Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 23 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
23
Dung lượng
99,01 KB
Nội dung
MỤC LỤC LỜI NÓI ĐẦU Ngày với sự xuât́ hiêṇ cuả máy tinh,́ cać taì liệu văn ban̉ giâýtờ và các thơng tin quan trọng đượ sớ hóa và xử lý tính, truyền c máy một môi trương mà mặc định là không an toàn Do u cầu việc có mợt chế, giải pháp để bảo vệ sự an toàn và bí mật của cać thông tin nhạy cảm, quan ngày trở nên cấp thiết Mật mã học chính là ngành khoa học đảm bảo cho mục đích này Khó có thể thâý mợt ứng dụng Tin có ích nào lại không sử dụng cać học thuật toán mã hóa thơng tin Chính nhu cầu cần thiết mã hóa thơng tin, nhóm chúng e với giúp đỡ giáo viên Ths Mai Thanh Hồng tiến hành tìm hiểu “Hệ Elgamal” – biết đến hệ mã hóa sử dụng tốn Logarit rơi rạc – tốn khó chưa có phương pháp giải hiệu Chính độ an toàn khả ứng dụng hệ elgamal mã hóa thơng tin cao phổ biến Chân thành cảm ơn giúp đỡ cô giúp nhóm em – Nhóm 4_KHMT1K4_ĐHCN Hà Nội hồn thành báo cáo CHƯƠNG I TỔNG QUAN VỀ MÃ HĨA Khái niệm Trong mật mã học, mã hóa phương pháp để biến thông tin ảnh, văn (phim bản, hình ảnh ) từ định dạng bình thương sang dạng thơng tin khơng thể hiểu khơng có phương tiện giải mã - Bản rõ (plaintext or cleartext) Chứa xâu ký tự gốc, thông tin rõ thơng tin cần mã hố để giữ bí mật - Bản mã (ciphertext) Chứa ký tự sau mã hố, mà nội dung giữ bí mật - Mật mã học (Crytography) Là nghệ thuật khoa học để giữ thơng tin an tồn - Sự mã hố (Encryption) Q trình che dấu thơng tin phương pháp để l àm ẩn nội dung bên gọi mã hoá - Sự giải mã (Decryption) Quá trình biến đổi trả lại mã thành rõ gọi giải mã - Q trình giải mã mã hóa Thành phần hệ thống mật mã -Hệ mật mã : hệ bao gồm thành phần (P, C, K, E, D) thỏa mãn tính chất sau: P (Plaintext) tập hợp hữu hạn rõ C (Ciphertext) tập hợp hữu hạn mã K (Key) tập hợp khố E (Encrytion) tập hợp qui tắc mã hố D (Decrytion) tập hợp qui tắc giải mã Q trình mã hóa tiến hành cách áp dụng hàm tốn học E lên thông tin P, vốn biểu diễn dạng số, để trở thành thông tin mã hóa C Q trình giải mã tiến hành ngược lại: áp dụng hàm D lên thông tin C để thơng tin giải mã P 3.1 Khóa Độ dài khóa Độ an tồn thuật tốn mã hố cổ điển phụ thuộc vào hai điều độ dài thuật toán độ dài khoá Nhưng độ dài khoá dễ bị lộ Giả sử độ dài thuật toán lý tưởng, khó khăn lớn lao đạt thực hành Hồn tồn có nghĩa khơng có cách bẻ gãy hệ thống mã hoá trừ cố gắng thử với khoá Nếu khoá dài bits có = 256 khố Nếu khố 56 dài 56 bits, có khố Giả sử siêu máy tính thực triệu phép tính giây, cần tới 2000 năm để tìm khố thích hợp Nếu khố dài 64 bits, với máy tính tương tự cần tới xấp xỉ 600,000 năm để tìm khố số 64 khố Nếu khố dài 128 bits, cần tới 10 10 25 năm , vũ 25 trụ tồn cỡ 10 năm Như với 10 năm đủ dài Trước bạn gửi phát minh hệ mã hoá với Kbyte độ dài khoá, bạn nên nhớ nửa khác khơng phần quan trọng thuật tốn phải an tồn nghĩa khơng có cách bẻ gãy trừ tìm khóa thích hợp Điều khơng dễ dàng nhìn thấy được, hệ thống mã hố nghệ thuật huyền ảo Một điểm quan trọng khác độ an toàn hệ thống mã hố nên phụ thuộc vào khố, khơng nên phụ thuộc vào chi tiết thuật toán Nếu độ dài hệ thống mã hoá tin thực tế kẻ công biết nội dung bên thuật tốn Nếu bạn tin giữ bí mật nội dung thuật tốn, tận dụng độ an tồn hệ thống phân tích lý thuyết sở hữu chung bạn nhầm Và thật ngây thơ nghĩ khơng thể gỡ tung mã nguồn bạn đảo ngược lại thuật toán Giả sử vài kẻ thám mã biết hết tất chi tiết thuật tốn bạn Giả sử họ có nhiều mã, họ mong muốn Giả sử họ có khối lượng rõ công với nhiều liệu cần thiết Thậm chí giả sử họ lựa chọn rõ cơng Nếu hệ thống mã hố dư thừa độ an tồn tất mặt, bạn có đủ độ an tồn bạn cần 3.2 Quản lý khóa cơng khai Trong thực tế, quản lý khố vấn đề khó an tồn hệ mã hố Để thiết kế an tồn thuật tốn mã hố việc dễ dàng để tạo lưu trữ khố bí mật điều khó Kẻ thám mã thương công hai hệ mã hố đối xứng cơng khai thơng qua hệ quản lý khoá chúng Đối với hệ mã hoá cơng khai việc quản lý khố dễ hệ mã hố đối xứng, có vấn đề riêng Mỗi có khố công khai, số mạng 3.3 Chứng nhận khố cơng khai Chứng nhận khố cơng khai xác định khố thuộc đó, quản lý đáng tin cậy Chứng nhận để sử dụng vào việc cản trở cố gắng thay khoá khố khác Nó lưu trữ thơng tin Bob tên, địa chỉ, viết mà Eva tin tưởng, thương gọi CA(certifying authority) Bằng cách xác nhận khố thơng tin Bob CA xác nhận thông tin Bob khố cơng khai thuộc quyền sở hữu Bob Eva kiểm tra lại dấu hiệu sau sử dụng khố cơng khai, an tồn cho Bob khơng khác biết 3.4 Quản lý khóa phân phối Trong vài trương hợp, trung tâm quản l ý khố khơng làm việc Có lẽ khơng có CA (certifying authority) mà Eva Bob tin tưởng Có lẽ họ tin tưởng bạn bè thân thiết họ khơng tin tưởng Quản lý khố phân phối, sử dụng chương trình miền cơng khai, giải vấn đề với giới thiệu (introducers) Ngươi giới thiệu dùng khác hệ thống nhận khố cơng khai bạn 4.1 Các hệ mật mã Hệ mật mã đối xứng Thuật toán đối xứng hay cịn gọi thuật tốn mã hố cổ điển Thuật tốn cịn có nhiều tên gọi khác thuật tốn khố bí mật, thuật tốn khố đơn giản, thuật toán khoá Là thuật toán mà khố mã hố tính tốn từ khoá giải mã Trong nhiều trương hợp, khoá mã hoá khoá giải mã giống Thuật toán yêu cầu gửi nhận phải thoả thuận khố trước thơng báo gửi đi, khố phải cất giữ bí mật Độ an tồn thuật tốn phụ thuộc vào khoá, để lộ khoá nghĩa mã hố giải mã hệ thống mật mã Sự mã hoá giải mã thuật toán đối xứng biểu thị : E(P)=C K D(C)=P K K1có thể trùng K2, K1 tính tốn từ K2 K2 tính tốn từ K1 Ưu điểm: - Xử lý nhanh Nhược điểm: Các phương pháp mã hoá cổ điển địi hỏi mã hố giải mã phải chung khố Khi khố phải giữ bí mật tuyệt đối, ta dễ dàng xác định khoá biết khoá Hệ mã hoá đối xứng khơng bảo vệ an tồn có xác suất cao khố gửi bị lộ Trong hệ khố phải gửi kênh an tồn kẻ địch cơng kênh phát khoá Vấn đề quản lý phân phối khố khó khăn phức tạp sử dụng hệ mã hoá cổ điển Ngươi gửi nhận luôn thông với vấn đề khố Việc thay đổi khố khó dễ bị lộ Khuynh hướng cung cấp khố dài mà phải thay đổi thương xuyên cho trì tính an to àn lẫn hiệu chi phí cản trở nhiều tới việc phát triển hệ mật mã cổ điển Thuật toán đối xứng chia làm hai thể loại, mật mã luồng (stream ciphers) mật mã khối (block ciphers) Mật mã luồng mã hóa bit thông điệp mật mã khối gộp số bit lại mật mã hóa chúng đơn vị Cỡ khối dùng thương khối 64 bit Thuật tốn tiêu chuẩn mã hóa tân tiến (Advanced Encryption Standard), NIST công nhận tháng 12 năm 2001, sử dụng khối gồm 128 bit 4.2 Hệ mật mã phi đối xứng Vào năm 1970 Diffie Hellman phát minh hệ mã hoá gọi hệ mã hoá phi đối xứng hay hệ mã hố cơng khai Thuật tốn mã hóa phi đối xứng khác hồn tồn so với thuật tốn mã hóa đối xứng Khóa hệ mã phi đối xứng gửi kênh thơng tin khơng an tồn Chúng thiết kế cho khoá sử dụng vào v iệc mã hoá khác so với khoá giải mã Hơn khố giải mã khơng thể tính tốn từ khoá mã hoá Chúng gọi với tên hệ thống mã hố cơng khai khố để mã hố cơng khai, sử dụng khố cơng khai để mã hố thơng báo, vài có khố giải mã giải mã Trong nhiều hệ thống, khố mã hố gọi khố cơng khai (public key), khoá giải mã thương gọi khoá riêng (private key) K1 không trùng K2 K2 tính tốn từ K1 Diffie Hellman xác đinh rõ điều kiện sau : Việc tính tốn cặp khố cơng khai K B bí mật kiện ban đầu phải thực cách dễ thơi gian đa thức hệ mã hố cơng khai k dựa sở điều B dàng nghĩa thực Ngươi gửi A có khố cơng khai nhận B có tin P cần gửi dễ dàng tạo mã C C = EKB (P) = EB (P) Công việc thơi gian đa thức Ngươi nhận B nhận tin mã hóa C với khố bí mật k có B thể giải mã tin thơi gian đa thức P = DkB (C) = DB[EB(M)] Nếu kẻ địch biết khố cơng khai K cố gắng tính tốn khố bí mật B chúng phải đương đầu với trương hợp nan giải, trương hợp địi hỏi nhiều u cầu khơng khả thi thơi gian Nếu kẻ địch biết cặp (K ,C) cố gắng tính tốn rõ P giải B tốn khó với số phép thử vơ lớn, khơng khả thi Ưu điểm: - Tính an tồn cao giải mã Có thể gửi khóa kênh khơng an tồn mà khơng sợ bị lộ khóa Nhược điểm: - Tốc độ chậm - Dung lượng dùng cho việc lưu trữ khóa lớn Một số thuật tốn mã hóa phi đối xứng Diffie-Hellman DSS (Tiêu chuẩn chữ ký số) ElGamal Các kỹ thuật Mã hóa đương cong elliptic Các kỹ thuật Thỏa thuật khóa chứng thực mật Hệ thống mật mã Paillier Thuật tốn mã hóa RSA (PKCS) Mỗi hệ thống mã hóa ưu nhược điểm riêng Mã hóa đối xứng xử lí nhanh có độ an tồn khơng cao Mã hóa bất đối xứng xử lí chậm hơn, độ an tồn tính thn tiện quản lí khóa cao Trong ứng dụng mã hóa tại, ta thương kết hợp ưu điểm hai loại mã hóa Thám mã Mục tiêu thám mã (phá mã) tìm điểm yếu khơng an tồn phương thức mật mã hóa Thám mã thực kẻ công ác ý, nhằm làm hỏng hệ thống; thiết hệ thống (hoặc kế khác) với ý định đánh giá độ an toàn hệ thống Có nhiều loại hình cơng thám mã, chúng phân loại theo nhiều cách khác Một đặc điểm liên quan cơng biết làm để hiểu thơng tin bí mật Ví dụ, thám mã truy cập mã hay khơng? Hay có biết hay đốn phần rõ? Hoặc chí: Anh ta có chọn lựa rõ ngẫu nhiên để mật mã hóa? Các kịch tương ứng với công mã, công biết rõ công chọn lựa rõ Trong công việc thám mã túy sử dụng điểm yếu thuật tốn mật mã hóa, công khác lại dựa thi hành, biết đến công kênh bên Nếu thám mã biết lượng thơi gian mà thuật toán cần để mã hóa lượng rõ đó, sử dụng phương thức cơng thơi gian để phá mật mã Ngươi công nghiên cứu mẫu độ dài thơng điệp để rút thơng tin hữu ích cho việc phá mã; điều biết đến thám mã lưu thông Nếu hệ thống mật mã sử dụng khóa xuất phát từ mật khẩu, chúng có nguy bị cơng kiểu duyệt tồn (brute force), kích thước khơng đủ lớn thiếu tính ngẫu nhiên mật Đây điểm yếu chung hệ thống mật mã Đối với ứng dụng mạng, giao thức thỏa thuận khóa chứng thực mật giảm số giới hạn mật Đối với ứng dụng độc lập, biện pháp an toàn để lưu trữ liệu chứa mật và/hoặc cụm từ kiểm sốt truy cập thơng thương gợi ý nên sử dụng Thám mã tuyến tính Thám mã vi phân phương pháp chung cho mật mã hóa khóa đối xứng Khi mật mã hóa dựa vào vấn đề tốn học độ khó NP, giống trương hợp thuật tốn khóa bất đối xứng, thuật tốn phân tích thừa số nguyên tố trở thành công cụ tiềm cho thám mã Có phương pháp chung để phân tích cơng, danh sách theo thứ tự khả phương pháp Mỗi phương pháp số chúng giả sử kẻ thám mã hồn tồn có hiểu biết thuật tốn mã hố sử dụng Chỉ có mã Trong trương hợp này, phân tích có vài tin mã, tất số chúng mã hoá sử dụng chung thuật tốn Cơng việc phân tích tìm lại rõ nhiều mã tốt suy luận khoá sử dụng mã hoá, sử dụng để giải mã mã khác với khoá Giả thiết : C = Ek(P1), C 2= E k(P ), C i= E (P ) k i , Suy luận : Mỗi P1 P 2, P i, k thuật toán kết luận P i+1 từ C = E (P ) i+1 k i+1 Biết rõ Ngươi phân tích khơng truy cập vài mã mặt khác biết rõ Cơng việc suy luận khố để sử dụng giải mã thuật toán giải mã để giải mã cho mã khác với khoá Giả thiế t : P , C = E (P ), P2, C2= E (P ), Pi, C = E (P ) 1 k k i k i Suy luận : Mỗi k thuật toán kết luận Pi+1 từ C i+1 = Ek(Pi+1) Lựa chọn rõ Ngươi phân tích khơng truy cập mã k ế t h ợ p b ả n r cho vài tin, n h n mặt khác lựa chọn rõ mã õ g hoá Phương pháp tỏ có khả phương pháp biết rõ phân tích chọn cụ thể khối rõ cho mã hoá, điều khác sản lượng thơng tin khố nhiều Giả thiế t : P , C = E (P ), P2, C2= E (P ), Pi, C = E (P ) t ại ng ươ i phân 1 k k i k i tích chọn P1 , P , P i Suy luận : Mỗi k thuật tốn kết luận Pi+1 từ C i+1 = Ek(Pi+1) Mơ lựa chọn rõ Đây trương đặc biệt lựa chọn rõ hợp Khơng lựa chọn rõ mã hố, họ cịn sửa đổi lựa chọn kết mã hoá lần trước Trong trương lựa chọn mã phân tích chọn khối lớn rõ mã hoá, trương hợp chọn khối nhỏ chọn khác kết lần Lựa chọn mã Ngươi phân tích chọn mã khác mã hoá truy cập rõ giải mã Trong ví dụ phân tích có hộp chứng cớ xáo chộn tự động giải mã, công việc suy luận khoá Giả thiết : C1, P1 = Dk(C1), C2, P2= Dk(C2), Ci, Pi = Dk(Ci) Suy luận : k Lựa chọn khoá Đây cách công mà bạn có khố Nó khơng phải thực hành thám mã mà giải mã thông thương, bạn cần lựa chọn khoá cho phù hợp với mã Một điểm đáng ý khác đa số kỹ thuật thám mã dùng phương pháp thống kê tần suất xuất từ, ký tự mã Sau thực việc thử thay với chữ có tần suất xuất tương đồng ngôn ngữ tự nhiên Tại xem xét ngôn ngữ thơng dụng tiếng Anh Việc thống kê tần suất xuất ký tự trương hợp tiến hành dựa báo, sách, tạp chí văn với số loại khác … Sau bảng thống kê tần suất xuất 26 chữ bảng tiếng Anh theo tài liệu Beker Piper Ký tự Xác Suất Ký tự Xác suất Ký tự Xác suất A 0.082 J 0.002 S 0.063 B 0.015 K 0.008 T 0.091 C 0.028 L 0.040 U 0.028 D 0.043 M 0.024 V 0.010 E 0.127 N 0.067 W 0.023 F 0.022 O 0.075 X 0.001 G 0.020 P 0.019 Y 0.020 H 0.061 Q 0.001 Z 0.001 I 0.070 R 0.060 Cùng với việc thống kê tần suất ký tự tiếng Anh, việc thống kê tần suất xuất thương xuyên dãy gồm ký tự liên tiếp có vai trị quan trọng công việc thám mã Sysu Deck đưa 30 đôi xuất thương xuyên tiếng Anh theo thứ tự giảm dần sau: Tính hữu dụng phép thống kê ký tự dãy ký tự phân tích mã khai thác triệt để lần thám mã Khi thực việc thám mã phân tích thống kê ký tự mã, từ so sánh với thống kê mẫu đưa ký tự đo án tương tự Phương pháp sử dụng thương xuyên đem lại hiệu cao CHƯƠNG II - HỆ ELGAMAL Giới thiệu Hệ elgamal hệ mật mã công khai Hệ elgamal dựa tốn logarit rơi rạc Tính an tồn tùy thuộc vào độ phức tạp toán logarit Hệ Elgamal biến thể sơ đồ phân phối khóa Diffie – Hellman, đưa năm 1985 So với RSA, hệ Elgamal khơng có nhiều rắc rối vấn đề quyền sử dụng Mã hóa giải mã hệ elgmal Ban đầu ta chọn một số nguyên tố lớn p và hai số nguyên tuỳ ý nhỏ * p a (a phần tử nguyên thủy cu a Z ) và x (x là của nhận, bí mật) sau ̉̉ P tính: x y = a mod p Để mã hóa mợt thơng điệp M (là mợt sớ ngun Z ) thành bản mã C P gửi chọn một số ngẫu nhiên k nhỏ p và tính khóa mã hóa K: k K = y mod p Sau tính cặp bản mã: k C = a mod p1 C = (K.M) mod p2 Và gửi bản mã C = (C , C ) (chú ý là sau k bị huỷ) Để giải mã thông điệp đầu tiên ta cần tính lại khóa mã hóa thơng điệp K: K = (C1 (p-1-x) ) mod p = (a k.(p-1-x) Sau tính M cách giải phương trình sau đây: M = (C K) mod p ) mod p Việc giải mã bao gờm việc tính lại khóa tạm thơi K (rất giớng với mơ hình của Diffie Hellman đưa ra) Khóa cơng khai của hệ mã là (p, a, y), khóa bí mật là x Ví dụ: Cho hệ mã El Gamal có P = 97, a = 5, x = 58 Tìm khóa của hệ mã Mã hóa bản rõ M = với k chọn 36 Mã hóa 58 Trước hết ta tính y = mod 97 = 44, từ suy K = (p, a, y) = (97, 5, 44) K P S = (58) 36 Để mã hóa thơng điệp M = ta tính khóa K = 44 mod 97 = 75 sau tính: 36 C = mod 97 = 50 C = 75.3 mod 97 = 31 Vâỵ mã được gửi là C = (50, 31) Giải mã Ta tính lại K (p-1-x) 97-1-58 K= C1 mod p = 50 mod 97 = 22 Bản rõ M: M = (K.C2) mod p = (22.31) mod 97 = Trong đó: P (Plaintext) tập hợp hữu hạn rõ (P) C (Ciphertext) tập hợp hữu hạn mã.(C1,C2) K (Key) tập hợp khố có thể(K K ) P, S Ưu, nhược điểm + Ưu điểm: Độ phức tạp toán logarit lớn nên độ an toàn cao + Bản mã phụ thuộc vào rõ x giá trị ngẫu nhiên nên từ rõ ta có nhiều mã khác - Nhược điểm: + Tốc độ chậm( phải xử lý số nguyên lớn) + Dung lượng nhớ dành cho việc lưu trữ khóa lớn Thám mã hệ elgamal Để thám mã hệ elgamal, ta cần phải giải toán Logarit rơi rạc Chúng ta có thuật tốn để giải toán Logarit rơi rạc là: - Thuật toán Shank - Thuật toán Pohlig – Hellman Trong báo cáo, chúng em trình bày thuật tốn thám mã Shank Thuật tốn Shank Thuật tốn có tên gọi khác thuật toán thơi gian – nhớ Tư tưởng thuật tốn ta có đủ nhớ sử dụng nhớ để giảm thơi gian thực thuật tốn * Input: Số ngun tớ p, phầ n tử nguyên thu y a cu a Z , số nguyên y ̉ ̉ x Output: cầ n tim x cho a mod p = y ̀ Thuật toán: Gọi m = [(p-1 1/2 ) Bước 1: Tính a (lấ y phầ n nguyên) ] mj mod p vơ i ≤ j ≤ m-1 ́ Bước 2: Sắp xếp cặp (j, a mj mod p) theo a mj mod p va lưu va o danh sa ch L ̀ ̀ ́ i Bước 3: Tính ya mod p vơ i ≤ i ≤ m-1 ́ -i mj Bước 4: Sắp xếp cặp (i, ya mod p) theo a mod p va lưu va o danh sa ch L ̀ ̀ ́ Bước 5: Tìm hai danh sách L và L xem có tồn cặp (j, a mj mod p) và (i, -i mj i ya mod p) nào mà a mod p = ya mod p (tọa độ thứ hai của hai cặp nhau) Lưu ý: Vì mj a = y i a => mj-i = y nên bước thành công a Bước 6: x = (mj + i) mod (p-1) Kế t qua na y co thể kiể m chứng từ công thức amj ̉ ̀ ́ i mj- i mod p = ya mod p => a mod p = y mod p => x = (mj - i) mod (p-1) Ví dụ: Với tốn thám mã có khóa cơng khai K = (p, a, y) = (97, 5, 44) P m = [(p-1)1/2]= [(97-1)1/2]= 10 mj Bước 1: Tính a mod p vơ i ≤ j ≤ m-1 ̉́ mj mj Bước 2: Sắp xếp cặp (j, a mod p) theo a mod p va lưu va o danh sa ch L ̀ ̀ ́ 10.j mj j(0 ≤ j ≤ m-1) mod 97(a mod p) 1 53 93 79 16 72 33 62 85 i Bước 3: Tính ya mod p vơ i ≤ i ≤ m-1 ́ Bước 4: Sắp xếp cặp (i, y -i a i(0 ≤ i ≤ m-1) mj mod p) theo mod p va lưu va o danh sa ch L a i i 44.5 mod 97(ya mod p) 44 26 33 68 49 51 61 14 70 59 mj xem có tồn cặp (j, a mod p) và (i, Bước 5: Tìm hai danh sách L và L -i mj i ya mod p) nào mà a mod p = ya mod p (tọa độ thứ hai của hai cặp nhau) mj i Dựa vào bảng danh sách L và có j =6 i=2 a mod p= ya mod p= 33 Bước 6: x = (mj + i) mod (p-1) Kế t qua na y co thể kiể m chứng từ công thức a ̉ ̀ ́ mj i mj- i mod p = ya mod p => a mod p = y mod p => x = (mj - i) mod (p-1) Vậy ta có x=(10 x - 2) mod (97-1)= 58.(So sánh với kết tốn giải mã x 58) 5 Đánh giá độ an tồn 5.1 Bài tốn Logarit rời rạc Logarit rơi rạc tiếp nối phép tính lơgarit trương số thực vào nhóm hữu hạn Ta nhắc lại với hai số thực x, y số a>0, a≠1,nếu ax=y x gọi lôgarit số a y, ký hiệu x= logay Logarit rơi rạc toán khó (chưa biết thuật tốn hiệu nào), tốn ngược luỹ thừa rơi rạc lại khơng khó (có sử dụng thuật tốn bình phương nhân) thể Ví dụ: Cho p số nguyên tố Xét nhóm nhân số nguyên modulo p: với phép nhân modulo p Nếu ta tính luỹ thừa bậc k số nhóm rút gọn theo modulo p ta số nhóm Q trình gọi luỹ thừa rơi rạc modulo p Chẳng hạn với p=17, lấy a=3, k=4 ta có Lơgarit rời rạc phép tính ngược lại: Biết 5.2 tìm k Độ an tồn Hệ elgamal dựa tốn logarit rơi rạc Tính an tồn tùy thuộc vào độ phức tạp tốn logarit Trong toán hệ Elgamal: + + p số nguyên tố, a phần tử nguyên thủy Z*p p a cố định Bài toán logarit rơi rạc phát biểu sau: Tìm số mũ x x nhất, 0