
Bài giảng Lý thuyết thông tin trong các hệ mật: Chương 3 - Hoàng Thu Phương
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
Bài giảng Lý thuyết thông tin trong các hệ mật: Chương 3 - Hoàng Thu Phương Chương 3. Mật mã khoá công khai2 Hoàng Thu Phương - Khoa ATTT Nội dung chính 1. Giới thiệu 2. Một số kiến thức toán học 3. Một số hệ mật khoá công khai3 Hoàng Thu Phương - Khoa ATTT 1. Giới thiệu Trong hệ mật khóa đối xứng thì khóa phải được chia sẻ giữa hai bên trên một kênh an toàn trước khi gửi một bản mã bất kì. Trên thực tế điều này rất khó đảm bảo. Ý tưởng về một hệ mật khoá công khai được Diffie và Hellman đưa ra vào năm 1976 Rivesrt, Shamir và Adleman hiện thực hóa ý tưởng trên vào năm 1977, họ đã tạo nên hệ mật nổi tiếng RSA..4 Hoàng Thu Phương - Khoa ATTT 1. Giới thiệu Đặc điểm của hệ mật KCK: – Mỗi bên có một khoá công khai và một khoá bí mật. - Bên gửi dùng khoá công khai của bên nhận để mã hoá. - Bên nhận dùng khoá bí mật của mình để giải mã.5 Hoàng Thu Phương - Khoa ATTT 1. Giới thiệu Hệ mật RSA: – Độ bảo mật của hệ RSA dựa trên độ khó của việc phân tích ra thừa số nguyên lớn Hệ mật xếp ba lô Merkle - Hellman: – Hệ này và các hệ liên quan dựa trên tính khó giải của bài toán tổng các tập con (bài toán này là bài toán NP đầy đủ).6 Hoàng Thu Phương - Khoa ATTT 1. Giới thiệu Hệ mật McEliece: – Hệ này dựa trên lý thuyết mã đại số và vẫn còn được coi là an toàn. Hệ mật McEliece dựa trên bài toán giải mã cho các mã tuyến tính (cũng là một bài toán NP đầy đủ) Hệ mật ElGamal: – Hệ mật ElGamal dựa trên tính khó giải của bài toán logarithm rời rạc trên các trường hữu hạn7 Hoàng Thu Phương - Khoa ATTT 1. Giới thiệu Hệ mật Chor-Rivest: – Hệ mật Chor-Rivest cũng được xem như mọt hệ mật xếp ba lô. Tuy nhiên nó vẫn được coi là an toàn Hệ mật trên các đường cong Elliptic: – Các hệ mật này là biến tướng của các hệ mật khác (chẳng hạn như hệ mật ElGamal), chúng làm việc trên các đường cong Elliptic chứ không phải là trên các trường hữu hạn. Hệ mật này đảm bảo độ mật với số khoá nhỏ hơn các hệ mật khoá công khai khác.8 Hoàng Thu Phương - Khoa ATTT 1. Giới thiệu Một chú ý quan trọng là một hệ mật khoá công khai không bao giờ có thể đảm bảo được độ mật tuyệt đối (an toàn vô điều kiện). Ta chỉ nghiên cứu độ mật về mặt tính toán của các hệ mật này.9 Hoàng Thu Phương - Khoa ATTT 1. Giới thiệu Một số khái niệm trong hệ mật KCK: – Đặc tính một chiều: Hàm mã khoá công khai ek của Bob phải là một hàm dễ tính toán. Song việc tìm hàm ngược (hàm giải mã) rất khó khăn (đối với bất kỳ ai không phải là Bob) Ví dụ: Giả sử n là tích của hai số nguyên tố lớn p và q, giả sử b là một số nguyên dương. Khi đó hàm f(x) = xb mod n là một hàm một chiều. – Hàm cửa sập một chiều: thông tin bí mật cho phép Bob dễ dàng tìm hàm của ek.10 Hoàng Thu Phương - Khoa ATTT 2. Một số kiến thức toán học Cấu trúc đại số Số học modulo11 Hoàng Thu Phương - Khoa ATTT 2. Một số kiến thức toán học Cấu trúc đại số: – Định nghĩa nhóm. Tập hợp G đó với phép toán . đã cho được gọi là nhóm, nếu nó thỏa mãn các tính chất sau với mọi phần tử a, b, c thuộc G: Tính kết hợp (a.b).c = a.(b.c) Có đơn vị e: e.a = a.e = a Có nghịch đảo a-1: a.a-1 = e Nếu có thêm tính giao hoán a.b = b.a, thì gọi là nhóm Aben hay nhóm giao hoán.12 Hoàng Thu Phương - Khoa ATTT 2. Một số kiến thức toán học – Định nghĩa nhóm xyclic. Định nghĩa lũy thừa như là việc áp dụng lặp phép toán: Ví dụ: a3 = a.a.a Và đơn vị e=a0 Một nhóm được gọi là xyclic nếu mọi phần tử đều là lũy thừa của một phần tử cố định nào đó. Chẳng hạn b = ak đối với a cố định và mỗi b trong nhóm. Khi đó a được gọi là phần tử sinh của nhóm.13 Hoàng Thu Phương - Khoa ATTT 2. Một số kiến thức toán học ...
Tìm kiếm theo từ khóa liên quan:
Mật mã khoá công khai Hệ mật khoá công khai An toàn thông tin Lý thuyết thông tin trong các hệ mật Thông tin hệ mật Hệ mật RSATài liệu có liên quan:
-
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 302 0 0 -
Giáo trình An toàn, an ninh thông tin và mạng lưới
142 trang 200 0 0 -
Kiến thức căn bản về Máy tính - Phùng Văn Đông
52 trang 195 0 0 -
Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên
106 trang 165 0 0 -
Giáo trình An toàn và bảo mật thông tin - Đại học Bách Khoa Hà Nội
110 trang 119 0 0 -
Về một giải pháp cứng hóa phép tính lũy thừa modulo
7 trang 110 0 0 -
Giáo trình An toàn & Bảo mật thông tin - TS. Nguyễn Khanh Văn (ĐH Bách khoa Hà Nội)
56 trang 109 0 0 -
Blockchain – Một số ứng dụng trong trường đại học
12 trang 99 0 0 -
Một số thuật toán giấu tin trong ảnh có bảng màu và áp dụng giấu tin mật trong ảnh GIF
5 trang 97 0 0 -
Bài giảng An toàn thông tin: Chương 7 - ThS. Nguyễn Thị Phong Dung
31 trang 85 0 0 -
22 trang 72 0 0
-
Giáo trình Cơ sở mật mã học: Phần 1
85 trang 62 0 0 -
Trích xuất thực thể trong an toàn thông tin sử dụng học sâu
8 trang 60 0 0 -
15 trang 56 1 0
-
14 trang 56 0 0
-
An toàn và bảo mật dữ liệu: Phần 2
106 trang 54 0 0 -
Giáo trình An toàn bảo mật thông tin
93 trang 53 0 0 -
11 trang 53 0 0
-
Đề cương học phần An toàn thông tin - Trường Đại học Kinh tế - Kỹ thuật Công nghiệp
12 trang 52 0 0 -
Tiểu luận: Nghiên cứu, xây dựng hạ tầng khóa công khai PKI dựa trên Openca
39 trang 52 0 0