...
-
-
TNNQ
TNNQ
22
22
2.
2.
H
H
ệ
ệ
mã
mã
ho
ho
á
á
kho
kho
á
á
công
công
khai
khai
M
M
ộ
ộ
t s
t s
ố
ố
gi
gi
ả
ả
i thu
i thu
ậ
ậ
t h
t h
ệ
ệ
mã ho
mã ho
á
á
kho
kho
á
á
công khai
công khai
Algorithm ...
ninh
ninh
m
m
ạ
ạ
ng
ng
2.
2.
C
C
á
á
c
c
ph
ph
ầ
ầ
n
n
m
m
ề
ề
m
m
gây
gây
h
h
ạ
ạ
i
i
3.
3.
C
C
á
á
c
c
gi
gi
ả
ả
i
i
thu
thu
ậ
ậ
t
t
mã
mã
ho
ho
á
á
d
d
ữ
ữ
li
li
ệ
ệ
u
u
4.
4.
Mã
Mã
ho
ho
á
á
kho
kho
á
á
công
công
khai
khai
v
v
à
à
qu
qu
ả
ả
n
n
lý
lý
kho
kho
á
á
5.
5.
Ch
Ch
ứ
ứ
ng
ng
th
th
ự
ự
c
c
d
d
ữ
ữ
li
li
ệ
ệ
u
u
6.
6.
M
M
ộ
ộ
t
t
s
s
ố
ố
giao
giao
th
th
ứ
ứ
c
c
b
b
ả
ả
o
o
m
m
ậ
ậ
t
t
m
m
ạ
ạ
ng
ng
7.
7.
B
B
ả
ả
o
o
m
m
ậ
ậ
t
t
m
m
ạ
ạ
ng
ng
không
không
dây
dây
8.
8.
B
B
ả
ả
o
o
m
m
ậ
ậ
t
t
m
m
ạ
ạ
ng
ng
v
v
à
à
nh
nh
đai
đai
9.
9.
T
T
ì
ì
m
m
ki
ki
ế
ế
m
m
ph
ph
á
á
t
t
hi
hi
ệ
ệ
n
n
xâm
xâm
nh
nh
ậ
ậ
p
p
...
H
H
ệ
ệ
mã
mã
ho
ho
á
á
kho
kho
á
á
công
công
khai
khai
Y = E(PU
b
, X)
X = D(PR
b
, Y)
Secrecy
ATMMT
ATMMT
-
-
TNNQ
TNNQ
39
39
4.
4.
H
H
ệ
ệ
RSA
RSA
V
V
í
í
d
d
ụ
ụ
:
:
Đ
Đ
ể
ể
mã ho
mã ho
á
á
b
b
ả
ả
n...
...
việc thám mà hệ thay thế đa biểu sẽ khó khăn hơn so việc thám mà hệ đơn
biểu.
1.1.5 Mậtmà Hill
Trong phần này sẽ mô tả một hệ mật thay thế đa biểu khác đợc gọi là
mật mà Hill. Mậtmà này do ... các hệ mật.
Sau đây là một số loại thông dụng nhất.
Chỉ có bản mÃ:
Thám mà chỉ có xâu bản mà y.
Bản rõ đà biết:
Thám mà có xâu bản rõ x và xâu bản mà tơng ứng y.
Bản rõ đợc lựa chọn:
Thám mà đà ... cấp.
Bản mà đợc lựa chọn:
Thám mà có đợc quyền truy nhập tạm thời vào cơ chế giải mÃ. Bởi vậy
thám mà có thể chọn một bản mà y và tạo nên xâu bản rõ x tơng ứng.
Trong mỗi trờng hợp trên, đối tợng...
... Hệ mật sử dụng khoá một lần (OTP)
Lịch sử phát triển của mậtmà học là quá trình cố gắng tạo các hệ mật
có thể dùng một khoá để tạo một xâu bản mà tơng đối dài (tức có thể dung
một khoá để mà ... độ mật hoàn
thiện.
2.2. HÃy chứng tỏ rằng mà Affine có độ mật hoàn thiện
2.3. Giả sử một hệ mật đạt đợc độ mật hoàn thiện với phân bố xác suất p
0
nào
đó của bản rõ. HÃy chứng tỏ rằng độ mật ... S
2
) đợc xác định là hệ mật sau:
(P, P, K
1
ì K
2
, E, D)
Khoá của hệ mật tích có dạng K = (K
1
,K
2
) trong đó K
1
K
1
và K
2
K
2
. Các
quy tắc mà và giải mà của hệ mật tích đợc xác định...
... Nếu hàm mÃhoá e
K2
giống nh hàm giải mà d
K1
thì K
1
và K
2
đợc gọi
là các khoáđối ngẫu ( đây là trờng hợp không mong muốn đối với phép mÃ
kép vì bản mà kết quả lại trùng với bản rõ). Một ... thám mà hệ mật khác). Cách trình bày
về DC trong chơng này phần lớn dựa trên [BS93]. Một phơng pháp mà thám
mới có thể dùng để tấn công DES và các hệ mật tơng ứng khác là phơng pháp
thám mà ... y
i
sao cho khoảng
quan trong nhất đối với độ mật của hệ thống( Ta đà thấy trong chơng 1 là các
hệ mật tuyến tính - chẳng hạn nh Hill - có thể dễ dàng bị mà thám khi bị tấn
công bằng bản rõ...
... công
thức giải mà sau:
( )
24
2
B
y
B
yd
K
=
Ví dụ 4.13
Ta xẽ minh hoạ các thủ tục mÃhoá và giải mÃđối với hệ mật
Rabin một ví dụ nhỏ. Giả sử n=77=7ì11 và B=9. Khi đó hàm mÃhoá
là
e
K
(y)=x
2
+9x ... có bản mà y=772. e
K
(2) đợc tính
bằng 946. Giả giử rằng (sử dụng thuật toán giả định đối với half(y)) .
ta nhận đợc các giá trị y
i
sau theo bớc 3 thuật toán:
Hình 4.11.Giả mà bản mà RSA ... ta sẽ chỉ ra rằng, hàm mÃhoá e
k
không phải là một đơn
ánh, vì thế phép giải mà không thể thực hiện đợc một cách xác định.
Thực tế có 4 bản rõ có thể ứng với một bản mà bất kỳ cho trớc. Chính...
... hệ mậtkhoá công khai khác
Trong chơng này ta sẽ xem xét một số hệ mậtkhoá công khai khác. Hệ
mật Elgamal dựa trên bài toán logarithm rời rạc là bài toán đợc dùng nhiều
trong nhiều thủ tục mật ... các
trờng hữu hạn và các đờng cong elliptic, hệ mật xếp ba lô Merkle-Helman và
hệ mật McElice.
5.1. Hệ mật Elgamal và các logarithm rời rạc.
Hệ mật Elgamal đợc xây dựng trên bài toán logảithm ... đó hệ mật ban đầu chỉ
có 13 bản rõ. Ta sẽ minh hoạ phép mà và giải mà trong hệ mật này bằng cách
sử dụng đờng cong trên.
Hình 3.6 Hệ mật trên đờng cong Elliptic cña Menezes - Vanstone
Cần để...
... báo có thể mà và giải mà chỉ một lần nên
nó phù hợp cho việc dùng với hệ mật Bất kì (an toàn tại thời điểm đợc mÃ).
Song trên thực tế, nhiều khi một bức điện đợc dùng làm một tài liệu đối chứng, ... mÃkhoá công khai. Giả
sử rằng, Alice tính toán ch kí của ta y= sig
Alice
(x) và sau đó mà cả x và y bằng
hàm mÃkhoá công khai e
Bob
của Bob, khi đó cô ta nhận đợc z = e
Bob
(x,y).
Bản mà ... 6.1.
Nh vậy, Bob kí bức đIửn x dùng qui tắc giảI mà RSA là d
k
,. Bob là ngời
tạo ra chữ kí vì d
k
= sig
k
là mật. Thuật toán xác minh dùng qui tắc mà RSA e
k
.
Bất kì ai củng có xác minh chữ...
... trên các hệ mật
Cho đến nay, các phơng pháp đà mô tả để đa đến nhứng hàm hash hầu
nh đều rất chậm đối với các ứng dụng thực tiễn. Một biện pháp khác là dùng
các hệ thống mÃhoá bí mật hiện có ... tạI hai chuỗi x x và chuỗi z sao cho y(x)= z||y(x). Nói
cách khác không cho phép mÃhoá nào là fpsstix của phép mà khác.
ĐIều này dễ dàng thấy đợc do chuỗi y(x) bắt đầu bằng 11 và không
tồn ... g
k
thì ta tìm thấy một va chạm đối với h, vì thế giả sử g
k
= g
k
khi đó
ta sẽ có:
h(g
k-1
||1||y
k
) = g
k
=g
k
=h(0
i+1
||y
1
)
Hoặc là tìm thấy một va chạm đối với h hoặc g
k-1
=g
k
-
1
...
... Khoá của phiên làm việc (khóa session) sẽ đợc truyền đi
theo yêu cầu của TA. Đó là sự đáp ứng của TA để đảm bảo khoá tơi.
Korobos là hệ thống dịch vụ khóa phổ cập dựa trên mÃkhoá riêng. Trong
phần ... mÃkhoá công khai có u điểm hơn hệ thống
mà khoá riêng ở chỗ không cần có kênh an toàn để trao đổikhoá mật. Tuy nhiên,
đáng tiếc là hầu hết các hệ thống mÃkhoá công khai đều chậm hơn hệ mà ... trị n
và là công khai, song p, q, p
1
và q
1
đều là mật. TA chọn số mũ mà công khai
RSA, kí hiệu là e. Số mũ giải mà tơng ứng bí mật là d (nhớ rằn d = e
-1
mod (n)).
Mỗi ngời sử dụng U có...