tailieunhanh - Bài giảng An toàn và bảo mật thông tin - Chương 4: Mã hóa công khai RSA

Chương 4 giới thiệu với người học về mã hóa công khai RSA. Nội dung chính trong chương này gồm: Mô hình mã hóa công khai; mã hóa công khai RSA; bảo mật, chứng thực, không thể từ chối trong RSA; phương pháp trao đổi khóa. Mời các tham khảo. | Chương 4 Mã hóa công khai RSA Mô hình mã hóa công khai Mã hóa công khai RSA Bảo mật, chứng thực, không thể từ chối trong RSA Phương pháp trao đổi khóa Nội dung Mã hóa đối xứng dù phát triển từ cổ điển đến hiện đại, vẫn tồn tại 2 điểm yếu sau: Vấn đề trao đổi khóa giữa người gởi và người nhận: cần có một kênh an toàn để trao đổi khóa bí mật. Tính bí mật của khóa: không có cơ sở để quy trách nhiệm nếu khóa bị tiết lộ. Năm 1976 Whitfield Diffie và Martin Hellman đưa ra giải pháp giải quyết vấn đề trên: mã hóa công khai Đặt vấn đề Khóa mỗi người dùng được chia ra làm hai phần: Khoa chung: để mã hóa công khai với mọi người Khóa bí mật: để giải mã thì được giữ bí mật chỉ được biết bởi chủ nhân của nó. Nếu khóa bí mật ở người nhận thì bộ sinh khóa nằm ở người nhận. Ý tưởng Các giai đoạn mã hóa công khai Định nghĩa hệ mã công khai Là PP mã hóa công khai được xây dựng bởi Ron Rivest, Adi Shamir và Len Adleman tại viện MIT năm 1977. Là PP mã hóa theo khối, bản rõ M và bản mã C là các số nguyên từ 0 đến 2i với I là số bit của khối (i thường là 1024). Sử dụng hàm một chiều: phân tích một số thành thừa số nguyên tố PP mã hóa RSA Nguyên tắc thực hiện RSA Ví dụ RSA Ví dụ mã RSA (tt) Phép mã hóa/giải mã: dùng phép lũy thừa modular. Để an toàn, chọn N, e, M lớn. Dùng phép “bình phương liên tiếp” tránh việc tính lũy thừa lớn, nâng cao tốc độ tính toán. Phép tính sinh khóa: chọn p và q đủ lớn để việc thử là không khả thi Độ phức tạp tính toán trong RSA Ví dụ sinh khóa trong RSA Vét cạn khóa: thử tất cả các khóa d có thể để tìm bản rõ có nghĩa, N lớn bất khả thi. Phân tích N thành thừa số nguyên tố : việc phân tích này là bất khả thi vì đây là hàm một chiều, là nguyên tắc hoạt động của RSA. Đo thời gian: đây là PP phá mã không dựa vào toán học mà dựa vào “hiệu ứng lề” sinh ra bởi quá trình giải mã RSA Độ an toàn của RSA Giả sử Alice và Bob dùng mã hóa công khai để gởi dữ liệu cho nhau, khóa (KRA , KUA), (KRB, KUB) Gởi dữ liệu cho Bob: C=E(M, KUB) Bob giải mã: M= D(C, KRB) Tính . | Chương 4 Mã hóa công khai RSA Mô hình mã hóa công khai Mã hóa công khai RSA Bảo mật, chứng thực, không thể từ chối trong RSA Phương pháp trao đổi khóa Nội dung Mã hóa đối xứng dù phát triển từ cổ điển đến hiện đại, vẫn tồn tại 2 điểm yếu sau: Vấn đề trao đổi khóa giữa người gởi và người nhận: cần có một kênh an toàn để trao đổi khóa bí mật. Tính bí mật của khóa: không có cơ sở để quy trách nhiệm nếu khóa bị tiết lộ. Năm 1976 Whitfield Diffie và Martin Hellman đưa ra giải pháp giải quyết vấn đề trên: mã hóa công khai Đặt vấn đề Khóa mỗi người dùng được chia ra làm hai phần: Khoa chung: để mã hóa công khai với mọi người Khóa bí mật: để giải mã thì được giữ bí mật chỉ được biết bởi chủ nhân của nó. Nếu khóa bí mật ở người nhận thì bộ sinh khóa nằm ở người nhận. Ý tưởng Các giai đoạn mã hóa công khai Định nghĩa hệ mã công khai Là PP mã hóa công khai được xây dựng bởi Ron Rivest, Adi Shamir và Len Adleman tại viện MIT năm 1977. Là PP mã hóa theo khối, bản rõ M và bản mã C là các số nguyên

TỪ KHÓA LIÊN QUAN
crossorigin="anonymous">
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.