm 1977, và ngày nay đang được sử dụng rộng rãi Về mặt tổng quát RSA là một phương pháp mã hóa theo khối Trong đó bản rõ M và bản mã C là các số nguyên từ 0 đến 2i với i số bít của khối Kích thước thường dùng của i là 1024 bít RSA sử... checksum mạnh thỏa mãn các yêu cầu sau: 1) H có thể áp dụng cho các thông điệp x với các độ dài khác nhau 2) Kích thước của output h = H(x) là cố định và nhỏ 3) Tính một chiều: với một h cho trước, không thể tìm lại được x sao cho h = H(x) (về mặt thời gian tính toán) 4) Tính chống trùng yếu: cho trước một x, không thể tìm y≠ x sao cho H(x) = H(y) 13025163 - Đỗ Xuân Hoàng Trang 21 PHÂN LOẠI CÁC PHƯƠNG PHÁP... xứng) Vào năm 1976 Whitfield Diffie và Martin Hellman đã tìm ra một phương pháp mã hóa khác mà có thể giải quy t được hai vấn đề trên, đó là mã hóa khóa công khai (public key cryptography) hay còn gọi là mã hóa bất đối xứng (asymetric cryptography) Đây có thể xem là một bước đột phá quan trọng nhất trong lĩnh vực mã hóa Để khắc phục điểm yếu của mã hóa đối xứng người ta tập trung vào nghiên cứu theo hướng: ... KU và KR thì mới có thể tiến hành giải mã hóa và giải mã được Có nghĩa là KR = f(KU) Tuy nhiên một yêu cầu rất quan trọng là việc tính KR = f(KU) phải là bất khả thi về mặt thời gian Nếu nguyên tắc này bị vi phạm thì việc giữ bí mật khóa KR không còn ý nghĩa vì từ khóa công khai KU có thể tính được KR Để có được cặp khóa KR và KU như trên, người ta thường dùng các hàm một chiều(oneway function) Các. .. 13025163 - Đỗ Xuân Hoàng Trang 16 PHÂN LOẠI CÁC PHƯƠNG PHÁP MÃ HÓA chiều: việc sinh ra hai số nguyên tố lớn p, q và tínhtích N = pq thì thực hiện dễ dàng Tuy nhiên nếu chỉ cho trước N và thực hiện phân tích N để tìm lại hai số nguyên tố p, q là việc hoàn toàn bất khả thi về mặt thời gian Chúng ta sẽ xem cách thức áp dụng hàm một chiều này để tạo khóa KR và KU trong phần mã hóa RSA Có nhiều phương pháp... pháp mã hóa thuộc loại mã hóa khóa công khai Đó là các phương pháp Knapsack, RSA, Elgaman, và phương pháp đường cong elliptic ECC… Mỗi phương pháp có cách thức ứng dụng hàm một chiều khác nhau Trong tài liệu này, chúng ta chỉ tập trung vào tìm hiểu phương pháp RSA Bên cạnh đó, chúng ta cũng đề cập đến phương pháp trao đổi khóa Diffie-Hellman, một cách áp dụng hàm một chiều nhưng không phải để mã hóa... này yêu cầu người gửi và người nhận phải thoả thuận một khoá trước khi thông báo được gửi đi, và khoá này phải được cất giữ bí mật Độ an toàn của thuật toán này vẫn phụ thuộc và khoá, nếu để lộ ra khoá này nghĩa là bất kỳ người nào cũng có thể mã hoá và giải mã thông báo trong hệ thống mã hoá 2.1 Mã dòng Mã dòng có những đặc tính sau: 13025163 - Đỗ Xuân Hoàng Trang 11 PHÂN LOẠI CÁC PHƯƠNG PHÁP MÃ HÓA... RSA sử dụng hàm một chiều là vấn đề phân tích một số thành thừa số nguyên tố ▪ Nguyên tắc thực hiện của RSA Để thực hiện mã hóa và giải mã, RSA dùng phép lũy thừa modulo của lý thuyết số Các bước thực hiện như sau: 1) Chọn hai số nguyên tố lớn p và q và tính N = p.q Cần chọn p và q sao cho : M < 2i-1 < N < 2i Với i = 1024 thì N là một số nguyên dài khoảng 309 chữ số 2) Tính n = (p-1)(q-1) 3) Tìm một số... N) từ cặp (e, N): Có e và N, muốn tìm d, ta phải dựa vào công thức Do đó phải tính được n Vì 11 nên suy ra phải tính được p và q Vì N = pq nên ta chỉ có thể tính được p và q từ N Tuy nhiên điều này là bất khả thi vì N = pq là hàm một chiều Vậy không thể tính được Kr từ Ku ▪ Ví dụ RSA Để minh họa ta sẽ thực hiện một ví dụ về mã hóa RSA với kích thước khóa là 6 bít 1) Chọn p = 11 và q = 3, do đó N = pq... tính MAC 2) K là khóa bí mật được chia sẽ giữa người gởi và người nhận 3) C là hàm tính MAC Vì MAC có khóa K bít mật giữa người gởi và người nhận nên chỉ có người gởi và người nhận mới có thể tính được giá trị MAC tương ứng Mô hình ứng dụng MAC đểchứng thực thông điệp như sau: Trudy, nếu chỉ sửa M thành MT thì giá trị MACB sẽ khác MACA và Bob phát hiện được Nếu Trudy muốn sửa thông điệp mà Bob không

Ngày đăng: 19/10/2014, 16:29

Từ khóa liên quan

Mục lục

  • Muc luc

  • Phan I: Danh gia tinh hinh nuoi trong thuy san tai cac tinh ven bien phia Bac

  • Phan II: Dia hinh phan chia khu vuc bai trieu trong thuy san o mien Bac

  • Phan III: Nuoi tom su o cac tinh phia Bac 1998-2000

  • Phan IV: Quy hoach vung trieu vinh Bac bo

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan