Bài giảng, mật mã hóa hiện đại, chương 4
TT CNTT HN Wednesday, April 25, 2012 CCIT/RIPT 1 VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ TS. Phạm Việt Hà MẬT MÃ HÓA HIỆN ĐẠI Chương 4: Hệ mật khóa công khai MẬT MÃ HÓA HIỆN ĐẠI Chương 4: Hệ mật khóa công khai Trang 2 © 2009 | CCIT/RIPT VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ 4. Hệ mật khoá công khai4. Hệ mật khoá công khai 4.1 Hệ mậtRSA 4.2 Hạ tầng khóa công khai PKI TT CNTT HN Wednesday, April 25, 2012 CCIT/RIPT 2 Trang 3 © 2009 | CCIT/RIPT VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ 4.1 Hệ mậtRSA4.1 Hệ mậtRSA RSA là mã công khai đượcsángtạobởi Rivest, Shamir & Adleman ở MIT (Trường Đạihọc Công nghệ Massachusetts) vào năm 1977. RSA là mã công khai đượcbiết đến nhiềunhấtvàsử dụng rộng rãi nhấthiệnnay. RSA dựa trên các phép toán lũythừa trong trường hữuhạn các số nguyên theo modulo nguyên tố. Cụ thể, mã hoá hay giải mã là các phép toán luỹ thừa theo modulo số rấtlớn. Việcthámmã, tức là tìm khoá riêng khi biết khoá công khai, dựatrên bài toán khó là phân tích mộtsố rấtlớn đórathừasố nguyên tố. Nếu không có thông tin gì, thì ta phảilầnlượtkiểm tra tính chia hếtcủasố đóchotấtcả các số nguyên tố nhỏ hơncăncủa nó. Đây là việclàm không khả thi! Trang 4 © 2009 | CCIT/RIPT VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ 4.1 Hệ mậtRSA4.1 Hệ mậtRSA Người ta chứng minh đượcrằng, phép lũythừacần O((log n) 3 ) phép toán, nên có thể coi lũythừa là bài toán dễ. Cần chú ý rằng ở đây ta sử dụng các số rấtlớn khoảng 1024 bit, tứclàcỡ 10 350 . Tính an toàn dựavàođộ khó của bài toán phân tích ra thừasố các số lớn. Bài toán phân tích ra thừasố yêu cầuO(e logn log logn ) phép toán, đây là bài toán khó. TT CNTT HN Wednesday, April 25, 2012 CCIT/RIPT 3 Trang 5 © 2009 | CCIT/RIPT VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ 4.1 Hệ mậtRSA4.1 Hệ mậtRSA Khởitạo khoá RSA • Mỗingườisử dụng tạomộtcặp khoá công khai – riêng như sau: – Chọnngẫu nhiên 2 số nguyên tố lớnp vàq – Tính số làm modulo củahệ thống: N = p.q • Ta đãbiết Ф(N)=(p-1)(q-1) • Và có thể dùng Định lý Trung Hoa để giảmbớt tính toán • Chọn ngẫu nhiên khoá mã e • Trong đó 1<e< Ф(N), gcd(e,Ф(N))=1 • Giải phương trình sau để tìm khoá giải mã d sao cho • e.d=1 mod Ф(N) với 0≤d≤ Ф(N) • In khoá mã công khai KU={e,N} • Giữ khoá riêng bí mật KR={d,p,q} Trang 6 © 2009 | CCIT/RIPT VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ 4.1 Hệ mậtRSA4.1 Hệ mậtRSA Sử dụng RSA • Để mã hoá mẩu tin, người gủi: – Lấy khoá công khai của người nhận KU={e,N} – Tính C=M e mod N, trong đó 0≤M<N • Để giải mã hoá bản mã, người sở hữu nhận: – Sử dụng khóa riêng KR={d,p,q} – Tính M=C d mod N • Lưu ý rằng bản tin M < N, do đó khi cần chia khối bản rõ. TT CNTT HN Wednesday, April 25, 2012 CCIT/RIPT 4 Trang 7 © 2009 | CCIT/RIPT VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ 4.1 Hệ mậtRSA4.1 Hệ mậtRSA Cơ sở củaRSA • Theo Định lý Ole – a (n) mod N = 1 trong đó gcd(a,N)=1 – Ta có N=p.q – Ф(N)=(p-1)(q-1) – e.d=1 mod Ф(N) – e.d=1+k.Ф(N) đốivớimột giá trị k nào đó. • Suy ra – C d = (M e ) d = M 1+k.(N) = M 1 .(M (n) ) k suy ra – C d modN = M 1 .(1) k modN = M 1 modN = M modN Trang 8 © 2009 | CCIT/RIPT VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ 4.1 Hệ mậtRSA4.1 Hệ mậtRSA Ví dụ • Chọn các số nguyên tố: p=17 & q=11. • Tính n = pq, n = 17×11=187 • Tính Ф(n)=(p–1)(q-1)=16×10=160 • Chọn e : gcd(e,160)=1; Lấy e=7 • Xác định d: de=1 mod 160 và d < 160 • Giá trị cần tìm là d=23, vì 23×7=161= 10×160+1 • In khoá công khai KU={7,187} • Giữ khoá riêng bí mật KR={23,17,11} TT CNTT HN Wednesday, April 25, 2012 CCIT/RIPT 5 Trang 9 © 2009 | CCIT/RIPT VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ 4.1 Hệ mậtRSA4.1 Hệ mậtRSA Ví dụ áp dụng mã RSA trên như sau: • Cho mẩu tin M = 88 (vậy 88<187) • Mã C = 88 7 mod 187 = 11 • GiảimãM = 11 23 mod 187 = 88 • Có thể dùng định lý phầndư Trung Hoa để giải mã cho nhanh như sau: – Tính 11 23 mod 11 = 0 – Tính 11 23 mod 17 = (-6) 23 mod 17 = (-6) 16 (-6) 4 (-6) 2 (-6) mod 17 = c 1 = 3 Vì (-6) 2 mod 17 = 2, nên (-6) 4 mod 17 = 4, (-6) 8 mod 17 = -1, (-6) 16 mod 17 = 1 – 11 -1 mod 17 = (-6) -1 mod 17 = 14 nên 11(11 -1 mod 17) = 11(14 mod 17) = c 2 = 154 – Vậy M = (3.154) mod 187 = 462 mod 187 = 88 Trang 10 © 2009 | CCIT/RIPT VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ 4.1 Hệ mậtRSA4.1 Hệ mậtRSA Mã hiệu quả: • Mã sử dụng lũy thừa của khoá công khai e, nếu giá trị của e nhỏ thì tính toán sẽ nhanh, nhưng dễ bị tấn công. Thường chọn e nhỏ hơn hoặc bằng 65537 (2 16 -1), tức là độ dài khoá công khai là 16 bit. Chẳng hạn trong ví dụ trên ta có thể lựa chọn e = 23 hoặc e = 7. • Ta có thể tính mã hoá nhanh, nếu biết n=pq và sử dụng Định lý phần dư Trung Hoa với mẩu tin M theo các Modulo p và q khác nhau. Nếu khoá công khai e cố định thì cần tin tưởng rằng khi chọn n ta luôn có gcd(e,Ф(n)) = 1. Loại bỏ mọi p, q mà làm cho Ф(n) không nguyên tố cùng nhau với e. TT CNTT HN Wednesday, April 25, 2012 CCIT/RIPT 6 Trang 11 © 2009 | CCIT/RIPT VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ 4.1 Hệ mậtRSA4.1 Hệ mậtRSA Giải mã hiệu quả: • Có thể sử dụng Định lý phần dư Trung Hoa để tính theo mod p và q, sau đó kết hợp lại để tìm ra bản rõ. Vì ở đây người sử dụng khoá riêng biết được p và q, do đó có thể sử dụng kỹ thuật này. • Nếu sử dụng định lý phần dư Trung Hoa để giải mã thì hiệu quả là nhanh gấp 4 lần so với giải mã tính trực tiếp. Trang 12 © 2009 | CCIT/RIPT VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ 4.1 Hệ mậtRSA4.1 Hệ mậtRSA Sinh khoá RSA • Người sử dụng RSA cần phải xác định ngẫu nhiên 2 số nguyên tố rất lớn p, q thông thường khoảng 512 bit. • Sau khi chọn được một khoá e hoặc d nguyên tố cùng nhau với Ф(n), dễ dàng tính được khoá kia chính là số nghịch đảo của nó qua thuật toán Euclide mở rộng. TT CNTT HN Wednesday, April 25, 2012 CCIT/RIPT 7 Trang 13 © 2009 | CCIT/RIPT VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ 4.1 Hệ mậtRSA4.1 Hệ mậtRSA An toàn củaRSA • Trên thựctế có nhiều cách tấn công khác nhau đốivới mã công khai RSA như sau: – Tìm kiếm khoá bằng phương pháp vét cạn, phương pháp này không khả thi vớikíchthước đủ lớncủa các số – Tấn công bằng toán họcdựavàođộ khó việc tính Ф(n) bằng cách phân tích n thành hai số nguyên tố p và q hoặc tìm cách tính trực tiếp Ф(n). – Trong quá trình nghiên cứuviệcthámmãngườita đề xuấtkiểu tấn công thời gian trong khi giảimã, tứclàcăncứ vào tốc độ mã hoá và giải mã các mẩu tin cho trước mà phán đoán các thông tin về khoá. Trang 14 © 2009 | CCIT/RIPT VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ 4.2. Hạ tầng khóa công khai4.2. Hạ tầng khóa công khai Mã hóa đơn Bob có một khóa đơnbímật Nếu Alice muốngửi cho Bob mộtbản tin bí mật • Bob gửi cho Alice mộtbản ghi về khóa bí mật củamình • Alice mã hóa bản tin với khóa bí mậtcủaBob • Bob giảimãbản tin với khóa bí mậtcủamình Vấn đề đặtra: • Làm sao Bob có thể gửi khóa bí mật cho Alice? • Nếu trong trường hợp Alice là thám mã? • Nếu Alice, Bob, Charley, và Dan cầntraođổi thông tin? Khi đócần n! khóa. TT CNTT HN Wednesday, April 25, 2012 CCIT/RIPT 8 Trang 15 © 2009 | CCIT/RIPT VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ 4.2. Hạ tầng khóa công khai4.2. Hạ tầng khóa công khai Bob có đồng thời 2 khóa Một khóa để mã hóa và chỉ có duy nhấtmột khóa khác có thể giảimã Bob giữ khóa riêng bí mật (Private Key) Bob chia sẻ khóa công khai (Public Key) Nếu Alice cầngửi cho Bob mộtbản tin • Bob gửi cho Alice mộtbản ghi của Public Key • Alice mã hóa bản tin với Khóa công khai của Bob • Bob giảimãbản tin với khóa riêng bí mậtcủa mình Trang 16 © 2009 | CCIT/RIPT VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ 4.2. Hạ tầng khóa công khai4.2. Hạ tầng khóa công khai Bob có đồng thời 2 khóa Ưu điểm: • Bob có thể phân phối khóa công khai • Nếu Alice là một thám mã thì cũng không thể làm ảnh hưởng đến Bob với khóa công khai (không thể tìm ra khóa riêng nếuchỉ biết khóa công khai) • Bob chỉ cầnmộtcặp khóa cho tấtcả các giao dịch • Bob có thể ký chữ ký điệntử lên bản tin được mã hóa với khóa riêng bí mật Vấn đề: • Làm thế nào Alice thựcsự biết được Alice đang sử dụng khóa công khai củaBob TT CNTT HN Wednesday, April 25, 2012 CCIT/RIPT 9 Trang 17 © 2009 | CCIT/RIPT VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ 4.2. Hạ tầng khóa công khai4.2. Hạ tầng khóa công khai Tổ chứccấpchứng thư số (CA) là mộtbênthứ 3 đáng tin cậy Tổ chứccấpchứng thư số (CA) cấp các chứng thư số Hạ tầng thiếtbị củahệ thống cung cấpchứng thư sốđượcgọilàhạ tầng khóa công khai PKI Mộtchứng thư số bao gồm: • Khóa công khai củaBob • Tên, địachỉ và các thông tin củaBob • Ngày hếthạnvàsố serial • Tên tổ chứccấpchứng thư số,… Mộtchứng thư sốđượckýbởi khóa riêng bí mậtcủaCA để đảmbảo tính bảomật Mọi cá nhân đều có khóa công khai củaCA Public Private Trang 18 © 2009 | CCIT/RIPT VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ 4.2. Hạ tầng khóa công khai4.2. Hạ tầng khóa công khai Ứng dụng: • Nhậnthực: chống lại các truy nhập không phép, có thể tích hợp vào trang web, truy nhậptừ xa, mạng không dây • Mã hóa: giữ bí mật thông tin và chỉ có người có khóa bí mật mới giải mã được. • Tạo chữ ký số: cho phép kiểm tra một văn bản có phải đã được tạo với một khóa bí mật nào đó hay không. Chữ ký điệntử: • Ngườigửisẽ mã hoá đoạnmãbǎm(hash-mộtdạng rút gọncủa thông điệp nguyên bản-vớimộtsố thuậttoán(vídụ như MD5, SHA-1 )) bằng khoá riêng củamìnhvàngườinhậnsẽ dùng khoá công khai củangườigửi để giải đoạnmãbǎmcủangườigửi, sau đósosánhvới đoạnmãbǎmcủa thông điệp nhận được. • Nếu trùng nhau thì ngườinhậncóthể tin rằng thông điệpnhận được không bị thay đổi trong quá trình truyềntảitrênmạng và xuất phát từ ngườigửixác định. Cách thựchiệnnàyđượcgọilàchữ ký điệntử-chữ kí số. TT CNTT HN Wednesday, April 25, 2012 CCIT/RIPT 10 Trang 19 © 2009 | CCIT/RIPT VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ 4.2. Hạ tầng khóa công khai4.2. Hạ tầng khóa công khai Chữ ký điệntử: Quá trình tạo chữ kí số • Đoạn dữ liệu cần được bảo mật được đưa qua hàm băm (hashing), kết quả của hàm băm là một đoạn bit đảm bảo 2 tính chất: – tính duy nhất: mỗi một đoạn dữ liệu khác nhau thì sẽ có một đoạn bit khác nhau, không trùng lặp, có độ dài không đổi – tính một chiều: từ đoạn bit đặc trưng này, không suy ngược lại được nối dung đoạn văn bản • Đoạn bit đặc trưng này được mã hoá bằng khoá bí mật của người gửi và được đính kèm vào "văn bản", rồi gửi đến người nhận – đoạn bit được mã hoá này chính là chữ ký số (digital signature). BEGIN SIGNATURE IQB1AwUBMVSiA5QYCuMfgNYjAQFAKgL/ZkBfbeNEsbthba4BlrcnjaqbcKgNv+ a5kr4537y8RCd+RHm75yYh5xxA1ojELwNhhb7cltrp2V7LlOnAelws4S87UX80c LBtBcN6AACf11qymC2h+Rb2j5SU+rmXWru+=QFMx END SIGNATURE Trang 20 © 2009 | CCIT/RIPT VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ 4.2. Hạ tầng khóa công khai4.2. Hạ tầng khóa công khai Tiến trình ký: [...]... cần phải thực hiện cho các loại chứng thư số VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN Trang 25 © 2009 | CCIT/RIPT TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ 4. 2 Hạ tầng khóa công khai Lợi ích sử dụng chứng thư số: Mã hoá và giải mã: cho phép hai đối tác giao thiệp với nhau có thể che giấu thông tin mà họ gửi cho nhau Người gửi mã hoá các thông tin trước khi gửi chúng đi, người nhận sẽ giải mã trước khi... chỉ duy nhất người gửi mới có khoá bí mật phù hợp với khoá công khai đã được sử dụng để giải mã Như vậy tính chống từ chối và tính xác thực được kiểm tra và xác nhận Lúc này người nhận tin rằng, khoá công khai đó đại diện hợp pháp cho người gửi VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN Trang 21 © 2009 | CCIT/RIPT TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ 4. 2 Hạ tầng khóa công khai Tiến trình kiểm tra chữ... vào chữ ký và dấu của người ký chứng minh thư đó) VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN Trang 24 © 2009 | CCIT/RIPT CCIT/RIPT TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ 12 TT CNTT HN Wednesday, April 25, 2012 4. 2 Hạ tầng khóa công khai Quy trình cấp chứng thư số: Để lấy được chứng thư số bạn cũng cần phải thực hiện các công việc đăng ký Nơi có thể chứng nhận những thông tin của bạn là chính xác được...TT CNTT HN Wednesday, April 25, 2012 4. 2 Hạ tầng khóa công khai Kiểm tra chữ kí: Từ phía người nhận, khi nhận được "văn bản" kèm chữ ký số, tiến trình kiểm tra sẽ như sau: • Lấy đoạn dữ liệu gốc, đưa qua hàm băm đã nói ở trên, thu được một đoạn bit là kết quả băm • Lấy đoạn bit được mã hoá (chữ ký số), giải mã bằng khoá công khai của người gửi, thu được đoạn bit đặc trưng... Wednesday, April 25, 2012 4. 2 Hạ tầng khóa công khai Chứng thư số: Để giải quyết câu hỏi "khoá công khai có đúng là của người gửi văn bản không và khoá công khai này lấy ở đâu để có thể tin cậy được?", vấn đề được giải quyết như sau: • Xây dựng một hệ thống tập trung có thể cấp phát cặp khoá riêng - công khai cho toàn bộ người tham gia giao dịch • Chuyển giao phần khoá bí mật cho người sở hữu và đảm... được gọi là chứng thư số của người sở hữu cặp khoá VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN Trang 23 © 2009 | CCIT/RIPT TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ 4. 2 Hạ tầng khóa công khai Chứng thư số: Hệ thống cấp khoá và chứng thực rằng cặp khoá đó đại diện cho người tham gia giao dịch được gọi là hệ thống chứng thực số (Certificate Authority - CA) Như vậy, các vấn đề sau được giải quyết: • Khi có chứng... của thông điệp gốc đều sẽ bị phát hiện Xác thực: cho phép người nhận có thể xác định chỉ danh của người gửi Không thể chối cãi nguồn gốc: ngăn chặn người gửi chối cãi nguồn gốc tài liệu mình đã gửi VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN Trang 26 © 2009 | CCIT/RIPT CCIT/RIPT TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ 13 TT CNTT HN Wednesday, April 25, 2012 4. 2 Hạ tầng khóa công khai Chứng thư số bị thu... CHUYỂN GIAO CÔNG NGHỆ 4. 2 Hạ tầng khóa công khai Chứng thư số bị thu hồi: Thông thường một chứng chỉ bị thu hồi vì những lý do sau: • Tạm giữ: Người dùng quên chỗ để smart card hoặc token của họ Nếu người dùng tìm thấy card, chứng chỉ có thể được chuyển về trạng thái tin cậy Nếu người dùng không tìm thấy người quản trị có thể thu hồi vĩnh viễn • Khoá bị tấn công: Khoá ký hay mã hoá riêng bị lấy cắp... đề về an ninh Ví dụ người dùng nghỉ công tác trong tổ chức VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN Trang 28 © 2009 | CCIT/RIPT CCIT/RIPT TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ 14 TT CNTT HN Wednesday, April 25, 2012 4. 2 Hạ tầng khóa công khai Cấu hình CA tham khảo VIỆN KHOA HỌC KỸ THUẬT BƯU ĐIỆN Trang 29 © 2009 | CCIT/RIPT CCIT/RIPT TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ 15 ... thuộc tính: Một số thông tin thuộc tính thay đổi mặc dù không có vấn đề về an ninh Ví dụ chính sách hệ thống của Công ty thay đổi kéo theo thay đổi về doanh nghiệp chẳng hạn sẽ kéo theo các chứng chỉ hiện thời liên quan bị thu hồi và được thay thế bởi các chứng chỉ mới • Thay thế: Cặp khoá được thay thế bởi một cặp mới theo chính sách của Công ty Người quản trị có thể thu hồi các chứng chỉ cũ khi chúng . ĐIỆN TRUNG TÂM TƯ VẤN ĐẦU TƯ CHUYỂN GIAO CÔNG NGHỆ TS. Phạm Việt Hà MẬT MÃ HÓA HIỆN ĐẠI Chương 4: Hệ mật khóa công khai MẬT MÃ HÓA HIỆN ĐẠI Chương 4: Hệ mật khóa công khai Trang 2 © 2009 | CCIT/RIPT VIỆN. 17 = (-6 ) 23 mod 17 = (-6 ) 16 (-6 ) 4 (-6 ) 2 (-6 ) mod 17 = c 1 = 3 Vì (-6 ) 2 mod 17 = 2, nên (-6 ) 4 mod 17 = 4, (-6 ) 8 mod 17 = -1 , (-6 ) 16 mod 17 = 1 – 11 -1 mod 17 = (-6 ) -1 mod 17 = 14 nên. công khai4.2. Hạ tầng khóa công khai Mã hóa đơn Bob có một khóa đơnb mật Nếu Alice muốngửi cho Bob mộtbản tin bí mật • Bob gửi cho Alice mộtbản ghi về khóa bí mật củamình • Alice mã hóa bản