75291064 rsa-co-ban

2,966 views
2,854 views

Published on

1 Comment
3 Likes
Statistics
Notes
No Downloads
Views
Total views
2,966
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
188
Comments
1
Likes
3
Embeds 0
No embeds

No notes for slide

75291064 rsa-co-ban

  1. 1. Báo cáo cuối kì Hệ mã hóa công khai RSATóm nội dung báo cáo I. Giới thiệu………………………………………………Trang 2 II. Hệ mã hóa công khai…………………………………..Trang 3 III. Chuẩn bị toán học……………………………………....Trang 5 IV. Hệ mã hóa công khai RSA……………………………..Trang 7 1. Giới thiệu 2. Cách tạo khóa 3. Mã hóa 4. Giải mã 5. Tính bảo mật 6. Quá trình tạo khóa 7. Tốc độ 8. Các cách xâm nhập V. Chữ kí điện tử…………………………………………Trang 15 VI. Chương trình cài đặt thuật toán……………………….Trang 16 VII. Nhận xét đánh giá……………………………………..Trang 23 VIII. Tài liệu tham khảo…………………………………….Trang 23.Hệ mã hóa công khai RSA Trang 1
  2. 2. Báo cáo cuối kì Hệ mã hóa công khai RSAI.Giới thiệuTrong mọi lĩnh vực kinh tế, chính trị, xã hội, quân sự… luôn có nhu cầutrao đổi thông tin giữa các cá nhân, các công ty, tổ chức, hoặc giữa cácquốc gia với nhau. Ngày nay, với sự phát triển của công nghệ thông tinđặt biệt là mạng internet thì việc truyền tải thông tin đã dể dàng và nhanhchóng hơn.1.1 Mô hình trao đổi thông tin qua mạng theo cách thông thường.Và vấn đề đặt ra là tính bảo mật trong quá trình truyền tải thông tin, đặtbiệt quan trọng đối với những thông tin liên quan đến chính trị, quân sự,hợp đồng kinh tế… Vì vậy nghành khoa học nghiên cứu vế mã hóa thôngtin được phát triển. Việc mã hóa là làm cho thông tin biến sang một dạngkhác khi đó chỉ có bên gửi và bên nhận mới đọc được, còn người ngoàidù nhận được thông tin nhưng cũng không thể hiểu được nôi dung.1.2 Mô hình trao đổi thông tin theo phương pháp mã hóa.Hệ mã hóa công khai RSA Trang 2
  3. 3. Báo cáo cuối kì Hệ mã hóa công khai RSANhư chúng ta thấy ở mô hình 1.1: Việc trao đổi thông tin được thực hiệnqua các bước sau: - Tạo ra thông tin cần gửi đi. - Gửi thông tin này cho đối tác.Ở mô hình 1.2: Việc trao đổi thông tin được thực hiện: - Tạo thông tin cần gửi - Mã hóa và gửi thông tin đã được mã hóa đi. - Đối tác nhận và giải mã thông tin - Đối tác có được thông tin ban đầu của người gửi.Với 2 thao tác mã hóa và giải mã ta đã đảm bảo thông tin được gửi antoàn và chính xác.Chúng ta có nhiều phương pháp để mã hóa thông tin: Ở đây ta tìm hiểuvề hệ mã hóa công khai RSA.II. Hệ mã hóa công khai 1. Tìm hiểu về hệ mã hóa công khai: a. Phân biệt mã hóa bí mật và mã hóa công khai:Mã hóa bí mật: thông tin sẻ được mã hóa theo một phương pháp ứng vớimột key, key này dùng để lập mã và đồng thời cũng để giải mã. Vì vậykey phải được giữ bí mật, chỉ có người lập mã và người nhận biết được,nếu key bị lộ thì người ngoài sẽ dể dàng giải mã và đọc được thông tin. Mã hóa bí mậtMã hóa công khai: sử dụng 2 key public key private key. Public key: Được sử dụng để mã hoá những thông tin mà ta muốnchia sẻ với bất cứ ai. Chính vì vậy ta có thể tự do phân phát nó cho bất cứai mà ta cần chia sẻ thông tin ở dạng mã hoá.Hệ mã hóa công khai RSA Trang 3
  4. 4. Báo cáo cuối kì Hệ mã hóa công khai RSA Privite key: Đúng như cái tên, Key này thuộc sở hữu riêng tư củabạn(ứng với public key) và nó được sử dụng để giải mã thông tin. Chỉmình bạn sở hữu nó, Key này không được phép và không lên phân phátcho bất cứ ai.Nghĩa là mỗi người sẽ giữ 2 key 1 dùng để mã hóa, key này được côngbố rộng rãi, 1 dùng để giải mã, key này giữ kín.Khi ai đó có nhu cầu trao đổi thông tin với bạn, sẻ dùng public key màbạn công bố để mã hóa thông tin và gửi cho bạn, khi nhận được bạn dùngprivate key để giải mã. Những người khác dù có nhận được thông tinnhưng không biết được private key thì cũng không thể giải mã và đọcđược thông tin. Mô hình mã hóa công khai b. Cơ sờ lý thuyết cho hình thức mã hóa công khai:Hàm một phía.Một hàm một phía là hàm mà dễ dàng tính toán ra quan hệ một chiềunhưng rất khó để tính ngược lại. Ví như : biết giả thiết x thì có thể dễdàng tính ra f(x), nhưng nếu biết f(x) thì rất khó tính ra được x. Trongtrường hợp này “khó” có nghĩa là để tính ra được kết quả thì phải mấthàng triệu năm để tính toán, thậm chí tất cả máy tính trên thế giới này đềutính toán công việc đó.Vậy thì hàm một phía tốt ở những gì ? Chúng ta không thể sử dụngchúng cho sự mã hoá. Một thông báo mã hoá với hàm một phía là khônghữu ích, bất kỳ ai cũng không giải mã được. Đối với mã hoá chúngta cần một vài điều gọi là cửa sập hàm một phía.(khóa)Hộp thư là một ví dụ rất tuyệt về hàm một phía cũng như hình thức mãhóa này. Bất kỳ ai cũng có thể bỏ thư vào thùng. Bỏ thư vào thùng làmột hành động công cộng. Mở thùng thư không phải là hành động côngHệ mã hóa công khai RSA Trang 4
  5. 5. Báo cáo cuối kì Hệ mã hóa công khai RSAcộng. Nó là việc khó khăn, khi bạn không có chìa khóa ứng với thùngthư. Hơn nữa nếu bạn có điều bí mật (chìa khoá), nó thật dễ dàng mởhộp thư. Hệ mã hoá công khai có rất nhiều điều giống như vậy.III. Chuẩn bị toán học:Trước hết, chúng ta sẽ nhắc lại những khái niệm toán học cơ bản cần thiếtcho việc hiểu RSA.1- Số nguyên tố (prime)số nguyên tố là những số nguyên chỉ chia chẵn được cho 1 và cho chínhnó mà thôi.Ví dụ : 2, 3, 5, 7, 11, 13, 17, 23...2- Khái niệm nguyên tố cùng nhau (relatively prime orcoprime)Với hai số nguyên dương a và b . Ta ký hiệuGCD (a,b) : Ước chung lớn nhất của a và b ( Greatest Common Divisor)Để đơn giản ta ký hiệuGCD(a,b) =(a,b)Ví dụ : (4,6)=2(5,6)=1Hai số a và b gọi là nguyên tố cùng nhau khi (a,b)=1Ví dụ :9 và 10 nguyên tố cùng nhau vì (9,10)=13-Khái niệm moduloVới m là một số nguyên dương .Ta nói hai số nguyên a va b là đồng dưvới nhaumodulo m nếu m chia hết hiệu a-b ( Viết là m|(a-b) )Ký hiệu a ≡ b ( mod m)Như vậy a ≡ b (mod m ) khi và chỉ khi tồn tại số nguyên k sao cho a = b+kmVí dụ :13 ≡ 3 ( mod 10 ) vì 13= 3 + 1*10Hệ mã hóa công khai RSA Trang 5
  6. 6. Báo cáo cuối kì Hệ mã hóa công khai RSA4-Phi – Hàm EULERĐịnh nghĩa : Phi – Hàm Euler Φ(n) có giá trị tại n bằng số các số khôngvượt quá n và nguyên tố cùng nhau với nVí dụ :Φ(5) = 4 , Φ(6) = 2 ,Φ(10) = 45-Một số định lý cơ bảnĐịnh lý Euler : nếu m là số nguyên dương và P nguyên tố cùng nhau vớim thìP^Φ(m) ≡ 1 (mod m )Vậy nếu m và p nguyên tố cùng nhau . Ta đặt s = Φ(m) thìP^s ≡ 1 (mod m)Suy ra với a= 1 + k*sTa có :P^a ≡ P*(P^s)^k ≡ P*1^k(mod m) ≡ P (mod m)với e là số nguyên dương nguyên tố cùng nhau với s ,tức là (e,s)=1Khi đó tồn tại một nghịch đảo d của e modulo stức là e*d ≡ 1 (mod s) e*d = 1 + k*s⌠Đặt E(P) ≡ C ≡ P^e(mod m)Đặt D(C) ≡ C^d (mod m)Ta thấy D(C) ≡ C^d ≡ P^e*d ≡ P^(1 + k*s )≡ P (mod m)Ví dụ :m = 10 , P = 9 ta có (10,9)=1s = Φ(10) = 4e = 7 ta có (7,4) = 1nghịch đảo của 7 modulo 4 la d = 3 vì 7*3 =1 + 5*4Lúc đó ta cóE(P) ≡ C ≡ P^e ≡ 9 ^ 7 ≡ 4.782.969 ≡ 9 (mod 10) => C=9D(C) ≡ C^d ≡ 9^3 ≡ 729 ≡ 9(mod 10)Vậy D chính la hàm ngược của Eđây là cơ sở cho việc xây dựng thuật toán RSA mà chúng ta sẽ bàn kỹ ởphần sauHệ mã hóa công khai RSA Trang 6
  7. 7. Báo cáo cuối kì Hệ mã hóa công khai RSATính Φ (m ) khi biết m . Chúng ta có định lý sau đây :Giả sử m = p1^a1*p2^a2*… *pk^ak .Khi đóΦ(m) =( p1^a1 – p1^(a1-1) )* … * (pk^ak – pk^(ak-1) )Ví dụ :m= 10Ta phân tích 10 =2*5=> Φ(10) =( 2^1 – 2^0) *(5^1 – 5^0) = 1*4 = 4IV. Hệ mã hóa RSA: 1. Giới thiệuRSA được Rivest, Shamir và Adleman phát triển, là một thuận toán mậtmã hóa khóa công khai. Nó đánh dấu một sự tiến hóa vượt bậc của lĩnhvực mật mã học trong việc sử dụng khóa công khai. RSA đang được sửdụng phổ biến trong thương mại điện tử và được cho là đảm bảo an toànvới điều kiện độ dài khóa đủ lớn.Thuật toán được Ron Rivest, Adi Shamir và Len Adleman mô tả lần đầutiên vào năm 1977 tại Học viện Công nghệ Massachusetts (MIT). Tên củathuật toán lấy từ 3 chữ cái đầu của tên 3 tác giả.Trước đó, vào năm 1973, Clifford Cocks, một nhà toán học người Anhlàm việc tại GCHQ, đã mô tả một thuật toán tương tự. Với khả năng tínhtoán tại thời điểm đó thì thuật toán này không khả thi và chưa bao giờđược thực nghiệm. Tuy nhiên, phát minh này chỉ được công bố vào năm1997 vì được xếp vào loại tuyệt mật.RSA là một thí dụ điển hình về một đề tài toán học trừu tượng lại có thểáp dụng thực tiễn vào đời sống thường nhật . Khi nghiên cứu về các sốnguyên tố, ít có ai nghĩ rằng khái niệm số nguyên tố lại có thể hữu dụngvào lãnh vực truyền thông. 2. Cách tạo khóa:Hệ mã hóa công khai RSA Trang 7
  8. 8. Báo cáo cuối kì Hệ mã hóa công khai RSA Chúng ta cần tạo ra một cặp khóa lập mã và giải mã theo phươngpháp sau: 1. Chọn 2 số nguyên tố lớn và với , lựa chọn ngẫu nhiên và độc lập. 2. Tính: . 3. Tính: giá trị hàm số Ơle . 4. Chọn một số tự nhiên e sao cho và là số nguyên tố cùng nhau với . 5. Tính: d sao cho .Một số lưu ý: • Các số nguyên tố thường được chọn bằng phương pháp thử xác suất. • Các bước 4 và 5 có thể được thực hiện bằng giải thuật Euclid mở rộng (xem thêm: số học môđun). • Bước 5 có thể viết cách khác: Tìm số tự nhiên sao cho cũng là số tự nhiên. Khi đó sử dụng giá trị . • Từ bước 3, PKCS#1 v2.1 sử dụng thay cho ).Khóa công khai bao gồm: • n, môđun, và • e, số mũ công khai (cũng gọi là số mũ mã hóa).Khóa bí mật bao gồm: • n, môđun, xuất hiện cả trong khóa công khai và khóa bí mật, và • d, số mũ bí mật (cũng gọi là số mũ giải mã).Một dạng khác của khóa bí mật bao gồm: • p and q, hai số nguyên tố chọn ban đầu, • d mod (p-1) và d mod (q-1) (thường được gọi là dmp1 và dmq1), • (1/q) mod p (thường được gọi là iqmp)Dạng này cho phép thực hiện giải mã và ký nhanh hơn với việc sử dụngđịnh lý số dư Trung Quốc (tiếng Anh: Chinese Remainder Theorem -Hệ mã hóa công khai RSA Trang 8
  9. 9. Báo cáo cuối kì Hệ mã hóa công khai RSACRT). Ở dạng này, tất cả thành phần của khóa bí mật phải được giữ bímật.Ở đây, p và q giữ vai trò rất quan trọng. Chúng là các phân tố của n vàcho phép tính d khi biết e. Nếu không sử dụng dạng sau của khóa bí mật(dạng CRT) thì p và q sẽ được xóa ngay sau khi thực hiện xong quá trìnhtạo khóa.*Chuyển đổi thông tin:Trước khi thực hiện mã hóa, ta phải thực hiện việc chuyển đổi thông tin(chuyển đổi từ M sang m) sao cho không có giá trị nào của M tạo ra vănbản mã không an toàn. Nếu không có quá trình này, RSA sẽ gặp phải mộtsố vấn đề sau: • Nếu m = 0 hoặc m = 1 sẽ tạo ra các bản mã có giá trị là 0 và 1 tương ứng • Khi mã hóa với số mũ nhỏ (chẳng hạn e = 3) và m cũng có giá trị nhỏ, giá trị me cũng nhận giá trị nhỏ (so với n). Như vậy phép môđun không có tác dụng và có thể dễ dàng tìm được m bằng cách khai căn bậc e của c (bỏ qua môđun). • RSA là phương pháp mã hóa xác định (không có thành phần ngẫu nhiên) nên kẻ tấn công có thể thực hiện tấn công lựa chọn thông tin bằng cách tạo ra một bảng tra giữa thông tin và bản mã. Khi gặp một bản mã, kẻ tấn công sử dụng bảng tra để tìm ra thông tin tương ứng.Trên thực tế, ta thường gặp 2 vấn đề đầu khi gửi các bản tin ASCII ngắnvới m là nhóm vài ký tự ASCII. Một đoạn tin chỉ có 1 ký tự NULL sẽđược gán giá trị m = 0 và cho ra bản mã là 0 bất kể giá trị của e và N.Tương tự, một ký tự ASCII khác, SOH, có giá trị 1 sẽ luôn cho ra bản mãlà 1. Với các hệ thống dùng giá trị e nhỏ thì tất cả ký tự ASCII đều chokết quả mã hóa không an toàn vì giá trị lớn nhất của m chỉ là 255 và 2553nhỏ hơn giá trị n chấp nhận được. Những bản mã này sẽ dễ dàng bị phámã.Để tránh gặp phải những vấn đề trên, RSA trên thực tế thường bao gồmmột hình thức chuyển đổi ngẫu nhiên hóa m trước khi mã hóa. Quá trìnhchuyển đổi này phải đảm bảo rằng m không rơi vào các giá trị không antoàn. Sau khi chuyển đổi, mỗi thông tin khi mã hóa sẽ cho ra một trong sốkhả năng trong tập hợp bản mã. Điều này làm giảm tính khả thi củaphương pháp tấn công lựa chọn thông tin (một thông tin sẽ có thể tươngứng với nhiều bản mã tuỳ thuộc vào cách chuyển đổi).Hệ mã hóa công khai RSA Trang 9
  10. 10. Báo cáo cuối kì Hệ mã hóa công khai RSAMột số tiêu chuẩn, chẳng hạn như PKCS, đã được thiết kế để chuyển đổithông tin trước khi mã hóa bằng RSA. Các phương pháp chuyển đổi nàybổ sung thêm bít vào M. Các phương pháp chuyển đổi cần được thiết kếcẩn thận để tránh những dạng tấn công phức tạp tận dụng khả năng biếttrước được cấu trúc của thông tin. Phiên bản ban đầu của PKCS dùng mộtphương pháp đặc ứng (ad-hoc) mà về sau được biết là không an toàntrước tấn công lựa chọn thông tin thích ứng (adaptive chosen ciphertextattack). Các phương pháp chuyển đổi hiện đại sử dụng các kỹ thuật nhưchuyển đổi mã hóa bất đối xứng tối ưu (Optimal Asymmetric EncryptionPadding - OAEP) để chống lại tấn công dạng này. Tiêu chuẩn PKCS cònđược bổ sung các tính năng khác để đảm bảo an toàn cho chữ ký RSA(Probabilistic Signature Scheme for RSA - RSA-PSS). 3. Mã hóaGiả sử có đoạn thông tin M cần gửi. Đầu tiên chuyển M thành một sốm<n theo một hàm có thể đảo ngược (từ m có thể xác định lại M) đượcthỏa thuận trước.Lúc này ta có m và biết n cũng như e của người nhận. Ta sẽ tính c là bảnmã hóa của m theo công thức:Hàm trên có thể tính dễ dàng sử dụng phương pháp tính hàm mũ (theomôđun) bằng (thuật toán bình phương và nhân) Cuối cùng Ta gửi c chođối tác. 4. Giải mãKhi đối tác nhận c từ ta. Đối tác sử dụng khóa bí mật d tìm được m từ ctheo công thức sau:Biết m, đối tác tìm lại M theo phương pháp đã thỏa thuận trước. Quá trìnhgiải mã hoạt động vì ta có .Do ed ≡ 1 (mod p-1) và ed ≡ 1 (mod q-1), (theo Định lý Fermat nhỏ) nên:Hệ mã hóa công khai RSA Trang 10
  11. 11. Báo cáo cuối kì Hệ mã hóa công khai RSAvàDo p và q là hai số nguyên tố cùng nhau, áp dụng định lý số dư TrungQuốc, ta có: .hay: . Sơ đồ của quá trình 5. Tính bảo mậtHệ mã hóa công khai RSA Trang 11
  12. 12. Báo cáo cuối kì Hệ mã hóa công khai RSAĐộ an toàn của hệ thống RSA dựa trên 2 vấn đề của toán học: bài toánphân tích ra thừa số nguyên tố các số nguyên lớn và bài toán RSA. Nếu 2bài toán trên là khó (không tìm được thuật toán hiệu quả để giải chúng)thì không thể thực hiện được việc phá mã toàn bộ đối với RSA.Bài toán RSA là bài toán tính căn bậc e môđun n (với n là hợp số): tìm sốm sao cho me=c mod n, trong đó (e, n) chính là khóa công khai và c làbản mã. Hiện nay phương pháp triển vọng nhất giải bài toán này là phântích n ra thừa số nguyên tố. Khi thực hiện được điều này, kẻ tấn công sẽtìm ra số mũ bí mật d từ khóa công khai và có thể giải mã theo đúng quytrình của thuật toán. Nếu kẻ tấn công tìm được 2 số nguyên tố p và q saocho: n = pq thì có thể dễ dàng tìm được giá trị (p-1)(q-1) và qua đó xácđịnh d từ e. Chưa có một phương pháp nào được tìm ra trên máy tính đểgiải bài toán này trong thời gian đa thức (polynomial-time). Tuy nhiênngười ta cũng chưa chứng minh được điều ngược lại (sự không tồn tạicủa thuật toán). Xem thêm phân tích ra thừa số nguyên tố về vấn đề này.Tại thời điểm năm 2005, số lớn nhất có thể được phân tích ra thừa sốnguyên tố có độ dài 663 bít với phương pháp phân tán trong khi khóa củaRSA có độ dài từ 1024 tới 2048 bít. Một số chuyên gia cho rằng khóa1024 bít có thể sớm bị phá vỡ (cũng có nhiều người phản đối việc này).Với khóa 4096 bít thì hầu như không có khả năng bị phá vỡ trong tươnglai gần. Do đó, người ta thường cho rằng RSA đảm bảo an toàn với điềukiện n được chọn đủ lớn. Nếu n có độ dài 256 bít hoặc ngắn hơn, nó cóthể bị phân tích trong vài giờ với máy tính cá nhân dùng các phần mềmcó sẵn. Nếu n có độ dài 512 bít, nó có thể bị phân tích bởi vài trăm máytính tại thời điểm năm 1999. Một thiết bị lý thuyết có tên là TWIRL doShamir và Tromer mô tả năm 2003 đã đặt ra câu hỏi về độ an toàn củakhóa 1024 bít. Vì vậy hiện nay người ta khuyến cáo sử dụng khóa có độdài tối thiểu 2048 bít.Năm 1993, Peter Shor công bố thuật toán Shor chỉ ra rằng: máy tínhlượng tử (trên lý thuyết) có thể giải bài toán phân tích ra thừa số trongthời gian đa thức. Tuy nhiên, máy tính lượng tử vẫn chưa thể phát triểnđược tới mức độ này trong nhiều năm nữa. 6. Quá trình tạo khóaHệ mã hóa công khai RSA Trang 12
  13. 13. Báo cáo cuối kì Hệ mã hóa công khai RSAViệc tìm ra 2 số nguyên tố đủ lớn p và q thường được thực hiện bằngcách thử xác suất các số ngẫu nhiên có độ lớn phù hợp (dùng phép kiểmtra nguyên tố cho phép loại bỏ hầu hết các hợp số).p và q còn cần được chọn không quá gần nhau để phòng trường hợp phântích n bằng phương pháp phân tích Fermat. Ngoài ra, nếu p-1 hoặc q-1 cóthừa số nguyên tố nhỏ thì n cũng có thể dễ dàng bị phân tích và vì thế pvà q cũng cần được thử để tránh khả năng này.Bên cạnh đó, cần tránh sử dụng các phương pháp tìm số ngẫu nhiên màkẻ tấn công có thể lợi dụng để biết thêm thông tin về việc lựa chọn (cầndùng các bộ tạo số ngẫu nhiên tốt). Yêu cầu ở đây là các số được lựachọn cần đồng thời ngẫu nhiên và không dự đoán được. Đây là các yêucầu khác nhau: một số có thể được lựa chọn ngẫu nhiên (không có kiểumẫu trong kết quả) nhưng nếu có thể dự đoán được dù chỉ một phần thìan ninh của thuật toán cũng không được đảm bảo. Một ví dụ là bảng cácsố ngẫu nhiên do tập đoàn Rand xuất bản vào những năm 1950 có thể rấtthực sự ngẫu nhiên nhưng kẻ tấn công cũng có bảng này. Nếu kẻ tấn côngđoán được một nửa chữ số của p hay q thì chúng có thể dễ dàng tìm ranửa còn lại (theo nghiên cứu của Donald Coppersmith vào năm 1997)Một điểm nữa cần nhấn mạnh là khóa bí mật d phải đủ lớn. Năm 1990,Wiener chỉ ra rằng nếu giá trị của p nằm trong khoảng q và 2q (khá phổbiến) và d < n1/4/3 thì có thể tìm ra được d từ n và e.Mặc dù e đã từng có giá trị là 3 nhưng hiện nay các số mũ nhỏ không cònđược sử dụng do có thể tạo nên những lỗ hổng (đã đề cập ở phần chuyểnđổi văn bản rõ). Giá trị thường dùng hiện nay là 65537 vì được xem là đủlớn và cũng không quá lớn ảnh hưởng tới việc thực hiện hàm mũ. 7. Tốc độRSA có tốc độ thực hiện chậm hơn đáng kể so với DES và các thuật toánmã hóa đối xứng khác. Trên thực tế, Bob sử dụng một thuật toán mã hóađối xứng nào đó để mã hóa văn bản cần gửi và chỉ sử dụng RSA để mãhóa khóa để giải mã (thông thường khóa ngắn hơn nhiều so với văn bản).Phương thức này cũng tạo ra những vấn đề an ninh mới. Một ví dụ là cầnphải tạo ra khóa đối xứng thật sự ngẫu nhiên. Nếu không, kẻ tấn công(thường ký hiệu là Eve) sẽ bỏ qua RSA và tập trung vào việc đoán khóađối xứng.Hệ mã hóa công khai RSA Trang 13
  14. 14. Báo cáo cuối kì Hệ mã hóa công khai RSA 8. Các dạng tấn công a. Phân phối khóaCũng giống như các thuật toán mã hóa khác, cách thức phân phối khóacông khai là một trong những yếu tố quyết định đối với độ an toàn củaRSA. Quá trình phân phối khóa cần chống lại được tấn công đứng giữa(man-in-the-middle attack). Giả sử kẻ xấu(C) có thể gửi cho Người gửithông tin(A) một khóa bất kỳ và khiến (A) tin rằng đó là khóa (công khai)của Đối tác(B). Đồng thời (C) có khả năng đọc được thông tin trao đổigiữa (A) và (B). Khi đó, (C) sẽ gửi cho (A) khóa công khai của chínhmình (mà (A) nghĩ rằng đó là khóa của (B)). Sau đó, (C) đọc tất cả vănbản mã hóa do (A) gửi, giải mã với khóa bí mật của mình, giữ 1 bản copyđồng thời mã hóa bằng khóa công khai của (B) và gửi cho (B). Vềnguyên tắc, cả (A) và (B) đều không phát hiện ra sự can thiệp của ngườithứ ba. Các phương pháp chống lại dạng tấn công này thường dựa trêncác chứng thực khóa công khai (digital certificate) hoặc các thành phầncủa hạ tầng khóa công khai (public key infrastructure - PKI). b. Tấn công dựa trên thời gianVào năm 1995, Paul Kocher mô tả một dạng tấn công mới lên RSA: nếukẻ tấn công nắm đủ thông tin về phần cứng thực hiện mã hóa và xác địnhđược thời gian giải mã đối với một số bản mã lựa chọn thì có thể nhanhchóng tìm ra khóa d. Dạng tấn công này có thể áp dụng đối với hệ thốngchữ ký điện tử sử dụng RSA. Năm 2003, Dan Boneh và David Brumleychứng minh một dạng tấn công thực tế hơn: phân tích thừa số RSA dùngmạng máy tính (Máy chủ web dùng SSL). Tấn công đã khai thác thôngtin rò rỉ của việc tối ưu hóa định lý số dư Trung quốc mà nhiều ứng dụngđã thực hiện.Để chống lại tấn công dựa trên thời gian là đảm bảo quá trình giải mãluôn diễn ra trong thời gian không đổi bất kể văn bản mã. Tuy nhiên, cáchnày có thể làm giảm hiệu suất tính toán. Thay vào đó, hầu hết các ứngdụng RSA sử dụng một kỹ thuật gọi là che mắt. Kỹ thuật này dựa trêntính nhân của RSA: thay vì tính cd mod n, Alice đầu tiên chọn một sốngẫu nhiên r và tính (rec)d mod n. Kết quả của phép tính này là rm mod nvà tác động của r sẽ được loại bỏ bằng cách nhân kết quả với nghịch đảocủa r. Đỗi với mỗi văn bản mã, người ta chọn một giá trị của r. Vì vậy,thời gian giải mã sẽ không còn phụ thuộc vào giá trị của văn bản mã. c. Tấn công bằng phương pháp lựa chọn thích nghi bản mãHệ mã hóa công khai RSA Trang 14
  15. 15. Báo cáo cuối kì Hệ mã hóa công khai RSANăm 1981, Daniel Bleichenbacher mô tả dạng tấn công lựa chọn thíchnghi bản mã (adaptive chosen ciphertext attack) đầu tiên có thể thực hiệntrên thực tế đối với một văn bản mã hóa bằng RSA. Văn bản này đượcmã hóa dựa trên tiêu chuẩn PKCS #1 v1, một tiêu chuẩn chuyển đổi bảnrõ có khả năng kiểm tra tính hợp lệ của văn bản sau khi giải mã. Donhững khiếm khuyết của PKCS #1, Bleichenbacher có thể thực hiện mộttấn công lên bản RSA dùng cho giao thức SSL (tìm được khóa phiên). Dophát hiện này, các mô hình chuyển đổi an toàn hơn như chuyển đổi mãhóa bất đối xứng tối ưu (Optimal Asymmetric Encryption Padding) đượckhuyến cáo sử dụng. Đồng thời phòng nghiên cứu của RSA cũng đưa raphiên bản mới của PKCS #1 có khả năng chống lại dạng tấn công nóitrên.V. chữ kí điện tử:Hệ mã RSA có tính an toàn rất cao . Nhưng nhược điểm lớn là tốc độ mãhóa chậm (nhất là so với các hệ mã đối xứng có cùng độ an toàn ) . Bởivậy nó chỉ được sử dụng với các văn bản ngắn , và thường dùng tronggiao thức xác nhận chủ thể(chữ kí điện tử)Chữ kí điện tử đảm bảo khi người nhận có được mật thư thì biết chắcchắn ai là tác giả bức thư đó . Và cũng đảm bảo việc không ai có thể mạodanh người khác để gửi thư.Chữ kí điện tử và chữ kí tay có chung đặt điểm là rất khó xảy ra trườnghợp trùng.Để làm được điều đó , khi anh U muốn gửi bức thư P cho anh V . Đầutiên anh U dùng khóa lập mã Ev ( được công khai của anh V ) để mã hóaP thu được Ev ( P ) . Sau đó dùng khóa giải mã của mình là Du ( bí mật )để tính Du (Ev ( P )) = C và gửi đi .Sau khi nhận được mật thư C , anh V sẽ dùng khóa lập mã của anh U làEu ( công khai ) đế tính Eu (C) = Eu (Du (Ev ( P ))) = Ev ( P ) ( do Eu làhàm ngược của Du ) Cuối cùng dùng khóa giải mã bí mật Dv để tính raDv (Ev ( P )) = P chính là bức thư ban đầu .Rõ ràng với cách này chúng ta chỉ có thể áp dụng với những văn bảnHệ mã hóa công khai RSA Trang 15
  16. 16. Báo cáo cuối kì Hệ mã hóa công khai RSAngắn ,còn khi văn bản dài chúng ta phải áp dụng một phương pháp biếnthể từ phương pháp trên , đó là sử dụng hàm băm .Đó là một hàm đựơc công khai trên toàn hệ thống . Khi cần gửi văn bản ,người ta sẽ gửi kèm theo bản giá trị băm của văn bản , sau khi nhận đượcngười ta sẽ băm văn bản lại lần nữa và so sánh với giá trị băm của bêngửi , nếu trùng khớp thì có thể khẳng định văn bản đã không bị thay đổitrên đường đi … Mô hình chữ kí điện tửVI. Chương trình hiện thực thuật toán Mãhóa RSA:2 tác vụ chính của chương trình là tính, tạo ra cặp khóa của hệ RSA, vàthực hiện mã hóa một đoạn văn bản ngắn theo phương thức này: I.Tạo cặp khóa (e,n) và (d,n):Các số liệu cấn phát sinh là p,q,e:Các hàm cần xây dựng:Hàm kiểm tra số nguyên tố:public bool kt_SNT(int number)Hệ mã hóa công khai RSA Trang 16
  17. 17. Báo cáo cuối kì Hệ mã hóa công khai RSA { if (number == 1 || number == 2) return true; else { int tam = (int)Math.Sqrt(number); for (int i = 2; i <= tam; i++) { if (number % i == 0) return false; } } return true; }Hàm tìm ước số chung lớn nhất:public int USCLN(int a, int b) { if (b == 0) return a; else return USCLN(b, a % b); }Hàm kiểm tra 2 số có phải là nguyên tố cùng nhau không:public bool kt_NTCN(int a, int b) { if (USCLN(a, b) == 1) return true; else return false; }3 hàm trên sử dụng cho việc phát sinh các số p,q,e theo đúng Thuật toánmã hóa RSA:Hảm tính d,n theo p,q,e:public void tinhkey() { n = p * q; //// tim d int i = 1; int temp; do { temp = 1 + i * delta; d = (1 + i * delta) / ei; i++; } while (!(d * ei == temp)); } II. Mã hóa một đoạn văn bản:Hệ mã hóa công khai RSA Trang 17
  18. 18. Báo cáo cuối kì Hệ mã hóa công khai RSAViệc mã hóa một đoạn text ngắn sẽ được thực hiện như sau:Giã sử ta có đoạn text ABCDTrước tiên ta thực hiện chuyển đoạn text về dạng số theo nguyên tắt sau:Ta quy định các kí tự sẽ tương ứng với các số như sau (ta chỉ xét kí tựthường)a 01 n 14b 02 o 15c 03 p 16d 04 q 17e 05 r 18f 06 s 19g 07 t 20h 08 u 21i 09 v 22J 10 w 23k 11 x 24l 12 y 25m 13 z 26 space 27Kết quả:ABCD sẻ chuyển thành : 01 02 03 04:Sau khi chuyển các chữ cái trong văn bản thành các chữ số tiếp theonhóm chúng lại thành từng khối như sau :0102 0304( lưu ý là khi khối cuối cùng chỉ có một chữ cái ta thêm vào một chữ cáikhác sao cho không gây sự hiểu lầm , thường ta thêm vào chữ kí tựspace)Và bây giờ ta tiến hành mã hóa theo từng khối:Để mã hóa từng khối P ta thực hiệnC= (P ^e) mod nGiải mã:Hệ mã hóa công khai RSA Trang 18
  19. 19. Báo cáo cuối kì Hệ mã hóa công khai RSAP = (C^d) mod nVí dụ ta có p =61, q = 53, e =17 tính được, n = 3233, d = 2753,Trong đó giá trị trung gian đề tính d Φ(n) = 3120.Lưu ý: chọn e và khối tin PTa phải chọn e sao cho 2 ^ e > n . ( => P^e > n với mọi P ) . Vì Nếu P^e < n thì C =P^e ( với e công khai ). Như vậy để giải mã , ta chỉ cần tính căn bậc e của C ( tínhtheo cách thông thường ) .Cũng vì lý do đó , ta cũng nên chọn cách nhóm sao cho P đủ lớn . Nhưng P khôngđược vượt quá n vì nếu P > n thì :Khi giải mã một khối C : ta có D(C) ≡ P(mod n) ≡ P1 ( mod n) ( với P1 < n < P )Ta không tìm được giá trị P ban đầuVí dụ: Ta thực hiện mã hóa:“aw“Trước tiên ta thực hiện chuyển aw -> 0123:Sau đó mã hóa nó theo công thức đã trình bày ở trên ta được:(0123 ^ 17) mod 3233 = 855Vậy 855 là thông tin dạng mã, để đọc được ta cần gải mã nó:(855 ^ 2735) mod 3233 = 123:Khi nhận được thông tin góc dạng số ta đưa nó về đúng format:123 -> 0123 Sau đó chuyển về dạng kí tự:0123 -> awỞ đây chúng ta mã hóa đoạn văn bản theo từng khối, Văn bản dược chianhỏ và mã hóa theo thứ tự, Khi giải mã ta cũng thực hiện gải mã theotừng khối và đúng thứ tự.Một điểm cần lưu ý: trong quá trình tính toán ta gặp(855^2735) mod 3233855^2735 là một số rất lớn:855^2735 =50432888958416068734422899127394466631453878360035509315554967564501Hệ mã hóa công khai RSA Trang 19
  20. 20. Báo cáo cuối kì Hệ mã hóa công khai RSA05562861208255997874424542811005438349865428933638 49302464514415078517209179665478263530709963803538732650089668607477 18297458229503429504079035818459409563779385865989368838083602840132 50976862076697739667533250542826093475735137988063256482639334453092 59438556242923301751977190016924916912809150596019178760171349725439 27921569670178990213430714646897127961027718137839458696772898693423 65240311693217089269617643726521315665833158712459759803042503144006 83788324610178483071758547454725206968892599589254436670143220546954 31740022855009238636942444855973333063051607385302863219302913503745 47194675777671357954965202919790505781532871558392070303159585937493 66328354860209083063550704455658896319318011934122017826923344101330 11648069633402407504695258866987658669006224024102088466507530263953 87052663193358473481094876156227126037327597360375237388364148088948 43809615775704538008107946980066734877795883758289985132793070353355 12750904399481789790548993381217329458535447413268056981087263348285 46381688504882434658897839333466254454006619645218766694795528023088 41246594823927510577049113329025684306505229256142730389832089007051 51105525061899417123177795157979429711795475296301837843862913977877 66129820738907279676720235011399271581964273076407418989190486860748 12454931579537437712441601438765069145868196402276027766869530903951 31496831909732450545234594477256587887692693353918692354818518542420 92306499640682218449011913571088542442852112077371223831105455431265 30739407592789082260604317113339575226603445164525976316184277459043 20191345289329932161307440532227470572894812143586831978415597276496 35709090121513130415756920979851832104115596935784883366531595132734 46752439408757697778908490126915322842080949630792972471304422194243 90659030814289393029158483087368745078977086921845296741146321155667 86552833816480679545594189100695091965899085456798072392370846302553 54568691923554629957157358790622745861957217211107882865756385970941 90776320509783239571346411902500470208485604082175094910771655311765 29747380317676582058767314028891032883431850884472116442719390374041 31556498699591373651621084511374022433518599576657753969362812542539 00685526245456141925880943740212888666974410972184534221817198089911 95370754554203391196453936646179296816534265223463993674233097018353 39046236776936703805342644821735823842192515904381485247388968642443 70318665419961537791396964900303958760654915244945043600135939277133 95210125192857209259788751160195962961569027116431894637342650023631 00455571800369358605526491000090724518378668956441716490727835628100 97085452413546966084481161338780654854515176167308605108065782936524 10872326366722805400387941086434822675009077826512101372819583165313 96983090887317417474535988684298559807185192215970046508106068445595 36480892249440542766329674592308898484868435865479850511542844016462 35269693179937784430217857019197098751629654665130278009966580052178 20813931723237901323249468260920081998103768484716787498919369499791 48247163450609371256541225019537951668976018550875993133677977939527 82227323337529580263122665358948205566515289466369032083287680432390 61154935095459093406676402258670848337605369986794102620470905715674 47056531112428629073548884929899835609996360921411284977458614696040 28702967070147817949024828290748416008368045866685507604619225209434 98047157452688181318508591501948527635965034581536416565493160130613 304074344579651083Hệ mã hóa công khai RSA Trang 20
  21. 21. Báo cáo cuối kì Hệ mã hóa công khai RSA80304062240278898042825189094716292266898016684480 96364519809051090579651307570379245958074479752371266761011473878742 14414915481359174392799496956415653866883891715446305611805369728343 47021920634899953191764016110392490439179803398975491765395923608511 80765318470647331801578207412764787592739087492955716853665185912666 37383123594589126787095838000224515094244575648744840868775308453955 21730636693891702394037184780362774643171470855830491959895146776294 39214310024561306111429937000557751339717282549110056008940898419671 31970911816554290876109008324997831338240786961578492341986299168008 67749593407759306602207814943807854996798945399364063685722697422361 85841142504837245124465580270859179795591086523099756519838277952945 75699657424557868838354442368572236813990212613637440821314784832035 63615611346287019851423901842909741638620232051039712184983355286308 68518428263461502744187358639504042281512399505995983653792227285847 42207167783667945134363807086579774219853595393166279988789721695963 45534633649794922113017661316207477266113107012321403713882270221723 23308547267953301507998062253835458948024820043144726191596190526034 06906193093929072410284948700167172969517703467909979440975063764929 63567555800711621827727603182921790350290486090976266285396627024392 53689025633710147168327404504583060228676314215815990079164262770005 46123229192192997169907690169025946468104141214204472402661658275680 52416686147339332265959127006456304474160852916721870070451446497932 26668732146346749041185886760836840306190695786990096521390675205019 74407677651043885151941619318479919134924388152822038464729269446084 91529995881859885519514906630731177723813226751694588259363878610724 30256598091490103278384821401136556784934102431512482864529170314100 40012016364829985325166349056053794585089424403855252455477792240104 61489075274516342513992163738356814149047932037426337301987825405699 61916352019389698254478631309773749154478427634532593998741700138163 19811664537720894400285485000269685982644562183794116702151847721909 33923218508777579095933267631141312961939849592613898790166971088102 76638623167694057295932538078643444100512138025081797622723797210352 19677326844194648616402961059899027710532570457016332613431076417700 04323715247462639399011899727845362949303636914900881060531231630009 01015083933188011668215163893104666659513782749892374556051100401647 77168227162672707837012242465512648784549235041852167426383189733332 43467444903978001784689726405462148024124125833843501704885320601475 68786231809409001263241969092252022679880113408073012216264404133887 39260052309607238615855496515800103474611979213076722454380367188325 37086067133113258199227975522771848648475326124302804177943090938992 37093805365204646255147267884961527773274119265709116613580084145421 48768731039444105479639308530896880365608504772144592172500126500717 06896942815462756370458838904219177398190648731908014828739058159462 22786727741861011102763247972904122211994117388204526335701759090678 62815928151998221457652796853892517218720090070389138562840007332258 50759048534804656454349837073287625935891427854318266587294608072389 65229159902173888795773647738726574610400822551124182720096168188828 49389467881046884731265541726209789056784581096517975300873063154649 03021121335281808476122990409576427857316364124880930949770739567588 42296317115846456984202455109029882398517953684125891446352791897307 683834073696131409Hệ mã hóa công khai RSA Trang 21
  22. 22. Báo cáo cuối kì Hệ mã hóa công khai RSA74522985638668272691043357517677128894527881368623 96506665408989439495161912002160777898876864736481837825324846699168 30728122031079193564666840159148582699993374427677252275403853322196 85229859085154811040229657916338257385513314823459591633281445819843 61459630602499361753097925561238039014690665163673718859582772525683 11998998464602721646279764077057074816406450769779869955106180046471 93780822325014893407851137833251073753823403466269553292608813843895 78409980417041041777608463062862610614059615207066695243018438575031 76293954302631267377406936404705896083462601885911184367532529845888 04084971092299919565539701911191919188327308603766775339607722455632 11350657219106758751186812786344197572392195263333856538388240057190 10256494923394451965959203992392217400247234147190970964562108299547 74619322898118128605556588093851898811812905614274085809168765711911 22476328865871275538928438126611991937924624112632990739867854558756 65245305619750989114578114735771283607554001774268660965093305172102 72306663573946233413638045914237759965220309418558880039496755829711 25836162189014035954234930424749053693992776114261796407100127643280 428706083531594582305946326827861270203356980346143245697021484375Kết quả là một số với 8072 chữ sốKhông có kiểu dữ liệu nào lưu được để tính toán: Vì vậy ta không thể tínhtrực tiếp: trong trường hợp này ta tính phép toán chia dư như sau:Ví dụ ta tính (17^4) mod 30Ta thực hiện ((((((17 mod 30) *17)mod 30)*17)mod 30)* 17) mod 30Đoạn code tính như sau :C = (m^e) mod n c = m % n; for (int f = 1; f < e; f++) { c = (c * m) % n; }VII.Nhận xét đánh giá:Hệ mã hóa công khai RSA Trang 22
  23. 23. Báo cáo cuối kì Hệ mã hóa công khai RSABài báo cáo thực hiện việc tìm hiểu cơ bản về hệ mã hóa công khai :Ở phần hiện thực thuất toán: Chương trình chỉ thực hiện hạn chế ở các sốnguyện tố nhỏ:Còn thực tế việc mã hóa thực hiện trên những số rất lớn để đảm bảo tínhbảo mật.VIII. Tài liệu tham khảo:Trong quá trình làm báo cáo em đã tham khảo những tài liệu sau:-www.wikipedia.com-Quyển “Toán học rời rạc ứng dụng trong tin học”. Tác giả Kenneth H.Rosen . NXB Thống kê-Quyển “RSA Tấn công Và Phòng thủ” TG Nguyễn Thành Nhân. NXBThanh NiênHệ mã hóa công khai RSA Trang 23

×