Đăng ký Đăng nhập

Tài liệu TIỂU LUẬN MÃ HÓA KHÓA CÔNG KHAI

.PDF
29
367
76

Mô tả:

Giới thiệu về mã hóa và mã hóa không đối xứng Khái niệm về mã hóa: 1.1 Khái niệm 1.2 Các yêu cầu đối với mã hóa. 1.3 Phân loại mã hóa. 1.4 Tại sao cần phải mã hóa. 2 Mã hóa bất đối xứng. 2.1 Tại sao mã hóa không đối xứng ra đời 2.2 Cơ chế hoạt động. 2.3 Các đặc điểm của hệ mã hóa không đối xứng
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG MÃ HÓA KHÓA CÔNG KHAI Nhóm: 2 Thành viên: Lưu Doãn Bắc Phan Lạc Dương Nguyễn Xuân Hiệp Hà Nội, 3-2014 I. Giới thiệu về mã hóa và mã hóa không đối xứng 1 1.1 1.2 1.3 1.4 2 2.1 2.2 2.3 Khái niệm về mã hóa: Khái niệm Các yêu cầu đối với mã hóa. Phân loại mã hóa. Tại sao cần phải mã hóa. Mã hóa bất đối xứng. Tại sao mã hóa không đối xứng ra đời Cơ chế hoạt động. Các đặc điểm của hệ mã hóa không đối xứng I. Giới thiệu về mã hóa và mã hóa không đối xứng 1 Khái niệm về mã hóa: Nói đến mã hóa tức là nói đến việc che dấu thông tin bằng cách sử dụng thuật toán Ví dụ: E 3 A 4 Các yêu cầu đối với mã hóa. 1 2 • Confidentiality (Tính bí mật) • Authentication (Tính xác thực) 3 • Integrity (Tính toàn vẹn) 4 • Non-repudation (Tính không thể chối bỏ) Phân loại mã hóa. Mã hóa cổ điển Mã hóa đối xứng theo các phương pháp Mã hóa bất đổi xứng Hàm băm một chiều Mã hóa Mã hóa khóa bí mật theo số lượng khóa Mã hóa khóa công khai Tại sao phải mã hóa Lỗi Hệ Thống 2. Mã hóa không đối xứng Nó được thiết kế sao cho khóa sử dụng trong quá trình mã hóa khác biệt với khóa được sử dụng trong quá trình giải mã. Tại sao mã hóa bất đối xứng ra đời? Vấn đề trao đổi khóa giữa người gửi và người nhận Tính bí mật của khóa Mã hóa không đối xứng Cơ chế hoạt động Sender yêu cầu cung cấp hay tự tìm khóa công khai của Receiver trên Server chịu trách nhiệm quản lí khóa công khai đấy. Sau đó 2 bên thỏa thuận thuật toán, Sender sử dụng mã công khai của Receiver cùng vs thuật toán đã thỏa thuận để mã hóa Thông tin sau khi được mã hóa gủi đến Receiver, lúc này chính Sender cũng không thể giải mã thông tin đó. Receiver sẽ dùng khóa của mình để giải mã và lấy thông tin Đặc điểm của mã hóa không đối xứng Khối lượng tính toán lớn Mẫu chốt là Private key. Hệ thống này an toàn hơn Tốc độ mã hóa chậm hơn CHƯƠNG III: GIẢI THUẬT RSA 1. Giới thiệu về RSA 2. Mô tả hoạt động của RSA 3. Các vấn đề của RSA 4. Ứng dụng thực tế của RSA 3.1. Giới thiệu về RSA - RSA là một giải thuật mã hóa khóa công khai được phát triển vào năm 1977 tại Học Viện Công Nghệ Masachusetts. Tên tiêu chuẩn được lấy từ 3 chữ cái đầu tiên của tên 3 tác giả Ronal Rivest, Adi Shamir, Leonard Adleman - RSA được xem là một sự tiến bộ vượt bậc của lĩnh vực mật mã học trong việc SD khóa công khai. RSA đang được SD phổ biến trong thương mại điện tử 3.2. Mô tả hoạt động của RSA - Khóa công khai ( Pulic Key ) - Khó bí mật ( Private Key ) QUÁ TRÌNH TẠO KHÓA, MÃ HÓA, GIẢI MÃ • VÍ DỤ Lấy p = 61, q = 53 n = pq = 3233, e = 17 d = 2753 Khi đó: - Để mã hóa văn bản có giá trị 123, ta thực hiện phép tính: M = 12317 mod 3233 = 855 - Để giải mã văn bản có giá trị 855, ta thực hiện phép tính: C = 8552753 mod 3233 = 123 CÁC VẤN ĐỀ CỦA RSA - Vét cạn khóa: Cách tấn công này thử tất cả các khóa d có thể có để tìm ra bản giải mã. - Phân tích N = p.q: Người ta cho rằng việc làm này là bất khả thi. Tuy nhiên với sự phát triển về tốc độ xử lý của máy tính ngày càng nhanh, cùng với sự ra đời của rất nhiều các thuật toán phân tích mới thì RSA đã bị phá mã vào năm 1994 bằng thuật toán Quadratic sieve - Đo thời gian: Trong thuật toán bình phương liên tiếp, nếu 1 bit của d là 1 thì xảy ra hai phép modulo, còn nếu bít đó là 0 thì chỉ có 1 phép modulo, do đó thời gian thực hiện giải mã là khác nhau. Bằng một số phép thử chosen – plaintext người pha mã có thể biết được các bit của d là 0 hay 1 và từ đó biết được d ỨNG DỤNG THỰC TẾ CỦA RSA 1. Chữ ký điện tử -. Chữ ký điện tử là chữ ký được tạo lập dưới dạng từ, chữ số, ký hiệu, âm thanh hoặc các hình thức khác bằng phương tiện điện tử -. Chữ ký điện tử được tạo ra bằng cách áp dụng thuật toán băm một chiều trên văn bản gốc để tạo ra bản phân tích văn bản (message digest ) hay còn gọi là fingerprint, sau đó mã hóa bằng private key tạo ra chữ ký số đính kèm với văn bản gốc được tính lại fingerprint để so sánh với fingerprint cũ cũng được phục hồi từ việc giải mã chữ ký số. 2. SSL -. Ra đời vào năm 1994, bởi Netscape -. SSL là giao thức đa mục đích được thiết kế nhằm mã hóa toàn bộ thông tin đến/đi giữa 2 chương trình, ứng dụng một cổng định trước (socket 443). Phiên bản SSL hiện nay là SSL 3.0 và đang được tiếp tục bổ xung hoàn thiện CHƯƠNG VI: GIAO THỨC THỎA THUẬN KHÓA DIFFIE - HELLMAN 4.1. Giao thức thỏa thuận khóa Diffie – Hellman 4.1.1. Khái niệm thỏa thuận khóa. Thoả thuận khoá: việc trao đổi khoá giữa các chủ thể trong một cộng đồng nào đó có thể được thiết lập một cách tự do giữa bất cứ hai người nào khi có nhu cầu trao đổi thông tin. 4.2.2. Giao thức thỏa thuận khóa Diffie - Hellman. - Trao đổi khóa Diffie – Hellman là thiết lập một khóa chia sẻ bí mật được sử dụng cho thông tin liên lạc bí mật bằng cách trao đổi dữ liệu thông qua mạng công cộng. Đây mà một trong số nhiều phương thức dùng để trao đổi khóa trong ngành mật mã học. - Phương pháp này không cần có sự can thiệp của một TA ( cơ quan ủy thác) làm nhiệm vụ điều hành hoặc phân phối khóa. Phương pháp này cho phép những người sử dụng có thể cùng nhau tạo ra một khóa bí mật thông qua 1 kênh truyền thông không đảm bảo về độ bảo mật .Khóa bí mật này sẽ được dùng để người sử dụng trao đổi thông tin với nhau .
- Xem thêm -

Tài liệu liên quan