Tải bản đầy đủ (.pdf) (42 trang)

Bài giảng Lý thuyết mật mã: Chương 5 - PGS.TS Đỗ Trọng Tuấn

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.88 MB, 42 trang )

.c
om

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
VIỆN ĐIỆN TỬ - VIỄN THƠNG

BỘ MƠN ĐIỆN TỬ HÀNG KHƠNG VŨ TRỤ

co

ng

Mơn học:

on

g

th

an

LÝ THUYẾT MẬT MÃ

cu

u

du

Giảng viên: PGS.TS. Đỗ Trọng Tuấn


Email:

1

6/10/2016

CuuDuongThanCong.com

/>

.c
om

Mục tiêu học phần
Cung cấp kiến thức cơ bản về mật mã đảm bảo an tồn và bảo mật
thơng tin:

an

co

ng

 Các phương pháp mật mã khóa đối xứng; Phương pháp mật mã
khóa cơng khai;

th

 Các hệ mật dịng và vấn đề tạo dãy giả ngẫu nhiên;


on

g

 Lược đồ chữ ký số Elgamal và chuẩn chữ ký số ECDSA;

u

du

 Độ phức tạp xử lý và độ phức tạp dữ liệu của một tấn công cụ thể
vào hệ thống mật mã;

cu

 Đặc trưng an tồn của phương thức mã hóa;
 Thám mã tuyến tính, thám mã vi sai và các vấn đề về xây dựng hệ
mã bảo mật cho các ứng dụng.
2
CuuDuongThanCong.com

/>

u

du

on

g


th

an

co

ng

Chương 1. Tổng quan
Chương 2. Mật mã khóa đối xứng
Chương 3. Hệ mật DES
Chương 4. Hệ mật AES
Chương 5. Mật mã khóa cơng khai
Chương 6. Kỹ thuật quản lý khóa

cu

1.
2.
3.
4.
5.
6.

.c
om

Nội Dung


3

6/10/2016

CuuDuongThanCong.com

/>

.c
om

Tài liệu tham khảo

cu

u

du

on

g

th

an

co

ng


1. A. J. Menezes, P. C. Van Oorschot, S. A. Vanstone, Handbook
of applied cryptography, CRC Press 1998.
2. B. Schneier, Applied Cryptography. John Wiley Press 1996.
3. M. R. A. Huth, Secure Communicating Systems, Cambridge
University Press 2001.
4. W. Stallings, Network Security Essentials, Applications and
Standards, Prentice Hall. 2000.

4
CuuDuongThanCong.com

/>

.c
om

Nhiệm vụ của Sinh viên

cu

u

du

on

g

th


an

co

ng

1. Chấp hành nội quy lớp học
2. Thực hiện đầy đủ bài tập
3. Nắm vững ngôn ngữ lập trình Matlab

5
CuuDuongThanCong.com

/>

.c
om

Chương 5. Mật mã khóa cơng khai

cu

u

du

on

g


th

an

co

ng

5.1. Giới thiệu sơ lược hệ mật mã khóa cơng khai
5.2. Hệ mật RSA
5.3. Hệ mật RABIN
5.4. Hệ mật Elgamal

6
CuuDuongThanCong.com

/>

.c
om

5.1. Giới thiệu sơ lược hệ mật mã khóa
cơng khai

cu

u

du


on

g

th

an

co

ng

Symmetric and asymmetric-key cryptography will exist
in parallel and continue to serve the community. We
actually believe that they are complements of each
other; the advantages of one can compensate for the
disadvantages of the other.

7
CuuDuongThanCong.com

/>

.c
om

5.1. Giới thiệu sơ lược hệ mật mã khóa
cơng khai


an

co

ng

Symmetric and asymmetric-key cryptography will exist in parallel
and continue to serve the community. We actually believe that
they are complements of each other; the advantages of one can
compensate for the disadvantages of the other.

du

on

g

th

Symmetric-key cryptography is based on sharing secrecy;
asymmetric-key cryptography is based on personal secrecy.

cu

u

There is a very important fact that is sometimes misunderstood:
The advent of asymmetric-key cryptography does not eliminate
the need for symmetric-key cryptography.
8

CuuDuongThanCong.com

/>

5.1. Giới thiệu sơ lược hệ mật mã khóa
cơng khai

cu

u

du

on

g

th

an

co

ng

.c
om

Asymmetric key cryptography uses two separate keys: one
private and one public.


9
CuuDuongThanCong.com

/>

cu

u

du

on

g

th

an

co

ng

.c
om

5.1. Giới thiệu sơ lược hệ mật mã khóa
cơng khai


10
CuuDuongThanCong.com

/>

.c
om

5.1. Giới thiệu sơ lược hệ mật mã khóa
cơng khai

g

th

an

co

ng

Plaintext/Ciphertext
Unlike in symmetric-key cryptography, plaintext and
ciphertext are treated as integers in asymmetric-key
cryptography.

du

on


Encryption/Decryption

cu

u

C = f (Kpublic , P)

P = g(Kprivate , C)

11
CuuDuongThanCong.com

/>

.c
om

5.1. Giới thiệu sơ lược hệ mật mã khóa
cơng khai

co

ng

The main idea behind asymmetric-key cryptography is the
concept of the trapdoor one-way function.

cu


u

du

on

g

th

an

A function as rule mapping a domain to a range

12
CuuDuongThanCong.com

/>

.c
om

5.1. Giới thiệu sơ lược hệ mật mã khóa
cơng khai
One-Way Function (OWF)

g

th


an

co

ng

1. f is easy to compute.
2. f −1 is difficult to compute.

du

on

Trapdoor One-Way Function (TOWF)

cu

u

3. Given y and a trapdoor, x can be
computed easily.
13
CuuDuongThanCong.com

/>

.c
om

5.1. Giới thiệu sơ lược hệ mật mã khóa

cơng khai
Ví dụ

th

an

co

ng

When n is large, n = p × q is a one-way function. Given p and
q , it is always easy to calculate n ; given n, it is very difficult to
compute p and q. This is the factorization problem.

g

Ví dụ

cu

u

du

on

When n is large, the function y = xk mod n is a trapdoor oneway function. Given x, k, and n, it is easy to calculate y. Given
y, k, and n, it is very difficult to calculate x. This is the discrete
logarithm problem. However, if we know the trapdoor, k′ such

that k × k ′ = 1 mod f(n), we can use x = yk′ mod n to find x.
14
CuuDuongThanCong.com

/>

5.1. Giới thiệu sơ lược hệ mật mã khóa
cơng khai

.c
om

Knapsack Cryptosystem

g

th

an

co

ng

Definition
a = [a1, a2, …, ak ] and x = [x1, x2, …, xk].

u

du


on

Given a and x, it is easy to calculate s. However, given s
and a it is difficult to find x.

cu

Superincreasing Tuple

ai ≥ a1 + a2 + … + ai−1
15
CuuDuongThanCong.com

/>

cu

u

du

on

g

th

an


co

ng

.c
om

5.1. Giới thiệu sơ lược hệ mật mã khóa
cơng khai

16
CuuDuongThanCong.com

/>

5.1. Giới thiệu sơ lược hệ mật mã khóa
cơng khai

.c
om

Ví dụ

cu

u

du

on


g

th

an

co

ng

As a very trivial example, assume that a = [17, 25, 46, 94, 201,400] and s =
272 are given. Table 10.1 shows how the tuple x is found using
inv_knapsackSum routine in Algorithm 10.1. In this case x = [0, 1, 1, 0, 1, 0],
which means that 25, 46, and 201 are in the knapsack.

17
CuuDuongThanCong.com

/>

.c
om

5.1. Giới thiệu sơ lược hệ mật mã khóa
cơng khai

cu

u


du

on

g

th

an

co

ng

Secret Communication with Knapsacks.

18
CuuDuongThanCong.com

/>

cu

u

du

on


g

th

an

co

ng

.c
om

5.1. Giới thiệu sơ lược hệ mật mã khóa
cơng khai

19
CuuDuongThanCong.com

/>

cu

u

du

on

g


th

an

co

ng

.c
om

5.1. Giới thiệu sơ lược hệ mật mã khóa
cơng khai

20
CuuDuongThanCong.com

/>

cu

u

du

on

g


th

an

co

ng

.c
om

5.1. Giới thiệu sơ lược hệ mật mã khóa
cơng khai

21
CuuDuongThanCong.com

/>

5.1. Giới thiệu sơ lược hệ mật mã khóa
cơng khai

cu

u

du

on


g

th

an

co

ng

.c
om

This is a trivial (very insecure) example just to show the procedure.

22
CuuDuongThanCong.com

/>

5.2. Hệ mật RSA

cu

u

du

on


g

th

an

co

ng

.c
om

The most common public-key algorithm is the RSA
cryptosystem, named for its inventors (Rivest, Shamir,
and Adleman).

23
CuuDuongThanCong.com

/>

cu

u

du

on


g

th

an

co

ng

.c
om

5.2. Hệ mật RSA

24
CuuDuongThanCong.com

/>

cu

u

du

on

g


th

an

co

ng

.c
om

5.2. Hệ mật RSA

25
CuuDuongThanCong.com

/>

×