1. Trang chủ
  2. » Luận Văn - Báo Cáo

Hệ tiêu chuẩn tham số an toàn cho hệ mật rsa và ứng dụng

131 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 131
Dung lượng 1,34 MB

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ Hoàng Văn Thức HỆ TIÊU CHUẨN THAM SỐ AN TOÀN CHO HỆ MẬT RSA VÀ ỨNG DỤNG LUẬN ÁN TIẾN SĨ TOÁN HỌC Hà Nội - 2011 BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ Hoàng Văn Thức HỆ TIÊU CHUẨN THAM SỐ AN TOÀN CHO HỆ MẬT RSA VÀ ỨNG DỤNG Chuyên ngành : Bảo đảm toán học cho máy tính hệ thống tính tốn Mã số : 62 46 35 01 LUẬN ÁN TIẾN SĨ TOÁN HỌC NGƯỜI HƯỚNG DẪN KHOA HỌC: TS LỀU ĐỨC TÂN PGS.TS BẠCH NHẬT HỒNG Hà Nội - 2011 i LỜI CAM ĐOAN Tôi xin cam đoan, công trình nghiên cứu riêng tơi Các số liệu kết trình bày luận án hồn tồn trung thực chưa có tác giả cơng bố cơng trình khác Người cam đoan Hoàng Văn Thức ii LỜI CẢM ƠN Luận án thực Viện Khoa học Công nghệ Qn Bộ Quốc phịng Tơi xin bày tỏ lòng biết ơn sâu sắc tới Tiến sĩ Lều Đức Tân, Phó giáo sư - Tiến sĩ Bạch Nhật Hồng tận tình hướng dẫn giúp đỡ tơi suốt q trình học tập, nghiên cứu hồn thành luận án Tôi xin cám ơn Viện Khoa học Công nghệ Quân sở đào tạo đơn vị quản lý tạo điều kiện, hỗ trợ, giúp đỡ tơi q trình học tập, nghiên cứu Xin cám ơn Ban Cơ yếu Chính phủ, Học viện Kỹ thuật Mật mã, Phân viện Nghiên cứu Khoa học Mật mã động viên, hỗ trợ, tạo điều kiện cho học tập, nghiên cứu Tôi luôn ghi nhớ công ơn bố mẹ, gia đình xin dành lời cảm ơn đặc biệt tới vợ con, người bên cạnh, động viên chỗ dựa mặt giúp vượt qua khó khăn để hồn thành nội dung nghiên cứu Lời cuối cùng, cho tơi bày tỏ lịng biết ơn chân thành tới thầy, cô Viện Khoa học Công nghệ Quân sự, nhà khoa học, đặc biệt nhà khoa học có thâm niên nghiên cứu lâu năm lĩnh vực luận án nghiên cứu bạn bè, đồng nghiệp động viên, chia sẻ, giúp đỡ suốt thời gian qua Tác giả iii MỤC LỤC Trang DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT vi DANH MỤC CÁC BẢNG x DANH MỤC CÁC HÌNH VẼ xi MỞ ĐẦU … … … … … … … … … … … … … ……… CHƯƠNG 1: TỔNG QUAN VỀ TIÊU CHUẨN THAM SỐ RSA VÀ CÁC GIAO THỨC BẢO MẬT WEB .… 1.1 Một số định nghĩa ký hiệu … … … … 1.2 Hệ mật mã khoá công khai RSA … … … … …… 1.2.1 Qui trình sinh tham số khố RSA … … … … … … …… 1.2.2 Hệ mật khố cơng khai RSA ngun thuỷ … … … …… 1.2.3 Hệ chữ ký số RSA nguyên thuỷ … … … … … … …… 1.2.4 Hệ thống mật mã dựa RSA … … … … … … …… 10 1.2.5 Độ an toàn hệ thống mật mã RSA 12 1.3 Một số thuật toán sinh số nguyên tố 13 1.3.1.Một số phép kiểm tra tính nguyên tố xác suất 14 1.3.2 Các phương pháp sinh số nguyên tố 16 1.3.3 Nhận xét 21 1.4 Tiêu chuẩn tham số RSA 23 1.4.1 Tiêu chuẩn tham số RSA đưa ANSI X9.31 23 1.4.2 Tiêu chuẩn tham số RSA đưa FIPS 186-3 24 1.4.3 Một số nhận xét 27 1.5 Hệ thống mật mã RSA giao thức bảo mật Web 27 1.5.1 Giới thiệu giao thức bảo mật SSL/TLS 27 1.5.2 Giao thức SSL phiên 3.0 28 1.5.3 Cơ chế tính khố phiên giao thức SSL 31 iv 1.5.4 Hệ thống mật mã RSA bảo mật dịch vụ Web 33 1.6 Kết luận chương 35 CHƯƠNG 2: XÂY DỰNG HỆ TIÊU CHUẨN THAM SỐ AN TOÀN CHO HỆ THỐNG MẬT MÃ RSA 37 2.1 Xem xét tiêu chuẩn có đề xuất bổ sung …… 37 2.1.1 Độ an toàn hệ thống mật mã RSA với độ dài modulus cho trước 37 2.1.2 Tiêu chuẩn độ dài RSA modulus .… … … … … …… 39 2.1.3 Các tiêu chuẩn cho số nguyên tố p, q 42 2.1.4 Tiêu chuẩn cho số mũ công khai e số mũ bí mật d 50 2.2 Tiêu chuẩn chống lại cơng mã hố liên tiếp 58 2.2.1 Chu kỳ RSA tính chất 58 2.2.2 Tiêu chuẩn chống lại cơng mã hố liên tiếp 60 2.2.3 Lực lượng rõ che dấu 63 2.3 Các tiêu chuẩn an toàn cho tham số RSA đề xuất 63 2.4 Kết luận chương 65 CHƯƠNG 3: SINH VÀ TÍCH HỢP THAM SỐ RSA AN TOÀN CHO DỊCH VỤ BẢO MẬT WEB 67 3.1 Thuật toán sinh tham số RSA an toàn 67 3.1.1 Một số số hàm sử dụng thuật toán 68 3.1.2 Thuật toán SinhP (Thuật sinh số nguyên tố thứ nhất) 68 3.1.3 Thuật toán SinhQ (Thuật toán sinh số nguyên tố thứ hai) 73 3.1.4 Tính chất tham số p, q 75 3.1.5 Thuật toán SinhED 77 3.1.6 Thuật toán sinh tham số SinhThamSo 79 3.2 Xây dựng chương trình sinh tham số RSA an toàn 80 3.2.1 Một số hàm thực thi thuật tốn sinh tham số RSA an tồn 80 v 3.2.2 Kết chạy thực nghiệm 83 3.2.3 Bằng chứng tính nguyên tố 86 3.3 Ứng dụng tham số RSA an toàn 89 3.3.1 Tích hợp chương trình sinh tham số RSA an tồn cho chương trình sinh chứng điện tử 89 3.3.2 Sử dụng tham số RSA an toàn với giao thức bảo mật Web 91 3.4 Kết luận chương 96 KẾT LUẬN 97 DANH MỤC CÁC CƠNG TRÌNH KHOA HỌC ĐÃ CƠNG BỐ 98 TÀI LIỆU THAM KHẢO 99 PHỤ LỤC 102 PHỤ LỤC 112 vi DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT Các ký hiệu d: Số mũ bí mật RSA e: Số mũ công khai RSA p : Trường số nguyên với phép cộng phép nhân rút gọn theo modulo p p* : Nhóm nhân cực đại p gcd(a, b) : Ước số chung lớn a b lmc( a, b ) : Bội số chung nhỏ a b O(B): Vô lớn cỡ B, x = O(B) tồn số dương c cho x  cB ord N a : Bậc phần tử a nhóm nhân *N : Tập số tự nhiên N: RSA modulus nlen: Độ dài RSA modulus tính theo bít n0 : Độ dài p0 tính theo bít n1 : Độ dài p1 tính theo bít n2 : Độ dài p2 tính theo bít n3 : Độ dài q1 tính theo bít n4 : Độ dài q2 tính theo bít n5 : Độ dài p11 tính theo bít n6 : Độ dài q11 tính theo bít p, q: Các số nguyên tố p0 : Ước nguyên tố lớn |p - q| p1 : Ước nguyên tố lớn p - vii p2 : Ước nguyên tố lớn p + p11 : Ước nguyên tố lớn p1  q1 : Ước nguyên tố lớn q - q2 : Ước nguyên tố lớn q + q11 : Ước nguyên tố lớn q1  plen: Độ dài số nguyên tố p tính theo bít qlen: Độ dài số nguyên tố q tính theo bít Proof(p): Chứng nhận tính nguyên tố p Prob{x : y}: Xác suất xảy biến cố y với giả thiết x x modulo p: Phần dư chia x cho p x || y: Chuỗi kết việc nối chuỗi y vào chuỗi x  x  : số nguyên m nhỏ cho m  x  x  : số nguyên m lớn cho m  x : Tập số nguyên N : Vành số nguyên với phép cộng phép nhân rút gọn theo modulo N *N : Nhóm nhân cực đại vành  N (N ) : Bậc (order) lớn phần tử nhóm *N (N ) : Số số nguyên  a  N thỏa mãn gcd(a, N )  Các chữ viết tắt AES (Advanced Encryption Standard): Chuẩn mã hoá tiên tiến ANSI (American National Standard Institute): Viện tiêu chuẩn quốc gia Mỹ CA (Certificate Authority): Thẩm quyền chứng thực CBC (Cipher Block Chaining): Chế độ mã móc xích mã khối viii ECDSA (Elliptic Curve Digital Signature Algorithm): Thuật toán chữ ký số đường cong elliptic DES (Data Encryption Standard): Chuẩn mã hoá liệu DH (Diffie-Hellman): Tên thuật toán trao đổi khố DPA (Differential Power Analysis): Phân tích lượng sai khác DSS (Digital Signature Standard): Chuẩn chữ ký số ECM (Elliptic Curve Method): Phương pháp phân tích số dựa đường cong elliptic FIPS (Ferderal Infomation Processing Standard): Tiêu chuẩn xử lý thông tin liên bang (Mỹ) FTP (File Transfer Protocol): Giao thức truyền tệp tin IE (Internet Explorer): Tên trình duyệt Web hãng Microsoft IETF (Internet Engineering Task Force): Nhóm đặc trách kỹ thuật Internet IFC (Integer Factorization Cryptography): Mật mã dựa toán phân tích số nguyên IIS (Internet Information Server): Tên phần mềm Web server hãng Microsoft ISO/IEC (Internatinal Organization for Standardization/International Electrotechnical Comission): Tổ chức ban hành chuẩn quốc tế/Uỷ ban điện tử quốc tế MD5 (Message Digest): Tên hàm băm mật mã MAC (Message Authentication Code): Mã xác thực thông báo NFS (Number Field Sieve): Sàng trường số NIST (National Institute of Standard and Technology): Viện tiêu chuẩn công nghệ quốc gia (Mỹ) NSS (Network Security Service): Dịch vụ bảo mật mạng 104 if(divisible(t, tg)) incr(t, 1, t); } //Buoc 12: multiply(t, p2, p); subtract(p, y, p); premult(p, 2, p); multiply(p, p01, p); copy(p, pm1); //pm1 = p - incr(p, 1, p); convert(2, a2); decr(pm1, 1, pm2); //Buoc 13: a = Random(a2, pm2); //Buoc 14 + 15 multiply(z, p1, tg); powmod(a, tg, p, z1); decr(z1, 1, z1); multiply(z, p0, tg); powmod(a, tg, p, z2); copy(z2,tg); decr(z2, 1, z2); powmod(tg, p1, p,tg); if((egcd(z1, p, z2)==1) && (egcd(z2, p, z2)==1) && (compare(tg, One)==0)){ copy(a,P.a[P.level]); copy(Q.q[Q.level - 1], RSA->p11); copy(p, RSA->p); copy(p1,RSA->p1); copy(p0,RSA->p0); RSA->n0=n0; goto Step17; } //Buoc 17: incr(t, 1, t); goto Step11; Step17: //Ghi ket qua tep mip->IOBASE=16; fp = fopen("BangchungP.txt","a"); fprintf(fp,"=====Bang chung cho so p (%d bits) =====\n", logb2(p)); fprintf(fp, "Top Level p, p0, p2, p1, a, p2|p+1, ((p0.p1)|(p-1), p0.p1 > p^1/2)\n"); cotnum(p, fp); cotnum(p0, fp); cotnum(p1, fp); cotnum(p2, fp); cotnum(P.a[P.level], fp); fprintf(fp,"===Bang chung cho p0 (%d bits)===\n", logb2(p0)); 105 for (i=P.level-1;i>0; i ){ fprintf(fp, "Level %d: (p(0%d),Uoc, a: Uoc|(p(0%d)-1), Uoc>p(0%d)^(1/2))\n", P.level-1-i, P.level-1-i,P.level-1-i,P.level-1-i); cotnum(P.n[i], fp); cotnum(P.q[i], fp); cotnum(P.a[i], fp); } fprintf(fp,"===Bang chung cho p1 (%d bits)===\n", logb2(p1)); for (i=Q.level-1;i>0; i ){ fprintf(fp, "Level %d: (p(1%d),Uoc,a: Uoc|(p(1%d)-1), Uoc>p(1%d)^(1/2))\n", Q.level-1-i,Q.level-1-i,Q.level-1-i,Q.level-1-i); cotnum(Q.n[i], fp); cotnum(Q.q[i], fp); cotnum(Q.a[i], fp); } fprintf(fp,"===Bang chung cho p2 (%d bits)===\n", logb2(p2)); for (i=S.level-1;i>0; i ){ fprintf(fp, "Level %d: (p(2%d),Uoc,a: q|(p(2%d)-1), q>p(2%d)^(1/2))\n", S.level-1-i,S.level-1-i,S.level-1-i,S.level-1-i ); cotnum(S.n[i], fp); cotnum(S.q[i], fp); cotnum(S.a[i], fp); } fprintf(fp,"\n"); fclose(fp); Free(&Q); Free(&S); mip->IOBASE=10; mirkill(a1);mirkill(a2);mirkill(x);mirkill(tg); mirkill(p00);mirkill(p10);mirkill(y);mirkill(t);mirkill(p01); mirkill(p2); mirkill(p);mirkill(p0);mirkill(p1); mirkill(pm1);mirkill(pm2);mirkill(a); mirkill(z); mirkill(z1); mirkill(z2); return 1; } 1.2 HÀM SINH SỐ NGUYÊN TỐ THỨ HAI int SinhQ(PARAMS *RSA, int level){ int qlen, s, condlen, n0, n1, n2, i, counter, res =0; big q = mirvar(0), q1 = mirvar(0),q11 = mirvar(0), q2 = mirvar(0); big p=mirvar(0), p0=mirvar(0); big a1 = mirvar(0), a2 = mirvar(0), x = mirvar(0), tg = mirvar(0); big tg1= mirvar(0), p2k = mirvar(0); big p00 = mirvar(0), q10 = mirvar(0), y = mirvar(0), t = mirvar(0); big q01 = mirvar(0), qm1 = mirvar(0), a = mirvar(0), qm2 = mirvar(0); big z = mirvar(0), z1 = mirvar(0), z2 = mirvar(0); time_t tt; FILE *fp; copy(RSA->p,p); copy(RSA->p0,p0); 106 Init(&Q); Init(&S); //Buoc qlen = PQlen[level]; s = SS[level]; condlen = Condition[level]; n0 = RSA->n0; Step2: //Buoc srand(time(&tt)); n1 = rand(); n1 = n1 % (qlen - 15 - 4*s - n0 -1); n1 = n1 + 2*s; if (n0 + n1 qlen){ multiply(y, q01, t); premult(t, 2, t); incr(a1, 1, a1); add(t, a1, t); multiply(q01, q2, tg); premult(tg, 2, tg); divide(t, tg, t); if(divisible(t, tg)) incr(t, 1, t); } //Buoc 10: convert(1, tg1); sftbit(tg1, qlen-100, p2k); subtract(q, p, tg1); if(exsign(tg1)==-1) negify(tg1, tg1); if(compare(tg1, p2k) 5*qlen){ goto END; } incr(t, 1, t); goto Step9; } multiply(t, q2, q); subtract(q, y, q); premult(q, 2, q); multiply(q, q01, q); copy(q, qm1); incr(q, 1, q); counter = counter + 1; convert(2, a2); decr(qm1, 1, qm2); 108 //Buoc 11 a = Random(a2, qm2); //Buoc 12 + 13: multiply(z, q1, tg); powmod(a, tg, q, z1); decr(z1, 1, z1); multiply(z, p0, tg); powmod(a, tg, q, z2); copy(z2,tg); decr(z2, 1, z2); powmod(tg, q1, q,tg); if((egcd(z1, q, z2)==1) && (egcd(z2, q, z2)==1) && (compare(tg, One)==0)){ copy(a,P.a[P.level]); copy(Q.q[Q.level - 1], RSA->q11); copy(q, RSA->q); copy(q1,RSA->q1); res = 1; goto Step15; } //Buoc 14: if (counter > 5*qlen){ goto END; } incr(t, 1, t); goto Step9; Step15: /*Ghi bang chung tep*/ END: Free(&Q); Free(&S); Free(&P); mip->IOBASE=10; mirkill(a1);mirkill(a2);mirkill(x);mirkill(tg); mirkill(p00);mirkill(q10);mirkill(y);mirkill(t);mirkill(q01); mirkill(q2); mirkill(q);mirkill(q1);mirkill(q11); mirkill(p);mirkill(p0); mirkill(qm1);mirkill(qm2);mirkill(a); mirkill(z); mirkill(z1); mirkill(z2); mirkill(p2k); mirkill(tg1); return res; } 109 1.3 HÀM SINH CÁC THAM SỐ E, D int SinhED(PARAMS *RSA, int level, int elen){ int dlen; big p = mirvar(0),p1 = mirvar(0),p11 = mirvar(0); big q = mirvar(0),q1 = mirvar(0),q11 = mirvar(0); big e = mirvar(0),d = mirvar(0); big p1m1 = mirvar(0), q1m1 = mirvar(0), pm1 = mirvar(0), qm1 = mirvar(0); big gcd1 = mirvar(0), gcd2 = mirvar(0), one = mirvar(1); big tg = mirvar(0), tg1 = mirvar(0), lcm = mirvar(0); char *out, cary; copy(RSA->p,p); copy(RSA->q,q); copy(RSA->p1,p1); copy(RSA->q1,q1); copy(RSA->p11, p11); copy(RSA->q11, q11); //Buoc dlen = Dlen[level]; //Buoc decr(p1, 1, p1m1); decr(q1, 1, q1m1); decr(p, 1, pm1); decr(q, 1, qm1); multiply(pm1, qm1, lcm); egcd(pm1, qm1, gcd1); divide(lcm,gcd1,lcm); out=(unsigned char*)malloc((elen+7)/8 +1); Step2: hdrand(2, elen, out); cary = elen % 8; out[(elen+7)/8 -1] ^= 1; bytes_to_big((elen+7)/8, out, e); if(subdivisible(e,2)==1) incr(e,1,e); egcd(pm1, e, gcd1); egcd(qm1, e, gcd2); if ((compare(gcd1,one)!=0) || (compare(gcd2,one)!=0)) goto Step3; //Buoc divide(p1m1,p11,tg); powmod(e, tg, p1, tg1); if(compare(tg1, one)==0) goto Step3; divide(q1m1,q11,tg); powmod(e, tg, q1, tg1); if(compare(tg1, one)==0) goto Step3; 110 //Buoc copy(e,d); xgcd(d,lcm,d,d,d); //d=e^(-1) mod lcm //Buoc if(logb2(d)< dlen) goto Step3; //Buoc copy(e, RSA->e); copy(d, RSA->d); mirkill(pm1);mirkill(qm1);mirkill(p1m1);mirkill(q1m1); mirkill(gcd1);mirkill(gcd2); mirkill(one); mirkill(lcm);mirkill(tg); mirkill(tg1); mirkill(q);mirkill(q1);mirkill(q11); mirkill(p);mirkill(p1);mirkill(p11); mirkill(e);mirkill(d); return 1; } 1.4 HÀM SINH THAM SỐ RSA AN TOÀN int SinhThamSo(PARAMS *RSA, int level, int elen){ long end, start; time_t t; int res =0; FILE *fp; //Buoc start = time(&t); if ((level != 0) && (level != 1) && (level != 2)) return res; //Buoc if (elenIOBASE=16; fprintf(fp,"=== BO THAM SO RSA AN TOAN ===\n"); fprintf(fp,"Modulus n (%d bits):\n", logb2(RSA->n)); cotnum(RSA->n, fp); fprintf(fp,"Public exponent e (%d bits):\n", logb2(RSA->e)); cotnum(RSA->e, fp); fprintf(fp,"Private exponent d (%d bits):\n", logb2(RSA->d)); cotnum(RSA->d, fp); fprintf(fp,"Thoi gian sinh: %ld\n", end-start); fclose(fp); } return res; } 112 PHỤ LỤC SỬ DỤNG THAM SỐ RSA AN TOÀN BẢO MẬT DỊCH VỤ WEB Để thiết lập giao dịch Web có bảo mật, cần cài đặt chứng số (chứng CA - nhà phát hành quản lý chứng chỉ, chứng thực thể Web server trình duyệt) cho trình duyệt Mozilla Firefox 3.6 Apache Server 2.2.15 2.1 CÀI ĐẶT CHỨNG CHỈ SỐ CHO CHO MOZILLA FIREFOX Việc cài đặt chứng người dùng thực qua bước đây: Chạy Mozilla Firefox 3.6, vào menu Tools/Options hình xuất hộp hội thoại hình B.1 Hình B.1: Hộp hội thoại Options 113 Chọn Tab "Encryption", chọn nút lệnh "View Certificate", hình xuất hộp hội thoại hình B.2 Hình B.2: Hộp hội thoại quản lý chứng Chọn "Import" thực theo hướng dẫn hộp hội thoại xuất hình để chọn tệp lưu chứng cần cài đặt Quá trình cài đặt thành cơng hình xuất hộp hội thoại thơng báo hình B.3 Hình B.3: Thơng báo cài đặt chứng số thành công Sau cài đặt xong, hình B.2 có dạng hình B.4 114 Hình B.4: Danh sách chứng người dùng cài đặt Muốn hiển thị thông tin chứng cài đặt chọn nút lệnh "View " hình B.4 Hình B.5: Hiển thị thơng tin chứng 115 Việc cài đặt chứng cho CA (tổ chức phát hành quản lý chứng cho thực thể sử dụng) hoàn toàn tương tự việc cài đặt chứng cho trình duyệt, ta sử dụng Tab "Authorities" hình B.2 Sau cài đặt xong chứng CA ta vừa cài đặt xuất danh sách chứng tổ chức CA hình B.6 Hình B.6: Kết cài đặt chứng CA 2.2.CÀI ĐẶT CHỨNG CHỈ SỐ CHO APACHE SERVER Để cài đặt chứng cho Web server Apache 2.2.15, cần sửa đổi tệp $$\conf\httpd.conf $$\conf\extra\httpd-ssl.conf Đối với tệp httpd.conf cần thêm thẻ cấu hình đây: Include conf/extra/httpd-ssl.conf SSLRandomSeed startup builtin SSLRandomSeed connect builtin 116 Đối với tệp httpd-ssl.conf cần chỉnh sửa lại thẻ cấu hình phần đường dẫn tệp chứng chỉ, khố bí mật dùng cho Web server tệp chứng CA Ví dụ đường dẫn thẻ cấu hình đây: SSLCertificateFile "C:/certificate/server2048.crt" SSLCertificateKeyFile "C:/certificate/server2048.key" SSLCACertificateFile "C:/certificate/RootCA.crt" Ngoài để yêu cầu xác thực ứng dụng trạm, cần thiết lập thẻ SSLVerifyClient sau: SSLVerifyClient require Khi thiết lập cấu hình xong cho Apache server cần khởi động lại ứng dụng (sử dụng nút lệnh "Restart") Hình B.7: Cơng cụ quản trị Apache 117 2.3.THỰC HIỆN GIAO DỊCH WEB CÓ BẢO MẬT Sau cài đặt thiết lập cấu hình sử dụng tham số RSA, sử dụng giao thức HTPPS để thực việc truy nhập qua kênh có bảo mật trình duyệt Mozilla Firefox 3.6 Web server Apache 2.2.15 Hình B.8: Sử dụng giao thức HTTPS Để xem thông tin thuộc tính mật mã thiết lập cho phiên liên lạc bấm đúp chuột vào biểu tượng khố bên trái giao diện trình duyệt Mozilla Firefox Khi hộp hội thoại hiển thị hình B.9 118 Hình B.9: Thuộc tính bảo mật phiên liên lạc Ví dụ xem thông tin chứng cài đặt cho Web server Apache thông qua nút lệnh "View Certificate" Hình B.10: Thơng tin chứng số Web server ... số thuật toán sinh số nguyên tố sử dụng cho qui trình sinh tham số khố RSA Các tiêu chuẩn tham số an toàn cho hệ thống mật mã RSA công bố số chuẩn bảo mật an ninh, an tồn thơng tin Ứng dụng hệ. .. quan nhằm nắm vững kiến thức hệ thống mật mã khố cơng khai RSA tiêu chuẩn an tồn cho tham số RSA cơng bố số chuẩn giới; đề xuất hệ tiêu chuẩn an toàn cho tham số RSA (trên sở xem xét, bổ sung tiêu. .. thống mật mã RSA bảo mật dịch vụ Web Chương 2: Xây dựng hệ tiêu chuẩn tham số an toàn cho hệ thống mật mã RSA Trên sở tiêu chuẩn công bố, chương trình bày việc xây dựng hệ tiêu chuẩn an toàn cho tham

Ngày đăng: 17/06/2021, 14:18