Bài giảng An toàn bảo mật hệ thống: Chủ đề 4 - Nguyễn Xuân Vinh
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn bảo mật hệ thống: Chủ đề 4 - Nguyễn Xuân Vinh Chủ đề 4: Mã hóa bất đối xứng Mở đầu Vấn đề phát sinh trong các hệ thống mã hóa quy ước là việc quy ước chung mã khóa k giữa người gửi A và người nhận B. Trên thực tế, nhu cầu thay đổi nội dung của mã khóa k là cần thiết, do đó, cần có sự trao đổi thông tin về mã khóa k giữa A và B. Để bảo mật mã khóa k, A và B phải trao đổi với nhau trên một kênh liên lạc thật sự an toàn và bí mật. Tuy nhiên, rất khó có thể bảo đảm được sự an toàn của kênh liên lạc nên mã khóa k vẫn có thể bị phát hiện bởi người C! Mở đầu Ý tưởng về hệ thống mã hóa khóa công cộng được Martin Hellman, Ralph Merkle và Whitfield Diffie tại Đại học Stanford giới thiệu vào năm 1976. Sau đó, phương pháp Diffie-Hellman của Martin Hellman và Whitfield Diffie đã được công bố. Năm 1977, trên báo The Scientific American, nhóm tác giả Ronald Rivest, Adi Shamir và Leonard Adleman đã công bố phương pháp RSA, phương pháp mã hóa khóa công cộng nổi tiếng và được sử dụng rất nhiều hiện nay trong các ứng dụng mã hóa và bảo vệ thông tin Mở đầu Một hệ thống khóa công cộng sử dụng hai loại khóa trong cùng một cặp khóa: khóa công cộng (public key) được công bố rộng rãi và được sử dụng trong mã hóa thông tin, khóa riêng (private key) chỉ do một người nắm giữ và được sử dụng để giải mã thông tin đã được mã hóa bằng khóa công cộng. Các phương pháp mã hóa này khai thác những ánh xạ f mà việc thực hiện ánh xạ ngược f –1 rất khó so với việc thực hiện ánh xạ f. Chỉ khi biết được mã khóa riêng thì mới có thể thực hiện được ánh xạ ngược f –1 . Mã hóa kh hóa óa công c khóa ộng cộng Phương pháp RSA Năm 1978, R.L.Rivest, A.Shamir và L.Adleman đã đề xuất hệ thống mã hóa khóa công cộng RSA (hay còn được gọi là “hệ thống MIT”). Trong phương pháp này, tất cả các phép tính đều được thực hiện trên Zn với n là tích của hai số nguyên tố lẻ p và q khác nhau. Khi đó, ta có φ(n) = (p–1) (q–1) Phương pháp mã hóa RSA n = pq với p và q là hai số nguyên tố lẻ phân biệt. Cho P = C = Zn và định nghĩa: K = {((n, p, q, a, b): n = pq, p, q là số nguyên tố, ab ≡ 1 (mod φ(n))} Với mỗi k = (n, p, q, a, b) ∈ K, định nghĩa: ek(x) = xb mod n và dk(y) = ya mod n, với x, y ∈ Zn Giá trị n và b được công bố (public key) Giá trị p, q, a được giữ bí mật (private key) Sử dụng phương pháp RSA Phát sinh hai số nguyên tố có giá trị lớn p và q Tính n = pq và φ(n) = (p – 1) (q – 1) Chọn ngẫu nhiên một số nguyên b (1 < b < φ(n)) thỏa gcd(b, φ(n)) = 1 Tính giá trị a = b–1 mod φ(n) (bằng thuật toán Euclide mở rộng) Giá trị n và b được công bố (khóa công cộng) giá trị p, q, a được giữ bí mật (khóa riêng) Ví dụ p=5 & q=7 n=5*7=35 và φ(n) =(4)*(6) = 24 b=5 a = 29 , (29x5 –1) chia hết cho 24 Cặp khóa được xác định như sau: Khóa công cộng: (n,b) = (35,5) Khóa riêng: (n,a) = (35, 29) Mã hóa từ love sử dụng công thức (e = xb mod n) Giả sử các ký tự Alphabet nằm trong khoảng từ 1Æ26 Plain Text Numeric xb Cipher Text (e = xb Representation mod n) l 12 248832 17 o 15 759375 15 v 22 5153632 22 e 5 3125 10 Ví dụ Giải mã từ love sử dụng công thức (d = ya mod n) n = 35, a=29 Cipher ya (d = ya Plain Text mod n) Text 17 481968572106750915091411825223072000 12 l 15 12783403948858939111232757568359400 15 o 22 852643319086537701956194499721110000000 22 v 10 100000000000000000000000000000 5 e Một số phương pháp tấn công RSA Tính chất an toàn của phương pháp RSA dựa trên cơ sở chi phí cho việc giải mã bất hợp lệ thông tin đã được mã hóa sẽ quá lớn nên xem như không thể thực hiện được Vì khóa là công cộng nên việc tấn công bẻ khóa phương pháp RSA thường dựa vào khóa công cộng để xác định được khóa riêng tương ứng. Điều quan trọng là dựa vào n để tính p, q của n, từ đó tính được d. Phương pháp sử dụng φ(n) Giả sử người tấn công biết được giá trị φ(n). Khi đó việc xác định giá trị p, q được đưa về việc giải hai phương trình sau n=p⋅q Thay q = n/p, ta được phương trình bậc hai φ (n ) = ( p − 1)(q − 1) p 2 − (n − φ (n ) + 1) p + n = 0 p, q chính là hai nghiệm của phương trình bậc hai này. Tuy nhiên vấn đề phát hiện được giá trị φ(n) còn khó hơn việc xác định hai thừa số nguyên tố của n. Thuật toán phân tích ra thừa số p-1 Nhập n và B 1. a = 2 2. for j = 2 to B do a = aj mod n 3. d = gcd(a − 1, n) 4. if 1 < d < n then d là thừa số nguyên tố của n (thành công) else không xác định được thừa số nguyên tố của n (thất bại) Thuật toán phân tích ra thừa số p-1 Thuật toán Pollard p-1 (1974) là một trong những thuật toán đơn giản hiệu quả dùng để phân tích ra thừa số nguyên tố các số nguyên lớn. Tham số đầu vào của thuật toán là số nguyên (lẻ) n cần được phân tích ra thừa số nguyên tố và giá trị giới hạn B. Giả sử n = p.q (p, q chưa biết) và B là một số nguyên đủ lớn, với mỗi thừa số nguyên tố k, k ≤ B ∧ k ( p − 1) ⇒ ( p − 1) B! Thuật toán phân tích ra thừa số p-1 Ở cuối vòng lặp (bước 2), ta có a ≡ 2B! (mod n) Suy ra: a ≡ 2B! (mod p) Do p|n nên theo định lý Fermat, ta có : 2p-1 ≡ 1 (mod p) Do (p-1)|B!, nên ở bước 3 của thuật toán, ta có: a ≡ 1 (mod p) Vì thế, ở bước 4: p|(a − 1) và p|n nên nếu d = gcd(a − 1,n) thì d = p Thuật toán phân tích ra thừa số p-1 Ví dụ: Giả sử n = 15770708441. Áp dụng thuật t ...
Tìm kiếm theo từ khóa liên quan:
An toàn bảo mật hệ thống An toàn hệ thống Bảo mật hệ thống Mã hóa bất đối xứng Mã hóa khóa công cộng Phương pháp RSATài liệu cùng danh mục:
-
Đề cương An toàn và an ninh mạng - Trường Đại học Sao Đỏ
11 trang 323 0 0 -
Giáo trình An toàn và bảo mật thông tin - ĐH Bách khoa Hà Nội
109 trang 275 0 0 -
Ebook Managing risk and information security: Protect to enable - Part 2
102 trang 264 0 0 -
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 258 0 0 -
Bài giảng An toàn và bảo mật thông tin - Trường đại học Thương Mại
31 trang 236 0 0 -
Nâng cao tính bảo mật trong xác thực người dùng Web sử dụng đặc trưng sinh trắc học
12 trang 206 0 0 -
Phương pháp bảo vệ và khác phục sự cố máy tính: Phần 2
99 trang 202 0 0 -
Một số phương pháp bảo mật dữ liệu và an toàn cho máy chủ
5 trang 197 0 0 -
Đề xuất xây dựng chiến lược quốc gia về an toàn không gian mạng
12 trang 188 0 0 -
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 1
141 trang 183 0 0
Tài liệu mới:
-
91 trang 0 0 0
-
Luận văn Thạc sĩ Quản lý kinh tế: Thanh tra chi ngân sách nhà nước cấp xã của Thanh tra huyện Sapa
104 trang 0 0 0 -
Luận văn Thạc sĩ Quản lý kinh tế: Tăng cường công tác quản lý nợ nước ngoài ở Việt Nam
108 trang 0 0 0 -
Luận văn Thạc sĩ Kiến trúc: Bảo tồn kiến trúc phố cổ Đồng Văn tỉnh Hà Giang
137 trang 1 0 0 -
Vai trò của dấu ấn sinh học trong nhồi máu não
11 trang 3 0 0 -
BÀI TẬP ÔN LUYỆN VẬT LÍ 12 PHẦN GIAO THOA VÀ HIỆU ỨNG QUANG ĐIỆN
3 trang 0 0 0 -
7 trang 0 0 0
-
Luận văn Thạc sĩ Kiến trúc: Tổ chức không gian kiến trúc các khu resort ven biển Đà Nẵng
112 trang 0 0 0 -
114 trang 0 0 0
-
121 trang 0 0 0