Professional Documents
Culture Documents
12 Review
12 Review
1/7
Một phần bức tranh mật mã
2/7
Mật mã khóa đối xứng
Thuật toán:
3/7
Mật mã khóa công khai
Thuật toán:
(SK, P K) ← Gen(1λ ) sinh cặp khóa (bí mật, công khai) độ dài λ
C ← Enc(P K, M ) mã hóa thông điệp M với khóa công khai
P K, kết quả là bản mã C
M = Dec(SK, C) giải mã C dùng khóa bí mật SK để được M .
Ví dụ.
• Giao thức trao đổi khóa Diffie-Hellman (DH)
4/7
Mật mã khóa công khai
Thuật toán:
(SK, P K) ← Gen(1λ ) sinh cặp khóa (bí mật, công khai) độ dài λ
C ← Enc(P K, M ) mã hóa thông điệp M với khóa công khai
P K, kết quả là bản mã C
M = Dec(SK, C) giải mã C dùng khóa bí mật SK để được M .
Ví dụ.
• Giao thức trao đổi khóa Diffie-Hellman (DH)
• Hệ mật mã RSA
4/7
Mật mã khóa công khai
Thuật toán:
(SK, P K) ← Gen(1λ ) sinh cặp khóa (bí mật, công khai) độ dài λ
C ← Enc(P K, M ) mã hóa thông điệp M với khóa công khai
P K, kết quả là bản mã C
M = Dec(SK, C) giải mã C dùng khóa bí mật SK để được M .
Ví dụ.
• Giao thức trao đổi khóa Diffie-Hellman (DH)
• Hệ mật mã RSA
• Hệ mật mã dựa trên đường cong Elliptic (ECC)
4/7
Kích thước khóa (theo bit)
Khuyến nghị của NIST
5/7
Mã xác thực thông điệp
Thuật toán:
Ví dụ. HMAC.
6/7
Chữ ký điện tử
Thuật toán:
7/7