Danh mục

thuật toán mã hóa và ứng dụng p6

Số trang: 34      Loại file: pdf      Dung lượng: 597.72 KB      Lượt xem: 23      Lượt tải: 0    
Thư viện của tui

Xem trước 4 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Trên thực tế, khóa công cộng dễ bị tấn công hơn khóa bí mật. Để tìm ra được khóa bí mật, người giải mã cần phải có thêm một số thông tin liên quan đến các đặc tính của văn bản nguồn trước khi mã hóa để tìm ra manh mối giải mã thay vì phải sử dụng phương pháp vét cạn mã khóa. Ngoài ra, việc xác định xem thông điệp sau khi giải mã có đúng là thông điệp ban đầu trước khi mã hóa hay không lại là một vấn đề khó khăn. ...
Nội dung trích xuất từ tài liệu:
thuật toán mã hóa và ứng dụng p6 Một số hệ thống mã hóa khóa công cộng Chi phí 128 256 512 1K 2K 4K 64 Ñoä daøi maõ khoùa (bits) Hình 6.3. Đồ thị so sánh chi phí công phá khóa bí mật và khóa công cộng Trên thực tế, khóa công cộng dễ bị tấn công hơn khóa bí mật. Để tìm ra được khóa bí mật, người giải mã cần phải có thêm một số thông tin liên quan đến các đặc tính của văn bản nguồn trước khi mã hóa để tìm ra manh mối giải mã thay vì phải sử dụng phương pháp vét cạn mã khóa. Ngoài ra, việc xác định xem thông điệp sau khi giải mã có đúng là thông điệp ban đầu trước khi mã hóa hay không lại là một vấn đề khó khăn. Ngược lại, đối với các khóa công cộng, việc công phá hoàn toàn có thể thực hiện được với điều kiện có đủ tài nguyên và thời gian xử lý. Ngoài ra, để có thể giải mã một thông điệp sử dụng phương pháp mã hóa khóa công cộng, người giải mã cũng không cần phải vét cạn toàn bộ không gian mã khóa mà chỉ cần khảo sát trên tập con của không gian này. 189 Chương 6 Bên cạnh đó, khóa công cộng còn là mục tiêu tấn công đáng giá đối với những người giải mã hơn các khóa bí mật. Khóa công cộng thường dùng để mã hóa các khóa bí mật khi thực hiện việc trao đổi mã khóa bí mật. Nếu khóa công cộng bị phá thì các thông điệp sau đó sử dụng mã khóa này cũng bị giải mã. Trong khi đó, nếu chỉ phát hiện được một mã khóa bí mật thì chỉ có thông điệp sử dụng mã khóa này mới bị giải mã. Trên thực tế, mã khóa bí mật thường chỉ được sử dụng một lần nên ít có giá trị hơn so với khóa công cộng. Tóm lại, mặc dù khóa công cộng được dùng để mã hóa các thông tin ngắn nhưng đây lại là các thông tin quan trọng. 190 Chữ ký điện tử Chương 7 Chữ ký điện tử Nội dung của chương 7 sẽ giới thiệu khái niệm về chữ ký điện tử cùng với một số phương pháp chữ ký điện tử phổ biến hiện nay như RSA, ElGamal và DSS 7.1 Giới thiệu Chữ ký điện tử không được sử dụng nhằm bảo mật thông tin mà nhằm bảo vệ thông tin không bị người khác cố tình thay đổi để tạo ra thông tin sai lệch. Nói cách khác, chữ ký điện tử giúp xác định được người đã tạo ra hay chịu trách nhiệm đối với một thông điệp. Một phương pháp chữ ký điện tử bao gồm hai thành phần chính: thuật toán dùng để tạo ra chữ ký điện tử và thuật toán tương ứng để xác nhận chữ ký điện tử. Định nghĩa 7.1: Một phương pháp chữ ký điện tử được định nghĩa là một bộ- năm (P, A, K, S, V) thỏa các điều kiện sau: 191 Chương 7 1. P là tập hợp hữu hạn các thông điệp. 2. A là tập hợp hữu hạn các chữ ký có thể được sử dụng. 3. Không gian khóa K là tập hợp hữu hạn các khóa có thể sử dụng. Với mỗi khóa k ∈ K, tồn tại thuật toán chữ ký sigk ∈ S và thuật toán xác 4. nhận chữ ký tương ứng verk ∈ V. Mỗi thuật toán sigk : P → A và verk : P × A → {true, false} là các hàm thỏa điều kiện: ⎧true neáu y = sig ( x ) ⎪ ∀x ∈ P, ∀y ∈ A : ver ( x, y ) = ⎨ (7.1) ⎪ false neáu y ≠ sig ( x ) ⎩ 7.2 Phương pháp chữ ký điện tử RSA Phương pháp chữ ký điện tử RSA được xây dựng dựa theo phương pháp mã hóa khóa công cộng RSA. Thuật toán 7.1. Phương pháp chữ ký điện tử RSA n = pq với p và q là hai số nguyên tố lẻ phân biệt. Cho P = C = Z n và định nghĩa: K = {((n, p, q, a, b): n = pq, p, q là số nguyên tố, ab ≡ 1 (mod φ(n))} Giá trị n và b được công bố, trong khi giá trị p, q, a được giữ bí mật. Với mỗi K = (n, p, q, a, b) ∈ K, định nghĩa: sigK(x) = xa mod n và verK(x, y) = true ⇔ x ≡ yb (mod n), với x, y ∈ Z n 192 Chữ ký điện tử 7.3 Phương pháp chữ ký điện tử ElGamal Phương pháp chữ ký điện tử ElGamal được giới thiệu vào năm 1985. Sau đó, Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) đã sửa đổi bổ sung phương pháp này thành chuẩn chữ ký điện tử (Digital Signature Standard– DSS). Khác với phương pháp RSA có thể áp dụng trong mã hóa khóa công cộng và chữ ký điện tử, phương pháp ElGamal được xây dựng chỉ nhằm giải quyết bài toán chữ ký điện tử. 7.3. ...

Tài liệu được xem nhiều: