1. Trang chủ
  2. » Luận Văn - Báo Cáo

Các thuật toán tối ưu hóa trong bảo mật thông tin.pdf

67 938 2
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 67
Dung lượng 1,16 MB

Nội dung

Các thuật toán tối ưu hóa trong bảo mật thông tin.pdf

Trang 1

KHOA CÔNG NGHỆ THÔNG TIN ĐẠI HỌC THÁI NGUYÊN

Thái Nguyên 03/2008

Trang 2

LỜI CẢM ƠN

Tôi xin gửi lời cảm ơn tới Khoa CNTT – ĐHTN, nơi các thầy cô đã tận tình truyền đạt các kiến thức quý báu cho tôi trong suốt quá trình học tập Xin cảm ơn Ban chủ nhiệm khoa và các cán bộ đã tạo điều kiện tốt nhất cho chúng tôi học tập và hoàn thành đề tài tốt nghiệp của mình

Đặc biệt, tôi xin gửi tới PGS TSKH Nguyễn Xuân Huy, thầy đã tận tình chỉ bảo tôi trong suốt quá trình thực hiện đề tài lời cảm ơn và biết ơn sâu sắc nhất Bên cạnh những kiến thức khoa học, thầy đã giúp tôi nhận ra những bài học về phong cách học tập, làm việc và những kinh nghiệm sống quý báu

Tôi xin bày tỏ lòng biết ơn tới gia đình, bạn bè, đồng nghiệp và những người thân đã động viên khích lệ tinh thần và giúp đỡ để tôi hoàn thành luận văn này

Thái Nguyên, ngày 10 tháng 11 năm 2008

Nguyễn Ngọc Trung

Trang 3

LỜI CAM ĐOAN

Tôi xin cam đoan, toàn bộ nội dung liên quan tới đề tài được trình bày trong luận văn là bản thân tôi tự tìm hiểu và nghiên cứu, dưới sự hướng dẫn

khoa học của Thầy giáo PGS TSKH Nguyễn Xuân Huy

Các tài liệu, số liệu tham khảo được trích dẫn đầy đủ nguồn gốc Tôi xin chịu trách nhiệm trước pháp luật lời cam đoan của mình

Học viên thực hiện

Nguyễn Ngọc Trung

Trang 4

MỤC LỤC

Trang

LỜI CẢM ƠN LỜI CAM ĐOAN

1.3 CƠ SỞ TOÁN HỌC CỦA MẬT MÃ 13

CHƯƠNG 2 - NGHIÊN CỨU CƠ CHẾ HOẠT ĐỘNG CỦA HỆ MẬT KHÓA CÔNG KHAI 20

2.1 GIỚI THIỆU VỀ HỆ MẬT VỚI KHÓA CÔNG KHAI 20

2.2 HỆ MẬT MÃ KHÓA CÔNG KHAI RSA 22

2.3 HỆ MẬT MÃ KHÓA CÔNG KHAI RSA WITH CRT 29

2.4 CƠ CHẾ HOẠT ĐỘNG CỦA RSA 34

2.5 KHẢ NĂNG BỊ BẺ KHÓA CỦA HỆ MÃ CÔNG KHAI RSA 36

2.6 HỆ MẬT MÃ KHÓA CÔNG KHAI ELGAMAL 40

CHƯƠNG 3 - MỘT SỐ GIẢI THUẬT XỬ LÝ SỐ HỌC ÁP DỤNG ĐỂ TỐI ƯU HÓA QUÁ TRÌNH MÃ HÓA VÀ GIẢI MÃCỦA HỆ MÃ RSA ……… 41

3.1 PHÂN TÍCH CÁC PHÉP XỬ LÝ TOÁN HỌC TRONG HỆ MÃ RSA 41

3.2 ỨNG DỤNG GIẢI THUẬT FAST FOURIER TRANSFORM TRONG XỬ LÝ PHÉP NHÂN SỐ LỚN 45

3.1 CÀI ĐẶT THỬ NGHIỆM CÁC PHÉP TOÁN VỚI SỐ LỚN 53

CHƯƠNG 4: ỨNG DỤNG TRONG XÂY DỰNG HỆ MÃ RSA 56

4.1 XÂY DỰNG HỆ MÃ RSA THỬ NGHIỆM 56

4.2 ĐÁNH GIÁ VÀ NHẬN XÉT KẾT QUẢ 59

CHƯƠNG 5 – KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 60

Trang 5

DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT

CRT Chinese Remainder Theorem DES Data Encryption Standard RSA Rivest ShamirAdleman GCD Great Comon Divisor FFT Fast Fourier Transform

Trang 6

DANH MỤC CÁC BẢNG

Trang

Bảng 1.1: Bảng chi phí thời gian để phân tích số nguyên n ra thừa số nguyên tố 12 Bảng 2.1: Tóm tắt các bước tạo khoá, mã hoá, giải mã của Hệ ElGamal 25 Bảng 2.2: Bảng chi phí thời gian cần thiết để phân tích các số nguyên N 28 Bảng 2.3: Tóm tắt các bước tạo khoá, mã hoá, giải mã của Hệ ElGamal 42

Trang 7

DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ

Trang

Hình 1.1: Mô hình mã hóa khóa đối xứng 7

Hình 1.2: Mô hình mã hóa khóa bất đối xứng 10

Hình 2.1: Đồ thị so sánh chi phí tấn công khóa bí mật và khóa công khai 39

Hình 3.1: Sơ đồ thực hiện giải thuật nhân nhanh sử dụng DFT 49

Hình 3.2: Giao diện thực hiện phép cộng 54

Hình 3.3: Giao diện thực hiện phép nhân 55

Hình 4.1: Giao diện chương trình mô phỏng hệ RSA 56

Hình 4.2 và 4.3: Giao diện thực hiện mã hóa và giải mã file văn bản 57

Trang 8

MỞ ĐẦU

1 Lý do chọn đề tài

Các hệ mã công khai như RSA thực hiện tính toán với các số nguyên lớn hàng trăm chữ số Độ phức tạp trong việc giải mã các hệ mã này tỉ lệ thuận với độ lớn của các số nguyên tham gia vào việc tạo khóa mã hóa và khóa công khai Do đó để hệ mã an toàn, cần tăng kích thước của các số nguyên

Mặt khác, khi kích thước của các số nguyên cần xử lý lớn thì thời gian xử lý của chương trình mã hóa cũng tăng lên

Thông tin cần mã hóa ngày càng đa dạng và có khối lượng lớn, đòi hỏi hệ mã giảm thiểu thời gian xử lý

Các công cụ và giải thuật nhằm bẻ khóa các hệ mật mã được cải tiến đòi hỏi hệ mã cần được nâng cấp tính bảo mật

Tuy nhiên, việc nghiên cứu và triển khai các nâng cấp trong việc tối ưu hóa về mặt thuật toán trong các phép xử lý số học của các hệ mã còn hạn chế trong phạm vi các chương trình độc quyền

Để hỗ trợ giải quyết các vấn đề trên, đề tài này tập trung vào việc xây dựng một số thuật toán tối ưu hóa nhằm tăng hiệu quả các phép tính toán thực hiện với số nguyên lớn

Các kết quả của đề tài sẽ được ứng dụng trong việc hỗ trợ cho các phép xử lý số học của các hệ mã Từ đó làm tăng tốc độ xử lý và tính bảo mật của các hệ mã

Từ tính cấp thiết của vấn đề tối ưu hóa các hệ mã công khai, đồng thời được sự hướng dẫn và gợi ý của PGS.TSKH Nguyễn Xuân Huy tôi đã chọn đề tài cho luận văn tốt nghiệp Cao học ngành khoa học máy tính là:

“Các thuật toán tối ưu hóa trong bảo mật thông tin”

Trang 9

o Về phát triển và triển khai ứng dụng:

Các kết quả của đề tài sẽ được ứng dụng trong việc hỗ trợ cho các phép xử lý số học với số nguyên lớn trong các hệ mã Từ đó làm tăng tốc độ xử lý và tính bảo mật của các hệ mã

- So sánh với kết quả thực thi của hệ mã khi chưa thực hiện tối ưu hóa

3 Phương pháp nghiên cứu

- Nghiên cứu dựa trên việc tìm hiểu các giải thuật xử lý với số nguyên lớn của các hệ mã Cụ thể là hệ mã hóa RSA, từ kết quả nghiên cứu có được sẽ định hướng lựa chọn thuật toán nào cần tối ưu hóa

- Thực hiện việc tối ưu hóa các giải thuật bằng cách tối ưu các phép xử lý với số học lớn Thao tác này sử dụng kết hợp các phương pháp tính toán với số học

nhằm tăng hiệu năng của từng bước xử lý

- Thu thập các tài liệu đã xuất bản, các bài báo trên các tạp chí khoa học và các tài liệu trên mạng Internet có liên quan đến vấn đề đang nghiên cứu

- Tìm hiểu, vận dụng và kế thừa các thuật toán và qui trình mã đã công bố kết quả

Trang 10

- Thực nghiệm cài đặt ứng dụng để minh họa các vấn đề trình bày trong đề tài

4 Đối tượng và phạm vi nghiên cứu

Đối tượng nghiên cứu :

Các hệ mật mã khóa công khai, trong đó hệ mật mã RSA được sử dụng làm đối tượng nghiên cứu chính của đề tài nhằm phát hiện các phép xử lý toán học cần tối ưu Từ các kết quả thu được bước đầu đề tài đưa ra một cách xây dựng thử nghiệm hệ mã RSA áp dụng các kết quả tối ưu hóa

- Tối ưu các phép xử lý số học với số nguyên lớn là một yêu cầu cần thiết trong việc xây dựng các hệ mã hóa có tốc độ xử lý và độ an toàn cao

Ý nghĩa thực tiễn

- Cài đặt hoàn chỉnh các giải thuật xử lý số học với số nguyên lớn cỡ hàng trăm chữ số

Trang 11

- Đưa ra được chương trình thử nghiệm các giải thuật xây dựng được trong một hệ mã

- Đưa ra kết quả so sánh hiệu năng xử lý của hệ mã trước và sau khi tối ưu

6 Bố cục của luận văn Mở đầu

1 Lý do chọn đề tài 2 Mục đích và ý nghĩa 3 Phương pháp nghiên cứu

4 Đối tượng và phạm vi nghiên cứu

5 Ý nghĩa khoa học và thực tiễn của luận văn

Chương 1: Nghiên cứu lý thuyết và thực tiển về mã hóa dữ liệu

1.1 Một số khái niệm cơ bản về mã hóa 1.2 Lý thuyết độ phức tạp của thuật toán

1.3 Các phép xử lý số học cơ bản – Cơ sở toán học của mật mã

Chương 2: Các thuật toán xử lý số học trong các hệ mã thông dụng

2.1 Giới thiệu về hệ mật mã với khóa công khai 2.2 Hệ mật mã công khai RSA

2.3 Hệ mật mã công khai RSA with CRT 2.4 Phân tích cơ chế hoạt động của hệ mã RSA 2.5 Các phép xử lý số học trong hệ mã RSA

2.6 Khả năng bị bẻ khóa của hệ mã công khai RSA 2.7 Hệ mật mã khóa công khai ELGAMAL

Chương 3: Tối ưu hóa một số giải thuật xử lý số học trong một hệ mã cụ thể

3.1 Phân tích các giải thuật xử lý số học trong hệ mã RSA 3.2 Tối ưu hóa các giải thuật để xử lý với các số nguyên lớn

Chương 4: Ứng dụng kết quả trong một hệ mã hóa cụ thể

4.1 Xây dựng ứng dụng

Trang 12

4.2 Kiểm nghiệm và so sánh kết quả đạt được trước và sau khi tối ưu hóa

Chương 5: Kết luận

5.1 Đánh giá và nêu ưu nhược điểm của đề tài 5.2 Định hướng phát triển đề tài

7 Đóng góp của luận văn

- Luận văn hệ thống các cơ sở lý thuyết cơ bản về hệ mật mã khóa công khai

- Xây dựng chương trình thử nghiệm ứng dụng bảo mật và xác thực trong giảng dạy Từ đó có thể mở rộng và hoàn thiện thêm một số chức năng để đưa vào ứng dụng trong thực tiễn

Trang 13

CHƯƠNG 1 – NGHIÊN CỨU LÝ THUYẾT VÀ THỰC TIỄN VỀ MÃ HÓA DỮ LIỆU

1.1 MỘT SỐ KHÁI NIỆM CƠ BẢN VỀ MÃ HÓA

Lịch sử của mật mã học đã có từ rất sớm, ban đầu con người cố gắng tìm một cách để bảo vệ thông tin, tránh việc thông tin bị giải mã khi người khác có được chúng Các cách áp dụng đó thường mang tính mẹo mực đơn giản và có thể dễ dàng bị giải mã nếu thông tin về cách thức che giấu bị lộ hoặc bị suy đoán Mật mã học ban đầu được áp dụng nhiều trong lĩnh vực quân đội Các phương pháp mã hóa cổ điển đã được áp dụng như Caesar, Playfair, …

Các hệ mật mã cổ điển được sử dụng nhiều nhưng dần dần chúng bộc lộ một hạn chế lớn Do các cách mã hóa đều dựa trên phương pháp mã khóa bí mật, khi gửi bản mã đi thì cần phải gửi kèm theo cả cách giải mã Bên cạnh đó, nếu cách mã hóa là quen thuộc hoặc đơn giản thì người có được thông tin đã bị mã hóa có thể tiến hành các cách để dò ra luật mã hóa để có được văn bản gốc

Ngày nay cũng với sự trợ giúp của máy tính điện tử, các phương pháp mã hóa với khóa bí mật được sử dụng chung cho quá trình mã hóa và giải mã (hay còn gọi là mã hóa cổ điển) có thể dễ dàng bị giải mã

Sự cần thiết phải có các phương pháp mã hóa an toàn hơn đã được đáp ứng bằng việc áp dụng các kết quả nghiên cứu của toán học Sự thay đổi về phương pháp mã hóa cũng như độ an toàn của các hệ mã mới đã đưa lịch sử của mật mã học sang trang mới Các hệ mật mã với khóa mã đối xứng đã góp phần to lớn trong việc củng cố vai trò của mật mã học trong các ứng dụng của con người Đưa mật mã đến với cả các ứng dụng trong cuộc sống đời thường của con người, mật mã không còn chỉ được nhắc đến nhiều trong lĩnh vực quân sự Ứng của mật mã học đã trở thành một công cụ cần thiết cho mọi người, cần thiết cho các hoạt động thường ngày

Các phương pháp mã hóa khác nhau có những ưu, nhược điểm khác nhau Khi sử dụng các phương pháp mã hóa, người dùng sẽ cân nhắc để lựa chọn phương pháp mã hóa thích hợp nhất đối với mình Có thể lựa chọn môi trường cần phải an

Trang 14

toàn tuyệt đối bất kể thời gian và chi phí hoặc lựa chọn môi trường lại cần giải pháp dung hòa giữa bảo mật và chi phí

Các mô hình mã hóa có chung một số thuật ngữ như sau:

Bản rõ: Là nội dung của thông điệp cần gửi đi và cần được bảo vệ an toàn Nó

có thể là xâu các bít, các file văn bản, các file có cấu trúc

Mã hoá: Là quá trình xử lý thông điệp cần bảo mật trước khi gửi đi

Bản mã: Là kết quả thu được khi mã hóa bản rõ theo qui trình mã hóa của

Mã hóa: Thực hiện mã hóa theo luật mã

Biến đổi các kí tự thành các số theo mã ASCII của kí tự đó A  65, B  66, C  67

Thu được các mã mới sau khi tịnh tiến là: 66 - 67 - 68 Biến đổi các mã mới thành kí tự

Bản mã: “BCD”

Giải mã: Thu được bản rõ là “ABC”

1.1.1 Khái niệm chung về mật mã

Hệ mật mã hiện đại thường gồm 5 thành phần (P, C, K, E, D) trong đó: P (Plaintext) tập hợp hữu hạn các bản rõ có thể (không gian các bản rõ) C (Ciphertext) tập hợp hữu hạn các bản mã có thể (không gian các bản mã) K (Key) tập hợp các bản khoá có thể

E (Encrytion) tập hợp các qui tắc mã hoá có thể D (Decrytion) tập hợp các qui tắc giải mã có thể

Nội dung cần mã hóa thể hiện dưới dạng bản rõ (P) Người gửi sử dụng qui tắc (E) và khóa (K) mã hoá bản rõ (P), kết quả thu được gọi là bản mã (EK(P) = C) Bản

Trang 15

mã này được gửi đi trên một đường truyền tới người nhận, sau khi nhận được bản mã (C) người nhận sử dụng qui tắc (D) và khóa (K) giải mã nó để hiểu được nội dung thông điệp gốc (DK(C) = P)

1.1.2 Những yêu cầu đối với hệ mật mã hiện đại

Hệ mật mã hiện đại cần đảm bảo được hai yêu cầu sau: - Đảm bảo tính bảo mật

Cả hai quá trình mã hóa và giải mã của hệ thống mã hóa đối xứng đều sử dụng chung một khóa bí mật Do đó, khi bị mất khóa bí mật này thì tính bảo mật của hệ mã bị phá vỡ

Ban đầu, bản rõ được người gửi A mã hóa với khóa k Sau đó bản mã được gửi tới người nhận B Khi nhận được bản mã, người B sử dụng khóa k giải mã để thu được bản rõ Do đó, nếu một người khác có được khóa k thì hệ thống mã hóa này sẽ bị tấn công (Hình 1.1)

Hình 1.1: Sơ đồ hoạt động của mã hóa khóa đối xứng

Các hệ mật mã như DES, 3DES-Triple DES được xây dựng trên phương pháp mã hóa khóa đối xứng

Bản mã

Khóa bí mật

Trang 16

Nhận xét:

- Trong các giao dịch trên mạng, khóa k phải được truyền đi trên môi trường này Do đó nó có thể bị lấy cắp Để an toàn hơn, việc bảo mật cho khóa k cần phải được chú trọng Thường phải dùng thêm các cơ chế và giải thuật khác trong việc quản lý, trao đổi khóa giữa các đối tượng

- Nội dung của bản rõ không thể xác thực được nguồn gốc cũng như không có tính chất không thể phủ nhận của chủ thể

- Khi số lượng khóa bí mật tăng lên, việc quản lý các khóa này trở nên phức tạp và khó khăn cho công việc khi một người phải giữ nhiều khóa bí mật khi giao dịch với nhiều đối tượng khác nhau

Những nhược điểm trên dẫn đến hệ mã với khóa mã đối xứng khó có thể áp dụng rộng rãi Trong nội dung của đề tài này, các phương pháp mã hóa với khóa mã công khai được nghiên cứu để thực hiện mục đích của đề tài

1.1.3.2 Hệ thống mã hóa bất đối xứng

Hệ thống mã hóa bất đối xứng hay còn gọi là mã hóa với khóa công khai đã được Martin Hellman, Ralph Merkle và Whitfield Diffie thuộc Đại học Stanford giới thiệu vào năm 1976

Hệ mã này được áp dụng các kết quả của toán học đã khắc phục được các hạn chế của các phương pháp mã hóa khóa đối xứng Phương pháp mã hóa bất đối xứng sử dụng hai loại khóa trong cùng một cặp khóa: Khóa công khai (public key) được công bố rộng rãi và sử dụng để mã hóa các thông điệp, khóa riêng (private key) chỉ do chủ thể nắm giữ và được sử dụng để giải mã thông điệp đã được mã hóa bằng khóa công khai

Các lý thuyết toán học dựa trên cơ sở khai thác những ánh xạ f mà việc thực hiện ánh xạ ngược f -1 rất khó so với việc thực hiện ánh xạ f được sử dụng trong các phương pháp mã hóa này Việc thực hiện ánh xạ ngược f -1 chỉ tiến hành được khi biết được khóa riêng

Trang 17

Hình 1.2 Sơ đồ hoạt động của mã hóa khóa bất đối xứng

Khi thực hiện mã hóa bất đối xứng, người A sử dụng khóa công khai do người B tạo để mã hóa thông điệp và gửi cho người B Do biết được khóa riêng nên B mới có thể giải mã được thông điệp mà A đã mã hóa Trong trường hợp bản mã bị một người thứ ba có được, nếu chỉ kết hợp với thông tin về khóa công khai đã được công bố, cũng rất khó có khả năng giải mã được bản mã này trong khoảng thời gian chấp nhận được do không nắm được khóa riêng của B

Khóa công khai và khóa riêng có quan hệ toán học với nhau theo nghĩa từ khóa riêng có thể tính toán để suy ra được khóa công khai, nhưng để từ khóa công khai suy ra khóa riêng sẽ rất phức tạp vì số lượng phép tính toán là rất lớn dẫn đến thời gian thực hiện để giải mã là không khả thi khi chiều dài của khóa đủ lớn

Đây cũng là mấu chốt của vấn đề bảo mật và tấn công trong các hệ mã khóa công khai Đề tài này sẽ đề cập đến vấn đề an toàn của hệ mã công khai Nghiên cứu đưa ra các giải pháp hỗ trợ làm tăng tính an toàn của các hệ mã này bằng cách cố gắng áp dụng các thuật toán xử lý nhanh với số lớn Từ đó có thể tăng chiều dài của khóa mà vẫn đảm bảo yếu tố thời gian mã hóa và giải mã chấp nhận được

1.2 LÝ THUYẾT ĐỘ PHỨC TẠP

1.2.1 Khái niệm độ phức tạp của thuật toán

Khi tiến hành chạy cùng một thuật toán trên nhiều máy tính với cấu hình khác nhau ta sẽ thu được thời gian thực hiện thuật toán khác nhau Do đó ta không thể lấy thời gian thực hiện của thuật toán trên một máy tính để đánh giá độ phức tạp của thuật toán

Bản mã

Trang 18

Độ phức tạp của một thuật toán sẽ được tính bằng số các phép tính cơ sở máy tính thực hiện khi tiến hành chạy thuật toán (các phép tính cơ sở: đọc, ghi, phép so sánh) Ngoài ra, số lượng phép tính còn phụ thuộc vào kích cỡ đầu vào của thuật toán Như vậy, độ phức tạp của thuật toán phải là một hàm số theo độ lớn của đầu vào Việc xác định chính xác hàm này có thể rất phức tạp, tuy nhiên khi biết cỡ của chúng thì ta đã có được một ước lượng chấp nhận được

Độ phức tạp của một thuật toán được đo bằng số các phép tính bit Phép tính bit là một phép tính logic hay số học thực hiện trên các số một bit 0 và 1 Để ước lượng độ phức tạp của thuật toán, ta dùng khái niệm bậc O-lớn

Định nghĩa 1.1:

Giả sử f(n) và g(n) là hai hàm xác định trên tập hợp các số nguyên dương Ta nói f(n) có bậc O-lớn của g(n), và viết f(n) = O(g(n)) hoặc f=O(g), nếu tồn tại một hằng số C > 0 sao cho với n đủ lớn Ta có 0 < f(n) < Cg(n)

Định nghĩa 1.2:

Một thuật toán được gọi là có độ phức tạp đa thức, hoặc có thời gian đa thức, nếu số các phép tính cần thiết khi thực hiện thuật toán không vượt quá O(logkn), trong đó n là độ lớn của đầu vào, và k là số nguyên dương nào đó

Nói cách khác, nếu đầu vào là các số m-bit thì thời gian thực hiện thuật toán là O(md), tức là tương đương với một đa thức của m

Các thuật toán với thời gian O(αn), α > 1, được gọi là các thuật toán với độ phức tạp mũ, hoặc thời gian mũ

Một thuật toán có độ phức tạp O(g), thì cũng có thể nói nó có độ phức tạp O(h) với mọi hàm h > g Tuy nhiên, ta luôn luôn cố gắng tìm ước lượng tốt nhất có thể được để tránh hiểu sai về độ phức tạp thực sự của thuật toán

Tồn tại những thuật toán có độ phức tạp trung gian giữa đa thức và mũ Các thuật toán đó được gọi là thuật toán dưới mũ

Độ phức tạp không phải là tiêu chuẩn duy nhất để đánh giá thuật toán Có những thuật toán, về lý thuyết thì có độ phức tạp cao hơn một thuật toán khác, nhưng khi sử dụng lại cho kết quả nhanh hơn

Trang 19

Bảng dưới đây đưa ra các thông số về thời gian và số lượng phép toán trên bit để thực hiện việc phân tích một số nguyên n ra thừa số nguyên tố áp thuật toán tốt nhất trên máy tính có tốc độ xử lý một triệu phép tính trên một giây:

Giải thuật này có độ phức tạp dưới mũ: exp lognloglogn.

Bảng 1.1: Bảng chi phí thời gian phân tích số nguyên n ra thừa số nguyên tố

Số chữ số thập phân Số phép tính

trên bit Thời gian

50 1,4.1010 3,9 giờ 75 9,0.1012 104 ngày

200 1,2.1023 3,8.109 năm 300 1,5.1029 4,9.1015 năm 500 1,3.1039 4,2.1025 năm

Dễ nhận thấy rằng với một thuật toán dưới mũ, thời gian làm việc với các số nguyên lớn vẫn không khả thi Do đó, với các ứng dụng xử lý số lớn, ta thường phải cố gắng biến đổi để thu được một thuật toán có thời gian tính toán đa thức Ý tưởng này sẽ được áp dụng trong phần nghiên cứu của để tài để xử lý cho các phép toán số học với số lớn trong các hệ mã hóa công khai

1.2.2 Các bài toán khó tính toán và ứng dụng trong mật mã học

Một hệ mật phải cố gắng gây khó khăn cho người giải mã khi không biết khóa giải nhưng lại dễ dàng giải mã khi biết được khóa giải mã

Một hệ mã như vậy sẽ có một thông tin “cửa sập” bí mật được chèn thêm vào bài toán dựa trên tính khó khăn khi thực hiện nghịch đảo một hàm một chiều

Định nghĩa 1.3:

Cho các tập hữu hạn S, T Hàm f : S T được gọi là hàm một chiều

(one-way function) nếu như:

Trang 20

- Hàm f dễ tính toán, nghĩa là  x  S, có thể dễ dàng tính y = f(x)

- Hàm ngƣợc f -1(y) khó tính, nghĩa là cho y  T thì khó tính đƣợc x = f -1(y)

Định nghĩa 1.4:

Hàm một chiều cửa sập (trapdoor one-way function) là hàm một chiều f đƣợc

thêm vào thông tin cửa sập (trapdoor information) để có thể dễ dàng tính x khi biết

bất kỳ y  T thoả mãn x = f -1(y)

Ví dụ về hàm một chiều:

- f(p,q) = p*q, là hàm một chiều với p, q là các số nguyên tố lớn Nhƣ vậy, ta

có thể thực hiện phép nhân p * q (độ phức tạp đa thức); nhƣng tính f -1 lại là bài toán

cực khó (bài toán phân tích ra thừa số nguyên tố - độ phức tạp mũ)

- fg ,N : x  gx mod N là hàm một chiều Thực vậy, phép tính gx mod N có độ

phức tạp đa thức; nhƣng tính f -1 lại là bài toán cực khó (bài toán logarithm rời rạc)

- fk ,N : x  xk mod N là hàm một chiều, với N = pq, p và q là các số nguyên tố lớn, kk’  1(mod φ(N)) Thực vậy, phép tính xk mod N có độ phức tạp đa thức,

nhƣng tính f -1 lại cực khó Tuy nhiên, nếu biết k’ có thể dễ dàng tính đƣợc f từ công

2 Hàm phi Euler là hàm có tính nhân: Nếu gcd(m,n) = 1 thì φ(m.n) =

φ(m).φ(n) (trong đó gcd(m, n) là ký hiệu ƣớc số chung lớn nhất của m và n)

Nếu n = p1e1p2e2…pkek trong đó p1, p2, , pk là các thừa số nguyên tố của n thì:

φ(n) = n(1 -

p)(1 -

21

Trang 21

ii Nếu a  b(mod n) b  a(mod n) (đối xứng);

iii Nếu a  b(mod n), b  c(mod n) a  c(mod n) (bắc cầu);

iv Nếu a  a1(mod n), b  b1(mod n) a + b  (a1 + b1)(mod n), ab  (a1b1) (mod n), an  (a1)n(mod n), với mọi n  Z

Ta có khái niệm lớp tương đương như sau: Lớp tương đương của một số nguyên a là tập hợp các số nguyên đồng dư với a theo modulo n Từ các tính chất i, ii và iii ta thấy: Cho n cố định, các số đồng dư theo modulo n trong không gian Z được xếp vào một lớp tương đương Nếu a = qn + r, trong đó 0 ≤ r < n thì a  r (mod n) Vì vậy mỗi số nguyên a là đồng dư theo modulo n với duy nhất một số nguyên trong khoảng [0, n-1] và được gọi là thặng dư nhỏ nhất của a theo modulo n, a và r cùng thuộc một lớp tương đương Do đó r có thể đơn giản được sử dụng để thể hiện lớp tương đương

1.3.3 Không gian Zn

* Các định nghĩa trong không gian Zn

- Các số nguyên theo modulo n ký hiệu Zn là một tập hợp các số nguyên {0, 1, 2, 3,…, n - 1} Các phép toán cộng, trừ, nhân trong Zn được thực hiện theo modulo n

- Cho aZn Nghịch đảo nhân của a theo modulo n là một số nguyên x Zn

sao cho a*x  1(mod n) Nếu x tồn tại thì đó là giá trị duy nhất và a được gọi là khả nghịch, nghịch đảo của a ký hiệu là a -1

- Cho a, bZn Phép chia của a cho b theo modulo n là tích của a và b -1 theo modulo n, và chỉ được xác định khi b có nghịch đảo theo modulo n

* Các tính chất trong không gian Zn

Trang 22

Cho a Zn, a có nghịch đảo khi và chỉ khi a và n nguyên tố cùng nhau (gcd(a,n) = 1), trong đó gcd(a,n) là ước số chung lớn nhất của a và n

Giả sử d = gcd(a,n) Phương trình đồng dư ax  b (mod n) có nghiệm x nếu và chỉ nếu b chia hết cho d, trong trường hợp các nghiệm d nằm trong khoảng [0, n-1] thì các nghiệm đồng dư theo modulo n/d

1.3.4 Nhóm nhân Z*n

* Các định nghĩa trong nhóm nhân Z*n

- Nhóm nhân của Zn ký hiệu là Z*n = {a Zn | gcd (a, n) = 1} Nếu n là số nguyên tố thì Z*n = {aZn | 1 ≤ a ≤ n-1}

- Cho aZn* Bậc của a ký hiệu là ord(a) là số nguyên dương t nhỏ nhất sao cho at ≡ 1(mod n)

- Cho aZn* Bậc của a ký hiệu là ord(a) là số nguyên dương t nhỏ nhất sao cho a t  1 (mod n)

Định lý 1.2 (Fermat)

Cho p là số nguyên tố

Nếu gcd(a, p) = 1 thì ap-1  1(mod p)

Nếu r  s(mod(p-1)) thì ar  as(mod p) với mọi số nguyên a ap  a (mod p) với mọi số nguyên a

1.3.5 Thặng dư Định nghĩa 1.7

Cho aZn* , a được gọi là thặng dư bậc 2 theo modulo n hoặc căn bậc 2 theo

modulo n nếu tồn tại xZn* sao cho x2  a(mod n) Nếu không tồn tại x thì a được

Trang 23

gọi là thặng dư không bậc 2 theo modulo n Tập hợp các thặng dư bậc 2 theo modulo n ký hiệu là Qn và tập hợp các thặng dư không bậc 2 theo modulo n ký hiệu là _Qn

Theo định nghĩa ta có 0 Zn* nên 0 Qn và 0  _Qn

* Tính chất của thặng dư

Cho n là tích của 2 số nguyên tố p và q Khi đó a Zn* là một thặng dư bậc 2 theo modulo n khi và chỉ khi a Qn và a  _Qn Ta có, |Qn| = |Qp|.|Qq| = (p-1)(q-1)/4 và | _Q n| = 3(p-1)(q-1)/4

1.3.6 Căn bậc modulo Định nghĩa 1.8

Cho a Qn Nếu a Zn* thoả mãn x2  a (mod n) thì x được gọi là căn bậc 2

của a theo modulo n

* Tính chất (số căn bậc 2)

Nếu p là một số nguyên tố lẻ và a Qn thì a có đúng 2 căn bậc 2 theo modulo p Tổng quát hơn: cho n = p1e1p2 e2…pk ek trong đó pi là các số nguyên tố lẻ phân biệt và ei ≥1 Nếu a Qn thì a có đúng 2k căn bậc 2 theo modulo n

1.3.7 Các thuật toán trong Zn

Cho n là số nguyên dương Như đã nói ở trước, các phần tử trong Zn được thể hiện bởi các số nguyên {0, 1, 2,…, n-1} Ta thấy rằng: nếu a, b Zn thì:

Trang 24

* Thuật toán tính nghịch đảo nhân trong Zn

Bài toán phát biểu như sau: Cho a Zn, hãy tìm a-1 mod n nếu có

Bước đầu, dùng thuật toán Euclid mở rộng sau để tìm các số nguyên x và y sao cho: ax + ny = d với d = gcd(a,n)

Nếu d > 1 thì a-1 mod n không tồn tại Ngược lại, return (x)

* Thuật toán Euclid mở rộng(N+={1,2,3,…,}là tập các số nguyên dương)

Algorithm Euclid INPUT: a, b  N+ ;

OUTPUT: x, y  Z thoả ax + by = gcd(a, b) Method

x := 0 ; y := 1 ; u := 1 ; v := 0 ; q := a div b ; r := a mod b ; While r ≠ 0 do

a := b; b := r;

t := u ; u := x ; x := t – q * x ; t := v ; v := y ; y := t – q * y ; endwhile;

return (x, y) ; end

* Thuật toán bình phương liên tiếp để tính số mũ modulo trong Zn

Algorithm expmod INPUT: a Zn , k  N

k được biểu diễn dưới dạng nhị phân gồm t bit: k = (k1, k2,…, kt) OUTPUT: ak mod n

Method b := 1 ;

For i := 1 to t do if ki = 1 then

b := (b * a) mod n;

Trang 25

endif

a := (a * a) mod n; endfor;

return b; end

1.3.8 Thuật toán kiểm tra tính nguyên tố

Ta thấy rằng, để kiểm tra tính nguyên tố của một số nguyên bằng phương pháp Monte Carlo (thuật toán Miller-Rabin, Soloway-Strassen) đều có tốc độ thực hiện

khá nhanh (khoảng O(n2), với n là số bit của số cần kiểm tra) Tuy nhiên, những thuật toán này không đưa ra một kết luận chính xác về tính nguyên tố của con số, mà luôn có một xác suất sai sót Như vậy để có một sai số cực nhỏ chấp nhận được, ta phải thực hiện thuật toán kiểm tra nhiều lần Vậy thì, với khoảng bao nhiêu số nguyên dương ngẫu nhiên (có chiều dài xác định) thì có thể tìm ra được một số nguyên tố Theo lý thuyết thì số các số nguyên tố nhỏ hơn N là: N/ln(N)

Giả sử ta chọn p là số nguyên có chiều dài 512-bits, thì xác suất để số p nguyên tố là 1/354 Mặt khác, do chúng ta chỉ quan tâm đến những số lẻ, nên xác suất để p nguyên tố là 2/354 = 1/177 Vậy thì, trung bình khoảng 177 số lẻ ngẫu nhiên sẽ có 1 số nguyên tố

Người ta đã cũng chứng minh được, thuật toán Miller-Rabin dùng kiểm tra tính nguyên tố của một số nguyên dương lẻ với sai số nhiều nhất là 1/4 Nếu thực hiện thuật toán này t lần thì sai số nhiều nhất sẽ là 1/4t, để đảm bảo chắc chắn tính nguyên tố cho số kiểm tra nên chọn số t > 20 Thuật toán này được sử dụng trong quá trình tạo khóa ở hệ mật mã RSA

Thuật toán Miller-Rabin: Kiểm tra tính nguyên tố của một số dạng 2km+1

Input n > 2, n = 2km + 1

Output [True, False] (True: n là số nguyên tố, False: n là hợp số) 1 Giả sử n = 2km + 1; ( với m lẻ)

2 Chọn số ngẫu nhiên a  {2, , n-1}; 3 Tính b = am (mod n);

Trang 26

4 if (b  1 and b  (n – 1)) Return True; /* n nguyên tố */ 5 i = 1;

6 while (i < k and b  (n – 1)) { b = b2 (mod n);

if (b = 1) Return False; /* n là hợp số */ i ++;

}

7 if (b! = (n – 1)) Return False; /* n hợp số */

8 Return True; /* n là số nguyên tố */

Thuật toán: Kiểm tra tính nguyên tố của một số dạng 2km+1 với t lần thực hiện (t > 20)

if (b = 1) continue; /* quay lại bước 2*/ i = 1;

while ((i < k) and (b  n – 1)) { b = b2 mod n;

If (b = 1) Return False; /* n hợp số */ i = i + 1;

Trang 27

CHƯƠNG 2 - NGHIÊN CỨU CƠ CHẾ HOẠT ĐỘNG CỦA HỆ MẬT KHÓA CÔNG KHAI

2.1 GIỚI THIỆU VỀ HỆ MẬT VỚI KHÓA CÔNG KHAI

Vào năm 1976, các nhà khoa học Whitfield Diffie, Martin Hellman và Ralph Merkle tại Đại học Stanford giới thiệu ý tưởng về hệ thống mật mã khóa công khai,

có thể khắc phục các nhược điểm của phương pháp mật mã khoá đối xứng Các phương pháp Diffie-Hellman của Martin Hellman và Whitfield Diffie được công bố Năm 1977 nhóm tác giả Ronald Rivest, Adi Shamir và Leonard Adleman đã công bố phương pháp RSA, phương pháp mã hóa khóa công khai RSA hiện được sử dụng rất nhiều trong các ứng dụng mã hóa và bảo mật thông tin RSA nhanh chóng trở thành chuẩn mã hóa khóa công khai trên toàn thế giới do tính an toàn và khả năng ứng dụng của nó

Độ an toàn của hệ thống mật mã mới này, không phải được đo bằng độ phức tạp của các thuật toán mã hóa, mà nó dựa vào một khám phá mới vô cùng quan trọng trong ngành khoa học máy tính, đó là lý thuyết độ phức tạp tính toán: Chủ yếu đề cập đến sự phân tích các thuật toán và đặc biệt là số các bước tính toán cần thiết để phát hiện khóa bí mật Từ đó xác định độ an toàn của bất kỳ hệ mật mã khóa công khai nào

Một hệ thống mật mã khóa công khai sử dụng hai loại khóa trong cùng một cặp khóa: Khoá công khai (public key) được công bố rộng rãi và sử dụng trong mã hóa thông tin, khóa riêng (private key) sử dụng để giải mã thông tin đã được mã hóa bằng khóa công khai Các phương pháp mã hóa này khai thác những ánh xạ

f mà việc thực hiện ánh xạ ngược f -1 rất khó so với việc thực hiện ánh xạ f Chỉ khi

biết được khóa riêng thì mới có thể thực hiện được ánh xạ f -1.

2.1.1 Các quan điểm cơ bản của hệ mật mã khoá công khai

- Hệ mật mã khoá công khai dựa trên quan điểm hàm một chiều (one-way function) và khoá công khai, để biến đổi một bản rõ thành bản mã với thời gian tính

Trang 28

toán hợp lý Nhưng nếu muốn tính ngược lại (inverse function) thì phải mất nhiều thời gian và khó thực hiện được Vì vậy, các thám mã rất khó có thể tính toán để thu được bản rõ từ bản mã chặn được

- Một quan điểm khác dùng trong hệ mật mã khoá công khai, là thông tin “cửa sập” (trap door) mà hàm một chiều phải có Thông tin bí mật (khoá riêng) chỉ được đưa vào bởi người sở hữu cặp khóa Khi có được thông tin “cửa sập” thì công việc giải mã sẽ trở nên dễ dàng

- Các hệ mật mã khóa công khai được xây dựng dựa trên những bài toán khó như: bài toán logarithm rời rạc trong trường hữu hạn Zp (hệ ElGamal) và bài toán phân tích một số nguyên lớn ra các thừa số nguyên tố (hệ RSA)

2.1.2 Hoạt động của hệ mật mã khóa công khai

Đối với hệ thống mã hóa khóa công khai: Mỗi người sử dụng phải tạo riêng cho mình một cặp khóa Trong đó, một khóa công khai (public key) cùng với thuật

toán mã hóa E, được công bố rộng rãi tại thư mục dùng chung cho mọi người sử

dụng Còn lại là khóa riêng (private key) cùng với thuật toán giải mã D được giữ bí mật bởi người sử dụng

Như vậy, người A muốn gửi thông điệp R đến cho người B (Hình 2.1)

Giả sử: Khóa công khai của B là: KB , Khóa riêng của B là: MB Khóa công khai của A là: KA , Khóa riêng của A là: MA Thuật toán mã hóa: E , thuật toán giải mã: D

Người A tìm khóa công khai KB của người B trong thư mục dùng chung và tính C = E(KB, R), sau đó gửi bản mã C cho người B Khi nhận bản mã C người B sẽ giải mã dựa vào khóa riêng MB của mình để tính R = D(MB, C)

2.1.3 Các mô hình ứng dụng của hệ mật mã khóa công khai

Thông qua từng lĩnh vực ứng dụng cụ thể mà người gửi sử dụng khóa bí mật của mình, khóa công khai của người nhận hoặc cả hai để hình thành một số các ứng dụng phù hợp như sau:

- Tính mật: Người gửi A thực hiện mã hóa thông điệp R bằng khóa công khai

KB của người nhận B: C = E(KB,R) Còn người nhận giải mã bằng khóa riêng MB

Trang 29

của mình: R = D(MB,C) Vậy, có duy nhất người B mới giải mã được thông điệp,

điều này gọi là tính mật của hệ

- Tính xác thực: Người gửi A thực hiện mã hóa một thông điệp R bằng khóa

riêng MA: C = E(MA,R) Người nhận B giải mã bằng khóa công khai KA của người gửi A: R = D(KA,C) Như vậy chỉ có duy nhất A là người có khóa riêng để mã hóa,

cho nên thông điệp nhận được là của A, điều này gọi là tính xác thực của hệ

- Tính mật và xác thực: Người gửi A thực hiện mã hoá thông điệp hai lần, lần

thứ nhất sử dụng khóa bí mật MA của mình E(MA,R), lần thứ hai sử dụng khóa công khai KB của người nhận B: C = E(KB,(E(MA,R))) Khi nhận bản mã, người nhận B cũng thực hiện giải mã hai lần, đầu tiên dùng khóa riêng MB của mình D(MB,C), sau đó dùng khóa công khai KA của người gửi A: R = D(KA,D(MB,C)) Như vậy chỉ người gửi mới có khóa riêng để mã hoá và cũng chỉ người nhận mới có khóa riêng

để giải mã, đây chính là tính mật và tính xác thực của hệ

2.1.4 Các yêu cầu của hệ mật mã khóa công khai

- Dễ tính toán đối với các thành viên khi muốn tạo một cặp khóa (khóa công khai và khóa riêng)

- Người gửi dễ tính toán khi biết khóa công khai và thông điệp R cần mã hoá thành một bản mã tương ứng C = E(KB,R)

- Người nhận dễ tính toán khi sử dụng khóa riêng để giải mã bản mã C, khôi phục lại thông điệp ban đầu: R = D(MB,C)

- Đối với người thám mã, khi biết được khóa công khai KB, muốn xác định khóa bí mật MB hoặc biết được khóa công khai KB và bản mã C để khôi phục lại thông điệp R ban đầu: Điều này không thể tính toán nổi

2.2 HỆ MẬT MÃ KHÓA CÔNG KHAI RSA

Hệ mật RSA được xây dựng năm 1978 bởi ba tác giả R.L.Rivest, A.Shamir và L.Adleman Hệ mật RSA được thiết kế làm việc trên trường số ZN, dựa trên cơ sở độ khó giải của bài toán phân tích số nguyên N lớn thành các thừa số nguyên tố p và q khác nhau

2.2.1 Bài toán phân tích số nguyên

Trang 30

Bài toán 2.1 (Bài toán phân tích số nguyên):

Cho một số nguyên dương N, tìm các thừa số nguyên tố pi của N để N = p1e1 p2e2 pkek , với pi là những số nguyên tố phân biệt và ei  1 là các số nguyên (với i = 1, , k)

Ví dụ : Với N=12, ta có N=22.31

Bài toán này khó giải khi N là một số nguyên lớn, có nhiều thuật toán để giải bài toán này Nhưng hiện nay vẫn chưa có thuật toán nào hiệu quả để phân tích số nguyên N có khoảng 232 chữ số thập phân (768-bits) trở lên

Bài toán 2.2 (Bài toán RSA):

Cho số nguyên dương N, N=p*q với p và q là các số nguyên tố phân biệt, số nguyên e sao cho thỏa mãn gcd(e, (p – 1) * (q – 1)) = 1, và số nguyên c Tìm một số nguyên m sao cho me  c (mod N)

Bài toán RSA cũng có độ khó tương tự như bài toán phân tích số nguyên, nhưng nó dễ dàng được giải nếu như biết được hai số nguyên tố p và q

2.2.2 Định nghĩa các tập làm việc của hệ RSA

 Tập các bản rõ (plaintext): P = ZN = {0, 1,…, N-1}  Tập các bản mã (ciphertext): C = ZN = {0, 1,…, N-1}

 Hai số (e, N) làm khóa công khai, còn (d, N) được giữ bí mật làm khóa riêng Các số nguyên tố p, q sẽ bị xóa khi kết thúc quá trình tạo khóa

Trang 31

Giả sử để gửi thông điệp M cho người B Người A thực hiện như sau:  Lấy khóa công khai của người nhận B: (e, N)

 Biến đổi thông điệp M thành những số nguyên Mi tương ứng sao cho Mi < N, (i = 1,…, k) Theo phép biến đổi sau:

- Biến đổi các ký tự trong thông điệp M thành các số nguyên tương ứng, thí dụ theo qui tắc: Dấu cách  00, A  01, B  02, , Z  26

- Chia thông điệp vừa biến đổi thành k nhóm có chiều dài bằng nhau, mỗi nhóm biểu diễn một số nguyên Mi  {0,…, N – 1} (với 1 ≤ i ≤ k)

 Thực hiện mã hóa lần lượt cho từng số Mi  Ci bằng cách: Ci = Eke(Mi) = Mie (mod N)

Tập các số nguyên {C1, C2, ,Ck} là bản mã để gửi đến người nhận B

c) Giải mã:

Người nhận B thực hiện các bước sau:

 Thực hiện giải mã lần lượt từng số nguyên Ci  Mi bằng cách: Mi = D(Ci) = Cid (mod N) với 0 ≤ Mi < N, (d là khoá bí mật của B)

 Thực hiện phép biến đổi ngược lại từ các số Mi thành các chuỗi ký tự tương ứng để khôi phục lại nội dung thông điệp M ban đầu

Bảng 2.2: Tóm tắt các bước tạo khoá, mã hoá, giải mã của Hệ RSA

Tạo khoá: Tạo 2 số nguyên tố lớn p và q

* Tính N = p * q và Tính φ(N) = (p-1) * (q-1) * Chọn 1< e < φ(N): gcd(φ(N), e) = 1

* Tính d = e-1 mod φ(N) (dùng thuật toán Euclid mở rộng)

Khóa công khai: (e, N) Khóa riêng: (d, N)

Mã hóa: Khối bản rõ M < N

* Tính: C = Me mod N

* Gửi khối bản mã (số nguyên) C đến người nhận

Giải mã: Khối bản mã C < N

Trang 32

2.3.4 Tính đúng của quá trình giải mã

Từ: ed 1mod φ(N) φ(N) | (ed – 1)  φ(pq)| (ed – 1)

 φ(p) * φ(q) | (ed – 1) (do p, q là các số nguyên tố)

Từ (1)   k  Z: ed -1= k φ(p) = k (p-1) (p là số nguyên tố) (3) Xét trường hợp tổng quát với mọi số M  Zn , khi nâng lũy thừa ed ta có:

Med  M(ed –1) + 1 (mod p)

ed (M(ed-1)) * M (mod p) (4) Từ (3) & (4) ed (Mk(p - 1)) * M (mod p) (5)

Vì p là số nguyên tố, vậy bất kỳ số M  ZN có hai trường hợp: M nguyên tố cùng nhau với p (nghĩa là gcd(M, p) = 1) hoặc M là bội số của p (nghĩa là gcd(M, p) = p)

 Trường hợp 1: gcd (M, p) = 1

Vậy  M p-1  1 (mod p) (định lý Fermat) Từ: (5)  Med  (1)k M (mod p)

 Trường hợp 2: Nếu gcd(M, p) = p  M  0 (mod p) Đồng thời lũy thừa số

M lên một số nguyên bất kỳ, thì cũng chia hết cho p Nghĩa là Med  0 (mod p ) Vậy trường hợp 2 cũng thỏa mãn phương trình (6)

Với cách tính tương tự với q, từ (2)  Med  M (mod q) (7) Từ (6) & (7)  Med  M (mod pq) M (mod N)

Ví dụ 2.1 : Minh họa của hệ mật mã RSA

a) Tạo khóa:

Chọn p và q là những số nguyên tố nhỏ với mục đích minh họa

 Chọn hai số nguyên tố p = 41, q = 67;

 Tính N = 47 * 61 = 2747 và φ(N) = (41- 1) * (67-1) = 2600 ;  Chọn e = 59 thỏa mãn gcd(e, φ(N)) = gcd(2600, 59) = 1;

Trang 33

 Tìm phần tử nghịch đảo d = 179 (dùng thuật toán Euclid mở rộng) ;

 Công bố khóa công khai là cặp số ( e = 49, N = 2747), còn số d = 179 được giữ làm khóa riêng

b) Mã hóa: Giả sử nội dung cần mã hoá là M = “MA HOA CONG KHAI ”

 Biến đổi các ký tự của thông điệp thành các số tương ứng như sau:

c) Giải mã:

 Thực hiện giải mã lần lượt từng số ở cột Ci (1≤ i ≤ 8)

Mi = Dkd(Ci)  Ci179 ( mod 2747) (9) Giải mã số đầu tiên C1 = 2352 theo cách tính (2.9) ta có: M1 = C1179 mod 2747 = 2352179 mod 2747 = 1301

Tiếp tục tính các số M2, , M8 từ các số C2, ,C8 theo (9) ta có bảng minh họa các số Mi được giải mã từ các số Ci như sau:

Ci=E(Mi) 2352 2537 1745 2733 1203 2651 0534 0454 Mi 1301 0008 1501 0003 1514 0700 1108 0109

Ngày đăng: 12/11/2012, 16:55

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[6]. Andreas V. Meier (2005), “The ElGamar Cryptosystems” Sách, tạp chí
Tiêu đề: The ElGamar Cryptosystems
Tác giả: Andreas V. Meier
Năm: 2005
[7]. Deninis Luciano, Gordon Prichett (1978), From Caesar Ciphers To Public Key Cryptosystems. (http://www.maa.org/pubs/Calc_articles/ma079.pdf)[8]. RHUL M.Sc Advanced Cryptography, Week 7: Public Key Cryptography +RSA, Spring 2004 Sách, tạp chí
Tiêu đề: http://www.maa.org/pubs/Calc_articles/ma079.pdf)
Tác giả: Deninis Luciano, Gordon Prichett
Năm: 1978
[11]. R.Rivest, MIT Laboratory for computer Science and RSA Data Security, Inc. (April 1992), The MD5 Message – Digest Algorithm.http://www.faqs.org/rfcs/rfc1321.html Link
[12]. RSA Laboratories’ FAQ, RSA Security Inc.(http://www.rsasecurity.com) [13]. Ph.D William. Stallings (1999), Cryptography And Internetwork Security –Principles And Practice, PRENTICE HALL Link
[14]. Message Authentication, Hash Function, Digital Signature schemes. http://www.williamstallings.com Link
[1]. Phan Đình Diệu (1999), Lý thuyết mật mã và an toàn thông tin, Nxb Đại Học Quốc Gia Hà Nội, Hà Nội Khác
[2]. Dương Anh Đức, Trần Minh Triết (2005), Mã hóa và ứng dụng, Nxb Đại Học Quốc Gia TP Hồ Chí Minh, TP Hồ Chí Minh Khác
[3]. Phạm Huy Điển, Hà Huy Khoái (2003), Mã hóa thông tin Cơ sở toán học &amp; ứng dụng, Viện toán học Hà Nội, Hà Nội Khác
[4]. Bùi Doãn Khanh, Nguyễn Đình Thúc (2005), Giáo trình mã hóa thông tin Lý thuyết &amp; ứng dụng, Nxb Lao Động Xã Hội, TP Hồ Chí Minh Khác
[5]. PGS Hồ Thuần (2000), Giáo trình Lý thuyết mật mã và an toàn dữ liệu, Đại học Bách Khoa Hà Nội, Hà Nội.Tiếng Anh Khác
[9]. Dr Andreas Steffen (2000), Secure Network Communication Part II Public Key Cryptography Khác
[10]. Dr Cunsheng Ding, HKUST Hong Kong (September 2004), The ElGamal Public Key Cryptosystem.http:/www.cs.ust.hk/faculty/cding/CSIT571/SLIDES/slide09.pdf Khác
[15].Tsuyoshi Takagi, Juniorprofessor (2003), Efficiency Comparison Of Several RSA Variants Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Sơ đồ hoạt động của mã hĩa khĩa đối xứng - Các thuật toán tối ưu hóa trong bảo mật thông tin.pdf
Hình 1.1 Sơ đồ hoạt động của mã hĩa khĩa đối xứng (Trang 15)
Hình 1.1: Sơ đồ hoạt động của mã hóa khóa đối xứng - Các thuật toán tối ưu hóa trong bảo mật thông tin.pdf
Hình 1.1 Sơ đồ hoạt động của mã hóa khóa đối xứng (Trang 15)
Hình 1.2 Sơ đồ hoạt động của mã hĩa khĩa bất đối xứng - Các thuật toán tối ưu hóa trong bảo mật thông tin.pdf
Hình 1.2 Sơ đồ hoạt động của mã hĩa khĩa bất đối xứng (Trang 17)
Hình 1.2 Sơ đồ hoạt động của mã hóa khóa bất đối xứng - Các thuật toán tối ưu hóa trong bảo mật thông tin.pdf
Hình 1.2 Sơ đồ hoạt động của mã hóa khóa bất đối xứng (Trang 17)
Bảng dƣới đây đƣa ra các thơng số về thời gian và số lƣợng phép tốn trên bit để thực hiện việc phân tích một số nguyên n ra thừa số nguyên tố áp thuật tốn tốt  nhất trên máy tính cĩ tốc độ xử lý một triệu phép tính trên một giây:   - Các thuật toán tối ưu hóa trong bảo mật thông tin.pdf
Bảng d ƣới đây đƣa ra các thơng số về thời gian và số lƣợng phép tốn trên bit để thực hiện việc phân tích một số nguyên n ra thừa số nguyên tố áp thuật tốn tốt nhất trên máy tính cĩ tốc độ xử lý một triệu phép tính trên một giây: (Trang 19)
Bảng 1.1: Bảng chi phí thời gian phân tích số nguyên n ra thừa số nguyên tố - Các thuật toán tối ưu hóa trong bảo mật thông tin.pdf
Bảng 1.1 Bảng chi phí thời gian phân tích số nguyên n ra thừa số nguyên tố (Trang 19)
Tiếp tục tính các số M2,..., M8 từ các số C2,...,C8 theo (9) ta cĩ bảng minh họa các số M i đƣợc giải mã từ các số Ci nhƣ sau:  - Các thuật toán tối ưu hóa trong bảo mật thông tin.pdf
i ếp tục tính các số M2,..., M8 từ các số C2,...,C8 theo (9) ta cĩ bảng minh họa các số M i đƣợc giải mã từ các số Ci nhƣ sau: (Trang 33)
Bảng 2.3: Bảng chi phí thời gian cần thiết để phân tích các số nguyên N - Các thuật toán tối ưu hóa trong bảo mật thông tin.pdf
Bảng 2.3 Bảng chi phí thời gian cần thiết để phân tích các số nguyên N (Trang 35)
Bảng 2.3: Bảng chi phí thời gian cần thiết để phân tích các số nguyên N - Các thuật toán tối ưu hóa trong bảo mật thông tin.pdf
Bảng 2.3 Bảng chi phí thời gian cần thiết để phân tích các số nguyên N (Trang 35)
Hình xxx: Đồ thị so sánh chi phí tấn cơng khĩa bí mật và khĩa cơng khai  - Các thuật toán tối ưu hóa trong bảo mật thông tin.pdf
Hình xxx Đồ thị so sánh chi phí tấn cơng khĩa bí mật và khĩa cơng khai (Trang 46)
Hình xxx: Đồ thị so sánh chi phí tấn công khóa bí mật   và khóa công khai - Các thuật toán tối ưu hóa trong bảo mật thông tin.pdf
Hình xxx Đồ thị so sánh chi phí tấn công khóa bí mật và khóa công khai (Trang 46)
Bảng 2.1: Tĩm tắt các bước tạo khố, mã hố, giải mã của Hệ ElGamal - Các thuật toán tối ưu hóa trong bảo mật thông tin.pdf
Bảng 2.1 Tĩm tắt các bước tạo khố, mã hố, giải mã của Hệ ElGamal (Trang 49)
Bảng 2.1: Tóm tắt các bước tạo khoá, mã hoá, giải mã của Hệ ElGamal - Các thuật toán tối ưu hóa trong bảo mật thông tin.pdf
Bảng 2.1 Tóm tắt các bước tạo khoá, mã hoá, giải mã của Hệ ElGamal (Trang 49)
Sơ đồ 3.1: Thực hiện giải thuật nhân nhanh sử dụng DFT - Các thuật toán tối ưu hóa trong bảo mật thông tin.pdf
Sơ đồ 3.1 Thực hiện giải thuật nhân nhanh sử dụng DFT (Trang 56)
Giao diện thực hiện mã hĩa và giải mã file văn bản: (Hình 4.3 và 4.4) - Các thuật toán tối ưu hóa trong bảo mật thông tin.pdf
iao diện thực hiện mã hĩa và giải mã file văn bản: (Hình 4.3 và 4.4) (Trang 64)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w