ỨNG DỤNG HỆ MẬT MÃ RSA VÀ CHỮ KÍ ĐIỆN TỬ VÀO VIỆC MÃ HÓA THÔNG TIN TRONG THẺ

ỨNG DỤNG HỆ MẬT MÃ RSA VÀ CHỮ KÍ ĐIỆN TỬ VÀO VIỆC MÃ HÓA THÔNG TIN TRONG THẺ ATM.doc

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (357.31 KB, 25 trang )

TRƯỜNG ĐẠI HỌC SƯ PHẠM HÀ NỘI
KHOA CÔNG NGHỆ THÔNG TIN
BÁO CÁO KHOA HỌC
ĐỀ TÀI:
ỨNG DỤNG HỆ MẬT MÃ RSA VÀ CHỮ KÍ ĐIỆN TỬ VÀO VIỆC MÃ
HÓA THÔNG TIN TRONG THẺ ATM
Chuyên ngành : Khoa học máy tính
Giáo viên hướng dẫn : PGS.TSKH.Vũ Đình Hòa.
Sinh viên thực hiện: Lê Thị Sâm.
Lớp_K54A.
Hà Nội, 4/2008.
Mực lục.
I.Hệ mật mã RSA.
1. Lịch sử
2. Mô tả hoạt động
a.Tạo khóa
b.Mã hóa
c.Giải mã
3. Ví dụ.
4.Chuyển đổi văn bản rõ.
5 .Tạo chữ ký vào văn bản.
6. An ninh.
III.Chữ kí điện tử.
1.Giới thiệu chung.
a.Lịch sử.
b.Khái niệm.
c.Sự khác biệt cơ bản giữa chữ kí thông thường và chữ kí điện tử.
d.Các ưu điểm của các chữ ký số
2.Quá trình thực hiện
a.Chữ kí điện tử:
b.Chữ kí số:

3.Sơ đồ chữ kí RSA.
a. Thuật toán sinh khoá
b. Thuật toán sinh và xác định chữ ký :
c. Tóm tắt lược đồ ký theo RSA :
4.Tấn công chữ ký điện tử.
IV.Kết luận
IV.Đề mô chương trình.
1.Bài toán:
2. Phân tích thiết kế.
3. Cài đặt chương trình
II. Lý do chọn đề tài .
Chúng ta đang sống trong kỉ nguyên công nghệ, kỉ nguyên của tri thức với sự phát
triển như vũ bão của công nghệ thông tin thì những ứng dụng của Tin học đã len lỏi vào
mọi ngóc ngách, phục vụ ngày một đắc lực hơn cho cuộc sống của con người. Và nhất là
trong các dịch vụ chuyển tiền của Ngân hàng thì họ đã và đang ứng dụng công nghệ thông
tin một cách mạnh mẽ.
Hình thức chuyển tiền thủ công đang dần dần được chuyển sanng hình thức chuyển
tiền tự động thông qua các máy gửi tiền tự động hay qua mạng Internet Một hình thức đặc
trưng hiện nay là gửi và rút tiền qua các máy ATM được kết nối với hệ thống ngân hàng
thông qua mạng Internet. Người tham gia dịch vụ này được cấp thẻ và một tài khoản cá
nhân được gọi là mã PIN. Để rút hay gửi tiền thì họ phải đến các trạm đặt máy này thực
hiện nạp thẻ và mã cá nhân để hệ thống sẽ truyền các thông tin này về ngân hàng tương
ứng. Trong quá trình truyền như vậy rất có thể sẽ bị “ kẻ trộm” công nghệ cao đánh cắp mã
số tài khoản và rút mất tiền.
Do vậy, để bảo mật, các thông tin truyền trên Internet ngày nay đều có xu hướng
được mã hoá. Trước khi truyền qua mạng Internet, người gửi mã hoá thông tin, trong quá
trình truyền, dù có ”chặn” được các thông tin này, kẻ trộm cũng không thể đọc được vì bị
mã hoá. Khi tới đích, người nhận sẽ sử dụng một công cụ đặc biệt để giải mã. Phương
pháp mã hoá và bảo mật phổ biến nhất đang được thế giới áp dụng là phương pháp mã hóa
công khai RSA, chữ ký điện tử .

Vì vậy em đã quyết định chọn đề tài “ Ứng dụng hệ mật mã RSA và chữ kí
điện tử vào việc mã hóa thông tin trong thẻ ATM ”
III. Hệ mật mã RSA.
1. Lịch sử
– Do 3 tác giả Ron Rivest (R), Adi Shamir(S) và Len Adleman(A) của Học viện
Công nghệ Massachusetts (MIT) đưa ra năm 1977 và công bố năm 1997.
– Được MIT đăng ký bằng sáng chế tại Hoa Kỳ vào năm 1983 (Số đăng ký
4,405,829).
2. Mô tả hoạt động
– Thuật toán RSA có hai khóa:
• khóa công khai (Public Key)
• khóa bí mật ( Private Key).
– Mỗi khóa là những số cố định sử dụng trong quá trình mã hóa và giải mã.
– Khóa công khai được công bố rộng rãi cho mọi người và được dùng để mã hóa.
– Khóa bí mật được cá nhân giữ kín và dùng để giải mã.
Ví dụ :
Bob muốn gửi cho Alice một thông tin mật M mà Bob muốn duy nhất Alice có
thể đọc được.
.Bod  Alice
( Mã hóa M bằng Public Key của A đc c ) (Giải mã c bằng Private Key của A đc M )
.
a.Tạo khóa
Giả sử Alice và Bob cần trao đổi thông tin bí mật thông qua một kênh không an
toàn (ví dụ như Internet). Với thuật toán RSA, Alice đầu tiên cần tạo ra cho mình cặp khóa
gồm khóa công khai và khóa bí mật theo các bước sau:
Các bước tạo khóa:
1. Chọn 2 số nguyên tố lớn p và q, với p≠ q, lựa chọn ngẫu nhiên và độc lập.
2. Tính: n = pq.
3. Tính: giá trị hàm số Ơle ф(n) = (p-1)(q-1) .
4. Chọn một số tự nhiên e sao cho 1 < e < ф(n), và là số nguyên tố cùng nhau với ф(n) .
5. Tính: d sao cho d e ≡ 1 (mod ф(n).)
Khóa công khai: (e, n)
Khóa bí mật: (d, n).
b.Mã hóa
Giả sử Bob muốn gửi đoạn thông tin M cho Alice. Đầu tiên Bob chuyển M thành
một số m < n theo một hàm có thể đảo ngược (từ m có thể xác định lại M) được thỏa thuận
trước. Quá trình này được mô tả ở phần Chuyển đổi văn bản rõ.
Lúc này Bob có m và biết n cũng như e do Alice gửi. Bob sẽ tính c là bản mã hóa
của m theo công thức:
c = me mod n
Hàm trên có thể tính dễ dàng sử dụng phương pháp tính hàm mũ (môđun) bằng
phương pháp bình phương (exponentiation by squaring). Cuối cùng Bob gửi c cho Alice
c.Giải mã
Alice nhận c từ Bob và biết khóa bí mật d. Alice có thể tìm được m từ c theo công
thức sau:
m = cd mod n
Biết m, Alice tìm lại M theo phương pháp đã thỏa thuận trước. Quá trình giải mã
hoạt động vì ta có
cd ≡ (me)d ≡ med (mod n).
Do ed ≡ 1 (mod p-1) và ed ≡ 1 (mod q-1), (theo Định lý Fermat nhỏ) nên:
med ≡ m (mod p)

med ≡ m (mod q)
Do p và q là hai số nguyên tố cùng nhau, áp dụng định lý số dư Trung Hoa, ta có:
med ≡ m (mod pq).
hay:
cd ≡ m (mod n).
3. Ví dụ.
Lấy:

p = 61
— số nguyên tố thứ nhất (giữ bí mật hoặc hủy sau khi
tạo khóa)
q = 53
— số nguyên tố thứ hai (giữ bí mật hoặc hủy sau khi tạo
khóa)
n = pq = 3233 — môđun (công bố công khai)
e = 17 — số mũ công khai
d = 2753 — số mũ bí mật
Khóa công khai là cặp (e, n).
Khóa bí mật là d.
Hàm mã hóa là:
encrypt(m) = me mod n = m17 mod 3233 ( với m là văn bản rõ.)
Hàm giải mã là:
decrypt(c) = cd mod n = c2753 mod 3233 (với c là văn bản mã.)
Để mã hóa văn bản có giá trị 123, ta thực hiện phép tính:
encrypt(123) = 12317 mod 3233 = 855
Để giải mã văn bản có giá trị 855, ta thực hiện phép tính:
decrypt(855) = 8552753 mod 3233 = 123
Cả hai phép tính trên đều có thể được thực hiện hiệu quả nhờ giải thuật bình
phương và nhân.
4.Chuyển đổi văn bản rõ.
Trước khi thực hiện mã hóa, ta phải thực hiện việc chuyển đổi văn bản rõ (chuyển
đổi từ M sang m) sao cho không có giá trị nào của M tạo ra văn bản mã không an toàn.
Nếu không có quá trình này, RSA sẽ gặp phải một số vấn đề sau:
• Nếu m = 0 hoặc m = 1 sẽ tạo ra các bản mã có giá trị là 0 và 1 tương ứng
• Khi mã hóa với số mũ nhỏ (chẳng hạn e = 3) và m cũng có giá trị nhỏ, giá trị me
cũng nhận giá trị nhỏ (so với n). Như vậy phép môđun không có tác dụng và có
thể dễ dàng tìm được m bằng cách khai căn bậc e của c (bỏ qua môđun).
• RSA là phương pháp mã hóa xác định (không có thành phần ngẫu nhiên) nên kẻ

tấn công có thể thực hiện tấn công lựa chọn bản rõ bằng cách tạo ra một bảng
tra giữa bản rõ và bản mã. Khi gặp một bản mã, kẻ tấn công sử dụng bảng tra
để tìm ra bản rõ tương ứng.
Trên thực tế, ta thường gặp 2 vấn đề đầu khi gửi các bản tin ASCII ngắn với m là
nhóm vài ký tự ASCII. Một đoạn tin chỉ có 1 ký tự NUL sẽ được gán giá trị m = 0 và cho
ra bản mã là 0 bất kể giá trị của e và N. Tương tự, một ký tự ASCII khác, SOH, có giá trị 1
sẽ luôn cho ra bản mã là 1. Với các hệ thống dùng giá trị e nhỏ thì tất cả ký tự ASCII đều
cho kết quả mã hóa không an toàn vì giá trị lớn nhất của m chỉ là 255 và 2553 nhỏ hơn giá
trị n chấp nhận được. Những bản mã này sẽ dễ dàng bị phá mã.
Để tránh gặp phải những vấn đề trên, RSA trên thực tế thường bao gồm một hình
thức chuyển đổi ngẫu nhiên hóa m trước khi mã hóa. Quá trình chuyển đổi này phải đảm
bảo rằng m không rơi vào các giá trị không an toàn. Sau khi chuyển đổi, mỗi bản rõ khi mã
hóa sẽ cho ra một trong số khả năng trong tập hợp bản mã. Điều này làm giảm tính khả thi
của phương pháp tấn công lựa chọn bản rõ (một bản rõ sẽ có thể tương ứng với nhiều bản
mã tuỳ thuộc vào cách chuyển đổi).
Một số tiêu chuẩn, chẳng hạn như PKCS, đã được thiết kế để chuyển đổi bản rõ
trước khi mã hóa bằng RSA. Các phương pháp chuyển đổi này bổ sung thêm bít vào M.
Các phương pháp chuyển đổi cần được thiết kế cẩn thận để tránh những dạng tấn công
phức tạp tận dụng khả năng biết trước được cấu trúc của bản rõ. Phiên bản ban đầu của
PKCS dùng một phương pháp đặc ứng (ad-hoc) mà về sau được biết là không an toàn
trước tấn công lựa chọn bản rõ thích ứng (adaptive chosen ciphertext attack). Các phương
pháp chuyển đổi hiện đại sử dụng các kỹ thuật như chuyển đổi mã hóa bất đối xứng tối ưu
(Optimal Asymmetric Encryption Padding – OAEP) để chống lại tấn công dạng này. Tiêu
chuẩn PKCS còn được bổ sung các tính năng khác để đảm bảo an toàn cho chữ ký RSA
(Probabilistic Signature Scheme for RSA – RSA-PSS).
5 .Tạo chữ ký vào văn bản.
Thuật toán RSA còn được dùng để tạo chữ ký số cho văn bản.
Giả sử Alice muốn gửi cho Bob một văn bản có chữ ký của mình. Để làm việc này,
Alice tạo ra một giá trị băm (hash value) của văn bản cần ký và tính giá trị mũ d mod n
của nó (giống như khi Alice thực hiện giải mã). Giá trị cuối cùng chính là chữ ký điện tử

của văn bản đang xét.
Khi Bob nhận được văn bản cùng với chữ ký điện tử, anh ta tính giá trị mũ e mod n
của chữ ký đồng thời với việc tính giá trị băm của văn bản. Nếu 2 giá trị này như nhau thì
Bob biết rằng người tạo ra chữ ký biết khóa bí mật của Alice và văn bản đã không bị thay
đổi sau khi ký.
Cần chú ý rằng các phương pháp chuyển đổi bản rõ (như RSA-PSS) giữ vai trò
quan trọng đối với quá trình mã hóa cũng như chữ ký điện tử và không được dùng khóa
chung cho đồng thời cho cả hai mục đích trên.
6. An ninh.
Độ an toàn của hệ thống RSA dựa trên 2 vấn đề của toán học:
– Bài toán phân tích ra thừa số nguyên tố các số nguyên lớn
– Bài toán RSA.
Nếu 2 bài toán trên là khó (không tìm được thuật toán hiệu quả để giải chúng) thì
không thể thực hiện được việc phá mã toàn bộ đối với RSA. Phá mã một phần phải được
ngăn chặn bằng các phương pháp chuyển đổi bản rõ an toàn.
Bài toán RSA là bài toán tính căn bậc e môđun n (với n là hợp số): tìm số m sao
cho me c mod n, trong đó (e, n) chính là khóa công khai và c là bản mã.
Hiện nay phương pháp triển vọng nhất giải bài toán này là phân tích n ra thừa số
nguyên tố. Khi thực hiện được điều này, kẻ tấn công sẽ tìm ra số mũ bí mật d từ khóa công
khai và có thể giải mã theo đúng quy trình của thuật toán. Nếu kẻ tấn công tìm được 2 số
nguyên tố p và q sao cho: n = pq thì có thể dễ dàng tìm được giá trị (p-1)(q-1) và qua đó
xác định d từ e. Chưa có một phương pháp nào được tìm ra trên máy tính để giải bài toán
này trong thời gian đa thức (polynomial-time). Tuy nhiên người ta cũng chưa chứng minh
được điều ngược lại (sự không tồn tại của thuật toán
Tại thời điểm năm 2005, số lớn nhất có thể được phân tích ra thừa số nguyên tố có
độ dài 663 bít với phương pháp phân tán trong khi khóa của RSA có độ dài từ 1024 tới
2048 bít. Một số chuyên gia cho rằng khóa 1024 bít có thể sớm bị phá vỡ (cũng có nhiều
người phản đối việc này). Với khóa 4096 bít thì hầu như không có khả năng bị phá vỡ
trong tương lai gần. Do đó, người ta thường cho rằng RSA đảm bảo an toàn với điều kiện n
được chọn đủ lớn. Nếu n có độ dài 256 bít hoặc ngắn hơn, nó có thể bị phân tích trong vài

giờ với máy tính cá nhân dùng các phần mềm có sẵn. Nếu n có độ dài 512 bít, nó có thể bị
phân tích bởi vài trăm máy tính tại thời điểm năm 1999. Một thiết bị lý thuyết có tên là
TWIRL do Shamir và Tromer mô tả năm 2003 đã đặt ra câu hỏi về độ an toàn của khóa
1024 bít. Vì vậy hiện nay người ta khuyến cáo sử dụng khóa có độ dài tối thiểu 2048 bít.
Năm 1993, Peter Shor công bố thuật toán Shor chỉ ra rằng: máy tính lượng tử (trên
lý thuyết) có thể giải bài toán phân tích ra thừa số trong thời gian đa thức. Tuy nhiên, máy
tính lượng tử vẫn chưa thể phát triển được tới mức độ này trong nhiều năm nữa
III.Chữ kí điện tử.
1.Giới thiệu chung.
a.Lịch sử.
Trong cuộc sống hàng ngày, chữ kí (viết tay ) trên một văn bản là một minh chứng
về “bản quyền ”, khẳng định chính xác thực của văn bản hoặc ít nhất cũng là sự tán đồng
thừa nhận các nội dung trong văn bản .Có sức thuyết phục đó là vì:
(1). Chữ kí là một bằng chứng thể hiện người kí có chủ định khi kí văn bản .
(2). Chữ kí thể hiện chủ quyền của người kí, nó làm cho người ta nhận biết ai đích thị
là người đã kí văn bản.
(3). Chữ kí khi đã kí rồi thì không thể đem tái sử dụng lại được nữa, tức là nó là một
phần của văn bản mà không thể sao chép được dạng văn bản khác. Nói cách
khác, nó chỉ có tác dụng trong văn bản đã được kí và trở thành vô giá trị nếu ở
ngoài văn bản đó.
(4). Văn bản đã kí thì không thể thay đổi được.
(5). Chữ kí không thể chối bỏ và cũng không thể là thứ giả mạo được (người kí không
thể phủ nhận việc mình đã kí vào văn bản, và người khác không thể tạo ra chữ kí
đó ).
3. Sơ đồ chữ kí RSA.a. Thuật toán sinh khoáb. Thuật toán sinh và xác lập chữ ký : c. Tóm tắt lược đồ ký theo RSA : 4. Tấn công chữ ký điện tử. IV.Kết luậnIV. Đề mô chương trình. 1. Bài toán : 2. Phân tích phong cách thiết kế. 3. Cài đặt chương trìnhII. Lý do chọn đề tài. Chúng ta đang sống trong kỉ nguyên công nghệ tiên tiến, kỉ nguyên của tri thức với sự pháttriển như vũ bão của công nghệ thông tin thì những ứng dụng của Tin học đã len lỏi vàomọi ngóc ngách, Giao hàng ngày một đắc lực hơn cho đời sống của con người. Và nhất làtrong những dịch vụ chuyển tiền của Ngân hàng thì họ đã và đang ứng dụng công nghệ tiên tiến thôngtin một cách can đảm và mạnh mẽ. Hình thức chuyển tiền thủ công bằng tay đang từ từ được chuyển sanng hình thức chuyểntiền tự động hóa trải qua những máy gửi tiền tự động hóa hay qua mạng Internet Một hình thức đặctrưng lúc bấy giờ là gửi và rút tiền qua những máy ATM được liên kết với mạng lưới hệ thống ngân hàngthông qua mạng Internet. Người tham gia dịch vụ này được cấp thẻ và một thông tin tài khoản cánhân được gọi là mã PIN. Để rút hay gửi tiền thì họ phải đến những trạm đặt máy này thựchiện nạp thẻ và mã cá thể để mạng lưới hệ thống sẽ truyền những thông tin này về ngân hàng nhà nước tươngứng. Trong quy trình truyền như vậy rất hoàn toàn có thể sẽ bị “ kẻ trộm ” công nghệ cao đánh cắp mãsố thông tin tài khoản và rút mất tiền. Do vậy, để bảo mật thông tin, những thông tin truyền trên Internet ngày này đều có xu hướngđược mã hoá. Trước khi truyền qua mạng Internet, người gửi mã hoá thông tin, trong quátrình truyền, dù có ‘ ‘ chặn ‘ ‘ được những thông tin này, kẻ trộm cũng không hề đọc được vì bịmã hoá. Khi tới đích, người nhận sẽ sử dụng một công cụ đặc biệt quan trọng để giải thuật. Phươngpháp mã hoá và bảo mật thông tin phổ cập nhất đang được quốc tế vận dụng là giải pháp mã hóacông khai RSA, chữ ký điện tử. Vì vậy em đã quyết định hành động chọn đề tài “ Ứng dụng hệ mật mã RSA và chữ kíđiện tử vào việc mã hóa thông tin trong thẻ ATM ” III. Hệ mật mã RSA. 1. Lịch sử – Do 3 tác giả Ron Rivest ( R ), Adi Shamir ( S ) và Len Adleman ( A ) của Học việnCông nghệ Massachusetts ( MIT ) đưa ra năm 1977 và công bố năm 1997. – Được MIT ĐK văn bằng bản quyền trí tuệ tại Hoa Kỳ vào năm 1983 ( Số đăng ký4, 405,829 ). 2. Mô tả hoạt động giải trí – Thuật toán RSA có hai khóa : • khóa công khai minh bạch ( Public Key ) • khóa bí hiểm ( Private Key ). – Mỗi khóa là những số cố định và thắt chặt sử dụng trong quy trình mã hóa và giải thuật. – Khóa công khai minh bạch được công bố thoáng đãng cho mọi người và được dùng để mã hóa. – Khóa bí hiểm được cá thể giữ kín và dùng để giải thuật. Ví dụ : Bob muốn gửi cho Alice một thông tin mật M mà Bob muốn duy nhất Alice cóthể đọc được .. Bod  Alice ( Mã hóa M bằng Public Key của A đc c ) ( Giải mã c bằng Private Key của A đc M ) a. Tạo khóaGiả sử Alice và Bob cần trao đổi thông tin bí hiểm trải qua một kênh không antoàn ( ví dụ như Internet ). Với thuật toán RSA, Alice tiên phong cần tạo ra cho mình cặp khóagồm khóa công khai minh bạch và khóa bí hiểm theo những bước sau : Các bước tạo khóa : 1. Chọn 2 số nguyên tố lớn p và q, với p ≠ q, lựa chọn ngẫu nhiên và độc lập. 2. Tính : n = pq. 3. Tính : giá trị hàm số Ơle ф ( n ) = ( p-1 ) ( q-1 ). 4. Chọn một số ít tự nhiên e sao cho 1 < e < ф ( n ), và là số nguyên tố cùng nhauvới ф ( n ). 5. Tính : d sao cho d e ≡ 1 ( mod ф ( n ). ) Khóa công khai minh bạch : ( e, n ) Khóa bí hiểm : ( d, n ). b. Mã hóaGiả sử Bob muốn gửi đoạn thông tin M cho Alice. Đầu tiên Bob chuyển M thànhmột số m < n theo một hàm hoàn toàn có thể đảo ngược ( từ m hoàn toàn có thể xác lập lại M ) được thỏa thuậntrước. Quá trình này được diễn đạt ở phần Chuyển đổi văn bản rõ. Lúc này Bob có m và biết n cũng như e do Alice gửi. Bob sẽ tính c là bản mã hóacủa m theo công thức : c = me mod nHàm trên hoàn toàn có thể tính thuận tiện sử dụng chiêu thức tính hàm mũ ( môđun ) bằngphương pháp bình phương ( exponentiation by squaring ). Cuối cùng Bob gửi c cho Alicec. Giải mãAlice nhận c từ Bob và biết khóa bí hiểm d. Alice hoàn toàn có thể tìm được m từ c theo côngthức sau : m = cd mod nBiết m, Alice tìm lại M theo chiêu thức đã thỏa thuận hợp tác trước. Quá trình giải mãhoạt động vì ta cócd ≡ ( me ) d ≡ med ( mod n ). Do ed ≡ 1 ( mod p-1 ) và ed ≡ 1 ( mod q-1 ), ( theo Định lý Fermat nhỏ ) nên : med ≡ m ( mod p ) vàmed ≡ m ( mod q ) Do p và q là hai số nguyên tố cùng nhau, vận dụng định lý số dư Trung Quốc, ta có : med ≡ m ( mod pq ). hay : cd ≡ m ( mod n ). 3. Ví dụ. Lấy : p = 61 — số nguyên tố thứ nhất ( giữ bí hiểm hoặc hủy sau khitạo khóa ) q = 53 — số nguyên tố thứ hai ( giữ bí hiểm hoặc hủy sau khi tạokhóa ) n = pq = 3233 — môđun ( công bố công khai minh bạch ) e = 17 — số mũ công khaid = 2753 — số mũ bí mậtKhóa công khai minh bạch là cặp ( e, n ). Khóa bí hiểm là d. Hàm mã hóa là : encrypt ( m ) = me mod n = m17 mod 3233 ( với m là văn bản rõ. ) Hàm giải thuật là : decrypt ( c ) = cd mod n = c2753 mod 3233 ( với c là văn bản mã. ) Để mã hóa văn bản có giá trị 123, ta triển khai phép tính : encrypt ( 123 ) = 12317 mod 3233 = 855 Để giải thuật văn bản có giá trị 855, ta thực thi phép tính : decrypt ( 855 ) = 8552753 mod 3233 = 123C ả hai phép tính trên đều hoàn toàn có thể được thực thi hiệu suất cao nhờ giải thuật bìnhphương và nhân. 4. Chuyển đổi văn bản rõ. Trước khi thực thi mã hóa, ta phải triển khai việc quy đổi văn bản rõ ( chuyểnđổi từ M sang m ) sao cho không có giá trị nào của M tạo ra văn bản mã không bảo đảm an toàn. Nếu không có quy trình này, RSA sẽ gặp phải 1 số ít yếu tố sau : • Nếu m = 0 hoặc m = 1 sẽ tạo ra những bản mã có giá trị là 0 và 1 tương ứng • Khi mã hóa với số mũ nhỏ ( ví dụ điển hình e = 3 ) và m cũng có giá trị nhỏ, giá trị mecũng nhận giá trị nhỏ ( so với n ). Như vậy phép môđun không có tính năng và cóthể thuận tiện tìm được m bằng cách khai căn bậc e của c ( bỏ lỡ môđun ). • RSA là chiêu thức mã hóa xác lập ( không có thành phần ngẫu nhiên ) nên kẻtấn công hoàn toàn có thể thực thi tiến công lựa chọn bản rõ bằng cách tạo ra một bảngtra giữa bản rõ và bản mã. Khi gặp một bản mã, kẻ tiến công sử dụng bảng trađể tìm ra bản rõ tương ứng. Trên thực tiễn, ta thường gặp 2 yếu tố đầu khi gửi những bản tin ASCII ngắn với m lànhóm vài ký tự ASCII. Một đoạn tin chỉ có 1 ký tự NUL sẽ được gán giá trị m = 0 và chora bản mã là 0 bất kể giá trị của e và N. Tương tự, một ký tự ASCII khác, SOH, có giá trị 1 sẽ luôn cho ra bản mã là 1. Với những mạng lưới hệ thống dùng giá trị e nhỏ thì toàn bộ ký tự ASCII đềucho tác dụng mã hóa không bảo đảm an toàn vì giá trị lớn nhất của m chỉ là 255 và 2553 nhỏ hơn giátrị n gật đầu được. Những bản mã này sẽ thuận tiện bị phá mã. Để tránh gặp phải những yếu tố trên, RSA trên thực tiễn thường gồm có một hìnhthức quy đổi ngẫu nhiên hóa m trước khi mã hóa. Quá trình quy đổi này phải đảmbảo rằng m không rơi vào những giá trị không bảo đảm an toàn. Sau khi quy đổi, mỗi bản rõ khi mãhóa sẽ cho ra một trong số năng lực trong tập hợp bản mã. Điều này làm giảm tính khả thicủa chiêu thức tiến công lựa chọn bản rõ ( một bản rõ sẽ hoàn toàn có thể tương ứng với nhiều bảnmã tuỳ thuộc vào cách quy đổi ). Một số tiêu chuẩn, ví dụ điển hình như PKCS, đã được phong cách thiết kế để quy đổi bản rõtrước khi mã hóa bằng RSA. Các giải pháp quy đổi này bổ trợ thêm bít vào M.Các chiêu thức quy đổi cần được phong cách thiết kế cẩn trọng để tránh những dạng tấn côngphức tạp tận dụng năng lực biết trước được cấu trúc của bản rõ. Phiên bản bắt đầu củaPKCS dùng một chiêu thức đặc ứng ( ad-hoc ) mà về sau được biết là không an toàntrước tiến công lựa chọn bản rõ thích ứng ( adaptive chosen ciphertext attack ). Các phươngpháp quy đổi tân tiến sử dụng những kỹ thuật như quy đổi mã hóa bất đối xứng tối ưu ( Optimal Asymmetric Encryption Padding - OAEP ) để chống lại tiến công dạng này. Tiêuchuẩn PKCS còn được bổ trợ những tính năng khác để bảo vệ bảo đảm an toàn cho chữ ký RSA ( Probabilistic Signature Scheme for RSA - RSA-PSS ). 5. Tạo chữ ký vào văn bản. Thuật toán RSA còn được dùng để tạo chữ ký số cho văn bản. Giả sử Alice muốn gửi cho Bob một văn bản có chữ ký của mình. Để thao tác này, Alice tạo ra một giá trị băm ( hash value ) của văn bản cần ký và tính giá trị mũ d mod ncủa nó ( giống như khi Alice triển khai giải thuật ). Giá trị ở đầu cuối chính là chữ ký điện tửcủa văn bản đang xét. Khi Bob nhận được văn bản cùng với chữ ký điện tử, anh ta tính giá trị mũ e mod ncủa chữ ký đồng thời với việc tính giá trị băm của văn bản. Nếu 2 giá trị này như nhau thìBob biết rằng người tạo ra chữ ký biết khóa bí hiểm của Alice và văn bản đã không bị thayđổi sau khi ký. Cần chú ý quan tâm rằng những giải pháp quy đổi bản rõ ( như RSA-PSS ) giữ vai tròquan trọng so với quy trình mã hóa cũng như chữ ký điện tử và không được dùng khóachung cho đồng thời cho cả hai mục tiêu trên. 6. An ninh. Độ bảo đảm an toàn của mạng lưới hệ thống RSA dựa trên 2 yếu tố của toán học : - Bài toán nghiên cứu và phân tích ra thừa số nguyên tố những số nguyên lớn - Bài toán RSA.Nếu 2 bài toán trên là khó ( không tìm được thuật toán hiệu suất cao để giải chúng ) thìkhông thể thực thi được việc phá mã hàng loạt so với RSA. Phá mã một phần phải đượcngăn chặn bằng những chiêu thức quy đổi bản rõ bảo đảm an toàn. Bài toán RSA là bài toán tính căn bậc e môđun n ( với n là hợp số ) : tìm số m saocho me c mod n, trong đó ( e, n ) chính là khóa công khai minh bạch và c là bản mã. Hiện nay giải pháp triển vọng nhất giải bài toán này là nghiên cứu và phân tích n ra thừa sốnguyên tố. Khi triển khai được điều này, kẻ tiến công sẽ tìm ra số mũ bí hiểm d từ khóa côngkhai và hoàn toàn có thể giải thuật theo đúng quy trình tiến độ của thuật toán. Nếu kẻ tiến công tìm được 2 sốnguyên tố p và q sao cho : n = pq thì hoàn toàn có thể thuận tiện tìm được giá trị ( p-1 ) ( q-1 ) và qua đóxác định d từ e. Chưa có một giải pháp nào được tìm ra trên máy tính để giải bài toánnày trong thời hạn đa thức ( polynomial-time ). Tuy nhiên người ta cũng chưa chứng minhđược điều ngược lại ( sự không sống sót của thuật toánTại thời gian năm 2005, số lớn nhất hoàn toàn có thể được nghiên cứu và phân tích ra thừa số nguyên tố cóđộ dài 663 bít với giải pháp phân tán trong khi khóa của RSA có độ dài từ 1024 tới2048 bít. Một số chuyên viên cho rằng khóa 1024 bít hoàn toàn có thể sớm bị phá vỡ ( cũng có nhiềungười phản đối việc này ). Với khóa 4096 bít thì hầu hết không có năng lực bị phá vỡtrong tương lai gần. Do đó, người ta thường cho rằng RSA bảo vệ bảo đảm an toàn với điều kiện kèm theo nđược chọn đủ lớn. Nếu n có độ dài 256 bít hoặc ngắn hơn, nó hoàn toàn có thể bị nghiên cứu và phân tích trong vàigiờ với máy tính cá thể dùng những ứng dụng có sẵn. Nếu n có độ dài 512 bít, nó hoàn toàn có thể bịphân tích bởi vài trăm máy tính tại thời gian năm 1999. Một thiết bị triết lý có tên làTWIRL do Shamir và Tromer diễn đạt năm 2003 đã đặt ra câu hỏi về độ bảo đảm an toàn của khóa1024 bít. Vì vậy lúc bấy giờ người ta khuyến nghị sử dụng khóa có độ dài tối thiểu 2048 bít. Năm 1993, Peter Shor công bố thuật toán Shor chỉ ra rằng : máy tính lượng tử ( trênlý thuyết ) hoàn toàn có thể giải bài toán nghiên cứu và phân tích ra thừa số trong thời hạn đa thức. Tuy nhiên, máytính lượng tử vẫn chưa thể tăng trưởng được tới mức độ này trong nhiều năm nữaIII. Chữ kí điện tử. 1. Giới thiệu chung. a. Lịch sử. Trong đời sống hàng ngày, chữ kí ( viết tay ) trên một văn bản là một minh chứngvề “ bản quyền ”, chứng minh và khẳng định chính xác thực của văn bản hoặc tối thiểu cũng là sự tán đồngthừa nhận những nội dung trong văn bản. Có sức thuyết phục đó là vì : ( 1 ). Chữ kí là một dẫn chứng biểu lộ người kí có chủ định khi kí văn bản. ( 2 ). Chữ kí bộc lộ chủ quyền lãnh thổ của người kí, nó làm cho người ta phân biệt ai đích thịlà người đã kí văn bản. ( 3 ). Chữ kí khi đã kí rồi thì không hề đem tái sử dụng lại được nữa, tức là nó là mộtphần của văn bản mà không hề sao chép được dạng văn bản khác. Nói cáchkhác, nó chỉ có tính năng trong văn bản đã được kí và trở thành vô giá trị nếu ởngoài văn bản đó. ( 4 ). Văn bản đã kí thì không hề đổi khác được. ( 5 ). Chữ kí không hề chối bỏ và cũng không hề là thứ trá hình được ( người kí khôngthể phủ nhận việc mình đã kí vào văn bản, và người khác không hề tạo ra chữ kíđó ) .

Rate this post
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments