Đồ án tốt nghiệp nghiên cứu, cài đặt thuật toán mật mã elgaman

68 1K 0
Đồ án tốt nghiệp nghiên cứu, cài đặt thuật toán mật mã elgaman

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1 MỤC LỤC DANH MỤC CÁC TỪ VIẾT TẮT STT Ký hiệu Nghĩa tiếng anh MD5 Message Digest ECC Elliptic Curve Cryptography MAC Message Authentication Code NSA National Security Agency SHA Secure Hash Algorithm DSA Digital Signature Algorithm NIST National Institute of Standards and Technology DHKE Diffie - Hellman Key Exchange DANH MỤC HÌNH VẼ Như biết, ngày với xuất máy tính, tài liệu văn giấy tờ thông tin quan trọng số hóa xử lý máy tính, truyền môi trường mà mặc định không an toàn Do yêu cầu việc có chế, giải pháp để bảo vệ an toàn bí mật thông tin nhạy cảm, quan trọng ngày trở nên cấp thiết Mật mã học ngành khoa học đảm bảo cho mục đích Khó thấy ứng dụng Tin học có ích lại không sử dụng thuật toán mã hóa thông tin Với phát triển nhanh chóng công nghệ thông tin giúp ích nhiều cho quan, tổ chức,… Bên cạnh tồn nhiều yếu tố cần phải giải đánh cắp thông tin hay giả mạo thông tin… Làm ảnh hưởng tổn hại nghiêm trọng đến tình hình an ninh mạng Do bảo mật xác thực thông tin vấn đề cấp thiết đặt cho quan chức Đặc biệt kinh tế thị trường nay, thông tin đóng vai trò quan trọng chiến lược kinh doanh đơn vị Với phát triển ngày nhanh chóng Internet ứng dụng giao dịch điện tử mạng, nhu cầu bảo vệ thông tin hệ thống ứng dụng điện tử ngày quan tâm có ý nghĩa quan trọng Các kết khoa học mật mã ngày triển khai nhiều lĩnh vực khác đời sống, xã hội, phải kể đến nhiều ứng dụng đa dạng lĩnh vực dân sự, thương mại Các ứng dụng mã hóa thông tin cá nhân, trao đổi thông tin kinh doanh, thực giao dịch điện tử qua mạng trở nên gần gũi quen thuộc với người Cùng với phát triển khoa học máy tính Internet, nghiên cứu ứng dụng mật mã học ngày trở nên đa dạng hơn, mở nhiều hướng nghiên cứu chuyên sâu vào lĩnh vực ứng dụng đặc thù với đặc trưng riêng Ứng dụng khoa học mật mã không đơn mã hóa giải mã thông tin mà bao gồm nhiều vấn đề khác cần nghiên cứu giải quyết, ví dụ chứng thực nguồn gốc nội dung thông tin (kỹ thuật chữ ký điện tử), chứng nhận tính xác thực người sở hữu mã khóa (chứng nhận khóa công cộng), quy trình giúp trao đổi thông tin thực giao dịch điện tử an toàn mạng Ngoài lợi ích to lớn Internet đem lại cho xã hội Internet tạo điều kiện cho hacker xâm nhập vào hệ thống máy chủ, để tìm kiếm đánh cắp thông tin nhằm phục vụ cho lợi ích riêng Hơn nữa, thực trao đổi qua mạng Internet, người nhận xác thực nguồn gốc thông tin, dẫn đến tình trạng thông tin dễ bị giả mạo người khác Vì trước yêu cầu cấp thiết đó, vấn đề đặt làm để bảo vệ thông tin quan trọng, ngăn chặn hình thức công, truy xuất liệu bất hợp pháp vào mạng nội Bên cạnh làm để trao đổi thông tin qua mạng phải bảo đảm thông tin liệu không bị làm sai lệch không bị lộ xâm nhập kẻ công Việc nghiên cứu ứng dụng giải pháp mật mã cách tốt đáp ứng đầy đủ vấn đề đặt theo yêu cầu Chương TỔNG QUAN VỀ LÝ THUYẾT MẬT MÃ 1.1 Giới thiệu chung về an toàn bảo mật thông tin Trước công nghệ máy tính chưa phát triển, nói đến vấn đề an toàn bảo mật thông tin (Information Security), thường hay nghĩ đến biện pháp nhằm đảm bảo cho thông tin trao đổi hay cất giữ cách an toàn bí mật Chẳng hạn biện pháp như: • Đóng dấu ký niêm phong thư để biết thư có chuyển nguyên vẹn đến người nhận hay không • Dùng mật mã mã hóa thông điệp để có người gửi người nhận hiểu thông điệp Phương pháp thường sử dụng trị quân • Lưu giữ tài liệu mật két sắt có khóa, nơi bảo vệ nghiêm ngặt, có người cấp quyền xem tài liệu Với phát triển mạnh mẽ công nghệ thông tin, đặt biệt phát triển mạng Internet, ngày có nhiều thông tin lưu giữ máy vi tính gửi mạng Internet Và xuất nhu cầu an toàn bảo mật thông tin máy tính Có thể phân loại mô hình an toàn bảo mật thông tin máy tính theo hai hướng sau:  Bảo vệ thông tin trình truyền thông tin mạng (Network Security)  Bảo vệ hệ thống máy tính, mạng máy tính, khỏi xâm nhập phá hoại từ bên (System Security) Khi nhu cầu trao đổi thông tin liệu ngày lớn đa dạng, tiến điện tử viễn thông công nghệ thông tin không ngừng phát triển ứng dụng để nâng cao chất lượng lưu lượng truyền tin quan niệm, ý tưởng biện pháp bảo vệ thông tin liệu đổi Bảo vệ an toàn thông tin liệu chủ đề rộng, có liên quan đến nhiều lĩnh vực thực tế có nhiều phương pháp thực để bảo vệ an toàn thông tin liệu Các phương pháp bảo vệ an toàn thông tin liệu quy tụ vào ba nhóm sau: - Bảo vệ thông tin biện pháp hành - Bảo vệ an toàn thông tin biện pháp kỹ thuật (phần cứng) - Bảo vệ an toàn thông tin biện pháp thuật toán (phần mềm) Ba nhóm ứng dụng riêng rẽ phối kết hợp với Môi trường khó bảo vệ an toàn thông tin môi trường đối phương dễ xâm nhập môi trường mạng truyền tin Biện pháp hiệu kinh tế mạng truyền tin mạng máy tính biện pháp thuật toán Để đảm bảo an toàn thông tin liệu đường truyền tin mạng máy tính có hiệu điều trước tiên phải lường trước dự đoán trước khả không an toàn, khả xâm phạm, cố rủi ro xảy thông tin liệu lưu trữ trao đổi đường truyền tin mạng Xác định xác nguy nói định tốt giải pháp để giảm thiểu thiệt hại Có hai loại hình thức công xâm phạm thông tin liệu là: Tấn công thụ động công chủ động  Tấn công thụ động (passive attack) có nghĩa tin tặc nghe trộm theo dõi việc truyền tải thông điệp nhằm có thông tin Hình 1.1 Hacker nghe trộm nội dung Hai loại công thụ động gồm: Giải phóng nội dung thông điệp phân tích lưu lượng  Giải phóng nội dung thông điệp: Một nói chuyện qua điện thoại, thông điệp e-mail, tập tin truyền đi,… chứa thông tin mật nhạy cảm Chúng ta muốn ngăn chặn kẻ xấu biết nội dung thông tin  Phân tích lưu lượng: Giả sử ta có cách để che giấu nội dung thông điệp để kẻ xấu dù có lấy thông điệp trích xuất thông tin từ thông điệp Kỹ thuật phổ biến để che giấu nội dung mã hóa Nếu ta có phương thức bảo vệ mã hóa thích hợp kẻ xấu nhìn thấy kiểu mẫu thông điệp mã hóa Kẻ xấu xác định vị trí đặc điểm nhận dạng chủ thể tham gia vào trình truyền thông biết tần suất xuất độ dài thông điệp trao đổi Thông tin hữu ích việc đoán chất việc truyền thông xảy Đối với loại công bị động, rất khó để phát chúng không dính líu tới việc thay đổi liệu Tuy nhiên, việc ngăn chặn thành công công dạng có khả thi Vì vậy, cần nhấn mạnh việc đối phó với loại công bị động ngăn chặn tốt phát  Tấn công chủ động (active attack) dạng công làm thay đổi nội dung, xóa bỏ, làm trễ, xếp lại thứ tự làm lặp lại gói tin thời điểm sau thời gian Chúng phân chia thành bốn loại: Giả mạo, truyền lại thông điệp, thay đổi thông điệp, từ chối dịch vụ  Giả mạo: Xảy thực thể đóng giả làm thực thể khác Trong công kiểu thường có dạng lại công chủ động Hình 1.2 Hacker giả mạo người gửi  Truyền lại thông điệp: Liên quan tới việc bắt lấy liệu sau truyền lại chúng để tạo kết mà hệ thống mục tiêu không mong đợi cho phép Trong trường hợp gây tác hại không so với việc giả mạo thông điệp Hình 1.3 Hacker chép gửi lại  Thay đổi thông điệp: Một số phần thông điệp hợp lệ bị thay đổi, thông điệp bị cản trở bị ghi nhận lại (và sau bị thay đổi) để nhằm tạo kết trái phép Ví dụ, thông điệp có nội dung “Cho phép Anh đọc tập tin mật có tên Passwork” bị sửa thành “Cho phép Em đọc tập tin mật có tên Passwork" Hình 1.4 Hacker thay đổi thông điệp  Từ chối dịch vụ: Ngăn chặn hạn chế việc sử dụng quản lý thông thường hệ thống thông tin truyền thông Loại công có mục đích cụ thể; ví dụ, tin tặc ngăn cấm tất thông điệp gửi thẳng tới đích đến (ví dụ, dịch vụ giám sát bảo mật (security audit)) Thực tế biện pháp bảo vệ an toàn thông tin liệu an toàn tuyệt đối Một hệ thống dù bảo vệ chắn đến đâu đảm bảo tuyệt đối an toàn 10 1.2 Tổng quan về mật ma 1.2.1 Một số khái niệm về mật ma Mật mã học (khoa học mật mã) ngành khoa học ứng dụng toán học vào việc biến đổi thông tin thành dạng khác với mục đích che dấu nội dung, ý nghĩa thông tin cần mã hóa Đây ngành quan trọng có nhiều ứng dụng đời sống xã hội Ngày nay, ứng dụng mã hóa bảo mật thông tin sử dụng ngày phổ biến lĩnh vực khác giới, từ lĩnh vực an ninh, quân sự, quốc phòng,… lĩnh vực dân thương mại điện tử, ngân hàng, … Cùng với phát triển khoa học máy tính Internet, nghiên cứu ứng dụng khoa học mật mã ngày trở nên đa dạng hơn, mở nhiều hướng nghiên cứu chuyên sâu vào lĩnh vực ứng dụng đặc thù với đặc trưng riêng Ứng dụng khoa học mật mã không đơn mã hóa giải mã thông tin mà bao gồm nhiều vấn đề khác cần nghiên cứu giải quyết: Chứng thực nguồn gốc nội dung thông tin (kỹ thuật chữ ký điện tử), chứng nhận tính xác thực người sở hữu khóa mã (chứng thực khóa công khai), quy trình giúp trao đổi thông tin thực giao dịch điện tử an toàn mạng, Những kết nghiên cứu mật mã đưa vào hệ thống phức tạp hơn, kết hợp với kỹ thuật khác để đáp ứng yêu cầu đa dạng hệ thống ứng dụng khác thực tế, ví dụ hệ thống bỏ phiếu bầu cử qua mạng, hệ thống đào tạo từ xa, hệ thống quản lý an ninh đơn vị với hướng tiếp cận sinh trắc học, hệ thống cung cấp dịch vụ multimedia mạng với yêu cầu cung cấp dịch vụ bảo vệ quyền sở hữu trí tuệ thông tin số… 54  Định nghĩa: sig k (x,k ) = (γ , δ) với γ = α k modp,δ = (x – a.γ) k-1 mod(p -1) Với x, γ € Zp* δ € Zp-1, Định nghĩa: verk (x,(γ, δ)) = TRUE ↔ β γ γ δ ≡ αx (modp) Ta thấy sơ đồ chữ ký định nghĩa hợp thức Thực vậy, sigk(x,k) = (γ, δ) ta có : β γ γ δ ≡ αaγ αkδ mod ≡ α x mod p, k.δ + a.γ ≡ x mod(p -1) Do đó, verk(x,(γ, δ)) = TRUE Bên nhận B tính toán chữ ký việc sử dụng giá trị bí mật a (một phần khoá) số bí mật ngẫu nhiên k (giá trị để ký điện) Việc xác minh thực với thông tin công khai Ví dụ: Giả sử p = 467, α = 2, a = 127 Khi β = 2127mod467=132 Cho x = 100; ta chọn ngẫu nhiên k =213 (∈Z*466 ) k-1mod466 = 431 Chữ ký văn x=100 với số ngẫu nhiên k =213 (γ, δ), γ =2213mod467 = 29 δ = (100 - 127.29).431mod466 = 51 Để kiểm thử ta tính : β γ γ δ = 13229.2951 ≡ 189 (mod467) αx = 2100 ≡ 189 (mod467) Hai giá trị đồng dư với theo mod 467, chữ ký (β γ γ δ) = (29,51) xác nhận 2.4 Xây dựng thuật toán mật ma hóa công khai MTA 11.15-02 2.4.1 Thuật toán hình thành tham số khóa Sinh cặp số nguyên tố p đủ lớn cho toán logarit Zp khó giải Chọn g phần tử sinh nhóm Z*p 55 Khóa bí mật x giá trị chọn ngẫu nhiên khoảng: Khóa công khai y tính theo công thức: y = gx mod p 2.4.2 Thuật toán ma hóa Giả sử người gửi A có khóa bí mật xa, khóa công khai tương ứng ya; người nhận B có khóa bí mật xbvà khóa công khai yb Để gửi tin M cho B, A thực bước sau: Chọn số ngẫu nhiên ka thỏa mãn: Tính giá trị R theo công thức: R = gkamod p Sử dụng khóa công khai B để tính: C = M × ( y B ) k A + x A mod p Gửi mã gồm ( C, R ) đến người nhận B 2.4.3 Thuật toán giải ma Để khôi phục tin ban đầu (M) từ mã (C,R) nhận được, người nhận B thực bước sau: Tính giá trị Z theo công thức: Z = ( R × y A ) mod p −1 Khôi phục tin ban đầu theo công thức: M= C (Z)xb mod p 2.4.4 Mức độ an toàn thuật toán Ở thuật toán khóa bí mật ngắn hạn (k A) dài hạn (xA) người gửi sử dụng để mã hóa tin Do đó, việc thám mã giả mạo, xét trường hợp này, thực thành công khóa bí mật đồng thời bị lộ Từ thấy rằng, mức độ an toàn thuật toán xét theo khả chống thám mã chống công làm lộ khóa mật không nhỏ mức 56 độ an toàn thuật toán El Gamal mức độ chống giả mạo nguồn gốc tin bảo mật lại cao thuật toán El Gamal 2.4.5 Nhận xét về thuật toán Thuật toán mật mã hóa công khai MTA 11.15-02 có khả đồng thời Bảo mật thông tin Xác thực nguồn gốc thông tin Xác thực tính toàn vẹn thông tin Chương CÀI ĐẶT MÔ PHỎNG THUẬT TOÁN 3.1 Khởi tạo tham số đầu vào 3.1.1 Sinh số nguyên tố lớn p phần tử sinh g Các tham số đầu vào gồm số nguyên tố lớn p phần tử sinh g sinh ngẫu nhiên Các giá trị dùng để kiểm tra tính hợp lệ văn Thuật toán sinh p, g dựa vào phương thức genPseudoPrime class BigInteger class cung cấp thao tác xây dựng cấu trúc số nguyên lớn Đoạn mã chương trình sinh số tham số p g // Thực sinh số nguyên tố p Random random = new Random(); BigInteger q = BigInteger.genPseudoPrime(160, 50, random); BigInteger temp = new BigInteger(); temp.genRandomBits(360, random); m_p = q * temp + 1; while (m_p.isProbablePrime(50) == false) { temp.genRandomBits(360, random); m_p = q * temp + 1; } 57 // Tính phần tử sinh g BigInteger h = new BigInteger(); h.genRandomBits(15, random); m_g = h.modPow((m_p - 1) / q, m_p); while (m_g == 1) { h.genRandomBits(15, random); m_g = h.modPow((m_p - 1) / q, m_p); Hình 3.1 Sinh số nguyên tố p } 58 Hình 3.2 Sinh phần tử sinh thuật toán 3.1.2 Khởi tạo cặp khóa cho bên A bên B Sau sinh xong tham số đầu vào bên tham gia tính cặp khóa để sử dụng trình mã hóa giải mã liệu Sinh cặp khóa bên người gửi A Hình 3.3 Sinh khóa riêng bên gửi A 59 Hình 3.4 Sinh khóa công khai bên gửi A Sinh cặp khóa bên người nhận B Hình 3.5 Sinh khóa riêng bên nhận B 60 Hình 3.6 Sinh khóa công khai bên nhận B 3.1.3 Khởi tạo số ngẫu nhiên K Khởi tạo số ngẫu nhiên k để sử dụng trình mã hóa giải mã liệu Hình 3.7 Sinh số ngẫu nhiên K 61 3.2 Ma hóa liệu 3.2.1 Nhập liệu cần ma hóa Dữ liệu mã hóa đoạn văn bản, hình ảnh video Hình 3.8 Dữ liệu mã hóa 3.2.2 Chọn file lưu liệu tính hàm băm Sau chọn file đầu vào cần mã hóa xong, ta chọn file lưu kết mã hóa để sau mã hóa xong ta kiểm tra kết mã hóa Tiếp tính hàm băm liệu đầu vào ( rõ ) để sau gửi sang bên người nhận B, người nhận B giải mã liệu mã hóa kiểm tra tính toàn vẹn liệu đầu vào mà bên A gửi 62 Hình 3.9 Lưu liệu tính hàm băm 3.2.3 Ma hóa liệu Sau nhập liệu đầu vào ta mã hóa liệu gửi sang cho người nhận Hình 3.10 Mã hóa liệu Sau giải mã xong ta gửi tập tin bị mã hóa sang cho bên nhận B 63 Ta kiểm tra kết sau bị mã hóa Hình 3.11 Kiểm tra kết mã hóa 3.3 Giải ma liệu 3.3.1 Chọn file lưu kết giải ma liệu Sau bên A gửi liệu mã hóa bên B chọn file lưu lại kết giải mã thực trình giải mã Bên B xác thực nguồn gốc tính toàn vẹn thông tin nhận 64 Hình 3.12 Giải mã liệu Sau người nhận B giải mã xong đoạn mã mà bên A gửi sang B kiểm tra lại kết giải mã Hình 3.13 Kết giải mã 65 3.3.2 Tính hàm băm sau giải ma Hình 3.14 Băm văn giải mã Sau tính xong hàm băm ta kiểm tra xem tập tin giải mã có trùng khớp với liệu ban đầu mà bên người gửi A gửi cho người nhận B hay không Nếu kết trùng khớp đảm bảo tính toàn vẹn liệu theo yêu cầu thông tin gửi an toàn 66 Hình 3.15 Kiểm tra tính toàn vẹn 67 KẾT LUẬN Kết đạt Đồ án trình bày nghiên cứu chi tiết vấn đề lý thuyết mật mã hóa công khai xây dựng cài đặt cải tiến chương trình mô thuật toán mã hóa công khai MTA 11.15-02 Nội dung phần mà đồ án làm sau:  Khái quát tìm hiểu tổng quan lý thuyết mật mã, trình bày vấn đề liên quan đến an toàn bảo mật thông tin Bên cạnh trình bày phân loại hệ mật mã quan trọng  Trình bày sở lý thuyết thuật toán toán có liên quan  Xây dựng, cài đặt mô chương trình mã hóa giải mã liệu, kiểm tra tính toàn vẹn yêu cầu Hạn chế Do hạn chế thời gian điều kiện nên việc nghiên cứu em mã hóa công khai MTA 11.15-02 mức có số hạn chế định Báo cáo em có nhiều sai sót hạn chế, kính mong thầy cô giáo đóng góp ý kiến điểm thiếu sót cho đồ án em hoàn thiện giúp em củng cố thêm kiến thức Hướng nghiên cứu phát triển tương lai Nâng cao phát triển thêm độ xác an toàn thuật toán Nâng cao khả chống giả mạo đảm bảo tốt tính toàn vẹn liệu yêu cầu sử dụng Em xin chân thành cảm ơn ! 68 TÀI LIỆU THAM KHẢO TS Dương Anh Đức, Ths Trần Minh Triết (2005), Mã hóa ứng dụng, Trường Đại học khoa học tự nhiên - Đại học quốc gia TP.HCM Trần Minh Văn (2005), Bài giảng an toàn bảo mật thông tin, Khoa CNTT - Đại học Nha trang Phan Đình Diệu (2002), Lý thuyết mật mã & an toàn thông tin, Nhà xuất Đại học Quốc gia Hà Nội Thorsteinson, Peter Pearson Education, Inc (2004) "DOT NET Security and Cryptography " K Nyberg and R Rueppel (1994), "Weaknesses in some recent key agreement protocols", Electronics Letters, 30 (1), 26-27 L Harn, Ma Mehta, and W J Hsin (2004), "Integrating Diffie–Hellman Key Exchange into the Digital Signature Algorithm (DSA)," IEEE Communication Letters, (3), 198200 http://www.cryptography.com http://www.wikipedia.com http://www.crypto-world.com 10 Cryptography and Network Security Principles and Practices, 4th Edition - William Stallings - Prentice Hall – 2005 [...]... vỡ các thuật toán mật mã nhằm thu được các thông tin bí mật khi không có khóa Xây dựng hệ mật an toàn và thám mã là hai công việc trái ngược nhau, nhưng trong suốt chiều dài lịch sử mật mã, chúng đã cùng thúc đẩy nhau làm cho khoa học mật mã không ngừng phát triển Như vậy, mật mã học bao gồm hai lĩnh vực là mật mã và thám mã Người gửi sử dụng khóa mã hóa bản bản rõ P và tạo ra bản mã C Bản mã được... Trong hệ mật đối xứng, bước mã hóa và giải mã đều sử dụng chung một khóa bí mật K, và với các giá trị của K khác nhau ta thu được các bản mã khác nhau Tính an toàn của hệ mật phụ thuộc vào hai yếu tố: Thuật toán phải đủ mạnh để không thể giải mã được văn bản nếu đơn thuần chỉ dựa vào bản mã, và tính an toàn của khóa, chứ không phải là an toàn thuật toán, tức là nếu biết bản mã và thuật toán mã hóa nhưng... của hệ mật chống lại thám mã cần phải thỏa mãn điều kiện: Sự phá mã chỉ thực hiện bằng cách giải bài toán vét cạn khóa, hoặc sự phá mà đòi hỏi những tham số vượt quá giới hạn cho phép của máy tính hiện đại hoặc cần tạo ra thiết bị tính toán đắc tiền 2 Độ an toàn của hệ mật cần được đảm bảo không phải là bí mật về thuật toán mà là bí mật về khóa 16 3 Bản mã chỉ đọc được khi có khóa mật 4 Hệ mật phải... "Độ an toàn của một hệ mật chỉ được phép phụ thuộc vào sự bí mật của khóa" 1.4 Giới thiệu và phân loại các hệ mật ma 1.4.1 Hệ mật ma đối xứng Hệ mật đối xứng còn được gọi là hệ mật thông thường (hệ mật truyền thống) hay hệ mật khóa bí mật hoặc mật mã khóa bí mật Trong hệ thống mã hóa đối xứng, quá trình mã hóa và giải mã một thông điệp sử dụng cùng một mã khóa gọi là khóa bí mật (secret key) hay khóa... được vì không có khóa bí mật Văn bản đã ký không thể thay đổi nội dung được nữa Người đã ký thì không thể thoái thác “chữ ký” của mình Bài toán xác nhận với chữ ký điện tử, theo nghĩa nào đó, có thể xem là “đối ngẫu” với bài toán mã hóa bằng hệ mã công khai Và vì thế nên sự an toàn của các sơ đồ ký cũng giống như thuật toán mã hóa khóa công khai phụ thuộc vào độ khó của bài toán nào đó 1.5.2 Vấn đề... cầu đặt ra cho quá trình giải mã là: Ek(x1) ≠ Ek(x2) nếu x1≠ x2 Mặt khác nếu Ek(x1) = Ek(x2) mà x1≠ x2 là giải mã không duy nhất, và người nhận sẽ không thể quyết định thông điệp giải mã được là x1 hay x2  Khóa  Độ dài khóa: Độ an toàn của thuật toán mã hoá cổ điển phụ thuộc vào hai điều đó là độ dài của thuật toán và độ dài của khoá Nhưng độ dài của khoá dễ bị lộ hơn Giả sử rằng độ dài của thuật toán. .. biến đổi mã hóa Ek∈ E và một phép biến đổi giải mã tương xứng Dk∈D Trong đó Ek: P  C và: Dk: C  P là các hàm thoả mãn Dk(Ek(x)) = x với bất kỳ thông điệp x ∈ P Ở đây mỗi phép biến đổi mã hóa Ek được xác định bởi thuật toán mã hóa E chung cho mọi phép biến đổi và một khóa k riêng để phân biệt với các phép biến 14 đổi khác Tương tự, mỗi phép biến đổi giải mã Dk được xác định bởi thuật toán giải mã D chung... lưu thông tin chưa mã hóa (có thể đọc được) thông tin trong bản rõ là thông tin cần mã hóa để giữ bí mật • Bản mã (Ciphertext): Chứa các ký tự sau khi đã được mã hoá, mà nội dung được giữ bí mật • Mật mã học (Cryptography): là một môn khoa học nghiên cứu cách viết bí mật Là ngành khoa học nghiên cứu việc ứng dụng toán học vào biến đổi thông tin nhằm mục đích bảo vệ thông tin khỏi sự truy cập của những... và bản mã tương ứng 5 Khi thay đổi lượng nhỏ thông tin khóa hoặc bản rõ thì cần phải dẫn đến sự thay đổi bản mã 6 Cấu trúc thành phần thuật toán mật mã cần phải không đổi 7 Kích thước bản mã không được vượt so với kích thước bản rõ, Các bit thêm vào bản tin trong quá trình mã hóa cần phải hoàn toàn và chắc chắn dấu kín trong bản mã 8 Lỗi xuất hiện khi mã hóa không được dẫn đến thay đổi và đánh mất... của khóa và sức mạnh của thuật toán Do đó, chiều dài khóa được chọn phải đủ lớn để chống lại các cuộc tấn công vét cạn (brute-force) 21 1.4.2 Hệ mật bất đối xứng Hệ mật bất đối xứng (Asymmetrical Cryptosystems), còn được gọi là hệ mật khóa công khai hay mật mã khóa công khai, là hệ mật sử dụng hai khóa khác nhau nhưng liên quan về mặt toán học với nhau: Một khoá để giải mã còn gọi là khóa riêng (private ... tạo thiết bị tính toán đắc tiền Độ an toàn hệ mật cần đảm bảo bí mật thuật toán mà bí mật khóa 16 Bản mã đọc có khóa mật Hệ mật phải vững tội phạm biết số lượng đủ lớn rõ mã tương ứng Khi thay... dụng mật mã, công việc công hệ mật để tìm khóa K, thông tin gửi gọi thám mã (cryptanalysis) Thám mã công việc tìm cách phá vỡ thuật toán mật mã nhằm thu thông tin bí mật khóa Xây dựng hệ mật an... mật K, với giá trị K khác ta thu mã khác Tính an toàn hệ mật phụ thuộc vào hai yếu tố: Thuật toán phải đủ mạnh để giải mã văn đơn dựa vào mã, tính an toàn khóa, an toàn thuật toán, tức biết mã

Ngày đăng: 18/03/2016, 18:04

Từ khóa liên quan

Mục lục

  • DANH MỤC CÁC TỪ VIẾT TẮT

  • DANH MỤC HÌNH VẼ

  • Chương 1

  • TỔNG QUAN VỀ LÝ THUYẾT MẬT MÃ

    • 1.1. Giới thiệu chung về an toàn bảo mật thông tin

    • 1.2. Tổng quan về mật mã

      • 1.2.1. Một số khái niệm cơ bản về mật mã

        • Trong mật mã học, mã hóa là phương pháp để biến thông tin (phim ảnh, văn bản, hình ảnh...) từ định dạng bình thường sang dạng thông tin không thể hiểu được nếu không có phương tiện giải mã. Có thể khái quát một số khái niệm và chức năng cơ bản của mật mã học hiện đại:

      • 1.2.2. Biểu diễn dưới dạng toán học

    • 1.3. Một số yêu cầu với một hệ mật mã

    • 1.4. Giới thiệu và phân loại các hệ mật mã

      • 1.4.1. Hệ mật mã đối xứng

      • 1.4.2. Hệ mật bất đối xứng

    • 1.5. Sự cần thiết của khóa trong các hệ mật mã

      • 1.5.1. Vai trò của khóa

        • 1.5.1.1. Vai trò của khóa trong hệ mật đối xứng

        • 1.5.1.2. Vai trò của khóa trong hệ mật bất đối xứng

      • 1.5.2. Vấn đề an toàn khóa trong các hệ mật mã

        • 1.5.2.1. Vấn đề an toàn của khóa trong hệ mật đối xứng

        • 1.5.2.2. Vấn đề an toàn của khóa trong hệ mật bất đối xứng.

      • 1.5.3. Quản lý khóa trong các hệ mật mã

  • Chương 2

  • CƠ SỞ LÝ THUYẾT VỀ THUẬT TOÁN

    • 2.1. Cơ sở lý thuyết toán học

      • 2.1.1. Định nghĩa số nguyên tố

      • 2.1.2. Phép chia modulo

      • 2.1.3. Không gian Zn và Z*n

      • 2.1.4. Khái niệm phần tử nghịch đảo trong Zn

      • 2.1.5. Nhóm nhân Z*n

      • 2.1.6. Các phép tính cơ bản trong không gian modulo

      • 2.1.7. Thuật toán tính nghịch đảo nhân trong Zn

      • 2.1.8. Thuật toán tính số mũ modulo trong Zn

    • 2.2. Hàm băm

      • 2.2.1. Khái niệm

      • 2.2.2. Yêu cầu của một hàm băm

      • 2.2.3. Cấu trúc của hàm băm.

      • 2.2.4. Hàm băm MD5

      • 2.2.5. Hàm băm SHA-1

    • 2.3. Lý thuyết hệ mật mã MTA 11.15-02

    • 2.4. Xây dựng thuật toán mật mã hóa công khai MTA 11.15-02.

      • 2.4.1. Thuật toán hình thành tham số và khóa

      • 2.4.2. Thuật toán mã hóa

      • 2.4.3. Thuật toán giải mã

      • 2.4.4. Mức độ an toàn của thuật toán

      • 2.4.5. Nhận xét về thuật toán

  • Chương 3

  • CÀI ĐẶT MÔ PHỎNG THUẬT TOÁN

    • 3.1. Khởi tạo tham số đầu vào

      • 3.1.1. Sinh số nguyên tố lớn p và phần tử sinh g

      • 3.1.3. Khởi tạo số ngẫu nhiên K

    • 3.2. Mã hóa dữ liệu

      • 3.2.1. Nhập dữ liệu cần mã hóa

      • 3.2.2. Chọn file lưu dữ liệu và tính hàm băm

      • 3.2.3. Mã hóa dữ liệu

    • 3.3. Giải mã dữ liệu

      • 3.3.1. Chọn file lưu kết quả và giải mã dữ liệu

      • 3.3.2. Tính hàm băm sau khi giải mã

  • KẾT LUẬN

  • TÀI LIỆU THAM KHẢO

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan