Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 16 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
16
Dung lượng
886,5 KB
Nội dung
!" !#
$%$
&'()*+,-./012+-)"*+,-#
!"#$%&'(((((((((((((((((((((((((((((()
$%&' *!+'(((((((((((((((((((((((((((((((((((,,)-
, ./0123)04156123)78)(((((((((((((((
)
, 123)0415((((((((((((((((((((((((((((((,)
9, 123)78)((((((((((((((((((((((((((((,,)
, !:;<=>)123)78)(((((((((((((((((((,
)
"#%&'?'(((((((((((((((((((((((((((((((((()
, @ABC)DE>)5?'((((((((((((((((((((((((((
)
, 7F((((((((((((((((((((((((((((((((((,,
)
, 7GBHIJK((((((((((((((((((((((((((((((((()
9, =83)(((((((((((((((((((((((((((((((((((,,)
-, 23)((((((((((((((((((((((((((((((((((((,,)
L, G12((((((((((((((((((((((((((((((((((((,,)
M, "4NO(((((((((((((((((((((((((((((((((((((()
P, :QDRS0GT(((((((((((((((((((((((((((()
.U!V W'!.'%(((((((((((((((((((((((((((((((,,)
, .JHXXY=(((((((((((((((((((((((((((((((((
)
, .JHXXX/Z[((((((((((((((((((((((((((,
)
, .JHXXX/ZE)((((((((((((((((((((((((((,
)
\!]^! _'?'(((((((((((((((((((((((((((((((((((((,,)
, `8aDC((((((((((((((((((((((((((((((((()
9, @(((((((((((((((((((((((((((((((((((((((()
-, ,,,
9
34 !
1[Ib8cd4Ade2fdg/B(I73h)DR
7i`)/d7:dRdj`)g)k),
!6:):dkBXQ>)77iDj0I61=llF
:mG7iD2NnN66)3H,
F")DR7iDJKg)0JkB)
- =)7ihCD,
oC7iD
"<DmDj)I6Z0G15gF:mG7idDj0
g)[Dk`7iIg)Dc4Adg/BdKXD8
c("F5:68)[m123)7iDJKXQ,"12
3)I617i0cB)1fN=88D3p30C6051k
D[DJKdqJE6Nr5DJK7iJs87QQDJK
fN,
F9")DR7iDJK
- =7ihC
-
- 23)6C7iD2DJK123)D,
- 56G127i
- 3DJK7i0)Dh>)JEC,
"k9)123)6G12)D2DG10G7iDJKC)66
4e,
L
!
56 !7 !5
23)04157iBtDJK123)l1fXJHXXk1f8l:d
8l:6:NrDQI5X126DEsDQG12,"F5:8l:XGDJK`04
15dp3JEI5X126JE50cDJKdc8l:0AIfFJE6BuNn
N6G126D[DJK7i,
23)0415
23)78)BCNO98l:I6public key6private key
Public keyJKBCNODQ12`7i16)1)Btk0<
), 4F5:)3QNX/X30<)16)h)Bt7i
vN=12,
Privite keywJd+l:6:fBv`J>)0=63DJKBC
NODQG127i, p1F0=Bv`3d+l:6:87DJKXYX6
87X/X0<),
xy!b)I61zJEBu`98l:{fNrDQ123)d8l:6:DJK70
f2
{fNrDQG12d8l:6:`84,
+)D33h)DR7ik0=dBuNrX0I8l:160=7
0DQ123)7i6C0=d85DJK0=NrX)l8l:DQG
12,!`JE8Nr35DJK7iJ870cDJKX)l8l:
Fs87QG126D[DJK7i,
7F123)78)
M
589:;<= !5
1283)78)DJKe/:NN)61DJK[I661X4)
):61m|l}~):•iB€,
611fm••‚ƒI61f6116c0ce •)3QNnN6Z
DJK
:x•|e€,!Jk:0<8„ ƒ…1e •B):x•|e€I683, 3b)I6
…161JK•
o
I6<83,
f611fX4)I66116NnN6Z)g)1fmJ
<83DQZJKI=,"4J0cGceF3QNnN6Z)•|e€d
Jc0c•|e€F<83Z)DJKe,JEKX6:†83‡3b)
I6DQZ)DJK8cgGFXG1<6S1DQZd514<G
1:Zck6:DmZ7D3,
"5:611fX4)v`Fˆ w)87QBCNOwB
12,f7012k611fX4)I687`4d0<8„)s
87G12DJK,k12w)h1f6Dm[I6C)B5X61
1fX4),|83)€
fXJI61f4NO<:m611fX4)sJF123)
6:,‰<8„)s3Q0ŠJ6r,‰ŠJ6rI61f6Df7
f,vrJ87XGI66Df7f,!3I6838Sd80=
873F)83)krJ,H`)c0=3Dm0415|F)8€d
35NnN61vfXJ,1278)sJHJ5:,
34 !#
5%>?#@=#5
P
?'DJK#)ABC'd+-D)E6FGBD-0XQdI61f51512
3)83)78),/:I65DhimXrKXk=)`8aDC
DEk123),!3DN<1fBic3)JK05>)Ib15
12[BCNO83)78),?'D)DJKBCNOXR0c
JH1=DC6DJKI6DG10G)6kDm8DfN683)D>Ik,
5DJK??lBd'N
)16@l'NIl1)17GIh
Dhi6S1‹ŒŒ=[
7)BB)Bl•B|€,
>)5I<:Ž-`Dh
>)-G,
JkD3d6S1‹Œ-d I•N 8Bd1f6[JE'I61
= •dD217G1f5JH,"k8GSZ=EDQ1D3
F56:878G6J)0)EDJK1,:dX
16:pDJK706S1‹‹ŒFDJKecX6I=:15,
?'I61f4NODQFm1fDm6[ŽJKI=3QX
NOin6DEBJE5,+mB:d43)
b‘81B:I=3Q`NO6Ib:m7,
53
H5/'ICJGKL.
5?'3)83)83)78)|):83)7f€683)0415
|):83)/€,z83)I6`BDABCNOgF123)6
G12,+3)78)DJK70f21[JE6DJKNrDQ12
3),!`7iDJK123)0‘83)78)p3QDJKG120‘
83)0415JH,!38d1[JEDm3Q123)Jp3
JE0c83)/|0415€1k3QG12DJK,
Œ
3Q17XŠg)1f1512878)JB)‰01
C'Il1f7i1516‰01N:<'Il3QD[DJK,Q
I61DJKDm6:d'IlC‰01fcfX383)D21vB’6`I=F)
83),‰05cfXd6D31fE<:cJ0FJE683)I=
|JI=87JEphB5XI=dB)8B5X83)):G‰0
s87Q1vI=DJKo87D[I=):BC)7iJDJK`)€,
)D3‰0CcfXI='Il,'Il1vfXkF)83)>)1F6D[
7iJ,4NO6:dcfXk83)1vD3)q83)7
8)dcF)83)4I683)0415,
M5NO2+,-
GBC'Il6‰0h)DR7i04157g)1f887)
6|4NOJll€,"k5?'d'IlDhih=)1FjX
83)183)78)683)0415l0JkB)
, [9B:Ik 6 k dI)[“6DfI5X,
9, 4 ,
-, 4A61B”Il ,
L, [1fBeB) 6I6B:r)
k ,
M, 4dB) ,
fBIJa
• B:JEDJK[0‘XJHXXCeB<,
• 0JkL6M3QDJK0‘G5•IN1vf|el1
1B[17D€,
• ‰JkM3Qc8F1B B)
sI6B,+D3BCNOA
,
• Ž0Jk-d.+ –9,BCNO ):
€,
+,-./012+-)0)1
• nd17Dd6
• edB1s78)|s[I6số mũ mã hóa€,
—
+,-PQDR'0)1
• nd17Dde<G83)78)683)0415d6
• ddB1s0415|s[I6số mũ giải mã€,
fN=8>)83)04150)1
• p)Nqd)B:[0)Dhd
• d mod (p-1)6d mod (q-1)|JEDJK[I6dmp16dmq1€d
• (1/q) mod p|JEDJK[I6iqmp€
]=6:XYXG1268a)HkBCNODAIaB
NJ• |ic' Chinese Remainder Theorem o ?€,˜N=6:d<G
6Xh>)83)0415XGDJK`0415,
'IlC83)78)‰0d6`041583)/>)1F,˜D/:dp6q
`)q<g)[, wI6X/>)6XYXZd80ce,
!c87BCNON=B)>)83)0415|N= ?€Fp6qBuDJKe3)):
B)8egF=83),
S5*+,-
GBC‰01CD=7i M 'Il,hi‰0:Q M
61fBm™nl1f613QDGJK|Žm3QeDAI=M€
DJKŠ)5Jk,@w6:‰03m60cnsJeN'IlC,‰0Bu
ZcI60G123)>)ml7
613QZNnN6BCNOXJHXXZ611s|l
17D€0‘50FXJH6/, r‰0Cc'Il,
T5)I)D*
'Il5cŽ‰060c83)0415d,'Il3Q…1DJKmŽcl7
B)
‰cmd'Il…1I=MlXJHXXD2Š)5Jk,•FG12=
DfF)3
,
]edš|1Npo€6edš|1Nqo€d|lAIa›l1)Š€
‹
6
]p6qI6)B:r)dXNODAIaBNJ•d)3
,
):
,
U5QFV
)D/:I61f4NOk`BOQ,˜D/:w)BCNO`BŠDQ
iZqcXGNrB3AD>Ik,
@<:
pxP œB:<|`0415j>:B)8=83)€
qxM- œB:)|`0415j>:B)8=83)€
n x pq x
-9
œ17D|7078)€
exŒ œB1s78)
dx9ŒM- œB1s0415
+3)78)I6jX|edn€,+3)0415I6d,61123)I6
l:X|m€xm
e
1Nnxm
Œ
1N-9
kmI6S0GT,61G12I6
Nl:X|c€xc
d
1Nnxc
9ŒM-
1N-9
kcI6S0G12,
Q123)S0G3A9-d)XYXZ
l:X|9-€x9-
Œ
1N-9 x—MM
QG12S0G3A—MMd)XYXZ
Nl:X|—MM€x—MM
9ŒM-
1N-9 x9-
•
[...]... anh V Đầu tiên anh U dùng khóa lập mã Ev ( được côngkhai của anh V ) đểmãhóa P thu được Ev ( P ) Sau đó dùng khóa giải mã của mình là Du ( bí mật ) để tính Du (Ev ( P )) = C và gửi đi Sau khi nhận được mật thư C , anh V sẽ dùng khóa lập mã của anh U là Eu (công khai) đế tính Eu (C) = Eu (Du (Ev ( P ))) = Ev ( P ) ( do Eu là hàm ngược của Du ) Cuối cùng dùng khóa giải mã bí mật Dv để tính ra Dv (Ev... chuyển đổi bản rõ (như RSA- PSS) giữ vai trò quan trọng đối với quá trình mãhóa cũng như chữ ký điện tử và không được dùng khóa chung cho đồng thời cho cả hai mục đích trên PHÂN TÍCH THỜI GIAN PHÁ Mà Phá mã là nỗ lực giải mã văn bản đã được mãhóa không biết trước khóa bí mật Các phương pháp phá mã RSA: Vét cạn : thử tất cả các mã có thể Phân tích toán học + Phân tích n thành 2 số nguyên tố p và q +... là 1 Với các hệ thống dùng giá trị e nhỏ thì tất cả ký tự ASCII đều cho kết quả mãhóa không an toàn vì giá trị lớn nhất của m chỉ là 255 và 2553 nhỏ hơn giá trị n chấp nhận được Những bản mã này sẽ dễ dàng bị phá mãĐể tránh gặp phải những vấn đề trên, RSA trên thực tế thường bao gồm một hình thức chuyển đổi ngẫu nhiên hóa m trước khi mãhóa Quá trình chuyển đổi này phải đảm bảo rằng m không rơi vào... M)2M Mã sử dụng lũy thừa của khoá côngkhai e, nếu giá trị của e nhỏ thì tính toán sẽ nhanh, nhưng dễ bị tấn công Thường chọn e nhỏ hơn hoặc bằng 65537 (2 16-1), tức là độ dài khoá côngkhai là 16 bit Chẳng hạn trong ví dụ trên ta có thể chọn e = 23 hoặc e = 7 Ta có thể tính mãhoá nhanh, nếu biết n=pq và sử dụng định lý phần dư Trung Hoa với các mẩu tin M theo các Modulo p và q khác nhau Nếu khóa công. .. Khi mãhóa với số mũ nhỏ (chẳng hạn e = 3) và m cũng có giá trị nhỏ, giá trị me cũng nhận giá trị nhỏ (so với n) Như vậy phép môđun không có tác dụng và có thể dễ dàng tìm được m bằng cách khai căn bậc e của c (bỏ qua môđun) RSA là phương pháp mãhóa xác định (không có thành phần ngẫu nhiên) nên kẻ tấn công có thể thực hiện tấn công lựa chọn bản rõ bằng cách tạo ra một bảng tra giữa bản rõ và bản mã. .. không an toàn Sau khi chuyển đổi, mỗi bản rõ khi mã hóa sẽ cho ra một trong số khả năng trong tập hợp bản mã Điều này làm giảm tính khả thi của phương pháp tấn công lựa chọn bản rõ (một bản rõ sẽ có thể tương ứng với nhiều bản mã tuỳ thuộc vào cách chuyển đổi) Một số tiêu chuẩn, chẳng hạn như PKCS, đã được thiết kế để chuyển đổi bản rõ trước khi mãhóa bằng RSA Các phương pháp chuyển đổi này bổ sung thêm... sử dụng kỹ thuật này Nếu sử dụng định lý phần dư Trung Hoađể giải mã thì hiệu quả là nhanh gấp 4 lần so với giải mã tính trực tiếp ỨNG DỤNG CỦA RSA 1 Chữ ký điện tử (Digital Signature) Hệ mãRSA có tính an toàn rất cao Nhưng nhược điểm lớn là tốc độ mã hóa chậm (nhất là so với các hệ mã đối xứng có cùng độ an toàn ) Bởi vậy nó chỉ được sử dụng với các văn bản ngắn, và thường dùng trong giao thức xác... hai phép tính trên đều có thể được thực hiện hiệu quả nhờ giải thuật bình phương và nhân 6 Chuyển đổi văn bản rõ Trước khi thực hiện mã hóa, ta phải thực hiện việc chuyển đổi văn bản rõ (chuyển đổi từ M sang m) sao cho không có giá trị nào của M tạo ra văn bản mã không an toàn Nếu không có quá trình này, RSA sẽ gặp phải một số vấn đề sau: • • • Nếu m = 0 hoặc m = 1 sẽ tạo ra các bản mã có giá trị là... bản rõ và bản mã Khi gặp một bản mã, kẻ tấn công sử dụng bảng tra để tìm ra bản rõ tương ứng Trên thực tế, ta thường gặp 2 vấn đề đầu khi gửi các bản tin ASCII ngắn với m là nhóm vài ký tự ASCII Một đoạn tin chỉ có 1 ký tự NUL sẽ được gán giá trị m = 0 và cho ra bản mã là 0 bất kể giá trị của e và N Tương tự, một ký tự ASCII khác, SOH, có giá trị 1 sẽ luôn cho ra bản mã là 1 Với các hệ thống dùng giá... chuyển đổi mã hóa bất đối xứng tối ưu (Optimal Asymmetric Encryption Padding - OAEP) để chống lại tấn công dạng này Tiêu chuẩn PKCS còn được bổ sung các tính năng khác để đảm bảo an toàn cho chữ ký RSA (Probabilistic Signature Scheme for RSA - RSA- PSS) 7 Tạo chữ ký số cho đoạn văn bản 11 Thuật toán RSA còn được dùng để tạo chữ ký số cho văn bản Giả sử Alice muốn gửi cho Bob một văn bản có chữ ký của . hwa‘XJHXX:QDR0GT|J?'o.€`)q g)[DkgF123)sJ`8aDC687DJKNr 83)DEG)1OD4, 67@6 Phá mã là nỗ lực giải mã văn bản đã được mã hóa không biết trước khóa bí mật, XJHXXX12?' "Y=C<G123Q, . B) sI6B,+D3BCNOA , • Ž0Jk-d.+ – 9,BCNO ): €, +,-./012+-)0)1 • nd17Dd6 • edB1s78)|s[I6số mũ mã hóa , — +,-PQDR'0)1 • nd17Dde<G83)78)683)0415d6 •. nd17Dde<G83)78)683)0415d6 • ddB1s0415|s[I6số mũ giải mã , fN=8>)83)04150)1 • p)Nqd)B:[0)Dhd • d mod