SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
Báo cáo cuối kì                         Hệ mã hóa công khai RSA



Tóm nội dung báo cáo
    I.    Giới thiệu………………………………………………Trang 2
    II.   Hệ mã hóa công khai…………………………………..Trang 3
    III.  Chuẩn bị toán học……………………………………....Trang 5
    IV.   Hệ mã hóa công khai RSA……………………………..Trang 7
                   1. Giới thiệu
                   2. Cách tạo khóa
                   3. Mã hóa
                   4. Giải mã
                   5. Tính bảo mật
                   6. Quá trình tạo khóa
                   7. Tốc độ
                   8. Các cách xâm nhập
    V.    Chữ kí điện tử…………………………………………Trang 15
    VI.   Chương trình cài đặt thuật toán……………………….Trang 16
    VII. Nhận xét đánh giá……………………………………..Trang 23
    VIII. Tài liệu tham khảo…………………………………….Trang 23
.




Hệ mã hóa công khai RSA                                   Trang 1
Báo cáo cuối kì                                   Hệ mã hóa công khai RSA



I.Giới thiệu
Trong mọi lĩnh vực kinh tế, chính trị, xã hội, quân sự… luôn có nhu cầu
trao đổi thông tin giữa các cá nhân, các công ty, tổ chức, hoặc giữa các
quốc gia với nhau. Ngày nay, với sự phát triển của công nghệ thông tin
đặt biệt là mạng internet thì việc truyền tải thông tin đã dể dàng và nhanh
chóng hơn.




1.1 Mô hình trao đổi thông tin qua mạng theo cách thông thường.

Và vấn đề đặt ra là tính bảo mật trong quá trình truyền tải thông tin, đặt
biệt quan trọng đối với những thông tin liên quan đến chính trị, quân sự,
hợp đồng kinh tế… Vì vậy nghành khoa học nghiên cứu vế mã hóa thông
tin được phát triển. Việc mã hóa là làm cho thông tin biến sang một dạng
khác khi đó chỉ có bên gửi và bên nhận mới đọc được, còn người ngoài
dù nhận được thông tin nhưng cũng không thể hiểu được nôi dung.




1.2 Mô hình trao đổi thông tin theo phương pháp mã hóa.




Hệ mã hóa công khai RSA                                             Trang 2
Báo cáo cuối kì                                   Hệ mã hóa công khai RSA


Như chúng ta thấy ở mô hình 1.1: Việc trao đổi thông tin được thực hiện
qua các bước sau:

       - Tạo ra thông tin cần gửi đi.
       - Gửi thông tin này cho đối tác.

Ở mô hình 1.2: Việc trao đổi thông tin được thực hiện:

       -    Tạo thông tin cần gửi
       -    Mã hóa và gửi thông tin đã được mã hóa đi.
       -    Đối tác nhận và giải mã thông tin
       -    Đối tác có được thông tin ban đầu của người gửi.

Với 2 thao tác mã hóa và giải mã ta đã đảm bảo thông tin được gửi an
toàn và chính xác.

Chúng ta có nhiều phương pháp để mã hóa thông tin: Ở đây ta tìm hiểu
về hệ mã hóa công khai RSA.


II. Hệ mã hóa công khai
   1. Tìm hiểu về hệ mã hóa công khai:
       a.   Phân biệt mã hóa bí mật và mã hóa công khai:

Mã hóa bí mật: thông tin sẻ được mã hóa theo một phương pháp ứng với
một key, key này dùng để lập mã và đồng thời cũng để giải mã. Vì vậy
key phải được giữ bí mật, chỉ có người lập mã và người nhận biết được,
nếu key bị lộ thì người ngoài sẽ dể dàng giải mã và đọc được thông tin.




                               Mã hóa bí mật

Mã hóa công khai: sử dụng 2 key public key private key.

       Public key: Được sử dụng để mã hoá những thông tin mà ta muốn
chia sẻ với bất cứ ai. Chính vì vậy ta có thể tự do phân phát nó cho bất cứ
ai mà ta cần chia sẻ thông tin ở dạng mã hoá.

Hệ mã hóa công khai RSA                                             Trang 3
Báo cáo cuối kì                                  Hệ mã hóa công khai RSA


       Privite key: Đúng như cái tên, Key này thuộc sở hữu riêng tư của
bạn(ứng với public key) và nó được sử dụng để giải mã thông tin. Chỉ
mình bạn sở hữu nó, Key này không được phép và không lên phân phát
cho bất cứ ai.

Nghĩa là mỗi người sẽ giữ 2 key 1 dùng để mã hóa, key này được công
bố rộng rãi, 1 dùng để giải mã, key này giữ kín.

Khi ai đó có nhu cầu trao đổi thông tin với bạn, sẻ dùng public key mà
bạn công bố để mã hóa thông tin và gửi cho bạn, khi nhận được bạn dùng
private key để giải mã. Những người khác dù có nhận được thông tin
nhưng không biết được private key thì cũng không thể giải mã và đọc
được thông tin.




                           Mô hình mã hóa công khai


       b. Cơ sờ lý thuyết cho hình thức mã hóa công khai:

Hàm một phía.

Một hàm một phía là hàm mà dễ dàng tính toán ra quan hệ một chiều
nhưng rất khó để tính ngược lại. Ví như : biết giả thiết x thì có thể dễ
dàng tính ra f(x), nhưng nếu biết f(x) thì rất khó tính ra được x. Trong
trường hợp này “khó” có nghĩa là để tính ra được kết quả thì phải mất
hàng triệu năm để tính toán, thậm chí tất cả máy tính trên thế giới này đều
tính toán công việc đó.

Vậy thì hàm một phía tốt ở những gì ? Chúng ta không thể sử dụng
chúng cho sự mã hoá. Một thông báo mã hoá với hàm một phía là không
hữu ích, bất kỳ ai cũng không giải mã được. Đối với mã hoá chúng
ta cần một vài điều gọi là cửa sập hàm một phía.(khóa)


Hộp thư là một ví dụ rất tuyệt về hàm một phía cũng như hình thức mã
hóa này. Bất kỳ ai cũng có thể bỏ thư vào thùng. Bỏ thư vào thùng là
một hành động công cộng. Mở thùng thư không phải là hành động công


Hệ mã hóa công khai RSA                                             Trang 4
Báo cáo cuối kì                                 Hệ mã hóa công khai RSA


cộng. Nó là việc khó khăn, khi bạn không có chìa khóa ứng với thùng
thư. Hơn nữa nếu bạn có điều bí mật (chìa khoá), nó thật dễ dàng mở
hộp thư. Hệ mã hoá công khai có rất nhiều điều giống như vậy.


III. Chuẩn bị toán học:
Trước hết, chúng ta sẽ nhắc lại những khái niệm toán học cơ bản cần thiết
cho việc hiểu RSA.

1- Số nguyên tố (prime)
số nguyên tố là những số nguyên chỉ chia chẵn được cho 1 và cho chính
nó mà thôi.
Ví dụ : 2, 3, 5, 7, 11, 13, 17, 23...

2- Khái niệm nguyên tố cùng nhau (relatively prime or
coprime)
Với hai số nguyên dương a và b . Ta ký hiệu
GCD (a,b) : Ước chung lớn nhất của a và b ( Greatest Common Divisor)
Để đơn giản ta ký hiệu
GCD(a,b) =(a,b)

Ví dụ : (4,6)=2
(5,6)=1

Hai số a và b gọi là nguyên tố cùng nhau khi (a,b)=1
Ví dụ :
9 và 10 nguyên tố cùng nhau vì (9,10)=1

3-Khái niệm modulo
Với m là một số nguyên dương .Ta nói hai số nguyên a va b là đồng dư
với nhau
modulo m nếu m chia hết hiệu a-b ( Viết là m|(a-b) )
Ký hiệu a ≡ b ( mod m)
Như vậy a ≡ b (mod m ) khi và chỉ khi tồn tại số nguyên k sao cho a = b
+km
Ví dụ :
13 ≡ 3 ( mod 10 ) vì 13= 3 + 1*10


Hệ mã hóa công khai RSA                                           Trang 5
Báo cáo cuối kì                                 Hệ mã hóa công khai RSA


4-Phi – Hàm EULER
Định nghĩa : Phi – Hàm Euler Φ(n) có giá trị tại n bằng số các số không
vượt quá n và nguyên tố cùng nhau với n
Ví dụ :
Φ(5) = 4 , Φ(6) = 2 ,Φ(10) = 4

5-Một số định lý cơ bản
Định lý Euler : nếu m là số nguyên dương và P nguyên tố cùng nhau với
m thì
P^Φ(m) ≡ 1 (mod m )


Vậy nếu m và p nguyên tố cùng nhau . Ta đặt s = Φ(m) thì
P^s ≡ 1 (mod m)
Suy ra với a= 1 + k*s
Ta có :
P^a ≡ P*(P^s)^k ≡ P*1^k(mod m) ≡ P (mod m)

với e là số nguyên dương nguyên tố cùng nhau với s ,tức là (e,s)=1
Khi đó tồn tại một nghịch đảo d của e modulo s
tức là e*d ≡ 1 (mod s) e*d = 1 + k*s⌠

Đặt E(P) ≡ C ≡ P^e(mod m)
Đặt D(C) ≡ C^d (mod m)

Ta thấy D(C) ≡ C^d ≡ P^e*d ≡ P^(1 + k*s )≡ P (mod m)
Ví dụ :
m = 10 , P = 9 ta có (10,9)=1
s = Φ(10) = 4
e = 7 ta có (7,4) = 1
nghịch đảo của 7 modulo 4 la d = 3 vì 7*3 =1 + 5*4

Lúc đó ta có
E(P) ≡ C ≡ P^e ≡ 9 ^ 7 ≡ 4.782.969 ≡ 9 (mod 10) => C=9
D(C) ≡ C^d ≡ 9^3 ≡ 729 ≡ 9(mod 10)

Vậy D chính la hàm ngược của E
đây là cơ sở cho việc xây dựng thuật toán RSA mà chúng ta sẽ bàn kỹ ở
phần sau



Hệ mã hóa công khai RSA                                              Trang 6
Báo cáo cuối kì                                  Hệ mã hóa công khai RSA


Tính Φ (m ) khi biết m . Chúng ta có định lý sau đây :
Giả sử m = p1^a1*p2^a2*… *pk^ak .Khi đó
Φ(m) =( p1^a1 – p1^(a1-1) )* … * (pk^ak – pk^(ak-1) )
Ví dụ :
m= 10
Ta phân tích 10 =2*5
=> Φ(10) =( 2^1 – 2^0) *(5^1 – 5^0) = 1*4 = 4




IV. Hệ mã hóa RSA:
       1. Giới thiệu
RSA được Rivest, Shamir và Adleman phát triển, là một thuận toán mật
mã hóa khóa công khai. Nó đánh dấu một sự tiến hóa vượt bậc của lĩnh
vực mật mã học trong việc sử dụng khóa công khai. RSA đang được sử
dụng phổ biến trong thương mại điện tử và được cho là đảm bảo an toàn
với điều kiện độ dài khóa đủ lớn.

Thuật toán được Ron Rivest, Adi Shamir và Len Adleman mô tả lần đầu
tiên vào năm 1977 tại Học viện Công nghệ Massachusetts (MIT). Tên của
thuật toán lấy từ 3 chữ cái đầu của tên 3 tác giả.

Trước đó, vào năm 1973, Clifford Cocks, một nhà toán học người Anh
làm việc tại GCHQ, đã mô tả một thuật toán tương tự. Với khả năng tính
toán tại thời điểm đó thì thuật toán này không khả thi và chưa bao giờ
được thực nghiệm. Tuy nhiên, phát minh này chỉ được công bố vào năm
1997 vì được xếp vào loại tuyệt mật.

RSA là một thí dụ điển hình về một đề tài toán học trừu tượng lại có thể
áp dụng thực tiễn vào đời sống thường nhật . Khi nghiên cứu về các số
nguyên tố, ít có ai nghĩ rằng khái niệm số nguyên tố lại có thể hữu dụng
vào lãnh vực truyền thông.




   2.         Cách tạo khóa:

Hệ mã hóa công khai RSA                                            Trang 7
Báo cáo cuối kì                                 Hệ mã hóa công khai RSA



      Chúng ta cần tạo ra một cặp khóa lập mã và giải mã theo phương
pháp sau:
   1.       Chọn 2 số nguyên tố lớn    và    với      , lựa chọn ngẫu
      nhiên và độc lập.
   2. Tính:          .
   3. Tính: giá trị hàm số Ơle                     .
   4. Chọn một số tự nhiên e sao cho               và là số nguyên tố
      cùng nhau với       .
   5. Tính: d sao cho                      .

Một số lưu ý:

   •   Các số nguyên tố thường được chọn bằng phương pháp thử xác
       suất.
   •   Các bước 4 và 5 có thể được thực hiện bằng giải thuật Euclid mở
       rộng (xem thêm: số học môđun).
   •   Bước 5 có thể viết cách khác: Tìm số tự nhiên           sao cho

                               cũng là số tự nhiên. Khi đó sử dụng giá
       trị                      .
   •   Từ bước 3, PKCS#1 v2.1 sử dụng                             thay
       cho                  ).

Khóa công khai bao gồm:

   •   n, môđun, và
   •   e, số mũ công khai (cũng gọi là số mũ mã hóa).

Khóa bí mật bao gồm:

   •   n, môđun, xuất hiện cả trong khóa công khai và khóa bí mật, và
   •   d, số mũ bí mật (cũng gọi là số mũ giải mã).

Một dạng khác của khóa bí mật bao gồm:

   •   p and q, hai số nguyên tố chọn ban đầu,
   •   d mod (p-1) và d mod (q-1) (thường được gọi là dmp1 và dmq1),
   •   (1/q) mod p (thường được gọi là iqmp)

Dạng này cho phép thực hiện giải mã và ký nhanh hơn với việc sử dụng
định lý số dư Trung Quốc (tiếng Anh: Chinese Remainder Theorem -


Hệ mã hóa công khai RSA                                           Trang 8
Báo cáo cuối kì                                  Hệ mã hóa công khai RSA


CRT). Ở dạng này, tất cả thành phần của khóa bí mật phải được giữ bí
mật.

Ở đây, p và q giữ vai trò rất quan trọng. Chúng là các phân tố của n và
cho phép tính d khi biết e. Nếu không sử dụng dạng sau của khóa bí mật
(dạng CRT) thì p và q sẽ được xóa ngay sau khi thực hiện xong quá trình
tạo khóa.

*Chuyển đổi thông tin:
Trước khi thực hiện mã hóa, ta phải thực hiện việc chuyển đổi thông tin
(chuyển đổi từ M sang m) sao cho không có giá trị nào của M tạo ra văn
bản mã không an toàn. Nếu không có quá trình này, RSA sẽ gặp phải một
số vấn đề sau:

   •   Nếu m = 0 hoặc m = 1 sẽ tạo ra các bản mã có giá trị là 0 và 1
       tương ứng
   •   Khi mã hóa với số mũ nhỏ (chẳng hạn e = 3) và m cũng có giá trị
       nhỏ, giá trị me cũng nhận giá trị nhỏ (so với n). Như vậy phép
       môđun không có tác dụng và có thể dễ dàng tìm được m bằng cách
       khai căn bậc e của c (bỏ qua môđun).
   •   RSA là phương pháp mã hóa xác định (không có thành phần ngẫu
       nhiên) nên kẻ tấn công có thể thực hiện tấn công lựa chọn thông tin
       bằng cách tạo ra một bảng tra giữa thông tin và bản mã. Khi gặp
       một bản mã, kẻ tấn công sử dụng bảng tra để tìm ra thông tin tương
       ứng.

Trên thực tế, ta thường gặp 2 vấn đề đầu khi gửi các bản tin ASCII ngắn
với m là nhóm vài ký tự ASCII. Một đoạn tin chỉ có 1 ký tự NULL sẽ
được gán giá trị m = 0 và cho ra bản mã là 0 bất kể giá trị của e và N.
Tương tự, một ký tự ASCII khác, SOH, có giá trị 1 sẽ luôn cho ra bản mã
là 1. Với các hệ thống dùng giá trị e nhỏ thì tất cả ký tự ASCII đều cho
kết quả mã hóa không an toàn vì giá trị lớn nhất của m chỉ là 255 và 2553
nhỏ hơn giá trị n chấp nhận được. Những bản mã này sẽ dễ dàng bị phá
mã.

Để tránh gặp phải những vấn đề trên, RSA trên thực tế thường bao gồm
một hình thức chuyển đổi ngẫu nhiên hóa m trước khi mã hóa. Quá trình
chuyển đổi này phải đảm bảo rằng m không rơi vào các giá trị không an
toàn. Sau khi chuyển đổi, mỗi thông tin khi mã hóa sẽ cho ra một trong số
khả năng trong tập hợp bản mã. Điều này làm giảm tính khả thi của
phương pháp tấn công lựa chọn thông tin (một thông tin sẽ có thể tương
ứng với nhiều bản mã tuỳ thuộc vào cách chuyển đổi).


Hệ mã hóa công khai RSA                                            Trang 9
Báo cáo cuối kì                                 Hệ mã hóa công khai RSA


Một số tiêu chuẩn, chẳng hạn như PKCS, đã được thiết kế để chuyển đổi
thông tin trước khi mã hóa bằng RSA. Các phương pháp chuyển đổi này
bổ sung thêm bít vào M. Các phương pháp chuyển đổi cần được thiết kế
cẩn thận để tránh những dạng tấn công phức tạp tận dụng khả năng biết
trước được cấu trúc của thông tin. Phiên bản ban đầu của PKCS dùng một
phương pháp đặc ứng (ad-hoc) mà về sau được biết là không an toàn
trước tấn công lựa chọn thông tin thích ứng (adaptive chosen ciphertext
attack). Các phương pháp chuyển đổi hiện đại sử dụng các kỹ thuật như
chuyển đổi mã hóa bất đối xứng tối ưu (Optimal Asymmetric Encryption
Padding - OAEP) để chống lại tấn công dạng này. Tiêu chuẩn PKCS còn
được bổ sung các tính năng khác để đảm bảo an toàn cho chữ ký RSA
(Probabilistic Signature Scheme for RSA - RSA-PSS).

   3.         Mã hóa
Giả sử có đoạn thông tin M cần gửi. Đầu tiên chuyển M thành một số
m<n theo một hàm có thể đảo ngược (từ m có thể xác định lại M) được
thỏa thuận trước.

Lúc này ta có m và biết n cũng như e của người nhận. Ta sẽ tính c là bản
mã hóa của m theo công thức:



Hàm trên có thể tính dễ dàng sử dụng phương pháp tính hàm mũ (theo
môđun) bằng (thuật toán bình phương và nhân) Cuối cùng Ta gửi c cho
đối tác.

   4. Giải mã
Khi đối tác nhận c từ ta. Đối tác sử dụng khóa bí mật d tìm được m từ c
theo công thức sau:



Biết m, đối tác tìm lại M theo phương pháp đã thỏa thuận trước. Quá trình
giải mã hoạt động vì ta có

                                     .

Do ed ≡ 1 (mod p-1) và ed ≡ 1 (mod q-1), (theo Định lý Fermat nhỏ) nên:




Hệ mã hóa công khai RSA                                           Trang 10
Báo cáo cuối kì                                 Hệ mã hóa công khai RSA


và



Do p và q là hai số nguyên tố cùng nhau, áp dụng định lý số dư Trung
Quốc, ta có:

                              .

hay:

                          .




                          Sơ đồ của quá trình

     5.   Tính bảo mật

Hệ mã hóa công khai RSA                                           Trang 11
Báo cáo cuối kì                                 Hệ mã hóa công khai RSA


Độ an toàn của hệ thống RSA dựa trên 2 vấn đề của toán học: bài toán
phân tích ra thừa số nguyên tố các số nguyên lớn và bài toán RSA. Nếu 2
bài toán trên là khó (không tìm được thuật toán hiệu quả để giải chúng)
thì không thể thực hiện được việc phá mã toàn bộ đối với RSA.

Bài toán RSA là bài toán tính căn bậc e môđun n (với n là hợp số): tìm số
m sao cho me=c mod n, trong đó (e, n) chính là khóa công khai và c là
bản mã. Hiện nay phương pháp triển vọng nhất giải bài toán này là phân
tích n ra thừa số nguyên tố. Khi thực hiện được điều này, kẻ tấn công sẽ
tìm ra số mũ bí mật d từ khóa công khai và có thể giải mã theo đúng quy
trình của thuật toán. Nếu kẻ tấn công tìm được 2 số nguyên tố p và q sao
cho: n = pq thì có thể dễ dàng tìm được giá trị (p-1)(q-1) và qua đó xác
định d từ e. Chưa có một phương pháp nào được tìm ra trên máy tính để
giải bài toán này trong thời gian đa thức (polynomial-time). Tuy nhiên
người ta cũng chưa chứng minh được điều ngược lại (sự không tồn tại
của thuật toán). Xem thêm phân tích ra thừa số nguyên tố về vấn đề này.

Tại thời điểm năm 2005, số lớn nhất có thể được phân tích ra thừa số
nguyên tố có độ dài 663 bít với phương pháp phân tán trong khi khóa của
RSA có độ dài từ 1024 tới 2048 bít. Một số chuyên gia cho rằng khóa
1024 bít có thể sớm bị phá vỡ (cũng có nhiều người phản đối việc này).
Với khóa 4096 bít thì hầu như không có khả năng bị phá vỡ trong tương
lai gần. Do đó, người ta thường cho rằng RSA đảm bảo an toàn với điều
kiện n được chọn đủ lớn. Nếu n có độ dài 256 bít hoặc ngắn hơn, nó có
thể bị phân tích trong vài giờ với máy tính cá nhân dùng các phần mềm
có sẵn. Nếu n có độ dài 512 bít, nó có thể bị phân tích bởi vài trăm máy
tính tại thời điểm năm 1999. Một thiết bị lý thuyết có tên là TWIRL do
Shamir và Tromer mô tả năm 2003 đã đặt ra câu hỏi về độ an toàn của
khóa 1024 bít. Vì vậy hiện nay người ta khuyến cáo sử dụng khóa có độ
dài tối thiểu 2048 bít.

Năm 1993, Peter Shor công bố thuật toán Shor chỉ ra rằng: máy tính
lượng tử (trên lý thuyết) có thể giải bài toán phân tích ra thừa số trong
thời gian đa thức. Tuy nhiên, máy tính lượng tử vẫn chưa thể phát triển
được tới mức độ này trong nhiều năm nữa.




   6. Quá trình tạo khóa

Hệ mã hóa công khai RSA                                           Trang 12
Báo cáo cuối kì                                 Hệ mã hóa công khai RSA


Việc tìm ra 2 số nguyên tố đủ lớn p và q thường được thực hiện bằng
cách thử xác suất các số ngẫu nhiên có độ lớn phù hợp (dùng phép kiểm
tra nguyên tố cho phép loại bỏ hầu hết các hợp số).

p và q còn cần được chọn không quá gần nhau để phòng trường hợp phân
tích n bằng phương pháp phân tích Fermat. Ngoài ra, nếu p-1 hoặc q-1 có
thừa số nguyên tố nhỏ thì n cũng có thể dễ dàng bị phân tích và vì thế p
và q cũng cần được thử để tránh khả năng này.

Bên cạnh đó, cần tránh sử dụng các phương pháp tìm số ngẫu nhiên mà
kẻ tấn công có thể lợi dụng để biết thêm thông tin về việc lựa chọn (cần
dùng các bộ tạo số ngẫu nhiên tốt). Yêu cầu ở đây là các số được lựa
chọn cần đồng thời ngẫu nhiên và không dự đoán được. Đây là các yêu
cầu khác nhau: một số có thể được lựa chọn ngẫu nhiên (không có kiểu
mẫu trong kết quả) nhưng nếu có thể dự đoán được dù chỉ một phần thì
an ninh của thuật toán cũng không được đảm bảo. Một ví dụ là bảng các
số ngẫu nhiên do tập đoàn Rand xuất bản vào những năm 1950 có thể rất
thực sự ngẫu nhiên nhưng kẻ tấn công cũng có bảng này. Nếu kẻ tấn công
đoán được một nửa chữ số của p hay q thì chúng có thể dễ dàng tìm ra
nửa còn lại (theo nghiên cứu của Donald Coppersmith vào năm 1997)

Một điểm nữa cần nhấn mạnh là khóa bí mật d phải đủ lớn. Năm 1990,
Wiener chỉ ra rằng nếu giá trị của p nằm trong khoảng q và 2q (khá phổ
biến) và d < n1/4/3 thì có thể tìm ra được d từ n và e.

Mặc dù e đã từng có giá trị là 3 nhưng hiện nay các số mũ nhỏ không còn
được sử dụng do có thể tạo nên những lỗ hổng (đã đề cập ở phần chuyển
đổi văn bản rõ). Giá trị thường dùng hiện nay là 65537 vì được xem là đủ
lớn và cũng không quá lớn ảnh hưởng tới việc thực hiện hàm mũ.

   7. Tốc độ
RSA có tốc độ thực hiện chậm hơn đáng kể so với DES và các thuật toán
mã hóa đối xứng khác. Trên thực tế, Bob sử dụng một thuật toán mã hóa
đối xứng nào đó để mã hóa văn bản cần gửi và chỉ sử dụng RSA để mã
hóa khóa để giải mã (thông thường khóa ngắn hơn nhiều so với văn bản).

Phương thức này cũng tạo ra những vấn đề an ninh mới. Một ví dụ là cần
phải tạo ra khóa đối xứng thật sự ngẫu nhiên. Nếu không, kẻ tấn công
(thường ký hiệu là Eve) sẽ bỏ qua RSA và tập trung vào việc đoán khóa
đối xứng.




Hệ mã hóa công khai RSA                                           Trang 13
Báo cáo cuối kì                                 Hệ mã hóa công khai RSA


       8. Các dạng tấn công
       a. Phân phối khóa

Cũng giống như các thuật toán mã hóa khác, cách thức phân phối khóa
công khai là một trong những yếu tố quyết định đối với độ an toàn của
RSA. Quá trình phân phối khóa cần chống lại được tấn công đứng giữa
(man-in-the-middle attack). Giả sử kẻ xấu(C) có thể gửi cho Người gửi
thông tin(A) một khóa bất kỳ và khiến (A) tin rằng đó là khóa (công khai)
của Đối tác(B). Đồng thời (C) có khả năng đọc được thông tin trao đổi
giữa (A) và (B). Khi đó, (C) sẽ gửi cho (A) khóa công khai của chính
mình (mà (A) nghĩ rằng đó là khóa của (B)). Sau đó, (C) đọc tất cả văn
bản mã hóa do (A) gửi, giải mã với khóa bí mật của mình, giữ 1 bản copy
đồng thời mã hóa bằng khóa công khai của (B) và gửi cho (B). Về
nguyên tắc, cả (A) và (B) đều không phát hiện ra sự can thiệp của người
thứ ba. Các phương pháp chống lại dạng tấn công này thường dựa trên
các chứng thực khóa công khai (digital certificate) hoặc các thành phần
của hạ tầng khóa công khai (public key infrastructure - PKI).

       b. Tấn công dựa trên thời gian
Vào năm 1995, Paul Kocher mô tả một dạng tấn công mới lên RSA: nếu
kẻ tấn công nắm đủ thông tin về phần cứng thực hiện mã hóa và xác định
được thời gian giải mã đối với một số bản mã lựa chọn thì có thể nhanh
chóng tìm ra khóa d. Dạng tấn công này có thể áp dụng đối với hệ thống
chữ ký điện tử sử dụng RSA. Năm 2003, Dan Boneh và David Brumley
chứng minh một dạng tấn công thực tế hơn: phân tích thừa số RSA dùng
mạng máy tính (Máy chủ web dùng SSL). Tấn công đã khai thác thông
tin rò rỉ của việc tối ưu hóa định lý số dư Trung quốc mà nhiều ứng dụng
đã thực hiện.


Để chống lại tấn công dựa trên thời gian là đảm bảo quá trình giải mã
luôn diễn ra trong thời gian không đổi bất kể văn bản mã. Tuy nhiên, cách
này có thể làm giảm hiệu suất tính toán. Thay vào đó, hầu hết các ứng
dụng RSA sử dụng một kỹ thuật gọi là che mắt. Kỹ thuật này dựa trên
tính nhân của RSA: thay vì tính cd mod n, Alice đầu tiên chọn một số
ngẫu nhiên r và tính (rec)d mod n. Kết quả của phép tính này là rm mod n
và tác động của r sẽ được loại bỏ bằng cách nhân kết quả với nghịch đảo
của r. Đỗi với mỗi văn bản mã, người ta chọn một giá trị của r. Vì vậy,
thời gian giải mã sẽ không còn phụ thuộc vào giá trị của văn bản mã.

       c. Tấn công bằng phương pháp lựa chọn thích nghi bản mã

Hệ mã hóa công khai RSA                                           Trang 14
Báo cáo cuối kì                                   Hệ mã hóa công khai RSA


Năm 1981, Daniel Bleichenbacher mô tả dạng tấn công lựa chọn thích
nghi bản mã (adaptive chosen ciphertext attack) đầu tiên có thể thực hiện
trên thực tế đối với một văn bản mã hóa bằng RSA. Văn bản này được
mã hóa dựa trên tiêu chuẩn PKCS #1 v1, một tiêu chuẩn chuyển đổi bản
rõ có khả năng kiểm tra tính hợp lệ của văn bản sau khi giải mã. Do
những khiếm khuyết của PKCS #1, Bleichenbacher có thể thực hiện một
tấn công lên bản RSA dùng cho giao thức SSL (tìm được khóa phiên). Do
phát hiện này, các mô hình chuyển đổi an toàn hơn như chuyển đổi mã
hóa bất đối xứng tối ưu (Optimal Asymmetric Encryption Padding) được
khuyến cáo sử dụng. Đồng thời phòng nghiên cứu của RSA cũng đưa ra
phiên bản mới của PKCS #1 có khả năng chống lại dạng tấn công nói
trên.




V. chữ kí điện tử:
Hệ mã RSA có tính an toàn rất cao . Nhưng nhược điểm lớn là tốc độ mã
hóa chậm (nhất là so với các hệ mã đối xứng có cùng độ an toàn ) . Bởi
vậy nó chỉ được sử dụng với các văn bản ngắn , và thường dùng trong
giao thức xác nhận chủ thể(chữ kí điện tử)


Chữ kí điện tử đảm bảo khi người nhận có được mật thư thì biết chắc
chắn ai là tác giả bức thư đó . Và cũng đảm bảo việc không ai có thể mạo
danh người khác để gửi thư.

Chữ kí điện tử và chữ kí tay có chung đặt điểm là rất khó xảy ra trường
hợp trùng.


Để làm được điều đó , khi anh U muốn gửi bức thư P cho anh V . Đầu
tiên anh U dùng khóa lập mã Ev ( được công khai của anh V ) để mã hóa
P thu được Ev ( P ) . Sau đó dùng khóa giải mã của mình là Du ( bí mật )
để tính Du (Ev ( P )) = C và gửi đi .

Sau khi nhận được mật thư C , anh V sẽ dùng khóa lập mã của anh U là
Eu ( công khai ) đế tính Eu (C) = Eu (Du (Ev ( P ))) = Ev ( P ) ( do Eu là
hàm ngược của Du ) Cuối cùng dùng khóa giải mã bí mật Dv để tính ra
Dv (Ev ( P )) = P chính là bức thư ban đầu .

Rõ ràng với cách này chúng ta chỉ có thể áp dụng với những văn bản


Hệ mã hóa công khai RSA                                             Trang 15
Báo cáo cuối kì                                    Hệ mã hóa công khai RSA


ngắn ,còn khi văn bản dài chúng ta phải áp dụng một phương pháp biến
thể từ phương pháp trên , đó là sử dụng hàm băm .


Đó là một hàm đựơc công khai trên toàn hệ thống . Khi cần gửi văn bản ,
người ta sẽ gửi kèm theo bản giá trị băm của văn bản , sau khi nhận được
người ta sẽ băm văn bản lại lần nữa và so sánh với giá trị băm của bên
gửi , nếu trùng khớp thì có thể khẳng định văn bản đã không bị thay đổi
trên đường đi …




                          Mô hình chữ kí điện tử

VI. Chương trình hiện thực thuật toán Mã
hóa RSA:
2 tác vụ chính của chương trình là tính, tạo ra cặp khóa của hệ RSA, và
thực hiện mã hóa một đoạn văn bản ngắn theo phương thức này:

       I.Tạo cặp khóa (e,n) và (d,n):
Các số liệu cấn phát sinh là p,q,e:

Các hàm cần xây dựng:




Hàm kiểm tra số nguyên tố:
public bool kt_SNT(int number)


Hệ mã hóa công khai RSA                                              Trang 16
Báo cáo cuối kì                                  Hệ mã hóa công khai RSA

         {
              if (number == 1 || number == 2)
                   return true;
              else
              {
                   int tam = (int)Math.Sqrt(number);
                   for (int i = 2; i <= tam; i++)
                   {
                       if (number % i == 0)
                           return false;
                   }
              }
              return true;
         }




Hàm tìm ước số chung lớn nhất:
public int USCLN(int a, int b)
        {
            if (b == 0)
                 return a;
            else
                 return USCLN(b, a % b);
        }


Hàm kiểm tra 2 số có phải là nguyên tố cùng nhau không:
public bool kt_NTCN(int a, int b)
        {
            if (USCLN(a, b) == 1)
                 return true;
            else
                 return false;
        }
3 hàm trên sử dụng cho việc phát sinh các số p,q,e theo đúng Thuật toán
mã hóa RSA:

Hảm tính d,n theo p,q,e:
public void tinhkey()
        {

              n = p * q;

              //// tim d
              int i = 1;
              int temp;
              do
              {
                  temp = 1 + i * delta;
                  d = (1 + i * delta) / ei;
                  i++;
              } while (!(d * ei == temp));

         }


       II. Mã hóa một đoạn văn bản:

Hệ mã hóa công khai RSA                                            Trang 17
Báo cáo cuối kì                                  Hệ mã hóa công khai RSA



Việc mã hóa một đoạn text ngắn sẽ được thực hiện như sau:

Giã sử ta có đoạn text ABCD

Trước tiên ta thực hiện chuyển đoạn text về dạng số theo nguyên tắt sau:

Ta quy định các kí tự sẽ tương ứng với các số như sau (ta chỉ xét kí tự
thường)
a                01                n                 14
b                02                o                 15
c                03                p                 16
d                04                q                 17
e                05                r                 18
f                06                s                 19
g                07                t                 20
h                08                u                 21
i                09                v                 22
J                10                w                 23
k                11                x                 24
l                12                y                 25
m                13                z                 26
                                   space             27

Kết quả:
ABCD          sẻ chuyển thành : 01 02 03 04:

Sau khi chuyển các chữ cái trong văn bản thành các chữ số tiếp theo
nhóm chúng lại thành từng khối như sau :

0102 0304

( lưu ý là khi khối cuối cùng chỉ có một chữ cái ta thêm vào một chữ cái
khác sao cho không gây sự hiểu lầm , thường ta thêm vào chữ kí tự
space)

Và bây giờ ta tiến hành mã hóa theo từng khối:

Để mã hóa từng khối P ta thực hiện

C= (P ^e) mod n
Giải mã:


Hệ mã hóa công khai RSA                                            Trang 18
Báo cáo cuối kì                                           Hệ mã hóa công khai RSA


P = (C^d) mod n

Ví dụ ta có p =61, q = 53, e =17 tính được, n = 3233, d = 2753,
Trong đó giá trị trung gian đề tính d Φ(n) = 3120.

Lưu ý: chọn e và khối tin P
Ta phải chọn e sao cho 2 ^ e > n . ( => P^e > n với mọi P ) . Vì Nếu P^e < n thì C =
P^e ( với e công khai ). Như vậy để giải mã , ta chỉ cần tính căn bậc e của C ( tính
theo cách thông thường ) .
Cũng vì lý do đó , ta cũng nên chọn cách nhóm sao cho P đủ lớn . Nhưng P không
được vượt quá n vì nếu P > n thì :
Khi giải mã một khối C : ta có D(C) ≡ P(mod n) ≡ P1 ( mod n) ( với P1 < n < P )
Ta không tìm được giá trị P ban đầu

Ví dụ: Ta thực hiện mã hóa:

“aw“

Trước tiên ta thực hiện chuyển aw -> 0123:

Sau đó mã hóa nó theo công thức đã trình bày ở trên ta được:

(0123 ^ 17) mod 3233 = 855

Vậy 855 là thông tin dạng mã, để đọc được ta cần gải mã nó:

(855 ^ 2735) mod 3233 = 123:

Khi nhận được thông tin góc dạng số ta đưa nó về đúng format:
123 -> 0123
 Sau đó chuyển về dạng kí tự:
0123 -> aw

Ở đây chúng ta mã hóa đoạn văn bản theo từng khối, Văn bản dược chia
nhỏ và mã hóa theo thứ tự, Khi giải mã ta cũng thực hiện gải mã theo
từng khối và đúng thứ tự.

Một điểm cần lưu ý: trong quá trình tính toán ta gặp
(855^2735) mod 3233

855^2735 là một số rất lớn:

855^2735 =
50432888958416068734422899127394466631453878360035509315554967564501


Hệ mã hóa công khai RSA                                                        Trang 19
Báo cáo cuối kì                               Hệ mã hóa công khai RSA


05562861208255997874424542811005438349865428933638 493024645144150785
17209179665478263530709963803538732650089668607477 182974582295034295
04079035818459409563779385865989368838083602840132 509768620766977396
67533250542826093475735137988063256482639334453092 594385562429233017
51977190016924916912809150596019178760171349725439 279215696701789902
13430714646897127961027718137839458696772898693423 652403116932170892
69617643726521315665833158712459759803042503144006 837883246101784830
71758547454725206968892599589254436670143220546954 317400228550092386
36942444855973333063051607385302863219302913503745 471946757776713579
54965202919790505781532871558392070303159585937493 663283548602090830
63550704455658896319318011934122017826923344101330 116480696334024075
04695258866987658669006224024102088466507530263953 870526631933584734
81094876156227126037327597360375237388364148088948 438096157757045380
08107946980066734877795883758289985132793070353355 127509043994817897
90548993381217329458535447413268056981087263348285 463816885048824346
58897839333466254454006619645218766694795528023088 412465948239275105
77049113329025684306505229256142730389832089007051 511055250618994171
23177795157979429711795475296301837843862913977877 661298207389072796
76720235011399271581964273076407418989190486860748 124549315795374377
12441601438765069145868196402276027766869530903951 314968319097324505
45234594477256587887692693353918692354818518542420 923064996406822184
49011913571088542442852112077371223831105455431265 307394075927890822
60604317113339575226603445164525976316184277459043 201913452893299321
61307440532227470572894812143586831978415597276496 357090901215131304
15756920979851832104115596935784883366531595132734 467524394087576977
78908490126915322842080949630792972471304422194243 906590308142893930
29158483087368745078977086921845296741146321155667 865528338164806795
45594189100695091965899085456798072392370846302553 545686919235546299
57157358790622745861957217211107882865756385970941 907763205097832395
71346411902500470208485604082175094910771655311765 297473803176765820
58767314028891032883431850884472116442719390374041 315564986995913736
51621084511374022433518599576657753969362812542539 006855262454561419
25880943740212888666974410972184534221817198089911 953707545542033911
96453936646179296816534265223463993674233097018353 390462367769367038
05342644821735823842192515904381485247388968642443 703186654199615377
91396964900303958760654915244945043600135939277133 952101251928572092
59788751160195962961569027116431894637342650023631 004555718003693586
05526491000090724518378668956441716490727835628100 970854524135469660
84481161338780654854515176167308605108065782936524 108723263667228054
00387941086434822675009077826512101372819583165313 969830908873174174
74535988684298559807185192215970046508106068445595 364808922494405427
66329674592308898484868435865479850511542844016462 352696931799377844
30217857019197098751629654665130278009966580052178 208139317232379013
23249468260920081998103768484716787498919369499791 482471634506093712
56541225019537951668976018550875993133677977939527 822273233375295802
63122665358948205566515289466369032083287680432390 611549350954590934
06676402258670848337605369986794102620470905715674 470565311124286290
73548884929899835609996360921411284977458614696040 287029670701478179
49024828290748416008368045866685507604619225209434 980471574526881813
18508591501948527635965034581536416565493160130613 304074344579651083


Hệ mã hóa công khai RSA                                         Trang 20
Báo cáo cuối kì                               Hệ mã hóa công khai RSA


80304062240278898042825189094716292266898016684480 963645198090510905
79651307570379245958074479752371266761011473878742 144149154813591743
92799496956415653866883891715446305611805369728343 470219206348999531
91764016110392490439179803398975491765395923608511 807653184706473318
01578207412764787592739087492955716853665185912666 373831235945891267
87095838000224515094244575648744840868775308453955 217306366938917023
94037184780362774643171470855830491959895146776294 392143100245613061
11429937000557751339717282549110056008940898419671 319709118165542908
76109008324997831338240786961578492341986299168008 677495934077593066
02207814943807854996798945399364063685722697422361 858411425048372451
24465580270859179795591086523099756519838277952945 756996574245578688
38354442368572236813990212613637440821314784832035 636156113462870198
51423901842909741638620232051039712184983355286308 685184282634615027
44187358639504042281512399505995983653792227285847 422071677836679451
34363807086579774219853595393166279988789721695963 455346336497949221
13017661316207477266113107012321403713882270221723 233085472679533015
07998062253835458948024820043144726191596190526034 069061930939290724
10284948700167172969517703467909979440975063764929 635675558007116218
27727603182921790350290486090976266285396627024392 536890256337101471
68327404504583060228676314215815990079164262770005 461232291921929971
69907690169025946468104141214204472402661658275680 524166861473393322
65959127006456304474160852916721870070451446497932 266687321463467490
41185886760836840306190695786990096521390675205019 744076776510438851
51941619318479919134924388152822038464729269446084 915299958818598855
19514906630731177723813226751694588259363878610724 302565980914901032
78384821401136556784934102431512482864529170314100 400120163648299853
25166349056053794585089424403855252455477792240104 614890752745163425
13992163738356814149047932037426337301987825405699 619163520193896982
54478631309773749154478427634532593998741700138163 198116645377208944
00285485000269685982644562183794116702151847721909 339232185087775790
95933267631141312961939849592613898790166971088102 766386231676940572
95932538078643444100512138025081797622723797210352 196773268441946486
16402961059899027710532570457016332613431076417700 043237152474626393
99011899727845362949303636914900881060531231630009 010150839331880116
68215163893104666659513782749892374556051100401647 771682271626727078
37012242465512648784549235041852167426383189733332 434674449039780017
84689726405462148024124125833843501704885320601475 687862318094090012
63241969092252022679880113408073012216264404133887 392600523096072386
15855496515800103474611979213076722454380367188325 370860671331132581
99227975522771848648475326124302804177943090938992 370938053652046462
55147267884961527773274119265709116613580084145421 487687310394441054
79639308530896880365608504772144592172500126500717 068969428154627563
70458838904219177398190648731908014828739058159462 227867277418610111
02763247972904122211994117388204526335701759090678 628159281519982214
57652796853892517218720090070389138562840007332258 507590485348046564
54349837073287625935891427854318266587294608072389 652291599021738887
95773647738726574610400822551124182720096168188828 493894678810468847
31265541726209789056784581096517975300873063154649 030211213352818084
76122990409576427857316364124880930949770739567588 422963171158464569
84202455109029882398517953684125891446352791897307 683834073696131409


Hệ mã hóa công khai RSA                                         Trang 21
Báo cáo cuối kì                                 Hệ mã hóa công khai RSA


74522985638668272691043357517677128894527881368623 965066654089894394
95161912002160777898876864736481837825324846699168 307281220310791935
64666840159148582699993374427677252275403853322196 852298590851548110
40229657916338257385513314823459591633281445819843 614596306024993617
53097925561238039014690665163673718859582772525683 119989984646027216
46279764077057074816406450769779869955106180046471 937808223250148934
07851137833251073753823403466269553292608813843895 784099804170410417
77608463062862610614059615207066695243018438575031 762939543026312673
77406936404705896083462601885911184367532529845888 040849710922999195
65539701911191919188327308603766775339607722455632 113506572191067587
51186812786344197572392195263333856538388240057190 102564949233944519
65959203992392217400247234147190970964562108299547 746193228981181286
05556588093851898811812905614274085809168765711911 224763288658712755
38928438126611991937924624112632990739867854558756 652453056197509891
14578114735771283607554001774268660965093305172102 723066635739462334
13638045914237759965220309418558880039496755829711 258361621890140359
54234930424749053693992776114261796407100127643280 428706083531594582
305946326827861270203356980346143245697021484375

Kết quả là một số với 8072 chữ số

Không có kiểu dữ liệu nào lưu được để tính toán: Vì vậy ta không thể tính
trực tiếp: trong trường hợp này ta tính phép toán chia dư như sau:

Ví dụ ta tính (17^4) mod 30

Ta thực hiện ((((((17 mod 30) *17)mod 30)*17)mod 30)* 17) mod 30

Đoạn code tính như sau :

C = (m^e) mod n

                     c = m % n;
                        for (int f = 1; f < e; f++)
                        {
                            c = (c * m) % n;
                        }




VII.Nhận xét đánh giá:
Hệ mã hóa công khai RSA                                           Trang 22
Báo cáo cuối kì                                 Hệ mã hóa công khai RSA




Bài báo cáo thực hiện việc tìm hiểu cơ bản về hệ mã hóa công khai :

Ở phần hiện thực thuất toán: Chương trình chỉ thực hiện hạn chế ở các số
nguyện tố nhỏ:

Còn thực tế việc mã hóa thực hiện trên những số rất lớn để đảm bảo tính
bảo mật.

VIII. Tài liệu tham khảo:
Trong quá trình làm báo cáo em đã tham khảo những tài liệu sau:

-www.wikipedia.com

-Quyển “Toán học rời rạc ứng dụng trong tin học”. Tác giả
 Kenneth H.Rosen . NXB Thống kê

-Quyển “RSA Tấn công Và Phòng thủ” TG Nguyễn Thành Nhân. NXB
Thanh Niên




Hệ mã hóa công khai RSA                                           Trang 23

Más contenido relacionado

La actualidad más candente

Thuật toán mã hóa rsa
Thuật toán mã hóa rsaThuật toán mã hóa rsa
Thuật toán mã hóa rsaBảo Điệp
 
Ôn tập an toàn thông tin
Ôn tập an toàn thông tinÔn tập an toàn thông tin
Ôn tập an toàn thông tinMozzila Rosa
 
Tài liệu tổng kểt môn mạng máy tính
Tài liệu tổng kểt môn mạng máy tínhTài liệu tổng kểt môn mạng máy tính
Tài liệu tổng kểt môn mạng máy tínhJojo Kim
 
Phan loai tin_tuc_bao_dien_tu
Phan loai tin_tuc_bao_dien_tuPhan loai tin_tuc_bao_dien_tu
Phan loai tin_tuc_bao_dien_tuViet Nam
 
Giáo trình mạng máy tính PTIT
Giáo trình mạng máy tính PTITGiáo trình mạng máy tính PTIT
Giáo trình mạng máy tính PTITNguynMinh294
 
Mã hóa đường cong Elliptic
Mã hóa đường cong EllipticMã hóa đường cong Elliptic
Mã hóa đường cong EllipticLE Ngoc Luyen
 
Network security (Mã hóa hiện đại)
Network security (Mã hóa hiện đại)Network security (Mã hóa hiện đại)
Network security (Mã hóa hiện đại)Khoa Nguyen
 
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hnGiao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hnHuynh MVT
 
Mạng neuron, trí tuệ nhân tạo
Mạng neuron, trí tuệ nhân tạoMạng neuron, trí tuệ nhân tạo
Mạng neuron, trí tuệ nhân tạoKien Nguyen
 
Thuật toán Nhân Bình Phương - demo
Thuật toán Nhân Bình Phương - demoThuật toán Nhân Bình Phương - demo
Thuật toán Nhân Bình Phương - demoCông Thắng Trương
 
Bạo lực cách mạng
Bạo lực cách mạngBạo lực cách mạng
Bạo lực cách mạngsen_sensen2003
 
Giáo trình Phân tích và thiết kế giải thuật - CHAP 1
Giáo trình Phân tích và thiết kế giải thuật - CHAP 1Giáo trình Phân tích và thiết kế giải thuật - CHAP 1
Giáo trình Phân tích và thiết kế giải thuật - CHAP 1Nguyễn Công Hoàng
 
Giáo trình bảo mật thông tin
Giáo trình bảo mật thông tinGiáo trình bảo mật thông tin
Giáo trình bảo mật thông tinjackjohn45
 

La actualidad más candente (20)

Thuật toán mã hóa rsa
Thuật toán mã hóa rsaThuật toán mã hóa rsa
Thuật toán mã hóa rsa
 
Ôn tập an toàn thông tin
Ôn tập an toàn thông tinÔn tập an toàn thông tin
Ôn tập an toàn thông tin
 
Hệ mật mã elgamal
Hệ mật mã elgamalHệ mật mã elgamal
Hệ mật mã elgamal
 
Hệ mật mã Mekle-Hellman
Hệ mật mã Mekle-HellmanHệ mật mã Mekle-Hellman
Hệ mật mã Mekle-Hellman
 
Tài liệu tổng kểt môn mạng máy tính
Tài liệu tổng kểt môn mạng máy tínhTài liệu tổng kểt môn mạng máy tính
Tài liệu tổng kểt môn mạng máy tính
 
Hệ mật mã Elgamal
Hệ mật mã ElgamalHệ mật mã Elgamal
Hệ mật mã Elgamal
 
01 ma hoa
01 ma hoa01 ma hoa
01 ma hoa
 
Phan loai tin_tuc_bao_dien_tu
Phan loai tin_tuc_bao_dien_tuPhan loai tin_tuc_bao_dien_tu
Phan loai tin_tuc_bao_dien_tu
 
Giáo trình mạng máy tính PTIT
Giáo trình mạng máy tính PTITGiáo trình mạng máy tính PTIT
Giáo trình mạng máy tính PTIT
 
Mã hóa đường cong Elliptic
Mã hóa đường cong EllipticMã hóa đường cong Elliptic
Mã hóa đường cong Elliptic
 
Network security (Mã hóa hiện đại)
Network security (Mã hóa hiện đại)Network security (Mã hóa hiện đại)
Network security (Mã hóa hiện đại)
 
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hnGiao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
 
Nhóm 4-TMĐTCB.docx
Nhóm 4-TMĐTCB.docxNhóm 4-TMĐTCB.docx
Nhóm 4-TMĐTCB.docx
 
Mạng neuron, trí tuệ nhân tạo
Mạng neuron, trí tuệ nhân tạoMạng neuron, trí tuệ nhân tạo
Mạng neuron, trí tuệ nhân tạo
 
Thuật toán Nhân Bình Phương - demo
Thuật toán Nhân Bình Phương - demoThuật toán Nhân Bình Phương - demo
Thuật toán Nhân Bình Phương - demo
 
Bạo lực cách mạng
Bạo lực cách mạngBạo lực cách mạng
Bạo lực cách mạng
 
Đè tài: Phân tích thiết kế hệ thống quản lí phòng trọ, HAY
Đè tài: Phân tích thiết kế hệ thống quản lí phòng trọ, HAYĐè tài: Phân tích thiết kế hệ thống quản lí phòng trọ, HAY
Đè tài: Phân tích thiết kế hệ thống quản lí phòng trọ, HAY
 
Giáo trình Phân tích và thiết kế giải thuật - CHAP 1
Giáo trình Phân tích và thiết kế giải thuật - CHAP 1Giáo trình Phân tích và thiết kế giải thuật - CHAP 1
Giáo trình Phân tích và thiết kế giải thuật - CHAP 1
 
Đề tài: Xây dựng phần mềm quản lý quán cà phê, HOT, 9đ
Đề tài: Xây dựng phần mềm quản lý quán cà phê, HOT, 9đĐề tài: Xây dựng phần mềm quản lý quán cà phê, HOT, 9đ
Đề tài: Xây dựng phần mềm quản lý quán cà phê, HOT, 9đ
 
Giáo trình bảo mật thông tin
Giáo trình bảo mật thông tinGiáo trình bảo mật thông tin
Giáo trình bảo mật thông tin
 

Destacado

Thiet bi switch cisco dong 300 cho doanh nghiệp vua va nho
Thiet bi switch cisco dong 300 cho doanh nghiệp vua va nhoThiet bi switch cisco dong 300 cho doanh nghiệp vua va nho
Thiet bi switch cisco dong 300 cho doanh nghiệp vua va nhowuyingwei
 
Tom tatdinhtuyen
Tom tatdinhtuyenTom tatdinhtuyen
Tom tatdinhtuyenQuân Lê
 
Lab ccna ttg_v1
Lab ccna ttg_v1Lab ccna ttg_v1
Lab ccna ttg_v1Ngo Kiet
 
Chuyen mach Cisco Switch
Chuyen mach Cisco SwitchChuyen mach Cisco Switch
Chuyen mach Cisco SwitchSinh Khong
 
ceh-lab_book_tieng_viet_phan2
ceh-lab_book_tieng_viet_phan2ceh-lab_book_tieng_viet_phan2
ceh-lab_book_tieng_viet_phan2VNG
 
Cấu hình một vlan trên switch cisco
Cấu hình một vlan trên switch ciscoCấu hình một vlan trên switch cisco
Cấu hình một vlan trên switch ciscoVietngoc Ngoc
 
On tap ccna_version4
On tap ccna_version4On tap ccna_version4
On tap ccna_version4liemgpc2
 
Lớp quản trị mạng cisco ccna
Lớp quản trị mạng cisco ccnaLớp quản trị mạng cisco ccna
Lớp quản trị mạng cisco ccnabaibaocao
 
Virtual Lan(Viet)
Virtual Lan(Viet)Virtual Lan(Viet)
Virtual Lan(Viet)ho ngoc an
 
Tieng Anh Chuyen Nganh Vien Thong Ly Thuyet
Tieng Anh Chuyen Nganh Vien Thong   Ly ThuyetTieng Anh Chuyen Nganh Vien Thong   Ly Thuyet
Tieng Anh Chuyen Nganh Vien Thong Ly Thuyethoat
 
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)dlmonline24h
 

Destacado (16)

Thiet bi switch cisco dong 300 cho doanh nghiệp vua va nho
Thiet bi switch cisco dong 300 cho doanh nghiệp vua va nhoThiet bi switch cisco dong 300 cho doanh nghiệp vua va nho
Thiet bi switch cisco dong 300 cho doanh nghiệp vua va nho
 
Tom tatdinhtuyen
Tom tatdinhtuyenTom tatdinhtuyen
Tom tatdinhtuyen
 
Tim Hieu ve Switch
Tim Hieu ve SwitchTim Hieu ve Switch
Tim Hieu ve Switch
 
Lab ccna ttg_v1
Lab ccna ttg_v1Lab ccna ttg_v1
Lab ccna ttg_v1
 
Chuyen mach Cisco Switch
Chuyen mach Cisco SwitchChuyen mach Cisco Switch
Chuyen mach Cisco Switch
 
ceh-lab_book_tieng_viet_phan2
ceh-lab_book_tieng_viet_phan2ceh-lab_book_tieng_viet_phan2
ceh-lab_book_tieng_viet_phan2
 
Cấu hình một vlan trên switch cisco
Cấu hình một vlan trên switch ciscoCấu hình một vlan trên switch cisco
Cấu hình một vlan trên switch cisco
 
On tap ccna_version4
On tap ccna_version4On tap ccna_version4
On tap ccna_version4
 
Lớp quản trị mạng cisco ccna
Lớp quản trị mạng cisco ccnaLớp quản trị mạng cisco ccna
Lớp quản trị mạng cisco ccna
 
Virtual Lan(Viet)
Virtual Lan(Viet)Virtual Lan(Viet)
Virtual Lan(Viet)
 
Ccna s2
Ccna s2Ccna s2
Ccna s2
 
Tieng Anh Chuyen Nganh Vien Thong Ly Thuyet
Tieng Anh Chuyen Nganh Vien Thong   Ly ThuyetTieng Anh Chuyen Nganh Vien Thong   Ly Thuyet
Tieng Anh Chuyen Nganh Vien Thong Ly Thuyet
 
Vlans
VlansVlans
Vlans
 
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
 
VLAN
VLANVLAN
VLAN
 
Vlan
Vlan Vlan
Vlan
 

Similar a 75291064 rsa-co-ban

Báo cáo tốt nghiệp Android RSA mã hóa
Báo cáo tốt nghiệp Android RSA mã hóaBáo cáo tốt nghiệp Android RSA mã hóa
Báo cáo tốt nghiệp Android RSA mã hóaPhạm Trung Đức
 
Bao cao antoanbaomat-hung
Bao cao antoanbaomat-hungBao cao antoanbaomat-hung
Bao cao antoanbaomat-hungLuu Tuong
 
Tìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thống
Tìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thốngTìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thống
Tìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thốngtNguynMinh11
 
Tiểu+luận+antoan
Tiểu+luận+antoanTiểu+luận+antoan
Tiểu+luận+antoanBùi Quân
 
Slide_Chữ ký điện tử của chaum van antwerpen
Slide_Chữ ký điện tử của chaum van antwerpenSlide_Chữ ký điện tử của chaum van antwerpen
Slide_Chữ ký điện tử của chaum van antwerpenTai Tran
 
Chuong 5 - Ma hoa khoa Bat doi xung.pdf
Chuong 5 - Ma hoa khoa Bat doi xung.pdfChuong 5 - Ma hoa khoa Bat doi xung.pdf
Chuong 5 - Ma hoa khoa Bat doi xung.pdfDuyNguyn856183
 
Modern asymmetric cipher
Modern asymmetric cipherModern asymmetric cipher
Modern asymmetric cipherHoang Nguyen
 
MATMA - Chuong3matmakhoacongkhai
MATMA - Chuong3matmakhoacongkhaiMATMA - Chuong3matmakhoacongkhai
MATMA - Chuong3matmakhoacongkhaiSai Lemovom
 
Mahoavaandulieu fix 190422162727
Mahoavaandulieu fix 190422162727Mahoavaandulieu fix 190422162727
Mahoavaandulieu fix 190422162727Tien Nguyen
 
Mahoavaandulieu fix-190422162727
Mahoavaandulieu fix-190422162727Mahoavaandulieu fix-190422162727
Mahoavaandulieu fix-190422162727Tien Nguyen
 
Slide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinSlide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinLang Codon
 
thực hành tấn công tuyến tính des với 4 vòng
thực hành tấn công tuyến tính des với 4 vòngthực hành tấn công tuyến tính des với 4 vòng
thực hành tấn công tuyến tính des với 4 vòngnataliej4
 
7. tìm hiểu hàm băm md5 và ứng dụng
7. tìm hiểu hàm băm md5 và ứng dụng7. tìm hiểu hàm băm md5 và ứng dụng
7. tìm hiểu hàm băm md5 và ứng dụngSai Lemovom
 
Phân tích Confuser 1.9.0.0 - Constant Protection - Bản dịch
Phân tích Confuser 1.9.0.0 - Constant Protection - Bản dịchPhân tích Confuser 1.9.0.0 - Constant Protection - Bản dịch
Phân tích Confuser 1.9.0.0 - Constant Protection - Bản dịchLevis Nickaster
 
Tổng hợp các tài liệu cryptography thuat toan ma hoa
Tổng hợp các tài liệu cryptography  thuat toan ma hoaTổng hợp các tài liệu cryptography  thuat toan ma hoa
Tổng hợp các tài liệu cryptography thuat toan ma hoaHoi Nguyen
 

Similar a 75291064 rsa-co-ban (20)

Báo cáo tốt nghiệp Android RSA mã hóa
Báo cáo tốt nghiệp Android RSA mã hóaBáo cáo tốt nghiệp Android RSA mã hóa
Báo cáo tốt nghiệp Android RSA mã hóa
 
Bao cao antoanbaomat-hung
Bao cao antoanbaomat-hungBao cao antoanbaomat-hung
Bao cao antoanbaomat-hung
 
Ch09
Ch09Ch09
Ch09
 
Tìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thống
Tìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thốngTìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thống
Tìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thống
 
Tiểu+luận+antoan
Tiểu+luận+antoanTiểu+luận+antoan
Tiểu+luận+antoan
 
Slide_Chữ ký điện tử của chaum van antwerpen
Slide_Chữ ký điện tử của chaum van antwerpenSlide_Chữ ký điện tử của chaum van antwerpen
Slide_Chữ ký điện tử của chaum van antwerpen
 
Chuong 5 - Ma hoa khoa Bat doi xung.pdf
Chuong 5 - Ma hoa khoa Bat doi xung.pdfChuong 5 - Ma hoa khoa Bat doi xung.pdf
Chuong 5 - Ma hoa khoa Bat doi xung.pdf
 
Modern asymmetric cipher
Modern asymmetric cipherModern asymmetric cipher
Modern asymmetric cipher
 
MATMA - Chuong3matmakhoacongkhai
MATMA - Chuong3matmakhoacongkhaiMATMA - Chuong3matmakhoacongkhai
MATMA - Chuong3matmakhoacongkhai
 
Mahoavaandulieu fix 190422162727
Mahoavaandulieu fix 190422162727Mahoavaandulieu fix 190422162727
Mahoavaandulieu fix 190422162727
 
Mahoavaandulieu fix-190422162727
Mahoavaandulieu fix-190422162727Mahoavaandulieu fix-190422162727
Mahoavaandulieu fix-190422162727
 
Do a nfinal (1)
Do a nfinal (1)Do a nfinal (1)
Do a nfinal (1)
 
Slide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinSlide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tin
 
Do a nfinal
Do a nfinalDo a nfinal
Do a nfinal
 
thực hành tấn công tuyến tính des với 4 vòng
thực hành tấn công tuyến tính des với 4 vòngthực hành tấn công tuyến tính des với 4 vòng
thực hành tấn công tuyến tính des với 4 vòng
 
7. tìm hiểu hàm băm md5 và ứng dụng
7. tìm hiểu hàm băm md5 và ứng dụng7. tìm hiểu hàm băm md5 và ứng dụng
7. tìm hiểu hàm băm md5 và ứng dụng
 
Hệ mật mã Mcelice
Hệ mật mã MceliceHệ mật mã Mcelice
Hệ mật mã Mcelice
 
Ma hoa.pdf
Ma hoa.pdfMa hoa.pdf
Ma hoa.pdf
 
Phân tích Confuser 1.9.0.0 - Constant Protection - Bản dịch
Phân tích Confuser 1.9.0.0 - Constant Protection - Bản dịchPhân tích Confuser 1.9.0.0 - Constant Protection - Bản dịch
Phân tích Confuser 1.9.0.0 - Constant Protection - Bản dịch
 
Tổng hợp các tài liệu cryptography thuat toan ma hoa
Tổng hợp các tài liệu cryptography  thuat toan ma hoaTổng hợp các tài liệu cryptography  thuat toan ma hoa
Tổng hợp các tài liệu cryptography thuat toan ma hoa
 

75291064 rsa-co-ban

  • 1. Báo cáo cuối kì Hệ mã hóa công khai RSA Tóm nội dung báo cáo I. Giới thiệu………………………………………………Trang 2 II. Hệ mã hóa công khai…………………………………..Trang 3 III. Chuẩn bị toán học……………………………………....Trang 5 IV. Hệ mã hóa công khai RSA……………………………..Trang 7 1. Giới thiệu 2. Cách tạo khóa 3. Mã hóa 4. Giải mã 5. Tính bảo mật 6. Quá trình tạo khóa 7. Tốc độ 8. Các cách xâm nhập V. Chữ kí điện tử…………………………………………Trang 15 VI. Chương trình cài đặt thuật toán……………………….Trang 16 VII. Nhận xét đánh giá……………………………………..Trang 23 VIII. Tài liệu tham khảo…………………………………….Trang 23 . Hệ mã hóa công khai RSA Trang 1
  • 2. Báo cáo cuối kì Hệ mã hóa công khai RSA I.Giới thiệu Trong mọi lĩnh vực kinh tế, chính trị, xã hội, quân sự… luôn có nhu cầu trao đổi thông tin giữa các cá nhân, các công ty, tổ chức, hoặc giữa các quốc gia với nhau. Ngày nay, với sự phát triển của công nghệ thông tin đặt biệt là mạng internet thì việc truyền tải thông tin đã dể dàng và nhanh chóng hơn. 1.1 Mô hình trao đổi thông tin qua mạng theo cách thông thường. Và vấn đề đặt ra là tính bảo mật trong quá trình truyền tải thông tin, đặt biệt quan trọng đối với những thông tin liên quan đến chính trị, quân sự, hợp đồng kinh tế… Vì vậy nghành khoa học nghiên cứu vế mã hóa thông tin được phát triển. Việc mã hóa là làm cho thông tin biến sang một dạng khác khi đó chỉ có bên gửi và bên nhận mới đọc được, còn người ngoài dù nhận được thông tin nhưng cũng không thể hiểu được nôi dung. 1.2 Mô hình trao đổi thông tin theo phương pháp mã hóa. Hệ mã hóa công khai RSA Trang 2
  • 3. Báo cáo cuối kì Hệ mã hóa công khai RSA Như chúng ta thấy ở mô hình 1.1: Việc trao đổi thông tin được thực hiện qua các bước sau: - Tạo ra thông tin cần gửi đi. - Gửi thông tin này cho đối tác. Ở mô hình 1.2: Việc trao đổi thông tin được thực hiện: - Tạo thông tin cần gửi - Mã hóa và gửi thông tin đã được mã hóa đi. - Đối tác nhận và giải mã thông tin - Đối tác có được thông tin ban đầu của người gửi. Với 2 thao tác mã hóa và giải mã ta đã đảm bảo thông tin được gửi an toàn và chính xác. Chúng ta có nhiều phương pháp để mã hóa thông tin: Ở đây ta tìm hiểu về hệ mã hóa công khai RSA. II. Hệ mã hóa công khai 1. Tìm hiểu về hệ mã hóa công khai: a. Phân biệt mã hóa bí mật và mã hóa công khai: Mã hóa bí mật: thông tin sẻ được mã hóa theo một phương pháp ứng với một key, key này dùng để lập mã và đồng thời cũng để giải mã. Vì vậy key phải được giữ bí mật, chỉ có người lập mã và người nhận biết được, nếu key bị lộ thì người ngoài sẽ dể dàng giải mã và đọc được thông tin. Mã hóa bí mật Mã hóa công khai: sử dụng 2 key public key private key. Public key: Được sử dụng để mã hoá những thông tin mà ta muốn chia sẻ với bất cứ ai. Chính vì vậy ta có thể tự do phân phát nó cho bất cứ ai mà ta cần chia sẻ thông tin ở dạng mã hoá. Hệ mã hóa công khai RSA Trang 3
  • 4. Báo cáo cuối kì Hệ mã hóa công khai RSA Privite key: Đúng như cái tên, Key này thuộc sở hữu riêng tư của bạn(ứng với public key) và nó được sử dụng để giải mã thông tin. Chỉ mình bạn sở hữu nó, Key này không được phép và không lên phân phát cho bất cứ ai. Nghĩa là mỗi người sẽ giữ 2 key 1 dùng để mã hóa, key này được công bố rộng rãi, 1 dùng để giải mã, key này giữ kín. Khi ai đó có nhu cầu trao đổi thông tin với bạn, sẻ dùng public key mà bạn công bố để mã hóa thông tin và gửi cho bạn, khi nhận được bạn dùng private key để giải mã. Những người khác dù có nhận được thông tin nhưng không biết được private key thì cũng không thể giải mã và đọc được thông tin. Mô hình mã hóa công khai b. Cơ sờ lý thuyết cho hình thức mã hóa công khai: Hàm một phía. Một hàm một phía là hàm mà dễ dàng tính toán ra quan hệ một chiều nhưng rất khó để tính ngược lại. Ví như : biết giả thiết x thì có thể dễ dàng tính ra f(x), nhưng nếu biết f(x) thì rất khó tính ra được x. Trong trường hợp này “khó” có nghĩa là để tính ra được kết quả thì phải mất hàng triệu năm để tính toán, thậm chí tất cả máy tính trên thế giới này đều tính toán công việc đó. Vậy thì hàm một phía tốt ở những gì ? Chúng ta không thể sử dụng chúng cho sự mã hoá. Một thông báo mã hoá với hàm một phía là không hữu ích, bất kỳ ai cũng không giải mã được. Đối với mã hoá chúng ta cần một vài điều gọi là cửa sập hàm một phía.(khóa) Hộp thư là một ví dụ rất tuyệt về hàm một phía cũng như hình thức mã hóa này. Bất kỳ ai cũng có thể bỏ thư vào thùng. Bỏ thư vào thùng là một hành động công cộng. Mở thùng thư không phải là hành động công Hệ mã hóa công khai RSA Trang 4
  • 5. Báo cáo cuối kì Hệ mã hóa công khai RSA cộng. Nó là việc khó khăn, khi bạn không có chìa khóa ứng với thùng thư. Hơn nữa nếu bạn có điều bí mật (chìa khoá), nó thật dễ dàng mở hộp thư. Hệ mã hoá công khai có rất nhiều điều giống như vậy. III. Chuẩn bị toán học: Trước hết, chúng ta sẽ nhắc lại những khái niệm toán học cơ bản cần thiết cho việc hiểu RSA. 1- Số nguyên tố (prime) số nguyên tố là những số nguyên chỉ chia chẵn được cho 1 và cho chính nó mà thôi. Ví dụ : 2, 3, 5, 7, 11, 13, 17, 23... 2- Khái niệm nguyên tố cùng nhau (relatively prime or coprime) Với hai số nguyên dương a và b . Ta ký hiệu GCD (a,b) : Ước chung lớn nhất của a và b ( Greatest Common Divisor) Để đơn giản ta ký hiệu GCD(a,b) =(a,b) Ví dụ : (4,6)=2 (5,6)=1 Hai số a và b gọi là nguyên tố cùng nhau khi (a,b)=1 Ví dụ : 9 và 10 nguyên tố cùng nhau vì (9,10)=1 3-Khái niệm modulo Với m là một số nguyên dương .Ta nói hai số nguyên a va b là đồng dư với nhau modulo m nếu m chia hết hiệu a-b ( Viết là m|(a-b) ) Ký hiệu a ≡ b ( mod m) Như vậy a ≡ b (mod m ) khi và chỉ khi tồn tại số nguyên k sao cho a = b +km Ví dụ : 13 ≡ 3 ( mod 10 ) vì 13= 3 + 1*10 Hệ mã hóa công khai RSA Trang 5
  • 6. Báo cáo cuối kì Hệ mã hóa công khai RSA 4-Phi – Hàm EULER Định nghĩa : Phi – Hàm Euler Φ(n) có giá trị tại n bằng số các số không vượt quá n và nguyên tố cùng nhau với n Ví dụ : Φ(5) = 4 , Φ(6) = 2 ,Φ(10) = 4 5-Một số định lý cơ bản Định lý Euler : nếu m là số nguyên dương và P nguyên tố cùng nhau với m thì P^Φ(m) ≡ 1 (mod m ) Vậy nếu m và p nguyên tố cùng nhau . Ta đặt s = Φ(m) thì P^s ≡ 1 (mod m) Suy ra với a= 1 + k*s Ta có : P^a ≡ P*(P^s)^k ≡ P*1^k(mod m) ≡ P (mod m) với e là số nguyên dương nguyên tố cùng nhau với s ,tức là (e,s)=1 Khi đó tồn tại một nghịch đảo d của e modulo s tức là e*d ≡ 1 (mod s) e*d = 1 + k*s⌠ Đặt E(P) ≡ C ≡ P^e(mod m) Đặt D(C) ≡ C^d (mod m) Ta thấy D(C) ≡ C^d ≡ P^e*d ≡ P^(1 + k*s )≡ P (mod m) Ví dụ : m = 10 , P = 9 ta có (10,9)=1 s = Φ(10) = 4 e = 7 ta có (7,4) = 1 nghịch đảo của 7 modulo 4 la d = 3 vì 7*3 =1 + 5*4 Lúc đó ta có E(P) ≡ C ≡ P^e ≡ 9 ^ 7 ≡ 4.782.969 ≡ 9 (mod 10) => C=9 D(C) ≡ C^d ≡ 9^3 ≡ 729 ≡ 9(mod 10) Vậy D chính la hàm ngược của E đây là cơ sở cho việc xây dựng thuật toán RSA mà chúng ta sẽ bàn kỹ ở phần sau Hệ mã hóa công khai RSA Trang 6
  • 7. Báo cáo cuối kì Hệ mã hóa công khai RSA Tính Φ (m ) khi biết m . Chúng ta có định lý sau đây : Giả sử m = p1^a1*p2^a2*… *pk^ak .Khi đó Φ(m) =( p1^a1 – p1^(a1-1) )* … * (pk^ak – pk^(ak-1) ) Ví dụ : m= 10 Ta phân tích 10 =2*5 => Φ(10) =( 2^1 – 2^0) *(5^1 – 5^0) = 1*4 = 4 IV. Hệ mã hóa RSA: 1. Giới thiệu RSA được Rivest, Shamir và Adleman phát triển, là một thuận toán mật mã hóa khóa công khai. Nó đánh dấu một sự tiến hóa vượt bậc của lĩnh vực mật mã học trong việc sử dụng khóa công khai. RSA đang được sử dụng phổ biến trong thương mại điện tử và được cho là đảm bảo an toàn với điều kiện độ dài khóa đủ lớn. Thuật toán được Ron Rivest, Adi Shamir và Len Adleman mô tả lần đầu tiên vào năm 1977 tại Học viện Công nghệ Massachusetts (MIT). Tên của thuật toán lấy từ 3 chữ cái đầu của tên 3 tác giả. Trước đó, vào năm 1973, Clifford Cocks, một nhà toán học người Anh làm việc tại GCHQ, đã mô tả một thuật toán tương tự. Với khả năng tính toán tại thời điểm đó thì thuật toán này không khả thi và chưa bao giờ được thực nghiệm. Tuy nhiên, phát minh này chỉ được công bố vào năm 1997 vì được xếp vào loại tuyệt mật. RSA là một thí dụ điển hình về một đề tài toán học trừu tượng lại có thể áp dụng thực tiễn vào đời sống thường nhật . Khi nghiên cứu về các số nguyên tố, ít có ai nghĩ rằng khái niệm số nguyên tố lại có thể hữu dụng vào lãnh vực truyền thông. 2. Cách tạo khóa: Hệ mã hóa công khai RSA Trang 7
  • 8. Báo cáo cuối kì Hệ mã hóa công khai RSA Chúng ta cần tạo ra một cặp khóa lập mã và giải mã theo phương pháp sau: 1. Chọn 2 số nguyên tố lớn và với , lựa chọn ngẫu nhiên và độc lập. 2. Tính: . 3. Tính: giá trị hàm số Ơle . 4. Chọn một số tự nhiên e sao cho và là số nguyên tố cùng nhau với . 5. Tính: d sao cho . Một số lưu ý: • Các số nguyên tố thường được chọn bằng phương pháp thử xác suất. • Các bước 4 và 5 có thể được thực hiện bằng giải thuật Euclid mở rộng (xem thêm: số học môđun). • Bước 5 có thể viết cách khác: Tìm số tự nhiên sao cho cũng là số tự nhiên. Khi đó sử dụng giá trị . • Từ bước 3, PKCS#1 v2.1 sử dụng thay cho ). Khóa công khai bao gồm: • n, môđun, và • e, số mũ công khai (cũng gọi là số mũ mã hóa). Khóa bí mật bao gồm: • n, môđun, xuất hiện cả trong khóa công khai và khóa bí mật, và • d, số mũ bí mật (cũng gọi là số mũ giải mã). Một dạng khác của khóa bí mật bao gồm: • p and q, hai số nguyên tố chọn ban đầu, • d mod (p-1) và d mod (q-1) (thường được gọi là dmp1 và dmq1), • (1/q) mod p (thường được gọi là iqmp) Dạng này cho phép thực hiện giải mã và ký nhanh hơn với việc sử dụng định lý số dư Trung Quốc (tiếng Anh: Chinese Remainder Theorem - Hệ mã hóa công khai RSA Trang 8
  • 9. Báo cáo cuối kì Hệ mã hóa công khai RSA CRT). Ở dạng này, tất cả thành phần của khóa bí mật phải được giữ bí mật. Ở đây, p và q giữ vai trò rất quan trọng. Chúng là các phân tố của n và cho phép tính d khi biết e. Nếu không sử dụng dạng sau của khóa bí mật (dạng CRT) thì p và q sẽ được xóa ngay sau khi thực hiện xong quá trình tạo khóa. *Chuyển đổi thông tin: Trước khi thực hiện mã hóa, ta phải thực hiện việc chuyển đổi thông tin (chuyển đổi từ M sang m) sao cho không có giá trị nào của M tạo ra văn bản mã không an toàn. Nếu không có quá trình này, RSA sẽ gặp phải một số vấn đề sau: • Nếu m = 0 hoặc m = 1 sẽ tạo ra các bản mã có giá trị là 0 và 1 tương ứng • Khi mã hóa với số mũ nhỏ (chẳng hạn e = 3) và m cũng có giá trị nhỏ, giá trị me cũng nhận giá trị nhỏ (so với n). Như vậy phép môđun không có tác dụng và có thể dễ dàng tìm được m bằng cách khai căn bậc e của c (bỏ qua môđun). • RSA là phương pháp mã hóa xác định (không có thành phần ngẫu nhiên) nên kẻ tấn công có thể thực hiện tấn công lựa chọn thông tin bằng cách tạo ra một bảng tra giữa thông tin và bản mã. Khi gặp một bản mã, kẻ tấn công sử dụng bảng tra để tìm ra thông tin tương ứng. Trên thực tế, ta thường gặp 2 vấn đề đầu khi gửi các bản tin ASCII ngắn với m là nhóm vài ký tự ASCII. Một đoạn tin chỉ có 1 ký tự NULL sẽ được gán giá trị m = 0 và cho ra bản mã là 0 bất kể giá trị của e và N. Tương tự, một ký tự ASCII khác, SOH, có giá trị 1 sẽ luôn cho ra bản mã là 1. Với các hệ thống dùng giá trị e nhỏ thì tất cả ký tự ASCII đều cho kết quả mã hóa không an toàn vì giá trị lớn nhất của m chỉ là 255 và 2553 nhỏ hơn giá trị n chấp nhận được. Những bản mã này sẽ dễ dàng bị phá mã. Để tránh gặp phải những vấn đề trên, RSA trên thực tế thường bao gồm một hình thức chuyển đổi ngẫu nhiên hóa m trước khi mã hóa. Quá trình chuyển đổi này phải đảm bảo rằng m không rơi vào các giá trị không an toàn. Sau khi chuyển đổi, mỗi thông tin khi mã hóa sẽ cho ra một trong số khả năng trong tập hợp bản mã. Điều này làm giảm tính khả thi của phương pháp tấn công lựa chọn thông tin (một thông tin sẽ có thể tương ứng với nhiều bản mã tuỳ thuộc vào cách chuyển đổi). Hệ mã hóa công khai RSA Trang 9
  • 10. Báo cáo cuối kì Hệ mã hóa công khai RSA Một số tiêu chuẩn, chẳng hạn như PKCS, đã được thiết kế để chuyển đổi thông tin trước khi mã hóa bằng RSA. Các phương pháp chuyển đổi này bổ sung thêm bít vào M. Các phương pháp chuyển đổi cần được thiết kế cẩn thận để tránh những dạng tấn công phức tạp tận dụng khả năng biết trước được cấu trúc của thông tin. Phiên bản ban đầu của PKCS dùng một phương pháp đặc ứng (ad-hoc) mà về sau được biết là không an toàn trước tấn công lựa chọn thông tin thích ứng (adaptive chosen ciphertext attack). Các phương pháp chuyển đổi hiện đại sử dụng các kỹ thuật như chuyển đổi mã hóa bất đối xứng tối ưu (Optimal Asymmetric Encryption Padding - OAEP) để chống lại tấn công dạng này. Tiêu chuẩn PKCS còn được bổ sung các tính năng khác để đảm bảo an toàn cho chữ ký RSA (Probabilistic Signature Scheme for RSA - RSA-PSS). 3. Mã hóa Giả sử có đoạn thông tin M cần gửi. Đầu tiên chuyển M thành một số m<n theo một hàm có thể đảo ngược (từ m có thể xác định lại M) được thỏa thuận trước. Lúc này ta có m và biết n cũng như e của người nhận. Ta sẽ tính c là bản mã hóa của m theo công thức: Hàm trên có thể tính dễ dàng sử dụng phương pháp tính hàm mũ (theo môđun) bằng (thuật toán bình phương và nhân) Cuối cùng Ta gửi c cho đối tác. 4. Giải mã Khi đối tác nhận c từ ta. Đối tác sử dụng khóa bí mật d tìm được m từ c theo công thức sau: Biết m, đối tác tìm lại M theo phương pháp đã thỏa thuận trước. Quá trình giải mã hoạt động vì ta có . Do ed ≡ 1 (mod p-1) và ed ≡ 1 (mod q-1), (theo Định lý Fermat nhỏ) nên: Hệ mã hóa công khai RSA Trang 10
  • 11. Báo cáo cuối kì Hệ mã hóa công khai RSA và Do p và q là hai số nguyên tố cùng nhau, áp dụng định lý số dư Trung Quốc, ta có: . hay: . Sơ đồ của quá trình 5. Tính bảo mật Hệ mã hóa công khai RSA Trang 11
  • 12. Báo cáo cuối kì Hệ mã hóa công khai RSA Độ an toàn của hệ thống RSA dựa trên 2 vấn đề của toán học: bài toán phân tích ra thừa số nguyên tố các số nguyên lớn và bài toán RSA. Nếu 2 bài toán trên là khó (không tìm được thuật toán hiệu quả để giải chúng) thì không thể thực hiện được việc phá mã toàn bộ đối với RSA. Bài toán RSA là bài toán tính căn bậc e môđun n (với n là hợp số): tìm số m sao cho me=c mod n, trong đó (e, n) chính là khóa công khai và c là bản mã. Hiện nay phương pháp triển vọng nhất giải bài toán này là phân tích n ra thừa số nguyên tố. Khi thực hiện được điều này, kẻ tấn công sẽ tìm ra số mũ bí mật d từ khóa công khai và có thể giải mã theo đúng quy trình của thuật toán. Nếu kẻ tấn công tìm được 2 số nguyên tố p và q sao cho: n = pq thì có thể dễ dàng tìm được giá trị (p-1)(q-1) và qua đó xác định d từ e. Chưa có một phương pháp nào được tìm ra trên máy tính để giải bài toán này trong thời gian đa thức (polynomial-time). Tuy nhiên người ta cũng chưa chứng minh được điều ngược lại (sự không tồn tại của thuật toán). Xem thêm phân tích ra thừa số nguyên tố về vấn đề này. Tại thời điểm năm 2005, số lớn nhất có thể được phân tích ra thừa số nguyên tố có độ dài 663 bít với phương pháp phân tán trong khi khóa của RSA có độ dài từ 1024 tới 2048 bít. Một số chuyên gia cho rằng khóa 1024 bít có thể sớm bị phá vỡ (cũng có nhiều người phản đối việc này). Với khóa 4096 bít thì hầu như không có khả năng bị phá vỡ trong tương lai gần. Do đó, người ta thường cho rằng RSA đảm bảo an toàn với điều kiện n được chọn đủ lớn. Nếu n có độ dài 256 bít hoặc ngắn hơn, nó có thể bị phân tích trong vài giờ với máy tính cá nhân dùng các phần mềm có sẵn. Nếu n có độ dài 512 bít, nó có thể bị phân tích bởi vài trăm máy tính tại thời điểm năm 1999. Một thiết bị lý thuyết có tên là TWIRL do Shamir và Tromer mô tả năm 2003 đã đặt ra câu hỏi về độ an toàn của khóa 1024 bít. Vì vậy hiện nay người ta khuyến cáo sử dụng khóa có độ dài tối thiểu 2048 bít. Năm 1993, Peter Shor công bố thuật toán Shor chỉ ra rằng: máy tính lượng tử (trên lý thuyết) có thể giải bài toán phân tích ra thừa số trong thời gian đa thức. Tuy nhiên, máy tính lượng tử vẫn chưa thể phát triển được tới mức độ này trong nhiều năm nữa. 6. Quá trình tạo khóa Hệ mã hóa công khai RSA Trang 12
  • 13. Báo cáo cuối kì Hệ mã hóa công khai RSA Việc tìm ra 2 số nguyên tố đủ lớn p và q thường được thực hiện bằng cách thử xác suất các số ngẫu nhiên có độ lớn phù hợp (dùng phép kiểm tra nguyên tố cho phép loại bỏ hầu hết các hợp số). p và q còn cần được chọn không quá gần nhau để phòng trường hợp phân tích n bằng phương pháp phân tích Fermat. Ngoài ra, nếu p-1 hoặc q-1 có thừa số nguyên tố nhỏ thì n cũng có thể dễ dàng bị phân tích và vì thế p và q cũng cần được thử để tránh khả năng này. Bên cạnh đó, cần tránh sử dụng các phương pháp tìm số ngẫu nhiên mà kẻ tấn công có thể lợi dụng để biết thêm thông tin về việc lựa chọn (cần dùng các bộ tạo số ngẫu nhiên tốt). Yêu cầu ở đây là các số được lựa chọn cần đồng thời ngẫu nhiên và không dự đoán được. Đây là các yêu cầu khác nhau: một số có thể được lựa chọn ngẫu nhiên (không có kiểu mẫu trong kết quả) nhưng nếu có thể dự đoán được dù chỉ một phần thì an ninh của thuật toán cũng không được đảm bảo. Một ví dụ là bảng các số ngẫu nhiên do tập đoàn Rand xuất bản vào những năm 1950 có thể rất thực sự ngẫu nhiên nhưng kẻ tấn công cũng có bảng này. Nếu kẻ tấn công đoán được một nửa chữ số của p hay q thì chúng có thể dễ dàng tìm ra nửa còn lại (theo nghiên cứu của Donald Coppersmith vào năm 1997) Một điểm nữa cần nhấn mạnh là khóa bí mật d phải đủ lớn. Năm 1990, Wiener chỉ ra rằng nếu giá trị của p nằm trong khoảng q và 2q (khá phổ biến) và d < n1/4/3 thì có thể tìm ra được d từ n và e. Mặc dù e đã từng có giá trị là 3 nhưng hiện nay các số mũ nhỏ không còn được sử dụng do có thể tạo nên những lỗ hổng (đã đề cập ở phần chuyển đổi văn bản rõ). Giá trị thường dùng hiện nay là 65537 vì được xem là đủ lớn và cũng không quá lớn ảnh hưởng tới việc thực hiện hàm mũ. 7. Tốc độ RSA có tốc độ thực hiện chậm hơn đáng kể so với DES và các thuật toán mã hóa đối xứng khác. Trên thực tế, Bob sử dụng một thuật toán mã hóa đối xứng nào đó để mã hóa văn bản cần gửi và chỉ sử dụng RSA để mã hóa khóa để giải mã (thông thường khóa ngắn hơn nhiều so với văn bản). Phương thức này cũng tạo ra những vấn đề an ninh mới. Một ví dụ là cần phải tạo ra khóa đối xứng thật sự ngẫu nhiên. Nếu không, kẻ tấn công (thường ký hiệu là Eve) sẽ bỏ qua RSA và tập trung vào việc đoán khóa đối xứng. Hệ mã hóa công khai RSA Trang 13
  • 14. Báo cáo cuối kì Hệ mã hóa công khai RSA 8. Các dạng tấn công a. Phân phối khóa Cũng giống như các thuật toán mã hóa khác, cách thức phân phối khóa công khai là một trong những yếu tố quyết định đối với độ an toàn của RSA. Quá trình phân phối khóa cần chống lại được tấn công đứng giữa (man-in-the-middle attack). Giả sử kẻ xấu(C) có thể gửi cho Người gửi thông tin(A) một khóa bất kỳ và khiến (A) tin rằng đó là khóa (công khai) của Đối tác(B). Đồng thời (C) có khả năng đọc được thông tin trao đổi giữa (A) và (B). Khi đó, (C) sẽ gửi cho (A) khóa công khai của chính mình (mà (A) nghĩ rằng đó là khóa của (B)). Sau đó, (C) đọc tất cả văn bản mã hóa do (A) gửi, giải mã với khóa bí mật của mình, giữ 1 bản copy đồng thời mã hóa bằng khóa công khai của (B) và gửi cho (B). Về nguyên tắc, cả (A) và (B) đều không phát hiện ra sự can thiệp của người thứ ba. Các phương pháp chống lại dạng tấn công này thường dựa trên các chứng thực khóa công khai (digital certificate) hoặc các thành phần của hạ tầng khóa công khai (public key infrastructure - PKI). b. Tấn công dựa trên thời gian Vào năm 1995, Paul Kocher mô tả một dạng tấn công mới lên RSA: nếu kẻ tấn công nắm đủ thông tin về phần cứng thực hiện mã hóa và xác định được thời gian giải mã đối với một số bản mã lựa chọn thì có thể nhanh chóng tìm ra khóa d. Dạng tấn công này có thể áp dụng đối với hệ thống chữ ký điện tử sử dụng RSA. Năm 2003, Dan Boneh và David Brumley chứng minh một dạng tấn công thực tế hơn: phân tích thừa số RSA dùng mạng máy tính (Máy chủ web dùng SSL). Tấn công đã khai thác thông tin rò rỉ của việc tối ưu hóa định lý số dư Trung quốc mà nhiều ứng dụng đã thực hiện. Để chống lại tấn công dựa trên thời gian là đảm bảo quá trình giải mã luôn diễn ra trong thời gian không đổi bất kể văn bản mã. Tuy nhiên, cách này có thể làm giảm hiệu suất tính toán. Thay vào đó, hầu hết các ứng dụng RSA sử dụng một kỹ thuật gọi là che mắt. Kỹ thuật này dựa trên tính nhân của RSA: thay vì tính cd mod n, Alice đầu tiên chọn một số ngẫu nhiên r và tính (rec)d mod n. Kết quả của phép tính này là rm mod n và tác động của r sẽ được loại bỏ bằng cách nhân kết quả với nghịch đảo của r. Đỗi với mỗi văn bản mã, người ta chọn một giá trị của r. Vì vậy, thời gian giải mã sẽ không còn phụ thuộc vào giá trị của văn bản mã. c. Tấn công bằng phương pháp lựa chọn thích nghi bản mã Hệ mã hóa công khai RSA Trang 14
  • 15. Báo cáo cuối kì Hệ mã hóa công khai RSA Năm 1981, Daniel Bleichenbacher mô tả dạng tấn công lựa chọn thích nghi bản mã (adaptive chosen ciphertext attack) đầu tiên có thể thực hiện trên thực tế đối với một văn bản mã hóa bằng RSA. Văn bản này được mã hóa dựa trên tiêu chuẩn PKCS #1 v1, một tiêu chuẩn chuyển đổi bản rõ có khả năng kiểm tra tính hợp lệ của văn bản sau khi giải mã. Do những khiếm khuyết của PKCS #1, Bleichenbacher có thể thực hiện một tấn công lên bản RSA dùng cho giao thức SSL (tìm được khóa phiên). Do phát hiện này, các mô hình chuyển đổi an toàn hơn như chuyển đổi mã hóa bất đối xứng tối ưu (Optimal Asymmetric Encryption Padding) được khuyến cáo sử dụng. Đồng thời phòng nghiên cứu của RSA cũng đưa ra phiên bản mới của PKCS #1 có khả năng chống lại dạng tấn công nói trên. V. chữ kí điện tử: Hệ mã RSA có tính an toàn rất cao . Nhưng nhược điểm lớn là tốc độ mã hóa chậm (nhất là so với các hệ mã đối xứng có cùng độ an toàn ) . Bởi vậy nó chỉ được sử dụng với các văn bản ngắn , và thường dùng trong giao thức xác nhận chủ thể(chữ kí điện tử) Chữ kí điện tử đảm bảo khi người nhận có được mật thư thì biết chắc chắn ai là tác giả bức thư đó . Và cũng đảm bảo việc không ai có thể mạo danh người khác để gửi thư. Chữ kí điện tử và chữ kí tay có chung đặt điểm là rất khó xảy ra trường hợp trùng. Để làm được điều đó , khi anh U muốn gửi bức thư P cho anh V . Đầu tiên anh U dùng khóa lập mã Ev ( được công khai của anh V ) để mã hóa P thu được Ev ( P ) . Sau đó dùng khóa giải mã của mình là Du ( bí mật ) để tính Du (Ev ( P )) = C và gửi đi . Sau khi nhận được mật thư C , anh V sẽ dùng khóa lập mã của anh U là Eu ( công khai ) đế tính Eu (C) = Eu (Du (Ev ( P ))) = Ev ( P ) ( do Eu là hàm ngược của Du ) Cuối cùng dùng khóa giải mã bí mật Dv để tính ra Dv (Ev ( P )) = P chính là bức thư ban đầu . Rõ ràng với cách này chúng ta chỉ có thể áp dụng với những văn bản Hệ mã hóa công khai RSA Trang 15
  • 16. Báo cáo cuối kì Hệ mã hóa công khai RSA ngắn ,còn khi văn bản dài chúng ta phải áp dụng một phương pháp biến thể từ phương pháp trên , đó là sử dụng hàm băm . Đó là một hàm đựơc công khai trên toàn hệ thống . Khi cần gửi văn bản , người ta sẽ gửi kèm theo bản giá trị băm của văn bản , sau khi nhận được người ta sẽ băm văn bản lại lần nữa và so sánh với giá trị băm của bên gửi , nếu trùng khớp thì có thể khẳng định văn bản đã không bị thay đổi trên đường đi … Mô hình chữ kí điện tử VI. Chương trình hiện thực thuật toán Mã hóa RSA: 2 tác vụ chính của chương trình là tính, tạo ra cặp khóa của hệ RSA, và thực hiện mã hóa một đoạn văn bản ngắn theo phương thức này: I.Tạo cặp khóa (e,n) và (d,n): Các số liệu cấn phát sinh là p,q,e: Các hàm cần xây dựng: Hàm kiểm tra số nguyên tố: public bool kt_SNT(int number) Hệ mã hóa công khai RSA Trang 16
  • 17. Báo cáo cuối kì Hệ mã hóa công khai RSA { if (number == 1 || number == 2) return true; else { int tam = (int)Math.Sqrt(number); for (int i = 2; i <= tam; i++) { if (number % i == 0) return false; } } return true; } Hàm tìm ước số chung lớn nhất: public int USCLN(int a, int b) { if (b == 0) return a; else return USCLN(b, a % b); } Hàm kiểm tra 2 số có phải là nguyên tố cùng nhau không: public bool kt_NTCN(int a, int b) { if (USCLN(a, b) == 1) return true; else return false; } 3 hàm trên sử dụng cho việc phát sinh các số p,q,e theo đúng Thuật toán mã hóa RSA: Hảm tính d,n theo p,q,e: public void tinhkey() { n = p * q; //// tim d int i = 1; int temp; do { temp = 1 + i * delta; d = (1 + i * delta) / ei; i++; } while (!(d * ei == temp)); } II. Mã hóa một đoạn văn bản: Hệ mã hóa công khai RSA Trang 17
  • 18. Báo cáo cuối kì Hệ mã hóa công khai RSA Việc mã hóa một đoạn text ngắn sẽ được thực hiện như sau: Giã sử ta có đoạn text ABCD Trước tiên ta thực hiện chuyển đoạn text về dạng số theo nguyên tắt sau: Ta quy định các kí tự sẽ tương ứng với các số như sau (ta chỉ xét kí tự thường) a 01 n 14 b 02 o 15 c 03 p 16 d 04 q 17 e 05 r 18 f 06 s 19 g 07 t 20 h 08 u 21 i 09 v 22 J 10 w 23 k 11 x 24 l 12 y 25 m 13 z 26 space 27 Kết quả: ABCD sẻ chuyển thành : 01 02 03 04: Sau khi chuyển các chữ cái trong văn bản thành các chữ số tiếp theo nhóm chúng lại thành từng khối như sau : 0102 0304 ( lưu ý là khi khối cuối cùng chỉ có một chữ cái ta thêm vào một chữ cái khác sao cho không gây sự hiểu lầm , thường ta thêm vào chữ kí tự space) Và bây giờ ta tiến hành mã hóa theo từng khối: Để mã hóa từng khối P ta thực hiện C= (P ^e) mod n Giải mã: Hệ mã hóa công khai RSA Trang 18
  • 19. Báo cáo cuối kì Hệ mã hóa công khai RSA P = (C^d) mod n Ví dụ ta có p =61, q = 53, e =17 tính được, n = 3233, d = 2753, Trong đó giá trị trung gian đề tính d Φ(n) = 3120. Lưu ý: chọn e và khối tin P Ta phải chọn e sao cho 2 ^ e > n . ( => P^e > n với mọi P ) . Vì Nếu P^e < n thì C = P^e ( với e công khai ). Như vậy để giải mã , ta chỉ cần tính căn bậc e của C ( tính theo cách thông thường ) . Cũng vì lý do đó , ta cũng nên chọn cách nhóm sao cho P đủ lớn . Nhưng P không được vượt quá n vì nếu P > n thì : Khi giải mã một khối C : ta có D(C) ≡ P(mod n) ≡ P1 ( mod n) ( với P1 < n < P ) Ta không tìm được giá trị P ban đầu Ví dụ: Ta thực hiện mã hóa: “aw“ Trước tiên ta thực hiện chuyển aw -> 0123: Sau đó mã hóa nó theo công thức đã trình bày ở trên ta được: (0123 ^ 17) mod 3233 = 855 Vậy 855 là thông tin dạng mã, để đọc được ta cần gải mã nó: (855 ^ 2735) mod 3233 = 123: Khi nhận được thông tin góc dạng số ta đưa nó về đúng format: 123 -> 0123 Sau đó chuyển về dạng kí tự: 0123 -> aw Ở đây chúng ta mã hóa đoạn văn bản theo từng khối, Văn bản dược chia nhỏ và mã hóa theo thứ tự, Khi giải mã ta cũng thực hiện gải mã theo từng khối và đúng thứ tự. Một điểm cần lưu ý: trong quá trình tính toán ta gặp (855^2735) mod 3233 855^2735 là một số rất lớn: 855^2735 = 50432888958416068734422899127394466631453878360035509315554967564501 Hệ mã hóa công khai RSA Trang 19
  • 20. Báo cáo cuối kì Hệ mã hóa công khai RSA 05562861208255997874424542811005438349865428933638 493024645144150785 17209179665478263530709963803538732650089668607477 182974582295034295 04079035818459409563779385865989368838083602840132 509768620766977396 67533250542826093475735137988063256482639334453092 594385562429233017 51977190016924916912809150596019178760171349725439 279215696701789902 13430714646897127961027718137839458696772898693423 652403116932170892 69617643726521315665833158712459759803042503144006 837883246101784830 71758547454725206968892599589254436670143220546954 317400228550092386 36942444855973333063051607385302863219302913503745 471946757776713579 54965202919790505781532871558392070303159585937493 663283548602090830 63550704455658896319318011934122017826923344101330 116480696334024075 04695258866987658669006224024102088466507530263953 870526631933584734 81094876156227126037327597360375237388364148088948 438096157757045380 08107946980066734877795883758289985132793070353355 127509043994817897 90548993381217329458535447413268056981087263348285 463816885048824346 58897839333466254454006619645218766694795528023088 412465948239275105 77049113329025684306505229256142730389832089007051 511055250618994171 23177795157979429711795475296301837843862913977877 661298207389072796 76720235011399271581964273076407418989190486860748 124549315795374377 12441601438765069145868196402276027766869530903951 314968319097324505 45234594477256587887692693353918692354818518542420 923064996406822184 49011913571088542442852112077371223831105455431265 307394075927890822 60604317113339575226603445164525976316184277459043 201913452893299321 61307440532227470572894812143586831978415597276496 357090901215131304 15756920979851832104115596935784883366531595132734 467524394087576977 78908490126915322842080949630792972471304422194243 906590308142893930 29158483087368745078977086921845296741146321155667 865528338164806795 45594189100695091965899085456798072392370846302553 545686919235546299 57157358790622745861957217211107882865756385970941 907763205097832395 71346411902500470208485604082175094910771655311765 297473803176765820 58767314028891032883431850884472116442719390374041 315564986995913736 51621084511374022433518599576657753969362812542539 006855262454561419 25880943740212888666974410972184534221817198089911 953707545542033911 96453936646179296816534265223463993674233097018353 390462367769367038 05342644821735823842192515904381485247388968642443 703186654199615377 91396964900303958760654915244945043600135939277133 952101251928572092 59788751160195962961569027116431894637342650023631 004555718003693586 05526491000090724518378668956441716490727835628100 970854524135469660 84481161338780654854515176167308605108065782936524 108723263667228054 00387941086434822675009077826512101372819583165313 969830908873174174 74535988684298559807185192215970046508106068445595 364808922494405427 66329674592308898484868435865479850511542844016462 352696931799377844 30217857019197098751629654665130278009966580052178 208139317232379013 23249468260920081998103768484716787498919369499791 482471634506093712 56541225019537951668976018550875993133677977939527 822273233375295802 63122665358948205566515289466369032083287680432390 611549350954590934 06676402258670848337605369986794102620470905715674 470565311124286290 73548884929899835609996360921411284977458614696040 287029670701478179 49024828290748416008368045866685507604619225209434 980471574526881813 18508591501948527635965034581536416565493160130613 304074344579651083 Hệ mã hóa công khai RSA Trang 20
  • 21. Báo cáo cuối kì Hệ mã hóa công khai RSA 80304062240278898042825189094716292266898016684480 963645198090510905 79651307570379245958074479752371266761011473878742 144149154813591743 92799496956415653866883891715446305611805369728343 470219206348999531 91764016110392490439179803398975491765395923608511 807653184706473318 01578207412764787592739087492955716853665185912666 373831235945891267 87095838000224515094244575648744840868775308453955 217306366938917023 94037184780362774643171470855830491959895146776294 392143100245613061 11429937000557751339717282549110056008940898419671 319709118165542908 76109008324997831338240786961578492341986299168008 677495934077593066 02207814943807854996798945399364063685722697422361 858411425048372451 24465580270859179795591086523099756519838277952945 756996574245578688 38354442368572236813990212613637440821314784832035 636156113462870198 51423901842909741638620232051039712184983355286308 685184282634615027 44187358639504042281512399505995983653792227285847 422071677836679451 34363807086579774219853595393166279988789721695963 455346336497949221 13017661316207477266113107012321403713882270221723 233085472679533015 07998062253835458948024820043144726191596190526034 069061930939290724 10284948700167172969517703467909979440975063764929 635675558007116218 27727603182921790350290486090976266285396627024392 536890256337101471 68327404504583060228676314215815990079164262770005 461232291921929971 69907690169025946468104141214204472402661658275680 524166861473393322 65959127006456304474160852916721870070451446497932 266687321463467490 41185886760836840306190695786990096521390675205019 744076776510438851 51941619318479919134924388152822038464729269446084 915299958818598855 19514906630731177723813226751694588259363878610724 302565980914901032 78384821401136556784934102431512482864529170314100 400120163648299853 25166349056053794585089424403855252455477792240104 614890752745163425 13992163738356814149047932037426337301987825405699 619163520193896982 54478631309773749154478427634532593998741700138163 198116645377208944 00285485000269685982644562183794116702151847721909 339232185087775790 95933267631141312961939849592613898790166971088102 766386231676940572 95932538078643444100512138025081797622723797210352 196773268441946486 16402961059899027710532570457016332613431076417700 043237152474626393 99011899727845362949303636914900881060531231630009 010150839331880116 68215163893104666659513782749892374556051100401647 771682271626727078 37012242465512648784549235041852167426383189733332 434674449039780017 84689726405462148024124125833843501704885320601475 687862318094090012 63241969092252022679880113408073012216264404133887 392600523096072386 15855496515800103474611979213076722454380367188325 370860671331132581 99227975522771848648475326124302804177943090938992 370938053652046462 55147267884961527773274119265709116613580084145421 487687310394441054 79639308530896880365608504772144592172500126500717 068969428154627563 70458838904219177398190648731908014828739058159462 227867277418610111 02763247972904122211994117388204526335701759090678 628159281519982214 57652796853892517218720090070389138562840007332258 507590485348046564 54349837073287625935891427854318266587294608072389 652291599021738887 95773647738726574610400822551124182720096168188828 493894678810468847 31265541726209789056784581096517975300873063154649 030211213352818084 76122990409576427857316364124880930949770739567588 422963171158464569 84202455109029882398517953684125891446352791897307 683834073696131409 Hệ mã hóa công khai RSA Trang 21
  • 22. Báo cáo cuối kì Hệ mã hóa công khai RSA 74522985638668272691043357517677128894527881368623 965066654089894394 95161912002160777898876864736481837825324846699168 307281220310791935 64666840159148582699993374427677252275403853322196 852298590851548110 40229657916338257385513314823459591633281445819843 614596306024993617 53097925561238039014690665163673718859582772525683 119989984646027216 46279764077057074816406450769779869955106180046471 937808223250148934 07851137833251073753823403466269553292608813843895 784099804170410417 77608463062862610614059615207066695243018438575031 762939543026312673 77406936404705896083462601885911184367532529845888 040849710922999195 65539701911191919188327308603766775339607722455632 113506572191067587 51186812786344197572392195263333856538388240057190 102564949233944519 65959203992392217400247234147190970964562108299547 746193228981181286 05556588093851898811812905614274085809168765711911 224763288658712755 38928438126611991937924624112632990739867854558756 652453056197509891 14578114735771283607554001774268660965093305172102 723066635739462334 13638045914237759965220309418558880039496755829711 258361621890140359 54234930424749053693992776114261796407100127643280 428706083531594582 305946326827861270203356980346143245697021484375 Kết quả là một số với 8072 chữ số Không có kiểu dữ liệu nào lưu được để tính toán: Vì vậy ta không thể tính trực tiếp: trong trường hợp này ta tính phép toán chia dư như sau: Ví dụ ta tính (17^4) mod 30 Ta thực hiện ((((((17 mod 30) *17)mod 30)*17)mod 30)* 17) mod 30 Đoạn code tính như sau : C = (m^e) mod n c = m % n; for (int f = 1; f < e; f++) { c = (c * m) % n; } VII.Nhận xét đánh giá: Hệ mã hóa công khai RSA Trang 22
  • 23. Báo cáo cuối kì Hệ mã hóa công khai RSA Bài báo cáo thực hiện việc tìm hiểu cơ bản về hệ mã hóa công khai : Ở phần hiện thực thuất toán: Chương trình chỉ thực hiện hạn chế ở các số nguyện tố nhỏ: Còn thực tế việc mã hóa thực hiện trên những số rất lớn để đảm bảo tính bảo mật. VIII. Tài liệu tham khảo: Trong quá trình làm báo cáo em đã tham khảo những tài liệu sau: -www.wikipedia.com -Quyển “Toán học rời rạc ứng dụng trong tin học”. Tác giả Kenneth H.Rosen . NXB Thống kê -Quyển “RSA Tấn công Và Phòng thủ” TG Nguyễn Thành Nhân. NXB Thanh Niên Hệ mã hóa công khai RSA Trang 23