Thuật toán mã hóa thông tin cryptography

33 393 0
Thuật toán mã hóa thông tin cryptography

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Thuật toán mã hóa thông tin cryptography

LỜI MỞ ĐẦU Thế giới sôi sục muôn vàn biến động tạo người Và kỷ 21 này, máy tính sản phẩm vĩ đại Cùng với thời gian, người ta không muốn sử dụng máy tính đơn lẻ mà kết nối máy lại thành mạng máy tính nhằm tăng khả làm việc, hiểu biết, trao đổi, cập nhật thông tin … Mạng Internet xu hướng phát triển giới ngày Hiện nay, Internet trở nên phổ biến toàn giới Thông qua mạng Internet người trao đổi thông tin với cách nhanh chóng thuận tiện Những công ty phát triển kinh doanh môi trường Intranet/Internet họ phải đối diện với khó khăn lớn làm để bảo vệ liệu quan trọng, ngăn chặn hình thức công, truy xuất liệu bất hợp pháp từ bên (Intranet), lẫn bên (Internet) Khi người muốn trao đổi thông tin với người hay tổ chức thông qua mạng máy tính yêu cầu quan trọng để đảm bảo thông tin không bị sai lệch bị lộ xâm nhập kẻ thứ ba Trước yêu cầu cần thiết đó, số giải thuật mã hóa dược xây dựng nhằm đảm bảo tính an toàn liệu nơi lưu trữ liệu truyền mạng, giải thuật mã hóa đối xứng (DES), giải thuật mã hóa công khai, Việc tìm hiểu chế thuật toán giải thuật không nằm mục đích ĐỒ ÁN CƠ SỞ Vì kiến thức hạn chế nên nhiều thiếu sót đề tài mã hóa, kính mong thầy cô giáo góp ý để đề tài hoàn thiện Em xin chân thành cảm ơn thầy Nguyễn Quang Ánh giúp đỡ em việc hoàn thành đề tài Đà Nẵng, ngày……tháng……năm…… GVHD : Thầy Nguyễn Quang Ánh -: Trang :- MỤC LỤC Lời mở đầu Mục lục I Tổng quan mã hóa thông tin Khái niệm mã hóa thông tin Hệ thống mã hóa (cryptosystem) a Confidentiality (Tính bí mật) b Authentication (Tính xác thực) c Integrity (Tính toàn vẹn) d Non-repudation (Tính chối bỏ) .5 Độ an toàn thuật toán .5 Khái niệm chìa khoá 5 Phân loại thuật toán mã hoá II Các phương pháp mã hóa .6 Mã hóa cổ điển Mã hoá đối xứng Mật mã bất đối xứng Hashing – Hàm Băm III Minh họa số phương pháp mã hóa liệu 11 Phương pháp mã hóa thay : CEASAR CIPHER 11 Thuật toán mã hóa đối xứng DES 13 a Lịch sử đời 13 b Nội dung phương pháp mã hóa DES 13 c Quy trình mã hóa DES 14 d Chương trình họa 16 Thuật toán mã hóa đối xứng AES (Rijndael) 17 a Lịch sử đời 17 b Đặc trưng thuật toán AES 17 c Quy trình mã hóa AES 17 d Sơ đồ mã hóa 18 e Chương trình minh họa thuật toán AES .19 Thuật toán mã hóa bất đối xứng RAS 20 a Khái quát sơ lược thuật toán RSA 20 b Quy trình mã hóa 20 c Sơ đồ thuật toán …21 d Quy trình mã hóa …21 e Chương trình minh họa 21 Thuật toán MD5 22 a Mô tả thuật toán 22 b Quy trình mã hóa MD5 22 GVHD : Thầy Nguyễn Quang Ánh -: Trang :- c Sơ đồ thuật toán 22 d Chương trình mô .22 IV Ứng dụng thuật toán mã hóa thương mại điện tử 24 Xác thực người dùng sử dụng giao thức SSL 24 c Ứng dụng chữ ký điện tử .28 a Định nghĩa .28 b Qúa trình ký messege 28 c Qúa trình kiểm tra xác nhận chữ ký tài liệu 29 d Tầm quan trọng chữ ký số thương mại điện tử 31 V Kết luận 33 Kết luận đề tài 33 Tài liệu tham khảo 33 Nhận xét giảng viên hướng dẫn 33 GVHD : Thầy Nguyễn Quang Ánh -: Trang :- I Tổng quan mã hóa thông tin Khái niệm mã hóa thông tin Thuật toán Cryptography đề cập tới nghành khoa học nghiên cứu mã hoá giải mã thông tin Cụ thể nghiên cứu cách thức chuyển đổi thông tin từ dạng rõ (clear text) sang dạng mờ (cipher text) ngược lại Đây phương pháp hỗ trợ tốt cho việc chống lại truy cập bất hợp pháp tới liệu truyền mạng, áp dụng mã hoá khiến cho nội dung thông tin truyền dạng mờ đọc cố tình muốn lấy thông tin Như biết, Internet hình thành phát triển từ yêu cầu phủ Mỹ nhằm phục vụ cho mục đích quân Khi tham gia trao đổi thông tin, Internet môi trường không an toàn, đầy rủi ro nguy hiểm, đảm bảo thông tin mà truyền không bị đọc trộm đường truyền Do đó, mã hoá áp dụng biện pháp nhằm giúp tự bảo vệ thông tin mà gửi Bên cạnh đó, mã hoá có ứng dụng khác bảo đảm tính toàn vẹn liệu Hệ thống mã hóa (cryptosystem) Hệ thống mã hóa (cryptosystem) năm (P, C, K, E, D) thỏa mãn điều kiện sau: • Tập nguồn P tập hữu hạn tất mẫu tin nguồn cần mã hóa có • Tập đích C tập hữu hạn tất mẫu tin có sau mã hóa • Tập khóa K tập hữu hạn khóa sử dụng • E D tập luật mã hóa giải mã.Với khóa k Є K, tồn luật mã hóa e k Є E luật giải mã dk Є D tương ứng Luật mã hóa ek : P → C luật giải mã ek : C → P hai ánh xạ thỏa mãn dk(ek(x)) = x, ∀ x Є P Hình : Hệ thống mã hóa thông tin Bên cạnh việc làm để che dấu nội dung thông tin mã hoá phải đảm bảo mục tiêu sau: a Confidentiality (Tính bí mật): Đảm bảo liệu truyền cách an toàn bị lộ thông tin có cố tình muốn có nội dung liệu gốc ban đầu Chỉ người phép có khả đọc nội dung thông tin ban đầu b Authentication (Tính xác thực): Giúp cho người nhận liệu xác định chắn liệu mà họ nhận liệu gốc ban đầu Kẻ giả mạo có khả để giả dạng người khác hay nói cách khác mạo danh để gửi liệu Người nhận có khả kiểm tra nguồn gốc thông tin mà họ nhận c Integrity (Tính toàn vẹn): Giúp cho người nhận liệu kiểm tra liệu không bị thay đổi trình truyền Kẻ giả mạo có khả thay liệu ban đầu băng liệu giả mạo GVHD : Thầy Nguyễn Quang Ánh -: Trang :- d Non-repudation (Tính chối bỏ): Người gửi hay người nhận chối bỏ sau gửi nhận thông tin Độ an toàn thuật toán Nguyên tắc mã hoá “Thuật toán bị phá vỡ” Các thuật toán khác cung cấp mức độ an toàn khác nhau, phụ thuộc vào độ phức tạp để phá vỡ chúng Tại thời điểm, độ an toàn thuật toán phụ thuộc: - Nếu chi phí hay phí tổn cần thiết để phá vỡ thuật toán lớn giá trị thông tin mã hóa thuật toán thuật toán tạm thời coi an toàn - Nếu thời gian cần thiết dùng để phá vỡ thuật toán lâu thuật toán tạm thời coi an toàn - Nếu lượng liệu cần thiết để phá vỡ thuật toán lơn so với lượng liệu mã hoá thuật toán tạm thời coi an toàn Khái niệm chìa khoá Password: hay nhiều từ mà người dùng phải biết để cấp quyền truy cập Trong thực tế, mật người dùng tạo thường không đủ độ an toàn để dùng trực tiếp thuật toán Vì vậy, hệ thống mã hóa liệu nghiêm túc phải có bước chuyển đổi mật ban đầu thành chìa khóa có độ an toàn thích hợp Bước tạo chìa khóa thường gọi key derivation, key stretching hay key initialization Key Derivation Function: hàm hash (sẽ giải thích rõ phần sau) thiết kế cho chìa an toàn công kiểu brute-force hay cổ điển Hàm thực lại nhiều lần mật ban đầu với số ngẫu nhiên để tạo chìa khóa có độ an toàn cao Số ngẫu nhiên gọi salt, số lần lặp lại iteration Ví dụ mật "pandoras B0x", với salt "230391827", qua hàm hash SHA-1 1000 lần cho kết chìa khóa có độ dài 160 bit sau: 3BD454A72E0E7CD6959DE0580E3C19F51601C359 (thể dạng số thập lục phân) Keylength (Keysize): Độ dài (hay độ lớn) chìa khóa Nói chìa khóa có độ dài 128 bit có nghĩa chìa số nhị phân có độ dài 128 chữ số Một thuật toán có chìa khóa dài có nhiều khả chống lại công kiểu brute-force Brute-force attack (exhaustive key search): phương pháp công cách thử tất chìa khóa có Đây phương pháp công thô sơ khó khăn Theo lý thuyết, tất thuật toán đại bị đánh bại brute-force thực tiễn việc thực thời gian dài Vì coi thuật toán an toàn không cách khác để công dễ brute-force Ngoài để chống lại công này, chìa khóa bị mật thay đổi cách thường xuyên Phân loại thuật toán mã hoá Có nhiều thuật toán mã hoá khác Từ thuật toán công khai để người sử dụng áp dụng chuẩn chung cho việc mã hoá liệu; đến thuật toán mã hoá không công bố Có thể phân loại thuật toán mã hoá sau: GVHD : Thầy Nguyễn Quang Ánh -: Trang :- Phân loại theo phương pháp: - Mã hoá cổ điển (Classical cryptography) - Mã hoá đối xứng (Symetric cryptography) - Mã hoá bất đối xứng(Asymetric cryptography) - Hàm băm (Hash function) Phân loại theo số lượng khoá: - Mã hoá khoá bí mật (Private-key Cryptography) - Mã hoá khoá công khai (Public-key Cryptography) II Các phương pháp mã hóa Mã hóa cổ điển Xuất lịch sử, thuật toán không dùng khóa, đơn giản dễ hiểu Là phương pháp mà kí tự (hay nhóm kí tự) Plaintext thay kí tự (hay nhóm kí tự) khác tạo Ciphertext Bên nhận việc đảo ngược lại trình tự thay Ciphertext để có Plaintext ban đầu Những từ phương pháp mã hoá giúp tiếp cận với thuật toán mã hoá đối xứng sử dụng ngày Trong mã hoá cổ điển có phương pháp bật là: - Mã hoá thay (Substitution Cipher): Là phương pháp mà kí tự (hay nhóm kí tự) rõ (Plaintext) thay kí tự (hay nhóm kí tự) khác để tạo mờ (Ciphertext) Bên nhận cần đảo ngược trình tự thay Ciphertext để có Plaintext ban đầu Hình : Bảng thay kí tự Ví dụ : Giả sử xây dựng bảng thay kí tự bạn có bảng thay Khi muốn truyền thông tin cho bạn, chẳng hạn gửi cho bạn dòng văn sau : CABBAC, dựa vào bảng thay kí tự mà bạn xây dựng chuyển thành sau : FEDDEF Sau gửi tới cho bạn, bạn nhận thông tin trên, bạn có bảng thay bạn việc thay ngược lại bạn có thông tin ban đầu mà muốn gửi cho bạn - Mã hoá hoán vị (Transposition Cipher) hay gọi mã hóa dịch chuyển: Nếu phương pháp mã hoá thay thế, kí tự Plaintext thay hoàn toàn kí tự Ciphertext, phương pháp mã hoá hoán vị, kí tự Plaintext giữ nguyên, chúng xếp lại vị trí để tạo Ciphertext Tức kí tự Plaintext hoàn toàn không bị thay đổi kí tự khác Ngoài số phương pháp : Phương pháp Affine, Vigenere, Hill GVHD : Thầy Nguyễn Quang Ánh -: Trang :- Mã hoá đối xứng Ở phần trên, tìm hiểu mã hoá cổ điển, có nói mã hoá cổ điển không dùng khoá Nhưng thực phân tích cách tổng quát, thấy sau: - Mã hoá cổ điển có sử dụng khoá Bằng chứng phương pháp thay khoá phép dịch ký tự Trong phương pháp mã hoá hoán vị khóa nằm số hàng hay số cột mà qui định Khoá thay đổi tuỳ theo mục đích mã hoá chúng ta, phải nằm phạm vi cho phép - Để dùng mã hoá cổ điển bên mã hoá bên giải mã phải thống với chế mã hoá giải mã Nếu công việc hai bên làm việc với Mã hoá đối xứng có số tên gọi khác Secret Key Cryptography (hay Private Key Cryptography), sử dụng khoá cho hai trình mã hoá giải mã Quá trình thực sau: Trong hệ thống mã hoá đối xứng, trước truyền liệu, bên gửi nhận phải thoả thuận khoá dùng chung cho trình mã hoá giải mã Sau đó, bên gửi mã hoá rõ (Plaintext) cách sử dụng khoá bí mật gửi thông điệp mã hoá cho bên nhận Bên nhận sau nhận thông điệp mã hoá sử dụng khoá bí mật mà hai bên thoả thuận để giải mã lấy lại rõ (Plaintext) Hình : Trao đổi thông tin bên gửi bên nhận sử dụng phương pháp mã hoá đối xứng Trong trình này, thành phần quan trọng cần phải giữ bí mật khoá Việc trao đổi, thoả thuận thuật toán sử dụng việc mã hoá tiến hành cách công khai, bước thoả thuận khoá việc mã hoá giải mã phải tiến hành bí mật Mã hoá đối xứng phân thành 02 loại: GVHD : Thầy Nguyễn Quang Ánh -: Trang :- - Loại thứ tác động rõ theo nhóm bits Từng nhóm bits gọi với tên khác khối (Block) thuật toán áp dụng gọi Block Cipher Theo đó, khối liệu văn ban đầu thay khối liệu khác có độ dài Đối với thuật toán ngày kích thước chung Block 64 bits - Loại thứ hai tác động lên rõ theo bit Các thuật toán áp dụng gọi Stream Cipher Theo đó, liệu văn mã hoá bit Các thuật toán mã hoá dòng có tốc độ nhanh thuật toán mã hoá khối thường áp dụng lượng liệu cần mã hoá chưa biết trước Hình : Một số thuật toán tiếng mã hoá đối xứng Phương thức mật mã đối xứng thực nhanh nhiều so với trình sử dụng mật mã bất đối xứng Với tốc độ nhanh nên thuật toán thiết kế key trình mã hoá giải mã liệu Tuy nhiên bạn sử dụng giải pháp thông minh Public Key Infrastructure (PKI) giải pháp sử dụng kết hợp với mật mã đối xứng trình truyền thông tin keys Việc truyền thông tin key việc sử dụng mã hoá để truyền với sử dụng phiên truyền thông tin Hiểu, sử dụng triển khai sử dụng PKI không đơn giản có nhiều giải pháp nhiều nhà sản xuất khác Mật mã bất đối xứng Ý tưởng hệ thống mã hóa khóa công cộng Martin Hellman, Ralph Merkle Whitfield Diffie Đại Học Stanford giới thiệu vào năm 1976 Sau đó, phương pháp DiffieHellman Martin Hellman Whitfield Diffie công bố Năm 1977 nhóm tác giả Ronald Rivest, Adi Shamir Leonard Adleman công bố phương pháp RSA, phương pháp mã khóa công khai tiếng sử dụng ứng dụng mã hóa bảo vệ thông tin Khóa công khai đời hỗ trợ thêm để giải số toán an toàn, thay khóa riêng (đối xứng) Cả tồn tai, phát triển bổ sung cho Khóa công khai ( hai khóa hay bất đối xứng) bao gồm việc sử dụng khóa : Khóa công khai khóa riêng GVHD : Thầy Nguyễn Quang Ánh -: Trang :- - Bên gửi tạo khoá bí mật dùng để mã hoá liệu Khoá gọi Session Key - Sau đó, Session Key lại mã hoá khoá công khai bên nhận liệu - Tiếp theo liệu mã hoá với Session Key mã hoá gửi tới bên nhận - Lúc bên nhận dùng khoá riêng để giải mã Session Key có Session Key ban đầu - Dùng Session Key sau giải mã để giải mã liệu Là không đối xứng người mã hóa kiểm chứng chữ ký giải mã tạo chữ ký Hình : Sơ đồ mã hóa công khai Mật mã bất đối xứng hoạt động chậm phương thức mật mã đối xứng, mã hoá khối lượng liệu lớn Nó thường đước sử dụng để bảo mật trình truyền key mật mã đối xứng Nó cung cấp bảo mật cho trình truyền thông tin dịch vụ: Authentication, Integrity, Protection, nonrepudiation Phương thức mật mã bất đối xứng sử dụng: RSA, Diffie-Hellman, ECC, El Gamal, Hashing – Hàm Băm Hashing phương thức mật mã thuật toán mã hoá Đúng vậy, hashing sử dụng chứng số biết đến với tên "hash value – giá trị hash", "hash – băm", Message Authentication Code (MAC), fingerprint – vân tay, hay đoạn message Dữ liệu đầu vào bạn file, ổ đĩa trình truyền thông tin mạng, hay thư điện tử Thông số hash value sử dụng để phát có thay đổi tài nguyên Nói cách khác, hashing sử dụng để phát liệu có toàn vẹn trình lưu trữ hay truyền hay không Ví dụ, thông số hash value tính toán để so sánh với thông số hash value tạo trước tuần Nếu hai thông số giống liệu chưa có thay đổi Nếu hai thông số có GVHD : Thầy Nguyễn Quang Ánh -: Trang :- khác nhau, liệu bị thay đổi Thông số MAC value tính toán người gửi (sender) người nhận (receive) với thuật toán Không phương thức mật mã khác, chúng làm thay đổi liệu thành dạng mật mã, trình hashing sử dụng thông số hash value không thay đổi liệu ban đầu Bởi tính đặc biệt, hashing sử dụng để bảo vệ kiểm tra tính toàn vẹn liệu Nó có khả sử dụng để kiểm tra có tiến trình copy thực đảm bảo tính xác liệu chúng copy Ví dụ, ổ cứng tạo copy, trình hash thực ổ đĩa trước trình nhân đôi thực Nếu hai thông số hash ổ cứng tạo thông số hash ổ đĩa ban đầu trình nhân đôi liệu thực xác đảm bảo liệu thay đổi mát trình nhân Việc hashing sử dụng để đảm bảo liệu nguyên giúp liệu lưu dạng kỹ thuật số nguyên sau vô số lần copy – điều thực lưu liệu dạng khác – ví bạn lưu thông tin âm băng từ bị biến dạng sau nhiều lần copy Ví dụ, Message Digest (MD5) thuật toán hash với 128-bit hash Điều có nghĩa vấn đề với liệu đầu vào liệu đầu sau trình hash luôn thêm vào 128 bits Sức mạnh trình hashing thực chiều có phương thức thực ngược lại để converts thông số hash thành liệu ban đầu Nếu vài người có thông số hash bạn, họ lấy liệu ban đầu Tuy nhiên phương thức mật mã công Hashs thực ngược lại, giải pháp bảo mật, có nghĩa công cụ chuyển ngược lại password hash thành password nguyên chưa hash Tuy nhiên thuật toán có bất cập riêng, việc sử dụng phần mềm, password crackers chúng phát đoạn mã thêm vào liệu ban đầu cần xoá đoạn hash value truy cập bình thường Dữ liệu Account thường không mã hoá, liệu password thường hash hầu hết công cụ crack password xoá password đặt cho user mà view password Thuật toán hashing thường sử dụng:SHA-1, MD5, MD4… GVHD : Thầy Nguyễn Quang Ánh -: Trang 10 :- SubBytes – trình thay byte thay byte khác theo bảng S-box Hình 13 : Mô tả hoạt động bước SubBytes ShiftRows – đổi chổ, hàng khối dịch vòng Hình 14 : Mô tả hoạt động bước ShiftRows MixColumns – trình trộn làm việc theo cột khối theo chuyển đổi tuyến tính Hình 15 : Mô tả hoạt động bước MixColumns Tại chu trình cuối bước MixColumns thay bước AddRoundKey d Sơ đồ mã hóa GVHD : Thầy Nguyễn Quang Ánh -: Trang 19 :- Hình 16 : Sơ đồ mã hóa giải mã thuật toán AES e Chương trình minh họa thuật toán AES GVHD : Thầy Nguyễn Quang Ánh -: Trang 20 :- Thuật toán mã hóa bất đối xứng RAS a Khái quát sơ lược thuật toán RSA Trong mật mã học, RSA thuật toán mã hóa khóa công khai Đây thuật toán phù hợp với việc tạo chữ ký điện tử đồng thời với việc mã hóa Nó đánh dấu tiến vượt bậc lĩnh vực mật mã học việc sử dụng khóa công cộng RSA sử dụng phổ biến thương mại điện tử cho đảm bảo an toàn với điều kiện độ dài khóa đủ lớn Thuật toán RSA có hai khóa: khóa công khai (hay khóa công cộng) khóa bí mật (hay khóa cá nhân) Mỗi khóa số cố định sử dụng trình mã hóa giải mã Khóa công khai công bố rộng rãi cho người dùng để mã hóa Những thông tin mã hóa khóa công khai giải mã khóa bí mật tương ứng Nói cách khác, người mã hóa có người biết khóa cá nhân giải mã Một ví dụ trực quan: Bob muốn gửi cho Alice thông tin mật mà Bob muốn Alice đọc Để làm điều này, Alice gửi cho Bob hộp có khóa mở giữ lại chìa khóa Bob nhận hộp, cho vào tờ giấy viết thư bình thường khóa lại (lúc Bob đọc lại hay sửa thông tin thư nữa) Sau Bob gửi hộp lại cho Alice Alice mở hộp với chìa khóa đọc thông tin thư Trong ví dụ này, hộp với khóa mở đóng vai trò khóa công khai, chìa khóa khóa bí mật b Quy trình mã hóa RSA Khởi tạo khóa Mỗi người sử dụng cặp khóa công khai – riêng sau oChọn số nguyên tố lớn p q o Tính tích n = p*q Sau tính φ (n) = (p-1)(q-1) o Tìm số d cho d φ (n) nguyên tố (d, φ (n)) = oTìm số e thõa mãn d*e = =1 (Mod n) Khi khóa công khai cặp (e,n) khóa mật cặp số (d,e) Ví dụ Chọn số nguyên tố: p=17 & q=11 Tính n = pq, n = 17×11=187 Tính Ф(n)=(p–1)(q-1)=16×10=160 Chọn e : gcd(e,160)=1; Lấy e=7 Xác định d: de=1 mod 160 d < 160 Giá trị cần tìm d=23, 23×7=161= 10×160+1 In khoá công khai KU={7,187} Giữ khoá riêng bí mật KR={23,17,11} GVHD : Thầy Nguyễn Quang Ánh -: Trang 21 :- c Sơ đồ thuật toán d Quy trình mã hóa Chương trình : Bản gốc M (M[...]... thay thế bằng bước AddRoundKey d Sơ đồ mã hóa GVHD : Thầy Nguyễn Quang Ánh -: Trang 19 :- Hình 16 : Sơ đồ mã hóa và giải mã thuật toán AES e Chương trình minh họa thuật toán AES GVHD : Thầy Nguyễn Quang Ánh -: Trang 20 :- 4 Thuật toán mã hóa bất đối xứng RAS a Khái quát sơ lược thuật toán RSA Trong mật mã học, RSA là một thuật toán mã hóa khóa công khai Đây là thuật toán đầu tiên phù hợp với việc tạo ra... việc mã hóa Nó đánh dấu một sự tiến bộ vượt bậc của lĩnh vực mật mã học trong việc sử dụng khóa công cộng RSA đang được sử dụng phổ biến trong thương mại điện tử và được cho là đảm bảo an toàn với điều kiện độ dài khóa đủ lớn Thuật toán RSA có hai khóa: khóa công khai (hay khóa công cộng) và khóa bí mật (hay khóa cá nhân) Mỗi khóa là những số cố định sử dụng trong quá trình mã hóa và giải mã Khóa công... mã hóa Những thông tin được mã hóa bằng khóa công khai chỉ có thể được giải mã bằng khóa bí mật tương ứng Nói cách khác, mọi người đều có thể mã hóa nhưng chỉ có người biết khóa cá nhân mới có thể giải mã được Một ví dụ trực quan: Bob muốn gửi cho Alice một thông tin mật mà Bob muốn duy nhất Alice có thể đọc được Để làm được điều này, Alice gửi cho Bob một chiếc hộp có khóa đã mở và giữ lại chìa khóa... Ánh -: Trang 22 :- 5 Thuật toán MD5 a Mô tả thuật toán Thuật toán có đầu vào là một thông điệp có độ dài tuỳ ý và có đầu ra là một chuỗi có độ dài cố định là 128 bit Thuật toán được thiết kế để chạy trên các máy tính 32 bit b Quy trình mã hóa thuật toán MD5 Thông điệp đầu vào có độ dài b bit bất kỳ Biểu diễn các bit dưới dạng như sau: m[0] m[1] m[2] m[b-1] Bước1: Các bit gắn thêm : Thông điệp được mở... thư bình thường và khóa lại (lúc này ngay cả Bob cũng không thể đọc lại hay sửa thông tin trong thư được nữa) Sau đó Bob gửi chiếc hộp lại cho Alice Alice mở hộp với chìa khóa của mình và đọc thông tin trong thư Trong ví dụ này, chiếc hộp với khóa mở đóng vai trò khóa công khai, chiếc chìa khóa chính là khóa bí mật b Quy trình mã hóa RSA Khởi tạo khóa Mỗi người sử dụng một cặp khóa công khai – riêng... cả client và server Khi một client và server trao đổi thông tin trong giai đoạn bắt tay (handshake), họ sẽ xác định bộ mã hoá mạnh nhất có thể và sử dụng chúng trong phiên giao dịch SSL - Thuật toán mã hóa RSA được sử dụng chủ yếu trong các kết nối SSL, RSA thường được dùng để mã hóa các "session key" (key để mã hóa data dùng cho giải thuật mã hóa đối xứng) giúp cho quá trình trao đổi các secret keys... trên phương pháp Feistel là chuẩn mã hóa dữ liệu Kích thức khóa của DES ban đầu là 128 nhưng tại bản công bố FIPS kích thước được rút xuống 56 bit để tăng tốc độ xử lý và đưa ra các tiêu chuẩn thiết kệ một chuẩn mã hóa dữ liệu b Nội dung phương pháp mã hóa DES DES thực hiện mã hóa dữ liệu qua 16 vòng lặp mã hóa, mỗi vòng sử dụng một khóa chu kỳ 48bit được tạo ra từ khóa ban đầu có độ dài 56bit DES sử... 11 : Sơ đồ thuật toán mã hóa Data Encryption Standard (DES) GVHD : Thầy Nguyễn Quang Ánh -: Trang 16 :- d Chương trình mình họa GVHD : Thầy Nguyễn Quang Ánh -: Trang 17 :- 3 Thuật toán mã hóa đối xứng AES (Rijndael) a Lịch sử ra đời Với tốc độ và khả năng xử lý ngày càng được nâng cao của các bộ vi xử lý hiện nay, phương pháp mã hóa chuẩn (DES) trở nên không an toàn trong bảo mật thông tin. Do đó, Viện... chuẩn mã hóa mới với độ an toàn cao nhằm phục vụ nhu cầu bảo mật thông tin liên lạc của chính phủ Hoa Kỳ cũng như trong ứng dụng dân sự Thuật toán Rijndael do Vincent Rijmen và Joan Deaman đã được chính thức chọn trở thành chuẩn mã hóa nâng cao AES ( Advanced Encryption Standard ) từ ngày 02-10-2000 Phương pháp Rijndael là phương pháp mã hóa theo khối ( block cipher) có kích thước khối và mã khóa thay... liệu - Các giải thuật mã hóa đối xứng (symmetric algorithm) như DES, AES, IDEA, Blowfish được công khai cách thức và phương pháp mã hóa, như vậy thì độ khó duy nhất để có thể đảm bảo được tính bảo mật của data chỉ có thể nẳm ở chiều dài của secret key Giải thuật mã hóa đối xứng (symmetric algorithm) có ưu điểm là nhanh hơn mã hóa bất đối xứng rất nhiều nên người ta mới dùng nó để mã hóa các data cần ... Tổng quan mã hóa thông tin Khái niệm mã hóa thông tin Thuật toán Cryptography đề cập tới nghành khoa học nghiên cứu mã hoá giải mã thông tin Cụ thể nghiên cứu cách thức chuyển đổi thông tin từ dạng... cộng) khóa bí mật (hay khóa cá nhân) Mỗi khóa số cố định sử dụng trình mã hóa giải mã Khóa công khai công bố rộng rãi cho người dùng để mã hóa Những thông tin mã hóa khóa công khai giải mã khóa... toán mã hóa bất đối xứng RAS a Khái quát sơ lược thuật toán RSA Trong mật mã học, RSA thuật toán mã hóa khóa công khai Đây thuật toán phù hợp với việc tạo chữ ký điện tử đồng thời với việc mã hóa

Ngày đăng: 10/04/2016, 11:42

Từ khóa liên quan

Mục lục

  • IV. Ứng dụng của các thuật toán mã hóa trong thương mại điện tử 24

  • 4. Thuật toán mã hóa bất đối xứng RAS

  • VI. Ứng dụng các thuật toán mã hóa trong thương mại điện tử

    • b Quá trình ký trong Message

    • c. Quá trình kiểm tra xác nhận chữ ký trên tài liệu.

Tài liệu cùng người dùng

Tài liệu liên quan