
Giáo trình Bảo mật thông tin: Phần 2 - Trường Đại học Phan Thiết
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
Giáo trình Bảo mật thông tin: Phần 2 - Trường Đại học Phan Thiết Chƣơng IV: Các hệ mã mật khóa công khai CHƢƠNG IV: CÁC HỆ MÃ MẬT KHÓA CÔNG KHAI Trong các hệ mã mật khóa bí mật nế u chúng ta biế t khóa và hàm mã hóa chúng ta có thể tìm đƣợc khóa và hàm giải mã một cách nhanh chóng (thời gian đa thƣ́c). Một hệ mã mật khóa bí mật là một hệ mã mật mà tất cả mọi ngƣời đều biết hàm mã hóa và khóa mã hóa nhƣng không tồn tại một thuật toán thời gian đa thức để có thể tính đƣợ c khóa giải mã tƣ̀ các thông tin đó. 1. Khái niệm hệ mã mật khóa công khai Các hệ mã đƣợ c trình bày trong các chƣơng trƣớc đƣợ c gọi là các hệ mã khóa bí mật, khóa đối xứng, hay các hệ mã truyề n thố ng (conventional). Các hệ mã này có các điểm yếu sau đây: Nế u số lƣợ ng ngƣời sƣ̉ dụng lớn thì số khóa sẽ tăng rấ t nhanh, chẳ ng hạn với n ngƣời sƣ̉ dụng thì số khóa sẽ là n *(n-1)/2 do đó rấ t khó quản lý , phƣ́c tạp và không an toàn. Dƣ̣ a trên các hệ mã này không thể xây dƣ̣ ng các khái niệm và dich ̣ vụ nhƣ chƣ̃ ký điện tử, dịch vụ xác thực hóa ngƣời dùng cho các ứng dụng thƣơng mại điện tƣ̉. Vào năm 1975 Diffie và Hellman trong một công trin ̀ h của miǹ h (một bài báo) đã đề xuấ t ra các ý tƣởng cho phép xây dƣ̣ ng lên các hệ mã hoạt động theo các nguyên tắ c mới gắ n liề n với các bên truyề n tin chƣ́ không gắ n với các cặp truyề n tin. Nguyên tắ c hoạt động của các hệ mã là mỗi bên tham gia truyề n tin sẽ có 2 khóa, một khóa gọi là khóa bí mật và một khóa đƣợ c gọi là khóa công khai. Khóa bí mật là khóa dùng để giải mã và đƣợc giữ bí mật (KS), khóa công khai là khóa dùng để sinh mã đƣợc công khai hóa để bấ t cƣ́ ai cũng có thể sƣ̉ dụng khóa này gƣ̉i tin cho ngƣời chủ của hệ mã (KP). Ngày nay chúng ta có thể thấy rất rõ nguyên tắc này trong việc gửi email , mọi ngƣời đề u có thể gƣ̉i email tới một điạ chỉ email nào đó , nhƣng chỉ có ngƣời chủ sở hƣ̃u của địa chỉ email đó mới có thể đọc đƣợc nội dung c ủa bức thƣ , còn những ngƣời khác thì không . Với các hệ mã khóa công khai việc phân phố i khóa sẽ trở nên dễ dàng hơn qua các kênh cung cấ p khóa công cộng , số lƣợ ng khóa hệ thố ng quản lý cũng sẽ it́ hơn (là n khóa cho n ngƣời dùng). Các dịch vụ mới nhƣ chữ ký điện tử , thỏa thuận khóa cũng đƣợ c xây dƣ̣ ng dƣ̣ a trên các hệ mã này. Các yêu cầu của loại hệ mã này: - Việc sinh KP, KS phải dễ dàng - Việc tính E(KP, M) là dễ dàng - Nế u có C = E(KP, M) và KS thì việc tìm bản rõ cũng là dễ - Nế u biế t KP thì việc dò tìm KS là khó - Việc khôi phục bản rõ tƣ̀ bản mã là rấ t khó Khi A muố n truyề n tin cho B , A sẽ sƣ̉ dụng khóa K P của B để mã hóa tin tức và truyề n bản mã tới cho B, B sẽ sƣ̉ dụng khóa bí mật của mình để giải mã và đọc tin: 77 Chƣơng IV: Các hệ mã mật khóa công khai Khóa công Khóa bí mật khai (KP) (KS) Plaintext Plaintext A Mã hóa Giải mã B Ciphertext Hình 4.1: Mô hình sƣ̉ dụng 1 của các hệ mã khóa công khai PKC Ciphertext = E(KP,Plaintext) ,Plantext = D(KS, E(KP,Plaintext)) (1) Khóa bí mật Khóa công (KS) khai (KP) Plaintext Plaintext A Mã hóa Giải mã B Signed Message Hình 4.2: Mô hình sƣ̉ dụng 2 của các hệ mã khóa công khai PKC Ciphertext = D(KS, Plaintext), Plaintext = E(KP, D(KS, Plaintext)) (2) Mô hiǹ h (2) đƣợ c sƣ̉ dụng c ho các hệ chƣ̃ ký điện tƣ̉ còn mô hin ̀ h (1) đƣợ c sƣ̉ dụng cho các hệ mã mật . Các hệ mã này đƣợc gọi là các hệ mã khóa công khai PKC (Public Key Cryptosystems) hay các hệ mã bấ t đố i xƣ́ng (Asymmetric Encryption Scheme). 2. Nguyên tắ c cấ u tạo của các hê ̣ mã mâ ̣t khóa công khai Các hệ mã khóa công khai đƣợc xây dựng dựa trên các hàm đƣợc gọi là các hàm 1 phía hay hàm 1 chiề u (one–way functions). Hàm một chiều f : X Y làm một hàm mà nế u biế t x X ta có thể dễ dàng tin ́ h đƣợ c y = f(x). Nhƣng với y bấ t kỳ Y việc tìm x X sao cho y = f(x) là khó. Có nghĩa là -1 việc tim ̀ hàm ngƣợ c f là rất khó. Ví dụ nếu chúng ta có các số nguyên tố P 1, P2, ..., Pn thì việc tính N = P1 * P2 * ... * Pn là dễ nhƣng nếu có N thì việc phân tích ngƣợc lại là một bài toán khó với N lớn. Để thuận tiện các hàm một phía đƣợ c sƣ̉ dụng trong các hệ mã PKC thƣờng đƣợ c trang bi ̣ các cƣ̉a bẫy (trapdoor) giúp cho việc tìm x thỏa mã y = f(x) là dễ dàng nếu chúng ta biế t đƣợ ...
Tìm kiếm theo từ khóa liên quan:
Giáo trình Bảo mật thông tin Bảo mật thông tin Hệ mã mật khóa công khai Chữ ký điện tử Quản lý khoá Giao thức mật mãTài liệu có liên quan:
-
74 trang 280 4 0
-
10 trang 225 1 0
-
Bài giảng Thanh toán điện tử: Phần 2 - TS. Nguyễn Trần Hưng
41 trang 189 1 0 -
5 trang 183 0 0
-
Xây dựng thuật toán, thử nghiệm đánh giá mô hình cứng hóa giao thức IKEv2.0
7 trang 162 0 0 -
Bài giảng Chương 3: Lý thuyết mật mã
81 trang 129 0 0 -
Giáo trình An toàn và bảo mật thông tin - Đại học Bách Khoa Hà Nội
110 trang 118 0 0 -
Giáo trình An toàn & Bảo mật thông tin - TS. Nguyễn Khanh Văn (ĐH Bách khoa Hà Nội)
56 trang 108 0 0 -
Giáo trình An toàn mạng (Nghề: Quản trị mạng - Trình độ: Cao đẳng) - Trường Cao đẳng nghề Cần Thơ
117 trang 90 1 0 -
Đồ án tốt nghiệp: Ứng dụng Hệ mật mã RSA trong chữ ký điện tử
57 trang 86 0 0 -
Kết hợp thuật toán mật mã Hill và mã OTP trong mã hóa và giải mã thông điệp
5 trang 78 0 0 -
4 trang 67 0 0
-
Khảo sát bài toán mã hóa thông tin trong mạng cục bộ không dây
10 trang 64 0 0 -
112 trang 63 1 0
-
2 trang 59 2 0
-
Giáo trình An toàn bảo mật thông tin
93 trang 52 0 0 -
32 trang 51 0 0
-
13 trang 47 0 0
-
Về một phương pháp trao đổi khóa mã an toàn
10 trang 46 0 0 -
Bài giảng môn học Thương mại điện tử: Chương 5 - ThS. Huỳnh Hạnh Phúc
22 trang 46 0 0