thuật toán mã hóa và ứng dụng phần 8
Số trang: 31
Loại file: pdf
Dung lượng: 584.67 KB
Lượt xem: 16
Lượt tải: 0
Xem trước 4 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Trên thực tế, khóa công cộng dễ bị tấn công hơn khóa bí mật. Để tìm ra được khóa bí mật, người giải mã cần phải có thêm một số thông tin liên quan đến các đặc tính của văn bản nguồn trước khi mã hóa để tìm ra manh mối giải mã thay vì phải sử dụng phương pháp vét cạn mã khóa.
Nội dung trích xuất từ tài liệu:
thuật toán mã hóa và ứng dụng phần 8 Một số hệ thống mã hóa khóa công cộng Chi phí 128 256 512 1K 2K 4K 64 Ñoä daøi maõ khoùa (bits) Hình 6.3. Đồ thị so sánh chi phí công phá khóa bí mật và khóa công cộngTrên thực tế, khóa công cộng dễ bị tấn công hơn khóa bí mật. Để tìm ra đượckhóa bí mật, người giải mã cần phải có thêm một số thông tin liên quan đến cácđặc tính của văn bản nguồn trước khi mã hóa để tìm ra manh mối giải mã thay vìphải sử dụng phương pháp vét cạn mã khóa. Ngoài ra, việc xác định xem thôngđiệp sau khi giải mã có đúng là thông điệp ban đầu trước khi mã hóa hay khônglại là một vấn đề khó khăn. Ngược lại, đối với các khóa công cộng, việc công pháhoàn toàn có thể thực hiện được với điều kiện có đủ tài nguyên và thời gian xử lý.Ngoài ra, để có thể giải mã một thông điệp sử dụng phương pháp mã hóa khóacông cộng, người giải mã cũng không cần phải vét cạn toàn bộ không gian mãkhóa mà chỉ cần khảo sát trên tập con của không gian này. 189Chương 6Bên cạnh đó, khóa công cộng còn là mục tiêu tấn công đáng giá đối với nhữngngười giải mã hơn các khóa bí mật. Khóa công cộng thường dùng để mã hóa cáckhóa bí mật khi thực hiện việc trao đổi mã khóa bí mật. Nếu khóa công cộng bịphá thì các thông điệp sau đó sử dụng mã khóa này cũng bị giải mã. Trong khiđó, nếu chỉ phát hiện được một mã khóa bí mật thì chỉ có thông điệp sử dụng mãkhóa này mới bị giải mã. Trên thực tế, mã khóa bí mật thường chỉ được sử dụngmột lần nên ít có giá trị hơn so với khóa công cộng. Tóm lại, mặc dù khóa côngcộng được dùng để mã hóa các thông tin ngắn nhưng đây lại là các thông tin quantrọng.190 Chữ ký điện tử Chương 7 Chữ ký điện tử Nội dung của chương 7 sẽ giới thiệu khái niệm về chữ ký điện tử cùng vớimột số phương pháp chữ ký điện tử phổ biến hiện nay như RSA, ElGamal vàDSS7.1 Giới thiệuChữ ký điện tử không được sử dụng nhằm bảo mật thông tin mà nhằm bảo vệthông tin không bị người khác cố tình thay đổi để tạo ra thông tin sai lệch. Nóicách khác, chữ ký điện tử giúp xác định được người đã tạo ra hay chịu tráchnhiệm đối với một thông điệp.Một phương pháp chữ ký điện tử bao gồm hai thành phần chính: thuật toán dùngđể tạo ra chữ ký điện tử và thuật toán tương ứng để xác nhận chữ ký điện tử.Định nghĩa 7.1: Một phương pháp chữ ký điện tử được định nghĩa là một bộ-năm (P, A, K, S, V) thỏa các điều kiện sau: 191Chương 71. P là tập hợp hữu hạn các thông điệp.2. A là tập hợp hữu hạn các chữ ký có thể được sử dụng.3. Không gian khóa K là tập hợp hữu hạn các khóa có thể sử dụng. Với mỗi khóa k ∈ K, tồn tại thuật toán chữ ký sigk ∈ S và thuật toán xác4. nhận chữ ký tương ứng verk ∈ V. Mỗi thuật toán sigk : P → A và verk : P × A → {true, false} là các hàm thỏa điều kiện: ⎧true neáu y = sig ( x ) ⎪ ∀x ∈ P, ∀y ∈ A : ver ( x, y ) = ⎨ (7.1) ⎪ false neáu y ≠ sig ( x ) ⎩7.2 Phương pháp chữ ký điện tử RSAPhương pháp chữ ký điện tử RSA được xây dựng dựa theo phương pháp mã hóakhóa công cộng RSA. Thuật toán 7.1. Phương pháp chữ ký điện tử RSAn = pq với p và q là hai số nguyên tố lẻ phân biệt.Cho P = C = Z n và định nghĩa:K = {((n, p, q, a, b): n = pq, p, q là số nguyên tố, ab ≡ 1 (mod φ(n))}Giá trị n và b được công bố, trong khi giá trị p, q, a được giữ bí mật.Với mỗi K = (n, p, q, a, b) ∈ K, định nghĩa: sigK(x) = xa mod nvà verK(x, y) = true ⇔ x ≡ yb (mod n), với x, y ∈ Z n192 Chữ ký điện tử7.3 Phương pháp chữ ký điện tử ElGamalPhương pháp chữ ký điện tử ElGamal được giới thiệu vào năm 1985. Sau đó,Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) đã sửa đổi bổ sungphương pháp này thành chuẩn chữ ký điện tử (Digital Signature Standard– DSS).Khác với phương pháp RSA có thể áp dụng trong mã hóa khóa công cộng và chữký điện tử, phương pháp ElGamal được xây dựng chỉ nhằm giải quyết bài toánchữ ký điện tử. ...
Nội dung trích xuất từ tài liệu:
thuật toán mã hóa và ứng dụng phần 8 Một số hệ thống mã hóa khóa công cộng Chi phí 128 256 512 1K 2K 4K 64 Ñoä daøi maõ khoùa (bits) Hình 6.3. Đồ thị so sánh chi phí công phá khóa bí mật và khóa công cộngTrên thực tế, khóa công cộng dễ bị tấn công hơn khóa bí mật. Để tìm ra đượckhóa bí mật, người giải mã cần phải có thêm một số thông tin liên quan đến cácđặc tính của văn bản nguồn trước khi mã hóa để tìm ra manh mối giải mã thay vìphải sử dụng phương pháp vét cạn mã khóa. Ngoài ra, việc xác định xem thôngđiệp sau khi giải mã có đúng là thông điệp ban đầu trước khi mã hóa hay khônglại là một vấn đề khó khăn. Ngược lại, đối với các khóa công cộng, việc công pháhoàn toàn có thể thực hiện được với điều kiện có đủ tài nguyên và thời gian xử lý.Ngoài ra, để có thể giải mã một thông điệp sử dụng phương pháp mã hóa khóacông cộng, người giải mã cũng không cần phải vét cạn toàn bộ không gian mãkhóa mà chỉ cần khảo sát trên tập con của không gian này. 189Chương 6Bên cạnh đó, khóa công cộng còn là mục tiêu tấn công đáng giá đối với nhữngngười giải mã hơn các khóa bí mật. Khóa công cộng thường dùng để mã hóa cáckhóa bí mật khi thực hiện việc trao đổi mã khóa bí mật. Nếu khóa công cộng bịphá thì các thông điệp sau đó sử dụng mã khóa này cũng bị giải mã. Trong khiđó, nếu chỉ phát hiện được một mã khóa bí mật thì chỉ có thông điệp sử dụng mãkhóa này mới bị giải mã. Trên thực tế, mã khóa bí mật thường chỉ được sử dụngmột lần nên ít có giá trị hơn so với khóa công cộng. Tóm lại, mặc dù khóa côngcộng được dùng để mã hóa các thông tin ngắn nhưng đây lại là các thông tin quantrọng.190 Chữ ký điện tử Chương 7 Chữ ký điện tử Nội dung của chương 7 sẽ giới thiệu khái niệm về chữ ký điện tử cùng vớimột số phương pháp chữ ký điện tử phổ biến hiện nay như RSA, ElGamal vàDSS7.1 Giới thiệuChữ ký điện tử không được sử dụng nhằm bảo mật thông tin mà nhằm bảo vệthông tin không bị người khác cố tình thay đổi để tạo ra thông tin sai lệch. Nóicách khác, chữ ký điện tử giúp xác định được người đã tạo ra hay chịu tráchnhiệm đối với một thông điệp.Một phương pháp chữ ký điện tử bao gồm hai thành phần chính: thuật toán dùngđể tạo ra chữ ký điện tử và thuật toán tương ứng để xác nhận chữ ký điện tử.Định nghĩa 7.1: Một phương pháp chữ ký điện tử được định nghĩa là một bộ-năm (P, A, K, S, V) thỏa các điều kiện sau: 191Chương 71. P là tập hợp hữu hạn các thông điệp.2. A là tập hợp hữu hạn các chữ ký có thể được sử dụng.3. Không gian khóa K là tập hợp hữu hạn các khóa có thể sử dụng. Với mỗi khóa k ∈ K, tồn tại thuật toán chữ ký sigk ∈ S và thuật toán xác4. nhận chữ ký tương ứng verk ∈ V. Mỗi thuật toán sigk : P → A và verk : P × A → {true, false} là các hàm thỏa điều kiện: ⎧true neáu y = sig ( x ) ⎪ ∀x ∈ P, ∀y ∈ A : ver ( x, y ) = ⎨ (7.1) ⎪ false neáu y ≠ sig ( x ) ⎩7.2 Phương pháp chữ ký điện tử RSAPhương pháp chữ ký điện tử RSA được xây dựng dựa theo phương pháp mã hóakhóa công cộng RSA. Thuật toán 7.1. Phương pháp chữ ký điện tử RSAn = pq với p và q là hai số nguyên tố lẻ phân biệt.Cho P = C = Z n và định nghĩa:K = {((n, p, q, a, b): n = pq, p, q là số nguyên tố, ab ≡ 1 (mod φ(n))}Giá trị n và b được công bố, trong khi giá trị p, q, a được giữ bí mật.Với mỗi K = (n, p, q, a, b) ∈ K, định nghĩa: sigK(x) = xa mod nvà verK(x, y) = true ⇔ x ≡ yb (mod n), với x, y ∈ Z n192 Chữ ký điện tử7.3 Phương pháp chữ ký điện tử ElGamalPhương pháp chữ ký điện tử ElGamal được giới thiệu vào năm 1985. Sau đó,Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) đã sửa đổi bổ sungphương pháp này thành chuẩn chữ ký điện tử (Digital Signature Standard– DSS).Khác với phương pháp RSA có thể áp dụng trong mã hóa khóa công cộng và chữký điện tử, phương pháp ElGamal được xây dựng chỉ nhằm giải quyết bài toánchữ ký điện tử. ...
Tìm kiếm theo từ khóa liên quan:
thuật toán mã hóa thủ thuật máy tính cách sử dụng máy tính windows phần mềm cho windows cẩm nang tin học các tính năng trong windowsGợi ý tài liệu liên quan:
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 313 0 0 -
Làm việc với Read Only Domain Controllers
20 trang 301 0 0 -
Sửa lỗi các chức năng quan trọng của Win với ReEnable 2.0 Portable Edition
5 trang 212 0 0 -
Giáo trình Bảo trì hệ thống và cài đặt phần mềm
68 trang 207 0 0 -
UltraISO chương trình ghi đĩa, tạo ổ đĩa ảo nhỏ gọn
10 trang 203 0 0 -
Hướng dẫn cách khắc phục lỗi màn hình xanh trong windows
7 trang 202 0 0 -
Tổng hợp 30 lỗi thương gặp cho những bạn mới sử dụng máy tính
9 trang 201 0 0 -
Sao lưu dữ liệu Gmail sử dụng chế độ Offline
8 trang 200 0 0 -
Phần III: Xử lý sự cố Màn hình xanh
3 trang 199 0 0 -
Giáo Trình tin học căn bản - ĐH Marketing
166 trang 198 0 0