BÁO CÁO MÔN HỆ THỐNG CHỨNG THỰC SỐ PKCS 4 : CÚ PHÁP CHÍNH MẬT MÃ HÓA CÔNG KHAI RSA

23 600 0
BÁO CÁO MÔN HỆ THỐNG CHỨNG THỰC SỐPKCS 4 : CÚ PHÁP CHÍNH MẬT MÃ HÓA CÔNG KHAI RSA

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Lịch sử của mật mã học đã có từ rất sớm, ban đầu con người cố gắng tìm một cách để bảo vệ thông tin, tránh việc thông tin bị giải mã khi người khác có được chúng. Các hệ mật mã cổ điển được sử dụng nhiều nhưng dần dần chúng bộc lộ một hạn chế lớn. Do các cách mã hóa đều dựa trên phương pháp mã khóa bí mật, khi gửi bản mã đi thì cần phải gửi kèm theo cả cách giải mã. Bên cạnh đó, nếu cách mã hóa là quen thuộc hoặc đơn giản thì người có được thông tin đã bị mã hóa có thể tiến hành các cách để dò ra luật mã hóa để có được văn bản gốc.

ĐỀ TÀI THUYẾT TRÌNH MÔN : HỆ THỐNG CHỨNG THỰC SỐ PKCS 4 : CÚ PHÁP CHÍNH MẬT Mà HÓA CÔNG KHAI RSA SV THỰC HiỆN : VÒNG XỊT TẦY MSSV:07520311 NGUYỄN HUY BÌNH MSSV:07520027 MụC LụC 1. Một số khái niệm cơ bản về mã hóa 2. Mô hình mã hóa cơ bản 3. Mô tả sơ lượt thuật toán rsa 4. Hệ mã công khai 1. Tạo khóa 2. Mã hóa 3. Giải mã 5. Ví dụ 6. Tạo chữ ký số cho văn bản 7. Các vấn đề đặt ra trong thực tế 1. Quá trình tạo khóa 2. Tốc độ 3. Phân phối khóa 8. 8. Mã hóa đối xứng VS mã hóa bất đối xứng 1. M T S KHÁI NI M C B N V Mà Ộ Ố Ệ Ơ Ả Ề HÓA  L ch s c a m t mã h c đã có t r t s m, ban ị ử ủ ậ ọ ừ ấ ớ đ u con ng i c g ng tìm m t cách đ b o v ầ ườ ố ắ ộ ể ả ệ thông tin, tránh vi c thông tin b gi i mã khi ệ ị ả ng i khác có đ c chúng. ườ ượ  Các h m t mã c đi n đ c s d ng nhi u ệ ậ ổ ể ượ ử ụ ề nh ng d n d n chúng b c l m t h n ch l n. ư ầ ầ ộ ộ ộ ạ ế ớ Do các cách mã hóa đ u d a trên ph ng pháp ề ự ươ mã khóa bí m t, khi g i b n mã đi thì c n ph i ậ ử ả ầ ả g i kèm theo c cách gi i mã. Bên c nh đó, n u ử ả ả ạ ế cách mã hóa là quen thu c ho c đ n gi n thì ộ ặ ơ ả ng i có đ c thông tin đã b mã hóa có th ti n ườ ượ ị ể ế hành các cách đ dò ra lu t mã hóa đ có đ c ể ậ ể ượ văn b n g c.ả ố 2. MÔ HÌNH Mà HÓA C B NƠ ả Các mô hình mã hóa có chung m t s thu t ng ộ ố ậ ữ nh sau:ư  B n rõ: ả Là n i dung c a thông đi p c n g i đi ộ ủ ệ ầ ử và c n đ c b o v an toàn. Nó có th là xâu các ầ ượ ả ệ ể bít, các file văn b n, các file có c u trúc.ả ấ  Mã hoá: Là quá trình x lý thông đi p c n b o ử ệ ầ ả m t tr c khi g i đi.ậ ướ ử  B n mã: ả Là k t qu thu đ c khi mã hóa b n rõ ế ả ượ ả theo qui trình mã hóa c a ph ng pháp đang ủ ươ đ c ch n.ượ ọ  Gi i mã: ả Là quá trì nh x lý ng c, ti n hành ử ượ ế gi i mã b n mã đ thu l i b n rõ.ả ả ể ạ ả 3. MÔ T S L T THU T TOÁN RSAả Ơ Ượ ậ  Thuật toán RSA có hai khóa: khóa công khai (hay khóa công cộng) và khóa bí mật (hay khóa cá nhân). Mỗi khóa là những số cố định sử dụng trong quá trình mã hóa và giải mã. Khóa công khai được công bố rộng rãi cho mọi người và được dùng để mã hóa. Những thông tin được mã hóa bằng khóa công khai chỉ có thể được giải mã bằng khóa bí mật tương ứng.  Nói cách khác, mọi người đều có thể mã hóa nhưng chỉ có người biết khóa cá nhân (bí mật) mới có thể giải mã được. 3 MÔ T S L T THU T TOÁN RSAả Ơ Ượ ậ  Ta có thể mô phỏng trực quan một hệ mật mã khoá công khai như sau : Bob muốn gửi cho Alice một thông tin mật mà Bob muốn duy nhất Alice có thể đọc được. Để làm được điều này, Alice gửi cho Bob một chiếc hộp có khóa đã mở sẵn và giữ lại chìa khóa.  Bob nhận chiếc hộp, cho vào đó một tờ giấy viết thư bình thường và khóa lại (như loại khoá thông thường chỉ cần sập chốt lại, sau khi sập chốt khóa ngay cả Bob cũng không thể mở lại được-không đọc lại hay sửa thông tin trong thư được nữa).  Sau đó Bob gửi chiếc hộp lại cho Alice. Alice mở hộp với chìa khóa của mình và đọc thông tin trong thư. Trong ví dụ này, chiếc hộp với khóa mở đóng vai trò khóa công khai, chiếc chìa khóa chính là khóa bí mật. 4. H Mà CÔNG KHAIệ     4.1 T O KHÓAạ 1. Ch n 2 s nguyên t l n p và q v i p ≠ q, l a ọ ố ố ớ ớ ự ch n ng u nhiên và đ c l p.ọ ẫ ộ ậ 2. Tính: n = pq. 3. Tính: giá tr hàm s le ị ố Ơ φ (n) = (p - 1)(q – 1) . 4. Ch n m t s t nhiên ọ ộ ố ự e sao cho 1 < e < φ (n) và là s nguyên t cùng nhau v i ố ố ớ φ (n). 5. Tính: d sao cho : de 1 .≡ 4.1 T O KHÓAạ Khóa công khai bao g m:ồ  n, môđun, và  e, s mũ công khai (cũng g i là ố ọ s mũ mã hóaố ). Khóa bí m tậ bao g m:ồ  n, môđun, xu t hi n c trong khóa công khai và ấ ệ ả khóa bí m t, vàậ  d, s mũ bí m t (cũng g i là ố ậ ọ s mũ gi i mãố ả ). 4.2 Mà HÓA  Gi s Bob mu n g i đo n thông tin ả ử ố ử ạ M cho Alice. Đ u tiên Bob chuy n ầ ể M thành m t s ộ ố m < n theo m t hàm có th đ o ng c (t ộ ể ả ượ ừ m có th xác đ nh ể ị l i ạ M) đ c th a thu n tr c.ượ ỏ ậ ướ  Các chu n PKCS đ c thi t k đ th c hi n ẩ ượ ế ế ể ự ệ công vi c chuy n đ i trên tr c khi mã hóa b ng ệ ể ổ ướ ằ RSA b ng cách b sung thêm bít vào M. Các ằ ổ ph ng pháp chuy n đ i c n đ c thi t k c n ươ ể ổ ầ ượ ế ế ẩ th n đ tránh nh ng d ng t n công ph c t p ậ ể ữ ạ ấ ứ ạ t n d ng kh năng bi t tr c đ c c u trúc c a ậ ụ ả ế ướ ượ ấ ủ b n rõ.ả [...]... đặt ra đối với các phương pháp mã hóa này chính là bài  toán trao đổi mã khóa.   4K 2K 1K 512 256 128 64 Chi phí 8. MàHÓA ĐốI XứNG VS MàHÓA  BấT ĐốI XứNG Ñ o ä d a øi m a õ k h o ùa ( b i t s ) Đồ thị so sánh chi phí công phá khóa bí mật và khóa công cộng 8. MàHÓA ĐốI XứNG VS MàHÓA  BấT ĐốI XứNG Khóa công cộng dễ bị tấn công hơn khóa bí mật.    Để tìm ra được khóa bí mật,  người giải mã cần phải có  thêm ... chúng ta sử dụng những số nhỏ để tiện tính  toán còn trong thực tế phải dùng các số có giá trị  đủ lớn. Lấy:  p = 61 :số nguyên tố thứ nhất (giữ bí mật hoặc  hủy sau khi tạo khóa)  q = 53 :số nguyên tố thứ hai (giữ bí mật hoặc  hủy sau khi tạo khóa)  n = pq = 323 3: môđun  (công bố công khai)  e = 17 :số mũ công khai  d = 2753 :số mũ bí mật  5. VÍ Dụ Khóa công khai là cặp (e, n). Khóa bí mật là d. Hàm mã hóa l : encrypt(m) = me mod n = m17 mod 3233 với m là văn bản rõ. ... 8. MàHÓA ĐốI XứNG VS MàHÓA  BấT ĐốI XứNG Các phương pháp mã hóa quy  ước có  ưu điểm xử lý rất  nhanh so với các phương pháp mã hóa khóa công cộng.   Do  khóa  dùng  để  mã hóa cũng  được  dùng  để  giải  mã nên cần phải giữ bí mật nội dung của khóa và mã khóa  được  gọi  là  khóa  bí  mật (secret  key).  Ngay  cả  trong  trường  hợp  khóa  được  trao  đổi  trực  tiếp  thì  mã khóa  này  vẫn  có ... giải mã với khóa bí mật của mình, giữ 1 bản copy đồng thời mã hóa bằng khóa công khai của Alice và gửi cho Alice Về nguyên tắc, cả Bob và Alice đều không phát hiện ra sự can thiệp của người thứ ba Các phương pháp chống lại dạng tấn công này thường dựa trên các chứng thực khóa công khai (digital certificate) hoặc các thành phần của hạ tầng khóa công khai (public key infrastructure - PKI) 8. MàHÓA ĐốI XứNG VS MàHÓA ... trong khi khóa của RSA có độ dài từ 10 24 tới 2 048 bít Một số chuyên gia cho rằng khóa 10 24 bít có thể sớm bị phá vỡ (cũng có nhiều người phản đối việc này) Với khóa 40 96 bít thì hầu như không có khả năng bị phá vỡ trong tương lai gần Năm 2010, các nhà khoa học thuộc Đại học Michigan đã công bố phát hiện một kẽ hở trong hệ thống mật mã hoá RSA Cách phá vỡ hệ thống, lấy khoá bí mật RSA 10 24 bit chỉ trong... dụng RSA để mã hóa khóa để giải mã (thông thường khóa ngắn hơn nhiều so với văn bản)  Phương thức này cũng tạo ra những vấn đề an ninh mới Một ví dụ là cần phải tạo ra khóa đối xứng thật sự ngẫu nhiên Nếu không, kẻ tấn công (thường ký hiệu là Eve) sẽ bỏ qua RSA và tập trung vào việc đoán khóa đối xứng  7.3 PHÂN PHốI KHÓA   Cũng giống như các thuật toán mã hóa khác, cách thức phân phối khóa công khai. .. của RSA Quá trình phân phối khóa cần chống lại được tấn công đứng giữa (man-in-the-middle attack) Giả sử Eve có thể gửi cho Bob một khóa bất kỳ và khiến Bob tin rằng đó là khóa (công khai) của Alice Đồng thời Eve có khả năng đọc được thông tin trao đổi giữa Bob và Alice Khi đó, Eve sẽ gửi cho Bob khóa công khai của chính mình (mà Bob nghĩ rằng đó là khóa của Alice) Sau đó, Eve đọc tất cả văn bản mã hóa. . .4. 2 MàHÓA  Lúc này Bob có m và biết n cũng như e do Alice  gửi. Bob sẽ tính c là bản mã hóa của m theo công thức: c = me  mod n  Hàm trên có thể tính dễ dàng sử dụng phương  pháp tính hàm mũ (theo môđun) bằng (thuật  toán bình phương và nhân) Cuối cùng Bob  gửi c cho Alice 4. 3 GIảI Mà Alice nhận c từ Bob và biết khóa bí mật d. Alice  có thể tìm được m từ c theo công thức sau:  m = cd  mod n... vài ngày thay vì vài năm nếu tấn công theo cách thông thường - tấn công bằng brute force (dò tìm lần lượt) Các nhà khoa học tạo một điện thế lớn để gây lỗi hệ thống, từ đó giúp tìm ra khoá bí mật Việc tấn công được thực hiện trên một FPGA Vì vậy hiện nay người ta khuyến cáo sử dụng khóa có độ dài tối thiểu 2 048 bít 7. CÁC VấN Đề ĐặT RA TRONG THựC T : 7.1 QUÁ TRÌNH TạO KHÓA    Việc tìm ra 2 số nguyên... đến  các  đặc tính của  văn bản nguồn trước khi mã hóa để tìm ra manh mối  giải mã thay vì phải sử dụng phương pháp vét cạn mã khóa.   Ngoài ra, việc xác định xem thông điệp sau khi giải mã có  đúng  là  thông  điệp  ban  đầu  trước  khi  mã hóa hay  không lại là một vấn đề khó khăn.   Đối với các khóa công cộng, việc công phá hoàn toàn có  thể  thực hiện  được  với  điều  kiện  có  đủ  tài  . ĐỀ TÀI THUYẾT TRÌNH MÔN : HỆ THỐNG CHỨNG THỰC SỐ PKCS 4 : CÚ PHÁP CHÍNH MẬT Mà HÓA CÔNG KHAI RSA SV THỰC. khai 1. Tạo khóa 2. Mã hóa 3. Giải mã 5. Ví dụ 6. Tạo chữ ký số cho văn bản 7. Các vấn đề đặt ra trong thực tế 1. Quá trình tạo khóa 2. Tốc độ 3. Phân phối khóa 8. 8. Mã hóa đối xứng VS mã hóa bất đối. c u trúc.ả ấ  Mã hoá: Là quá trình x lý thông đi p c n b o ử ệ ầ ả m t tr c khi g i đi.ậ ướ ử  B n mã: ả Là k t qu thu đ c khi mã hóa b n rõ ế ả ượ ả theo qui trình mã hóa c a ph ng pháp đang

Ngày đăng: 20/12/2014, 15:00

Từ khóa liên quan

Mục lục

  • ĐỀ TÀI THUYẾT TRÌNH MÔN : HỆ THỐNG CHỨNG THỰC SỐ PKCS 4 : CÚ PHÁP CHÍNH MẬT MÃ HÓA CÔNG KHAI RSA

  • Mục Lục

  • 1. MỘT SỐ KHÁI NIỆM CƠ BẢN VỀ MÃ HÓA

  • 2. mô hình mã hóa cơ bản

  • 3. Mô tả sơ lượt thuật toán rsa

  • 3 Mô tả sơ lượt thuật toán rsa

  • 4. Hệ mã công khai

  • 4.1 Tạo khóa

  • Slide 9

  • 4.2 Mã hóa

  • 4.2 Mã hóa

  • 4.3 Giải mã

  • 5. Ví dụ

  • Slide 14

  • 6. Tạo chữ ký số cho văn bản

  • 7. An toàn

  • 7. Các vấn đề đặt ra trong thực tế: 7.1 quá trình tạo khóa

  • 7.2 Tốc độ

  • 7.3 Phân phối khóa

  • 8. Mã hóa đối xứng VS mã hóa bất đối xứng

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan