TIỂU LUẬN mã hóa THÔNG TIN

25 158 0
TIỂU LUẬN mã hóa THÔNG TIN

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

MÃ HÓA THÔNG TIN (305-323) Member : Nguyễn Quỳnh Mai Hoàng Thị Mai Hương Nguyễn Thu Hường Hoàng Xuân Sơn Đinh Quốc Trung Nguyễn Ngọc Quang Đặng Duy Chiến Man-in-the-Middle Attack Giao thức mô tả hình 10.2 không an toàn chống lại công man-in-the-middle Giả sử Alice Bob muốn chìa khóa trao đổi Darth kẻ thù công thực sau Darth chuẩn bị cho công cách tạo hai khóa riêng ngẫu nhiên X D1 XD2 sau tính toán khóa công khai tương ứng YD1 YD2 Alice truyền YA cho Bob Chặn Darth YA truyền YD1 cho Bob Darth tính toán K2=(YA)XD2mod q Bob nhận tính toán Bob truyền YB cho Alice Chặn Darth YB truyền YD2 đến Alice Darth tính toán K1=(YB)XD1mod q Alice nhận YD2 tính toán K2=(YD2)XAmod q Tại thời điểm này, Bob Alice nghĩ họ chia sẻ khóa bí mật, thay Bob Darth chia sẻ khóa bí mật K1 Alice Darth chia sẻ khóa bí mật K2 tất thông tin liên lạc tương lai Bob Alice bị tổn hại theo cách sau Alice gửi tin nhắn mã hóa M:E(K2,M) Darth chặn tin nhắn mã hóa giải mã để phục hồi M Darth gửi Bob E(K1,M) E(K1,M’) , nơi mà M’ tin nhắn trường hợp đầu tiên, Darth đơn giản muốn nghe trộm thông tin liên lạc mà không cần thay đổi Trong trường hợp thứ hai, Darth muốn sửa đổi tin nhắn cho Bob Giao thức trao đổi khóa dễ bị làm hại đến công không xác nhận tham gia Lỗ hổng khắc phục với việc sử dụng chữ ký số chứng khóa công khai; chủ đề khám phá Chương 13 14 10.2 Hệ thống mật mã Elgamal Năm 1984, T Elgamal công bố chương trình khóa công khai dựa logarithms rời rạc, liên quan chặt chẽ với kỹ thuật Diffie-Hellman [ELGA84, ELGA85] ElGamal2 hệ thống mật mã sử dụng số hình thức số tiêu chuẩn bao gồm tiêu chuẩn chữ ký kỹ thuật số (DSS), đề cập Chương 13, S / MIME Như với Diffie-Hellman, yếu tố toàn cầu Elgamal số nguyên tố q α gốc nguyên thủy q Một người dùng tạo cặp khóa riêng/c ông khai sau Tạo số nguyên ngẫu nhiên XA , 1[...]... Encryption/Decryption Một số phương pháp để mã hóa / giải mã bằng cách sử dụng các đường cong elliptic đã được phân tích trong văn học Trong tiểu mục này, chúng ta nhìn vào có lẽ là đơn giản nhất đầu tiên nhiệm vụ trong hệ thống này là để mã hóa thông điệp rõ m Đây là thời điểm đó sẽ được mã hóa như là một bản mã và sau đó giải mã Lưu ý rằng chúng ta không thể chỉ đơn giản là mã hóa thông điệp như hoặc phối hợp của... tính toán rằng 240 G= 0, Một của khóa riêng là:nA = 121 vì vậy của một khóa công khai là PA = 121(2, 2) = (115, 48), Khóa riêng của B là n B = 203 để khóa công khai của B là 203(2, 3) = (130, 203) Khóa bí mật được chia sẻ là 121(130, 203) = 203(115, 48) = (161, 69) Lưu ý rằng khóa bí mật là một cặp số , Nếu khóa này là để được sử dụng như một khóa phiên để mã hóa thông thường sau đó một số duy nhất... một số phương pháp để mã hóa này, chúng tôi sẽ không địa chỉ ở đây, nhưng nó đủ để nói rằng có kỹ thuật tương đối đơn giản có thể được sử dụng Cũng giống như hệ thống trao đổi khóa, một mã hóa / giải mã hệ thống đòi hỏi một điểm và một nhóm elip Eq(a,b) như các tham số Mỗi người sử dụng A chọn một tư nhân khóa nA tạo ra một chìa khóa công cộng PA = nA x G 320 Để mã hóa và gửi tin nhắn Pm với B, A chọn... các thông số của các hệ thống mật mã được biết đến với tất cả người tham gia Một trao đổi quan trọng giữa người sử dụng A và B có thể được thực hiện như sau (Hình 10.7) 1 Lựa chọn nA bé hơn n Đây là của một khóa riêng A sau đó tạo ra một PA = nA x G khóa công khai Eq(a,b) 2, B tương tự như lựa chọn một khóa riêng nB và tính toán một khóa công khai PB 3 tạo ra khóa bí mật k = nA * PB ,B tạo ra các khóa... các bản mã bao gồm các cặp điểm Lưu ý rằng A đã sử dụng khóa công khai của B Để giải mã bản mã, B nhân với điểm đầu tiên trong cặp bởi khóa bí mật của B và trừ các kết quả từ thứ hai điểm A đã che giấu thông điệp Pm Không ai biết nhưng A giá trị, vì vậy mặc dù là một khóa công khai, không ai có thể loại bỏ mặt nạ Tuy nhiên, A cũng bao gồm một "đầu mối", mà là đủ để loại bỏ mặt nạ nếu một biết khóa riêng... ʐm Các thông số n,r,e and k và được lựa chọn để đáp ứng yêu cầu sau : 1 n = pq mã cần RSA n được chọn là sản phẩm của hai số nguyên tố có sức mạnh mật 2 n < e < ɸ(n) ; gct (e,ɸ(n)) = 1 Đảm bảo rằng các bản đồ s→sᵉ mod n từ 1 đến 1 3 re ≥ 2N Đảm bảo rằng các lũy thừa đòi hỏi phải có đầy đủ giảm mô-đun 4 r ≥ 2 strength 5.k,r là bội của 8 6.k ≥ 8, k + r = N Bảo vệ chống lại các cuộc tấn công mã hóa Một... các hoạt động) cần thiết để phá vỡ một thuật toán mã hóa hoặc hệ thống; một sức mạnh an ninh là chỉ tường fied trong bit và là một giá trị cụ thể từ tập (112, 128, 192, 256) cho việc này Khuyến nghị Số lượng công việc cần thiết là 2strength Rõ ràng là có một sự cân bằng giữa r và k Bởi vì RSA là computation- đồng minh khá cao so với một thuật toán mã hóa khối, chúng tôi muốn tạo ra càng nhiều bit giả... dụng như một PRNG (xem hình 7.3b và một phần của hình 6.6a kèm theo một hộp tiêu tan ) Trong trường hợp này, mã hóathuật toán RSA là sự chứ không phải là một thuật toán mã hóa khối đối xứng Ngoài ra, một phần của đầu ra được đưa trở lại phiên bản kế tiếp của thuật toán mã hóa và remainsản lượng được sử dụng như là động lực giả ngẫu nhiên The tách này đầu ra thành hai phần riêng biệt... biệt là để các bit giả ngẫu nhiên từ một giai đoạn làm không cung cấp đầu vào cho các giai đoạn tiếp theo Tách này sẽ góp phần để chuyển tiếp không thể tiên đoán CHƯƠNG 10 : Một số khóa công khai hệ thống mã hóa Chúng tôi có thể xác định PRNG như sau: Set up : chọn p,q là số nguyên tố; n = pq ; Ø(n) = (p - 1)(q - 1) ; gcd (e,Ø(n)) = 1 Đây là những lựa chọn thiết lập RSA tiêu chuẩn (xem hình 9.5)... thể thêm một điểm để bản than:P+P=2P=R Khi yp≠0,các biểu thức là: Đường cong elliptic trên Zp Mật mã đường cong elliptic sử dụng các đường cong elliptic trong đó các biến và hệ số được tất cả hạn chế các yếu tố của một trường hữu hạn Hai gia đình của elip đường cong được sử dụng trong các ứng dụng mã hóa: đường cong thủ hơn và nhị phân đường cong hơn GF(2 m) Đối với một đường cong chính trên Zp , chúng ... để mã hóa / giải mã cách sử dụng đường cong elliptic phân tích văn học Trong tiểu mục này, nhìn vào có lẽ đơn giản nhiệm vụ hệ thống để mã hóa thông điệp rõ m Đây thời điểm mã hóa mã sau giải mã. .. tạo khóa K thời gian sử dụng thành phần công khai Alice YA,q k Bob mã hóa k cách sử dụng thành phần α khóa công khai, suất C C1 cung cấp đầy đủ thông tin cho Alice để phục hồi K Bob mã hóa thông. .. thống trao đổi khóa, mã hóa / giải mã hệ thống đòi hỏi điểm nhóm elip Eq(a,b) tham số Mỗi người sử dụng A chọn tư nhân khóa nA tạo chìa khóa công cộng PA = nA x G 320 Để mã hóa gửi tin nhắn Pm với

Ngày đăng: 22/04/2016, 14:24

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan