Hệ mã hóa công khai

24 865 3
Hệ mã hóa công khai

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Việc mã hóa là làm cho thông tin biến sang một dạng khác khi đó chỉ có bên gửi và bên nhận mới đọc được, còn người ngoài dù nhận được thông tin nhưng cũng không thể hiểu được nôi dung

Báo cáo cuối kì Hệ hóa công khai RSA Tài liệu này DungCoi chôm từ thằng bạn cùng phòng mới làm báo cáo. Tên bạn ấy là : Nguyễn Minh Thào, SV năm 3, Đại học Công nghệ Thông tin Hồ Chí Minh. Đây là bài báo cáo cuối kỳ 1 môn của Thào. Mình chỉ xin ghi vài dòng để ghi nhận tài liệu này của cậu ấy, còn trong bản gốc không có cái trang này :”> Hệ hóa công khai RSA Trang 1 Báo cáo cuối kì Hệ hóa công khai RSA Tóm nội dung báo cáo I. Giới thiệu………………………………………………Trang 2 II. Hệ hóa công khai………………………………… Trang 3 III. Chuẩn bị toán học…………………………………… Trang 5 IV. Hệ hóa công khai RSA…………………………… Trang 7 1. Giới thiệu 2. Cách tạo khóa 3. hóa 4. Giải 5. Tính bảo mật 6. Quá trình tạo khóa 7. Tốc độ 8. Các cách xâm nhập V. Chữ kí điện tử…………………………………………Trang 15 VI. Chương trình cài đặt thuật toán……………………….Trang 16 VII. Nhận xét đánh giá…………………………………… Trang 23 VIII. Tài liệu tham khảo…………………………………….Trang 23 . Hệ hóa công khai RSA Trang 2 Báo cáo cuối kì Hệ hóa công khai RSA I.Giới thiệu Trong mọi lĩnh vực kinh tế, chính trị, xã hội, quân sự… luôn có nhu cầu trao đổi thông tin giữa các cá nhân, các công ty, tổ chức, hoặc giữa các quốc gia với nhau. Ngày nay, với sự phát triển của công nghệ thông tin đặt biệt là mạng internet thì việc truyền tải thông tin đã dể dàng và nhanh chóng hơn. 1.1 Mô hình trao đổi thông tin qua mạng theo cách thông thường. Và vấn đề đặt ra là tính bảo mật trong quá trình truyền tải thông tin, đặt biệt quan trọng đối với những thông tin liên quan đến chính trị, quân sự, hợp đồng kinh tế… Vì vậy nghành khoa học nghiên cứu vế hóa thông tin được phát triển. Việc hóa là làm cho thông tin biến sang một dạng khác khi đó chỉ có bên gửi và bên nhận mới đọc được, còn người ngoài dù nhận được thông tin nhưng cũng không thể hiểu được nôi dung. 1.2 Mô hình trao đổi thông tin theo phương pháp hóa. Hệ hóa công khai RSA Trang 3 Báo cáo cuối kì Hệ hóa công khai RSA Như chúng ta thấy ở mô hình 1.1: Việc trao đổi thông tin được thực hiện qua các bước sau: - Tạo ra thông tin cần gửi đi. - Gửi thông tin này cho đối tác. Ở mô hình 1.2: Việc trao đổi thông tin được thực hiện: - Tạo thông tin cần gửi - hóa và gửi thông tin đã được hóa đi. - Đối tác nhận và giải thông tin - Đối tác có được thông tin ban đầu của người gửi. Với 2 thao tác hóa và giải ta đã đảm bảo thông tin được gửi an toàn và chính xác. Chúng ta có nhiều phương pháp để hóa thông tin: Ở đây ta tìm hiểu về hệ hóa công khai RSA. II. Hệ hóa công khai 1. Tìm hiểu về hệ hóa công khai: a. Phân biệt hóa bí mật và hóa công khai : hóa bí mật: thông tin sẻ được hóa theo một phương pháp ứng với một key, key này dùng để lập và đồng thời cũng để giải mã. Vì vậy key phải được giữ bí mật, chỉ có người lập và người nhận biết được, nếu key bị lộ thì người ngoài sẽ dể dàng giải và đọc được thông tin. hóa bí mật hóa công khai: sử dụng 2 key public key private key. Public key: Được sử dụng để hoá những thông tin ta muốn chia sẻ với bất cứ ai. Chính vì vậy ta có thể tự do phân phát nó cho bất cứ ai ta cần chia sẻ thông tin ở dạng hoá. Hệ hóa công khai RSA Trang 4 Báo cáo cuối kì Hệ hóa công khai RSA Privite key: Đúng như cái tên, Key này thuộc sở hữu riêng tư của bạn(ứng với public key) và nó được sử dụng để giải thông tin. Chỉ mình bạn sở hữu nó, Key này không được phép và không lên phân phát cho bất cứ ai. Nghĩa là mỗi người sẽ giữ 2 key 1 dùng để hóa, key này được công bố rộng rãi, 1 dùng để giải mã, key này giữ kín. Khi ai đó có nhu cầu trao đổi thông tin với bạn, sẻ dùng public key bạn công bố để hóa thông tin và gửi cho bạn, khi nhận được bạn dùng private key để giải mã. Những người khác dù có nhận được thông tin nhưng không biết được private key thì cũng không thể giải và đọc được thông tin. Mô hình hóa công khai b. Cơ sờ lý thuyết cho hình thức hóa công khai: Hàm một phía. Một hàm một phía là hàm dễ dàng tính toán ra quan hệ một chiều nhưng rất khó để tính ngược lại. Ví như : biết giả thiết x thì có thể dễ dàng tính ra f(x), nhưng nếu biết f(x) thì rất khó tính ra được x. Trong trường hợp này “khó” có nghĩa là để tính ra được kết quả thì phải mất hàng triệu năm để tính toán, thậm chí tất cả máy tính trên thế giới này đều tính toán công việc đó. Vậy thì hàm một phía tốt ở những gì ? Chúng ta không thể sử dụng chúng cho sự hoá. Một thông báo hoá với hàm một phía là không hữu ích, bất kỳ ai cũng không giải được. Đối với hoá chúng ta cần một vài điều gọi là cửa sập hàm một phía.(khóa) Hộp thư là một ví dụ rất tuyệt về hàm một phía cũng như hình thức hóa này. Bất kỳ ai cũng có thể bỏ thư vào thùng. Bỏ thư vào thùng là một hành động công cộng. Mở thùng thư không phải là hành động công Hệ hóa công khai RSA Trang 5 Báo cáo cuối kì Hệ hóa công khai RSA cộng. Nó là việc khó khăn, khi bạn không có chìa khóa ứng với thùng thư. Hơn nữa nếu bạn có điều bí mật (chìa khoá), nó thật dễ dàng mở hộp thư. Hệ hoá công khai có rất nhiều điều giống như vậy. III. Chuẩn bị toán học: Trước hết, chúng ta sẽ nhắc lại những khái niệm toán học cơ bản cần thiết cho việc hiểu RSA. 1- Số nguyên tố (prime) số nguyên tố là những số nguyên chỉ chia chẵn được cho 1 và cho chính nó thôi. Ví dụ : 2, 3, 5, 7, 11, 13, 17, 23 . 2- Khái niệm nguyên tố cùng nhau (relatively prime or coprime) Với hai số nguyên dương a và b . Ta ký hiệu GCD (a,b) : Ước chung lớn nhất của a và b ( Greatest Common Divisor) Để đơn giản ta ký hiệu GCD(a,b) =(a,b) Ví dụ : (4,6)=2 (5,6)=1 Hai số a và b gọi là nguyên tố cùng nhau khi (a,b)=1 Ví dụ : 9 và 10 nguyên tố cùng nhau vì (9,10)=1 3-Khái niệm modulo Với m là một số nguyên dương .Ta nói hai số nguyên a va b là đồng dư với nhau modulo m nếu m chia hết hiệu a-b ( Viết là m|(a-b) ) Ký hiệu a ≡ b ( mod m) Như vậy a ≡ b (mod m ) khi và chỉ khi tồn tại số nguyên k sao cho a = b +km Ví dụ : 13 ≡ 3 ( mod 10 ) vì 13= 3 + 1*10 Hệ hóa công khai RSA Trang 6 Báo cáo cuối kì Hệ hóa công khai RSA 4-Phi – Hàm EULER Định nghĩa : Phi – Hàm Euler Φ(n) có giá trị tại n bằng số các số không vượt quá n và nguyên tố cùng nhau với n Ví dụ : Φ(5) = 4 , Φ(6) = 2 ,Φ(10) = 4 5-Một số định lý cơ bản Định lý Euler : nếu m là số nguyên dương và P nguyên tố cùng nhau với m thì P^Φ(m) ≡ 1 (mod m ) Vậy nếu m và p nguyên tố cùng nhau . Ta đặt s = Φ(m) thì P^s ≡ 1 (mod m) Suy ra với a= 1 + k*s Ta có : P^a ≡ P*(P^s)^k ≡ P*1^k(mod m) ≡ P (mod m) với e là số nguyên dương nguyên tố cùng nhau với s ,tức là (e,s)=1 Khi đó tồn tại một nghịch đảo d của e modulo s tức là e*d ≡ 1 (mod s) e*d = 1 + k*s⌠ Đặt E(P) ≡ C ≡ P^e(mod m) Đặt D(C) ≡ C^d (mod m) Ta thấy D(C) ≡ C^d ≡ P^e*d ≡ P^(1 + k*s )≡ P (mod m) Ví dụ : m = 10 , P = 9 ta có (10,9)=1 s = Φ(10) = 4 e = 7 ta có (7,4) = 1 nghịch đảo của 7 modulo 4 la d = 3 vì 7*3 =1 + 5*4 Lúc đó ta có E(P) ≡ C ≡ P^e ≡ 9 ^ 7 ≡ 4.782.969 ≡ 9 (mod 10) => C=9 D(C) ≡ C^d ≡ 9^3 ≡ 729 ≡ 9(mod 10) Vậy D chính la hàm ngược của E đây là cơ sở cho việc xây dựng thuật toán RSA chúng ta sẽ bàn kỹ ở phần sau Hệ hóa công khai RSA Trang 7 Báo cáo cuối kì Hệ hóa công khai RSA Tính Φ (m ) khi biết m . Chúng ta có định lý sau đây : Giả sử m = p1^a1*p2^a2*… *pk^ak .Khi đó Φ(m) =( p1^a1 – p1^(a1-1) )* … * (pk^ak – pk^(ak-1) ) Ví dụ : m= 10 Ta phân tích 10 =2*5 => Φ(10) =( 2^1 – 2^0) *(5^1 – 5^0) = 1*4 = 4 IV. Hệ hóa RSA: 1. Giới thiệu RSA được Rivest, Shamir và Adleman phát triển, là một thuận toán mật hóa khóa công khai. Nó đánh dấu một sự tiến hóa vượt bậc của lĩnh vực mật học trong việc sử dụng khóa công khai. RSA đang được sử dụng phổ biến trong thương mại điện tử và được cho là đảm bảo an toàn với điều kiện độ dài khóa đủ lớn. Thuật toán được Ron Rivest, Adi Shamir và Len Adleman mô tả lần đầu tiên vào năm 1977 tại Học viện Công nghệ Massachusetts (MIT). Tên của thuật toán lấy từ 3 chữ cái đầu của tên 3 tác giả. Trước đó, vào năm 1973, Clifford Cocks, một nhà toán học người Anh làm việc tại GCHQ, đã mô tả một thuật toán tương tự. Với khả năng tính toán tại thời điểm đó thì thuật toán này không khả thi và chưa bao giờ được thực nghiệm. Tuy nhiên, phát minh này chỉ được công bố vào năm 1997 vì được xếp vào loại tuyệt mật. RSA là một thí dụ điển hình về một đề tài toán học trừu tượng lại có thể áp dụng thực tiễn vào đời sống thường nhật . Khi nghiên cứu về các số nguyên tố, ít có ai nghĩ rằng khái niệm số nguyên tố lại có thể hữu dụng vào lãnh vực truyền thông. 2.Cách tạo khóa: Hệ hóa công khai RSA Trang 8 Báo cáo cuối kì Hệ hóa công khai RSA Chúng ta cần tạo ra một cặp khóa lập và giải theo phương pháp sau: 1. Chọn 2 số nguyên tố lớn và với , lựa chọn ngẫu nhiên và độc lập. 2. Tính: . 3. Tính: giá trị hàm số Ơle . 4. Chọn một số tự nhiên e sao cho và là số nguyên tố cùng nhau với . 5. Tính: d sao cho . Một số lưu ý: • Các số nguyên tố thường được chọn bằng phương pháp thử xác suất. • Các bước 4 và 5 có thể được thực hiện bằng giải thuật Euclid mở rộng (xem thêm: số học môđun). • Bước 5 có thể viết cách khác: Tìm số tự nhiên sao cho cũng là số tự nhiên. Khi đó sử dụng giá trị . • Từ bước 3, PKCS#1 v2.1 sử dụng thay cho ). Khóa công khai bao gồm: • n, môđun, và • e, số mũ công khai (cũng gọi là số mũ hóa). Khóa bí mật bao gồm: • n, môđun, xuất hiện cả trong khóa công khai và khóa bí mật, và • d, số mũ bí mật (cũng gọi là số mũ giải mã). Một dạng khác của khóa bí mật bao gồm: • p and q, hai số nguyên tố chọn ban đầu, • d mod (p-1) và d mod (q-1) (thường được gọi là dmp1 và dmq1), • (1/q) mod p (thường được gọi là iqmp) Dạng này cho phép thực hiện giải và ký nhanh hơn với việc sử dụng định lý số dư Trung Quốc (tiếng Anh: Chinese Remainder Theorem - Hệ hóa công khai RSA Trang 9 Báo cáo cuối kì Hệ hóa công khai RSA CRT). Ở dạng này, tất cả thành phần của khóa bí mật phải được giữ bí mật. Ở đây, p và q giữ vai trò rất quan trọng. Chúng là các phân tố của n và cho phép tính d khi biết e. Nếu không sử dụng dạng sau của khóa bí mật (dạng CRT) thì p và q sẽ được xóa ngay sau khi thực hiện xong quá trình tạo khóa. *Chuyển đổi thông tin: Trước khi thực hiện hóa, ta phải thực hiện việc chuyển đổi thông tin (chuyển đổi từ M sang m) sao cho không có giá trị nào của M tạo ra văn bản không an toàn. Nếu không có quá trình này, RSA sẽ gặp phải một số vấn đề sau: • Nếu m = 0 hoặc m = 1 sẽ tạo ra các bản có giá trị là 0 và 1 tương ứng • Khi hóa với số mũ nhỏ (chẳng hạn e = 3) và m cũng có giá trị nhỏ, giá trị m e cũng nhận giá trị nhỏ (so với n). Như vậy phép môđun không có tác dụng và có thể dễ dàng tìm được m bằng cách khai căn bậc e của c (bỏ qua môđun). • RSA là phương pháp hóa xác định (không có thành phần ngẫu nhiên) nên kẻ tấn công có thể thực hiện tấn công lựa chọn thông tin bằng cách tạo ra một bảng tra giữa thông tin và bản mã. Khi gặp một bản mã, kẻ tấn công sử dụng bảng tra để tìm ra thông tin tương ứng. Trên thực tế, ta thường gặp 2 vấn đề đầu khi gửi các bản tin ASCII ngắn với m là nhóm vài ký tự ASCII. Một đoạn tin chỉ có 1 ký tự NULL sẽ được gán giá trị m = 0 và cho ra bản là 0 bất kể giá trị của e và N. Tương tự, một ký tự ASCII khác, SOH, có giá trị 1 sẽ luôn cho ra bản là 1. Với các hệ thống dùng giá trị e nhỏ thì tất cả ký tự ASCII đều cho kết quả hóa không an toàn vì giá trị lớn nhất của m chỉ là 255 và 255 3 nhỏ hơn giá trị n chấp nhận được. Những bản này sẽ dễ dàng bị phá mã. Để tránh gặp phải những vấn đề trên, RSA trên thực tế thường bao gồm một hình thức chuyển đổi ngẫu nhiên hóa m trước khi hóa. Quá trình chuyển đổi này phải đảm bảo rằng m không rơi vào các giá trị không an toàn. Sau khi chuyển đổi, mỗi thông tin khi hóa sẽ cho ra một trong số khả năng trong tập hợp bản mã. Điều này làm giảm tính khả thi của phương pháp tấn công lựa chọn thông tin (một thông tin sẽ có thể tương ứng với nhiều bản tuỳ thuộc vào cách chuyển đổi). Hệ hóa công khai RSA Trang 10 [...]... p-1) và ed ≡ 1 (mod q-1), (theo Định lý Fermat nhỏ) nên: Hệ hóa công khai RSA Trang 11 Báo cáo cuối kì Hệ hóa công khai RSA và Do p và q là hai số nguyên tố cùng nhau, áp dụng định lý số dư Trung Quốc, ta có: hay: Sơ đồ của quá trình 5 Tính bảo mật Hệ hóa công khai RSA Trang 12 Báo cáo cuối kì Hệ hóa công khai RSA Độ an toàn của hệ thống RSA dựa trên 2 vấn đề của toán học: bài toán phân... Eve) sẽ bỏ qua RSA và tập trung vào việc đoán khóa đối xứng Hệ hóa công khai RSA Trang 14 Báo cáo cuối kì Hệ hóa công khai RSA 8 Các dạng tấn công a Phân phối khóa Cũng giống như các thuật toán hóa khác, cách thức phân phối khóa công khai là một trong những yếu tố quyết định đối với độ an toàn của RSA Quá trình phân phối khóa cần chống lại được tấn công đứng giữa (man-in-the-middle attack) Giả... thông tin(A) một khóa bất kỳ và khiến (A) tin rằng đó là khóa (công khai) của Đối tác(B) Đồng thời (C) có khả năng đọc được thông tin trao đổi giữa (A) và (B) Khi đó, (C) sẽ gửi cho (A) khóa công khai của chính mình (mà (A) nghĩ rằng đó là khóa của (B)) Sau đó, (C) đọc tất cả văn bản hóa do (A) gửi, giải với khóa bí mật của mình, giữ 1 bản copy đồng thời hóa bằng khóa công khai của (B) và gửi... quả với nghịch đảo của r Đỗi với mỗi văn bản mã, người ta chọn một giá trị của r Vì vậy, thời gian giải sẽ không còn phụ thuộc vào giá trị của văn bản c Tấn công bằng phương pháp lựa chọn thích nghi bản mã Hệ hóa công khai RSA Trang 15 Báo cáo cuối kì Hệ hóa công khai RSA Năm 1981, Daniel Bleichenbacher mô tả dạng tấn công lựa chọn thích nghi bản (adaptive chosen ciphertext attack) đầu... hiện thực thuật toán hóa RSA: 2 tác vụ chính của chương trình là tính, tạo ra cặp khóa của hệ RSA, và thực hiện hóa một đoạn văn bản ngắn theo phương thức này: I.Tạo cặp khóa (e,n) và (d,n): Các số liệu cấn phát sinh là p,q,e: Các hàm cần xây dựng: Hàm kiểm tra số nguyên tố: public bool kt_SNT(int number) Hệ hóa công khai RSA Trang 17 Báo cáo cuối kì { } Hệ hóa công khai RSA if (number ==... % n; for (int f = 1; f < e; f++) { c = (c * m) % n; } VII.Nhận xét đánh giá: Hệ hóa công khai RSA Trang 23 Báo cáo cuối kì Hệ hóa công khai RSA Bài báo cáo thực hiện việc tìm hiểu cơ bản về hệ hóa công khai : Ở phần hiện thực thuất toán: Chương trình chỉ thực hiện hạn chế ở các số nguyện tố nhỏ: Còn thực tế việc hóa thực hiện trên những số rất lớn để đảm bảo tính bảo mật VIII Tài liệu tham... việc phát sinh các số p,q,e theo đúng Thuật toán hóa RSA: Hảm tính d,n theo p,q,e: public void tinhkey() { n = p * q; //// tim d int i = 1; int temp; do { temp = 1 + i * delta; d = (1 + i * delta) / ei; i++; } while (!(d * ei == temp)); } II hóa một đoạn văn bản: Hệ hóa công khai RSA Trang 18 Báo cáo cuối kì Hệ hóa công khai RSA Việc hóa một đoạn text ngắn sẽ được thực hiện như sau:... ta thêm vào một chữ cái khác sao cho không gây sự hiểu lầm , thường ta thêm vào chữ kí tự space) Và bây giờ ta tiến hành hóa theo từng khối: Để hóa từng khối P ta thực hiện C= (P ^e) mod n Giải mã: P = (C^d) mod n Hệ hóa công khai RSA Trang 19 Báo cáo cuối kì Hệ hóa công khai RSA Ví dụ ta có p =61, q = 53, e =17 tính được, n = 3233, d = 2753, Trong đó giá trị trung gian đề tính d Φ(n) = 3120... chống lại dạng tấn công này thường dựa trên các chứng thực khóa công khai (digital certificate) hoặc các thành phần của hạ tầng khóa công khai (public key infrastructure - PKI) b Tấn công dựa trên thời gian Vào năm 1995, Paul Kocher mô tả một dạng tấn công mới lên RSA: nếu kẻ tấn công nắm đủ thông tin về phần cứng thực hiện hóa và xác định được thời gian giải đối với một số bản lựa chọn thì có... anh V Đầu tiên anh U dùng khóa lập Ev ( được công khai của anh V ) để hóa P thu được Ev ( P ) Sau đó dùng khóa giải của mình là Du ( bí mật ) để tính Du (Ev ( P )) = C và gửi đi Sau khi nhận được mật thư C , anh V sẽ dùng khóa lập của anh U là Eu ( công khai ) đế tính Eu (C) = Eu (Du (Ev ( P ))) = Ev ( P ) ( do Eu là hàm ngược của Du ) Cuối cùng dùng khóa giải bí mật Dv để tính ra Dv . xây dựng thuật toán RSA mà chúng ta sẽ bàn kỹ ở phần sau Hệ mã hóa công khai RSA Trang 7 Báo cáo cuối kì Hệ mã hóa công khai RSA Tính Φ (m ) khi. sung các tính năng khác để đảm bảo an toàn cho chữ ký RSA (Probabilistic Signature Scheme for RSA - RSA- PSS). 3.Mã hóa Giả sử có đoạn thông tin M cần gửi.

Ngày đăng: 25/04/2013, 19:26

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan