1. Trang chủ
  2. » Luận Văn - Báo Cáo

Ngien cuu khoa hoc hệ mã công khai ELGAMAR và ứng dụng trong chữ ký điện tử

29 18 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

TRƯỜNG ĐẠI HỌC GIAO THÔNG VẬN TẢI KHOA ĐIỆN – ĐIỆN TỬ NGHIÊN CỨU HỆ MÃ CÔNG KHAI ELGAMAL VÀ ỨNG DỤNG TRONG CHỮ KÝ ĐIỆN TỬ Năm học:2020-2021 TRƯỜNG ĐẠI HỌC GIAO THÔNG VẬN TẢI KHOA ĐIỆN – ĐIỆN TỬ NGHIÊN CỨU HỆ MÃ CÔNG KHAI ELGAMAL VÀ ỨNG DỤNG TRONG CHỮ KÝ ĐIỆN TỬ Giáo viên hướng dẫn: Phạm Hồng Quân Sinh viên thực hiện: - - Nguyễn Văn Hiệp:181403964 (KTTT&TT - K59) Moeurn Soklin:881860003 (KTĐT&THCN2-K59) Ret Kanha :881860002 (KTVT2-K59) Seng Visak :881860001 (KTVT2-K59) LỜI NÓI ĐẦU Vi phạm bảo mật máy tính điều phổ biến số xảy hàng ngày khắp giới Một số coi nhỏ, liệu tài nguyên tiền tệ, nhiều số coi lớn, chí thảm khốc Bạn nghe nói vụ cơng mạng Sony Pictures năm 2014 mà FBI quy cho phủ Triều Tiên Gần hơn, tin tặc Nga bị cáo buộc giả mạo hệ thống bỏ phiếu bầu cử tổng thống Hoa Kỳ năm 2016 với doanh nghiệp quan phủ Ukraina Tin tặc liên tục tìm kiếm lỗ hổng để khai thác Khi mạng không bảo mật, thông tin tổ chức cá nhân, chí phủ chúng tơi có nguy bị lộ bị lợi dụng để chống lại Các nhà phân tích bảo mật thơng tin phát triển thực biện pháp bảo mật để bảo vệ mạng máy tính tổ chức Khi số lượng công mạng tăng lên, nhu cầu kiến thức chuyên môn họ ngày tăng Nếu bạn cân nhắc theo nghiệp công nghệ thông tin, điều quan trọng bạn phải hiểu kiến thức an ninh mạng, bao gồm cách bạn bảo vệ thân người khác khỏi cơng mạng có hại Chính nhu cầu cần thiết mã hóa thơng tin, nên chúng em với hướng dẫn thầy TS Phạm Hồng Quân tìm hiểu “Nghiên cứu hệ mật Elgamal ứng dụng chữ ký số” Chính độ an tồn khả ứng dụng hệ Elgamal mã hóa thơng tin cao phổ biến MỤC LỤC CHƯƠNG I: TỔNG QT VỀ AN TỒN BẢO MẬT THƠNG TIN 1.An tồn bảo mật thơng tin 1.1 Khái niệm bảo mật thông tin 1.2 Giải pháp chống công mạng 2.Tìm hiểu mật mã học 2.1 Lịch sử hình thành 2.2 Phân loại hệ mật mã 2.3 Vai trò hệ mật mã 2.4 Thám mã 3.Mật mã hóa cơng khai 3.1 Khái niệm 3.2 Mục đích 3.3 Ứng dụng 4.Chữ ký điện tử 4.1 Khái niệm 4.2 Mục tiêu chữ ký điện tử 4.3 Chữ ký số 4.4 Nhận xét 4.5 Nhược điểm mơ hình chữ ký số 10 4.6 Ứng dụng chữ ký số 10 4.7 Hàm băm 10 CHƯƠNG II: TÌM VỀ HỆ ELGAMAL VÀ THUẬT TỐN 1.Giới thiệu hệ ELGAMAL 11 1.1 Khái niệm 11 1.2 Cơ sở xây dựng hệ mã Elgamal 11 1.3 Hệ mã Elgamal 11 1.4 Ưu nhược điểm hệ mật mã Elgamal 12 1.5 Độ phức tạp hệ mật mã Elgamal 12 1.6 Thám mã hệ mật mã elgamal 12 Chữ ký số Elgamal 13 2.1 Lịch Sử 13 2.2 Bài toán LOGARITHM rời rạc Zp 13 CHƯƠNG 3: CHƯƠNG TRÌNH MƠ PHỎNG PHẦN MỀM ỨNG DỤNG 1.Giới thiệu chung 18 1.1 Giới thiệu hệ mật mã 18 1.2 Hệ mật mã ELGAMAL 19 1.2.1 Giới thiệu chung hệ mật Elgamal 19 1.2.2 Mã hóa giải mã hệ mật Elgamal 19 1.2.3 Thám mã hệ mật Elgamal 21 1.2.4 Quản lý khóa 23 1.2.5 Độ an toàn 23 1.2.6 Ưu & nhược điểm hệ mật Elgamal 24 2.Mơ phịng 24 Tài liệu tham khảo 29 CHƯƠNG I: TỔNG QUÁT VỀ AN TOÀN BẢO MẬT THƠNG TIN An tồn bảo mật thơng tin 1.1 Khái niệm bảo mật thông tin Bảo mật thông tin trì tính bảo mật, tính tồn vẹn tồn diện tính sẵn sàng cho tồn thơng tin Ba yếu tố tách rời việc bảo mật từ A đến Z thơng tin là: - Tính bảo mật: Đảm bảo thơng tin nhất, người muốn tiếp cận phải phân quyền truy cập Tính tồn vẹn Bảo vệ hồn chỉnh tồn diện cho hệ thống thơng tin Tính xác Thơng tin đưa phải xác, đầy đủ, khơng sai lệch hay không vi phạm quyền nội dung Tính sẵn sàng Việc bảo mật thơng tin ln phải sẵn sàng, thực đâu, Các hình thức cơng mạng phổ biến: - Tấn công phần mềm độc hại (Malware attack) Tấn công giả mạo (Phishing attack) Tấn công trung gian (Man-in-the-middle attack) Tấn công từ chối dịch vụ (DoS DDoS) Tấn công sở liệu (SQL injection) Khai thác lỗ hổng Zero-day (Zero day attack) Các loại khác 1.2 Giải pháp chống công mạng Đối với cá nhân: - - Bảo vệ mật cá nhân cách: đặt mật phức tạp, bật tính bảo mật lớp-xác nhận qua điện thoại… Chi tiết tại: kiểu Tấn công Password & cách phòng chống Hạn chế truy cập vào điểm wifi cơng cộng Khơng sử dụng phần mềm bẻ khóa (crack) Luôn cập nhật phần mềm, hệ điều hành lên phiên Cẩn trọng duyệt email, kiểm tra kỹ tên người gửi để phòng tránh lừa đảo Tuyệt đối không tải file nhấp vào đường link không rõ nguồn gốc Hạn chế sử dụng thiết bị ngoại vi (USB, ổ cứng) dùng chung Sử dụng phần mềm diệt Virus uy tín Đối với tổ chức, doanh nghiệp: - Xây dựng sách bảo mật với điều khoản rõ ràng, minh bạch Lựa chọn phần mềm, đối tác cách kỹ Ưu tiên bên có cam kết bảo mật cam kết cập nhật bảo mật thường xuyên Tuyệt đối không sử dụng phần mềm crack Luôn cập nhật phần mềm, firmware lên phiên - - Sử dụng dịch vụ đám mây uy tín cho mục đích lưu trữ Đánh giá bảo mật & Xây dựng chiến lược an ninh mạng tổng thể cho doanh nghiệp, bao gồm thành phần: bảo mật website, bảo mật hệ thống máy chủ, mạng nội bộ, hệ thống quan hệ khách hàng (CRM), bảo mật IoT, bảo mật hệ thống CNTT – vận hành… Tổ chức buổi đào tạo, training kiến thức sử dụng internet an tồn cho nhân viên Mục đích việc bảo mật, bảo đảm an tồn thơng tin gì: – – – – Phòng ngừa tượng đánh cắp liệu Ngăn chặn tin tặc đánh cắp danh tính Tránh hậu dính tới pháp luật Đảm bảo trao đổi thông tin liệu, giao dịch, kinh doanh online an tồn Tìm hiểu mật mã học 2.1 Lịch sử hình thành Mật mã học ngành có lịch sử từ hàng nghìn năm Trong phần lớn thời gian phát triển (ngoại trừ vài thập kỷ trở lại đây), lịch sử mật mã học lịch sử phương pháp mật mã học cổ điển - phương pháp mật mã hóa với bút giấy, đơi có hỗ trợ từ dụng cụ khí đơn giản Vào đầu kỷ 20, xuất cấu khí điện cơ, chẳng hạn máy Enigma, cung cấp chế phức tạp hiệu cho việc mật mã hóa Sự đời phát triển mạnh mẽ ngành điện tử máy tính thập kỷ gần tạo điều kiện để mật mã học phát triển nhảy vọt lên tầm cao 2.2 Phân loại hệ mật mã Có nhiều cách để phân loại hệ mật mã Dựa vào cách truyền khóa phân làm hai loại: – Hệ mật mã đối xứng (hay gọi hệ mật mã bí mật): hệ mật mã sử dụng chung khóa cho trình mã hóa giải mã liệu Do khóa phải giữ bí mật tuyệt đối – Hệ mật mã bất đối xứng (hay gọi hệ mật mã công khai): hệ mật dùng khóa để mã hóa sau dùng khóa khác để giải mã, nghĩa khóa để mã hóa giải mã khác Các khóa tạo nên cặp chuyển đổi ngược khơng có khóa suy từ khóa Khóa dùng để mã hóa cơng khai khóa dùng để giải mã phải giữ bí mật – Ngồi dựa vào thời gian đưa hệ mật mã ta cịn phân làm hai loại: hệ mật mã cổ điển (là hệ mật mã đời trước năm 1970) hệ mật mã đại (ra đời sau 1970) – Còn dựa vào cách thức tiến hành mã hệ mật mã chia làm hai loại mã dòng (tiến hành khối liệu, khối lại dựa vào khóa khác nhau, khóa sinh từ hàm sinh khóa) mã khối (tiến hành mã khối liệu với khóa nhau) 2.3 Vai trò hệ mật mã Các hệ mật mã phải thực vai trò sau: – – – – – – – – – Hệ mật mã phải che giấu nội dung rõ (Plain Text) để đảm bảo cho người chủ hợp pháp thơng tin có quyền truy cập thơng tin (Secrety), hay nói cách khác chống truy nhập không quyền hạn Tạo yếu tố xác thực thông tin, đảm bảo thông tin lưu hành hệ thống đến người nhận hợp pháp xác thực (Authenticity) Tổ chức sơ đồ chữ ký điện tử, đảm bảo khơng có tượng giả mạo, mạo danh để gửi thông tin mạng Ưu điểm lớn hệ mật mã đánh giá độ phức tạp tính tốn mà “kẻ địch” phải giải tốn để lấy thơng tin liệu mã hóa Tuy nhiên hệ mật mã có số ưu nhược điểm khác nhau, nhờ đánh giá độ phức tạp tính tốn mà ta áp dụng thuật tốn mã hóa khác cho ứng dụng cụ thể, tùy theo độ yêu cầu độ an toàn 2.4 Thám mã Mục tiêu thám mã (phá mã) tìm điểm yếu khơng an tồn phương thức mật mã hóa Thám mã thực kẻ công ác ý, nhằm làm hỏng hệ thống; người thiết kế hệ thống (hoặc người khác) với ý định đánh giá độ an tồn hệ thống Có nhiều loại hình cơng thám mã, chúng phân loại theo nhiều cách khác Một đặc điểm liên quan người cơng biết làm để hiểu thơng tin bí mật Trong cơng việc thám mã túy sử dụng điểm yếu thuật toán mật mã hóa, cơng khác lại dựa thi hành, biết đến công kênh bên Nếu người thám mã biết lượng thời gian mà thuật tốn cần để mã hóa lượng rõ đó, sử dụng phương thức công thời gian để phá mật mã Người cơng nghiên cứu mẫu độ dài thông điệp để rút thơng tin hữu ích cho việc phá mã; điều biết đến thám mã lưu thông Nếu hệ thống mật mã sử dụng khóa xuất phát từ mật khẩu, chúng có nguy bị cơng kiểu duyệt tồn (brute force), kích thước khơng đủ lớn thiếu tính ngẫu nhiên mật Đây điểm yếu chung hệ thống mật mã Đối với ứng dụng mạng, giao thức thỏa thuận khóa chứng thực mật giảm số giới hạn mật Đối với ứng dụng độc lập, biện pháp an toàn để lưu trữ liệu chứa mật và/hoặc cụm từ kiểm soát truy cập thông thường gợi ý nên sử dụng Thám mã tuyến tính Thám mã vi phân phương pháp chung cho mật mã hóa khóa đối xứng Khi mật mã hóa dựa vào vấn đề tốn học độ khó NP, giống trường hợp thuật tốn khóa bất đối xứng, thuật tốn phân tích thừa số ngun tố trở thành công cụ tiềm cho thám mã Mật mã hóa cơng khai 3.1 Khái niệm Mật mã hóa khóa cơng khai dạng mật mã hóa cho phép người sử dụng trao đổi thông tin mật mà khơng cần phải trao đổi khóa chung bí mật trước Điều thực cách sử dụng cặp khóa có quan hệ tốn học với khóa cơng khai khóa cá nhân (hay khóa bí mật) 3.2 Mục đích Hệ thống mật mã hóa khóa cơng khai sử dụng với mục đích: – – Mã hóa: giữ bí mật thơng tin có người có khóa bí mật giải mã Tạo chữ ký số: cho phép kiểm tra văn có phải tạo với khóa bí mật hay khơng – Thỏa thuận khóa: cho phép thiết lập khóa dùng để trao đổi thông tin mật bên – Thơng thường, kỹ thuật mật mã hóa khóa cơng khai địi hỏi khối lượng tính tốn nhiều kỹ thuật mã hóa khóa đối xứng lợi điểm mà chúng mang lại khiến cho chúng áp dụng nhiều ứng dụng 3.3 Ứng dụng – Ứng dụng rõ ràng mật mã hóa khóa cơng khai bảo mật: văn mã hóa khóa cơng khai người sử dụng giải mã với khóa bí mật người – Các thuật tốn tạo chữ ký số khóa cơng khai dùng để nhận thực Một người sử dụng mã hóa văn với khóa bí mật Nếu người khác giải mã với khóa cơng khai người gửi tin văn thực xuất phát từ người gắn với khóa cơng khai – Các đặc điểm cịn có ích cho nhiều ứng dụng khác như: tiền điện tử, thỏa thuận khóa… Chữ ký điện tử 4.1 Khái niệm Chữ ký điện tử (cịn gọi chữ ký số) thơng tin mã hoá Khoá riêng người gửi, gửi kèm theo văn nhằm đảm bảo cho người nhận định danh, xác thực nguồn gốc tính toàn vẹn tài liệu nhận Chữ ký điện tử thể văn gửi ký người sở hữu Khố riêng tương ứng với Chứng điện tử đó.” Chữ ký điện tử chữ ký tay có chung đặc điểm khó tìm hai người có chữ ký Chữ ký điện tử ngườii ký tạo Khố riêng phần có đặc tính văn ký.” Chữ ký điện tử ứng dụng quan trọng mã hóa khóa cơng khai Message Authentication bảo vệ thông điệp trao đổi hai bên tham gia không bị hiệu chỉnh hay giả mạo từ bên thứ 3, khơng bảo vệ thơng điệp bị hiệu chỉnh hay giả mạo từ bên tham gia, nghĩa là:   Bên nhận giả mạo thông điệp bên gửi Bên gửi chối gửi thông điệp đến bên nhận Chữ ký điện tử khơng giúp xác thực thơng điệp mà cịn bảo vệ bên khỏi bên Chữ ký điện tử sử dụng giao dịch điện tử Xuất phát từ thực tế, chữ ký điện tử cần đảm bảo chức năng: xác định người chủ liệu đó: văn bản, ảnh, video, liệu có bị thay đổi hay không 4.2 Mục tiêu chữ ký điện tử - Mục tiêu an toàn - Xác thực (Authentication) - Chống phủ nhận (Non-repudiation) 4.3 Chữ ký số Chữ ký số dạng chữ ký điện tử tạo biến đổi thông điệp liệu sử dụng hệ thống mật mã khơng đối xứng theo người có thơng điệp liệu ban đầu khố cơng khai người ký xác định xác:   Việc biến đổi nêu tạo khố bí mật tương ứng với khố cơng khai cặp khóa Sự tồn vẹn nội dung thơng điệp liệu kể từ thực việc biến đổi nêu Đặc điểm chữ ký số       Đảm bảo tính xác thực Chứng minh tính hợp pháp người gửi Chứng minh tính tồn vẹn liệu Chữ ký số hàm tham số Thơng báo giao dịch (văn gốc) Thơng tin bí mật người gửi (Khóa riêng sender) Thơng tin cơng khai mạng (Khóa cơng khai) Mã xác thực: Đảm bảo tính tồn vẹn thơng điệp 4.4 Nhận xét - Chữ ký nét vẽ ngoằn ngo khó bắt chước mà dãy số trích từ đặc trưng văn mã hóa So với chữ ký thơng thường, chữ ký số có ưu vượt trội chữ ký tay Chính xác tuyệt đối Kiểm định dễ dàng xác Chữ ký điện tử mở đường cho dịch vụ có độ tin cậy cao 4.5 Nhược điểm mơ hình chữ ký số - Mơ hình CKS đạt người sở hữu cặp chìa khóa Có thể xẩy tượng “mạo danh” người gởi Do đó, ta cần có chế để xác định “ai ai” toàn hệ thống Giải pháp: thẻ cước điện tử 4.6 Ứng dụng chữ ký số - - Xác thực thông điệp (Message Authentication): Người ký xác nhận chủ chữ ký Tồn vẹn thơng điệp (Message Integrity): Nội dung chưa bị thay đổi xáo trộn kể từ ký điện tử Chống từ chối (Non-repudiation): Chứng minh với tất bên nguồn gốc nội dung ký Từ "thoái thác" dùng để hành động người ký từ chối mối liên kết với nội dung ký Bảo mật (Confidentiality) Vài chữ ký số thông dụng RSA Digital Signature Scheme:     ElGamal Digital Signature Scheme Schnorr Digital Signature Scheme Digital Signature Standard (DSS) Elliptic Curve Digital Signature Scheme 4.7 Hàm băm - Hàm băm mật mã học (Cryptographic Hash Function) hàm băm với số tính chất bảo mật định để phù hợp việc sử dụng nhiều ứng dụng bảo mật thông tin đa dạng, chẳng hạn chứng thực (Authentication) kiểm tra tính ngun vẹn thơng điệp (Message Integrity) Một hàm băm nhận đầu vào xâu ký tự dài (hay thơng điệp) có độ dài tùy ý tạo kết xâu ký tự có độ dài cố định, đơi gọi tóm tắt thơng điệp (Message Digest) chữ ký số (Digital Fingerprint) - Dùng để chiết xuất đặc trưng văn bản, đầu dãy số xác định gọi mã băm - Rất “nhạy” thay đổi văn - Có tính kháng xung đột, tính chiều tốc độ nhanh 10 Thuật toán (Thuật toán Shanks cho toán Logarithm rời rạc) Ta biểu thị với m=|√𝑝 − 1| a) Tinh d” mod p, =< j

Ngày đăng: 20/03/2022, 08:14

Xem thêm:

TỪ KHÓA LIÊN QUAN

w