1. Trang chủ
  2. » Luận Văn - Báo Cáo

(Luận văn) nghiên cứu, so sánh và đánh giá độ an toàn của hệ mật mã rabin và rsa

67 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG - o0o - NGUYỄN KHẢI lu an n va gh tn to p ie NGHIÊN CỨU, SO SÁNH VÀ ĐÁNH GIÁ ĐỘ AN TOÀN d oa nl w CỦA HỆ MẬT MÃ RABIN VÀ RSA nf va an lu lm ul z at nh oi LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH z m co l gm @ THÁI NGUYÊN - 2016 an Lu n va http://www.lrc.tnu.edu.vn ac th Số hóa Trung tâm Học liệu – ĐHTN si i LỜI CAM ĐOAN Với mục đích nghiên cứu, tìm hiểu để nâng cao kiến thức trình độ chuyên mơn để áp dụng tốn cụ thể tương lai nên làm luận văn lu cách nghiêm túc hoàn toàn trung thực Nội dung luận văn tự tơi tìm an Trong luận văn, tơi có sử dụng tài liệu tham khảo số tác giả n va hiểu hồn thành Tơi xin cam đoan chịu trách nhiệm nội dung, trung thực luận p ie gh tn to nước để hoàn thành luận văn nêu phần tài liệu tham khảo w văn tốt nghiệp Thạc sỹ d oa nl Thái Nguyên, tháng năm 2016 oi lm ul nf va an lu Học viên z at nh Nguyễn Khải z m co l gm @ an Lu n va Số hóa Trung tâm Học liệu – ĐHTN i http://www.lrc.tnu.edu.vn ac th si ii LỜI CẢM ƠN Em xin chân thành cảm ơn toàn thể thầy cô giáo trường Đại học công nghệ thông tin truyền thơng, Đại học Thái Ngun hết lịng dạy dỗ bảo, tạo điều kiện tốt cho em suốt trình học tập thời gian thực luận văn lu an Đặc biệt em gửi lời cảm ơn chân thành sâu sắc tới TS Hồ Văn Canh người n va trực tiếp quan tâm, tận tình hướng dẫn giúp đỡ tạo điều kiện thuận Cảm ơn bạn đồng khóa gia đình động viên, giúp đỡ nhiều p ie gh tn to lợi cho em q trình thực khóa luận q trình học tập trường Đại học cơng nghệ thông tin truyền thông Đại d oa nl w học Thái Nguyên trình thực khóa luận va an lu oi lm ul nf Thái Nguyên, tháng năm 2016 Học viên z at nh z @ m co l gm Nguyễn Khải an Lu n va Số hóa Trung tâm Học liệu – ĐHTN ii http://www.lrc.tnu.edu.vn ac th si iii MỤC LỤC LỜI CAM ĐOAN LỜI CẢM ƠN ii MỤC LỤC .iii lu DANH MỤC BẢNG vi an va DANH MỤC CHỮ VIẾT TẮT vii n LỜI MỞ ĐẦU gh tn to CHƯƠNG 1: TỔNG QUAN MẬT MÃ p ie 1.1 Tổng quan hệ mật mã 1.1.1 Các khái niệm oa nl w 1.1.2 Lịch sử hình thành phát triển 1.1.3 Các loại hình công d an lu 1.1.4 Các chức mật mã đại va 1.2 Hệ mã khóa đối xứng oi lm ul nf 1.2.1 Các loại thuật tốn khóa đối xứng 1.2.2 Tốc độ 10 z at nh 1.2.3 Hạn chế 10 1.3 Mã hóa cơng khai (Mã hóa bất đối xứng) 11 z 1.3.1 An toàn 12 @ gm 1.3.2 Ứng dụng 12 m co l 1.3.3 Điểm yếu 12 1.3.4 Khối lượng tính tốn 13 an Lu 1.4 Một số kiến thức sở lý thuyết số 14 n va Số hóa Trung tâm Học liệu – ĐHTN iii http://www.lrc.tnu.edu.vn ac th si iv 1.4.1 Các phép tính phần dư số học 14 1.4.2 Thuật tốn Euclide (tìm ước số chung lớn số) 16 1.4.3 Phần tử nghịch đảo 19 1.4.4 Các phương trình đồng dư tuyến tính 20 1.1.5 Các hệ phương trình đồng dư tuyến tính 20 1.1.6 Thuật tốn tính yn mod N 21 lu 1.1.7 Thặng dư bậc 22 an 1.1.8 Các ký hiệu Legendre Jacobi 23 va n CHƯƠNG 2: HỆ MẬT MÃ RABIN VÀ HỆ MẬT MÃ RSA 27 2.1.1 Thuật tốn tính bậc mod p với p (p ≥ 3) số nguyên tố lẻ 27 ie gh tn to 2.1 Các thuật tốn liên quan đến mã hóa, giải mã 27 p 2.1.2.Thuật tốn tím bậc mod p số nguyên tố p có dạng:p ≡ 3mod 28 w d oa nl 2.1.3.Thuật tốn tím bậc mod p số nguyên tố p có dạng:p ≡ 5mod 29 lu va an 2.1.4 Thuật toán xét trường hợp n hợp số lẻ 29 2.2 Mật mã RSA 30 nf oi lm ul 2.2.1 Mô tả hệ mật mã RSA 30 2.2.2 Nguyên lý hoạt động 32 z at nh 2.2.3 Cơ sở khoa học thuật toán giải mã 32 2.2.4 Một số ý quan trọng RSA 32 z gm @ 2.3 Mật mã Rabin 33 2.3.1 Q trình tạo khóa 34 l m co 2.3.2 Mã hóa 34 2.3.3 Giải mã 35 an Lu 2.3.4 Ví dụ 38 n va Số hóa Trung tâm Học liệu – ĐHTN iv http://www.lrc.tnu.edu.vn ac th si v CHƯƠNG 3: SO SÁNH HỆ MẬT MÃ 40 3.1 So sánh độ phức tạp thuật toán 40 3.1.1 Lý thuyết độ phức tạp thuật toán 40 3.1.2 Hệ mật mã RSA 41 3.1.3 Hệ mật mã Rabin 44 3.1.4.Kết luận 45 lu 3.2 So sánh độ an toàn hệ mật mã Rabin với RSA 45 an 3.2.1 Khái niệm độ an tồn thuật tốn 45 va n 3.2.2 Hệ mật mã RSA 46 gh tn to 3.2.3.Độ an toàn hệ mật Rabin 50 3.2.4 Kết luận 52 ie p 3.3 Chương trình thực nghiệm 52 nl w 3.3.1 Chuẩn bị liệu thử nghiệm 52 oa 3.3.2 Thử nghiệm chương trình 53 d 3.3.3 Thử nghiệm hiệu 54 an lu va KẾT LUẬN 58 oi lm ul nf TÀI LIỆU THAM KHẢO 59 z at nh z m co l gm @ an Lu n va Số hóa Trung tâm Học liệu – ĐHTN v http://www.lrc.tnu.edu.vn ac th si vi DANH MỤC BẢNG Bảng 1.1 Thuật toán Euclid mở rộng…………………………………… ……19 Bảng 2.1 Bảng thuật toán Rabin……………………………………………….38 Bảng 3.1 Bảng thử nghiệm hiệu ( kịch 1)……………………………56 Bảng 3.1 Bảng thử nghiệm hiệu ( kịch 2)……………………………57 lu an n va p ie gh tn to d oa nl w oi lm ul nf va an lu z at nh z m co l gm @ an Lu n va Số hóa Trung tâm Học liệu – ĐHTN vi http://www.lrc.tnu.edu.vn ac th si vii DANH MỤC CHỮ VIẾT TẮT Viết tắt Tiếng Anh Tiếng Việt lu an BSCNN Bội số chung nhỏ ƯSC Ước số chung ƯSLCN Ước số chung lớn n va p ie gh tn to d oa nl w oi lm ul nf va an lu z at nh z m co l gm @ an Lu n va Số hóa Trung tâm Học liệu – ĐHTN vii http://www.lrc.tnu.edu.vn ac th si LỜI MỞ ĐẦU Sự cần thiết lựa chọn đề tài Sự xuất mạng Internet cho phép người truy cập, chia sẻ khai thác thông tin cách dễ dàng hiệu quả, nhiên lại nảy sinh vấn đề an tồn thơng tin Thực vậy, Internet có kỹ thuật tuyệt vời cho phép lu người truy nhập, khai thác, chia sẻ thơng tin Nhưng nguy dẫn an đến thơng tin bạn bị hư hỏng phá huỷ hoàn toàn va n Để vừa bảo đảm tính bảo mật thơng tin lại không làm giảm phát triển gh tn to việc trao đổi thông tin quảng bá tồn cầu giải pháp tốt mã p ie hố thơng tin Có thể hiểu sơ lược mã hố thơng tin che thơng tin làm cho kẻ cơng chặn thơng báo đường truyền khơng oa nl w thể đọc phải có giao thức người gửi người nhận để trao d đổi thơng tin, chế mã giải mã thông tin lu va an Năm 1949, C.Shannon đưa mơ hình hệ mật mã đối xứng an tồn vơ ul nf điều kiện dựa sở lý thuyết thông tin Các hệ mã sử dụng chung oi lm khóa bí mật hai quy trình mã hóa - giải mã việc bảo mật thơng tin đồng nghĩa với việc bảo mật khóa chung Tuy nhiên, hệ z at nh thống có nhiều nhóm người cần trao đổi thơng tin mật với số khóa chung z cần giữ bí mật lớn, khó quản lý trao đổi @ gm Trong thời đại ngày nay, nhiều toán mật mã thực tế đặt m co l “chỉ cần giữ bí mật thời gian cho số thơng tin mà thơi” Với mục đích giải vấn đề trên, vào năm 1976, W.Diffie - an Lu M.E.Hellman để xuất mơ hình hệ mật mã phi đối xứng hay cịn gọi hệ mật n va Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn ac th si mã khố cơng khai, an tồn mặt tính toán dựa sở lý thuyết độ phức tạp tính tốn Các hệ mã bất đối xứng sử dụng hai loại khóa cặp khóa, khóa bí mật khóa cơng khai Khóa cơng khai cơng bố rộng rãi sử dụng để mã hóa thơng tin cịn khóa bí mật người nắm giữ sử dụng để giải mã thông tin mã hóa khóa cơng khai Đặc điểm quan trọng khơng thể tìm khóa giải mã biết khóa lập mã thời lu gian chấp nhận an n va Do thời gian, khả thân, em khảo sát hết tất tn to hệ mật mã khố cơng khai biết, mà nghiên cứu hệ mật mã gh giới sử dụng nhiều, rộng rãi nay, hệ mật mã RSA Ron p ie Rivert, Adi Shamir Len Adleman sáng tạo, công bố vào năm 1977 dựa w vào tốn phân tích số ngun hệ mật mã RABIN hệ mật dựa độ phức oa nl tạp việc tính bậc hai theo hợp số Để hiểu rõ thuật toán d so sánh, đánh giá độ an tồn thuật tốn này, em lựa chọn đề tài: lu va an “Nghiên cứu, so sánh đánh giá độ an toàn hệ mật mã Rabin RSA” làm ul nf luận văn tốt nghiệp Thạc sỹ oi lm Mục tiêu nghiên cứu đề tài z at nh - Nghiên cứu lý thuyết số mật mã; - Tìm hiểu, phân tích nhận xét ưu nhược điểm hệ mật mã Rabin z gm @ RSA; m co Đối tượng phạm vi nghiên cứu l - So sánh đánh giá độ an toàn hệ mật mã Rabin RSA n http://www.lrc.tnu.edu.vn va Số hóa Trung tâm Học liệu – ĐHTN an Lu 3.1 Đối tượng ac th si 45 m thành m’ mã hóa, chẳng hạn thơng điệp m đổi sang số thành: m = m1m2 … mk với mi ∈ {0, 1}, (i =1, 2, … , k) m’ = m1m2 … mkm1m2 … mb Với số b bên A quy định Thực tế, qui định khơng làm tăng độ mật cho Rabin mà làm dễ dàng cho thực thể A xác định thông báo 3.1.4 Kết luận lu an Để giải hệ mật mã Rabin giải toán bậc Vấn va n đề phân tích thừa số n tiń h bă ̣c theo module n là tương đương về mă ̣t gh tn to tiń h toán Nên ta thấy mật mã RSA có độ phức tạp lớn mật mã Rabin p ie 3.2 So sánh độ an toàn hệ mật mã Rabin với RSA w 3.2.1 Khái niệm độ an tồn thuật tốn oa nl Ngun tắc số giải mã là: “Thuật tốn bị phá vỡ!” d Các thuật toán khác cung cấp mức độ an tồn khác nhau, phụ thuộc vào lu ul nf thuộc vào yếu tố: va an độ khó để phá vỡ chúng Tại thời điểm, độ an tồn thuật tốn phụ oi lm – Nếu chi phí, phí tổn cần thiết để phá vỡ thuật toán lớn giá trị z at nh thơng tin mã hóa thuật tốn tạm thời coi an tồn – Nếu thời gian cần thiết dùng để phá vỡ thuật tốn q lâu thuật z gm @ tốn tạm thời coi an tồn – Nếu lượng liệu cần thiết để phá vỡ thuật toán lớn so với lượng l m co liệu mã hóa thuật tốn tạm thời coi an tồn an Lu Từ tạm thời có nghĩa độ an tồn thuật tốn thời điểm định đó, ln ln có khả cho phép n va Số hóa Trung tâm Học liệu – ĐHTN 45 http://www.lrc.tnu.edu.vn ac th si 46 người phá mã tìm cách để phá vỡ thuật toán Điều phụ thuộc vào thời gian, cơng sức, lịng đam mê tính kiên trì bền bỉ Như bạn thấy, ngày tốc độ CPU cao, máy tính ngày mạnh tốc độ tính tốn nhanh, khơng dám khẳng định chắn điều thuật toán mà xây dựng nên an tồn mãi Trong giới Networking luôn tồn hai phe đối lập người chuyên công, khai thác hệ thống lu người chuyên phòng thủ, xây dựng qui trình bảo vệ hệ thống an n va Theo [4] (Alfred J.Menezes, Paul C.van Oorschot Scott A.Vanstone: tn to Handbook o Applied Cryptography CRC press; Boca Raton, New York, London, gh Tokyo, 1999) nói chung độ an toàn hai hệ mật mã phu thuộc p ie việc phân tích số n thành nhân tử nguyên tố ([4], pp.116-118) Tuy nhiên, nl w thực tế chúng có khác d oa 3.2.2 Hệ mật mã RSA an lu Độ an tồn RSA giải tốn đặt sau: nf va Cho trước số nguyên dương n, với n = p.q p, q số nguyên tố oi lm ul đủ lớn, khác e số nguyên dương cho trước cho: ƯSCLN (e, ϕ(n) = 1, ϕ(n) = (p-1)(q-1) số nguyên c Hãy z at nh xác định số nguyên m cho: me ≡ c mod n z Từ tham số n, e số nguyên c ∈ {0, 1, 2, … , n-1} tồn @ gm số m ∈ {0, 1, 2, … , n-1} cho: me ≡ c mod n m co l Bài toán nêu gọi toán RSA Đã có nhiều nghiên cứu tốn (xem [4]) Sau tơi xin trình bày số phương pháp giải: an Lu 3.2.2.1 Phân tích nhân tử n va Số hóa Trung tâm Học liệu – ĐHTN 46 http://www.lrc.tnu.edu.vn ac th si 47 Việc đánh giá độ an tồn tốn RSA phân tích nhân tử Khi phân tích modulon, tức tìm p q cho n = p.q, người ta tìm hàm ϕ(n) = (p-1)(q-1) Từ dễ dàng tìm số mũ bí mật d nhờ thuật e.d ≡ mod ϕ(n) toán Euclide mở rộng: Mỗi số mũ bí mật d bị phát hiện, coi hệ mật mã RSA bị lộ hoàn tồn lu an 3.2.2.2 Tấn cơng vào RSA nhờ số mũ công khai e nhỏ va n Để giúp việc mã hóa nhanh chóng, người ta thường chọn số mũ e Gỉa sử thực thể A có thông báo x ∈Zn cần gửi cho đối tác khác là: A1, p ie gh tn to bé, chẳng hạn e = w A2, A3 d oa nl 𝐶1 ≡ 𝑥 𝑚𝑜𝑑 𝑛1 A mã hóa: (1) {𝐶2 ≡ 𝑥 𝑚𝑜𝑑 𝑛2 𝐶3 ≡ 𝑥 𝑚𝑜𝑑 𝑛3 an lu ul nf va Trong đó, khóa cơng khai Ai (e, ni) i = 1, 2, oi lm A gửi Ci cho Ai, i = 1, 2, ni) Ai, i = 1, 2, z at nh Lúc Hacker nhận C1, C2, C3 cặp khóa cơng khai (e, z Vì x3 < n1 n2 n3 , theo định lý đồng dư Trung Hoa, Hacker thực @ l gm hiện: n va 47 http://www.lrc.tnu.edu.vn an Lu Số hóa Trung tâm Học liệu – ĐHTN m co Bước 1: Chuyển (1) (2): (2) 𝑥 ≡ 𝐶1 𝑚𝑜𝑑 𝑛1 {𝑥 ≡ 𝐶2 𝑚𝑜𝑑 𝑛2 𝑥 ≡ 𝐶3 𝑚𝑜𝑑 𝑛3 ac th si 48 Bước 2: Áp dụng định lý Đồng dư Trung Hoa, người ta xác định x2 Từ đó, x = √𝑥 Đó rõ 3.2.2.3 Tấn cơng vào thông điệp bé Trong trường hợp này, không gian thơng báo bé, Hacker thử sai để tìm thơng báo cách nhanh chóng lu 3.2.2.4 Tấn cơng vào số mũ bí mật d nhỏ an n va Cũng giống trường hợp số mũ công khai e bé, trường hợp số d bé, chọn số mũ công khai e không q bé số bí mật d khơng q bé để gh tn to Hacker thử sai để tìm thơng báo Do đó, người ta khuyên p ie đảm bảo an toàn cho RSA nl w 3.2.2.5 Tấn cơng nhờ tính chất “nhân” RSA d oa Cho m1, m2 hai thông báo rõ C1, C2 mã RSA tương ứng với an lu m1, m2 Ta thấy rằng: (m1m2)e ≡ m1e m2e ≡ C1.C2 mod n oi lm ul mod n nf va Từ mã tương ứng với thông báo m = m1.m2 mod n C = C1C2 Kết chứng tỏ tính đồng cấu (homomorphic) RSA Từ đó, kẻ z at nh cơng lợi dụng tính chất để công vào RSA sau: z Giả sử kẻ công muốn giải mã C = me mod n gửi từ A Giả gm @ sử A giải mã tùy ý gửi đến cho m co l Ví dụ mã 𝐶̅ = 𝑐𝑥 mod 𝑛 gửi từ kẻ cơng đến cho A Khi rõ: 𝑚 ̅ = (𝐶̅ )𝑑 𝑚𝑜𝑑 𝑛 = cd (xe)d mod n = mx mod n n va Số hóa Trung tâm Học liệu – ĐHTN 48 http://www.lrc.tnu.edu.vn an Lu Từ kẻ cơng lĩnh : m = 𝑚 ̅ x-1 mod n ac th si 49 3.2.2.6 Tấn công dùng modulus chung Giả sử thực thể A1 có khóa cơng khai (e1, n) khóa bí mật (d1, n) A2 có khóa cơng khai (e2, n) khóa bí mật (d2, n) Bây giờ, giả sử thực thể A có thơng báo m cần gửi bí mật cho A1 A2 A tính: lu C1 = me1 mod n gửi cho A1 an n va C2 = me2 mod n gửi cho A2 tn to Khi Hacker sau trộm C1, C2 với cặp khóa cơng khai Input: (n, e1), (n, e2), C1, C2 p ie gh tính: oa nl w Output: Bản thơng điệp m d Bước 1: Tính f1 = e1-1 mod e2 lu va an Bước 2: Tính f2 = (f2.e1-1 )/ e2 ul nf Bước 2: Tính m1= c1f1 (c2f2)-1 mod n oi lm Khi đó, m1 = m thơng điệp cần tìm z at nh Qua trình bày trên, ta thấy lỗ hổng 2, 3, 4, lỗ hổng trình ứng dụng hệ mật RSA sinh ra; cịn lỗ hổng thứ khắc phục z @ chọn số p q khác đủ lớn.Ta qui định số n phải lớn 10300 m co độ lớn l gm nhân tử nguyên tố không gần không cách xa an Lu n va Số hóa Trung tâm Học liệu – ĐHTN 49 http://www.lrc.tnu.edu.vn ac th si 50 3.2.3.Độ an toàn hệ mật Rabin - Mô ̣t người tấ n công bị đô ̣ng cần phục hồi rõ m từ bản mã c Đây chính là giải toán bậc Vấ n đề phân tích thừa số n và tính bă ̣c theo module n là tương đương mă ̣t tính toán Vì giải sử viê ̣c phân tích thừa số số n là khó về mă ̣t tính toán lươ ̣c đờ mã hóa cơng khai Rabin đươ ̣c chứng minh là an toàn đối với mô ̣t người tấ n công bị đô ̣ng lu - Trong đươ ̣c chứng minh an toàn đố i với mô ̣t người tấ n công bị đô ̣ng an n va Tuy nhiên độ mật Rabin cần xem xét kỹ Thật vậy: tn to Giả sử thực thể A (chẳng hạn Bộ Ngoại giao Tổng Cơng ty ie gh đó) cần gửi thơng điệp m cho nhóm đối tác B1, B2, B3, giả sử p đối tác sử dụng mật mã Rabin với khóa cơng khai khác là: nl w n1, n2, n3 d oa Rõ ràng, trường hợp (ni, nj) = với i ≠ j Nếu trái lại, chẳng hạn an lu (n1, n2) = d >1 Khi d = p số nguyên tố chung n1 n2 tích 𝑛1 𝑝 = 𝑛2 𝑝 Thành thử n1=n2 =p.q oi lm ul nf va số nguyên tố phân biệt, đó: q= A thực sau: z at nh Điều trái với giả thiết: n1 ≠ n2 z gm @ Tính Ci = m2 mod ni , i =1, 2, m co l Và A gửi mã Ci đến cho thực thể Bi , i= 1, 2, an Lu n va Số hóa Trung tâm Học liệu – ĐHTN 50 http://www.lrc.tnu.edu.vn ac th si 51 Bây giờ, giả sử có đối tượng D chặn bắt mã C1, C2, C3 đương nhiên D biết tham số công khai n1, n2, n3 B1, B2, B3 D công bảng mã sau: Giải hệ phương trình đồng dư tuyến tính sau đây: lu 𝑥 ≡ 𝐶1 𝑚𝑜𝑑 𝑛1 {𝑥 ≡ 𝐶2 𝑚𝑜𝑑 𝑛2 𝑥 ≡ 𝐶3 𝑚𝑜𝑑 𝑛3 an (I) n va tn to Vì (ni, nj) = 1; i ≠ j; ie gh Áp dụng định lý đồng dư trung hoa ta nhận nghiệm p khoảng [0, n] với n = n1.n2.n3 oa nl w Và yi = (n/ni)-1 mod ni (bằng áp dụng thuật toán Euclide mở rộng) d Do ≤ m < ni (i = 1, 2, 3); ≤ x < n tính nghiệm hệ va an lu phương trình ( I ) nên x = m2 ul nf Từ D khôi phục thông báo m oi lm - Trong mật mã Rabin việc bổ sung tham số b khơng làm tăng thêm độ an z at nh tồn cho mật mã số b cơng khao hóa Bây ta xét hệ thức: c = m2 mod n (1) z gm @ Trong đó, m rõ, c mã, n khóa cơng khai l Ta biết n = p.q tích số nguyên tố lẻ Do n phải số nguyên n va Số hóa Trung tâm Học liệu – ĐHTN 51 http://www.lrc.tnu.edu.vn an Lu modulo n mà ta ký hiệu là: d = 2-1 mod n m co dương lẻ Vì ƯSCLN (2, n) = có tồn nghịch đảo theo ac th si 52 Sau nhận mã c khóa cơng khai n, Hacker dễ dàng tính được: d = 2-1 mod n thuật tốn Euclide mở rộng Do tính được: cd mod n = m mod n = m - Mặt khác, việc lặp lại số bít cuối rõ m để nơi nhận có chủ đích biết đâu rõ số nghiệm tìm cách thuận lợi mà khơng tăng độ an toàn cho mật mã Hơn nữa, ưu điểm lu an hệ mật mã khóa cơng khai ứng dụng vào việc xác thực thông điệp n va ký số Trong hệ mật Rabin, việc xác thực ký số gặp nhiều khó khăn so với gh tn to hệ mật mã RSA p ie 3.2.4 Kết luận Ta khơng nên dùng mật mã khóa cơng khai Rabin bảo mật xác thực nl w thong tin Hệ mật RSA có lỗ hổng (được nêu 3.2.2.5), người ta d oa có cách khắc phục mã 𝐶̅ = c.x2 mod n giải Như vậy, cho an lu đến RSA cho an toàn theo chuẩn quốc tế (trong tiêu chuẩn quốc tế ul nf va X.509 mật mã Rabin mà có mật mã RSA ELGAMAL) oi lm 3.3 Chương trình thực nghiệm z at nh 3.3.1 Chuẩn bị liệu thử nghiệm Dữ liệu thử nghiệm chương trình tệp văn Tiếng Việt z lưu trữ dạng tệp txt định dạng unicode Để kiểm tra tốc độ thực @  Data2.txt: 3568 kí tự  Data3.txt: 7138 kí tự n va Số hóa Trung tâm Học liệu – ĐHTN 52 http://www.lrc.tnu.edu.vn an Lu Data1.txt: 1783 kí tự m co  l gm thuật toán, tác giả chuẩn bị liệu mẫu sau: ac th si 53  Data4.txt: 14278 kí tự  Data5.txt: 28558 kí tự 3.3.2 Thử nghiệm chương trình Giao diện chương trình sau: lu an n va p ie gh tn to d oa nl w ul nf va an lu oi lm - Vùng 1: vùng nhập tham số tùy chọn cho thuật toán hoạt động z at nh Tham số thứ kích thước giá trị p q tương ứng với độ lớn kích thước số hai số nguyên tố chương trình tự sinh, giá trị nhập vào số nguyên lớn z Tham số thứ hai đường dẫn tệp liệu mô tả mục 3.4.1 gm @ - Vùng 2: hiển thị kết thực mã hóa giải mã theo thuật tốn RSA l m co Các thông tin hiển thị bao gồm giá trị số nguyên tố P, số nguyên tố Q, cặp khóa cơng khai để mã hóa (n, e), cặp khóa bí mật để giải mã (d, e), nội dung mã n va Số hóa Trung tâm Học liệu – ĐHTN 53 http://www.lrc.tnu.edu.vn an Lu thời gian chạy thuật tốn tính mili giây ac th si 54 - Vùng 3: hiển thị kết thực mã hóa giải mã theo thuật tốn Rabin Các thông tin hiển thị bao gồm giá trị số nguyên tố P, số nguyên tố Q, nội dung mã thời gian chạy thuật tốn tính mili giây Để chạy thử nghiệm thuật toán, giao diện chương trình cần nhập giá trị kích thước p,q chọn đến tệp liệu cần mã hóa Sau nhấn nút “THỰC HIỆN THUẬT TỐN”, kết chương trình hiển thị vùng lu an Dưới ví dụ với kích thước p, q 15 kí tự, kết thực thuật n va toán sau: p ie gh tn to d oa nl w oi lm ul nf va an lu z at nh z m co l gm @ 3.3.3 Thử nghiệm hiệu an Lu Kịch 1: Cố định kích thước p q 20, thay đổi tệp liệu đầu vào (từ data1.txt đến data5.txt, tệp liệu sau có kích thước gấp đơi tệp n va Số hóa Trung tâm Học liệu – ĐHTN 54 http://www.lrc.tnu.edu.vn ac th si 55 liệu trước) để theo dõi ảnh hưởng độ lớn văn đầu vào đến tốc độ thực thuật toán Với liệu đo lần ghi giá trị trung bình, lặp lại với liệu lại Kết thực ghi lại bảng đây: Bảng 3.1 Bảng thử nghiệm hiệu ( kịch 1) lu STT Bộ liệu Thời gian chạy RSA Thời gian chạy Rabin an (mili giây) n va (mili giây) data1.txt 1008.057 105.9998 gh data2.txt 2041.117 210.0003 data3.txt 4108.1266 322.9935 8704.4984 655.0034 16075.9172 1197.0063 tn to p ie oa nl w data4.txt data5.txt d oi lm ul nf va an lu z at nh z m co l gm @ an Lu n va Số hóa Trung tâm Học liệu – ĐHTN 55 http://www.lrc.tnu.edu.vn ac th si 56 18000 16000 14000 12000 10000 lu 8000 an 6000 n va 4000 tn to 2000 p ie gh Thời gian chạy Rabin (mili giây) d oa nl w Thời gian chạy RSA (mili giây) an lu va Qua kết thử nghiệm thấy tốc độ thực thuật toán Rabin oi lm ul nf nhanh nhiều so với thuật toán RSA mức độ tăng Rabin z at nh Kịch 2: Cố định tệp liệu đầu vào (sử dụng tệp data5.txt), thay đổi kích thước p q để theo dõi ảnh hưởng kích thước số p, q đến tốc độ thực z gm @ thuật toán Với liệu đo lần ghi giá trị trung bình, lặp lại với thử nghiệm cịn lại Kết thực ghi lại bảng đây: l m co Bảng 3.2 Bảng thử nghiệm hiệu ( kịch 2) an Lu n va Số hóa Trung tâm Học liệu – ĐHTN 56 http://www.lrc.tnu.edu.vn ac th si 57 Kích thước P,Q STT Thời gian chạy Thời gian chạy RSA (mili giây) Rabin (mili giây) lu 179.916 70.365 10 229.013 89.268 20 1002.065 105.306 40 5088.291 356.254 80 34567.91 1536.325 an n va p ie gh tn to 35000 va an lu 25000 d 30000 oa nl w 40000 ul nf 20000 oi lm 15000 10000 z at nh 5000 z @ Thời gian chạy Rabin (mili giây) m co l gm Thời gian chạy RSA (mili giây) an Lu Kết thử nghiệm tốc độ thuật tốn Rabin bị ảnh hưởng nhiều so với thuật tốn RSA n va Số hóa Trung tâm Học liệu – ĐHTN 57 http://www.lrc.tnu.edu.vn ac th si 58 KẾT LUẬN Trong luận văn em tiến hành nghiên cứu tổng quan hệ mật mã; lý thuyết số; tìm hiểu, phân tích, nhận xét so sánh, đánh giá độ an toàn hệ mật mã Rabin RSA Hệ mật mã RSA có độ phức tạp lớn so với hệ mật mã Rabin tốc độ mã hóa mật mã Rabin nhanh mật mã RSA nhiều Nhưng việc ứng dụng ký số xác thực hệ mật mã RSA tỏ ưu việt lu an hẳn so với hệ mật mã Rabin Còn mặt an tồn mật mã Rabin có nhiều lỗ n va hổng RSA Ta khơng nên dùng mật mã khóa công khai Rabin bảo mật tn to xác thực thơng tin Hệ mật RSA có lỗ hổng (được nêu 3.2.2.5), gh người ta có cách khắc phục mã 𝐶̅ = c.x2 mod n giải Như p ie vậy, RSA cho an toàn theo chuẩn quốc tế (trong tiêu chuẩn nl w quốc tế X.509 khơng có mật mã Rabin mà có mật mã RSA ELGAMAL) oa Mặc dù có nhiều cố gắng nghiên cứu thực luận văn, d bảo nhiệt tình thầy giáo hướng dẫn, Tiến sỹ Hồ Văn Canh, động lu va an viên giúp đỡ bạn bè, đồng nghiệp luận văn tránh khỏi ul nf thiếu sót thời gian kiến thức người thực hạn chế oi lm Trong trình làm luận văn, em nhận giúp đỡ thầy cô z at nh trường Đại học Cơng nghệ thơng tin Truyền thơng nói chung thầy Phịng đào tạo sau đại học nói riêng Em xin chân thành cảm ơn z tồn thể thầy giáo Bộ phận quản lý Đào tạo sau đại học Đặc biệt, em @ gm xin gửi lời cảm ơn sâu sắc đến thầy TS Hồ Văn Canh - Giáo viên trực tiếp hướng Em xin m co l dẫn em hoàn thành luận văn này! chân cảm an Lu ơn! n 58 http://www.lrc.tnu.edu.vn va Số hóa Trung tâm Học liệu – ĐHTN thành ac th si 59 TÀI LIỆU THAM KHẢO Tài liệu tiếng việt: [1] Đặng Văn Cương - Vấn đề an tồn hệ mật mã khố công khai - Luận văn thạc sĩ, Khoa công nghệ thông tin - Đại học công nghệ 2003 [2] Phan Đình Diệu – Lý thuyết mật mã an tồn thông tin, Đại học quốc gia Hà Nội 2002 lu an [3] Trịnh Nhật Tiến – Giáo trình an tồn liệu – Khoa công nghệ thông va n tin, Đại học quốc gia Hà Nội 2008 tn to Tài liệu tiếng anh: p ie gh [4] Alfred J Menezes, Paul C Van Oorschot, Scott A Vanstone : Handboof of APPLIED CRYPTOGRAPHY CRC Press: Boca Raton, New York, London, nl w d oa Tokyo, 1997 an lu [5] D.Bleichenbacher Chosen ciphertext attacks against protocols based on nf va the RSA encryption standard PKCS #1 ,1998 oi lm ul [6] D.Boneh and G.Durfee New results on cryptanalysis of low private exponent RSA Preprint, 1998 z at nh [7] Mark Stamp Richard M.Low: “Applied Cryptanalysis”, A John Wiley & Sons INC publication, San Jose state University, San Jose CA 2007 z @ m co l Transactions on Information Theory, 1990 gm [8] M Wiener Cryptanalysis of short RSA secret exponents IEEE [9] http://www.RSA.com n va Số hóa Trung tâm Học liệu – ĐHTN 59 http://www.lrc.tnu.edu.vn an Lu [10] http://www.RSAsercurity.com ac th si

Ngày đăng: 21/07/2023, 09:21

Xem thêm:

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN