KHO THƯ VIỆN 🔎

Giáo trình An toàn bảo mật dữ liệu: Phần 2

➤  Gửi thông báo lỗi    ⚠️ Báo cáo tài liệu vi phạm

Loại tài liệu:     PDF
Số trang:         106 Trang
Tài liệu:           ✅  ĐÃ ĐƯỢC PHÊ DUYỆT
 













Nội dung chi tiết: Giáo trình An toàn bảo mật dữ liệu: Phần 2

Giáo trình An toàn bảo mật dữ liệu: Phần 2

Chương 3MẬT MÃ KHÓA CÔNG KHAI3.1.Giới thiệu chungTrong mô hình mật mà chúng ta nghiên cứu cho đến nay (mặt mà khóa bi mật), Alice và Bob thoà thuận ch

Giáo trình An toàn bảo mật dữ liệu: Phần 2họn một cách bí mật khoá k. Từ k người ta suy ra qui tắc mã hoá ek và qui tẳc giải mã dk-Trong các hệ mật này, chúng ta thấy dk hoặc trùng với ek, hoặ

c dề dàng rút ra từ ek (vi dụ phép giài mà DES nói chung đồng nhắt với phép mã hoá, chi khác là lược đồ khoá thi đào ngược). Các hệ mặt loại này được Giáo trình An toàn bảo mật dữ liệu: Phần 2

gọi là hệ mật khoá bí mật (hoặc riêng, hoặc đối xứng), vi việc tiết lộ ek sè làm cho hệ thống không an toàn.Một đặc điểm của hệ mật khoá bí mật là ở c

Giáo trình An toàn bảo mật dữ liệu: Phần 2

hỗ nó yêu cẩu thoả thuận về khoá giữa Alice và Bob bằng sừ dụng kênh an toàn, trước khi bản mà bất kì được truyền.Trong thực tế thực hiện điều này là

Chương 3MẬT MÃ KHÓA CÔNG KHAI3.1.Giới thiệu chungTrong mô hình mật mà chúng ta nghiên cứu cho đến nay (mặt mà khóa bi mật), Alice và Bob thoà thuận ch

Giáo trình An toàn bảo mật dữ liệu: Phần 2hế thì qui tẳc mà ek có thể cho công khai bằng cách công bố nó trong một thư mục (vì thế mới có thuật ngữ hệ mặt khoá công khai). Ưu điểm của hệ mật k

hoá công khai là ờ chồ Alice (hoặc nguôi khác bât kỳ) có thể gửi thông báo đă mà tới Bob (mà không cần liên lạc trước vê khoá bí mặt) bằng cách dùng q Giáo trình An toàn bảo mật dữ liệu: Phần 2

ui tắc mà hoá công khai ek. Bob sè là người duy nhắt có thể giải bản mà này băng cách sừ dụng qui tắc giải mã bi mật dk của anh ta.Ta có the hình dung

Giáo trình An toàn bảo mật dữ liệu: Phần 2

như sau: Alice đặt một vật vào hộp săt sau đó khoá nó với cái khoá bẩm do Bob để lại. Bob là người duy nhất cỏ thể mờ hộp vì chì anh ta có chia.Một n

Chương 3MẬT MÃ KHÓA CÔNG KHAI3.1.Giới thiệu chungTrong mô hình mật mà chúng ta nghiên cứu cho đến nay (mặt mà khóa bi mật), Alice và Bob thoà thuận ch

Giáo trình An toàn bảo mật dữ liệu: Phần 2 y=ek(x). Nghiệm X này là giài mà cùa y. Như vậy độ an toan cua các hệ mật khoà công khai là độ an toàn tính toànHàm mà hoá công khai ek của Bob phải

dễ dàng tính toán Chúng ta chú ý rằng việc tinh hàm ngược, nghĩa là việc giái mà, phải khó đối với bất kỳ người nào ngoài Bob Tinh chất dề tinh toán v Giáo trình An toàn bảo mật dữ liệu: Phần 2

à khỏ đào ngược này thương được gọi là tính chất một chiều (tựa như bán dẫn). Chùng ta mong muốn rằng ek là hàm một chiều.Các hàm một chiều đóng vai t

Giáo trình An toàn bảo mật dữ liệu: Phần 2

rò trung tàm trong mật mã, chúng quan trọng đối với việc thiết lặp các hệ mặt khoá công khai và trong các nội dung khác. Đàng tiẻc là, mặc dù có nhiẻu

Chương 3MẬT MÃ KHÓA CÔNG KHAI3.1.Giới thiệu chungTrong mô hình mật mà chúng ta nghiên cứu cho đến nay (mặt mà khóa bi mật), Alice và Bob thoà thuận ch

Giáo trình An toàn bảo mật dữ liệu: Phần 2ai thi việc tim hàm một chiéu là chưa đủ. Bob muốn có thề giải mã các thông báo nhặn được một cách có hiệu quả Như vậy Bob cần có một cừa sập (trap do

or), nó chửa thông tin bí mật cho phép dễ dàng đào ngược ek. Nghĩa là Bob có thê giải mà hiệu quà vì anh ta có tri thức bí mật đặc biệt về k. Do đó ta Giáo trình An toàn bảo mật dữ liệu: Phần 2

nói rằng: f(x) là hàm một chiều cửa sặp nếu đó là hàm một chiều, nhưng nó trở nên dề đao ngược khi có tri thức về cửa sập xác định Nói chung, có nhừn

Giáo trình An toàn bảo mật dữ liệu: Phần 2

g cách để tim cửa sặp cùa hàm một chiều.Sau dãy lá một vi dụ về một hàm dược coi là hàm một chiều. Giả sử n là tích của hai số nguyên tố lớn p và q, g

Chương 3MẬT MÃ KHÓA CÔNG KHAI3.1.Giới thiệu chungTrong mô hình mật mà chúng ta nghiên cứu cho đến nay (mặt mà khóa bi mật), Alice và Bob thoà thuận ch

Giáo trình An toàn bảo mật dữ liệu: Phần 2, sau này ta sè nói nhiều hơn về nó).Ý tường về một hệ mặt khoá công khai được Diffie và Hellman đưa ra vào năm 1976. Còn việc hiện thực hoá nỏ thi do

Rivesrt, Shamir và Adleman đưa ra lẩn đẩu tiên vào năm 1977, họ đà tạo nên hệ mật nồi tiếng RSA (sè được nghiên cứu trong chương này). Kể từ đó đà cô Giáo trình An toàn bảo mật dữ liệu: Phần 2

ng bố-Hệ mật RS A:Độ bào mặt cúa hệ RSA dựa trên độ khó của việc phân tích ra thừa so nguyên lớn.-Hệ mật Rabin:Độ bào mật của hệ Rabin cũng dựa trên đ

Giáo trình An toàn bảo mật dữ liệu: Phần 2

ộ khó của việc phân tích ra thừa số nguyên lớn.-Hệ mật ElGamal:Hệ mật EỉGamal dựa trên tính khó giải của bài toán logarit ròi rạc trên các trường hừu

Chương 3MẬT MÃ KHÓA CÔNG KHAI3.1.Giới thiệu chungTrong mô hình mật mà chúng ta nghiên cứu cho đến nay (mặt mà khóa bi mật), Alice và Bob thoà thuận ch

Giáo trình An toàn bảo mật dữ liệu: Phần 2g cong Elliptic chứ không phải là trên các trường hừu hạn. Hệ mặt này đàm bào độ mật với số khoá nhỏ hơn các hệ mật khoá công khai khác.-Hệ mật xếp ba

lô Merkle - Hellman:Hệ này và các hệ liên quan dựa trẽn tính khó giải của bài toán tổng các tập con (bài toán này là bài toán NP đầy đủ - là một lớp Giáo trình An toàn bảo mật dữ liệu: Phần 2

khá lớn các bài toán không có giải thuật được biết trong thời gian đa thức). Tuy nhiên tàt cả các hệ mật xếp ba lô khác nhau đều đà bị chửng tỏ là khô

Giáo trình An toàn bảo mật dữ liệu: Phần 2

ng an toàn (ngoại trừ hệ mật Chor-Rivest).-Hệ mật McEliece:Hệ này dựa trên lý thuyết mã đại số và vẫn còn được coi là an loàn. Hệ mật McEliece dựa tré

Chương 3MẬT MÃ KHÓA CÔNG KHAI3.1.Giới thiệu chungTrong mô hình mật mà chúng ta nghiên cứu cho đến nay (mặt mà khóa bi mật), Alice và Bob thoà thuận ch

Giáo trình An toàn bảo mật dữ liệu: Phần 2ô. Tuy nhiên nó vẫn được coi là an toàn3.2.Hệ mật RSABài toán phân tích thửa sốBài toán phàn tích một số nguyên n >1 thành thừa số nguyên tô cùng được

xem là một bai toán khó thường được sừ dụng trong lý thuyết mật mà Biết một số n la hợp số thi việc phàn tích n thanh thừa số mới là có nghĩa, do đó Giáo trình An toàn bảo mật dữ liệu: Phần 2

thường khi đé giai bài toán phân tích n thành thưa số, ta thử trước n có là hợp số hay không, và bài toan phân tích n thanh thừa số có thế dẫn về bài

Giáo trình An toàn bảo mật dữ liệu: Phần 2

toán tìm một ước số của n, vi khi biết một ước số d của n thi tiến trình phân tích n được tiềp tục thực hiện bằng cách phân tích d và n|d.Bài toán phá

Chương 3MẬT MÃ KHÓA CÔNG KHAI3.1.Giới thiệu chungTrong mô hình mật mà chúng ta nghiên cứu cho đến nay (mặt mà khóa bi mật), Alice và Bob thoà thuận ch

Giáo trình An toàn bảo mật dữ liệu: Phần 2 giãi nó trong trường hợp tông quát mà người ta có xu hướng giài bài toán này theo nhừng trường hợp đặc biệt cùa sô cẩn phái phân tích, chẳng hạn khi

n có một ước số nguyên tô p với p - 1 là B-mịn với một cặn B > 0 nào đó, hoặc khi n là số Blum, tức là số có dạng tích cùa hai số nguyên tố lớn nào đó Giáo trình An toàn bảo mật dữ liệu: Phần 2

(n = p.q).Ta xét trường hợp thứ nhắt với (p - 1) - thuật toán Pollard như sau: Một số nguyên n được gọi là B-mịn nếu tất cá các ước số nguyên tố cùa

Giáo trình An toàn bảo mật dữ liệu: Phần 2

nó đều < B. Ý chinh chứa trong (p - 1) - thuật toán Pollard như sau: Gia sử 11 là B-inịn. Kí liiệu Q là bội chung bé nhốt cùa tât cà các lũy thừa của

Chương 3MẬT MÃ KHÓA CÔNG KHAI3.1.Giới thiệu chungTrong mô hình mật mà chúng ta nghiên cứu cho đến nay (mặt mà khóa bi mật), Alice và Bob thoà thuận ch

Chương 3MẬT MÃ KHÓA CÔNG KHAI3.1.Giới thiệu chungTrong mô hình mật mà chúng ta nghiên cứu cho đến nay (mặt mà khóa bi mật), Alice và Bob thoà thuận ch

Gọi ngay
Chat zalo
Facebook