Bài giảng Lý thuyết mật mã: Chương 6 - PGS.TS Đỗ Trọng Tuấn

53 9 0
Bài giảng Lý thuyết mật mã: Chương 6 - PGS.TS Đỗ Trọng Tuấn

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Chương 6 - Hàm băm và chữ ký số. Những nội dung chính được trình bày trong chương này gồm có: Giới thiệu sơ lược về hàm băm, hệ mật SHA – 512, hệ mật WHIRLPOOL, giới thiệu sơ lược chữ ký số, các ứng dụng chữ ký số, các kiểu phá hoại chữ ký số.

.c om TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI VIỆN ĐIỆN TỬ - VIỄN THÔNG BỘ MÔN ĐIỆN TỬ HÀNG KHƠNG VŨ TRỤ co ng Mơn học: on g th an LÝ THUYẾT MẬT MÃ cu u du Giảng viên: PGS.TS Đỗ Trọng Tuấn Email: dotrongtuan@gmail.com 6/10/2016 CuuDuongThanCong.com https://fb.com/tailieudientucntt .c om Mục tiêu học phần Cung cấp kiến thức mật mã đảm bảo an toàn bảo mật thông tin: an co ng  Các phương pháp mật mã khóa đối xứng; Phương pháp mật mã khóa cơng khai; th  Các hệ mật dịng vấn đề tạo dãy giả ngẫu nhiên; on g  Lược đồ chữ ký số Elgamal chuẩn chữ ký số ECDSA; u du  Độ phức tạp xử lý độ phức tạp liệu công cụ thể vào hệ thống mật mã; cu  Đặc trưng an tồn phương thức mã hóa;  Thám mã tuyến tính, thám mã vi sai vấn đề xây dựng hệ mã bảo mật cho ứng dụng CuuDuongThanCong.com https://fb.com/tailieudientucntt u du on g th an co ng Chương Tổng quan Chương Mật mã khóa đối xứng Chương Hệ mật DES Chương Hệ mật AES Chương Mật mã khóa cơng khai Chương Hàm băm Chữ ký số cu .c om Nội Dung 6/10/2016 CuuDuongThanCong.com https://fb.com/tailieudientucntt .c om Tài liệu tham khảo cu u du on g th an co ng A J Menezes, P C Van Oorschot, S A Vanstone, Handbook of applied cryptography, CRC Press 1998 B Schneier, Applied Cryptography John Wiley Press 1996 M R A Huth, Secure Communicating Systems, Cambridge University Press 2001 W Stallings, Network Security Essentials, Applications and Standards, Prentice Hall 2000 CuuDuongThanCong.com https://fb.com/tailieudientucntt .c om Nhiệm vụ Sinh viên cu u du on g th an co ng Chấp hành nội quy lớp học Thực đầy đủ tập Nắm vững ngơn ngữ lập trình Matlab CuuDuongThanCong.com https://fb.com/tailieudientucntt .c om Chương Hàm băm chữ ký số cu u du on g th an co ng 6.1 giới thiệu sơ lược hàm băm 6.2 Hệ mật SHA – 512 6.3 Hệ mật WHIRLPOOL 6.4 Giới thiệu sơ lược chữ ký số 6.5 Các ứng dụng chữ ký số 6.6 Các kiểu phá hoại chữ ký số CuuDuongThanCong.com https://fb.com/tailieudientucntt .c om 6.1 Giới thiệu sơ lược hàm băm cu u du on g th an co ng A cryptographic hash function takes a message of arbitrary length and creates a message digest of fixed length The ultimate goal of this chapter is to discuss the details of the two most promising cryptographic hash algorithms: SHA-512 and Whirlpool CuuDuongThanCong.com https://fb.com/tailieudientucntt 6.1 Giới thiệu sơ lược hàm băm c om Iterated Hash Function cu u du on g th an co ng Merkle-Damgard Scheme CuuDuongThanCong.com https://fb.com/tailieudientucntt cu u du on g th an co ng c om 6.1 Giới thiệu sơ lược hàm băm CuuDuongThanCong.com https://fb.com/tailieudientucntt .c om 6.1 Giới thiệu sơ lược hàm băm ng Two Groups of Compression Functions on g Message Digest (MD) th an co The compression function is made from scratch cu u du A symmetric-key block cipher serves as a compression function Whirlpool 10 CuuDuongThanCong.com https://fb.com/tailieudientucntt .c om 6.3 Hệ mật WHIRLPOOL cu u du on g th an co ng ShiftColumns 39 CuuDuongThanCong.com https://fb.com/tailieudientucntt 6.3 Hệ mật WHIRLPOOL cu u du on g th an co ng c om MixRows transformation in the Whirlpool cipher 40 CuuDuongThanCong.com https://fb.com/tailieudientucntt cu u du on g th an co ng c om 6.3 Hệ mật WHIRLPOOL 41 CuuDuongThanCong.com https://fb.com/tailieudientucntt cu u du on g th an co ng c om 6.3 Hệ mật WHIRLPOOL 42 CuuDuongThanCong.com https://fb.com/tailieudientucntt .c om 6.4 Giới thiệu sơ lược chữ ký số co ng A conventional signature is included in the document; it is part of the document But when we sign a document digitally, we send the signature as a separate document cu u du on g th an For a conventional signature, when the recipient receives a document, she compares the signature on the document with the signature on file For a digital signature, the recipient receives the message and the signature The recipient needs to apply a verification technique to the combination of the message and the signature to verify the authenticity 43 CuuDuongThanCong.com https://fb.com/tailieudientucntt 6.4 Giới thiệu sơ lược chữ ký số an co ng c om For a conventional signature, there is normally a one-tomany relationship between a signature and documents For a digital signature, there is a one-to-one relationship between a signature and a message cu u du on g th In conventional signature, a copy of the signed document can be distinguished from the original one on file In digital signature, there is no such distinction unless there is a factor of time on the document 44 CuuDuongThanCong.com https://fb.com/tailieudientucntt g th an co ng c om 6.4 Giới thiệu sơ lược chữ ký số cu u du on This figure shows the digital signature process The sender uses a signing algorithm to sign the message The message and the signature are sent to the receiver The receiver receives the message and the signature and applies the verifying algorithm to the combination If the result is true, the message is accepted; otherwise, it is rejected 45 CuuDuongThanCong.com https://fb.com/tailieudientucntt du on g th an co ng c om 6.4 Giới thiệu sơ lược chữ ký số cu u A digital signature needs a public-key system The signer signs with her private key; the verifier verifies with the signer’s public key 46 CuuDuongThanCong.com https://fb.com/tailieudientucntt du on g th an co ng c om 6.4 Giới thiệu sơ lược chữ ký số cu u A digital signature needs a public-key system The signer signs with her private key; the verifier verifies with the signer’s public key 47 CuuDuongThanCong.com https://fb.com/tailieudientucntt .c om 6.5 Các ứng dụng chữ ký số th an co ng A secure digital signature scheme, like a secure conventional signature can provide message authentication cu u du on g A digital signature provides message authentication 48 CuuDuongThanCong.com https://fb.com/tailieudientucntt .c om 6.5 Các ứng dụng chữ ký số du on g th an co ng The integrity of the message is preserved even if we sign the whole message because we cannot get the same signature if the message is changed cu u A digital signature provides message integrity 49 CuuDuongThanCong.com https://fb.com/tailieudientucntt cu u du on g th an co ng c om 6.5 Các ứng dụng chữ ký số Nonrepudiation can be provided using a trusted party 50 CuuDuongThanCong.com https://fb.com/tailieudientucntt cu u du on g th an co ng c om 6.5 Các ứng dụng chữ ký số 51 CuuDuongThanCong.com https://fb.com/tailieudientucntt cu u du on g th an co ng c om 6.5 Các ứng dụng chữ ký số 52 CuuDuongThanCong.com https://fb.com/tailieudientucntt .c om 6.6 Các kiểu phá hoại chữ ký số ng Key-Only Attack an co Known-Message Attack on g th Chosen-Message Attack cu u du Existential Forgery Selective Forgery 53 CuuDuongThanCong.com https://fb.com/tailieudientucntt ... on g th an co ng Chương Tổng quan Chương Mật mã khóa đối xứng Chương Hệ mật DES Chương Hệ mật AES Chương Mật mã khóa cơng khai Chương Hàm băm Chữ ký số cu .c om Nội Dung 6/ 10/20 16 CuuDuongThanCong.com... om Chương Hàm băm chữ ký số cu u du on g th an co ng 6. 1 giới thiệu sơ lược hàm băm 6. 2 Hệ mật SHA – 512 6. 3 Hệ mật WHIRLPOOL 6. 4 Giới thiệu sơ lược chữ ký số 6. 5 Các ứng dụng chữ ký số 6. 6 Các... học phần Cung cấp kiến thức mật mã đảm bảo an toàn bảo mật thông tin: an co ng  Các phương pháp mật mã khóa đối xứng; Phương pháp mật mã khóa cơng khai; th  Các hệ mật dịng vấn đề tạo dãy giả

Ngày đăng: 26/06/2021, 08:24

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan