Mô tả:
Giới thiệu về mã hóa và mã hóa không đối xứng
Khái niệm về mã hóa:
1.1 Khái niệm
1.2 Các yêu cầu đối với mã hóa.
1.3 Phân loại mã hóa.
1.4 Tại sao cần phải mã hóa.
2 Mã hóa bất đối xứng.
2.1 Tại sao mã hóa không đối xứng ra đời
2.2 Cơ chế hoạt động.
2.3 Các đặc điểm của hệ mã hóa không đối xứng
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
MÃ HÓA KHÓA CÔNG KHAI
Nhóm: 2
Thành viên: Lưu Doãn Bắc
Phan Lạc Dương
Nguyễn Xuân Hiệp
Hà Nội, 3-2014
I. Giới thiệu về mã hóa và mã hóa không
đối xứng
1
1.1
1.2
1.3
1.4
2
2.1
2.2
2.3
Khái niệm về mã hóa:
Khái niệm
Các yêu cầu đối với mã hóa.
Phân loại mã hóa.
Tại sao cần phải mã hóa.
Mã hóa bất đối xứng.
Tại sao mã hóa không đối xứng ra đời
Cơ chế hoạt động.
Các đặc điểm của hệ mã hóa không đối xứng
I. Giới thiệu về mã hóa và mã hóa không đối xứng
1
Khái niệm về mã hóa:
Nói đến mã hóa tức là nói đến việc che
dấu thông tin bằng cách sử dụng thuật
toán
Ví dụ:
E
3
A
4
Các yêu cầu đối với mã hóa.
1
2
• Confidentiality (Tính bí mật)
• Authentication (Tính xác thực)
3
• Integrity (Tính toàn vẹn)
4
• Non-repudation (Tính không thể chối bỏ)
Phân loại mã hóa.
Mã hóa cổ
điển
Mã hóa đối
xứng
theo các phương
pháp
Mã hóa bất
đổi xứng
Hàm băm
một chiều
Mã hóa
Mã hóa khóa
bí mật
theo số
lượng khóa
Mã hóa khóa
công khai
Tại sao phải mã hóa
Lỗi Hệ Thống
2. Mã hóa không đối xứng
Nó được thiết kế sao cho khóa sử dụng trong
quá trình mã hóa khác biệt với khóa được sử
dụng trong quá trình giải mã.
Tại sao mã hóa bất đối xứng ra đời?
Vấn đề trao
đổi khóa
giữa người
gửi và người
nhận
Tính bí mật
của khóa
Mã hóa
không
đối xứng
Cơ chế hoạt động
Sender yêu cầu cung cấp hay tự tìm khóa công khai của Receiver trên Server
chịu trách nhiệm quản lí khóa công khai đấy.
Sau đó 2 bên thỏa thuận thuật toán, Sender sử dụng mã công khai của
Receiver cùng vs thuật toán đã thỏa thuận để mã hóa
Thông tin sau khi được mã hóa gủi đến Receiver, lúc này chính Sender cũng
không thể giải mã thông tin đó.
Receiver sẽ dùng khóa của mình để giải mã và lấy thông tin
Đặc điểm của mã hóa không đối xứng
Khối lượng tính toán lớn
Mẫu chốt là Private key.
Hệ thống này an toàn hơn
Tốc độ mã hóa chậm hơn
CHƯƠNG III: GIẢI THUẬT RSA
1. Giới thiệu về RSA
2. Mô tả hoạt động của RSA
3. Các vấn đề của RSA
4. Ứng dụng thực tế của RSA
3.1. Giới thiệu về RSA
- RSA là một giải thuật mã hóa khóa công khai được phát triển vào năm
1977 tại Học Viện Công Nghệ Masachusetts. Tên tiêu chuẩn được lấy từ 3
chữ cái đầu tiên của tên 3 tác giả Ronal Rivest, Adi Shamir, Leonard
Adleman
- RSA được xem là một sự tiến bộ vượt bậc của lĩnh vực mật mã học
trong việc SD khóa công khai. RSA đang được SD phổ biến trong thương
mại điện tử
3.2. Mô tả hoạt động của RSA
- Khóa công khai ( Pulic Key )
- Khó bí mật ( Private Key )
QUÁ TRÌNH TẠO KHÓA, MÃ HÓA, GIẢI MÃ
•
VÍ DỤ
Lấy p = 61, q = 53
n = pq = 3233,
e = 17
d = 2753
Khi đó:
- Để mã hóa văn bản có giá trị 123, ta thực hiện phép tính:
M = 12317 mod 3233 = 855
- Để giải mã văn bản có giá trị 855, ta thực hiện phép tính:
C = 8552753 mod 3233 = 123
CÁC VẤN ĐỀ CỦA RSA
- Vét cạn khóa: Cách tấn công này thử tất cả các khóa d có thể có để
tìm ra bản giải mã.
- Phân tích N = p.q: Người ta cho rằng việc làm này là bất khả thi.
Tuy nhiên với sự phát triển về tốc độ xử lý của máy tính ngày càng
nhanh, cùng với sự ra đời của rất nhiều các thuật toán phân tích mới
thì RSA đã bị phá mã vào năm 1994 bằng thuật toán Quadratic sieve
- Đo thời gian: Trong thuật toán bình phương liên tiếp, nếu 1 bit của d
là 1 thì xảy ra hai phép modulo, còn nếu bít đó là 0 thì chỉ có 1 phép
modulo, do đó thời gian thực hiện giải mã là khác nhau. Bằng một
số phép thử chosen – plaintext người pha mã có thể biết được các bit
của d là 0 hay 1 và từ đó biết được d
ỨNG DỤNG THỰC TẾ CỦA RSA
1. Chữ ký điện tử
-.
Chữ ký điện tử là chữ ký được tạo lập dưới dạng từ, chữ số, ký hiệu,
âm thanh hoặc các hình thức khác bằng phương tiện điện tử
-.
Chữ ký điện tử được tạo ra bằng cách áp dụng thuật toán băm một
chiều trên văn bản gốc để tạo ra bản phân tích văn bản (message digest
) hay còn gọi là fingerprint, sau đó mã hóa bằng private key tạo ra chữ
ký số đính kèm với văn bản gốc được tính lại fingerprint để so sánh
với fingerprint cũ cũng được phục hồi từ việc giải mã chữ ký số.
2. SSL
-.
Ra đời vào năm 1994, bởi Netscape
-.
SSL là giao thức đa mục đích được thiết kế nhằm mã hóa toàn bộ
thông tin đến/đi giữa 2 chương trình, ứng dụng một cổng định trước
(socket 443). Phiên bản SSL hiện nay là SSL 3.0 và đang được tiếp tục
bổ xung hoàn thiện
CHƯƠNG VI:
GIAO THỨC THỎA THUẬN KHÓA DIFFIE - HELLMAN
4.1. Giao thức thỏa thuận khóa Diffie – Hellman
4.1.1. Khái niệm thỏa thuận khóa.
Thoả thuận khoá: việc trao đổi khoá giữa các chủ thể trong một cộng đồng nào đó có thể được
thiết lập một cách tự do giữa bất cứ hai người nào khi có nhu cầu trao đổi thông tin.
4.2.2. Giao thức thỏa thuận khóa Diffie - Hellman.
- Trao đổi khóa Diffie – Hellman là thiết lập một khóa chia sẻ bí mật được sử dụng cho thông
tin liên lạc bí mật bằng cách trao đổi dữ liệu thông qua mạng công cộng. Đây mà một trong số
nhiều phương thức dùng để trao đổi khóa trong ngành mật mã học.
- Phương pháp này không cần có sự can thiệp của một TA ( cơ quan ủy thác) làm nhiệm vụ
điều hành hoặc phân phối khóa.
Phương pháp này cho phép những người sử dụng có thể cùng nhau tạo ra một khóa bí mật
thông qua 1 kênh truyền thông không đảm bảo về độ bảo mật .Khóa bí mật này sẽ được dùng
để người sử dụng trao đổi thông tin với nhau .
- Xem thêm -