Tìm hiểu một số kỹ thuật tấn công hệ mật RSA

83 466 0
Tìm hiểu một số kỹ thuật tấn công hệ mật RSA

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Ngày nay, thuật ngữ “thời đại thông tin” đã trở nên quá phổ biến đối với nhiều người. Có thể nói, chưa bao giờ công nghệ thông tin lại phát triển bùng nổ như hiện nay. Tin học có mặt tại hầu hết trong các lĩnh vực của đời sống xã hội, đã, đang và sẽ còn tiếp tục đem lại những ứng dụng và lợi ích vô cùng to lớn cho con người. Tại hầu khắp các nước trên thế giới, tin học phát triển vượt bậc. Những hệ thống tin học không còn nhỏ lẻ, cục bộ, mà trái lại, chúng không ngừng phát triển trở thành những hệ thống kiến trúc tin học lớn, đồ sộ và mang tính toàn cầu, đặc biệt là các hệ thống mạng truyền tin và các hệ thống thương mại điện tử. Các hệ thống này ngày càng đóng vai trò thiết yếu trong mọi lĩnh vực, mọi hoạt động của toàn xã hội. Điều này cũng đồng nghĩa với việc, nhu cầu đảm bảo an toàn và bảo mật thông tin phải được đặt lên hàng đầu và có tầm quan trọng thời sự. Cũng chính vì vậy mà công nghệ mã hóa thông tin ngay từ khi ra đời đã phát triển nhanh chóng vượt bậc và đạt được rất nhiều kết quả ứng dụng sâu sắc. Một trong những công nghệ mã hoá hiện đại và có ứng dụng phong phú là công nghệ mã hóa khóa công khai, mà đại diện là hệ mật mã RSA. Hệ mật RSA được phát minh bởi Ron Rivest, Adi Shamir và Len Adleman, công bố lần đầu vào tháng 8 năm 1977 trên tạp chí khoa học Mỹ. Hệ mật được sử dụng trong lĩnh vực đảm bảo tính riêng tư và cung cấp cơ chế xác thực dữ liệu số. Ngày nay, RSA đã đư ợc phát triển ứng dụng rộng rãi trong thương mại điện tử. Nó được sử dụng trên Web servers và trên các Browsers nhằm đảm bảo an ninh đường truyền, được sử dụng trong việc tạo khóa và xác thực của mail, trong truy cập từ xa…. Tóm lại, RSA được ứng dụng trong các lĩnh vực nơi mà an ninh an toàn thông tin được đòi hỏi. Ngay từ khi được công bố, hệ RSA đã được phân tích hệ số an toàn bởi nhiều nhà nghiên cứu. Thực tế, vấn đề thám mã đối với hệ mật RSA hiện tại đang được các nhà nghiên cứu tập trung khai thác các sơ hở của RSA như: tấn công vào5 số mũ công khai hoặc số mũ bí mật thấp, tấn công vào các tham số nguyên tố p, q bé hoặc cách xa nhau lớn, hoặc họ tập trung vào việc phân tích nhân tử số n (modul của RSA). Từ những vấn đề trên, tôi chọn đề tài nghiên cứu “Tìm hiểu một số kỹ thuật tấn công hệ mật RSA”. Đề tài cung cấp các kiến thức về phương pháp bảo vệ an toàn thông tin dữ liệu có tính an toàn cao nhất hiện nay là dùng hệ mã khoá công khai RSA, các kiến thức cơ bản về các hệ mật mã. Đồng thời trình bày một số phương pháp tấn công RSA . Luận văn gồm 3 chương với các nội dung sau: Chương I: Trình bày một số cơ sở toán học được dùng để xây dựng hệ mật mã công khai RSA và là công cụ để mô tả, phân tích các điểm yếu, phương pháp tấn công hệ mật RSA được đề cập ở các chương tiếp theo. Chương II: Giới thiệu về một số hệ mật đang được ứng dụng gồm các hệ mật cổ điển và hệ mật khóa công khai. Nghiên cứu các vấn đề về hệ mật khóa công khai và đi sâu tìm hiểu hệ mật RSA: Phương pháp mã hóa và giải mã, độ an toàn của RSA, vấn đề quản lý khóa. Chương III: Trình bày về một số phương pháp tấn công hệ mật RSA. Cài đặt ứng dụng về phương pháp tấn công RSA bằng nhân tử hóa số N sử dụng định lý Fermat.

MỤC LỤC MỤC LỤC MỞ ĐẦU CHƯƠNG I CÁC KHÁI NIỆM CƠ BẢN 1.1 Một số khái niệm toán học 1.1.1 Số nguyên tố số nguyên tố 1.1.2 Đồng dư thức 1.1.3 Không gian Zn Zn* 10 1.1.4 Phần tử nghịch đảo 10 1.1.5 Khái niệm nhóm, nhóm con, nhóm Cyclic 11 1.1.6 Hàm Ф Euler 11 1.1.7 Các phép toán không gian modulo 12 1.1.8 Hàm phía hàm phía có cửa sập 13 1.1.9 Hàm Euler, định lý Euler định lý Fermat 14 1.1.10 Bậc nguyên thủy .15 CHƯƠNG II HỆ MẬT MÃ KHÓA CÔNG KHAI .17 2.1 Tổng quan hệ mật mã .17 2.1.1 Hệ mã hóa đối xứng 17 2.1.2 Hệ mật khóa công khai 26 2.2 Hệ mật khóa công khai RSA 33 2.2.1 Giới thiệu 33 2.2.2 Phương pháp lập mã giải mã hệ mật RSA 34 2.2.3 Độ an toàn RSA 35 2.2.4 Quản lý khóa hệ mật RSA .38 CHƯƠNG III MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG RSA 50 3.1 Thám mã RSA 50 3.1.1 Một số giả thiết ngầm định .52 3.1.2 Phân tích số nguyên lớn 53 3.2 Các công 54 3.2.1 Modul chung 54 3.2.2 Mù (Blinding) .55 3.3 Số mũ riêng bé (Low private Exponent) 56 3.3.1 Độ lớn e 57 3.3.2 Sử dụng CRT 58 3.4 Sốcông khai bé (Low public Exponent) 58 3.4.1 Hastad's Broadcast Attack .59 3.4.2 Franklin-Reiter Related Message Attack .59 3.5 Thành phần công khai bé 60 3.5.1 Coppersmith's Short Pad Attack 60 3.5.2 Tấn công khóa riêng .61 3.6 Một số công nhân tử hóa số N với số N lớn 63 3.6.1 Tìm nhân tử lớn thứ ≤ N .63 3.6.2 Phân tích thứ hai 64 3.6.3 Phân tích thứ ba 65 3.6.4 Thuật toán Pollard (p-1) 66 3.7 Một số phương pháp gài bẫy RSA .68 3.7.1 Phương pháp gài bẫy cặp bí mật (SP) 68 3.7.2 Phương pháp gài bẫy nhân độc lập (IS) 70 3.8 Cài đặt công 73 3.8.1 Tấn công dựa thời gian 73 3.8.2 Tấn công dựa lỗi ngẫu nhiên 75 3.9 Phương pháp công nhân tử hóa số N sử dụng định lý Fermat 76 3.9.1 Bổ đề 76 3.9.2 Định lý Fermat 77 3.9.3 Xây dựng chương trình 79 KẾT LUẬN 81 TÀI LIỆU THAM KHẢO .82 MỞ ĐẦU Ngày nay, thuật ngữ “thời đại thông tin” tr nên phổ biến nhiều người Có thể nói, chưa công nghệ thông tin lại phát triển bùng nổ Tin học có mặt hầu hết lĩnh vực đời sống xã hội, đã, tiếp tục đem lại ứng dụng lợi ích vô to lớn cho người Tại hầu khắp nước giới, tin học phát triển vượt bậc Những hệ thống tin học không nhỏ lẻ, cục bộ, mà trái lại, chúng không ngừng phát triển trở thành hệ thống kiến trúc tin học lớn, đồ sộ mang tính toàn cầu, đặc biệt hệ thống mạng truyền tin hệ thống thương mại điện tử Các hệ thống ngày đóng vai trò thiết yếu lĩnh vực, hoạt động toàn xã hội Điều đ ồng nghĩa với việc, nhu cầu đảm bảo an toàn bảo mật thông tin phải đặt lên hàng đầu có tầm quan trọng thời Cũng mà công nghệ mã hóa thông tin từ đời phát tri ển nhanh chóng vượt bậc đạt nhiều kết ứng dụng sâu sắc Một công nghệ mã hoá đại có ứng dụng phong phú công nghệ mã hóa khóa công khai, mà đại diện hệ mậtRSA Hệ mật RSA phát minh Ron Rivest, Adi Shamir Len Adleman, công bố lần đầu vào tháng năm 1977 tạp chí khoa học Mỹ Hệ mật sử dụng lĩnh v ực đảm bảo tính riêng tư cung cấp chế xác thực liệu số Ngày nay, RSA đư ợc phát triển ứng dụng rộng rãi thương m ại điện tử Nó sử dụng Web servers Browsers nhằm đảm bảo an ninh đường truyền, sử dụng việc tạo khóa xác thực mail, truy cập từ xa… Tóm lại, RSA ứng dụng lĩnh v ực nơi mà an ninh an toàn thông tin đòi hỏi Ngay từ công bố, hệ RSA đư ợc phân tích hệ số an toàn nhiều nhà nghiên cứu Thực tế, vấn đề thám mã hệ mật RSA nhà nghiên cứu tập trung khai thác hở RSA như: công vào sốcông khai số mũ bí mật thấp, công vào tham số nguyên tố p, q bé cách xa lớn, họ tập trung vào việc phân tích nhân tử số n (modul RSA) Từ vấn đề trên, chọn đề tài nghiên cứu “Tìm hiểu số kỹ thuật công hệ mật RSA” Đề tài cung cấp kiến thức phương pháp bảo vệ an toàn thông tin liệu có tính an toàn cao dùng hệ mã khoá công khai RSA, kiến thức hệ mật mã Đồng thời trình bày số phương pháp công RSA Luận văn gồm chương với nội dung sau: Chương I: Trình bày số sở toán học dùng để xây dựng hệ mậtcông khai RSA công cụ để mô tả, phân tích điểm yếu, phương pháp công hệ mật RSA đề cập chương Chương II: Giới thiệu số hệ mật ứng dụng gồm hệ mật cổ điển hệ mật khóa công khai Nghiên cứu vấn đề hệ mật khóa công khai sâu tìm hiểu hệ mật RSA: Phương pháp mã hóa giải mã, độ an toàn RSA, vấn đề quản lý khóa Chương III: Trình bày số phương pháp công hệ mật RSA Cài đặt ứng dụng phương pháp công RSA nhân tử hóa số N sử dụng định lý Fermat Luận văn kiểm tra kỹ không tránh khỏi sai sót, mong nhận đóng góp ý kiến quý thầy cô, bạn bè đồng nghiệp để hoàn thiện CHƯƠNG I CÁC KHÁI NIỆM CƠ BẢN Chương trình bày số khái niệm sở toán học, lý thuyết số liên quan dùng để xây dựng hệ mậtcông khai RSA công cụ để mô tả, phân tích điểm yếu, phương pháp công hệ mật RSA 1.1 Một số khái niệm toán học 1.1.1 Số nguyên tố số nguyên tố 1.1.1.1 Các ước số Nói rằng, b (một số khác 0) ước số a a=mb, với giá trị m Ở a, b, m số nguyên Như vậy, b ước số a, chia a cho b không lại số dư Để hiệu b ước số a thường sử dụng cách viết ba Có quan hệ sau: o Nếu a1, a =  o Nếu ba ab, a = ±b o Số b khác ước số o Nếu bg bh, b(mg + nh) số nguyên m, n Để chứng minh khẳng định cuối cùng, cần ý sau: bg g có dạng g = b * g1, số nguyên g1 đó, bh h có dạng h = b * h1, giá trị nguyên h1 đó, Vì vậy: mg + nh = mbg1 + nbh1 = b * (mg1+ nh1) Cuối cùng, b ước số mg + nh Ví dụ: Các số 1, 2, 3, 4, 6, 8, 12 24 ước số 24 1.1.1.2 Các số nguyên tố Số nguyên dương p lớn gọi số nguyên tố có ước số dương p Ví dụ: 2, 3, 5, 7, 11, 13, … Một số nguyên a > phân tích thành thừa số trình bày dạng: a = p11 p2 pt t , đây: p1 ( + 1) Suy ra: Vì nắm tay nhân bí (a, b) nên Marvin tính được: = Sau đó, Marvin tìm số tự nhiên i < a cho p = ax + i ước n, tính q = n/p Khi đó, p q phân tích nguyên tố n, tức khóa RSA bị phá 69 3.7.2 Phương pháp gài bẫy nhân độc lập (IS) Ở phương pháp SP, nhân bao gồm hai số nguyên a b phải chọn đồng thời, nên áp dụng cho đồ mà số nguyên tố lấy từ kho số nguyên tố cực lớn có sẵn Tuy nhiên, phương pháp IS, số nguyên tố sử dụng để sinh khóa không thiết phải sinh mà cần lấy từ kho số nguyên tố cực lớn có sẵn đó, mà phương pháp SP không áp dụng Ta chọn số M, c cố định ( M có số bit t0 giữ bí mật) số nguyên tố u ngẫu nhiên có số bit t Nhân a sinh phụ thuộc u công thức = ( ) + , ( )= (1.1) + , tương tự nhân b sinh phụ thuộc vào số nguyên tố v (có số bit t) công thức = ( ) + Có thể lấy thiết lập giá trị M, c, t lớn, để sinh a b cực lớn, để kho số nguyên tố có khối lượng lớn nhằm mục đích: ngẫu nhiên p, q từ kho số nguyên tố, khả cặp (p, q) lấy lặp lại thấp Mong muốn ta tìm lại a, b biết ab Ta có = ( ) ( )2 Trong vế trái (1.2) ta có: +[ ( )+ • Số bit uv nhỏ 2t+1 70 ( )]2 + (1.2) • Vì số bit f(v) f(u) nhỏ t0 (là số bit M) nên số bit [ [ ( )]2 ( )+ ( )+ nhỏ 3t + t0 + < 4t + (vì t > t0) Do số bit ( )]2 nhỏ 4t + Do vế trái (1.2) ta phân tách thành phần riêng biệt: ( ) ( )2 +[ ( )+ ( )]2 + A, B, C tính sau: ⎧ = ⎪ ≔ ⎨ = ⎪ ⎩ = ( ℎé ( ℎé ℎ ê ) ê ) ℎ Từ ta có hệ phương trình sau: f(u)f(v) = A (1.3) uf(v) + vf(u) = B (1.4) uv = C (1.5) Giải hệ phương trình (1.3), (1.4), (1.5) ta ( )= ( )= ±√ (1.6) ∓√ Đến ta cần xác định f(v) f(u) để tìm lại u, v Từ cách định nghĩa hàm f giá trị hàm f thuộc khoảng , , M chọn nhỏ nên hoàn toàn duyệt tìm giá trị khoảng từ f(u), f(v) Cụ thể, từ (1.6) ta chọn giá trị 71 đến M để tìm lại √ = √ = duyệt tìm i khoảng từ Và suy đến M cho i| Từ ta tính = , = ( ) Vì u, v số nguyên tố nên tồn cặp (u, v) thỏa mãn (1.5) Do trình duyệt tìm dừng lại ta tìm cặp u, v thỏa mãn (1.5) Sau xác định u, v ta sử dụng (1.1) để tính lại nhân a, b tương ứng Do tính cặp u, v tìm nên ta tìm cặp nhân a, b Phần lại toán làm tìm lại ab biết n = pq Để làm điều tìm điều kiện i, j cho Từ (1.7) ta có = (1.7) < < ( + 1) ⟺ − Ta có n =pq = (ax + i)(bx + j) nên từ (1.8) ta có (aj + bi)x + ij < x2 < (1.8) (1.9) Gọi số bit x kx, số bit a b cỡ ka = 2t + t0 số bit p q cỡ kp Vì t t0 sốmật chọn trước nên ta hoàn toàn chọn cho 72 = = + − ℎằ ố ℎỏ Khi ta chọn i, j số tự nhiên cho , ≤ − dễ dàng chứng minh (1.9) thỏa mãn Để cho việc chọn i j phụ thuộc tương ứng vào a b ta chọn i, j có số bit cỡ kx – (ka +1) – = kx – 2t – t0 - Từ cách chọn i, j ta dễ dàng suy số bit i, j lớn số bit a, b xấp xỉ Do i j tương ứng lớn a b 3.8 Cài đặt công 3.8.1 Tấn công dựa thời gian Tấn công thông minh Kocher cho thấy phương pháp lựa chọn thời gian xác để giải mã (hoặc số) RSA smartcard, Marvin nhanh chóng tìm thành phần giải mã riêng d Sử dụng thuật toán “repeated squaring algorithm” tính C = Md mod N Với d n = dndn-1 d0 biểu diễn nhị phân d (hay d = ∑ 2idi với di ∈ {0,1}), sử dụng i =0 nhiều 2n modul nhân Nó dựa việc xem xét C = Thuật toán làm việc sau: Đặt: z = M C =1 For i = 0,…,n, thực bước: Nếu di = đặt C = C – z mod N Đặt z = z2 mod N Tại trạng thái kết thúc, C có giá trị Md mod N 73 ∏ n i =0 M 2idi mod N Để thực công, Marvin yêu cầu smartcard cung cấp chữ điện tử trường số lớn ngẫu nhiên với thông điệp M1, , Mk ∈ Z*N với đơn vị thời gian Ti yêu cầu card cung cấp chữ khác - Nếu d1 = 1, smardcard tính C.z = M M2 mod N Nếu khác không tính Gọi ti thời gian tính Mi.Mi2 mod N Các giá trị ti’s khác phụ thuộc vào giá trị Mi (Cũng thu ật toán rút gọn, thời gian tính toán phụ thuộc vào giá trị mà ta cần tình toán) Đơn vị ti’s số lần ngừng để yêu cầu với card (trước thực công) tương ứng với lần thao tác vật lý trực tiếp card - Khi d1 = 1, hai {ti} {Ti} có tương quan với Ví dụ: Nếu với i, ti lớn so với mong đợi, Ti l ớn so với mong đợi Mặt khác: d1 = 0, hai {ti} {Ti} độc lập biến ngẫu nhiên Với độ đo độ tương quan, Marvin xác định d1 hoặc Tiếp tục với phương pháp này, khôi phục d2,d3… Lưu ý rằng, thành phần e khóa công khai sử dụng thấp, khóa riêng tìm theo phương pháp phần giúp cho phương pháp Kocher khôi phục toàn d cần biết trước phần tư số bit d Giải pháp chống đỡ: 1) Đơn giản tăng độ trễ định để trình mũ hóa thời gian định 2) Rivest đưa dựa chế bịt kẽ hở (blinding) Kocher khám phá cách công khác dọc theo hàng gọi phân tích mật mã theo lũy thừa (power cryptanalysis) Kocher cách đo xác lũy thừa smartcard suốt trình sinh chữ ký, Marvin dễ dàng tạo khóa riêng Thật vậy, suốt trình thực phép nhân, lương tiêu thụ card cao mức bình thường Bằng phương pháp 74 đo chiều dài độ cao tiêu thụ phần trước, Marvin dễ dàng xác định card lặp lặp lại vài phép nhân, cách thu chuỗi bit d 3.8.2 Tấn công dựa lỗi ngẫu nhiên Quá trình cài đặt giải mã số RSA thường sử dụng định lý đồng dư Trung Hoa (Chinese Remainder Theorem) nhằm cải thiện tốc độ tính toán Md mod N Boneh, DeMillo, Lipton quan sát thấy có lỗi nguy hiểm sử dụng phương pháp CRT Vấn đề sinh chữ mà máy tính Bob hoạt động không nguyên nhân gây nên lỗi tính toán Hay nói cách khác copy ghi, bit dòng bit bị thất lạc (Sự hoạt động không nguyên nhân xung đột điện từ có th ể phần cứng, lỗi s ớm tìm thấy phiên chíp Pentium) Được cung cấp chữ lỗi, kẻ công Marvin dễ dàng phân tích thành nhân tử modul N Bình thường Bob tính: Cp = Mdp mod p Cq = Mdq mod q Với dp = d mod (p - 1) dp = d mod (q - 1) Anh thu chữ C cách: C = T1Cp + T2Cq (mod N), với 1 mod p  0 mod p  T1 =   T2 =   0 mod q   mod q  Nhưng lỗi đơn xẩy lúc Bob sinh Kết Cphoặc ∧ Cq sai Giả sử Cp đúng, C q 75 không Kết chữ ∧ ∧ ∧ C = T1C p + T2 C q Marvin nhận C , biết chữ sai ∧ e C ≠ M mod N Tuy nhiên ta thấy rằng: ∧ e C = M mod p ∧ e C ≠ M mod q ∧ e Và kết gcd( C − M ) có giá trị việc phân tích N thành nhân tử Lưu ý đ ể thực công, Marvin phải biết đầy đủ M Cụ thể là, giả sử Bob không sử dụng thủ tục sinh khóa ngẫu nhiên để tránh công trước Một cách đơn giản để an toàn Bob thực kiểm tra lúc trư ớc gửi chúng Công việc kiểm tra quan trọng sử dụng phương pháp CRT để cải thiện tốc độ, lỗi ngẫu nhiên gặp phải nguy trình bày phần trước Nhiều hệ thống, bao gồm hệ không cài đặt CRT, bị công cách sử dụng lỗi ngẫu nhiên Tuy nhiên, thực tế kết thu chưa tính toán lý thuyết 3.9 Phương pháp công nhân tử hóa số N sử dụng định lý Fermat 3.9.1 Bổ đề Giả sử n=p.q với p#q hai số nguyên tố lẻ Ngoài ta giả thiết p < q Khi đó: i.p < n < q ii Số p gần n số q Tức giả sử  ,  > cho: p +  =  ,  <  Chứng minh: i Hiển nhiên 76 n =q- ii Từ kết i/ ta suy có tồn hai số dương  ,  cho: p =  q = n - n +  Từ đó: n = p.q = ( n -  )( n +  ) = n -  n +  n -  Hay: (  -  ) n -   =0 (1) (  -  ) n =   hay n =   Do  ,  >  - n > nên  -  > =>  #   =  từ (1) ta suy   = T Từ  =  = Nhưng  = p = n vô lý, tương tự  = q = n vô lý Mệnh đề chứng minh Từ bổ đề ta suy hai nhân tử nguyên tố số n nhân tử bé p gần n so với số q 3.9.2 Định lý Fermat Định lý Fermat: Giả sử n số nguyên dương lẻ có dạng n = p.q p ≤ q p, q số nguyên tố Khi biểu thức n viết dạng: n = t2 – s2 (t, s số nguyên dương) Các số nguyên t, s, p q có mối quan hệ: t= p+q q− p s = 2 Phương pháp xây dựng dựa định lý Fermat, cụ thể: Đặt x =  N  + 1, y = 1, r =  N  2 If r ≤ go to (4) r = r – y, 77 - n y = y+2 goto (2) If r =0 then thuật toán dừng Khi có: x − y  x + y −  n =    {Đây hai nhân tử n(p,q)}    x− y phân số có giá trị lớn ≤ N r = r + x x = x+2 goto (3) Ví dụ: Cho n = 9401 x =  N  + = 193 y = 1, r =  N - n = -185 Duyệt từ xuống từ trái qua phải theo cột r, y, x R Y X R Y X R Y X -185 193 167 13 197 29 197 195 154 15 197 -22 31 197 195 139 17 197 175 31 199 195 122 19 197 144 33 199 78 -1 195 103 21 197 111 35 199 194 197 82 23 197 76 37 199 187 197 59 25 197 39 39 199 178 11 197 34 27 197 41 199 vậy: n = 9401 =  x − y   x + y −  = 199 − 41  199 + 41 −  = 79 119 2       p = 79 vàq = 119 3.9.3 Xây dựng chương trình 3.9.3.1 Giao diện minh họa RSA a Giao diện chương trình Hình 3.1.Giao diện mã hóa giải mã hệ mật RSA b Chức sinh khóa 79 Hình 3.2 Giao diện sinh khóa 3.9.3.2 Giao diện Phương pháp công RSA Hình 3.3 Giao diện minh họa phương pháp công RSA 80 KẾT LUẬN Với cố gắng nỗ lực thân giúp đỡ, hướng dẫn tận tình quý thầy cô Viện Toán ứng dụng Tin học trường đại học Bách khoa Hà Nội, đặc biệt thầy giáo TS Vũ Thành Nam hoàn thành luận văn Luận văn nghiên cứu số phương pháp công RSA.Với mục tiêu đặt ra, luận văn làm : - Tìm hiểu sở toán liên quan - Hiểu trình bày hệ mật RSA ứng dụng hệ mật RSA - Tìm hiểu số phương pháp công hệ mật RSA - Cài đặt thử nghiệm phương pháp công RSA Các vấn đề nghiên cứu phát triển sau đề tài: Do phạm vi thời gian làm đồ án có hạn, nên đề tài không sa vào khía cạnh lập trình số lớn hệ thống bảo mật sử dụng mà dừng lại việc lập trình mô giải pháp, thuật toán số nguyên Đề tài vấn đề thời sự, thu hút quan tâm nghiên cứu nhiều người Do đó, thời gian tới, cố gắng tiếp tục tìm hiểu thêm phương pháp công, tìm thêm điểm yếu để cảnh báo người dùng Đồng thời mở rộng việc lập trình số lớn để mô kết thu 81 TÀI LIỆU THAM KHẢO Tài liệu tiếng việt: [1] Đặng Văn Cương (2003), Vấn đề an toàn hệ mật mã khoá công khai, Luận văn thạc sĩ, Khoa công nghệ thông tin, Đại học công nghệ [2] Phan Đình Diệu, Lý thuyết mật mã an toàn thông tin, Đại học quốc gia Hà Nội [3] Đặng Thị Lan Hương (2008), Vấn đề an toàn thông tin thương mại điện tử, Luận văn đại học, Khoa công nghệ thông tin, Đại học công nghệ [4] Vũ Thành Nam (1999), Một số phương pháp mã hóa , Luận văn Thạc sĩ, Viện Toán ứng dụng Tin học, Đại học Bách khoa Hà nội [5] Trịnh Nhật Tiến, Giáo trình an toàn liệu, Khoa công nghệ thông tin, Đại học quốc gia Hà Nội [6] Nguyễn Tuấn Anh, Vũ Quân Huân, H Ngọc Vinh, Phan Trung Huy (2013), “Một số phương pháp gài bẫy RSA” Tạp chí Tin học Điều khiển học, T.29, S.4 Tài liệu tiếng anh: [7] Mark Stamp Richard M.Low: “Applied Cryptanalysis”, A John Wiley & Sons INC publication, San Jose state University, San Jose CA 2007 [8] D Boneh Twenty years of attacks on the RSA cryptosystem Notices of the American Mathematical Society (AMS), Vol 46 No 2, pp 203 – 213, 1999 [9] D J Newman, Simple analytic proof of the prime number theorem, American Mathematical Monthly 87 (9): 693 – 696, 1980 [10] D.Bleichenbacher Chosen ciphertext attacks against protocols based on the RSA encryption standard PKCS #1 [11] D.Boneh, R.Demillo, and R.Lipton On the importance of checking cryptographic protocols for faults 82 [20] D.Boneh and G.Durfee New results on cryptanalysis of low private exponent RSA Preprint, 1998 [13] J Hastad Solving simultaneous modular equation of low degree SIAM J of Computing, 1988 [14] M Wiener Cryptanalysis of short RSA secret exponents IEEE Transactions on Information Theory, 1990 [15] Neal Koblitz: “ A course in Number theory and Cryptography” New York, Berlin Heidelberg, London, Paris, Tokyo, 1987 [16] S Goldwasser The search for provably secure cryptosystems In Cryptology and computational number theory, volume 42 of Proceeding of the 42 nd Symposium in Applied Mathematics American Mathematical Society, 1990 [16] http://www.RSA.com [17] http://www.RSAsercurity.com [18] http://www.cs.tau.ac.il/~tromer/acoustic/ [19]http://www.xaluan.com/modules.php?name=New&file=article&sid=778774 83

Ngày đăng: 02/07/2017, 19:18

Từ khóa liên quan

Mục lục

  • muc luc

  • mo dau

  • chuong 1

  • chuong 2

  • chuong 3

  • ket luan

  • tai lieu tham khao

Tài liệu cùng người dùng

Tài liệu liên quan