Hệ mã hóa Elgamal [2]

Một phần của tài liệu (LUẬN VĂN THẠC SĨ) Nghiên cứu giải pháp bảo vệ thông tin cá nhân cho thiết bị di động thông minh PDA sử dụng hệ điều hành windows mobile (Trang 37 - 39)

2.2. Các phương pháp mã hóa [1, 3]

2.2.2.2. Hệ mã hóa Elgamal [2]

Elgamal đã phát triển một hệ mật khóa công khai dựa trên bài toán Logarithm rời rạc. Hệ mật Elgamal là một hệ mật không tất định vì bản mã phụ thuộc vào cả bản rõ lẫn giá trị ngẫu nhiên k do người giửi chọn. Bởi vậy, sẽ có nhiều bản mã được mã từ cùng bản rõ

Cho p là số nguyên tố sao cho bài toán Logarithm rời rạc trong ZP là khó

giải. Cho   Zp* là phần tử nguyên thủy. Giả sử P = ZP*, C = Zp* Zp*. Ta định

nghĩa:

k = (p, , a, ):   a (mod p)

Các giá trị p, ,  được công khai, còn giữ bí mật a.

Với K = K = (p, , a, ) và một số ngẫu nhiên bí mật k  Zp – 1, ta xác định:

ek (x, k) = (y1, y2)

trong đó: y1 = k mod py2 = x * k mod p

với y1, y2 Zp* ta xác định: dk (y1, y2) = y2 (y1a)-1 mod p

Ví dụ:

Cho hệ mã ElGamal có P = 97, a = 5, x = 58. Mã hóa bản rõ M = 3 với k chọn là 36.

38

Trước hết ta tính y = 558 mod 97 = 44

Để mã hóa thông điệp M = 3 ta tính K = 4436 mod 97 = 75 sau đó tính:

C1 = 536 = 50 mod 97

C2 = 75*3 mod 97 = 31

Vậy bản mã thu được là C = (50,31).

Hạn chế của các thuật toán khóa đối xứng bắt nguồn từ yêu cầu về sự chia

sẻ chìa khóa bí mật, mỗi bên phải có một bản sao của chìa. Do khả năng các chìa khóa có thể bị phát hiện bởi đối thủ mật mã, chúng thường phải được bảo an trong khi phân phối và trong khi dùng. Hậu quả của yêu cầu về việc lựa chọn, phân phối và lưu trữ các chìa khóa một cách không có lỗi, không bị mất mát là một việc làm khó khăn, khó có thể đạt được một cách đáng tin cậy.

Hiện nay người ta phổ biến dùng các thuật toán bất đối xứng có tốc độ chậm hơn để phân phối chìa khóa đối xứng khi một phiên giao dịch bắt đầu, sau đó các thuật toán khóa đối xứng tiếp quản phần còn lại. Vấn đề về bảo quản sự phân phối chìa khóa một cách đáng tin cậy cũng tồn tại ở tầng đối xứng, song ở một điểm nào đấy, người ta có thể kiểm soát chúng dễ dàng hơn. Tuy thế, các khóa đối xứng hầu như đều được sinh tạo tại chỗ.

Các thuật toán khóa đối xứng không thể dùng cho mục đích xác thực

(authentication) hay mục đích chống thoái thác (non-repudiation) được vì cả hai quá trình giải mã và mã hóa đều dùng chung một khóa.

Kết luận

Trong chương này đã trình bày những kiến thức cơ bản của lý thuyết mã hóa, tìm hiểu một số hệ mật khóa đối xứng và khóa công khai, đây là cơ sở để đề

xuất giải pháp bảo mật thông tin di động. Cơ sở này sẽ phục vụ việc phân tích đề

39

Chương 3: AN TOÀN THÔNG TIN CHO THIẾT BỊ DI ĐỘNG PDA

Qua các chương trước chúng ta đã tìm hiểu tổng quan về an toàn thông tin, các nguy cơ mất an toàn thông tin với mạng thông tin di động đồng thời chúng ta đã tìm hiểu lý thuyết mã hóa cùng các thuật toán liên quan. Chương 3 sẽ trình bày tổng quan và các đặc điểm của thiết bị di động thông minh PDA, những hệ điều hành sử dụng trên PDA và các nguy cơ mất an toàn thông tin cho các thiết bị này.

Một phần của tài liệu (LUẬN VĂN THẠC SĨ) Nghiên cứu giải pháp bảo vệ thông tin cá nhân cho thiết bị di động thông minh PDA sử dụng hệ điều hành windows mobile (Trang 37 - 39)

Tải bản đầy đủ (PDF)

(66 trang)