KHO THƯ VIỆN 🔎

Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên

➤  Gửi thông báo lỗi    ⚠️ Báo cáo tài liệu vi phạm

Loại tài liệu:     PDF
Số trang:         106 Trang
Tài liệu:           ✅  ĐÃ ĐƯỢC PHÊ DUYỆT
 













Nội dung chi tiết: Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên

Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên

Chương 3MẬT MÃ KHÓA CÔNG KHAI3.1.Giới thiệu chungTrong mô hình mật mà chúng ta nghiên cứu cho đến nay (mặt mà khóa bi mặt), Alice và Bob thoà thuận ch

Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên họn một cách bí mật khoá k. Từ k người ta suy ra qui tắc mà hoá ek và qui tẳc giải mã dk-Trong các hệ mật này, chúng ta thấy dk hoặc trùng với ek, hoặ

c dề dàng rút ra từ ek (vi dụ phép giài mà DES nói chung đồng nhắt với phép mã hoá, chi khác là lược đồ khoá thi đào ngược). Các hệ mật loại này được Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên

gọi là hệ mật khoá bí mật (hoặc riêng, hoặc đối xứng), vi việc tiết lộ ek sè làm cho hệ thống không an toàn.Một đặc điếm của hệ mặt khoá bí mật là ở c

Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên

hỗ nó yêu cẩu thoâ thuận về khoá giữa Alice và Bob bằng sừ dụng kênh an toàn, trước khi bàn mà bắt kì được truyền.Trong thực tế thực hiện điều này là

Chương 3MẬT MÃ KHÓA CÔNG KHAI3.1.Giới thiệu chungTrong mô hình mật mà chúng ta nghiên cứu cho đến nay (mặt mà khóa bi mặt), Alice và Bob thoà thuận ch

Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên hế thì qui tẳc mà ek có thể cho công khai bằng cách công bố nó trong một thư mục (vì thế mới có thuật ngừ hệ mặt khoá công khai). Ưu điểm của hệ mật k

hoá công khai là ờ chồ Alice (hoặc người khác bât kỳ) có thể gửi thông báo đà mã tới Bob (mà không cần liên lạc trước vê khoá bí mặt) bằng cách dùng q Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên

ui tắc mã hoá công khai ek. Bob sè là người duy nhắt có thể giải bản mà này băng cách sừ dụng qui tắc giài mà bi mật dk của anh ta.Ta có thể hình dung

Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên

như sau: Alice đặt một vật vào hộp săt sau đó khoá nó với cái khoá bấm do Bob để lại. Bob là người duy nhất có thể mờ hộp vì chì anh ta có chia.Một n

Chương 3MẬT MÃ KHÓA CÔNG KHAI3.1.Giới thiệu chungTrong mô hình mật mà chúng ta nghiên cứu cho đến nay (mặt mà khóa bi mặt), Alice và Bob thoà thuận ch

Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên yek(x). Nghiệm X này là giãi mã cùa y. Như vậy độ an toàn cua các hệ mật khoà công khai là độ an toàn tính toànHàm mà hoá công khai ek của Bob phải d

ễ dàng tinh toán Chúng ta chú ý rằng việc tính hàm ngược, nghĩa là việc giải mà, phái khó đối với bất kỳ người nào ngoài Bob Tính chất dề tính toán và Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên

khỏ đào ngược này thương được gọi là tính chất một chiều (tựa như bán dẵn). Chúng ta mong muốn rằng ek là hàm một chiều.Các hàm một chiều đóng vai tr

Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên

ò trung tâm trong mật mã, chúng quan trọng đối với việc thiết lập các hệ mật khoá công khai và trong các nội dung khác. Đàng tiếc là, mặc dù có nhiêu

Chương 3MẬT MÃ KHÓA CÔNG KHAI3.1.Giới thiệu chungTrong mô hình mật mà chúng ta nghiên cứu cho đến nay (mặt mà khóa bi mặt), Alice và Bob thoà thuận ch

Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên i thì việc tim hàm một chiéu là chưa đủ. Bob muốn có thể giải mà các thông báo nhận được một cách có hiệu quả Như vậy Bob cần có một cửa sập (trap doo

r), nó chửa thông tin bí mật cho phép dề dàng đảo ngược ek. Nghĩa là Bob có thê giải mà hiệu quà vì anh ta có tri thức bí mật đặc biệt về k. Do đó ta Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên

nói rằng: f(x) là hàm một chiều cừa sập nếu đó là hàm một chiều, nhưng nó trở nên dề đáo ngược khi có tri thức về cừa sập xác định Nói chung, có nhừng

Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên

cách để tìm cửa sặp cùa hàm một chiều.Sau đây là một vi dụ về một hàm được coi là hàm một chiêu. Già 5Ù n là tích của hai số nguyên tố lớn p và q, gi

Chương 3MẬT MÃ KHÓA CÔNG KHAI3.1.Giới thiệu chungTrong mô hình mật mà chúng ta nghiên cứu cho đến nay (mặt mà khóa bi mặt), Alice và Bob thoà thuận ch

Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên sau này ta sè nói nhiều hơn về nó).Ý tường về một hệ mặt khoá công khai được Diffie và Hellman đưa ra vào năm 1976. Còn việc hiện thực hoá nỏ thi do R

ivesrt, Shamir và Adleman đưa ra lần đầu tiên vào nãm 1977, họ đà tạo nên hệ mặt nồi tiếng RSA (sẽ được nghiên cứu trong chương này). Kể từ đó đà công Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên

bồ-Hệ mật RS A:Độ bào mặt của hệ RSA dựa trên độ khó của việc phân tích ra thừa số nguyên lớn.-Hệ mật Rabin:Độ bào mật của hệ Rabin cũng dựa trên độ

Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên

khó cùa việc phân tích ra thừa số nguyên lớn.-Hệ mật ElGamaỉ:Hệ mật ElGamal dựa trén tính khó giải của bài toán logarit rời rạc trẽn càc trường hừu hạ

Chương 3MẬT MÃ KHÓA CÔNG KHAI3.1.Giới thiệu chungTrong mô hình mật mà chúng ta nghiên cứu cho đến nay (mặt mà khóa bi mặt), Alice và Bob thoà thuận ch

Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên cong Elliptic chứ không phải là trên các trường hữu hạn. Hệ mật này đảm bảo độ mặt với số khoá nhỏ hơn các hệ mật khoà công khai khác.-Hệ mật xép ba l

ô Merkle - Hellman:Hệ này và các hệ liên quan dựa trẽn tính khó giải của bài toán tổng các tập con (bài toán này là bài toán NP đầy đủ - là một lớp kh Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên

á lớn các bài toán không có giải thuật được biết trong thời gian đa thức). Tuy nhiên tàt cả các hệ mặt xếp ba lô khác nhau đều đà bị chứng tỏ là không

Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên

an toàn (ngoại trừ hệ mật Chor-Rjvest).-Hệ mật McEliece:Hệ này dựa trén lý thuyết mà đại số và vẫn còn được coi là an loàn. Hệ mặt McEliece dựa trên

Chương 3MẬT MÃ KHÓA CÔNG KHAI3.1.Giới thiệu chungTrong mô hình mật mà chúng ta nghiên cứu cho đến nay (mặt mà khóa bi mặt), Alice và Bob thoà thuận ch

Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên Tuy nhiên nó vẵn được coi là an toàn3.2.Hệ mật RSABài toán phân tích thửa sốBài toán phàn tích một số nguyên n >1 thành thừa số nguyên tô cùng được x

em ỉà một bài toán khó thường được sử dụng trong lý thuyết mật mà Biết một số n la hợp sồ thi việc phân tích n thanh thừa số mới là có nghĩa, do đó th Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên

ướng khi đê giãi bài toán phân tích n thành thưa số, ta thử trước n có là hợp số hay không, và bài toán phân tích n thanh thừa số có thế dẫn về bài to

Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên

án tìm một ước sổ cua n, vi khi biết một ước số d cùa n thi tiền trinh phàn tích n được tiếp tục thực hiện bằng cách phân tích d và n|d.ỉtài toán phán

Chương 3MẬT MÃ KHÓA CÔNG KHAI3.1.Giới thiệu chungTrong mô hình mật mà chúng ta nghiên cứu cho đến nay (mặt mà khóa bi mặt), Alice và Bob thoà thuận ch

Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên giải nó trong trường hợp tòng quát mà người ta có xu hường giãi bài toán này theo những trường hợp đặc biệt cùa sổ cẩn phái phân tích, chẳng hạn khi n

có một ước số nguyên tố p với p - 1 là B-mịn với một cận B > 0 nào đó, hoặc khi n là số Blum, tức là số có dạng tích cùa hai số nguyên tồ lớn nào đó Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên

(n p.q).Ta xét trường hợp thứ nhắt với (p - 1) - thuật toán Pollard như sau: Một số nguyến n được gọi là B-mịn nếu tắt cả các ước số nguyên tô cùa nó

Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên

đều < B. Ý chinh chứa trong (p - 1) - thuật toán Pollard như sau: Giá sù 11 là B-mịn. Kí hiệu Q là bội chung bé nhốt cùa tât cà các lùy thừa của các

Chương 3MẬT MÃ KHÓA CÔNG KHAI3.1.Giới thiệu chungTrong mô hình mật mà chúng ta nghiên cứu cho đến nay (mặt mà khóa bi mặt), Alice và Bob thoà thuận ch

Chương 3MẬT MÃ KHÓA CÔNG KHAI3.1.Giới thiệu chungTrong mô hình mật mà chúng ta nghiên cứu cho đến nay (mặt mà khóa bi mặt), Alice và Bob thoà thuận ch

Gọi ngay
Chat zalo
Facebook