SlideShare une entreprise Scribd logo
1  sur  41
ĐỀ TÀI THUYẾT TRÌNH VỀ HỆ
MẬT MÃ MEKLE-HELLMAN
Nhóm: 3
Lớp: VTK37
Môn: Mã hóa thông tin
GVHD: Lê Ngọc Luyện
NỘI DUNG CHÍNH
1. Lịch sử
2. Một số định nghĩa
3. Ý tưởng của hệ mật mã
4. Quá trình mã hóa và giải mã trong hệ
mật mã
NỘI DUNG CHÍNH
5. Ưu điểm, nhược điểm và ứng dụng
6. Các phương pháp phá mã
7. Quản lý trao đổi khóa
1. LỊCH SỬ
Năm 1976, Diffie-Hellman đã đưa
ra ý tưởng về một hệ mật mã mã
hóa khóa bất đối xứng.
Năm 1978, hệ mật mã ba lô Merkle-
Hellman được công bố.
Năm 1982, Adi Shamir đã cơ bản
phá giải được hệ mật mã ba lô
Mekle-HellMan.
2. ĐỊNH NGHĨA MÃ HÓA
KHÓA CÔNG KHAI
3. Ý TƯỞNG CỦA HỆ MÃ:
BÀI TOÁN BA LÔ
Một kẻ trộm đột nhập vào một cửa hiệu tìm
thấy có n mặt hàng có trọng lượng và giá trị
khác nhau, nhưng hắn chỉ mang theo một cái
túi có sức chứa về trọng lượng tối đa là M. Vậy
kẻ trộm nên bỏ vào ba lô những món nào và số
lượng bao nhiêu để đạt giá trị cao nhất trong
khả năng mà hắn có thể mang đi được.
ĐỊNH NGHĨA BÀI TOÁN
Ta có n loại đồ vật, x1 tới xn. Mỗi
đồ vật xj có một giá trị vj và một
khối lượng wj. Khối lượng tối đa
mà ta có thể mang trong ba lô là
M.
ĐỊNH NGHĨA BÀI TOÁN
TỔNG CÁC TẬP HỢP CON
Cho một tập hợp các số A và một số M,
tìm một tập hợp con của A sao cho tổng
bằng M.
Liên hệ giữa 2 bài toán:
A là một ba lô phức tạp (hard knapsack)
B là một ba lô đơn giản (easy
knapsack) hay một ba lô siêu tăng
(superincreasing knapsack)
Ba lô B là một ba lô đơn giản khi vetor
w (w1, w2, …, wj, …,wn) (trọng lượng
của n mặt hàng) tạo thành một chuỗi
siêu tăng
wj ≥ 𝑖=1
𝑗−1
𝑤𝑖 với i < j ≤ n
Có cực đại hóa i=1
n
piwi
Và các mặt hàng x (x1, x2, …,xn)
(tồn tại dưới dạng nhị phân) sao cho
M = i=1
n
wixi
Khi đó các yếu tố khác gọi là ba lô
phức tạp A. Tìm được xi là vấn đề
khó của bài toán.
GIẢI QUYẾT BÀI TOÁN BẰNG
THUẬT TOÁN THAM LAM
Bài toán tổng của các tập hợp con (tìm xi)
nếu có kết quả có thể dùng thuật toán tham
lam để giải quyết trong miền thời gian đa
thức.
THUẬT TOÁN THAM LAM
for i = n downto 1 do
if M ≥ Ai then
M = M - Ai
xi = 1
else
xi = 0
THUẬT TOÁN THAM LAM
if then
là giải pháp cần tìm
else
không tồn tại giải pháp nào.
4. QUÁ TRÌNH MÃ HÓA VÀ
GIÃI MÃ TRONG HỆ MẬT
MÃ MERKLE-HELLMAN
a. QUÁ TRÌNH MÃ HÓA
• Đầu tiên phải dịch thông điệp sang
dạng nhị phân.
• Chọn một chuỗi siêu tăng:
B = (B1, B2, ..., Bn) với
Bn > i=1
n−1
Bi
Ví dụ: B = (1,2,4,8,16)
QUÁ TRÌNH MÃ HÓA
• Chọn một số nguyên ngẫu nhiên q sao
cho:
q > i=1
n
Bi
• Chọn một số nguyên ngẫu nhiên r sao
cho UCLN(r, q) = 1 (r, q là hai số nguyên
tố cùng nhau) và r có phần tử nghịch đảo
theo module q
QUÁ TRÌNH MÃ HÓA
• Ai = r wi mod q => chuỗi A (A1,A2,…,An)
Khóa công khai là A, các khóa riêng là
B, q, r.
• Để mã hóa một thông điệp n bit M
(M1,M2,…,Mn): Ci = i=1
n
MiAi
b. QUÁ TRÌNH GIẢI MÃ
Dùng thuật toán tham lam (Greedy
Algorithm) để giải mã.
Tìm phần tử nghịch đảo của r theo
module q (r -1).
Tìm văn bản rõ M = C . r -1 mod q
THUẬT TOÁN TÌM PHẦN TỬ
NGHỊCH ĐẢO THEO MODULE
• Để tìm phần tử nghịch đảo của r theo
module q ta sử dụng giải thuật EUCLID
mở rộng, biểu diễn bằng chương trình
sau:
•Procedure Euclid_Extended (r,q)
•int, y0 = 0, y1: = 1;
•While r > 0 do
•{ a = q mod r
• if a = 0 then Break
• b = q div r
• y = y0 - y1 * b
• q = r
• r = a
• y0 = y1
• y1 = y }
•Return y;
Ví dụ:
• Cho bản rõ P: Hello
• Dịch từ “Hello” về dạng nhị phân
H : 1001000
e : 1100101
l : 1101100
o : 1101111
QUÁ TRÌNH MÃ HÓA
• Chọn dãy số siêu tăng:
B = (3,5,15,25,54,110,225)
• Chọn số nguyên q:
q > i=0
n
B = 437 => q = 439
• Chọn số nguyên r = 10
• Tính khóa công khai: Ai = r.wi
mod q
• 3.10 mod 439 = 30
• 5.10 mod 439 = 50
• 15.10 mod 439 = 150
• 25.10 mod 439 = 250
• 54.10 mod 439 = 101
• 110.10 mod 439 = 222
• 225.10 mod 439 = 55
• tạo được dãy khóa công khai:
A = (30, 50, 150, 250, 101, 222, 55)
CH = 1 . 30 + 0 . 50 + 0 . 150 + 1 .
250 + 0 . 101 + 0 . 222 + 0 . 55 = 280;
•Tương tự ta tính được: Ce = 236,
Cl = 431, Co= 708
• Tạo được khối mã hóa C = (280,
236, 431, 431, 708)
=> với những người chỉ biết C và A
thì vô cùng khó khăn để giải mã.
Với những người biết w, q, r thì sẽ
dễ dàng giải mã
QUÁ TRÌNH GIẢI MÃ
• Tìm phần tử nghịch đảo của r theo
module q:
r -1 = 44 (10 . 44 mod 439 = 1)
Bước i q r a b y0 y1 y
0 439 10 9 43 0 1 -43
1 10 9 1 1 1 -43 44
2 9 1 0 9 -43 44
QUÁ TRÌNH GIẢI MÃ
• MH = CH . r-1 mod q = 280 . 44 mod
439 = 28
• 28 > 25 => 28 - 25 = 3;
3 – 3 = 0 => MH =1001000.
1 0 0 1 0 0 0
3 28
3 5 15 25 54 110 225
QUÁ TRÌNH GIẢI MÃ
Tương tự như slide trước ta tìm được:
Me = 236 . 44 mod 439 = 287,
287 – 225 = 62, 62 – 54 = 8,
8 – 5 = 3, 3 – 3 = 0
1 1 0 0 1 0 1
3 8 62 287
3 5 15 25 54 110 225
=>Me = 1100101
Tương tự tìm được
Ml = 1101100
Mo = 1101111
5. ƯU ĐIỂM, NHƯỢC ĐIỂM
VÀ ỨNG DỤNG
• Ưu điểm:
•Đơn giản hơn các hệ mật mã mã
khóa công khai khác.
•Nếu chọn r và q đủ lớn thì người
thám mã để tìm được r và q phải
tốn nhiều thời gian hơn.
• Nhược điểm:
Thuật toán mã hóa có khối lượng
tính toán nhiều => tốc độ mã hóa
chậm.
Thuật toán mã hóa đã bị Adi Shamir
phá được nên không còn an toàn.
• Ứng dụng:
Bảo mật thông tin và truyền tin.
Chứng thực và chữ ký điện tử.
6. CÁC PHƯƠNG PHÁP
PHÁ MÃ
Phương pháp tấn công tổng thể - vét cạn:
Nếu quá trình mã hóa và giải mã sử dụng
r và q đủ lớn thì phương pháp duyệt tổng
thể hay vét cạn khóa là rất khó lên đến 2n
trường hợp x có thể xảy ra, do đó thời
gian để thực hiện quá trình phá mã là rất
lớn => bất khả thi.
Thuật toán phá mã của Adi Shamir:
Shamir-Adleman đã chỉ ra chỗ yếu của hệ
mật mã này này bằng cách đi tìm một cặp
(r0, q0) sao cho nó có thể biến đổi ngược
A về B (từ Public key về Private key).
1984, Brickell tuyên bố sự đổ vỡ của hệ
thống Knapsack với dung lượng tính toán
khoảng 1 giờ dùng máy Cray -1, với 40
vòng lặp chính và cỡ 100 trọng số.
7. QUẢN LÝ
TRAO ĐỔI KHÓA
Để trao đổi thông điệp với Bob, Alice gửi
khóa công khai của mình cho Bob, Bob
dùng khóa công khai của Alice mã hóa
thông điệp rồi gửi lại cho Alice. Sau đó
Alice giải mã thông điệp bằng khóa riêng
của mình. Phương pháp này không an toàn
do tính xác thực không cao.
Để an toàn và tính xác thực cao Alice
có thể trao đổi thông điệp với Bob qua
trung tâm chứng thực CA (Certificate
Authority)
• Tài liệu tham khảo:
https://en.wikipedia.org/wiki/Merkle%E2%80%93Hellman_knapsack_cryptosystem
https://en.wikipedia.org/wiki/Superincreasing_sequence
https://vi.wikipedia.org/wiki/B%C3%A0i_to%C3%A1n_x%E1%BA%BFp_ba_l%C3%
B4
http://text.123doc.org/document/2237677-trinh-bay-he-ma-hoa-merkle-hellman-
knapsack-tieu-luan-mon-an-ninh-he-thong-thong-tin.htm
https://vi.wikipedia.org/wiki/Gi%E1%BA%A3i_thu%E1%BA%ADt_Euclid_m%E1%
BB%9F_r%E1%BB%99ng
http://113.171.224.165/videoplayer/merkle-hellman-knapsack-based-public-key-
method.pdf?ich_u_r_i=1a6ab00766e5c508f959f510b3758b4b&ich_s_t_a_r_t=0&ich_e
_n_d=0&ich_k_e_y=1645058913750963002407&ich_t_y_p_e=1&ich_d_i_s_k_i_d=3
&ich_u_n_i_t=1
TRÂN TRỌNG CẢM ƠN
THẦY VÀ CÁC BẠN ĐÃ
LẮNG NGHE VÀ THEO DÕI

Contenu connexe

Tendances

Phương pháp nhánh cận
Phương pháp nhánh cậnPhương pháp nhánh cận
Phương pháp nhánh cậnDiên Vĩ
 
Tong hop cau hoi trac nghiem hdh
Tong hop cau hoi trac nghiem hdhTong hop cau hoi trac nghiem hdh
Tong hop cau hoi trac nghiem hdhHoat Thai Van
 
Đề Tài Thiết Kế Phần Mềm Quản Lý Sinh Viên
Đề Tài Thiết Kế Phần Mềm Quản Lý Sinh Viên Đề Tài Thiết Kế Phần Mềm Quản Lý Sinh Viên
Đề Tài Thiết Kế Phần Mềm Quản Lý Sinh Viên nataliej4
 
đại số tuyến tính 2 ( không gian eculid )
đại số tuyến tính 2 ( không gian eculid )đại số tuyến tính 2 ( không gian eculid )
đại số tuyến tính 2 ( không gian eculid )Bui Loi
 
Mã hóa đường cong Elliptic
Mã hóa đường cong EllipticMã hóa đường cong Elliptic
Mã hóa đường cong EllipticLE Ngoc Luyen
 
Báo cáo bài tập lớn môn Cơ sở dữ liệu - Học viện công nghệ bưu chính viễn thông
Báo cáo bài tập lớn môn Cơ sở dữ liệu - Học viện công nghệ bưu chính viễn thôngBáo cáo bài tập lớn môn Cơ sở dữ liệu - Học viện công nghệ bưu chính viễn thông
Báo cáo bài tập lớn môn Cơ sở dữ liệu - Học viện công nghệ bưu chính viễn thôngHuyen Pham
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt Hà Vũ
 
Giáo trình Phân tích và thiết kế giải thuật - CHAP 1
Giáo trình Phân tích và thiết kế giải thuật - CHAP 1Giáo trình Phân tích và thiết kế giải thuật - CHAP 1
Giáo trình Phân tích và thiết kế giải thuật - CHAP 1Nguyễn Công Hoàng
 
Mã hóa đường cong Elliptic
Mã hóa đường cong EllipticMã hóa đường cong Elliptic
Mã hóa đường cong EllipticLE Ngoc Luyen
 
Chuong 5 - Ma hoa khoa Bat doi xung.pdf
Chuong 5 - Ma hoa khoa Bat doi xung.pdfChuong 5 - Ma hoa khoa Bat doi xung.pdf
Chuong 5 - Ma hoa khoa Bat doi xung.pdfDuyNguyn856183
 
Đề thi mẫu trắc nghiệm cấu trúc dữ liệu cà giải thuật
Đề thi mẫu trắc nghiệm cấu trúc dữ liệu cà giải thuậtĐề thi mẫu trắc nghiệm cấu trúc dữ liệu cà giải thuật
Đề thi mẫu trắc nghiệm cấu trúc dữ liệu cà giải thuậtHưởng Nguyễn
 
Bai07 bo nho
Bai07   bo nhoBai07   bo nho
Bai07 bo nhoVũ Sang
 
chuong 3. quan he
chuong 3. quan hechuong 3. quan he
chuong 3. quan hekikihoho
 
Báo cáo bài tập lớn phân tích thiết kế hệ thống
Báo cáo bài tập lớn phân tích thiết kế hệ thốngBáo cáo bài tập lớn phân tích thiết kế hệ thống
Báo cáo bài tập lớn phân tích thiết kế hệ thốngJojo Kim
 

Tendances (20)

Hệ mật mã Rabin
Hệ mật mã RabinHệ mật mã Rabin
Hệ mật mã Rabin
 
Phương pháp nhánh cận
Phương pháp nhánh cậnPhương pháp nhánh cận
Phương pháp nhánh cận
 
Tong hop cau hoi trac nghiem hdh
Tong hop cau hoi trac nghiem hdhTong hop cau hoi trac nghiem hdh
Tong hop cau hoi trac nghiem hdh
 
Đề Tài Thiết Kế Phần Mềm Quản Lý Sinh Viên
Đề Tài Thiết Kế Phần Mềm Quản Lý Sinh Viên Đề Tài Thiết Kế Phần Mềm Quản Lý Sinh Viên
Đề Tài Thiết Kế Phần Mềm Quản Lý Sinh Viên
 
đại số tuyến tính 2 ( không gian eculid )
đại số tuyến tính 2 ( không gian eculid )đại số tuyến tính 2 ( không gian eculid )
đại số tuyến tính 2 ( không gian eculid )
 
Mã hóa đường cong Elliptic
Mã hóa đường cong EllipticMã hóa đường cong Elliptic
Mã hóa đường cong Elliptic
 
MATMA - Chuong2
MATMA - Chuong2MATMA - Chuong2
MATMA - Chuong2
 
Đệ Quy, Quay Lui, Nhánh Cận
Đệ Quy, Quay Lui, Nhánh CậnĐệ Quy, Quay Lui, Nhánh Cận
Đệ Quy, Quay Lui, Nhánh Cận
 
Báo cáo bài tập lớn môn Cơ sở dữ liệu - Học viện công nghệ bưu chính viễn thông
Báo cáo bài tập lớn môn Cơ sở dữ liệu - Học viện công nghệ bưu chính viễn thôngBáo cáo bài tập lớn môn Cơ sở dữ liệu - Học viện công nghệ bưu chính viễn thông
Báo cáo bài tập lớn môn Cơ sở dữ liệu - Học viện công nghệ bưu chính viễn thông
 
Hệ thống thông tin
Hệ thống thông tinHệ thống thông tin
Hệ thống thông tin
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt
 
Giáo trình Phân tích và thiết kế giải thuật - CHAP 1
Giáo trình Phân tích và thiết kế giải thuật - CHAP 1Giáo trình Phân tích và thiết kế giải thuật - CHAP 1
Giáo trình Phân tích và thiết kế giải thuật - CHAP 1
 
Mã hóa đường cong Elliptic
Mã hóa đường cong EllipticMã hóa đường cong Elliptic
Mã hóa đường cong Elliptic
 
Chuong 5 - Ma hoa khoa Bat doi xung.pdf
Chuong 5 - Ma hoa khoa Bat doi xung.pdfChuong 5 - Ma hoa khoa Bat doi xung.pdf
Chuong 5 - Ma hoa khoa Bat doi xung.pdf
 
Đề thi mẫu trắc nghiệm cấu trúc dữ liệu cà giải thuật
Đề thi mẫu trắc nghiệm cấu trúc dữ liệu cà giải thuậtĐề thi mẫu trắc nghiệm cấu trúc dữ liệu cà giải thuật
Đề thi mẫu trắc nghiệm cấu trúc dữ liệu cà giải thuật
 
Bai07 bo nho
Bai07   bo nhoBai07   bo nho
Bai07 bo nho
 
chuong 3. quan he
chuong 3. quan hechuong 3. quan he
chuong 3. quan he
 
Báo cáo bài tập lớn phân tích thiết kế hệ thống
Báo cáo bài tập lớn phân tích thiết kế hệ thốngBáo cáo bài tập lớn phân tích thiết kế hệ thống
Báo cáo bài tập lớn phân tích thiết kế hệ thống
 
Đồng dư thức
Đồng dư thứcĐồng dư thức
Đồng dư thức
 
Bù 2
Bù 2Bù 2
Bù 2
 

En vedette

Các thuật toán mã hóa
Các thuật toán mã hóaCác thuật toán mã hóa
Các thuật toán mã hóadlmonline24h
 
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)dlmonline24h
 
MATMA - Chuong3matmakhoacongkhai
MATMA - Chuong3matmakhoacongkhaiMATMA - Chuong3matmakhoacongkhai
MATMA - Chuong3matmakhoacongkhaiSai Lemovom
 
MATMA - Chuong3 thuat toan
MATMA - Chuong3 thuat toanMATMA - Chuong3 thuat toan
MATMA - Chuong3 thuat toanSai Lemovom
 
09 hc -_bai_tap_nop_so_4
09 hc -_bai_tap_nop_so_409 hc -_bai_tap_nop_so_4
09 hc -_bai_tap_nop_so_4Vitalify Asia
 
An toan thong tin
An toan thong tinAn toan thong tin
An toan thong tinTrung Quan
 
SBC 2012 - Một số thuật toán phân lớp và ứng dụng trong IDS (Nguyễn Đình Chiểu)
SBC 2012 - Một số thuật toán phân lớp và ứng dụng trong IDS (Nguyễn Đình Chiểu)SBC 2012 - Một số thuật toán phân lớp và ứng dụng trong IDS (Nguyễn Đình Chiểu)
SBC 2012 - Một số thuật toán phân lớp và ứng dụng trong IDS (Nguyễn Đình Chiểu)Security Bootcamp
 
Kiến trúc Bảo mật Toàn diện
Kiến trúc Bảo mật Toàn diệnKiến trúc Bảo mật Toàn diện
Kiến trúc Bảo mật Toàn diệnSunmedia Corporation
 
Rational Unified Process(Rup)
Rational Unified Process(Rup)Rational Unified Process(Rup)
Rational Unified Process(Rup)pawanonline83
 
Slide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinSlide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinLang Codon
 
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàngVõ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàngSecurity Bootcamp
 

En vedette (18)

Hệ mật mã Mcliece
Hệ mật mã MclieceHệ mật mã Mcliece
Hệ mật mã Mcliece
 
Các thuật toán mã hóa
Các thuật toán mã hóaCác thuật toán mã hóa
Các thuật toán mã hóa
 
Hệ mật mã Mcelice
Hệ mật mã MceliceHệ mật mã Mcelice
Hệ mật mã Mcelice
 
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
 
MATMA - Chuong3matmakhoacongkhai
MATMA - Chuong3matmakhoacongkhaiMATMA - Chuong3matmakhoacongkhai
MATMA - Chuong3matmakhoacongkhai
 
MATMA - Chuong3 thuat toan
MATMA - Chuong3 thuat toanMATMA - Chuong3 thuat toan
MATMA - Chuong3 thuat toan
 
Classical cipher
Classical cipherClassical cipher
Classical cipher
 
Mat ma
Mat maMat ma
Mat ma
 
09 hc -_bai_tap_nop_so_4
09 hc -_bai_tap_nop_so_409 hc -_bai_tap_nop_so_4
09 hc -_bai_tap_nop_so_4
 
Chương iii
Chương iiiChương iii
Chương iii
 
Cay quyetdinh
Cay quyetdinhCay quyetdinh
Cay quyetdinh
 
An toan thong tin
An toan thong tinAn toan thong tin
An toan thong tin
 
SBC 2012 - Một số thuật toán phân lớp và ứng dụng trong IDS (Nguyễn Đình Chiểu)
SBC 2012 - Một số thuật toán phân lớp và ứng dụng trong IDS (Nguyễn Đình Chiểu)SBC 2012 - Một số thuật toán phân lớp và ứng dụng trong IDS (Nguyễn Đình Chiểu)
SBC 2012 - Một số thuật toán phân lớp và ứng dụng trong IDS (Nguyễn Đình Chiểu)
 
Kiến trúc Bảo mật Toàn diện
Kiến trúc Bảo mật Toàn diệnKiến trúc Bảo mật Toàn diện
Kiến trúc Bảo mật Toàn diện
 
Rational Unified Process(Rup)
Rational Unified Process(Rup)Rational Unified Process(Rup)
Rational Unified Process(Rup)
 
Slide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinSlide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tin
 
Giáo trình mật mã học công nghệ thông tin
Giáo trình mật mã học công nghệ thông tinGiáo trình mật mã học công nghệ thông tin
Giáo trình mật mã học công nghệ thông tin
 
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàngVõ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
 

Similaire à Hệ mật mã Mekle-Hellman

Báo cáo tốt nghiệp Android RSA mã hóa
Báo cáo tốt nghiệp Android RSA mã hóaBáo cáo tốt nghiệp Android RSA mã hóa
Báo cáo tốt nghiệp Android RSA mã hóaPhạm Trung Đức
 
07 chương 5. lý thuyết số (2)
07  chương 5. lý thuyết số (2)07  chương 5. lý thuyết số (2)
07 chương 5. lý thuyết số (2)Andy Nhân
 
Bao cao antoanbaomat-hung
Bao cao antoanbaomat-hungBao cao antoanbaomat-hung
Bao cao antoanbaomat-hungLuu Tuong
 
75291064 rsa-co-ban
75291064 rsa-co-ban75291064 rsa-co-ban
75291064 rsa-co-banNgo Kiet
 
thực hành tấn công tuyến tính des với 4 vòng
thực hành tấn công tuyến tính des với 4 vòngthực hành tấn công tuyến tính des với 4 vòng
thực hành tấn công tuyến tính des với 4 vòngnataliej4
 
Slide_Chữ ký điện tử của chaum van antwerpen
Slide_Chữ ký điện tử của chaum van antwerpenSlide_Chữ ký điện tử của chaum van antwerpen
Slide_Chữ ký điện tử của chaum van antwerpenTai Tran
 
Ứng dụng logic mờ trong bài toán điều khiển
Ứng dụng logic mờ trong bài toán điều khiểnỨng dụng logic mờ trong bài toán điều khiển
Ứng dụng logic mờ trong bài toán điều khiểnTho Q Luong Luong
 
TOAN 1E1_Slides.pdf
TOAN 1E1_Slides.pdfTOAN 1E1_Slides.pdf
TOAN 1E1_Slides.pdfChinDng9
 
Một số biện pháp giúp học sinh Tiểu học giải các bài toán tính nhanh
Một số biện pháp giúp học sinh Tiểu học giải các bài toán tính nhanhMột số biện pháp giúp học sinh Tiểu học giải các bài toán tính nhanh
Một số biện pháp giúp học sinh Tiểu học giải các bài toán tính nhanhBồi Dưỡng HSG Toán Lớp 3
 
PHÂN CỤM DỮ LIỆU ỨNG DỤNG TRONG PHÂN TÍCH DỮ LIỆU CÔNG THỨC DƯỢC PHẨM
PHÂN CỤM DỮ LIỆU ỨNG DỤNG TRONG PHÂN TÍCH DỮ LIỆU CÔNG THỨC DƯỢC PHẨMPHÂN CỤM DỮ LIỆU ỨNG DỤNG TRONG PHÂN TÍCH DỮ LIỆU CÔNG THỨC DƯỢC PHẨM
PHÂN CỤM DỮ LIỆU ỨNG DỤNG TRONG PHÂN TÍCH DỮ LIỆU CÔNG THỨC DƯỢC PHẨMSoM
 
Tuan1_GioiThieu.pdf
Tuan1_GioiThieu.pdfTuan1_GioiThieu.pdf
Tuan1_GioiThieu.pdfNguynVnTun74
 
SH_Lien_ND_Dinh ly thang du Trung Hoa_VP_2016_08_16.pdf
SH_Lien_ND_Dinh ly thang du Trung Hoa_VP_2016_08_16.pdfSH_Lien_ND_Dinh ly thang du Trung Hoa_VP_2016_08_16.pdf
SH_Lien_ND_Dinh ly thang du Trung Hoa_VP_2016_08_16.pdfNguyenTanBinh4
 
MATMA - Chuong3 l tso
MATMA - Chuong3 l tsoMATMA - Chuong3 l tso
MATMA - Chuong3 l tsoSai Lemovom
 
Bài 6 bất phuong trinh mu
Bài 6 bất phuong trinh muBài 6 bất phuong trinh mu
Bài 6 bất phuong trinh muLe Hong
 

Similaire à Hệ mật mã Mekle-Hellman (20)

Báo cáo tốt nghiệp Android RSA mã hóa
Báo cáo tốt nghiệp Android RSA mã hóaBáo cáo tốt nghiệp Android RSA mã hóa
Báo cáo tốt nghiệp Android RSA mã hóa
 
07 chương 5. lý thuyết số (2)
07  chương 5. lý thuyết số (2)07  chương 5. lý thuyết số (2)
07 chương 5. lý thuyết số (2)
 
Bao cao antoanbaomat-hung
Bao cao antoanbaomat-hungBao cao antoanbaomat-hung
Bao cao antoanbaomat-hung
 
75291064 rsa-co-ban
75291064 rsa-co-ban75291064 rsa-co-ban
75291064 rsa-co-ban
 
thực hành tấn công tuyến tính des với 4 vòng
thực hành tấn công tuyến tính des với 4 vòngthực hành tấn công tuyến tính des với 4 vòng
thực hành tấn công tuyến tính des với 4 vòng
 
Slide_Chữ ký điện tử của chaum van antwerpen
Slide_Chữ ký điện tử của chaum van antwerpenSlide_Chữ ký điện tử của chaum van antwerpen
Slide_Chữ ký điện tử của chaum van antwerpen
 
Ứng dụng logic mờ trong bài toán điều khiển
Ứng dụng logic mờ trong bài toán điều khiểnỨng dụng logic mờ trong bài toán điều khiển
Ứng dụng logic mờ trong bài toán điều khiển
 
MATMAT- Chuong1
MATMAT- Chuong1MATMAT- Chuong1
MATMAT- Chuong1
 
Integrity
IntegrityIntegrity
Integrity
 
TOAN 1E1_Slides.pdf
TOAN 1E1_Slides.pdfTOAN 1E1_Slides.pdf
TOAN 1E1_Slides.pdf
 
Gt de quy_2
Gt de quy_2Gt de quy_2
Gt de quy_2
 
Gt de quy
Gt de quyGt de quy
Gt de quy
 
Luận văn: Ứng dụng mã xyclic cục bộ xây dựng hệ mật, HAY
Luận văn: Ứng dụng mã xyclic cục bộ xây dựng hệ mật, HAYLuận văn: Ứng dụng mã xyclic cục bộ xây dựng hệ mật, HAY
Luận văn: Ứng dụng mã xyclic cục bộ xây dựng hệ mật, HAY
 
Một số biện pháp giúp học sinh Tiểu học giải các bài toán tính nhanh
Một số biện pháp giúp học sinh Tiểu học giải các bài toán tính nhanhMột số biện pháp giúp học sinh Tiểu học giải các bài toán tính nhanh
Một số biện pháp giúp học sinh Tiểu học giải các bài toán tính nhanh
 
PHÂN CỤM DỮ LIỆU ỨNG DỤNG TRONG PHÂN TÍCH DỮ LIỆU CÔNG THỨC DƯỢC PHẨM
PHÂN CỤM DỮ LIỆU ỨNG DỤNG TRONG PHÂN TÍCH DỮ LIỆU CÔNG THỨC DƯỢC PHẨMPHÂN CỤM DỮ LIỆU ỨNG DỤNG TRONG PHÂN TÍCH DỮ LIỆU CÔNG THỨC DƯỢC PHẨM
PHÂN CỤM DỮ LIỆU ỨNG DỤNG TRONG PHÂN TÍCH DỮ LIỆU CÔNG THỨC DƯỢC PHẨM
 
Tuan1_GioiThieu.pdf
Tuan1_GioiThieu.pdfTuan1_GioiThieu.pdf
Tuan1_GioiThieu.pdf
 
SH_Lien_ND_Dinh ly thang du Trung Hoa_VP_2016_08_16.pdf
SH_Lien_ND_Dinh ly thang du Trung Hoa_VP_2016_08_16.pdfSH_Lien_ND_Dinh ly thang du Trung Hoa_VP_2016_08_16.pdf
SH_Lien_ND_Dinh ly thang du Trung Hoa_VP_2016_08_16.pdf
 
Luận văn: Module tựa tự do trên miền Dedekind, HAY, 9đ
Luận văn: Module tựa tự do trên miền Dedekind, HAY, 9đLuận văn: Module tựa tự do trên miền Dedekind, HAY, 9đ
Luận văn: Module tựa tự do trên miền Dedekind, HAY, 9đ
 
MATMA - Chuong3 l tso
MATMA - Chuong3 l tsoMATMA - Chuong3 l tso
MATMA - Chuong3 l tso
 
Bài 6 bất phuong trinh mu
Bài 6 bất phuong trinh muBài 6 bất phuong trinh mu
Bài 6 bất phuong trinh mu
 

Hệ mật mã Mekle-Hellman

  • 1. ĐỀ TÀI THUYẾT TRÌNH VỀ HỆ MẬT MÃ MEKLE-HELLMAN Nhóm: 3 Lớp: VTK37 Môn: Mã hóa thông tin GVHD: Lê Ngọc Luyện
  • 2. NỘI DUNG CHÍNH 1. Lịch sử 2. Một số định nghĩa 3. Ý tưởng của hệ mật mã 4. Quá trình mã hóa và giải mã trong hệ mật mã
  • 3. NỘI DUNG CHÍNH 5. Ưu điểm, nhược điểm và ứng dụng 6. Các phương pháp phá mã 7. Quản lý trao đổi khóa
  • 4. 1. LỊCH SỬ Năm 1976, Diffie-Hellman đã đưa ra ý tưởng về một hệ mật mã mã hóa khóa bất đối xứng.
  • 5. Năm 1978, hệ mật mã ba lô Merkle- Hellman được công bố. Năm 1982, Adi Shamir đã cơ bản phá giải được hệ mật mã ba lô Mekle-HellMan.
  • 6. 2. ĐỊNH NGHĨA MÃ HÓA KHÓA CÔNG KHAI
  • 7. 3. Ý TƯỞNG CỦA HỆ MÃ: BÀI TOÁN BA LÔ Một kẻ trộm đột nhập vào một cửa hiệu tìm thấy có n mặt hàng có trọng lượng và giá trị khác nhau, nhưng hắn chỉ mang theo một cái túi có sức chứa về trọng lượng tối đa là M. Vậy kẻ trộm nên bỏ vào ba lô những món nào và số lượng bao nhiêu để đạt giá trị cao nhất trong khả năng mà hắn có thể mang đi được.
  • 8.
  • 9. ĐỊNH NGHĨA BÀI TOÁN Ta có n loại đồ vật, x1 tới xn. Mỗi đồ vật xj có một giá trị vj và một khối lượng wj. Khối lượng tối đa mà ta có thể mang trong ba lô là M.
  • 10. ĐỊNH NGHĨA BÀI TOÁN TỔNG CÁC TẬP HỢP CON Cho một tập hợp các số A và một số M, tìm một tập hợp con của A sao cho tổng bằng M. Liên hệ giữa 2 bài toán: A là một ba lô phức tạp (hard knapsack)
  • 11. B là một ba lô đơn giản (easy knapsack) hay một ba lô siêu tăng (superincreasing knapsack) Ba lô B là một ba lô đơn giản khi vetor w (w1, w2, …, wj, …,wn) (trọng lượng của n mặt hàng) tạo thành một chuỗi siêu tăng wj ≥ 𝑖=1 𝑗−1 𝑤𝑖 với i < j ≤ n
  • 12. Có cực đại hóa i=1 n piwi Và các mặt hàng x (x1, x2, …,xn) (tồn tại dưới dạng nhị phân) sao cho M = i=1 n wixi Khi đó các yếu tố khác gọi là ba lô phức tạp A. Tìm được xi là vấn đề khó của bài toán.
  • 13. GIẢI QUYẾT BÀI TOÁN BẰNG THUẬT TOÁN THAM LAM Bài toán tổng của các tập hợp con (tìm xi) nếu có kết quả có thể dùng thuật toán tham lam để giải quyết trong miền thời gian đa thức.
  • 14. THUẬT TOÁN THAM LAM for i = n downto 1 do if M ≥ Ai then M = M - Ai xi = 1 else xi = 0
  • 15. THUẬT TOÁN THAM LAM if then là giải pháp cần tìm else không tồn tại giải pháp nào.
  • 16. 4. QUÁ TRÌNH MÃ HÓA VÀ GIÃI MÃ TRONG HỆ MẬT MÃ MERKLE-HELLMAN
  • 17. a. QUÁ TRÌNH MÃ HÓA • Đầu tiên phải dịch thông điệp sang dạng nhị phân. • Chọn một chuỗi siêu tăng: B = (B1, B2, ..., Bn) với Bn > i=1 n−1 Bi Ví dụ: B = (1,2,4,8,16)
  • 18. QUÁ TRÌNH MÃ HÓA • Chọn một số nguyên ngẫu nhiên q sao cho: q > i=1 n Bi • Chọn một số nguyên ngẫu nhiên r sao cho UCLN(r, q) = 1 (r, q là hai số nguyên tố cùng nhau) và r có phần tử nghịch đảo theo module q
  • 19. QUÁ TRÌNH MÃ HÓA • Ai = r wi mod q => chuỗi A (A1,A2,…,An) Khóa công khai là A, các khóa riêng là B, q, r. • Để mã hóa một thông điệp n bit M (M1,M2,…,Mn): Ci = i=1 n MiAi
  • 20. b. QUÁ TRÌNH GIẢI MÃ Dùng thuật toán tham lam (Greedy Algorithm) để giải mã. Tìm phần tử nghịch đảo của r theo module q (r -1). Tìm văn bản rõ M = C . r -1 mod q
  • 21. THUẬT TOÁN TÌM PHẦN TỬ NGHỊCH ĐẢO THEO MODULE • Để tìm phần tử nghịch đảo của r theo module q ta sử dụng giải thuật EUCLID mở rộng, biểu diễn bằng chương trình sau:
  • 22. •Procedure Euclid_Extended (r,q) •int, y0 = 0, y1: = 1; •While r > 0 do •{ a = q mod r • if a = 0 then Break • b = q div r • y = y0 - y1 * b • q = r • r = a • y0 = y1 • y1 = y } •Return y;
  • 23. Ví dụ: • Cho bản rõ P: Hello • Dịch từ “Hello” về dạng nhị phân H : 1001000 e : 1100101 l : 1101100 o : 1101111
  • 24. QUÁ TRÌNH MÃ HÓA • Chọn dãy số siêu tăng: B = (3,5,15,25,54,110,225) • Chọn số nguyên q: q > i=0 n B = 437 => q = 439 • Chọn số nguyên r = 10 • Tính khóa công khai: Ai = r.wi mod q
  • 25. • 3.10 mod 439 = 30 • 5.10 mod 439 = 50 • 15.10 mod 439 = 150 • 25.10 mod 439 = 250 • 54.10 mod 439 = 101 • 110.10 mod 439 = 222 • 225.10 mod 439 = 55
  • 26. • tạo được dãy khóa công khai: A = (30, 50, 150, 250, 101, 222, 55) CH = 1 . 30 + 0 . 50 + 0 . 150 + 1 . 250 + 0 . 101 + 0 . 222 + 0 . 55 = 280; •Tương tự ta tính được: Ce = 236, Cl = 431, Co= 708
  • 27. • Tạo được khối mã hóa C = (280, 236, 431, 431, 708) => với những người chỉ biết C và A thì vô cùng khó khăn để giải mã. Với những người biết w, q, r thì sẽ dễ dàng giải mã
  • 28. QUÁ TRÌNH GIẢI MÃ • Tìm phần tử nghịch đảo của r theo module q: r -1 = 44 (10 . 44 mod 439 = 1) Bước i q r a b y0 y1 y 0 439 10 9 43 0 1 -43 1 10 9 1 1 1 -43 44 2 9 1 0 9 -43 44
  • 29. QUÁ TRÌNH GIẢI MÃ • MH = CH . r-1 mod q = 280 . 44 mod 439 = 28 • 28 > 25 => 28 - 25 = 3; 3 – 3 = 0 => MH =1001000. 1 0 0 1 0 0 0 3 28 3 5 15 25 54 110 225
  • 30. QUÁ TRÌNH GIẢI MÃ Tương tự như slide trước ta tìm được: Me = 236 . 44 mod 439 = 287, 287 – 225 = 62, 62 – 54 = 8, 8 – 5 = 3, 3 – 3 = 0 1 1 0 0 1 0 1 3 8 62 287 3 5 15 25 54 110 225
  • 31. =>Me = 1100101 Tương tự tìm được Ml = 1101100 Mo = 1101111
  • 32. 5. ƯU ĐIỂM, NHƯỢC ĐIỂM VÀ ỨNG DỤNG • Ưu điểm: •Đơn giản hơn các hệ mật mã mã khóa công khai khác. •Nếu chọn r và q đủ lớn thì người thám mã để tìm được r và q phải tốn nhiều thời gian hơn.
  • 33. • Nhược điểm: Thuật toán mã hóa có khối lượng tính toán nhiều => tốc độ mã hóa chậm. Thuật toán mã hóa đã bị Adi Shamir phá được nên không còn an toàn.
  • 34. • Ứng dụng: Bảo mật thông tin và truyền tin. Chứng thực và chữ ký điện tử.
  • 35. 6. CÁC PHƯƠNG PHÁP PHÁ MÃ Phương pháp tấn công tổng thể - vét cạn: Nếu quá trình mã hóa và giải mã sử dụng r và q đủ lớn thì phương pháp duyệt tổng thể hay vét cạn khóa là rất khó lên đến 2n trường hợp x có thể xảy ra, do đó thời gian để thực hiện quá trình phá mã là rất lớn => bất khả thi.
  • 36. Thuật toán phá mã của Adi Shamir: Shamir-Adleman đã chỉ ra chỗ yếu của hệ mật mã này này bằng cách đi tìm một cặp (r0, q0) sao cho nó có thể biến đổi ngược A về B (từ Public key về Private key).
  • 37. 1984, Brickell tuyên bố sự đổ vỡ của hệ thống Knapsack với dung lượng tính toán khoảng 1 giờ dùng máy Cray -1, với 40 vòng lặp chính và cỡ 100 trọng số.
  • 38. 7. QUẢN LÝ TRAO ĐỔI KHÓA Để trao đổi thông điệp với Bob, Alice gửi khóa công khai của mình cho Bob, Bob dùng khóa công khai của Alice mã hóa thông điệp rồi gửi lại cho Alice. Sau đó Alice giải mã thông điệp bằng khóa riêng của mình. Phương pháp này không an toàn do tính xác thực không cao.
  • 39. Để an toàn và tính xác thực cao Alice có thể trao đổi thông điệp với Bob qua trung tâm chứng thực CA (Certificate Authority)
  • 40. • Tài liệu tham khảo: https://en.wikipedia.org/wiki/Merkle%E2%80%93Hellman_knapsack_cryptosystem https://en.wikipedia.org/wiki/Superincreasing_sequence https://vi.wikipedia.org/wiki/B%C3%A0i_to%C3%A1n_x%E1%BA%BFp_ba_l%C3% B4 http://text.123doc.org/document/2237677-trinh-bay-he-ma-hoa-merkle-hellman- knapsack-tieu-luan-mon-an-ninh-he-thong-thong-tin.htm https://vi.wikipedia.org/wiki/Gi%E1%BA%A3i_thu%E1%BA%ADt_Euclid_m%E1% BB%9F_r%E1%BB%99ng http://113.171.224.165/videoplayer/merkle-hellman-knapsack-based-public-key- method.pdf?ich_u_r_i=1a6ab00766e5c508f959f510b3758b4b&ich_s_t_a_r_t=0&ich_e _n_d=0&ich_k_e_y=1645058913750963002407&ich_t_y_p_e=1&ich_d_i_s_k_i_d=3 &ich_u_n_i_t=1
  • 41. TRÂN TRỌNG CẢM ƠN THẦY VÀ CÁC BẠN ĐÃ LẮNG NGHE VÀ THEO DÕI