Hệ mã hóa đối xứng và bất đối xứng các thuật toán des aes rsa chữ ký số và ứng dụng

48 1 0
Hệ mã hóa đối xứng và bất đối xứng các thuật toán des aes rsa chữ ký số và ứng dụng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THÔNG TIN I BÁO CÁO THỰC TẬP TỐT NGHIỆP Đề tài : Hệ mã hóa đối xứng bất đối xứng, thuật toán DES, AES, RSA Chữ ký số ứng dụng Giảng viên hướng dẫn : DƯƠNG TRẦN ĐỨC Sinh viên thực : NGUYỄN THỊ TRÂM Lớp : D07HTTT1 Hà Nội , ngày 27 tháng năm 2011 BÁO CÁO THỰC TẬP TỐT NGHIỆP LỜI MỞ ĐẦU Sự phát triển nhanh chóng Internet tác động đến công việc kinh doanh người tiêu dùng với hứa hẹn việc thay đổi cách mà người sống làm việc Nhưng mối lo ngại lớn đề cập đến việc bảo mật Internet, đặc biệt thông tin mang tính nhạy cảm riêng tư gửi mạng Q trình mã hố máy tính dựa vào khoa học mật mã (Cryptography) người sử dụng từ lâu đời Trước thời đại số hoá, người sử dụng mật mã nhiều phủ, chủ yếu mục đích quân Hầu hết phương pháp mã hoá dùng dựa vào máy tính, đơn giản mã người sinh dễ bị phá cơng cụ máy tính Ứng dụng khoa học mật mã khơng đơn mã hóa giải mã thơng tin mà cịn bao gồm nhiều vấn đề khác cần nghiên cứu giải chứng thực nguồn gốc nội dung thông tin (kỹ thuật chữ ký số ), chứng nhận xác thực người sở hữu mã khóa ( chứng nhận khóa cơng cộng), qui trình trao đổi thơng tin thực giao dịch điện tử an toàn mạng … Khi chọn đề tài , em mong muốn tìm hiểu kiến thức tổng quan mã hóa ,đồng thời trình bày phân tích số thuật tốn mã hóa ứng dụng vào kỹ thuật chữ ký số Nội dung báo cáo gồm phần : Phần I : Mã hóa Phần II: Chữ ký số Mặc dù cố gắng hoàn thành báo cáo với tất nỗ lực chắn em cịn thiếu sót định Kính mong thơng cảm góp ý thầy bạn Em xin chân thành cảm ơn ! Hà Nội, ngày 23 tháng năm 2011 Sinh viên Nguyễn Thị Trâm SVTH: Nguyễn Thị Trâm _ D07HTTT1 BÁO CÁO THỰC TẬP TỐT NGHIỆP NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… …………………………………………………………… Điểm: …………………………………………………(bằng chữ: … …………… ….) …………, ngày … tháng … năm 2011 GIẢNG VIÊN HƯỚNG DẪN (ký, họ tên) SVTH: Nguyễn Thị Trâm _ D07HTTT1 BÁO CÁO THỰC TẬP TỐT NGHIỆP MỤC LỤC A MÃ HÓA .5 I Tổng quan mã hóa .6 II Mã hóa đối xứng thuật tốn .7 2.1 Khái niệm mã hóa đối xứng .7 2.2 Các kiểu công hệ mã hóa đối xứng 2.3 Thuật toán DES ( Data Encryption Standard) 10 2.4 Thuật toán AES (Advanced Encryption Standard) 21 III Mã hóa bất đối xứng 26 3.1 Khái niệm mã hóa bất đối xứng, chế, thành phần hệ mã hóa bất đối xứng 26 3.2 IV Các đặc điểm yêu cầu hệ mã hóa bất đối xứng 27 Thuật tốn mã hóa khóa cơng khai RSA 28 4.1 Ý tưởng yêu cầu thuật toán 28 4.2 Chi tiết tạo khóa q trình mã hóa, giải mã 29 4.3 Đặc điểm thuật toán 34 B CHỮ KÝ SỐ VÀ ỨNG DỤNG 38 I Chữ ký số .38 1.1 Khái niệm 38 1.2 Tạo sử dụng chữ ký số kỹ thuật mã hóa bất đối xứng 38 II Chứng số .41 2.1 Khái niệm chứng số (Digital Certificate) 41 2.2 Quá trình xác minh chữ ký số thông qua chứng số 41 III Giải pháp ứng dụng chữ ký số 42 KẾT LUẬN 46 TÀI LIỆU THAM KHẢO 47 SVTH: Nguyễn Thị Trâm _ D07HTTT1 BÁO CÁO THỰC TẬP TỐT NGHIỆP DANH MỤC CÁC HÌNH VẼ Hình : Mơ hình trao đổi thông tin qua mạng thông thường Hình : Quy trình mã hóa thơng tin Hình : Mơ hình mã hóa đối xứng Hình : Cấu trúc thuật toán Feistel dùng DES .12 Hình : Hàm F (F-function) dùng DES 13 Hình : Q trình tạo khóa DES 14 Hình : Sơ đồ Rijndael 22 Hình : Sơ đồ biểu diễn thuật tốn mã hóa RSA 31 Hình : Sơ đồ tạo kiểm tra chữ ký số 39 Hình 10 : Mô tả giải thuật MD5 .43 Hình 11 : Sơ đồ mơ tả q trình ký gửi tệp văn 44 Hình 12 : Sơ đồ mơ tả q trình nhận tệp văn 45 SVTH: Nguyễn Thị Trâm _ D07HTTT1 BÁO CÁO THỰC TẬP TỐT NGHIỆP DANH MỤC THUẬT NGỮ VIẾT TẮT Thuật ngữ Viết tắt AES Advanced Encryption Standard CA Ý nghĩa Tiêu chuẩn mã hóa tiên tiến CFB CTR Certificate Authority Cipher FeedBack Counter Chứng thực số Mã phản hồi ngược Bộ đếm CTR CBC DES Cipher Block Chaining Data Encryption Standard Dây chuyền mã khối Tiêu chuẩn mã hóa liệu IDEA International Data Encryption Algorithm Thuật toán mã hóa liệu quốc tết tốn mã hóa liệu quốc tế liệu quốc tếu quốc tếc tế ECB MD5 OFB FIPS Electronic Codebook Book Message Digest Output FeedBack RSA Algorithm Sách mật mã điện tử Giải thuật MD5 Phản hồi ngược đầu Tiêu chuẩn Xử lý Thông tin Liên bang Hoa Kỳ Thuật tốn mật mã hóa khóa cơng khai A MÃ HĨA I Tổng quan mã hóa SVTH: Nguyễn Thị Trâm _ D07HTTT1 BÁO CÁO THỰC TẬP TỐT NGHIỆP Mã hóa q trình biến đổi thơng tin sang dạng khác biến đổi ngược dạng ban đầu Giải mã q trình biến đổi ngược lại mã hóa Tại cần mã hóa thơng tin? Mọi cơng việc hàng ngày thực đựợc từ xa với hổ trợ máy vi tính mạng internet (từ việc học tập, mua sắm, gửi thư… đến việc chợ cô đầu bếp) Tất thông tin liên quan đến cơng việc máy vi tính quản lý truyền hệ thống mạng Đối với thơng tin bình thường khơng có ý đến, thơng tin mang tính chất sống số cá nhân (hay tổ chức) vấn đề bảo mật thật quan trọng Do mà cần phả mã hõa thơng tin lại trước gửi Cụ thể: Hình : Mơ hình trao đổi thơng tin qua mạng thơng thường Thông thường việc trao đổi thông tin hai người mơ tả hình 1, bước thực sau: - Tạo thông tin cần gửi Gửi thông tin cho đối tác Theo cách khơng thể quản lý bí mật thơng tin người thứ ba khơng mong muốn đón thơng tin Vì ta xây dựng mơ hình trao đổi thơng tin bảo mật hình 2, bước thực sau: - Tạo thơng tin cần gửi Mã hóa gửi thơng tin mã hóa Đối tác giải mã thơng tin nhận Đối tác có thơng tin ban đầu người gởi SVTH: Nguyễn Thị Trâm _ D07HTTT1 BÁO CÁO THỰC TẬP TỐT NGHIỆP Hình : Quy trình mã hóa thơng tin Hơn nữa, mã hóa liệu ngăn chặn việc sau :      Nghe trộm xem liệu Chỉnh sữa đánh cắp liệu Giả mạo thông tin Data non-repudiation Sự gián đoạn dịch vụ mạng Khi nhận gói tin, người nhận giải mã liệu lại dạng ban đầu Cho dù liệu có bị chặn suốt q trình trao đổi liệu II Mã hóa đối xứng thuật toán II.1 Khái niệm mã hóa đối xứng Mã hóa đối xứng kiểu mã hóa hai bên tham gia truyền liệu sử dụng chung khóa để mã hóa giải mã Một khố số, từ, cụm từ dùng vào mục đích mã hóa giải mã liệu Trước hai bên trao đổi liệu, khóa phải chia dùng chung cho bên Người gửi mã hóa thơng tin khóa riêng gửi thơng tin đến người Trong q trình nhận thơng tin, người nhận sủ dụng khóa để giải mã thơng điệp SVTH: Nguyễn Thị Trâm _ D07HTTT1 BÁO CÁO THỰC TẬP TỐT NGHIỆP Hình : Mơ hình mã hóa đối xứng  Các thành phần thuật toán (5 thành phần): Plaintext: tin (dữ liệu) gốc Encryption algorithm: Thuật toán mã hóa – thực thay biến đổi liệu gốc  Secret key: khóa bí mật- đầu vào thuật toán Sự xáo trộn, thay thực phụ thuộc vào khóa  Ciphertext: Bản tin bị biến đổi sau áp dụng thuật tốn, phụ thuộc vào plaintext khóa bí mật  Decryption algorithm: Thuật toán giải mã (phép biến đổi ngược) Sử dụng ciphertext khóa bí mật để đưa tin gốc Cụ thể hơn:       Plaintext: M Hàm biến đổi mã hóa: Ek : :M  C, where kK (tập khóa K- vô hạn) Ciphertext: C Hàm biến đổi ngược giải mã: Dk: CM (kK) M  E k  C  Dk  M Ek định nghĩa thuật toán mã hóa E, Dk định nghĩa thuật tốn giải mã D Với K, Dk nghịch đảo Ek : DK(EK(M))=M , với M II.2 Các kiểu cơng hệ mã hóa đối xứng Có kiểu cơng hệ mã hóa đối xứng: Phân tích mã hóa Tấn cơng vét cạn - Phân tích mã hóa: q trình cố gắng phát tin gốc khóa Có cách kiểu cơng phân tích là: SVTH: Nguyễn Thị Trâm _ D07HTTT1 BÁO CÁO THỰC TẬP TỐT NGHIỆP  Ciphertext only- dùng mã: đối phương có tin gốc mã hóa, dùng phương pháp thống kê, xác định gốc p  Known plaintext- biết tin gốc: đối phương có ciphertext số cặp p c khác  Chosen plaintext: c engine biến đổi p-c, Đột nhập vào máy mã hoá Tự chọn văn p mã hoá lấy văn mã c tương ứng  Chosen ciphertext: đối phương có c +một engine biến đổi c-p, Đột nhập vào máy giải mã Tự chọn văn mã c giải mã lấy văn p tương ứng - Tấn cơng vét cạn: thử với trường hợp Phần lớn công sức công tỉ lệ với kích thước khóa Giả thiết biết nhận biết tin gốc p: Key size Thời gian vét Thời gian (106 (bit) cạn encrypt/Ms) 32 231 Ms= 35p Ms SVTH: Nguyễn Thị Trâm _ D07HTTT1

Ngày đăng: 25/09/2023, 09:13

Tài liệu cùng người dùng

Tài liệu liên quan