Tải bản đầy đủ (.pptx) (13 trang)

TÌM HIỂU MẬT MÃ CÔNG KHAI VÀ ỨNG DỤNG

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (563.64 KB, 13 trang )


Giáo viên hướng dẫn : Vũ Thị Vân
Sinh viên thực hiện : Lê Quang Long
Đỗ Anh Thắng
Nguyễn Thị Nga

TÌM HIỂU VỀ MẬT MÃ KHÓA CÔNG KHAI VÀ ỨNG
DỤNG
 

1. Hệ Mật Mã Công Khai
2. Các Hệ Mật
3. Chữ Ký Số
4. Cài Đặt Chương Trình Ứng Dụng Chữ Ký Số Trong Giao Dịch Hành Chính Điện Tử
Tóm tắt nội dung
 


Năm 1874, William Stanley đưa ra mô tả mối quan hệ giữa hàm một chiều với mật mã học ( sử
dụng thuật toán RSA) tạo tiền đề đầu tiên để phát triển mật mã khóa công khai

Năm 1970, Malcolm Williamson và Cilfford Cooks đã cho ra đời thiết kế thuật toán mã khóa
công khai đầu tiên

Năm 1976, Whitfield Diffie và Martin Hellman công bố hệ mật mã bất đối xứng trong đó nêu ra
phương pháp trao đổi khóa công khai

Năm 1978, thuật toán được đặt tên là RSA (RSA sử dụng phép toán tính hàm mũ mô đun để
mã hóa giải mã cũng như tạo chự ký số)
Lịch sử phát triển mật mã công khai
 




!"#$%$&'()&*+,' "/0#,'.$12340#*5&,' 67*)&' 89*5&,' ,'!""-:$;0<(.0
6=0#$%$*)& '>0#"-6?"6$7*@

'/0#&'7&A0':B$,' #$%$*)&0=(C$=&&DEF"#$%$&'()&*+' 89,' 3G0#*)&'

5&&DH0#'.$,' 6I("-&'73G0#*)&' 89,' "J0:B$3G0#67#$%$*)&

Hệ mật mã khóa công khai
 

Giải thuật khóa công khai gồm 6 thành phần:

Bản rõ : Thông điệp có thể đọc, đầu vào của giải thuật.

Giải thuật mã hóa

Khóa công khai và bí mật: Một cặp khóa được chọn sao cho một khóa dùng để mật hóa và một khóa dùng
để giải mật .

Bản mật: Thông điệp ở đầu ra không đọc được, phụ thuộc vào bản rõ và khóa. Nghĩa là với cùng một thông
điệp , 2 khóa khác nhau sinh ra 2 bảng mã khác nhau.

Giải thật giải mật

Các bước thực hiện:

Mỗi người dùng tạo một cặp khóa để mã hóa và giải mã.


Mỗi người dùng đăng ký một trong 2 khóa làm khóa công khai sao cho mọi người đều có thể truy cập.
Khóa còn lại được giữ bí mật
 K
LM*N12.,$7(&$;(6I
O"'.$
O"C.
O"CP0
O"0Q*
 


Hệ mật RSA

Hệ mật Elgama

Hệ mật Rabin

Hệ mật Herkle – Hellman

Hệ mật McEliece

Hệ mật bất đối xứng trên cơ sở đường cong Eliptic
Các Hệ Mật
 R

Hệ mật RSA

Quá trình tạo khóa hệ mật RSA

Quá trình mã hóa


Quá trình giải mã

Ưu nhược điểm của hệ mật RSA

Một số phương pháp tấn công hệ mã RSA

Hệ mật Elgama

Hình thành khóa

Quá trình mã hóa bảng tin

Quá trình giải mã
 S

Hệ mật Rabin

Quá trình tạo khóa

Quá trình mã hóa

Quá trình giải mã

Hệ mật Herkle- Hellman

Quá trình mã hóa

Quá trình giải mã


Hệ mật McEliece

Quá trình tạo khóa

Quá trình mã hóa

Quá trình giải mã
 

Hệ mật bất đối xứng trên cơ sở đường cong Elliptic

Khái niệm về đường cong Elliptic

Quá trình mã hóa

Quá trình giải mã

Ứng dụng của mật mã đường cong Elliptic
 

1. Chữ ký số
2. Ứng dụng của chữ ký số
Chữ Ký Số
 

'T,U1P

V9&'/0#&$06$,W*3T:$X(0'Y**4"6A"'Z!"6[0'0#E\$"']"].3T:$X(6-

'T,U1P#$P0#0'E"H03M(6$X0&2"].0#E\$^'!&'90'3T:$X(_8Q0C%0`&9$:$X(a

&DH0##$.H3["'6$X0&2

0#340#"]."'T,U1P

'O0#&'b"Z!"0')0*5&3c0&$&d

'T,U89*+' c*.$:
 

  
Cám Ơn Các Bạn Đã Lắng Nghe!!
The End.

×