Giáo viên hướng dẫn : Vũ Thị Vân
Sinh viên thực hiện : Lê Quang Long
Đỗ Anh Thắng
Nguyễn Thị Nga
TÌM HIỂU VỀ MẬT MÃ KHÓA CÔNG KHAI VÀ ỨNG
DỤNG
1. Hệ Mật Mã Công Khai
2. Các Hệ Mật
3. Chữ Ký Số
4. Cài Đặt Chương Trình Ứng Dụng Chữ Ký Số Trong Giao Dịch Hành Chính Điện Tử
Tóm tắt nội dung
Năm 1874, William Stanley đưa ra mô tả mối quan hệ giữa hàm một chiều với mật mã học ( sử
dụng thuật toán RSA) tạo tiền đề đầu tiên để phát triển mật mã khóa công khai
Năm 1970, Malcolm Williamson và Cilfford Cooks đã cho ra đời thiết kế thuật toán mã khóa
công khai đầu tiên
Năm 1976, Whitfield Diffie và Martin Hellman công bố hệ mật mã bất đối xứng trong đó nêu ra
phương pháp trao đổi khóa công khai
Năm 1978, thuật toán được đặt tên là RSA (RSA sử dụng phép toán tính hàm mũ mô đun để
mã hóa giải mã cũng như tạo chự ký số)
Lịch sử phát triển mật mã công khai
!"#$%$&'()&*+,' "/0#,'.$12340#*5&,' 67*)&' 89*5&,' ,'!""-:$;0<(.0
6=0#$%$*)& '>0#"-6?"6$7*@
'/0#&'7&A0':B$,' #$%$*)&0=(C$=&&DEF"#$%$&'()&*+' 89,' 3G0#*)&'
5&&DH0#'.$,' 6I("-&'73G0#*)&' 89,' "J0:B$3G0#67#$%$*)&
Hệ mật mã khóa công khai
Giải thuật khóa công khai gồm 6 thành phần:
Bản rõ : Thông điệp có thể đọc, đầu vào của giải thuật.
Giải thuật mã hóa
Khóa công khai và bí mật: Một cặp khóa được chọn sao cho một khóa dùng để mật hóa và một khóa dùng
để giải mật .
Bản mật: Thông điệp ở đầu ra không đọc được, phụ thuộc vào bản rõ và khóa. Nghĩa là với cùng một thông
điệp , 2 khóa khác nhau sinh ra 2 bảng mã khác nhau.
Giải thật giải mật
Các bước thực hiện:
Mỗi người dùng tạo một cặp khóa để mã hóa và giải mã.
Mỗi người dùng đăng ký một trong 2 khóa làm khóa công khai sao cho mọi người đều có thể truy cập.
Khóa còn lại được giữ bí mật
K
LM*N12.,$7(&$;(6I
O"'.$
O"C.
O"CP0
O"0Q*
Hệ mật RSA
Hệ mật Elgama
Hệ mật Rabin
Hệ mật Herkle – Hellman
Hệ mật McEliece
Hệ mật bất đối xứng trên cơ sở đường cong Eliptic
Các Hệ Mật
R
Hệ mật RSA
Quá trình tạo khóa hệ mật RSA
Quá trình mã hóa
Quá trình giải mã
Ưu nhược điểm của hệ mật RSA
Một số phương pháp tấn công hệ mã RSA
Hệ mật Elgama
Hình thành khóa
Quá trình mã hóa bảng tin
Quá trình giải mã
S
Hệ mật Rabin
Quá trình tạo khóa
Quá trình mã hóa
Quá trình giải mã
Hệ mật Herkle- Hellman
Quá trình mã hóa
Quá trình giải mã
Hệ mật McEliece
Quá trình tạo khóa
Quá trình mã hóa
Quá trình giải mã
Hệ mật bất đối xứng trên cơ sở đường cong Elliptic
Khái niệm về đường cong Elliptic
Quá trình mã hóa
Quá trình giải mã
Ứng dụng của mật mã đường cong Elliptic
1. Chữ ký số
2. Ứng dụng của chữ ký số
Chữ Ký Số
'T,U1P
V9&'/0#&$06$,W*3T:$X(0'Y**4"6A"'Z!"6[0'0#E\$"']"].3T:$X(6-
'T,U1P#$P0#0'E"H03M(6$X0&2"].0#E\$^'!&'90'3T:$X(_8Q0C%0`&9$:$X(a
&DH0##$.H3["'6$X0&2
0#340#"]."'T,U1P
'O0#&'b"Z!"0')0*5&3c0&$&d
'T,U89*+' c*.$:
Cám Ơn Các Bạn Đã Lắng Nghe!!
The End.