1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng Chương 9: Mã khoá công khai và RSA

27 749 3

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 27
Dung lượng 6,72 MB

Nội dung

Bài giảng Chương 9: Mã khoá công khai và RSA

Trang 1

Chương 9: Mã khoá

công khai và RSA

Fourth Edition

by William Stallings Lecture slides by Lawrie Brown

Trang 2

Mã khoá riêng

 Mã khoá đơn/mật/riêng dùng 1 khoá

 Dùng chung cả người nhận và người gửi

 Khi khoá này được dùng, việc trao đổi

thông tin được thỏa thuận.

 Là đối xứng, hai đối tác là như nhau

 Do đó không bảo vệ người gửi khỏi việc người nhận giả mạo mẩu tin và tuyên bố

là nó được gủi bằng người gửi.

Trang 3

Khoá mã công khai Public-Key Cryptography

 Có thể là bước tiến quan trọng nhất trong lịch sử 3000 năm mã hoá

 Sử dụng 2 khoá: khoá riêng và khoá công khai

 Không đối xứng vì hai phía không như

Trang 4

Tại sao lại phải dùng mã khoá

công khai?

 Phát triển hướng tới hai mục tiêu chính

 Phân phối khoá - lám sao có thể phân phối

khoá an toàn mà không cần trung tâm phân

phối khoá tin cậy

 Chứ ký điện tử - làm sao kiểm chứng được

mẩu tin nhận được là của người đứng tên gửi

 Phát minh khoá công khai thuộc về Whitfield

Diffie & Martin Hellman ở Đại học Stanford trongnăm 1976

 Được biết đến sớm hơn bởi cộng đồng các nhàkhoa học

Trang 5

Khoá riêng, chỉ người nhận biết, đề giải

mã bản tin hoặc để tạo chữ ký.

Là không đối xứng vì những người mã

hoá và kiểm chứng chữ ký không thể giải

mã hoặc tạo chữ ký.

Trang 6

Public-Key Cryptography

Trang 7

Các đặc trưng của khoá công khai

Public-Key Characteristics

 Các thuật toán khoá công khai dùng 2

khoá với các đặc trưng

 Không có khả năng tính toán để tìm khoá giải

mã nếu chỉ biết thuật toán và khoá mã

 Có thể dễ dàng mã hoá hoặc giải mã mẩu tin nếu biết khoá tương ứng

 Trong một số sơ đồ: một khoá bất kỳ trong hai khoá có thể dùng để mã, còn khoá kia dùng

để giải mã

Trang 8

Public-Key Cryptosystems

Trang 9

Ứng dụng khoá công khai

Public-Key Applications

 Có thể phân loại ứng dụng thành 3 loại:

 Mã/giải mã – cung cấp bảo mật

 Chữ ký điện tử - cung cấp xác thực

 Trao đổi khoá

 Một số thuật toán phù hợp với mọi ứng dụng, còn một số chuyên dùng cho ứng dụng cụ thể

Trang 10

Tính an toàn của các sơ đồ khoá

công khai

 Cũng giống như khoá riêng việc tìm kiếm vét

cạn luôn luôn có thể

 Nhưng nếu khoá sử dụng là rất lớn (>512 bit)

 Tính an toàn dựa trên sự khác biết đủ lớn giữa các bài toán dễ (mã/giải mã) và bài toán khó khó (thám mã)

 Bài toán khó tổng quát hơn đã được biết đến, nó làm cho rất khó có thể thực hiện trên thực tế

 Đòi hỏi sử dụng số rất lớn

 Do đó chậm so với mã đối xứng

Trang 11

 Dựa trên lũy thừa trên trường hữu hạn các số

nguyên modulo nguyên tố

 Phép lũy thừa cần O((log n)3) phép toán (dễ)

 Sử dụng

 các số rất lớn 1024 bit

 Tính an toàn dựa vào độ khó phân tích ra thừa số các số lớn Lũy thừa yêu cầu O(e log n log log n) phép toán (khó)

Trang 12

Khởi tạo khoá RSA

 Mỗi người sử dụng tạo một cặp khoá công khai – riêng như sau:

 Chọn ngẫu nhiên 2 số nguyên tố lớn p và q

 Tính số làm modulo của hệ thống: N = p.q

 Ta đã biết ø(N)=(p-1)(q-1)

 Và có thể dùng Định lý Trung Hoa để giảm bớt tính toán

 Chọn ngẫu nhiên khoá mã e

 Trong đó 1<e<ø(N), gcd(e,ø(N))=1

 Giải phương trình sau để tìm khoá giải mã d

 e.d=1 mod ø(N) với 0≤d≤ ø(N)

 In khoá mã công khai PU={e,n}

 Giữ khoá riêng bí mật PR={d,n} hoặc P R={d,p,q}

Trang 13

Sử dụng RSA - RSA Use

 Để mã hoá mẩu tin, người gủi:

 lấy khoá công khai của người nhận PU={e,n}

 Tính C = Me mod n, trong đó 0≤M<N

 Để giải mã hoá bản mã, người sở hữu nhận:

 Sử dụng khóa riêng PR={d,n} hoặc

PR={d,p,q}

 Tính M = Cd mod n

 Lưu ý rằng bản tin M < n, do đó khi cần thì chia nhỏ khối bản rõ

Trang 14

Cơ sở của RSA Why RSA Works

 carefully chose e & d to be inverses mod ø(n)

 hence e.d=1+k.ø(n) for some k

 hence :

= M1.(1)k = M1 = M mod n

Trang 15

Ví dụ RSA- Key Setup

 6 In khoá công khai KU={7,187}

 7 Giữ khoá riêng bí mật KR={23,17,11}

Trang 17

Lũy thừa - Exponentiation

 Cần sử dụng thuật toán bình phương và nhân

 Thuật toán nhanh, hiệu quả cho phép lũy thừa

 Khái niệm được dựa trên phép lặp cơ sở bình phương

 Và nhân để nhận đựơc kết quả

 Xét biểu diễn nhị phân của phép lũy thừa

 Chỉ gồm O(log2 n) phép nhân đối với số n:

 eg 7 5 = 74.71 = 3.7 = 10 mod 11

vì 7 2 = 7.7 = 49 = 5 mod 11

7 4 = 7 2 7 2 = 5.5 = 3 mod 11

 eg 3 129 = 3128.31 = 5.3 = 4 mod 11

Trang 18

Phân tích lũy thừa theo cơ số 2

Trang 19

Thuật toán lũy thừa

Trang 20

Mã hiệu quả Efficient Encryption

- Mã sử dụng lũy thừa của e

Trang 21

Giải mã hiệu quả Efficient Decryption

 Giải mã sử dụng lũy thừa của e

 Số mũ lớn, nếu không thì không an

toàn

 Có thể sử dụng Định lý phần dư Trung

Hoa để tính theo mod p v à q, sau đó kết hợp lại để tìm ra bản rõ

 Nhanh gấp 4 lần nếu tính trực tiếp

 Người giữ khoá riêng biết p v à q nên có thể sử dụng kỹ thuật này

Trang 22

Sinh khoá RSA RSA Key Generation

 Người sử dụng RSA cần phải

 Xác định ngẫu nhiên 2 số nguyên tố

 Chọn e hoặc d và tính số kia

 Các số nguyên tố p, q không dễ suy ra nếu bíêt tích n = p.q

 Như vậy p, q cần phải là các số đủ lớn

 p, q thường được đoán và qua kiểm tra xác suất số nguyên tố.

 Các số e và d là nghịch đảo nhau, có thể dùng thuật toán nghịch đảo để tính số nọ khi biết số kia.

Trang 23

An toàn của RSA - RSA Security

 Có các cách tấn công

 Tìm kiếm khoá bằng phương pháp vét cạn (không khả thi với kích thước đủ lớn của các số)

 Tấn công bằng toán học dựa vào độ khó việc tính ø(n) bằng cách phân tích n

 Tấn

 công thời gian (trong khi giải mã)

 Tấn công với bản mã chọn trước

Trang 24

Bài toán phân tích Factoring Problem

 Có các bước tiến chậm theo thời gian

 Hiện tại cho rằng RSA 1024 hoặc 2048 là an toàn

Trang 25

Tấn công thời gian

Timing Attacks

 Phát triển vào giữa năm 1990

 Paul Kocher chỉ ra rằng kẻ thám mã có thể xác định được khoá riêng nếu theo dõi thời gian máy tính cần để giải mã các bản tin

 Tấn công thời gian không chỉ áp dụng cho RSA,

mà cả với các hệ mã công khai khác

 Tấn công thời gian giống như kẻ cướp đoán sự

an toàn bằng cách quan sát một người nào đó trong bao lâu chuyển quay điện thoại từ số này sang số khác

Trang 27

 have considered:

 principles of public-key cryptography

 RSA algorithm, implementation, security

Ngày đăng: 10/06/2014, 09:49

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w