1. Trang chủ
  2. » Công Nghệ Thông Tin

chữ ký điện tử và vấn đề mã hóa

37 532 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 37
Dung lượng 875,91 KB

Nội dung

Nhằm giải quyết vấn đề xử lý các giao dịch trao đổi văn bản trên mạng, đến nay đã có nhiều giải pháp liên quan đến vấn đề mã hóa văn bản, nhưng em chọn và đềxuất giải pháp ứng dụng chữ k

Trang 1

Mục lục:

Lời nói đầu ……….…….2

Phần 1: Mã hóa và các vấn đề liên quan ……….….…3

1.1 Khái niệm mã hóa dữ liệu ……….…… 3

1.2 Hàm băm ……….…….4

1.2.1 Hàm băm và chữ ký………4

1.2.2 MD5 ……….…… 6

1.3 Thuật toán mã hóa khóa công khai RSA ……….……13

1.3.1 Mô tả sơ lược ……… 13

1.3.2 Thuật toán RSA ……….……… 16

1.3.3 Tính bảo mật của giải thuật RSA ……….………19

1.3.4 Các vấn đề đặt ra trong thực tế……….………….20

Phần 2: Chữ ký điện tử và chương trình ứng dụng ……….….23

2.1 Khái niệm Chữ ký điện tử ……… ……….…… 23

2.2 Cách thức hoạt động của chữ ký điện tử ……… ……….…….26

2.2.1 Quá trình ký ……….…….28

2.2.2 Quá trình xác nhận chữ ký trên tài liệu ……….……… 29

2.3 Chương trình ứng dụng ……….……….…….32

2.3.1 Giói thiệu chương trình ……….……… 32

2.3.2 Một số hình ảnh của chương trình ……….………… 34

Kết luận ………36

Trang 2

Lời nói đầu:

Hiện nay, việc đảm bảo an toàn thông tin, tránh mọi nguy cơ bị thay đổi, sao chép hoặc mất mát dữ liệu trong các ứng dụng trên mạng luôn là vấn đề bức xúc, được nhiều người quan tâm Trong bài báo này, em trình bày những vấn đề liên quan về mã hóa thông tin, thuật toán băm MD5, thuật toán mã hóa RSA và chữ ký điện tử Từ đó, ứng dụng thuật toán MD5 và RSA để phân tích quá trình hoạt động của chữ ký điện tử Trên cở sở đó, em đề ra giải pháp ứng dụng chữ ký điện tử trên

cơ sở kết hợp giữa thuật toán băm MD5 và thuật toán mã hóa RSA trong quá trình gửi và nhận các tệp văn bản

Trên thực tế, chữ ký điện tử (Digital Signature) đã được ứng dụng rộng rãi trong các ứng dụng trên mạng Một trong những ứng dụng quan trọng của chữ ký điện tử

là đảm bảo an toàn dữ liệu khi truyền trên mạng Tuy nhiên, khi xây dựng một ứng dụng, các nhà phát triển thường chỉ tập trung xây dựng các chức năng của hệ thống, ít quan tâm đến vấn đề an toàn trong quá trình truyền tin

Nhằm giải quyết vấn đề xử lý các giao dịch trao đổi văn bản trên mạng, đến nay

đã có nhiều giải pháp liên quan đến vấn đề mã hóa văn bản, nhưng em chọn và đềxuất giải pháp ứng dụng chữ ký điện tử trên cơ sở kết hợp giữa thuật toán băm MD5

và thuật toán mã hóa RSA trong quá trình gửi và nhận tệp văn bản của hệ thống phầnmềm quản lý

Bảo mật thông tin là lĩnh vực rất rộng, nên đây chỉ là bước khởi đầu để em tiếp tục nghiên cứu và ứng dụng các thuật toán mã hóa trong việc xây dựng ứng dụng.Trong bài báo này, em trình bày những n ội dung chính như sau: Đầu tiên em giới thiệu một số vấn đề liên quan trong lĩnh vực mã hóa dữ liệu Tiếp theo em tập trung trình bày giải pháp ứng dụng chữ ký điện tử sử dụng MD5, RSA và đề ra cách thức vận dụng, triển khai trong quá trình gửi và nhận tệp văn bản

Trong báo cáo này do em chưa có đủ thời gian nghiên cứu sâu hơn nên còn nhiều sai sót mong thày (cô) đóng góp ý kiến để chương trình của em được hoàn thiên hơn

Thái Nguyên, tháng 11 năm 2010

Sinh viên thực hiện: Nguyễn Trọng Khiêm Lớp : CNTT- K6B

Trang 3

Phần 1: MÃ HÓA VÀ CÁC VẤN ĐỀ LIÊN QUAN

1.1 Khái niệm mã hóa dữ liệu

Mã hóa dữ liệu là sử dụng một phương pháp biến đổi dữ liệu từ dạng bình thườngsang một dạng khác, mà một người không có thẩm quyền, không có phương tiệngiải mã thì không thể đọc hiểu được Giải mã dữ liệu là quá trình ngược lại, là sửdụng một phương pháp biến đổi dữ liệu đã được mã hóa về dạng thông tin ban đầu

Hình 1:Quy trình mã hóa dữ liệu

Sau đây là một số khái niệm và kí hiệu liên quan về vấn đề mã hóa dữ liệu :

- Mã hóa (Encryption): Quá trình chuyển đổi dữ liệu gốc thành dữ liệu được mã hóa sao người khác không thể đọc hiểu được (kí hiệu E);

- Giải mã (Decryption): Quá trình ngược lại của mã hóa, biến đổi dữ liệu đã được

hóa thành dạng gốc ban đầu (kí hiệu D);

- Thông điệp (Message), bản gốc (Plaintext): Tệp dữ liệu chưa mã hóa (kí hiệu M).

- Bản mã (Ciphertext): Tệp dữ liệu đã được mã hóa (kí hiệu C).

Theo quy ước, khi mã hóa thì C = E(M) và khi giải mã thì M = D(C) = D(E(M))

Theo phương pháp truy ền thống, người ta thường dùng cùng một khóa để

mã hóa và giải mã Lúc đó, khóa phải được giữ bí mật tuyệt đối Người ta gọi đây

là hệ thống mã hóa cổ điển (hay còn gọi là mã hóa đối xứng, một khóa, khóa bímật, )

Một số phương pháp mã hóa theo hệ thống mã hóa cổ điển như :

Trang 4

Do độ phức tạp của các hệ mã cổ điển thấp, không đảm bảo cho dữ liệu truyền đitrên internet được an toàn nên người ta nghiên cứu và phát triển một hệ thống mãhóa mới an toàn hơn và vẫn được sử dụng rộng rãi là hệ mã DES Phương pháp mãhóa theo hệ thống mã hóa DES tới hiện nay vẫn được sử dụng rộng rãi trong các hệthống lớn do có độ an toàn khá cao.

Phương pháp khác sử dụng khóa công khai ( còn gọi là phương pháp mã hóa bấtđối xứng, hay hệ thống hai khóa) trong đó khóa để mã hóa và khóa để giải mã làkhác nhau Các khóa này tạo thành một cặp chuyển đổi ngược nhau và không khóanào có thể suy ra được từ khóa kia Phần tiếp theo của bài báo sẽ đề cập đến kỹ thuật

1.2 Hashing – Hàm Băm

Hashing là một phương thức mật mã nhưng nó không phải là một thuật toán mãhoá Đúng như vậy, hashing chỉ sử dụng một chứng chỉ số duy nhất được biết đến với tênnhư "hash value – giá trị hash", "hash – băm", Message Authentication Code (MAC),fingerprint – vân tay, hay một đoạn message Dữ liệu đầu vào của bạn có thể là một file,một ổ đĩa một quá trình truyền thông tin trên mạng, hay một bức thư điện tử Thông sốhash value được sử dụng để phát hiện khi có sự thay đổi của tài nguyên Nói cách khác,hashing sử dụng nó để phát hiện ra dữ liệu có toàn vẹn trong quá trình lưu trữ hay trongkhi truyền hay không

Ví dụ, thông số hash value được tính toán để so sánh với thông số hash valueđược tạo ra trước đó một tuần Nếu hai thông số giống nhau thì dữ liệu chưa có sự thayđổi Nếu hai thông số có sự khác nhau, thì dữ liệu đã bị thay đổi Trong hình dưới đây thểhiện cơ bản về hash hay thông số MAC

Thông số MAC value được tính toán bởi người gửi (sender) và người nhận(receive) với cùng một thuật toán

Trang 5

Hình 1: Thể hiện cơ bản về hash hay thông số MAC

Không như các phương thức mật mã khác, chúng sẽ làm thay đổi dữ liệu thànhmột dạng mật mã, quá trình hashing sử dụng một thông số hash value và không thay đổi

dữ liệu ban đầu Bởi vì các tính năng đặc biệt, hashing có thể sử dụng để bảo vệ và kiểmtra tính toàn vẹn của dữ liệu Nó cũng có khả năng sử dụng để kiểm tra khi có một tiếntrình copy được thực hiện và đảm bảo tính chính xác của dữ liệu khi chúng được copy

Ví dụ, khi một ổ cứng được tạo ra một bản copy, một quá trình hash được thựchiện trên ổ đĩa trước khi quá trình nhân đôi được thực hiện Nếu hai thông số hash của ổcứng mới được tạo ra và thông số hash của ổ đĩa ban đầu thì quá trình nhân đôi dữ liệuđược thực hiện chính xác và đảm bảo dữ liệu không có sự thay đổi mất mát trong quátrình nhân bản Việc hashing sử dụng để đảm bảo dữ liệu được nguyên bản giúp dữ liệulưu ở dạng kỹ thuật số sẽ luôn dữ được nguyên bản sau vô số lần copy – và điều nàykhông thể thực hiện khi lưu dữ liệu các dạng khác – ví như lưu thông tin âm thanh bằngbăng từ sẽ bị biến dạng sau nhiều lần copy

Ví dụ, Message Digest 5 (MD5) là một thuật toán hash với 128-bit hash Điều này

có nghĩa không có vấn đề với dữ liệu đầu vào và dữ liệu đầu ra sau quá trình hash bởi nóluôn luôn thêm vào 128 bits Sức mạnh của quá trình hashing là nó được thực hiện mộtchiều và không thể có phương thức nào có thể thực hiện ngược lại được để converts

Trang 6

thông số hash thành dữ liệu ban đầu Nếu một vài người có được các thông số hash của

ta, họ không thể lấy được dữ liệu ban đầu Tuy nhiên đó không phải là phương thức mật

mã không thể tấn công Hashing có thể bị tấn công bởi các phương thức đảo ngược haybirthday attack Phương thức tấn công bình thường sử dụng đó là sử dụng các công cụpassword-cracking Hầu hết các hệ thống lưu trữ passwords trong dữ liệu accounts vàđược hashed (băm) Hashs không thể thực hiện ngược lại, bởi đó là một giải pháp bảomật, có nghĩa không có công cụ nào có thể chuyển ngược lại một password được hashthành một password nguyên bản chưa được hash Tuy nhiên một thuật toán nào cũng cónhững bất cập riêng, bằng việc sử dụng các phần mềm, password crackers chúng có thểphát hiện ra đoạn mã them vào dữ liệu ban đầu và chỉ cần xoá đoạn hash value đi là cóthể truy cập bình thường Dữ liệu Account thường không được mã hoá, và dữ liệupassword thường được hash do đó hầu hết các công cụ crack password chỉ có thể xoápassword đã được đặt cho user đó mà không thể view password đó

Thuật toán hashing thường được sử dụng:

Secure Hash Algorithm (SHA-1) với - 160-bit hash value

Message Digest 5 (MD5) với —128-bit hash value

Message Digest 4 (MD4) với —128-bit hash value

Message Digest 2 (MD2) với —128-bit hash value

- Các tính chất cơ bản của hàm băm:

+ Là hàm một chiều, không thể thực hiện phép biến đổi ngược như trong quá trình

mã hóa và giải mã, nghĩa là với một message_digest cho trước, khó có thể tìm được một message nào mà có hàm băm bằng message_digest này

+ Khó có thể tìm được hai message mà có cùng một message_digest

Các giải thuật băm được sử dụng hiện nay là: MD2, MD4, MD5, SHS Trong đó MD5 làgiải thuật băm được sử dụng phổ biến và nó sẽ được trình bày trong phần dưới

Trang 7

* Bước 1: message ban đầu được thêm (padding) một số bít (bắt đầu là bít 1, kế tiếp

là các bít 0, số bít thêm vào từ 1 tới 512 bít) sao cho tổng số bít sau khi thêm vào cộngvới 64 (chiềi dài của message ban đầu) là bội số của 512

Hình 2: Tạo message_digest sử dụng MD5.

* Bước 2: khởi tạo bộ đệm MD Bộ đệm 128 bít được dùng để chứa kết quả trunggian và cuối cùng của hàm băm Có thể xem bộ đệm như là 4 thanh ghi 32 bít Các thanhghi này được khởi tạo (dạng số hex) như sau:

A = 01234567; B = 89abcdef; C = fedcba98; D = 76543210

* Bước 3: xử lý message thành từng khối 512 bít (16 từ 32 bít) Quá trình tínhtoán được chia thành từng giai đoạn, số giai đoạn bằng số chiều dài (tính theo bít) củamessage sau khi đã padding chia cho 512 Mỗi giai đoạn nhận đầu vào là khối 512 bít củamessage đã được padding và message_digest của giai đoạn trước, cho ra kết quả làmessage_digest mới (xem hình 1) Mỗi giai đoạn thực hiện trong 4 bước (vòng), bốnvòng có cấu trúc giống nhau nhưng mỗi vòng sử dụng một hàm luận lý khác nhau, đượcđặc tả là F, G, H, I Trong hình 2, bốn vòng được đặt nhãn là fF , fG , fH , fI , để chỉ rằngmỗi vòng có cấu trúc hàm tổng quát như nhau nhưng tùy thuộc vào sự khác nhau củahàm thao tác (F, G, H, I)

Trang 8

Hình 3: Xử lý MD5 của khối đơn 512 bít (HDMD5).

Mỗi vòng được thực hiện 16 bước tuần tự trên các data A, B, C, D (hình 3) Biểu thứctính toán được sử dụng trong mỗi vòng có dạng:

a = b + CLSs(a + g(b,c,d) + X[k] + T[i])

Trang 10

Bảng T được xây dựng từ hàm sin

T1 = D76AA478 T17 = F61E2562 T33 = FFFA3942 T49 = F4292244

T9 = 698098D8 T25 = 21E1CDE6 T41 = 289B7EC6 T57 = 6FA87E4F

T10 = 8B44F7AF T26 = C33707D6 T42 = EAA127FA T58 = FE2CE6E0

T11 = FFFF5BB1 T27 = F4D50D87 T43 = D4EF3085 T59 = A3014314

T12 = 895CD7BE T28 = 455A14ED T44 = 04881D05 T60 = 4E0811A1

T13 = 6B901122 T29 = A9E3E905 T45 = D9D4D039 T61 = F7537E82

T14 = FD987193 T30 = FCEFA3F8 T46 = E6DB99E5 T62 = BD3AF235

T15 = A679438E T31 = 676F02D9 T47 = 1FA27CF8 T63 = 2AD7D2BB

T16 = 49B40281 T32 = 8D2A4C8A T48 = C4AC5665 T64 = EB86D391

- Các tác vụ [abcd k s i] trong mỗi vòng là:

Trang 11

Vòng 1 Vòng 2

Trang 12

+ Phép toán or (|): or các bít của hai toán hạng 32 bít với nhau.

+ Phép toán xor (^): xor các bít của hai toán hạng 32 bít với nhau

+ Phép toán cộng (+): cộng modulo 232 hai toán hạng 32 bít với nhau

+ Phép toán dịch trái vòng (w << s): dịch trái vòng w (32 bít) với s bít

* Bước 4: xuất (output) Tất cả khối 512 bít L đã được xử lý thì đầu ra ở giai đoạn thứ

+ L: số khối message (đã được padding)

+ MD: giá trị message_digest cuối cùng

// Mã hóa bằng thuật toán MD5

byte [] hash;

byte [] plainBytes = Encoding.Unicode.GetBytes(document);

MD5CryptoServiceProvider md5 = new MD5CryptoServiceProvider();

hash = md5.ComputeHash(plainBytes);

md5.Clear();

//Kết thúc mã hóa MD5

1.3 Thuật toán mã hóa khóa công khai RSA:

Trong mật mã học, RSA là một thuật toán mã hóa khóa công cộng Đây là thuật

toán đầu tiên phù hợp với việc tạo ra chữ ký điện tử đồng thời với việc mã hóa Nó đánhdấu một sự tiến bộ vượt bậc của lĩnh vực mật mã học trong việc sử dụng khóa công cộng

Trang 13

RSA đang được sử dụng phổ biến trong thương mại điện tử và được cho là đảm bảo antoàn với điều kiện độ dài khóa đủ lớn.

1.3.1 Mô tả sơ luợc:

Thuật toán RSA có hai khóa: khóa công khai (hay khóa công cộng) và khóa bí mật

(hay khóa cá nhân) Mỗi khóa là những số cố định sử dụng trong quá trình mã hóa và giải

mã Khóa công khai được công bố rộng rãi cho mọi người và được dùng để mã hóa.Những thông tin được mã hóa bằng khóa công khai chỉ có thể được giải mã bằng khóa bímật tương ứng Nói cách khác, mọi người đều có thể mã hóa nhưng chỉ có người biếtkhóa cá nhân mới có thể giải mã được

Một ví dụ trực quan: Bob muốn gửi cho Alice một thông tin mật mà Bob muốnduy nhất Alice có thể đọc được Để làm được điều này, Alice gửi cho Bob một chiếc hộp

có khóa đã mở và giữ lại chìa khóa Bob nhận chiếc hộp, cho vào đó một tờ giấy viết thư

bình thường và khóa lại (lúc này ngay cả Bob cũng không thể đọc lại hay sửa thông tin

trong thư được nữa) Sau đó Bob gửi chiếc hộp lại cho Alice Alice mở hộp với chìa khóa

của mình và đọc thông tin trong thư Trong ví dụ này, chiếc hộp với khóa mở đóng vaitrò khóa công khai, chiếc chìa khóa chính là khóa bí mật

Lịch sử cuộc cách mạng toán học mã RSA và chính phủ điện tử:

Khi phương pháp mã khóa công khai chưa ra đời, người ta sử dụng hầu nhưcùng một 'chìa khóa' để mã hóa cũng như giải mã chung cho cả người gửi và ngườinhận thông tin (hệ mã đối xứng) Với hệ mã này, một trong những khó khăn lớn củangành an ninh và mã hóa lúc đó là làm sao gửi an toàn chìa khóa bí mật trên các kênhtruyền tin công khai có nhiều người tham gia

Trang 14

Hình: Ba nhà khoa học Shamir, Rivest và Adleman

Đầu năm 1969, James Ellis, một chuyên gia thám mã lỗi lạc của Cơ QuanTruyền Thông Chính Phủ Anh Quốc (GCHQ) đã nảy ra ý tưởng đặc sắc rằng, nếungười nhận tin đưa một nhiễu nào đó lên đường truyền công khai mà chỉ riêng anh tabiết cách khử nhiễu, thì mọi thông tin mật gửi đến cho anh ta đều có thể đưa lên kênhtruyền tin công khai đó Những người khác, dù bắt được tín hiệu cũng không thể nàogiải mã được tin mật

Cuối năm 1969, James Ellis nhận ra ý tưởng trên có thể đạt được bằng 'hàmmột chiều' (xem phụ lục) Theo đó, chỉ có thể tìm hàm ngược nếu biết thông tin nào

đó, giống như khôi phục tín hiệu khi biết cái nhiễu do mình tạo ra Nhưng ông khôngthực hiện được điều này, do không biết liệu hàm một chiều có tồn tại hay không

Bốn năm sau Clifford Cocks- một nhân viên mới của GCHQ- được Patterson,thầy hướng dẫn, kể cho nghe ý tưởng độc đáo của James Ellis và ông đã tìm ra hàmmột chiều cần thiết chỉ trong vòng nửa giờ: đó chính là phép nhân! Nhân hai sốnguyên tố lớn bao nhiêu cũng được là điều hết sức dễ dàng, nhưng khi biết tích củachúng, để tìm lại các thừa số thì ta cần phân tích số đã cho ra thừa số nguyên tố Điềunày hầu như không thể làm được với các số đủ lớn hật vậy, để phân tích n (=p*q) rathừa số nguyên tố, cần chia lần lượt n cho các số nguyên tố nhỏ hơn Theo một định lýnổi tiếng trong số học, có khoảng (n/log n) số nguyên tố bé hơn n Nếu n có khoảng

300 chữ số thì sẽ phải làm khoảng 10150/300 phép chia (Nếu dùng máy tính tốc độ 1

tỷ phép tính/giây, ta sẽ mất chừng tỷ tỷ tỷ năm để phân tích số n!) Như vậy, hàm sốthiết lập sự tương ứng giữa hai số p, q với tích n=pq chính là hàm một chiều Giảipháp thật đơn giản và Cocks cũng không tự cảm nhận được đầy đủ ý nghĩa của kết

Trang 15

quả đạt được Kết quả của Cocks được giữ tuyệt mật Nó có sức thuyết phục lớn trongnội bộ GCHQ Nhưng phương tiện tính toán thời đó không cho phép triển khai thuậttoán Năm 1978, kết quả của Cocks được Rivest, Shamir và Adleman phát minh lại!

Đó chính là cuộc cách mạng trong lĩnh vực mật mã, cuộc cách mạng mang tên RSA(ghép chữ đầu tên của ba nhà khoa học trên)

RSA, cuộc cách mạng của các nhà toán học.

Hệ mã RSA đã đưa đến một cuộc cách mạng thực sự Giờ đây, với hệ mã RSA,không cần phải gửi chìa khóa giải mã cho người nhận thông tin nữa Hệ mã RSA sửdụng 2 khóa Khóa lập mã của tôi được công khai với người ta (để người ta có thể gửithông tin mã hóa cho tôi), còn khóa giải mã của tôi là khóa riêng tôi giữ, do đó chỉ tôimới có thể đọc được thông tin mã hóa người đó gửi, còn người khác không thể tìm rakhoá giải mã trong một thời gian chấp nhận được

Từ khi RSA ra đời đến nay, có nhiều người đưa ra nhiều hệ mã với các hàm mộtchiều khác nhau Tuy nhiên, chỉ có RSA và hệ mã gần với nó, hệ mã đường congelliptic, là được sử dụng rộng rãi, vì người ta có thể tin hàm được dùng đúng là hàmmột chiều

RSA và chính phủ điện tử

Trong chính phủ điện tử, có hai điều quan trọng Một là, làm thế nào để bảođảm các văn bản trao đổi qua mạng không bị thay đổi nội dung (đảm bảo tính toàn vẹncủa văn bản) Hai là, làm thế nào để xác minh người gửi văn bản đó (xác nhận chủthể) RSA cũng như các hệ mã khóa công khai khác đã giải quyết trọn vẹn 2 vấn đềđặt ra Tuy nhiên, tốc độ mã hóa của RSA rất chậm (gấp chừng 1000 lần so với các

hệ mã đối xứng), nên với các văn bản lớn, việc mã hoá bằng RSA là không khả thi

Do vậy, RSA được ứng dụng để giải quyết các vấn đề trên theo một số phương thứcđộc đáo riêng Thí dụ: xác nhận 'giá trị băm'- một đặc trưng thu gọn, giống như 'vântay' của văn bản - thay vì xác nhận văn bản, dùng kết hợp mã đối xứng, như DES,IDEA ( để mã hoá văn bản) và RSA (để mã hóa chìa khóa )

Ngày nay, các hệ mã khóa công khai và các tiện ích đi kèm đã được thươngmại hóa Bạn có thể mua trên thị trường hoặc tải từ Internet về để dùng (như một sốngười, một số công ty đã làm) Tuy nhiên, cần nhớ rằng, độ an toàn của các sản phẩmnhư vậy không cao Như đã phân tích trên đây, chốt của vấn đề là phải có những số

Trang 16

nguyên tố lớn để lập khóa Không ai cho ta biết rằng, trong hệ mã mà ta mua về, các

số nguyên tố được dùng đã sinh ra như thế nào Chúng ngẫu nhiên đến mức nào, hay

là đã có sẵn trong một kho của người làm khóa Và nếu cần, người bán cho ta có thểtìm ra khóa giải mã của bằng cách duyệt toàn bộ cái kho mà anh ta đã biết rõ Điềunày hoàn toàn tương tự như khi ta mượn khóa của hàng xóm về khóa cửa nhà mình,

mà không biết họ còn chìa dự trữ nào khác không Dĩ nhiên vẫn có thể làm như vậy,khi người hàng xóm này đủ tin cậy, và nhất là khi mà nhà chúng ta không có cái gìquý đến mức người ta phải lấy bằng mọi giá Nhưng nếu là một chủ ngân hàng thì hãythận trọng! Cũng như vậy, với các hệ thống đòi hỏi độ an toàn cao, như chính phủđiện tử trong tương lai của Việt Nam chẳng hạn, thì không thể dùng những bộ khóamua trên thị trường như vậy được Cho nên, phải tự làm lấy Công việc như thế hiệnđang được tiến hành ở một số cơ quan của Việt Nam, trong đó có Viện Toán Học(Viện Khoa Học và Công Nghệ Việt Nam)

Cho đến nay, người ta vẫn tin rằng RSA, hệ mã đường cong elliptic, là khôngthể phá được Điều này không còn chính xác nữa, vì đã có một số phương pháp tấncông RSA đã được công bố mặc dù vẫn chưa đưa ra chương trình hoàn chỉnh

1.3.2 Thuật toán RSA

 Tạo khóa RSA:

Giả sử Alice và Bob cần trao đổi thông tin bí mật thông qua một kênh không an

toàn (ví dụ như Internet) Với thuật toán RSA, Alice đầu tiên cần tạo ra cho mình cặp

khóa gồm khóa công khai và khóa bí mật theo các bước sau:

1. Chọn 2 số nguyên tố lớn p và q với p≠q, lựa chọn ngẫu nhiên và độc lập

Khóa công khai: Ku = {e,N}

Khóa bí mật: Kprl = {d,p,q}

Trang 17

Alice gửi khóa công khai cho Bob, và giữ bí mật khóa cá nhân của mình Ở đây, p

và q giữ vai trò rất quan trọng Chúng là các phân tố của n và cho phép tính d khi biết e Nếu không sử dụng dạng sau của khóa bí mật (dạng CRT) thì p và q sẽ được xóa ngay

sau khi thực hiện xong quá trình tạo khóa

Trang 18

Chọn 1 số ngẫu nhiên 1<e<0(n): gcd(0(n), e) = 1

Tính d: d = e-1 mod 0(n) (giải thuật Extended

Euclidean)

Khóa công khai KU = [e, n]

Khóa bí mật KR = [d, n]

0((logn)2)0((log(0(n))2)0((logn)3)

Bảng 1: Mô tả độ phức tạp của giải thuật RSA

Mã hóa Đoạn tin : M < n

Mã hóa : C = Me mod n

Giải mã Đoạn tin mã: C Giải mã : M = Cd mod n

Bảng 2: Mã hóa và giải mã trong RSA

Ngày đăng: 11/07/2014, 09:05

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w