1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nâng cao độ an toàn thực tiễn trong hệ mật khóa công khai187

15 5 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 15
Dung lượng 538,84 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Mở đầu Mục đích nghiên cứu Hệ mật RSA là một hệ mật khóa công khai mà độ an toàn của hệ mật được dựa trên tính khó về mặt tính toán của bài toán phân tích số nguyên lớn ra các thừa số n

Trang 1

nh

BỘ GIÁO DỤC VÀ ĐÀO TẠO

TR ƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

Chuyên ngành: Công ngh ph ệ ần mềm

Mã số: 62 48 10 01

TÓM TẮT LUÂN ÁN TIẾN SĨ Ỹ K THUẬT

Hà N ội – 2012

ô

Công trình được hoàn thành tại:

Việ Đ n ào tạo sau Đại học Trường Đại học Bách Kho

NGƯỜI HƯỚNG DẪN KHOA HỌC

1 PGS.TS Hồ Thuần

2 PGS.TS Đặng Văn Chu

Phản biện 1: PGS.TS Trịnh Nhật Tiến

Phản biện 2: TS Hồ Cẩm Hà Phản biện 3: PGS.TS Ngô Quốc Tạo

Luận án đã được bảo vệ trước Hội đồng Trường họp tại: Trường Đại học Bách Kh Vào lúc: 14 giờ 30 ngày 9 tháng 5 năm 2

Có thể tìm hi ểu luận án tạ i th ư viện: Thư viện Quốc gia Việt Nam Thư viện Đại học Bách Kho

Trang 2

DANH M ỤC CễNG TRèNH CỦA TÁC GIẢ

[1] Vũ Huy Hoàng (2008), “Một phương pháp bảo vệ dữ liệu an

toàn”, Tạp chí Nghiên cứu Khoa học Kỹ thuật và Công nghệ Quân

sự, Viện Khoa học và Công nghệ Quân sự, (25), tr.47-51

[2] Vũ Huy Hoàng (2009), “Một số kết quả và ứng dụng của lược đồ

chia sẻ bí mật”, Tạp chí Nghiên cứu Khoa học Kỹ thuật và Công

nghệ Quân sự, Viện Khoa học và Công nghệ Quân sự, (27),

tr.70-75.

[3] Vũ Huy Hoàng, Đặng Văn Chuyết (2009), “Một số tính chất của

tập T(e), một tập con đặc biệt của Ze* “, Tạp chí Tin học & Điều

khiển học, 25(2), tr.159-165.

[4] Vũ Huy Hoàng, Nguyễn Đăng Khoa (2010), “Phương pháp chia

sẻ bí mật hiệu quả”, Tạp chí Công nghệ Thông tin và Truyền

thông: Các công trình nghiên cứu, phát triển và ứng dụng Công

nghệ Thông tin và Truyền thông, V-1, 3(23), tr.55-60.

[5] Vũ Huy Hoàng, Hồ Thuần (2011), “Một phơng pháp đơn giản xây

dựng hệ RSA an toàn với số mũ giải mã lớn”, Tạp chí Nghiên

cứu Khoa học và Công nghệ Quân sự, 11(02), tr.73-80.

[6] Vũ Huy Hoàng, Hồ Thuần (2011), “Mở rộng lược đồ ngưỡng của

Shamir cho việc chia sẻ đồng thời nhiều bí mật“, Tạp chí Tin học

và Điều khiển học, 27(3), tr.253-262

Trang 3

Mở đầu Mục đích nghiên cứu

Hệ mật RSA là một hệ mật khóa công khai mà độ an toàn của hệ mật

được dựa trên tính khó (về mặt tính toán) của bài toán phân tích số nguyên

lớn ra các thừa số nguyên tố Nhưng để đảm bảo cho hệ mật RSA an toàn

(hệ mật RSA an toàn trong luận án được hiểu là độ an toàn thực tiễn (tức

độ an toàn tính toán) của hệ mật RSA), cũng cần phải chú ý tới việc sử

dụng số mũ giải mã bí mật d, sao cho tránh được những kiểu tấn công vào

hệ mật RSA do việc sử dụng các số mũ giải mã bí mật nhỏ Do vậy:

Mục đích của đề tài:

c Nâng cao độ an toàn của hệ mật khóa công khai RSA, đảm bảo

tránh được các kiểu tấn công do việc dùng số mũ giải mã d nhỏ

d Để nâng cao độ an toàn của hệ mật khóa công khai thì phân phối

khóa cũng là phần quan trọng, có tính quyết định Vì vậy cần phải nghiên

cứu và đề xuất phương pháp phân phối khóa hiệu quả về không gian lưu

trữ và khối lượng tính toán

Hệ mật mã khoá công khai khắc phục được những nhược điểm của hệ

mật mã đối xứng, nhất là khắc phục được bài toán phân phối khoá của hệ

mật mã đối xứng Vì vậy việc nghiên cứu hệ mật khoá công khai, lược đồ

phõn chia bớ mật ( chia sẻ bớ m t) và từ đó đưậ a ra đ ợc những giải pháp bảo ư

mật thông tin, giải quyết bài toán phân phối khóa phù hợp với thực tế của

Việt Nam hiện nay là rất cần thiết, mang tính cấp bách

Phương pháp tiếp cận

Điểm qua một số hệ mật khóa công khai đang được sử dụng rộng rãi

hiện nay như các hệ mật RSA, hệ mật Ba lô, hệ mật Elgamal…, trong đó

chủ yếu nghiên cứu sâu về hệ mật RSA và các kỹ thuật tấn công vào hệ

mật RSA Wiener đó chứng minh rằng, cỏc số mũ bớ m t nh cú th được ậ ỏ ể

khụi phục hiệu quả nếu

3

25 0

n

d < và kết quả này được cải tiến bởi Boneh

và Durfee, chỉ ra một kết quả tương tự với d< n0.292 Hơn nữa hai tỏc giả

1

này cũn phỏng oỏn r ng h mật RSA khụng an toànđ ằ ệ

ý tưởng đó luận án đi nghiên cứu theo hướng xây d tránh được những kiểu tấn công vào hệ RSA do vi mã nhỏ

Khi sử dụng mật mã để bảo vệ thông tin thì quản lý không gian các khóa Trong quản lý khóa việ trình đặc biệt quan trọng Một phương pháp hay đ phối khóa là các lược đồ phõn chia (hay chia chia sẻ phải nghiên cứu một số lược đồ phõn chia bớ mật, phương pháp phỏt hiện có sự gian lận, nh n di n nhậ ệ phương pháp chia sẻ bí mật hiệu quả về không g tính toán

Tổ chức luận án Nội dung luận án gồm có phần mở đầu, 3 chươn tham khảo và ba phụ lục:

Chương 1: Khái quát về lý thuyết mật mã Trong c chung về lý thuyết mật mã, tập trung vào sự phát t một số khái niệm cơ sở liên quan đến luận án, giới th tấn công hệ mật RSA và hướng tiếp cận của luận luận án được giới thiệu trong chương 2 và chương 3

Ch ương 2: Xây dựng hệ mật RSA an toàn số mũ này, trình bày một số kết quả xung quanh vấn đề: toàn với số mũ giải mã lớn bao gồm: chứng minh một cũng như chứng minh theo một cách khác, một số mệ tập Se để làm cơ sở cho việc phân tích và cải tiế một phương pháp đơn giản xây dựng hệ mật RSA lớn dễ áp dụng trong thực tiễn, được gọi là thuật của chương là một số kết quả thử nghiệm chạy th toán LA Một giải pháp truyền tin an toàn dựa trê

2

Trang 4

được Bước đầu là đề xuất một giải pháp giải mã song song

Chương 3: Lược đồ phân chia bí mật-một số kết quả và ứng dụng

Chương này giới thiệu lược đồ ng ỡng của Shamir, trình bày các kết quả ư

của luận án về lược đồ chia sẻ bí mật hiệu quả về không gian lưu trữ và

khối lượng tính toán, lược đồ chia sẻ bí mật với các tập đ ợc quyền tối ư

tiểu, bao gồm: cỏc cấu trỳc truy cập, một số tính chất của các tập được

quyền tối tiểu, phương pháp phát hiện có sự gian lận, và xỏc định (nhận

diện) tất cả những kẻ gian lận, đơn giản và dễ áp dụng trong thực tiễn

Phần kết luận: Nêu những kết quả chính của luận án và đề xuất các

hướng nghiên cứu phát triển tiếp theo

Phụ lục A: Trình bày các kết quả cài đặt và chạy thử nghiệm thực tiễn

thuật toán xây dựng hệ mật RSA an toàn với số mũ giải mã lớn

Phụ lục B: Giới thiệu chương trình Bảo mật File dữ liệu, trong đó có cài

đặt thử nghiệm các thuật toán đ ợc đề xuất trong luận án ư

Phụ lục C: Giới thiệu chương trình Bảo mật thư điện tử là một ứng dụng

bảo mật chạy trên nền hệ điều hành Windows, có thể mã hóa, giải mã nội

dung thư và các file đinh kém theo các khuôn dạng khác nhau

Những kết quả nghiên cứu được trình bày trong luận án đã được triển

khai thực tiễn trên mạng máy tính của một số cơ quan

Một số kết quả của luận án đã được công bố trong các công trình [1],

[2], [3], [4], [5], [6]

Chương 1 Khái quát về lý thuyết mật m∙

1.1 Lý thuyết mật mã

1.1.1 Một số khái niệm về mật mã

Mật mã (Cryptography) là khoa học nghiên cứu tìm ra các phương

pháp nhằm đảm bảo tính bí mật của bản tin, còn được gọi là bản rõ (Plain

text) Người mã hóa cần áp dụng các phép biến đổi của mình để biến đổi

bản rõ thành bản mã (Cyptogram) Quá trình biến đổi đó gọi là sự mã hoá

(Encipherment) Quá trình biến đổi ngược lại từ bản mã thành bản rõ đ ợc ư

3

gọi là sự giải mã (Decipherment) Để điều khiển qu mã, người làm mật mã luôn sử dụng khóa

1.1.2 Bài toán truyền tin an toàn Bài toán truyền tin an toàn thông tin kinh điể muốn gửi đến người B một thông báo m Để những

đọc được thì A và B thỏa thuận truyền đi một bản

A biết cách biến m thành c, không ai khác ngoài A thành m đối với hệ mật đối xứng, hoặc chỉ có n thành m đối với hệ mật khóa công khai

1.1.3 ứng dụng của mật mã khóa công khai hiện nay 1.1.3.1 Chữ ký số và kiểm tra chữ ký số

Chữ ký số được dùng để đánh dấu hay ký lên một một quá trình tương tự như ký lên giấy

1.1.3.2 Hàm băm

Định nghĩa 1.1 Hàm một chiều h(x) ược gọi là đ thỏa mãn hai tính chất sau:

(i) Tính nén: Hàm h(x) tương ứng chuỗi bit đầu hạn tùy ý vào chuỗi bit y = h(x) có chiều dài cố đị (trong đó l(y) là độ dài nhị phân của y, thường là k (ii) Dễ tính toán: Với mọi chuỗi bit đầu vào x có c ý), h(x) được tính toán “dễ dàng“

1.2 Lý thuyết số học sử dụng trong nghiên cứu mật m

Lý thuyết số nghiên cứu các tính chất của nhữ

Đây là một trong những nhánh ra đời sớm nhất của t

là một trong những nhánh thuần túy nhất của toán sống của lý thuyết số rất mạnh mẽ, đặc biệt trong

đã có những phần của lý thuyết số thực sự liên quan

về thuật toán sử dụng trong mật mã

1.3 Đại cương về thám mã

Thám mã (Cryptanalytics) là một nhánh của mật m

4

Trang 5

việc giải các hệ thống mật mã do những người khác sử dụng Mục tiêu của

các nhà thám mã là đọc nội dung của các thông báo đã mã hóa và phá vỡ

các hệ thống mật mã được sử dụng

Mối quan hệ giữa mật mã và thám mã

Khoa học mật mã là một ngành tri thức liên quan đến thông tin bí mật,

nó bao gồm hai nhánh chủ yếu là mật mã và thám mã Hai nhánh này đấu

tranh với nhau và hỗ trợ cho nhau phát triển Người làm thám mã nhất

định phải am hiểu sâu sắc về mật mã, ngược lại người làm mật mã muốn

có được những hệ mật đưa vào sử dụng an toàn thì nhất thiết phải nắm

được khoa học thám mã

1.4 Một số phương pháp tấn công hệ mật RSA

Muốn giảm bớt thời gian giải mã, mọi người mong muốn sử dụng giá

trị d nhỏ, thay cho d ngẫu nhiên Bởi vì phép tính modulo tốn thời gian

tuyến tính theo log2d, với d nhỏ nó có thể tăng tốc độ thực hiện lên ít nhất

10 lần (với số modulo có 1024 bit) Không may, cách tấn công khôn

ngoan của M.Wiener đã chỉ ra rằng, với d nhỏ sẽ dẫn đến việc phá được

hoàn toàn hệ mật Các tấn công hệ mật RSA có thể phân thành 4 loại:

1 Các tấn công đơn giản khai thác cách sử dụng sai hệ mật

2 Các tấn công số mũ bí mật nhỏ đủ nguy hiểm, cho nên các số mũ bí mật

thấp không được sử dụng

3 Các tấn công số mũ công khai nhỏ

4 Các tấn công dựa vào cách cài đặt

Chương 2 Xây dựng hệ mật RSA an toàn với số

mũ giải m∙ lớn 2.1 Độ an toàn của hệ mật

Có hai quan điểm cơ bản về độ an toàn của hệ mật, đó là độ an toàn tính

toán và độ an toàn không điều kiện Độ an toàn tính toán (Computational

Security) còn được gọi là độ an toàn thực tiễn (Practical Security)

2.1.1 Độ an toàn thực tiễn

Độ an toàn thực tiễn là độ đo này liên quan đến những nỗ lực tính toán

5

cần thiết, bởi những phương pháp tốt nhất hiện đ mật, với giả thiết là hệ mật đã được nghiên cứu thấ những kiểu tấn công nào có liên quan (có thể có) C

an toàn về mặt tính toán hay an toàn về mặt thự pháp tốt nhất phá hệ mật này nhưng đòi hỏi nhữ (thời gian, thiết bị) lớn đến mức không chấp nhận đ Các hệ mật có độ an toàn thực tiễn thường có liê khó, nhưng ở đây chưa biết một chứng minh nào v

định rằng độ khó để phá vỡ hệ mật về cơ bản c khó có liên quan (như bài toán phân tích số nguyên r tính loga rời rạc)

Nếu một hệ mật đ ợc xây dựng trên cơ sở một bư chứng minh tương đương nêu trên, ta nói nó thuộc lớp chứng minh được, là một lớp con của các hệ mật có đ Phần lớn các hệ mật khóa công khai và hệ mật

đang sử dụng đều thuộc lớp này như:

- Hệ mật khóa công khai: Hệ mật RSA, hệ mật Elg

- Hệ mật đối xứng: DES và AES

2.1.2 Độ an toàn không điều kiện Một hệ mật được gọi là an toàn không điều kiệ hoàn hảo) nếu nó không thể bị phá thậm chí với nh không hạn chế của đối phương Với độ an toàn hoà thì sau khi quan sát bản mã, độ bất định (Uncertain bằng với độ bất định về bản rõ trước đó Nói cách mã không cung cấp thông tin gì cho đối phương khai không thể có độ an toàn không điều kiện vì, nguyên lý bản rõ có thể được khôi phục bằng cách m

có thể cho tới khi thu được c

2.2 Xây dựng hệ mật RSA an toàn với số mũ giải m

6

Trang 6

2.2.1 Thuật toán EMD

1 Chọn số mũ mã hóa e > 2

2 Tạo sinh một số nguyên tố ngẫu nhiên p lớn sao cho *

e p

trong đó rp = p (mod e)

3 Tính một số nguyên tố lớn q = rp(rp – 1)-1 (mod e) +k.e, (2.2)

với một k nào đó

4 Tính n = p.q, ϕ(n) = (p-1)(q-1) và kiểm tra các điều kiện 1< e < ϕ( n) và

gcd(e, ϕ( n)) = 1

5 Sử dụng thuật toán Euclid mở rộng để tính số nguyên duy nhất d,

1<d<ϕ(n) sao cho e.d ≡ 1 (mod ϕ( n)), hay tính trực tiếp

d = (1+ (e-1) ( n))/ e (2.3) ϕ

2.2.2 Một số kết quả (Chứng minh mệnh đề và bổ đề được trình bày trong luận án)

Mệnh đề 2.1: Cho e là một số nguyên dương, nếu Ze = {0, 1, 2, …., e-1} là

tập các số dư modulo e và Ze* ={a∈Zegcd(a,e)=1}, thì Z*e là nhóm

nhân

Mệnh đề 2.2 Cho p là một số nguyên tố và e là một số nguyên dương Khi

đó (mod ) *,

e

r = ∈ với Z*elà nhóm nhân của Ze = 0, 1, 2, , e-1⎨ ⎬

Hệ quả 2.1 Cho n = p q (với p và q là các số nguyên tố) là modulo của hệ

mật RSA với khoá bí mật d và số mũ công khai e Khi đó

rp = p (mod e ) ∈ Z*e và rq = q (mod e ) ∈ Ze*

Bổ đề 2.1 Cho p là một số nguyên tố và e> 2 là một số nguyên dương,

với rp =p (mod e) Khi đó từ *

e

p Z

r ∈ không thể suy ra được gcd(p-1, e) = 1

Nhưng nếu ngoài *

e

r ∈ còn có thêm điều kiện (rp ư1)∈Ze*, thì có thể suy ra gcd(p-1, e) = 1

Bổ đề 2.2 Cho n = p.q là modulo của hệ mật RSA, với e là số mũ mã hóa

e p

r ư ∈ Tương tự cũng có *

e q

q,r 1 Z

r ư ∈ , trong đó

rp = p mod e và rq = q mod e

Mệnh đề 2.3 Trong [31] có định nghĩa tập { *}

e e

S = ∈ ư ∈ Có thể định nghĩa lại tập Se theo một cách khác như sau:

e

*

e r 1 Z

Z

r

T(e) = ∈ ư ∈ Khi đó dễ dàng chứng minh rằng T(e)=Se (2.16)

7

2.2.3 Tính đúng đắn của thuật toán 2.2.3.1 Đặt vấn đề

Cho e là một số nguyên dương ≥ 3 Khi đó:

Ze = {0, 1, 2, , e-1} là tập các số dư modulo e;

Z* {r Ze gcd(r,e) 1}

e = ∈ = là nhóm nhân của Ze, của *

e

Z đều có nghịch đảo nhân

Gọi T(e) là tập con của Z*e, được xác định như sa { ( ) *}

e

*

e r 1 Z Z

r

Ta cần nghiên cứu các tính chất của tập T(e) và c (số phần tử) của tập đó

2.2.3.2 Một số tính chất của tập T(e)

(Chứng minh các tính chất và mệnh đề được trì

Tính chất 2.1 Nếu e là một số nguyên tố lớn hơ

⎪T(e) = e-2 ⎪ Tính chất 2.2 Nếu e là một hợp số chẵn thì T(e) = Mệnh đề 2.4 Nếu n và m là hai số nguyên dương n ⏐T(n.m)⏐ = ⏐T(n)⏐ ⏐ T(m)⏐ Tính chất 2.3 Nếu e = pk là một luỹ thừa bậc k của m T(e) = (p ư 2).pkư 1) Mệnh đề 2.5 Nếu 1 2 t

t 2

1 p p p

e= α α L αlà phân tích r

e, trong đó 1 < p1 < p2 <… < pt là các số nguyên tố

2, …, t, thì: t i i 1

1 i

i

2).p (p

=

ư

Π Mệnh đề 2.6 Tỷ số giữa số phần tử của T(e) với số tính theo công thức ,

1 p 2 p (e)

T(e) Z

T(e)

i i t 1 i

*

ư

=

=

=

Π

Trong đó 1 2 t

t 2

1 .p p p

e = α α α là phân tích ra thừa số ng 2.2.3.3 Kết luận

8

Trang 7

Qua việc khảo sát tập { *}

e

*

Z r T(e) = ∈ ư ∈ ta đã thấy nếu e không là một hợp số chẵn thì tập T(e) là khác rỗng, có số phần tử lớn nếu e lớn, được

tính theo công thức (2.21) T(e) Π(p 2).pe 1

i i t 1 i

i ư

=

và tỷ số

*

e

Z

T(e) theo công thức(2.23)

Do đó, việc tìm các số nguyên tố p, q thỏa điều kiện đủ đưa ra trong

thuật toán xây dựng hệ mật RSA với khóa giải mã lớn đã luôn thực hiện

được

Mặt khác, chúng ta đã sử dụng định lý Dirichlet, phát biểu rằng Nếu e

và rp nguyên tố cùng nhau thì khi đó cấp số cộng rp, e+rp, 2e+rp,

3e+rp,…chứa một số vô hạn các số nguyên tố

2.2.4 Cải tiến thuật toán EMD

2.2.4.1 Phân tích thuật toán EMD

2.2.4.2 Thuật toán EMD1

Bước 1 Chọn số mũ mã hóa e ≥ 3 là số nguyên dương lẻ

Bước 2 Chọn ngẫu nhiên rp ∈ T(e) với { ( ) *}

e p

* e

p Z r 1 Z r

T(e) = ∈ ư ∈ Tạo

sinh số nguyên tố p đủ lớn sao cho p = cp.e + rp (tồn tại do định lý Dirichlet)

Bước 3 Tính một số nguyên tố lớn q =rp.(rp ư1)ư1(mod e) +k.e

, với một k nào đó thuộc N

Bước 4 Tính n = p q, ϕ(n) = (p-1).(q-1) và kiểm tra điều kiện e < ϕ(n) và

gcd(e, ϕ(n)) = 1 Nếu thỏa mãn, chuyển sang bước 5, ngược lại quay về

bước 2

Bước 5 Tính trực tiếp ,

e 1 (n) (n)

d=ϕ ưϕ ư là nghịch đảo nhân của e

2.2.4.3 Kết quả thử nghiệm bước 2 của hai thuật toán

2.3 Một phương pháp đơn giản xây dựng hệ RSA an toàn với số mũ

giải mã lớn

Cho n = p.q là modulo của hệ mật RSA với số mũ mã hóa e và số mũ

giải mã d Ký hiệu l(n) là độ dài của biểu diễn nhị phân của n Để định ý,

giả sử l(n) = t

9

Bổ đề 2.3 Cho n với l(n) = t Chọn x sao cho 2t-1 ≤ x < l(x) = t và x > n

Thuật toán LA (Luận án) Bước 1 Chọn p, q hai số nguyên tố lớn sao cho 2 1

t

ư Bước 2 Tính n = p.q Gọi độ dài biểu diễn nhị t-1 ≤ l(n) ≤ t;

Bước 3 Tính ϕ(n) = (p-1)(q-1);

Bước 4 Chọn d sao cho 2t ư 1 ≤ d < ϕ (n) và càng Kiểm tra gcd(d, ϕ(n)) = 1 Nếu không chọn lại d; Bước 5 Xác định e là nghịch đảo của d theo hệ thứ Bước 6 Kiểm tra xem nếu e được xác định ở b ớc 5ư

ta hoán vị d và e cho nhau

2.4 Kết quả cài đặt thử nghiệm thuật toán 2.4.1 Kết quả cài đặt thử nghiệm thuật toán EMD1 Kết quả 2.1 Chọn e =1191 (1191=3ì397) và số n Suy ra số nguyên tố q cần tìm: q = 1418363 Tính n = p.q = 2010247298263, ϕ(n) = (p-1)(q-1) =

và theo công thức (2.3) có:

e

n n

d=ϕ( )ưϕ( )ư1= 20

Chuyển đổi số mũ d và n sang biểu diễn nhi phân Suy ra l(d) > l(n)-2

Kết quả 2.2 Chọn e = 13

Chọn số ngẫu nhiên rp ∈ T(e):

rp = 12 và rp-1 = 11, suy ra rp ư 1 ∈ Ze*

cp = 1036787526755652172141909526600856072964

9872556493165060334882967564881818807

p = e.cp + rp p: = 1347823784782347823784482384581112894854

78343234411145784353478578343463644503

k = 12, Tính q=rp(rpư1)ư 1 (mod e)+k.e

10

Trang 8

q = ((12.11-1 ) mod 13 ) + 12.13 = 163

n = p.q = 2196952769195226952768706286867214018612637082702917

008269947209016762849617008269984574053989

ϕ(n) =2183474531347403474530861463021402889664093296919463529

691603974605617065263529691641110409324

Tính trực tiếp

e

n n

d=ϕ( )ưϕ( )ư1

d = 20155149520129878226438721197120642058437784279256586427

92249822712877291012488946130255762453

Chuyển đổi số mũ d và n sang biểu biễn nhị phân

Độ dài của biểu diễn nhị phân của d bằng 310 và của n bằng 311

Vậy bộ dữ liệu trên thỏa mãn các điều kiện của thuật toán đề ra

2.4.2 Kết quả cài đặt thử nghiệm thuật toán LA

2.5 Một giải pháp truyền tin an toàn dựa trên những kết quả đã thu được

2.5.1 Giải pháp về xác thực

a Người gửi A có thông báo m cần chuyển đến người nhận B

b Sử dụng hàm băm SHA-1 để tạo ra một mã băm có độ dài 160 bit của

thông báo nói trên

c Mã băm đó được mã hoá tiếp bằng l ợc đồ RSA với số mũ giải mã d ư

lớn, nhờ khoá bí mật (khoá riêng) của người A, kết quả được chuyển đi cho

người nhận

d Người B áp dụng lược đồ RSA với số mũ giải mã d lớn, cùng khoá

công khai của chính người A để giải mã và phục chế lại mã băm

e Người B tạo ra một mã băm mới cho thông báo m nhận được và so

sánh nó với mã băm được giải mã Nếu chúng khớp nhau thì thông báo

được công nhận là xác thực

2.5.2 Giải pháp về bí mật

a Người gửi A có thông báo m cần chuyển và một số ngẫu nhiên 128

bit, số đó được dùng làm khoá riêng cho phiên liên lạc gọi là “khoá phiên”

11

b Thông báo m được mã hoá bằng thuật toán IDE trên, thu được bản mã c1

c Khoá phiên cũng được mã hoá bằng thuật toán R

d lớn, nhờ sử dụng khoá công khai của người nhận B, mã c2

d Người A gửi bản mã c1c2 cho người B

e Nhận được bản mã c1c2 người nhận B dùng thuậ giải mã d lớn, kèm theo khoá bí mật của mình để lại khoá phiên ban đầu

f Khoá phiên đã khôi phục được dùng để giải bả thông báo m của người gửi A

2.5.3 Giải pháp đảm bảo về bí mật và xác thực

a Người gửi A có thông báo m cần chuyển và bit, số đó được dùng làm khoá riêng cho phiên liên lạc

b Thông báo m được mã hoá bằng thuật toán IDE trên thu được bản mã c1

c Khoá phiên cũng được mã hoá bằng thuật toán R

d lớn nhờ sử dụng khoá bí mật của mình và khoá cô

B, kết quả thu được c2

d Người A gửi bản mã c1c2 cho người B

e Nhận được bản mã c1c2, người nhận B dùng thuậ giải mã d lớn, kèm theo khoá bí mật của mình và kh gửi A để giải mã c2 và khôi phục lại khoá phiên ban đầ

f Khoá phiên đã khôi phục được dùng để giải bả thông báo m của người gửi A

2.6 Giải pháp giải mã song song Chương 3 lược đồ phân chia bí mật-một số kết quả

và ứng dụng

3.1 Lược đồ ngưỡng của Shamir

12

Trang 9

Định nghĩa 3.1 Cho t, w là các số nguyên dương, t ≤ w Một lược đồ

ngưỡng A(t, w) là một phương pháp phân chia khoá K, cho một tập P gồm

w thành viên sao cho t thành viên bất kì có thể tính được giá trị K nhưng

không một nhóm gồm (t-1) thành viên nào có thể làm được điều đó

Giả sử K được chọn bởi một thành viên đặc biệt được gọi là người phân

phối (D) Người điều phối D ∉ P Khi D muốn phân chia một khoá K cho

các thành viên trong P, thì D sẽ cho mỗi thành viên một thông tin bộ phận

nào đó của K được gọi là mảnh Các mảnh được phân phát một cách bí mật

để không một thành viên nào biết về mảnh được trao cho thành viên khác

3.2 Lược đồ chia sẻ bí mật với các tập được quyền tối tiểu

3.2.1 Cấu trúc truy cập

Định nghĩa 3.2 M tộ lược đồ phõn chia bớ mật là m t giao th c bao g m ộ ứ ồ

một tập P = { p1, p2, …, pw } những người tham gia và một người đ ềi u

hành D, với D∉P Gọi Γ ⊊ 2P là một họ cỏc tập con của P được phộp

truy cập tới bớ mật (tức cú khả ă n ng khụi phục được bớ mật) và được gọi là

một cấu trỳc truy cập Người đ ều hành D chọn một bớ mật K và phõn phối i

bớ mật cho mỗi người tham gia pi một phần chia Si của bớ mật K sao cho:

(i) Mọi tập được quyền A ∈ Γ cú thể khụi phục được (tức tớnh được) bớ

m tậ K từ cỏc phần chia thuộc nú

(ii) Mọi tập khụng được quyền bất kỳ B ∉ Γ đều khụng cú khả năng

khụi phục được bớ mật K

3.2.2 Một số tính chất của tập được quyền tối tiểu

Các tập con được quyền tối tiểu của cấu trúc truy cập Γ, được ký hiệu là

Γ0 và được gọi là cơ sở của B là một tập con đΓ ược quyền tối tiểu nếu

B ∈ Γ và mọi tập con thực sự của B đều không thuộc Γ

Từ định ngh a 3.2, d dàng suy ra một số tớnh chất sau ĩ ễ (Chứng minh được

Tính chất 3.1 Cho A ∈ Γ Khi đó mọi tập con B của P sao cho B ⊋ A đều

có thể khôi phục được bí mật K Nói cách khác, mọi tập con của B mà

13

chứa thực sự (bao hàm) một tập con bất kỳ thuộc năng khôi phục được bí mật K

Định nghĩa 3.3 Cho Γ là một cấu trúc truy cập củ mật Xác định Γ0 = {C: C ∈ Γ sao cho với mọi B ⊊ C

được gọi là cơ sở của Γ, C ∈ Γ0 được gọi là tập được Tính chất 3.2 Nếu Γ0 là cơ sở của Γ và C ∈ Γ0 là tậ thì lực lượng của tập Γ0 được đánh giá nh sau: ư Γ

trong đú |Γ0| là l c lự ượng của Γ0, cũn Cnm số cỏc tổ h 3.2.3 Phát hiện có sự gian lận

3.3 Mở rộng lược đồ ngưỡng của Shamir cho việc nhiều bí mật

Lược đồ ng ỡng Shamir cho một cách chuyển mư phần chia Tuy nhiên trong trường hợp phân chia đ

áp dụng t lần lược đồ Shamir thì rõ ràng là không h một khoá K đều phải thiết lập lại việc chia sẻ, dẫn trữ và khối lượng tính toán

Vì vậy, phương pháp đề xuất ở đây là thực thức, nhưng sử dụng t bí mật kj (0≤ ≤ j t-1) để xâ

có bặc tối đa là t-1 và sau đó tạo ra w phần chia bằ thức tại w điểm mới Vì vậy, lược đồ sẽ hiệu quả v khối lượng tính toán Mỗi thành viên pi sẽ có một đ thức Việc sử dụng thêm một hàm băm và hệ mật giải mã lớn (được trình bày trong chương 2) ở đâ toàn của lược đồ

3.3.1 Phương pháp sử dụng hệ phương trình đại số t Giai đoạn khởi tạo

1 D chọn w phần tử khác nhau, khác không tro

14

Trang 10

(1 ≤ i ≤ w) Với 1 ≤ i ≤ w, D sẽ trao giá trị xi cho thành viên pi Các giá trị xi

là công khai

Phân phối các mảnh

2 Giả sử D muốn phân chia t bí mật kj∈ Zp(0 ≤ j ≤ t-1), trong đó p là số

nguyên tố lớn và t < w D sẽ chọn một cách ngẫu nhiên t phần tử phân biệt

khác 0 của Zp \{x1, x2, …, xw} Ký hiệu các phần tử đó là xjvới (0≤ ≤ j t-1),

và D tính kj = (kj+h(xj))modp, trong đó (0 ≤ j ≤ t-1) và h là hàm băm

3 D xây dựng đa thức a(x) có bậc tối đa là t-1, trong đa thức này các hệ số

a0, a1, …, at-1 theo thứ tự tương ứng là k0, k1, L , ktư1, với (0 ≤ j ≤ t-1) Vì

vậy đa thức a(x) có thể viết như sau:

a(x) k k x k xt 1 mod p

1 t 1

4 Tính đa thức a(x) tại w điểm phân biệt yi = a(xi)trong đó (1 ≤ i ≤ w)

5 Các phần chia được cho bởi (xi, yi), y =i a ( ) xi , với (1 ≤ i w) ≤

Pha khôi phục

Để xây dựng lại t bí mật kj∈ Zp (0 ≤ j ≤ t-1), một tập được quyền

những người tham gia có thể tính giá trị các khóa kj như sau:

6 Sử dụng bất kỳ t phần chia nào có được từ bước 5 ở trên để tạo ra đa thức

a(x) Không làm mất tính tổng quát, giả sử có t phần chia

) y (x , ), y

(x

),

y

(xi1, i1 i2, i2 it, it , ta có hệ phương trình d ới dạng ma trận ư

như sau:

=

ư

ư

ư

ư

t

2 1

t t t

2 2 2

1 1 1

i

i i

1 t

1 0

1 t i 2 i i

1 t i 2 i i

1 t i 2 i i

y

y y

k

k k

x x x 1

x x x 1

x x x 1

L L L

L

L

L

(3.13)

Vì ma trận các hệ số của hệ phương trình trên là một ma trận Vandermonde

nên luôn tồn tại nghịch đảo Do đó tính được k0, k1, L , ktư1

7 Người điều hành D sử dụng khóa công khai của thành viên pijđể mã

hóa xj theo công thức: j j,

i e

j

c = trong đó

j

j i

i,n

e là khóa công

15

khai của hệ mật RSA an toàn với số mũ giải mã lớn

điều hành D sẽ trao giá trị cj cho thành viên pij. cách mã hóa tập xj để chuyển cho các thành v

được quyền)

8 Mỗi thành viên pij(0 ≤ j≤ t-1) trong tập được quy

j

x bằng cách tính:

j j

i d

j

x =c , trong đó d

j

i

p và trao giá trị xj tính được cho t-1 thành viên kh quyền

9 Tập được quyền những người tham gia sử dụng xj

hệ số k0,k1,L ,ktư1tính được từ bước 6, sẽ khôi ph tương ứng là k0, k1, , ktư1bằng cách tính kj=

với (0 ≤ j ≤ t-1)

3.3.2 Phương pháp dựa trên công thức nội suy Lagrange Giai đoạn khởi tạo

1 Giai đoạn khởi tạo được thực hiện tương tự ph phương trình đại số tuyến tính

Phân phối các mảnh Các điểm 2, 3, 4, 5 giống như trong phương ph trình đại số tuyến tính

Pha khôi phục Một tập được quyền những người tham gia có t j

k như sau:

6 Sử dụng bất kỳ t phần chia nào có đ ợc từ bư ước tổng quát, giả sử t phần chia đó ứng với các đi (0 ≤ j ≤ t-1) áp dụng phép nội suy tại các điểm pij

có bậc t-1 Dựa trên công thức nội suy Lagrange cho c

có dạng:

( ) (m

x x

x x y

x a

k j

k j

i i

i j k , 1 t k 0

1 t

0 j

ư

=

ư

ư

=

16

Ngày đăng: 11/03/2022, 20:43

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w