1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Mã hóa công khai – mã hóa RSA

17 104 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Cấu trúc

  • HỆ MÃ HÓA CÔNG KHAI

    • I. PHÂN BIỆT HỆ MÃ HÓA BÍ MẬT VÀ HỆ MÃ HÓA CÔNG KHAI.

    • II. NGUYÊN TẮC CẤU TẠO CỦA HỆ MÃ HÓA CÔNG KHAI.

  • TÌM HIỂU VỀ MÃ HÓA RSA

    • I. LỊCH SỬ RA ĐỜI CỦA THUẬT TOÁN RSA.

    • II. MÔ HÌNH THỰC HIỆN

  • PHÂN TÍCH THỜI GIAN PHÁ MÃ

    • 1. Phương pháp vét cạn

  • ỨNG DỤNG CỦA RSA

Nội dung

HỌC VIỆN KỸ THUẬT QUÂN SỰ KHOA CÔNG NGHỆ THÔNG TIN ************ ĐỒ ÁN MƠN HỌC: AN TỒN VÀ BẢO MẬT HỆ THỐNG THƠNG TIN ĐỀ TÀI: MÃ HĨA CƠNG KHAI – MÃ HÓA RSA Giáo viên : Sinh viên thực : Tống Minh Đức Đồng Tố Trung MỤC LỤC Đề tài: Mã hóa cơng khai – Mã hóa RSA TÌM HIỂU CHUNG VỀ HỆ MÃ HĨA……………………………………………………………………………… Trang HỆ MÃ HĨA CƠNG KHAI…………………………………………………………………………………………… Trang I Phân biệt hệ mã hóa bí mật hệ mã hóa cơng khai……………………………………… Trang Hệ mã hóa bí mật……………………………………………………………………………… Trang Hệ mã hóa cơng khai………………………………………………………………………… Trang II Ngun tắc cấu tạo hệ mã hóa cơng khai………………………………………………… Trang TÌM HIỂU VỀ MÃ HÓA RSA ………………………………………………………………………………………… Trang I Lịch sử đời thuật tốn RSA…………………………………………………………………… Trang II Mơ hình thực hiện………………………………………………………………………………………… Trang Mô tả sơ lược……………………………………………………………………………………… Trang Tạo khóa…………………………………………………………………………………………… Trang Mã hóa……………………………………………………………………………………………… Trang Giải mã……………………………………………………………………………………………… Trang Ví dụ…………………………………………………………………………………………………… Trang Chuyển đổi văn rõ………………………………………………………………………… Trang PHÂN TÍCH THỜI GIAN PHA MÃ………………………………………………………………………………… Trang I Phương pháp vét cạn……………………………………………………………………………………… Trang II Phương pháp phân tích tốn học…………………………………………………………………… Trang III Phương pháp phân tích thời gian…………………………………………………………………… Trang ỨNG DỤNG CỦA RSA………………………………………………………………………………………………… Trang Chữ ký điện tử……………………………………………………………………………………… Trang SSL………………………………………………………………………………………………………… Trang TÌM HIỂU CHUNG VỀ HỆ MÃ HÓA Trong lĩnh vực kinh tế, trị, xã hội, qn sự… ln có nhu cầu trao đổi thông tin cá nhân, công ty, tổ chức, quốc gia với Ngày nay, với phát triển công nghệ thông tin đặt biệt mạng internet việc truyền tải thơng tin dễ dàng nhanh chóng - Hình 1: Việc trao đổi thơng tin thực qua bước sau Tạo thông tin cần gửi Gửi thông tin cho đối tác Vấn đề đặt tính bảo mật q trình truyền tải thông tin, đặc biệt quan trọng thông tin liên quan đến trị, quân sự, hợp đồng kinh tế… Vì nghành khoa học nghiên cứu mã hóa thơng tin phát triển Việc mã hóa làm cho thông tin biến sang dạng khác có bên gửi bên nhận đọc được, người ngồi dù nhận thơng tin khơng thể hiểu nội dung Hình 2: Việc trao đổi thông tin thực - Tạo thông tin cần gửi Mã hóa gửi thơng tin mã hóa Đối tác nhận giải mã thơng tin Đối tác có thơng tin ban đầu người gửi ➢ Với thao tác mã hóa giải mã ta đảm bảo thơng tin gửi an tồn xác HỆ MÃ HĨA CƠNG KHAI I PHÂN BIỆT HỆ MÃ HĨA BÍ MẬT VÀ HỆ MÃ HĨA CƠNG KHAI Mã hóa bí mật: Thơng tin sẻ mã hóa theo phương pháp ứng với key, key dùng để lập mã đồng thời để giải mã Vì key phải giữ bí mật, có người lập mã người nhận biết được, key bị lộ người ngồi dễ dàng giải mã đọc thơng tin Mã hóa bí mật Mã hóa cơng khai: sử dụng key public key private key Public key: Được sử dụng để mã hoá thông tin mà ta muốn chia sẻ với Chính ta tự phân phát cho mà ta cần chia sẻ thơng tin dạng mã hố Privite key: Đúng tên, Key thuộc sở hữu riêng tư bạn sử dụng để giải mã thơng tin Chỉ bạn sở hữu nó, Key không phép không nên phân phát cho => Nghĩa người giữ key: + Một dùng để mã hóa, key công bố rộng rãi + Một dùng để giải mã, key giữ kín Khi có nhu cầu trao đổi thông tin với bạn, dùng public key mà bạn cơng bố để mã hóa thơng tin gửi cho bạn, nhận bạn dùng private key để giải mã Những người khác dù có nhận thơng tin khơng biết private key giải mã đọc thông tin Mô hình mã hóa cơng khai II NGUN TẮC CẤU TẠO CỦA HỆ MÃ HĨA CƠNG KHAI Hệ mã khóa công khai xây dựng dựa hàm gọi hàm phía hay hàm chiều (one – way functions) Hàm chiều f: X →Y hàm mà biết x X ta dễ dàng tính y = f(x) Nhưng với y Y việc tìm x X cho y = f(x) khó Có nghĩa việc tìm hàm ngược f-1 khó Một hàm phía hàm mà dễ dàng tính tốn quan hệ chiều khó để tính ngược lại Ví : biết giả thiết x dễ dàng tính f(x), biết f(x) khó tính x Trong trường hợp “khó” có nghĩa để tính kết phải hàng triệu năm để tính tốn, chí tất máy tính giới tính tốn cơng việc Vậy hàm phía tốt gì? Chúng ta khơng thể sử dụng chúng cho mã hố Một thơng báo mã hố với hàm phía khơng hữu ích, khơng giải mã Đối với mã hoá cần vài điều gọi cửa sập hàm phía.(khóa) Hộp thư ví dụ tuyệt hàm phía hình thức mã hóa Bất kỳ bỏ thư vào thùng Bỏ thư vào thùng hành động công cộng Mở thùng thư khơng phải hành động cơng cộng Nó việc khó khăn, bạn khơng có chìa khóa ứng với thùng thư Hơn bạn có điều bí mật (chìa khố), thật dễ dàng mở hộp thư Hệ mã hố cơng khai tương tự TÌM HIỂU VỀ MÃ HĨA RSA I LỊCH SỬ RA ĐỜI CỦA THUẬT TOÁN RSA RSA Rivest, Shamir Adleman phát triển, thuận toán mật mã hóa khóa cơng khai Đây thuật tốn đầu tiền phù hợp với việc tạo chữ ký điện tử đồng thời với việc mã hóa Nó đánh dấu tiến hóa vượt bậc lĩnh vực mật mã học việc sử dụng khóa cơng khai RSA sử dụng phổ biến thương mại điện tử cho đảm bảo an toàn với điều kiện độ dài khóa đủ lớn Thuật tốn Ron Rivest, Adi Shamir Len Adleman mô tả lần vào năm 1977 Học viện Công nghệ Massachusetts (MIT) Tên thuật toán lấy từ chữ đầu tên tác giả Trước đó, vào năm 1973, Clifford Cocks, nhà toán học người Anh làm việc GCHQ, mơ tả thuật tốn tương tự Với khả tính tốn thời điểm thuật tốn khơng khả thi chưa thực nghiệm Tuy nhiên, phát minh cơng bố vào năm 1997 xếp vào loại tuyệt mật RSA thí dụ điển hình đề tài tốn học trừu tượng lại áp dụng thực tiễn vào đời sống thường nhật Khi nghiên cứu số nguyên tố, có nghĩ khái niệm số nguyên tố lại hữu dụng vào lĩnh vực truyền thơng II MƠ HÌNH THỰC HIỆN Mơ tả sơ lược Thuật tốn RSA có hai khóa: khóa cơng khai (hay khóa cơng cộng) khóa bí mật (hay khóa cá nhân) Mỗi khóa số cố định sử dụng q trình mã hóa giải mã Khóa cơng khai công bố rộng rãi cho người dùng để mã hóa Những thơng tin mã hóa khóa cơng khai giải mã khóa bí mật tương ứng Nói cách khác, người mã hóa có người biết khóa cá nhân (bí mật) giải mã Có thể mơ trực quan hệ mật mã khố cơng khai sau : Bob muốn gửi cho Alice thông tin mật mà Bob muốn Alice đọc Để làm điều này, Alice gửi cho Bob hộp có khóa mở sẵn giữ lại chìa khóa Bob nhận hộp, cho vào tờ giấy viết thư bình thường khóa lại (như loại khố thông thường cần sập chốt lại, sau sập chốt khóa Bob khơng thể mở lại được-không đọc lại hay sửa thông tin thư nữa) Sau Bob gửi hộp lại cho Alice Alice mở hộp với chìa khóa đọc thơng tin thư Trong ví dụ này, hộp với khóa mở đóng vai trò khóa cơng khai, chìa khóa khóa bí mật Tạo khóa Giả sử Alice Bob cần trao đổi thông tin bí mật thơng qua kênh khơng an tồn (ví dụ Internet) Với thuật toán RSA, Alice cần tạo cho cặp khóa gồm khóa cơng khai khóa bí mật theo bước sau: Chọn số nguyên tố lớn Tính: Tính: giá trị hàm số Ơle với , lựa chọn ngẫu nhiên độc lập Chọn số tự nhiên e cho với Tính: d cho số nguyên tố Một số lưu ý: • • Các số nguyên tố thường chọn phương pháp thử xác suất Các bước thực giải thuật Euclid mở rộng (xem thêm: số học mơđun) • Bước viết cách khác: Tìm số tự nhiên cho số tự nhiên Khi sử dụng giá trị • Từ bước 3, PKCS#1 v2.1 sử dụng thay cho ) Khóa cơng khai bao gồm: • • n, mơđun, e, số mũ công khai (cũng gọi số mũ mã hóa) Khóa bí mật bao gồm: • • n, mơđun, xuất khóa cơng khai khóa bí mật, d, số mũ bí mật (cũng gọi số mũ giải mã) Một dạng khác khóa bí mật bao gồm: • • • p and q, hai số nguyên tố chọn ban đầu, d mod (p-1) d mod (q-1) (thường gọi dmp1 dmq1), (1/q) mod p (thường gọi iqmp) Dạng cho phép thực giải mã ký nhanh với việc sử dụng định lý số dư Trung Quốc (tiếng Anh: Chinese Remainder Theorem - CRT) Ở dạng này, tất thành phần khóa bí mật phải giữ bí mật Alice gửi khóa cơng khai cho Bob, giữ bí mật khóa cá nhân Ở đây, p q giữ vai trò quan trọng Chúng phân tố n cho phép tính d biết e Nếu khơng sử dụng dạng sau khóa bí mật (dạng CRT) p q xóa sau thực xong q trình tạo khóa Mã hóa Giả sử Bob muốn gửi đoạn thông tin M cho Alice Đầu tiên Bob chuyển M thành số m < n theo hàm đảo ngược (từ m xác định lại M) thỏa thuận trước Lúc Bob có m biết n e Alice gửi Bob tính c mã hóa m theo cơng thức: Hàm tính dễ dàng sử dụng phương pháp tính hàm mũ (theo mơđun) thuật tốn bình phương nhân Cuối Bob gửi c cho Alice Giải mã Alice nhận c từ Bob biết khóa bí mật d Alice tìm m từ c theo cơng thức sau: Biết m, Alice tìm lại M theo phương pháp thỏa thuận trước Quá trình giải mã hoạt động ta có Do ed ≡ (mod p-1) ed ≡ (mod q-1), (theo Định lý Fermat nhỏ) nên: Do p q hai số nguyên tố nhau, áp dụng định lý số dư Trung Quốc, ta có: hay: Ví dụ Sau ví dụ với số cụ thể Ở sử dụng số nhỏ để tiện tính tốn thực tế phải dùng số có giá trị đủ lớn Lấy: p = 61 — số nguyên tố thứ (giữ bí mật hủy sau tạo khóa) q = 53 — số nguyên tố thứ hai (giữ bí mật hủy sau tạo khóa) n = pq = — môđun (công bố công khai) 3233 e = 17 — số mũ công khai d = 2753 — số mũ bí mật Khóa cơng khai cặp (e, n) Khóa bí mật d Hàm mã hóa là: 10 encrypt(m) = me mod n = m17 mod 3233 với m văn rõ Hàm giải mã là: decrypt(c) = cd mod n = c2753 mod 3233 với c văn mã Để mã hóa văn có giá trị 123, ta thực phép tính: encrypt(123) = 12317 mod 3233 = 855 Để giải mã văn có giá trị 855, ta thực phép tính: decrypt(855) = 8552753 mod 3233 = 123 Cả hai phép tính thực hiệu nhờ giải thuật bình phương nhân Chuyển đổi văn rõ Trước thực mã hóa, ta phải thực việc chuyển đổi văn rõ (chuyển đổi từ M sang m) cho khơng có giá trị M tạo văn mã khơng an tồn Nếu khơng có q trình này, RSA gặp phải số vấn đề sau: • • • Nếu m = m = tạo mã có giá trị tương ứng Khi mã hóa với số mũ nhỏ (chẳng hạn e = 3) m có giá trị nhỏ, giá trị me nhận giá trị nhỏ (so với n) Như phép mơđun khơng có tác dụng dễ dàng tìm m cách khai bậc e c (bỏ qua môđun) RSA phương pháp mã hóa xác định (khơng có thành phần ngẫu nhiên) nên kẻ cơng thực công lựa chọn rõ cách tạo bảng tra rõ mã Khi gặp mã, kẻ công sử dụng bảng tra để tìm rõ tương ứng Trên thực tế, ta thường gặp vấn đề đầu gửi tin ASCII ngắn với m nhóm vài ký tự ASCII Một đoạn tin có ký tự NUL gán giá trị m = cho mã giá trị e N Tương tự, ký tự ASCII khác, SOH, có giá trị ln cho mã Với hệ thống dùng giá trị e nhỏ tất ký tự ASCII cho kết mã hóa khơng an tồn giá trị lớn m 255 2553 nhỏ giá trị n chấp nhận Những mã dễ dàng bị phá mã Để tránh gặp phải vấn đề trên, RSA thực tế thường bao gồm hình thức chuyển đổi ngẫu nhiên hóa m trước mã hóa Q trình chuyển đổi phải đảm bảo m không rơi vào giá trị khơng an tồn Sau chuyển đổi, rõ mã hóa cho số khả tập hợp mã Điều 11 làm giảm tính khả thi phương pháp công lựa chọn rõ (một rõ tương ứng với nhiều mã tuỳ thuộc vào cách chuyển đổi) Một số tiêu chuẩn, chẳng hạn PKCS, thiết kế để chuyển đổi rõ trước mã hóa RSA Các phương pháp chuyển đổi bổ sung thêm bít vào M Các phương pháp chuyển đổi cần thiết kế cẩn thận để tránh dạng công phức tạp tận dụng khả biết trước cấu trúc rõ Phiên ban đầu PKCS dùng phương pháp đặc ứng (ad-hoc) mà sau biết không an tồn trước cơng lựa chọn rõ thích ứng (adaptive chosen ciphertext attack) Các phương pháp chuyển đổi đại sử dụng kỹ thuật chuyển đổi mã hóa bất đối xứng tối ưu (Optimal Asymmetric Encryption Padding - OAEP) để chống lại công dạng Tiêu chuẩn PKCS bổ sung tính khác để đảm bảo an toàn cho chữ ký RSA (Probabilistic Signature Scheme for RSA - RSAPSS) Tạo chữ ký số cho đoạn văn Thuật tốn RSA dùng để tạo chữ ký số cho văn Giả sử Alice muốn gửi cho Bob văn có chữ ký Để làm việc này, Alice tạo giá trị băm (hash value) văn cần ký tính giá trị mũ d mod n (giống Alice thực giải mã) Giá trị cuối chữ ký điện tử văn xét Khi Bob nhận văn với chữ ký điện tử, tính giá trị mũ e mod n chữ ký đồng thời với việc tính giá trị băm văn Nếu giá trị Bob biết người tạo chữ ký biết khóa bí mật Alice văn không bị thay đổi sau ký Cần ý phương pháp chuyển đổi rõ (như RSA-PSS) giữ vai trò quan trọng q trình mã hóa chữ ký điện tử khơng dùng khóa chung cho đồng thời cho hai mục đích 12 PHÂN TÍCH THỜI GIAN PHÁ MÃ Phá mã nỗ lực giải mã văn mã hóa khơng biết trước khóa bí mật Các phương pháp phá mã RSA: Vét cạn : thử tất mã Phân tích tốn học + Phân tích n thành số nguyên tố p q + Xác định trực tiếp  (n) không thông qua p q + Xác định trực tiếp d không thông qua  (n) Phân tích thời gian + Dựa việc đo thời gian giải mã + ngăn ngừa cách làm nhiễu Phương pháp vét cạn Thử tất khóa xác định nguyên từ mã Ưu điểm : thử qua tất trường hợp Nhược điểm : o Tốn thời gian, nhiều động tác thừa, tốn không gian nhớ o Khơng thể tư khoa học Ví dụ: Hoạt động tìm đường Đi theo thứ tự từ xuống ta có : + Tại A => có đường đến B1 B2 => đến điểm B1 + Tại B1 có đường => đến C1 + Tại C1 khơng có đường => quay lại B1 + Tại B1 có đường đi, điểm C1 qua nên tiếp =>C2 • Tại B1 có đường qua => quay lại điểm A • Tại A có đường đi, đường qua B1 => B2 • … Cứ tìm đường từ A -> D4 13 Phương pháp phân tích tốn học Chọn số ngun tố lơn p q Tính n= p*q Tính φ(n) = (p-1) * (q-1) Có thể dùng định lý Trung Hoa để giảm bớt phần tính tốn Chọn ngẫu nhiên khóa mã e cho USCLN(e, φ(n)) = với < e < φ(n) Giải phương trình sau để tìm khóa giải mã d cho ed ≡ mod (φ(n)) Vấn đề chọn p q : • p q phải số nguyên tố lớn, nhẩt cỡ 100 chữ số • p q phải lớn xấp xỉ ( độ dài 100 chữ số chẳng hạn ) V í d ụ: Cho số nguyên tố p=17 & q=11 Tính n = pq, n = 17×11=187 Tính Ф(n)=(p–1)(q-1)=16×10=160 Chọn e : gcd(e,160)=1; Lây e=7 Xác định d: de=1 mod 160 d < 160 Giá trị cần tìm d=23, 23×7=161= 10×160+1 Phương pháp phân tích thời gian So với DES RSA có tốc độ chậm nhiều kích thước khóa mật lớn nhiều p q cỡ 300 bits n cỡ 600 bits Phép nâng lên lũy thừa chậm so với n lớn, đặc biệt sử dụng phần mềm Tốc độ thời : • Sử dụng phần cứng đặc chủng : n cỡ 507 bits đạt tốc độ khoảng 200kb/s • Phần mềm : n cỡ 512 bits đạt tốc độ khoảng 11kb/s Giải thuật tốt phương pháp sàng số Một ước lượng thời gian thực giải thuật là: L(n)  10 9.7 + log n 50 Log2n cho biết số bit cần biểu diễn n, số cần phân tích thành thừa số nguyên tố Người ta ước lượng thấy, với n = 200, L(n)  55 ngàn năm Đối với khả thực xử lý song song, kết tốt phân tích số có 129 chữ số, phân bố tính tốn tồn mạng Internet trọn tháng Ngày nay, với ứng dụng có độ đòi hỏi an toàn đặc biệt cao người ta sử dụng đại lượng Modulo RSA lên đến 1024 bits chí 2048 bits Trong tốn mã hố cơng khai, sử dụng nhiều phép tốn lũy thừa với số mũ lớn Như cần có thuật toán nhanh hiệu phép toán Trước hết phân tích số mũ số 2, xét biểu diễn nhị phân số mũ, sau sử 14 dụng thuật tốn bình phương nhân Khái niệm xây dựng phép lặp sở bình phương nhân để nhận kết mong muốn Độ phức tạp thuật toán O(log2 n) phép nhân với số mũ n Ví dụ: 75 = 74.71 = 3.7 = 10 mod 11 72 = 7.7 = 49 = mod 11 74 = 72.72 = 5.5 = mod 11 3129 = 3128.31 = 5.3 = mod 11 Phân tích số mũ theo số 2: Trước hết ta chuyển số mũ từ số 10 sang số 2: (11)10 = (1011)2 Sau tính tốn sau: M11 = M1.2^3 + 0.2^2+ 1.2^1 + 1.2^0 = (M1.2^2 + 0.2^1+ 1.2^0 )2M = (M1.2^1 + 0.2^0)2M)2M = ((M2)2 M)2M Mã sử dụng lũy thừa khố cơng khai e, giá trị e nhỏ tính tốn nhanh, dễ bị công Thường chọn e nhỏ 65537 (2 16-1), tức độ dài khố cơng khai 16 bit Chẳng hạn ví dụ ta chọn e = 23 e = Ta tính mã hố nhanh, biết n=pq sử dụng định lý phần dư Trung Hoa với mẩu tin M theo Modulo p q khác Nếu khóa cơng khai e cố định cần tin tưởng chọn n ta ln có gcd(e,Ф(n)) = Loại bỏ p, q mà làm cho Ф(n) khơng ngun tố với e Có thể sử dụng định lý phần dư Trung Hoa để tính theo mod p q, sau kết hợp lại để tìm rõ Vì đây, người ta sử dụng khóa riêng biết p q, sử dụng kỹ thuật Nếu sử dụng định lý phần dư Trung Hoa để giải mã hiệu nhanh gấp lần so với giải mã tính trực tiếp 15 ỨNG DỤNG CỦA RSA Chữ ký điện tử (Digital Signature) Hệ mã RSA có tính an tồn cao Nhưng nhược điểm lớn tốc độ mã hóa chậm (nhất so với hệ mã đối xứng có độ an tồn ) Bởi sử dụng với văn ngắn, thường dùng giao thức xác nhận chủ thể (chữ kí điện tử) Chữ kí điện tử đảm bảo người nhận có mật thư biết chắn tác giả thư Và đảm bảo việc khơng mạo danh người khác để gửi thư Chữ kí điện tử chữ kí tay có chung đặc điểm khó xảy trường hợp trùng Để làm điều đó, anh U muốn gửi thư P cho anh V Đầu tiên anh U dùng khóa lập mã Ev ( công khai anh V ) để mã hóa P thu Ev ( P ) Sau dùng khóa giải mã Du ( bí mật ) để tính Du (Ev ( P )) = C gửi Sau nhận mật thư C , anh V dùng khóa lập mã anh U Eu (cơng khai) đế tính Eu (C) = Eu (Du (Ev ( P ))) = Ev ( P ) ( Eu hàm ngược Du ) Cuối dùng khóa giải mã bí mật Dv để tính Dv (Ev ( P )) = P thư ban đầu Rõ ràng với cách áp dụng với văn ngắn, văn dài phải áp dụng phương pháp biến thể từ phương pháp trên, sử dụng hàm băm Đó hàm đựơc cơng khai tồn hệ thống Khi cần gửi văn bản, người ta gửi kèm theo giá trị băm văn bản, sau nhận người ta băm văn lại lần so sánh với giá trị băm bên gửi, trùng khớp khẳng định văn không bị thay đổi đường … Mơ hình chữ kí điện tử 16 SSL (Secure Socket Layer) SSL (Secure Socket Layer) giao thức đa mục đích thiết kế nhằm mã hóa tồn thơng tin đến/ hai chương trình ứng dụng cổng định trước (socket 443) Giao thức SSL hình thành phát triển năm 1994 nhóm nghiên cứu Netscape ngày trở thành chuẩn bảo mật thực hành mạng Internet Giao thức SSL hình thành phát triển năm 1994 nhóm nghiên cứu Netscape ngày trở thành chuẩn bảo mật thực hành mạng Internet Phiên SSL 3.0 tiếp tục bổ sung hoàn thiện 17 ... tốn RSA có hai khóa: khóa cơng khai (hay khóa cơng cộng) khóa bí mật (hay khóa cá nhân) Mỗi khóa số cố định sử dụng q trình mã hóa giải mã Khóa cơng khai công bố rộng rãi cho người dùng để mã hóa. .. Mã hóa cơng khai – Mã hóa RSA TÌM HIỂU CHUNG VỀ HỆ MÃ HĨA……………………………………………………………………………… Trang HỆ MÃ HĨA CƠNG KHAI ………………………………………………………………………………………… Trang I Phân biệt hệ mã hóa bí mật hệ mã hóa. .. Những thơng tin mã hóa khóa cơng khai giải mã khóa bí mật tương ứng Nói cách khác, người mã hóa có người biết khóa cá nhân (bí mật) giải mã Có thể mơ trực quan hệ mật mã khố cơng khai sau : Bob

Ngày đăng: 05/04/2020, 20:31

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w