Lý thuyết mật mã

Chia sẻ bởi Nguyễn Vinh | Ngày 19/03/2024 | 9

Chia sẻ tài liệu: Lý thuyết mật mã thuộc Công nghệ thông tin

Nội dung tài liệu:

Chương 5


Các hệ mật khoá công khai khác


Trong chương này ta sẽ xem xét một số hệ mật khoá công khai khác. Hệ mật Elgamal dựa trên bài toán logarithm rời rạc là bài toán được dùng nhiều trong nhiều thủ tục mật mã. Bởi vậy ta sẽ dành nhiều thời gian để thảo luận về bài toán quan trọng này. ở các phần sau sẽ xem xét sơ lược một số hệ mật khoá công khai quan trọng khác bao gồm các hệ thoóng loại Elgamal dựa trên các trường hữu hạn và các đường cong elliptic, hệ mật xếp ba lô Merkle-Helman và hệ mật McElice.

Hệ mật Elgamal và các logarithm rời rạc.

Hệ mật Elgamal được xây dựng trên bài toán logảithm rời rạc . Chúng ta sẽ bắt đầu băng việc mô tả bài toán bài khi thiết lập môi trường hữu hạn Zp, p là số nguyên tố ( hình 5.1) ( Nhớ lại rằng nhóm nhân Zp* là nhóm cyclic và phần tử sinh của Zp* được gọi là phần tử nguyên thuỷ).

Bài toán logarithm rời rạc trong Zp là đối tượng trong nhiều công trình nghiên cứu và được xem là bài toán khó nếu p được chọn cẩn thận. Cụ thể không có một thuật toán thời gian đa thức nào cho bài toán logarithm rời rạc. Để gây khó khăn cho các phương pháp tấn công đã biết p phải có ít nhất 150 chữ số và (p-1) phải có ít nhất một thừa số nguyên tố lớn. Lợi thế của bài toán logarithm rời rạc trong xây dượng hệ mật là khó tìm được các logarithm rời rạc ,song bài toán ngược lấy luỹ thừa lại có thể tính toán hiệu quả theo thuật toán "bình phương và nhân". Nói cách khác , luỹ thừa theo modulo p là hàm một chiều với các số nguyên tố p thích hợp.

Elgamal đã phát triển một hệ mật khoá công khai dựa trên bài toán logarithm rời rạc. Hệ thống này được trình bày trên hình 5.2.

Hệ mật này là một hệ không tất định vì bản mã phụ thuộc vào cả bản rõ x lẫn giá trị ngẫu nhiên k do Alice chọn. Bởi vậy, sẽ có nhiều bản mã được mã từ cùng bản rõ.


Hình 2.6 Bài toán logarithm rời rạc trong Zp



Hình 2.7 Hệ mật khoá công khai Elgamal trong Zp*



Sau đây sẽ nmô tả sơ lược cách làm việc của hệ mật Elgamal .Bản rõ x được "che dấu" bằng cách nhân nó với (k để tạo y2 . Giá trị (k cũng được gửi đi như một phần của bản mã. Bob -người biết số mũ bí mật a có thể tính được (k từ (k . Sau đó anh ta sẽ "tháo mặt nạ" bằng cách chia y2 cho (k để thu được x.

Ví dụ 5.1
Cho p = 2579, ( = 2, a = 765. Khi đó
( = 2765 mod 2579 = 949
Bây giờ ta giả sử Alice muốn gửi thông báo x = 1299 tới Bob. Giả sử số ngẫu nhiên k mà cô chọn là k = 853. Sau đó cô ta tính

y1 = 2853 mod 2579
= 435
y2 = 1299 ( 949853 mod 2579
= 2396

Khi đó Bob thu được bản mã y = (435,2396), anh ta tính

x = 2396 ( (435765)-1 mod 2579
= 1299

Đó chính là bản rõ mà Alice đã mã hoá.

Các thuật toán cho bài toán logarithm rời r
* Một số tài liệu cũ có thể bị lỗi font khi hiển thị do dùng bộ mã không phải Unikey ...

Người chia sẻ: Nguyễn Vinh
Dung lượng: | Lượt tài: 1
Loại file:
Nguồn : Chưa rõ
(Tài liệu chưa được thẩm định)