intTypePromotion=1

Bài giảng Lý thuyết mật mã: Chương 5 - PGS.TS Đỗ Trọng Tuấn

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:42

0
5
lượt xem
0
download

Bài giảng Lý thuyết mật mã: Chương 5 - PGS.TS Đỗ Trọng Tuấn

Mô tả tài liệu
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Chương 5 - Dãy giả ngẫu nhiên và hệ mật dòng. Những nội dung chính được trình bày trong chương này gồm có: Giới thiệu sơ lược hệ mật mã khóa công khai, hệ mật RSA, hệ mật RABIN, hệ mật Elgamal. Mời các bạn cùng tham khảo.

Chủ đề:
Lưu

Nội dung Text: Bài giảng Lý thuyết mật mã: Chương 5 - PGS.TS Đỗ Trọng Tuấn

  1. TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI VIỆN ĐIỆN TỬ - VIỄN THÔNG om BỘ MÔN ĐIỆN TỬ HÀNG KHÔNG VŨ TRỤ .c Môn học: ng co LÝ THUYẾT MẬT MÃ an th g on Giảng viên: PGS.TS. Đỗ Trọng Tuấn du Email: dotrongtuan@gmail.com u cu 6/10/2016 1 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  2. Mục tiêu học phần om Cung cấp kiến thức cơ bản về mật mã đảm bảo an toàn và bảo mật thông tin: .c  Các phương pháp mật mã khóa đối xứng; Phương pháp mật mã ng co khóa công khai; an  Các hệ mật dòng và vấn đề tạo dãy giả ngẫu nhiên; th  Lược đồ chữ ký số Elgamal và chuẩn chữ ký số ECDSA; g on  Độ phức tạp xử lý và độ phức tạp dữ liệu của một tấn công cụ thể du vào hệ thống mật mã; u  Đặc trưng an toàn của phương thức mã hóa; cu  Thám mã tuyến tính, thám mã vi sai và các vấn đề về xây dựng hệ mã bảo mật cho các ứng dụng. 2 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  3. Nội Dung om 1. Chương 1. Tổng quan .c 2. Chương 2. Mật mã khóa đối xứng ng co 3. Chương 3. Hệ mật DES an th 4. Chương 4. Hệ mật AES g on 5. Chương 5. Mật mã khóa công khai du 6. Chương 6. Kỹ thuật quản lý khóa u cu 6/10/2016 3 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  4. Tài liệu tham khảo om 1. A. J. Menezes, P. C. Van Oorschot, S. A. Vanstone, Handbook .c of applied cryptography, CRC Press 1998. ng 2. B. Schneier, Applied Cryptography. John Wiley Press 1996. co 3. M. R. A. Huth, Secure Communicating Systems, Cambridge an University Press 2001. th 4. W. Stallings, Network Security Essentials, Applications and g on Standards, Prentice Hall. 2000. du u cu 4 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  5. Nhiệm vụ của Sinh viên om 1. Chấp hành nội quy lớp học .c 2. Thực hiện đầy đủ bài tập ng co 3. Nắm vững ngôn ngữ lập trình Matlab an th g on du u cu 5 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  6. Chương 5. Mật mã khóa công khai om 5.1. Giới thiệu sơ lược hệ mật mã khóa công khai .c 5.2. Hệ mật RSA ng 5.3. Hệ mật RABIN co an 5.4. Hệ mật Elgamal th g on du u cu 6 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  7. 5.1. Giới thiệu sơ lược hệ mật mã khóa công khai om Symmetric and asymmetric-key cryptography will exist in parallel and continue to serve the community. We .c actually believe that they are complements of each ng co other; the advantages of one can compensate for the an disadvantages of the other. th g on du u cu 7 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  8. 5.1. Giới thiệu sơ lược hệ mật mã khóa công khai om Symmetric and asymmetric-key cryptography will exist in parallel and continue to serve the community. We actually believe that .c they are complements of each other; the advantages of one can ng compensate for the disadvantages of the other. co an Symmetric-key cryptography is based on sharing secrecy; th asymmetric-key cryptography is based on personal secrecy. g on du There is a very important fact that is sometimes misunderstood: u cu The advent of asymmetric-key cryptography does not eliminate the need for symmetric-key cryptography. 8 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  9. 5.1. Giới thiệu sơ lược hệ mật mã khóa công khai Asymmetric key cryptography uses two separate keys: one om private and one public. .c ng co an th g on du u cu 9 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  10. 5.1. Giới thiệu sơ lược hệ mật mã khóa công khai om .c ng co an th g on du u cu 10 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  11. 5.1. Giới thiệu sơ lược hệ mật mã khóa công khai om Plaintext/Ciphertext .c Unlike in symmetric-key cryptography, plaintext and ng ciphertext are treated as integers in asymmetric-key co cryptography. an th g Encryption/Decryption on du C = f (Kpublic , P) P = g(Kprivate , C) u cu 11 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  12. 5.1. Giới thiệu sơ lược hệ mật mã khóa công khai om The main idea behind asymmetric-key cryptography is the .c concept of the trapdoor one-way function. ng co A function as rule mapping a domain to a range an th g on du u cu 12 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  13. 5.1. Giới thiệu sơ lược hệ mật mã khóa công khai om One-Way Function (OWF) .c 1. f is easy to compute. ng co 2. f −1 is difficult to compute. an th g Trapdoor One-Way Function (TOWF) on du 3. Given y and a trapdoor, x can be u cu computed easily. 13 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  14. 5.1. Giới thiệu sơ lược hệ mật mã khóa công khai om Ví dụ .c When n is large, n = p × q is a one-way function. Given p and ng q , it is always easy to calculate n ; given n, it is very difficult to co compute p and q. This is the factorization problem. an th Ví dụ g When n is large, the function y = xk mod n is a trapdoor one- on du way function. Given x, k, and n, it is easy to calculate y. Given y, k, and n, it is very difficult to calculate x. This is the discrete u cu logarithm problem. However, if we know the trapdoor, k′ such that k × k ′ = 1 mod f(n), we can use x = yk′ mod n to find x. 14 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  15. 5.1. Giới thiệu sơ lược hệ mật mã khóa công khai Knapsack Cryptosystem om .c Definition ng a = [a1, a2, …, ak ] and x = [x1, x2, …, xk]. co an th g Given a and x, it is easy to calculate s. However, given s on and a it is difficult to find x. du u Superincreasing Tuple cu ai ≥ a1 + a2 + … + ai−1 15 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  16. 5.1. Giới thiệu sơ lược hệ mật mã khóa công khai om .c ng co an th g on du u cu 16 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  17. 5.1. Giới thiệu sơ lược hệ mật mã khóa công khai Ví dụ om As a very trivial example, assume that a = [17, 25, 46, 94, 201,400] and s = .c 272 are given. Table 10.1 shows how the tuple x is found using ng inv_knapsackSum routine in Algorithm 10.1. In this case x = [0, 1, 1, 0, 1, 0], co which means that 25, 46, and 201 are in the knapsack. an th g on du u cu 17 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  18. 5.1. Giới thiệu sơ lược hệ mật mã khóa công khai om Secret Communication with Knapsacks. .c ng co an th g on du u cu 18 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  19. 5.1. Giới thiệu sơ lược hệ mật mã khóa công khai om .c ng co an th g on du u cu 19 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  20. 5.1. Giới thiệu sơ lược hệ mật mã khóa công khai om .c ng co an th g on du u cu 20 CuuDuongThanCong.com https://fb.com/tailieudientucntt
ADSENSE
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2