1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Lý thuyết mật mã - Chương 4.2 pot

16 479 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 16
Dung lượng 272,12 KB

Nội dung

Hình 4.14. Phân tích modulus của rabin với một chơng trình con giải mã cho trớc. 1. Chọn một số ngẫu nhiên r , 1 r n-1 2. Tính y = r 2 - B 2 /4 mod n 3. Gọi chơng trình con A(y) để tìm bản giải mã x 4. Tính x 1 = x+B/2 5. If x 1 r (mod n) then quit (không thành công) Else UCLN(x 1 +r,n)=p hoặc q (thành công) Bởi vậy giá trị x sẽ thu đợc ở bớc 3. Tiếp theo xét bớc 4. Nhận thấy rằng x 1 2 = r 2 (mod n). Điều đó dẫn tới x 1 r (mod n) hoặc x 1 wr (mod n), trong đó w là một trong các căn bậc hai không tầm thờng của 1 modulo n. Trong trờng hợp thứ hai ta có : n(x 1 -r )(x 1 +r) song n không phải là ớc của một thừa số nào ở vế phải. Bởi vậy, việc tính UCLN(x 1 +r,n)(hoặc UCLN(x 1 -r, n)) phải dẫn tới hoặc p hoặc q, và nh vậy phép phân tích n đợc hoàn thành. Ta sẽ tính xác suất thành công của thuật toán này trên tất cả (n-1) phép chọn ngẫu nhiên r. Với hai thặng d khác không r 1 và r 2 , định nghĩa: r 1 ~ r 2 r 1 2 r 2 2 (mod n) Dễ dàng thấy rằng r ~ r với mọi r, r 1 ~ r 2 cũng có nghĩa là r 2 ~ r 1 ; r 1 ~ r 2 và r 2 ~ r 3 thì r 1 ~ r 3 . Điều đó cho ta thấy rằng quan hệ ~ là một quan hệ tơng đơng. Các lớp tơng đơng của Z n \{0} đều có bốn phần tử, lớp tơng đơng chứa r là tập [r] = {r, wr (mod n)} trong đó w là căn bậc hai không tầm thờng của 1 modulo n. Trong thuật toán đợc trình bày ở hình 4.14, hai giá trị r bất kỳ trong cùng một lớp tơng đơng sẽ dẫn tới cùng một giá trị y. Bây giờ xét giá trị x thu đợc từ chơng trình con A khi đã biết y. Ta có: [y]={y, wy} Nếu r=y thì thuật toán không thành công; trong khi nếu r=wy thì thuật toán sẽ thành công. Vì r đợc chọn ngẫu nhiên, nên một giá trị bất kỳ trong bốn giá trị có thể đều cùng khả năng. Ta kết luận rằng xác suất thành công của thuật toán là 1/2. Điều thú vị là hệ mật rabin là an toàn đối với phơng pháp tấn công bản rõ chọn lọc, mhmg hệ này lại hoàn toàn không an toànđối với phơng pháp tấn công bảm mã chọn lọc. Thuật toán ở hình 4.14, phần dùng để chứng minh sự an toàn đối với phép tấn công bản rõ chọn lọc cũng có thể đợc dùng để phá hệ mật Rabin khi thực hiện tấn công bản mã chọn lọc!. Trong phơng pháp tấn công bản mã chọn lọc, chơng trình con A đợc thay bằng thuật toán giải mã của Bob. 4.8. Các thuật toán phân tích thừa số. Đã có một khối lợng khổng lồ các tìa liệu về các thuật toán phân tích thừa số và việc nghiên cứu kỹ lỡng sẽ đòi hỏi phải có một cuốn sách dày hơn quyển sách này. ở đây chỉ cố gắng đa ra một cái nhìn khái quát bao gồm việc thảo luận sơ lợc về các thuật toán phân tichs thừa số tốt nhất hiện thời và cách sử dụng chúng trong thực tế. Ba thuật toán hiệu quả nhất trên các số thật lớn là sàng bậc hai, thuật toán đờng cong elliptic và sàng trờng số. Các thuật toán nổi tiếng khác (những thuật toán toán có trớc) bao gồm phơng pháp và thuật toán p-1 của Pollard, thuật toán p+1 của Williams, thuật toán liên phân số và dĩ nhiên cả những phép chia thử. Trong toàn bộ phần này, xchúng ta cỏìng số nguyên n cần phân tích ra thừa số là một số lẻ. Phép chia thử bao gồm việc chia n cho từng số nguyên lẻ cho tới . Nếu n < 10 12 thì đây là một [ ] n phơng pháp phân tích thừa số hợp lý một cách hoàn hảo, tuy nhiên với n lớn hơn nói chung ta phải dùng các kỹ thuật tinh tế hơn. 4.8.1. Phơng pháp p-1 Thuật toán p-1 của Pollar (đa ra vào năm 1947) là một thí dụ về một thuật toán đơn giản đơn khi đợc áp dụng với các số nguyên lớn. Thuật toán này (trình bày trên hình 4.15) có hai đầu vào: số nguyên lẻ n cần đợc phân tích và một cận B. Có thể mô tả thuật toán nh sau: Hình 4.15. Thuật toán phân tích thừa số p-1. Đầu vào: n và B 1. a=2 2. For j=2 to B do a = a j mod n 3. d = UCLN(a-1,n) 4. if 1 < d < n then d là một thừa số của n else không tìm đợc thừa số của n (không thành công) Giả sử p là ớc mhuyên tố của n và q B , với mỗi mũ nguyên tố p(p-1). Khi đó (p-1)B! ở cuối vòng lặp for (bớc 2) a 2 B! (mod n) nên a 2 B! (mod p) vì pn. nên theo định ý Fermat ta có : ?? ?? ?? ?? ?? ?? ?? 135979 ì 115979 Trong trờng hợp này, phép phân tích sẽ thành công do 135978 chỉ gồm các thừa số nguyên tố nhỏ: Vì thế 135978 = 2 ì 3 ì131 ì 173 nếu lấy B 173 thì chắc chăn rằng 135978B! nh mong muốn. Trong thuật toán có (B-1) luỹ thừa theo modulo, mỗi luỹ cần nhiều nhất là 2log 2 B phép nhân modulo dùng thuật toán bình phơng và nhân. Việc tính ớc chung lớn nhất có thể thực hiện trong thời gian O((log n) 3 ) bằng thuật toán Euclide. Bởi vậy, độ phức tạp của thuật toán là O(B logB (log n) 2 +(log n) 3 ). Nếu B là O((log n) i ) với một số nguyên i xác định nào đó thì thuật toán thực sự là thuật toán thời gian đa thức, tuy nhiên với phép chọn B nh vậy, xác suất thành công sẽ rất nhỏ. Mặt khác, nếu tăng kích thớc của B lên thật lớn (chẳng hạn tới ?????????????? ) thì thuật toán sẽ thành công nhng nó sẽ không thực hiện nhanh hơn phép chia thử. Nh vậy, điểm bất lợi của thuật toán này là nó yêu cầu n phải có ớc nguyên tố p sao cho (p-1) chỉ các thừa số nguyên tố bé. Ta có thể dễ dàng xây dựng đợc hệ mật RSA với modulus n= pq hạn chế đợc việc phân tích theo phơng pháp này. Trớc tiên tìm một số nguyên tố lớn p 1 sao cho p= 2p 1 +1 cũng là một số nguyên tố và một số nguyên tố lớn q 1 sao cho q= 2q 1 +1 cũng là một số nguyên tố (nhờ dùng một trong các thuật toán kiểm tra tính nguyên tố Monte-Carlo nêu trong phần 4.5). Khi đó modulo của RSA n= pq sẽ chống đợc cách phân tích theo phơng pháp p-1. Thuật toán đờng cong elliptic mạnh hơn (đợc Lenstra xây dựng vào những năm 1980) trên thực tế là sự tổng quát hoá của phơng pháp p-1. Ta sẽ không thảo luận về lý thuyết ở đây mà chỉ nhấn mạnh rằng, thành công của phơng pháp đờng cong elliptic tuỳ thuộc vào tình huống tơng tự : một số nguyên gần với p chỉ có các thừa số nguyên tố bé. Trong khi phơng pháp p-1 phụ thuộc vào quan hệ trong Z p thì phơng pháp đờng cong elliptic phụ thuộc vào các nhóm xác định trên các đờng cong elliptic theo modulo n. 4.8.2. Thuật toán Dixon và sàng bậc hai Thuật toán Dixon đợc xây dựng trên ý tởng đơn giản mà ta đã thấy trong hệ mật Rabin. ý tởng đó là: nếu tìm đợc x y (mod n) sao cho x 2 y 2 (mod n) thì UCLN(x-y,n) là ớc không tầm thờng của n. Phơng pháp này sử dụng cơ sở nhân tử là một tập b chứa các số nguyên tố bé. Trớc tiên ta nhận đợc một vài số nguyên x sao cho tất cả các thừa số nguyên tốcủa x 2 (mod n) nằm trong cơ sở b (cách thực hiện điều này sẽ đợc thảo luận sau). ý tởng thực hiên ở đây là lấy tích của một vài giá trĩ sao cho mỗi số nguyên tố trong cơ sở đợc sử dụng một số chẵn lần. Điều này dẫn đến một đồng d thức dạng mong muốn x 2 y 2 (mod n) mà ta hy vọng sẽ đa đến việc phân tích n. Ta sẽ minh hoạ bằng một ví dụ đã đợc dự tính kỹ lỡng. Ví dụ 4.15 Giả sử n=15770708441(giá trị n này đã dùng trong ví dụ 4.14). Giả sử b = {2,3,5,7,11,13}. Xét ba đồng thức sau: 8340934156 2 3 ì 7 (mod n) 12044942944 2 1 ì 7 ì 13 (mod n) 2773700011 2 =2 ì 3 ì 13 (mod n) Nếu lấy tích của ba đồng d thức trên: (8340934156 ì 2044942944ì2773700011) 2 (2ì 3ì 7ì 13) 2 (mod n) Rút gọn các biểu thức bên trong các dấu ngặc theo modulo n, ta có: 9503435785 2 546 2 (mod n) Sau đó tính: UCLN(9503435785-546, 15770708441)=115759 Ta thấy 115759 là một thừa số của n. Giả sử B = {p 1 , . . . .p B }là một cơ sở nhân tử. Giả sử c lớn hơn B một chút (chẳng hạn C=B+10) và giả sử ta đã có C đồng d thức: x j 2 p 1 1j ì p 2 2j ì . . .ì p B Bj (mod n) với 1 j C. Với mỗi j xét véctor : a j = ( 1j mod 2, 2j mod 2, . . ., Bj mod 2) (Z 2 ) B Nếu có thể tìm đợc một tập con các a j sao cho tổng theo modulo 2 là vector (0,. . ., 0) thì tích của các x j tơng ứng sẽ sử dụng mỗi nhân tử trong B một số chẵn lần. Ta sẽ minh hoạ bằng cách trở lại ví dụ 4.15. Trong trờng hợp này nếu C < B, vẫn tìm đợc sự phụ thuộc tuyến tính. Ví dụ 4.15 (tiếp) Cho 3 vector a 1 , a 2 , a 3 : a 1 =(0, 1, 0, 1, 0, 0) a 2 =(1, 0, 0, 1, 0, 1) a 3 = (1, 1, 0, 0, 0, 1) Dễ dàng thấy rằng: a 1 +a 2 + a 3 = (0, 0, 0, 0, 0, 0) mod 2 Đây là lý do cho thấy đồng d thức (thiết lập theo tích) sẽ phân tích thành công đợc n. Nhận thấy rằng, bài toán tìm một tập con C vector a 1 , a 2 , . . ., a C sao cho tổng theo modulo 2 là một vector toàn chứa số 0 chính là bài toán tìm sự phụ thuộc tuyến tính (trên Z 2 ) của các vector này. Với C > B, sự phụ thuộc tuyến tính này nhất định phải tồn tại và ta có thể dễ dàng tìm đợc bằng phơng pháp loại trừ Gaux. Lý do giải thích tại sao lấy C > B+1 là do không có gì bảo đảm để một đồng d thức cho trớc bất kỳ sẽ tạo đợc phân tích n. Khoảng 50% thuật toán cho ra x y (mod n). Tuy nhiên nếu C > B+1 thì có thể nhận đợc một vài đồng d thức nh vậy. (Nảy sinh từ các phụ thuộc tuyến tính khác của các a j ). Hy vọng là ít nhất một trong các đồng d thức kết quả sẽ dẫn đến việc phân tích n. Vấn đề còn lại là phải làm thế nào để nhận đợc các số nguyên x j mà các giá trị x j 2 mod n có thể phân tích hoàn toàn trên cơ sở b. Một vài phơng pháp có thể thực hiện đợc điều đó. Biện pháp sàng bậc hai do Pomerance đa ra dùng các số nguyên dạng x j =j + ,j=1,2 Tên sàng bậc hai lấy từ thủ tục sàng (không mô tả ở đây) dùng để xác định các x j phân tích đợc trên b. [ ] n ở đây dĩ nhiên là một sự thoả hiệp: nếu B = | B | là một số lớn thì thích hợp hơn cả là nên phân tích số nguyên x j trên b. Tuy nhiên khi B càng lớn thì ta càng phải gom nhiều đồng d thức hơn trớc khi có thể tìm đợc một quan hệ phụ thuộc. Lựa chọn tối u cho B xấp xỉ bằng ?????????????????? và điều này dẫn đến thời gian thực hiện cỡ ?????????????????????????? Sàng trờng số là thuật toán phân tích mới hơn (từ cuối những năm 80) Thuật toán này cũng phân tích n bằng cách xây dựng một đồng d thức x 2 y 2 (mod n), song nó đợc thực hiện bằng các tính toán trên vành các số đại số. 4.8.3.Các thuật toán phân tích trên thực tế. Thời gian chạy tiệm cận của các thuật toán sàng bậc hai, đơng cong elliptic và sàng trờng số nh sau: Sàng bậc hai O?????????????// Đờng cong elliptic ?????????????? Sàng trờng số ????????????????? trong đó O(1) là hàm của n, hàm này tiến tới 0 khi nặ và p là thừa số nguyên tố nhỏ nhất của n. Trong trờng hợp xấu nhất p ?????????, thời gian chạy tiệm cận của các thuật toán đờng cong elliptic và sàng bậc hai cơ bản nh nhau. Tuy nhiên trong trờng hợp này, phơng pháp sàng bậc hai nói chung trội hơn phơng pháp đờng cong elliptic. Phơng pháp đơng cong elliptic hiệu quả hơn nếu các thừa số nguyên tố của n có kích thớc khác nhau. Một số rất lớn đã đợc phân tích bằng phơng pháp đờng cong elliptic là tham số Fermat (2 2048 -1) (đợc Brent thực hiện năm 1988) . Để phân tích các modulo RSA (trong đó n=pq, p và q là các số nguyên tố có cùng kích thớc), sàng bậc hai là một thuật toán thành công nhất hiện nay. Sau đây là một số kết quả quan trọng. Vào năm 1983, thuật toán sàng bậc hai đã phân tích thành công một số có 69 chữ số, số này là một thừa số của 2 251 -1 (do Davis, Holdredye và Simmons thực hiện). Quá trình này tiếp tục trong những năm 80 và đến năm 1989 đã có thể phân tích đợc các số có tới 106 chữ số theo phơng pháp này( do Lenstra và Manasse thực hiện) nhờ phân bố các phép tính cho hàng trăm trạm làm việc tách biệt (ngời ta gọi phơng pháp này là phân tích thừa số bằng th điện tử). Gần đây hơn, 4/1994 Atkins, Graff, Lenstra và Leyland đã phân tích đợc một số 129 chữ số (đợc gọi là RSA-129) nhờ sử dụng sàng bậc hai (các số RSA-100, RSA-110, ,RSA-500 là một danh sách các modulo RSA đợc công bố trên internet nh là sự thách đố cho các thuật toán phân tích. Mỗi một số RSA-d là một số d chữ số, số này là tích của hai số nguyên tố có kích thớc xấp xỉ nhau). Việc phân tích số RSA-129 cần hàng trăm tính toán với máy tính 5000 MIPS (triệu lệnh/s) đợc thực hiện bởi 600 nhà nghiên cứu trên toàn thế giới. Sàng trờng số là một thuật toán mới nhất trong ba thuật toán toán. Nó có vẻ có tiềm năng lớn do thời gian chạy tiệm cận của nó nhanh hơpn cả hai thuật toán trên. Thuật toán này hiện vẫn còn trong thời kì nghiên cứu, tuy nhiên ngời ta đã dự đoán là sàng trờng số phải chứng tỏ là nhanh hơn với các số có trên 125-130 chữ số. Năm 1990, Lenstra, Manase và Pollaid đã dùng sàng trờng số để phân tích (2 512 - 1) thành ba số nguyên tố có 7, 49 và 99 chữ số. 4.9. chú giải và tai liêu dẫn ý tởng về mật mã khoá công khai đã đợc Diffie và Hellman nêu ra vào 1976. Mặc dù [HD 76A] là tài liệu đợc trích dẫn nhiều nhất những bài báo Hội nghị [DH 76] thực tế đã xuất hiện sớm hơn một chút. Hệ mật RSA đợc Rivest, Shamis và Adleman [RSA 78] phát minh. Hệ mật Rabin đợc mô tả trong [RA 79]: một hệ tơng tự với phép giải mã không mập mờ đã đợc Willians tìm ra trong [Wi 80]. Bạn đọc nếu tham khảo [Di 92] là một bài báo tổng quát và mặt mã khoá công khai của Diffie. Phép thử Solovay- Stassen lần đầu tiên mô tả trong [SS 77]. Phép thử Miller- Rabin đợc nêu trong[Mi 76] và [Ra 80]. Thảo luận của chúng ta về các xác suất sai dựa trên các nhập xét của Brassard và Bratly [BB 88A, 8.6] (cũng có thể trong[BBCGP 88]. Các cận tối nhất hiện thời về xác suất sai của thuật toán Miller- Rabin có thể tìm thấy trong [DLP 93]. Nội dung của phần 4.6 dựa trên quan điểm của Salomaa [SA 90, các trang 143-154]. Phép phân tích n với số mũ giải mã cho trớc đợc nêu trong [DE 84]: các kết quả về thông tin riêng bị lộ bởi RSA lấy từ [GMT 82]. Nh đã nói trên, đã có rất nguồn tài liệu về các thuật toán phân tích. Pomerance [Po 90]là tổng quát về phếp phân tích. Lenstra và Lenstra [LL 90] là một báo cáo hay là về các thuật toán lý thuyết nói chung. Bressoud [Br 89] là một giáo trình sơ cấp về phép phân tích thừa số và phép kiểm tra tính nguyên tố. Các giáo trinh về mật mã có chú trọng tới lý thuyết số là các sách của Koblitz [Ko 87] và của Kranakis [Kr 86]. Còn sách của Lenstra và Lenstra [LL 93] là một chuyên thảo tốt về sàng trờng số. Các bài tập 4.7- 4.9 cho một số ví dụ về trục trặc trong giao thức (protocol). Về vấn đề này có thể xem một bài báo rất hay của Moore [Mo 92]. Bài tập 4.1. Hãy dùng thuật toán Euclide mỡ rộng để tính các phần tử nghịch đảo rau: a) 17 -1 mod 101 b) 357 -1 mod 1234 c) 3125 -1 mod 9987 4.2. Giải hệ phơng trình đồng d sau: x 12 (mod 25) x 9 (mod 26) x 23 (mod 27) 4.3. Giải hệ phơng trình đồng d sau 13x 4 (mod 99) 15x 56 (mod 101) gợi ý: trớc tiên hãy dùng thuật toán Euclide mỡ rông rồi áp dụng định lý phần d của China. 4.4. Ta nghiên cứu một số tính chất của các căn nguyên thuỷ a) 97 là một số nguyen tố. Hãy chứng minh rằng x 0 là một căn nguyên thuỷ theo modulo 97 khi và chỉ khi x 32 1 (mod 97) và x 48 1 (mod 97) b) Hãy dùng phơng pháp này để tìm căn nguyên thuỷ nhỏ nhất theo modulo 97. c) Giả sử p là một số nguyên tố và p-1 có phần tích ra các mũ nguyên tố sau : = = n 1 i 1 e i p 1p ở đây p i là các số nguyên tố khác nhau. Hãy chứng minh tỏ rằng x 0 là một căn nguyên thuỷ theo modulo p khi và chỉ khi x (p-1)/p i 1 (mod p ) với 1 i n 4.5. Giả sử n =pq, p và aq là các số nguyên tố lẻ phân biệt vad ab 1 (mod (p-1)(q-1)). Phép toán mã hoá RSA là e(x) = x b mod n và phép toán giải mã là d(y) = y a mod n. Ta đã chứng tỏ rằng d(e(x)) = 1 nếu x Z n * . Hãy chứng tỏ rằng khẳng định trên là đúng đối với bất kỳ x Z n . Chỉ dẫn: Hãy dùng kết quả : x 1 x 1 (mod pq) khi và chỉ khi x 1 x 1 (mod p) và x 1 x 1 (mod q). Điều này rút ra từ định lý phần d China. 4.6. Hai ví dụ về bản mã RSA đợc nêu ở các bảng 4.1 và bảng 4.2. Nhiệm vụ của bạn là phải giải mã chúng. Các tham số công khai của hệ thống là n =18923 và b = 1261 (bảng 4.1) và n = 31313, b = 4913 (với bảng 4.2). Phép giải mả cáo thể thực hiện nh sau. Trớc hết hỹ phân tích n (điều này khá dể vì n quá nhỏ). Sau đó tính số mũ a từ (n) và cuối cùng sẽ giải mã bản mã. Hãy dùng thuật toán bình phơng và nhân để lấy luỹ thừa theo modulo n. Bảng 4.1 Bản mã RSA 12423 11524 7243 7459 14303 6127 10964 16399 9792 13692 14407 18817 18830 13556 3159 16647 5300 13951 91 8986 8007 13167 10022 17213 [...]... một ký tự bằng một số nguyên trong khoảng 0- 25 (chẳng hạn A0, B 1,) và rồi mã hoá từng ký tự của bản rõ a) Hãy mô tả cách Oscar có thể giải mã dễ dàng các bản mã đợc mã nh cách trên b) Minh hoạ cách tấn công qua việc giải mã bản mã sau (bản này đã đợc mã bằng hệ mật RSA với n = 18721 và b = 25) mà không cần phải phân tích n: 365,0,4845,14930,2608,2608,0 4.8 Bài tập này mô tả một ví dụ khác về sự trục... ứng n1, n2, n3 Giả sử Alice mã hoá cùng một bản rõ x để gửi cho Bob, Bar và Bert Khi đó Alice tính yi = x3 mod ni , 1 i 3 Hãy mô tả cách tnhs x của Oscar khi anh ta đã biết y1, y2, y3, mà không cần phải phân tích bất cứ ni nào 4.10 Bản rõ x đợc gọi là cố định nếu ek(x) = x Hãy chứng tỏ rằng đối với hệ mật RSA, số các bản rõ cố định x Zn* bằng UCLN(b-1, p-1) ì UCLN(b-1, p-1) Chỉ dẫn: xét hệ hai phơng... của kiểm tra tính nguyên tố Solovay- Strassen nhiều nhất là 1/2 Giả sử Zn* là nhóm các phần tử khả nghịch theo modulo n Ta định nghĩa: ?? ?? ?? ?? a n ?? ?? ?? ?? ?? ?? ?? ?? ?????? ?? ?? ?? không bậc hai theo modulo p1 (Chú ý rằng, a nh vậy tồn tại theo định lý phần d China) Hãy chứng minh rằng: -1 (mod n) nhng nên a(n-1)/2 1 (mod p2p3ps) a n (n-1)/2 -1 9mod n) a d) Nếu n là một số hợp... | (n-1) /2 e) Tổng hợp các kết quả trên, hãy chứng minh rằng xác suất sai của phép kiểm tra tính nguyên tố Solovay- Strassen nhiều nhất là 1/2 4.15 Giả sử ta có thuật toán Las-Vegas với xác suất sai a) Hãy chứng minh rằng, xác suất thành công lần đầu sau phép thử thứ n là : Pn = n-1 ( 1-) b) Số phép thử trung bình để đạt thành công là : n =1 (n ì pn) Hãy chứng tỏ rằng giá trị này bằng 1/( 1-) c)... nếu gọi là thám mã thì không đợc chính xác lắm) Tinh thần ở đây là dùng hệ mật an toàn toàn vẫn cha đủ để đảm bảo liên lạc an toàn toàn Giả sử Bob có một hệ mật RSA có modulo n lớn để việc phân tích n không thể thực hiên trong một thời gian chấp nhận đợc Giả sử Alice gửi một thong báo cho Bob bằng cách biểu thị một ký tự bằng một số nguyên trong khoảng 0- 25 (chẳng hạn A0, B 1,) và rồi mã hoá từng ký... đến các hàm half và parity 4.18 giả sử p = 199, q = 211 và b = 1357 trong hệ mật Rabin Hãy thực hiện tính toán sau: a) Xác định 4 căn bậc hai của modulo n, trong đó n =pq b) Tính phép mã y = ek(32767) c) Xác định 4 bản giả mã có thể của bản mã y đã cho 4.19 Hãy phân tích ra thừa số các số 262063 và 9420457 bằng phơng pháp p-1 Trong mỗi trờng hợp, để thành công phải chọn B lơn nh thế nào? ... vậy, Oscar có thể giải mã đợc thông báo mà Alice đã gửi, ngay cả khi bản rõ đợc gửi qua hệ mật đợc coi là an toàn b) Minh hoạ cách tấn công qua việc tính x theo phơng pháp này nếu n = 18721,b1 = 945, b2 = 7717, y1 = 12677 và y2 = 14702 4.9 Đây lại là một ví dụ khác về sự trục trặc thủ tục xoay quanh hệ mật RSA Giả sử có ba ngời dùng trong mạng là Bob, Bar và Bert, họ đều có số mũ mã hoá b =3 Các modulo... ra nếu Alice mã hoá cùng một bản rõ x để gửi cho cả Bob và Charlie Nh vậy, Alice sẽ tính y1 =xb mod n và y2 =xb mod n và rồi gửi y1 cho Bob và gửi y2 cho Charlie Giả sử Oscar thu đợc y1 và y2 và thực hiện các tính toán đợc nếu ở hình 4.16 sau 1 2 Hình 4.16 trục trặc thủ tục modulo chung Đầu vào : n, b1, b2, y1, y2 1 Tính c1 = b 1-1 mod b2 2 Tính c2 = (c1b 1- 1)/b2 3 Tính x1 = y1c (y2c )-1 mod n 1 2 a)... đồng d: eK (x1) x (mod p), eK(x2) x (mod p) 4.11 Giả sử A là một thuật toán tất định có đầu vào là một RSA modulo n và bản mã y A sẽ hoặc giải mã y hoặc không có lời giải Giả sử rằng có ì n bản mã mà có thể giải, hay chỉ rõ cách dùng A làm một chơng con trong thuật toán giải mã Las Vegas có xác suất không thành công là Chỉ dẫn: sử dung tính chất nhân của RSA là eK (x1) eK(x2) = eK(x1x2) trong đó... thiếu trần trọng, Bob đã để lộ số mũ giải mã của mình là a = 14039 trong hệ mật RSA với khoa công khai n = 36581 và b = 4679 áp dụng dụng thuật toán sác suất để phân tích n theo thông tin đợc biết này Hãy kiểm tra thuật toan của bạn với các phép chọn ngẫu nhiên w = 9983 và w = 13461 Hãy chỉ ra tất cả các tính toán 4.17 Hãy chứng minh các phơng trình 4.1 và 4.2 có liên quan đến các hàm half và parity . 28 347 26 277 7879 20 24 0 21 519 1 24 3 7 1108 27 106 18 743 24 1 44 10685 25 2 34 30155 23 055 826 7 9917 79 94 96 94 2 149 10 0 42 27 705 15930 29 748 8635 23 645 11738 24 5 91 20 24 0 27 2 12 2 748 6 9 741 2 149 29 329 2 149 . 5501 140 15 30155 181 54 22 319 27 705 20 321 23 2 54 136 24 3 24 9 544 3 2 149 16975 16087 146 000 27 705 19386 7 325 26 277 195 54 23 6 14 7553 47 34 8091 23 973 140 15 107 3183 17 347 25 2 34 4595 2 149 8 6360 19837 846 3 6000. 17881 25 7 74 7 647 23 901 73 72 257 74 1 843 6 120 56 13 547 7908 8635 2 149 1908 22 076 73 72 8686 1307 40 82 11803 53 14 107 7359 2 247 0 73 72 228 27 15698 30317 46 85 146 96 30388 8671 29 956 15705 141 7 26 905 25 809

Ngày đăng: 13/07/2014, 19:20

TỪ KHÓA LIÊN QUAN

w