1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tiểu luận môn mật mã an toàn thông tin Hệ mã hóa Rabin

6 2,1K 38

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 62,29 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tiểu luận môn mật mã an toàn thông tin Hệ mã hóa Rabin Một người tấn công bị động cần phục hồi bản rõ m từ bản mã c. Đây chính là giải bài toán căn bậc 2. Vấn đề phân tích ra thừa số số n và tính căn bậc 2 theo module n là tương đương về mặt tính toán. Vì vậy giả sử việc phân tích ra thừa số số n là khó về mặt tính toán thì lược đồ mã hoá công khai Rabin được chứng minh là an toàn đối với một người tấn công bị động.

Trang 1

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

Báo Cáo Chủ đề: “Hệ mã hóa Rabin”

Học viên thực hiện: Bùi Mạnh Tiệp, K20

Lớp: K20 KTPM

Mã học viên: 13025185

Hà Nội, 03/2014

Mục lụ

Trang 2

1 Phương pháp mã hóa Rabin 3

1.1 Giới thiệu 3

1.2 Sơ đồ hệ mã hóa Rabin 3

1.2.1 Tạo khóa 3

1.2.2 Mã hóa 3

1.2.3 Giải mã 3

1.3 Ví dụ 4

2 Độ an toàn của hệ mã hóa Rabin 5

2.1 Độ an toàn 5

3 Chương trình 6

Trang 3

1 Phương pháp mã hóa Rabin

1.1 Giới thiệu

1.2 Sơ đồ hệ mã hóa Rabin

Một sơ đồ chữ ký số là bộ 5 ( P, C, K, E, D) thoả mãn các điều kiện sau :

P=C=Zn, n là số nguyên tố Blum, n=p.q, với p và q là 2 số nguyên tố lớn đồng thời p ≡ q ≡ 3(mod 4)

K: là tập hữu hạn các khóa, K gồm có 2 phần K=(K’,K’’)

K’=(p,q) là khóa bí mật dùng giải mã, K’’=n là khóa công khai để mã hóa

Các thuật toán E và D được xác định bởi:

E(K’,x) = y = x(x+B) mod n

D(K”,y) =

1.2.1 Tạo khóa

Mỗi bên tạo 1 khoá công khai và 1 khoá bí mật tương ứng Bên A phải làm các việc sau:

1 Tạo 2 số ngẫu nhiên lớn và khác nhau p và q, p gần bằng q

2 Tính n = p*q

3 Khoá công khai của A là n, khoá bí mật của A là (p, q)

1.2.2 Mã hóa

B cần làm các việc sau:

a) Nhận khoá công khai đã được xác thực của A là n

b) Giả sử thông điệp là 1 số nguyên m trong khoảng [0, 1, …, n-1]

d) Gửi bản mã hoá cho A

Trang 4

1.2.3 Giải mã

A có khoá bí mật là p và q, với n= p*q, để nhận được bản rõ m, A phải làm các việc sau:

a) Tìm 4 căn bậc 2 của c theo module n là m1, m2, m3, m4

b) Bức thông điệp ban đầu có thể là m1, m2, m3, hoặc m4 Một đặc điểm nào đó

sẽ cho biết cái nào là bản rõ

Nếu p và q được chọn để cả p ≡q ≡ 3 mod 4 thì thuật toán để tìm 4 căn bậc 2 của c mod n

có thể đơn giản như sau:

1 Dùng thuật toán Euclide mở rộng tìm 2 số nguyên a và b thoả mãn: ap + bq =1

2 Tính r = c(p+1)/4mod p

3 Tính s = c(q+1)/4mod q

4 Tính x = (aps + bqr) mod n

5 Tính y = (aps - bqr) mod n

6 Bốn căn bậc 2 của c mod n là x, -x mod n, y và–y mod n

1.3 Ví dụ

Tạo khóa

A chọn số nguyên tố p = 331, q = 311 có p ≡ q ≡ 3 mod 4

Và tính n = p.q = 102941

Khóa công khai của A là n = 102941

Khóa bí mật của A là (p = 331, q = 311)

Mã hóa

Giả sử 6 bit cuối cùng của thông điệp ban đầu cần phải được lăp lại trước khi mã

của m để nhận được thông điệp 16 bit m=1001111001111001

Theo hệ 10 thì m=40569 Sau đó B tính:

Trang 5

Giải mã

- Dùng thuật toán Euclide mở rộng tìm 2 số nguyên a, b thỏa mãn: ap + bq = 1

Tìm được a=140, b=-149

- Tính x=(aps+bqr) mod n = (6052060-6672816) mod 102941= -25674

- Tính y=(aps-bqr) mod n = (6052060+6672816) mod 102941= 40569

Bốn căn bậc 2 của c mod n là: x, -x mod n, y, -y mod n

Vì chỉ có m3 có dư thừa dữ liệu yêu cầu, A giải mã c thành m3 (bỏ 6 bit cuối cùng) và phục hồi bản rõ ban đầu là:

m = 1001111001(2) = 633(10)

2 Độ an toàn của hệ mã hóa Rabin

2.1 Độ an toàn

bài toán căn bậc 2 Vấn đề phân tích ra thừa số số n và tính căn bậc 2 theo module

n là tương đương về mặt tính toán Vì vậy giả sử việc phân tích ra thừa số số n là khó về mặt tính toán thì lược đồ mã hoá công khai Rabin được chứng minh là an toàn đối với một người tấn công bị động

đồ mã hoá công khai Rabin lại không chống nổi một cuộc tấn công bản mã lựa chọn (chosen-ciphertext) Một cuộc tấn công như vậy có thể mô tả như sau: người

đưa c đến máy giải mã của A, giải mã c và trả lại 1 bản rõ y nào đó Vì A không biết m, và m được chọn ngẫu nhiên, bản rõ y không nhất thiết phải giống hệt m

Trang 6

Với khả năng ½, y ≡y ±m mod n, khi đó gcd(m-y, n) là một trong các thừa số của n Nếu y ≡ ±m mod n, người tấn công lại lặp lại với một số m mới

3 Chương trình

Các bước thực hiện:

1 Click button Tạo P để tạo số nguyên tố P

2 Click button Tạo Q để tạo số nguyên tố Q

3 Nhập nội dung cần mã hóa

4 Click button Mã hóa

Ngày đăng: 19/10/2014, 12:38

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w