Mã nén lecture9-Bỏ phiếu

16 267 0
Mã nén lecture9-Bỏ phiếu

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Mã nén

1Lecture 9: Bỏ phiếu từ xa1. Giới thiệu2. Các yêu cầu của một cuộc bỏ phiếu3. Chữ ký mù4. Hệ mật ElGamal và ứng dụng 2Bỏ phiếu: - để bầu cử các chức vụ, chức danh nào đó.- để thăm dò dư luận về một kế hoạch, chính sách nào đó.-…Giới thiệu 3Hiện nay có 2 loại bỏ phiếu chính:1. Bỏ phiếu trực tiếp tại hòm phiếu bằng các láphiếu in trên giấy.2. Bỏ phiếu từ xa bằng cách lá phiếu được “sốhoá” từ các máy tính cá nhân trên mạng, điện thoại di động,… Đólà Bỏ phiếu điện tử.Giới thiệu 41. Bảo đảm Quyền được bỏ phiếu: + Chỉ người có quyền bầu cử mới được bỏ phiếu. + Mỗi cử tri chỉ được bỏ phiếu một lần.2. Bảo đảm Tính bí mật:+ Không thể biết được Nội dung lá phiếu nếu không được cấp quyền hạn.Chú ý: Lá phiếu trên giấy có thể nhìn thấy nội dung. + Không thể biết được lá phiếu nào đólàcủa ai, trừ cử tri của nó.3. Bảo đảm Kết quả chính xác:+ Ban kiểm phiếu hay cử tri có thể kiểm tra được kết quả kiểm phiếu.Các yêu cầu của một cuộc bỏ phiếu 52. Chữkýmù2.1. Sơ đồ chữ ký RSA.1. Chọn p, q là số nguyên tố lớn (tối thiểu cỡ 10150). Tính n= p*q , (n) = (p-1)*(q-1). Đặt P = A= Zn .Chọn khoá kiểm tra chữ ký b: 1< b < (n), b nguyên tố cùng (n) (UCLN(b, (n))=1).Chọn khoá ký a: a là phần tử nghich đảo của b theo (n), tl: a*b 1 (mod (n)). Giá trị n và b là công khai, giá trị a, p, q là bí mật. 2. Ký trên x P :x P , chữkýlà y= sigK(x) = xamod n.3. Kiểm tra chữ ký trên x P :verK(x, y)= đúng x yb(mod n) v 6Ví dụ 1.11. Chọn số nguyên tố p=83, q=89. Tính n=p*q=83*89=7387. (n)=(p-1)*(q-1)=82*88=2*41*8*11=7216. Đặt P=A=Zn.Chọn b: 1<b< (n), nguyên tố với (n), tức là:Chọn b không chia hết cho 2, 41,11, ví dụ b=9*17=153. Chọn a là phần tử nghịch đảo của b theo (n). tl: a*b 1 (mod (n)), cụ thể a= b-1mod (n)=4905.n, b công khai; a, p, q bí mật. 2. Chữ kí trên x=1332 là y=Sig (x)=xamod n=x4905 mod 7387 = 13324905mod 7387 = 7161. 3. Kiểm thử chữ ký: Ver (x, y)= đúng x ybmod n. Ta thấy 1332 7161153mod 7387, vậy chữ kí đúng. 7Ví dụ 1.21. Chọn p=3, q=5. Tính n=p*q=15.(n)=(p-1)*(q-1)=2* 4=8. Đặt P=A=Zn.Chọn b: 1<b< (n), nguyên tố với (n), ví dụ b =3. Chọn a là phần tử nghịch đảo của b theo (n): 1<a< (n).tl: a*b 1 (mod (n)), cụ thể chọn a= b-1mod (n)=3.n, b công khai; a, p, q bí mật. 2. Chữ kí trên x=2 là y=Sig (x)= xamod n = x3 mod 15= 23 mod 15 = 8. 3. Kiểm thử chữ ký: Ver (x, y)=đúng x ybmod n. Ta thấy 2 8 3mod 15, vậy chữ kí đúng. 82.2. Ch ký mự theo SơđồRSA (blind signature).* Mục đích là có ch ký trên x .Theo sơđồRSA, ch ký đólà giá trị xa(mod n).* Cácbớccầnthựchiện:1. Làmmù x (che x): Blind(x) = x . rb(mod n) = z, vi r ngunhiên Zn.2. Khi ký trên z, sẽ nhận đợcch ký là y=Sig(z). tl:y=Sig(Blind(x))=Sig(x . rb) = xa. (r b) a= xa. r (mod n).3. Xoá mù trênch ký y, sẽ nhận đợcch ký trên x:UnBlind(y) = y / r = xa. r / r = xa(mod n). Ta đã đạt mục đích ! 9Ví dụ 1.3* Ví dụcầncóch ký trên x=2 theo Ví dụ 1.2,tl: giá trị xa= 23(mod 15) = 8.1. Làm mù x=2 (che x=2):Blind(x)= x * rb(mod n)= 2 * 53 (mod 15)=10= z, vi r = 5 ngu nhiên Z15.2. Khi ký trên z, sẽ nhận đợc ch ký là y=Sig(z)=za= 103 (mod 15)= 10. 3. Xoámùtrênch ký y= 10, sẽ nhận đợc ch ký trên x=2:UnBlind(y)= y / r = 10 / 5 (mod 15) = 8.(Vì 5 . 8 (mod 15) = 10 ). Ta đã đạt mục đích ! 101. Số nguyên tố lớn p và a là một phần tử sinh thuộc nhóm nhân modulo p (a=Zp*x Zp*) 2. Chọn ngẫu nhiên k, 1≤k≤p−2, tính giá trị b = ak(mod p).3. Khóa công khai là bộ 3 (p, a, b), khóa bí mật là km1, m2 là hai văn bản cần và k1, k2 ngẫu nhiênHệ hoá Elgamal có tính chất đồng cấu vì:Ek1(m1) = ( ak1, bk1m1 )Ek2(m2) = ( ak2, bk2m2 )Thoả công thức đồng cấu:Ek1(m1) * Ek2(m2) = (ak1ak2, bk1bk2m1 m2 ) = (bk, bkm1 m2 ) = Ek(m1* m2).Với k = k1 + k2Hệ hoá Elgamal [...]... m * Theo nhn xột trờn, ngi ta s chn m=av vi v = 0 hoc v = 1 13 Mỗi cử tri m hoá lá phiu: * V1 chn k1 = 5, hoá lá phiu: 0 (35, 95 * 3 0)=(243, 59049) * V2 chn k2 = 3, hoá lá phiu: 1(x2, y2)=(33, 93 * 3 1)=(27, 729) * V3 chn k3 = 3, hoá lá phiu: 1 (33, 93 * 3 1)=(27, 729) * V4 chn k4 = 7, hoá lá phiu: 0 (37, 97 * 3 0)=(2187, 4782969) Tất cả gi ti Ban kim phiu 14 Kim phiu * Ban kim phiu nhõn... gv1+v2) Tớch 4 lỏ phiu c mó húa l (X, Y) = ( xi , yi ) = (gk1+k2+k3+k4 , hk1+k2+k3+k4 gv1+v2+v3+v4)= (243*27*27*2187, 59049*729*729*4782969)= (387420489, 150094635296999121) 15 Kim phiu * Ban KP gii KQ bng cách tính m=gv=Y/ Xa = 150094635296999121/ (387420489) 2 = 3 2 * Nh vy s phiu ng ý (1) l 2 Cui cùng c kt qu W=gT, trong ó T l tng các lá phiu có (1) 16 . thiệu 3Hiện nay có 2 loại bỏ phiếu chính:1. Bỏ phiếu trực tiếp tại hòm phiếu bằng các l phiếu in trên giấy.2. Bỏ phiếu từ xa bằng cách lá phiếu được “sốhoá” từ. 1Lecture 9: Bỏ phiếu từ xa1. Giới thiệu2. Các yêu cầu của một cuộc bỏ phiếu3 . Chữ ký mù4. Hệ mật mã ElGamal và ứng dụng 2Bỏ phiếu: - để bầu cử các

Ngày đăng: 13/11/2012, 17:09

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan