Bài giảng Lý thuyết mật mã: Chương 6 - TS. Hán Trọng Thanh

53 7 0
Bài giảng Lý thuyết mật mã: Chương 6 - TS. Hán Trọng Thanh

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bài giảng Lý thuyết mật mã: Chương 6 - TS. Hán Trọng Thanh được biên soạn với các nội dung chính sau: Giới thiệu sơ lược về hàm băm; Hệ mật SHA – 512; Hệ mật WHIRLPOOL; Giới thiệu sơ lược chữ ký số; Các ứng dụng chữ ký số; Các kiểu phá hoại chữ ký số. Mời các bạn cũng tham khảo bài giảng tại đây!

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI VIỆN ĐIỆN TỬ - VIỄN THÔNG BỘ MÔN ĐIỆN TỬ HÀNG KHÔNG VŨ TRỤ Môn học: LÝ THUYẾT MẬT MÃ Giảng viên: TS Hán Trọng Thanh Email: httbkhn@gmail.com 5/5/2016 Mục tiêu học phần Cung cấp kiến thức mật mã đảm bảo an tồn bảo mật thơng tin:  Các phương pháp mật mã khóa đối xứng; Phương pháp mật mã khóa cơng khai;  Các hệ mật dịng vấn đề tạo dãy giả ngẫu nhiên;  Lược đồ chữ ký số Elgamal chuẩn chữ ký số ECDSA;  Độ phức tạp xử lý độ phức tạp liệu công cụ thể vào hệ thống mật mã;  Đặc trưng an toàn phương thức mã hóa;  Thám mã tuyến tính, thám mã vi sai vấn đề xây dựng hệ mã bảo mật cho ứng dụng Nội Dung Chương Tổng quan Chương Mật mã khóa đối xứng Chương Hệ mật DES Chương Hệ mật AES Chương Mật mã khóa cơng khai Chương Hàm băm Chữ ký số 5/5/2016 Tài liệu tham khảo A J Menezes, P C Van Oorschot, S A Vanstone, Handbook of applied cryptography, CRC Press 1998 B Schneier, Applied Cryptography John Wiley Press 1996 M R A Huth, Secure Communicating Systems, Cambridge University Press 2001 W Stallings, Network Security Essentials, Applications and Standards, Prentice Hall 2000 Nhiệm vụ Sinh viên Chấp hành nội quy lớp học Thực đầy đủ tập Nắm vững ngơn ngữ lập trình Matlab Chương Hàm băm chữ ký số 6.1 giới thiệu sơ lược hàm băm 6.2 Hệ mật SHA – 512 6.3 Hệ mật WHIRLPOOL 6.4 Giới thiệu sơ lược chữ ký số 6.5 Các ứng dụng chữ ký số 6.6 Các kiểu phá hoại chữ ký số 6.1 Giới thiệu sơ lược hàm băm A cryptographic hash function takes a message of arbitrary length and creates a message digest of fixed length The ultimate goal of this chapter is to discuss the details of the two most promising cryptographic hash algorithms: SHA-512 and Whirlpool 6.1 Giới thiệu sơ lược hàm băm Iterated Hash Function Merkle-Damgard Scheme 6.1 Giới thiệu sơ lược hàm băm 6.1 Giới thiệu sơ lược hàm băm Two Groups of Compression Functions The compression function is made from scratch Message Digest (MD) A symmetric-key block cipher serves as a compression function Whirlpool 10 6.3 Hệ mật WHIRLPOOL ShiftColumns 39 6.3 Hệ mật WHIRLPOOL MixRows transformation in the Whirlpool cipher 40 6.3 Hệ mật WHIRLPOOL 41 6.3 Hệ mật WHIRLPOOL 42 6.4 Giới thiệu sơ lược chữ ký số A conventional signature is included in the document; it is part of the document But when we sign a document digitally, we send the signature as a separate document For a conventional signature, when the recipient receives a document, she compares the signature on the document with the signature on file For a digital signature, the recipient receives the message and the signature The recipient needs to apply a verification technique to the combination of the message and the signature to verify the authenticity 43 6.4 Giới thiệu sơ lược chữ ký số For a conventional signature, there is normally a one-tomany relationship between a signature and documents For a digital signature, there is a one-to-one relationship between a signature and a message In conventional signature, a copy of the signed document can be distinguished from the original one on file In digital signature, there is no such distinction unless there is a factor of time on the document 44 6.4 Giới thiệu sơ lược chữ ký số This figure shows the digital signature process The sender uses a signing algorithm to sign the message The message and the signature are sent to the receiver The receiver receives the message and the signature and applies the verifying algorithm to the combination If the result is true, the message is accepted; otherwise, it is rejected 45 6.4 Giới thiệu sơ lược chữ ký số A digital signature needs a public-key system The signer signs with her private key; the verifier verifies with the signer’s public key 46 6.4 Giới thiệu sơ lược chữ ký số A digital signature needs a public-key system The signer signs with her private key; the verifier verifies with the signer’s public key 47 6.5 Các ứng dụng chữ ký số A secure digital signature scheme, like a secure conventional signature can provide message authentication A digital signature provides message authentication 48 6.5 Các ứng dụng chữ ký số The integrity of the message is preserved even if we sign the whole message because we cannot get the same signature if the message is changed A digital signature provides message integrity 49 6.5 Các ứng dụng chữ ký số Nonrepudiation can be provided using a trusted party 50 6.5 Các ứng dụng chữ ký số 51 6.5 Các ứng dụng chữ ký số 52 6.6 Các kiểu phá hoại chữ ký số Key-Only Attack Known-Message Attack Chosen-Message Attack Existential Forgery Selective Forgery 53 ... 24 6. 2 Hệ mật SHA – 512 Words 25 6. 2 Hệ mật SHA – 512 Message Digest Initialization 26 6.2 Hệ mật SHA – 512 Compression function in SHA-512 27 6. 2 Hệ mật SHA – 512 Word Expansion 28 6. 2 Hệ mật. .. Chương Hàm băm chữ ký số 6. 1 giới thiệu sơ lược hàm băm 6. 2 Hệ mật SHA – 512 6. 3 Hệ mật WHIRLPOOL 6. 4 Giới thiệu sơ lược chữ ký số 6. 5 Các ứng dụng chữ ký số 6. 6 Các kiểu phá hoại chữ ký số 6. 1... Scheme 14 6. 1 Giới thiệu sơ lược hàm băm Davies-Meyer Scheme 15 6. 1 Giới thiệu sơ lược hàm băm Matyas-Meyer-Oseas Scheme 16 6.1 Giới thiệu sơ lược hàm băm Miyaguchi-Preneel Scheme 17 6. 2 Hệ mật SHA

Ngày đăng: 02/02/2023, 12:25

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan