Tải bản đầy đủ (.pdf) (29 trang)

báo cáo tiểu luận tìm hiểu về hệ mật mã rabin

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.12 MB, 29 trang )

<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">

<b> Nguyễn Văn Tiến </b>

<b> 20211036M </b>

<b>HÀ NỘI, 10/2021</b>

</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2">

<b>ĐÁNH GIÁ CỦA GIẢNG VIÊN </b>

</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3">

<b>MỤC L C </b>Ụ

DANH MỤC HÌNH V ... 4ẼDANH MỤC BẢNG BI U ... 5Ể

CHƯƠNG 1. MỞ ĐẦU ... 1

1.1 Lý do chọn đề tài ... 1

1.2 Tổng quan tình hình nghiên c u cứ ủa đề tài ... 1

1.3 Mục tiêu, nhiệm vụ nghiên c u cứ ủa đề tài ... 2

1.4 Đối tư ng, ph m vi nghiên c u cợ ạ ứ ủa đề tài ... 2

1.5 Phương pháp nghiên cứu của đề ... 2tài1.6 Kết cấu của đề tài... 2

CHƯƠNG 2. TỔNG QUAN HỆ MẬT MÃ ... 3

2.1 Tổng quan h m t mã ... 3ệ ậCác khái ni m ... 3ệLịch sử hình thành và phát tri n ... 3ểCác lo i hình t n công ... 4ạ ấCác chức năng cơ bản của mật mã hiện đại ... 5

2.2 Hệ mã khóa đối xứng ... 5

Các lo i thuạ ật tốn khóa đối xứng ... 5

Tốc độ ... 6

Hạn ch ... 6ế2.3 Mã hóa cơng khai (Mã hóa bất đố ứi x ng) ... 6

</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">

Ưu điểm ... 15

Nhược điểm ... 16

3.7 Ứng d ng thụ ực tế ủa hệ ậ c m t Rabin ... 16

CHƯƠNG 4. CHƯƠNG TRÌNH MƠ PHỎNG... 17

4.1 Thiết kế h m t Rabin dệ ậ ựa trên ngôn ngữ java ... 17

4.2 Demo chương trình chat sử d ng m t mã Rabin ... 18ụ ậCHƯƠNG 5. KẾT LUẬN... 22

TÀI LIỆU THAM KHẢO ... 23

</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5">

<b>DANH MỤC HÌNH V </b>Ẽ

Hình 1: Run socket server chat ... 18

Hình 2 Run user 1 kết nối vào server chat sau đó nhập tên ... 19

Hình 3 Run user 2 kết nối vào server chat sau đó nhập tên ... 19

Hình 4 User 1 gửi publickey cho user 2 ... 20

Hình 5 User 2 gửi publickey cho user 1 ... 20

Hình 6 Chat giữa 2 user ... 20

Hình 7 Chat giữa 2 user ... 21

</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">

<b>DANH M C B</b>Ụ <b>ẢNG BI U </b>Ể

<b>No table of figures entries found. </b>

</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">

Để đả m bảo tính bảo mật của thông tin mà không làm cản tr sự phát triển c a việc ở ủtrao đổi thơng tin thì một giải pháp tốt nhất là mã hóa thơng t Mã hóa thơng tin in. là che đi thông tin làm cho kẻ tấn công nếu bằng cách nào đó có được thơng tin cũng khơng th ể đọc được và ph i có m t giao th c giả ộ ứ ữa ngườ ửi và người nhận đểi g có th ểtrao đổi thơng tin, đó là cơ chế mã hóa và giải mã thơng tin.

<b>1.2 Tổng quan tình hình nghiên cứu của đề tài</b>

Năm 1949, C.Shannon đã đưa ra mô hình hệ ật mã đố ứng an tồn vơ điề m i x u kiện dựa trên cơ sở lý thuy t thông tin. Các h ế ệ mã này đầu sử d ng chung m t khóa bí mụ ộ ật trong c hai quy trình mã hóa - gi i mã và vì th vi c b o mả ả ế ệ ả ật thông tin đồng nghĩa với vi c b o mệ ả ật khóa chung đó. Tuy nhiên, nếu trong hệ thống có nhiều nhóm người cần trao đổi thơng tin m t v i nhau thì s khóa chung c n gi bí m t là r t l n, khó có ậ ớ ố ầ ữ ậ ấ ớthể quản lý và trao đố i.

Trong thời đại ngày nay, nhi u bài toán m t mà trong th c tề ậ ự ế được đặt ra là “chỉ ần cgiữ bí mật trong một thời gian nào đó cho một s thơng tin nào đó mà thơi”. Với mục ốđích giải quyết vấn đề trên, vào năm 1976, W.Diffie … M.E.Hellman đã để xuất mô hình h mệ ật mà phi đối x ng hay còn g i là h m t mã khố cơng khai, an tồn v mứ ọ ệ ậ ề ặt tính tốn dựa trên cơ sở lý thuyết độ phứ ạc t p tính tốn. Các h mà bệ ất đố ứi x ng s ửdụng hai lo i khóa trong cùng m t c p khóa, khóa bí m t và khóa cơng khai. Khóa ạ ộ ặ ậcơng khai được cơng bố rộng rãi và được sử dụng để mã hóa thơng tin cịn khóa bí mặt chỉ do một ngườ ắi nm giữ và được sử dụng để ải mà thông tin đã đượ gi c mã hóa bằng khóa cơng khai. Đặc điểm quan trọng là khơng thể tìm được khóa giải mà khi chỉ biết khóa lập mà trong th i gian chấp nhận đượ ờ c.

Do th i gian, kh ờ ả năng của b n thân, nhóm em khơng th kh o sát hả ể ả ết đượ ấ ảc t t c các hệ m t mã khoậ ả công khai đã được bi t, mà chế ỉ nghiên c u h m t mã ứ ệ ậ được thế giới sử d ng nhi u, r ng rãi nh t hiụ ề ộ ấ ện nay, đó là hệ ậ m t mã RABIN là h m t dệ ậ ựa trên độphức t p c a vi c tạ ủ ệ ính căn bậc hai theo h p sợ ố. Để ể hi u rõ v ề thuật toán này cũng như so sánh, đánh giá được độ an tồn của thuật tốn này, em lựa chọn đểtài:

“Tìm hiểu về ệ h mật mã RABIN”.

</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8">

2

<b>1.3 Mục tiêu, nhi m v</b>ệ <b>ụ nghiên cứu của đề tài</b>

- Nghiên cứu vê lý thuyêt s và mố ật mã;

- Tìm hiểu, phân tích và nhận xét được ưu nhược điểm của h m t mã RABIN; ệ ậ- Thử nghiệm 1 chương trình truyền tin nhắn văn bản đơn giản s d ng h m t mã ử ụ ệ ậRABIN và đánh giá;

<b>1.4 Đối tượng, phạm vi nghiên cứu của đề tài</b>

Đối tượng tìm hiểu là các kiên thức cơ sở về lý thuyêt sô, mã hóa cơng khai, mã hóa khơng cơng khai, h mệ ật mà Rabin. Việc đề xuất dựa trên những quan tâm như:

- Ưu điểm, nhược điểm của hệ m t mã k trên; ậ ể- Tốc độ mã hóa;

- Độ an tồn vật lý; - Ứng d ng thụ ực tiễn.

<b>1.5 Phương pháp nghiên cứu c</b>ủa đề<b> tài </b>

- Thu th p, phân tích và t ng h p các tài li u, thông tin v các n i dung có liên ậ ổ ợ ệ ề ộquan đên đê tài;

- Tìm hiểu được ưu điểm, nhược điểm khi sử dụng hệ mật mã trên;

- Viết một chương trình thực nghiệm để ừ đó rút ra kế t t luận, so sánh, đánh giá hệ mật mã.

<b>1.6 Kết cấu của đề tài </b>

Đề tài gồm 5 chương

<b>Chương 1: Mở đầu </b>

<b>Chương 2. Tổng quan hệ mật mã Chương 3. Hệ mật mã Rabin </b>

Chương Chương trình mơ phỏ<b>4. ng </b>

<b>Chương 5. Kết luận </b>

</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9">

- Hệ mật mà được định nghĩa là một bộ năm (P, C, K, E, D), trong đó:1. P là t p h u h n các các b n rõ có th ậ ữ ạ ả ể

2. C t p h u h n các b n mã có th ậ ữ ạ ả ể3. K là t p h u h n các khố có th ậ ữ ạ ể4. E là t p các hàm l p mã ậ ậ

5. D là t p các hàm gi i mà. V i m i k thu c K, có m t hàm l p mã eậ ả ớ ỗ ộ ộ ậ <small>k</small> thuộc E, e : P C và m t hàm gi i mã d <small>k</small> → ộ ả <small>k</small>thuộc D, d : C P sao cho d<small>k</small> → <sub>k</sub>(e<small>k</small>(x)) = x, x thu c P. ộ

- Mã hóa: Là q trình chuy n thơng tin có th ể ể đọc được (gọi là b n rõ) thành thơng ảtin “khó” thể đọc được theo cách thơng thường (gọi là bản mã).Đó là một trong những k ỹ thuật để ả b o mật thông tin.

- Giải mã: Là q trình chuyển thơng tin ngược lạ ừ b n mã thành b n rõ. i t ả ả- Thuật tốn mã hóa hay giải mã là thủ ục để thực hiện mã hóa hay giải mã. t- Khóa mã hóa là m t giá tr làm cho thu t tốn mã hóa th c hi n theo cách riêng ộ ị ậ ự ệ

biệt và sinh ra brim rõ riêng. Thông thường khóa càng l n thì b n mã càng an tồn. ớ ảPhạm vi các giá trị có th ẻ có của khóa được gọi là “khơng gian khóa”.

- Hệ mã hóa là t p các thu t tốn, các khóa nh m che giậ ậ ằ ấu thơng tin, cũng như làm rõ nó.

<b> Lịch s hình thành và phát tri n </b>ử ể

Mật mã học là m t ngành có lộ ịch s tử ừ hàng nghìn năm nay, xuất hiện động thời với sự xu t hiấ ện của chữ viết (khoảng 4000 năm trước). Thuật ng ữ“cryptography — ật mmà” dịch t ừ tiếng Hy Lạp có nghĩa là “chủ Việt bí mật”. Trong phần l n th i gian phát ớ ờtriển c a mình (ngo i tr vài th p ký tr lủ ạ ừ ậ ở ại đây), lịch s m t mà h c chính là l ch s ử ậ ọ ị ửcủa những phương pháp mật mã h c cọ ổ điển – các phương pháp mật mã hóa v i bút ớvà giấy, đơi khi có hỗ trợ ừ t nh ng d ng cữ ụ ụ cơ khí đơn giản. Vào đầu th k 20, s ế ỷ ựxuất hi n cệ ủa các cơ cấu cơ khi và điện cơ, chẳng hạn như máy Enigma, đã cung cấp những cơ chế phức tạp và hiệu quả hơn cho việc mật mã hóa. Sự ra đời và phát triển mạnh m cẽ ủa ngành điện từ và máy tính trong nh ng th p k gữ ậ ỷ ần đây đã tạo điều kiện để mật mà học phát triển nhảy vọt lên một tâm cao m i. ớ

</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10">

4 Sự phát tri n c a m t mã hể ủ ậ ọc luôn luôn đi kèm vớ ựi s phát tri n c a các k ể ủ ỹ thuật phá mã (hay thám mất). Các phát hi n và ng d ng cệ ứ ụ ủa các kỹ thuật phá mà trong mộ ố t strường hợp đã có ảnh hưởng đáng kể n các sự kiện l ch sử. Cho t i u thập k đế ị ớ đầ ỷ1970, các k ỹ thuật liên quan t i m t mà h c hớ ặ ọ ầu như chỉ n m trong tay các chính phằ ủ. Hai s kiự ện đã khiến cho mặt mà học trở nên thích h p cho m i ợ ọ người, đó là: Sự xuất hiện c a tiêu chu n m t mã hóa DES và sủ ẩ ậ ự ra đờ ủi c a các kỹ thuật m t mã hóa khóa ậcơng khai.

Các giai đoạn phát triển: • Mật mã học c ổ đại • Mật mã học trung cổ

• Mật mã học t 1800 từ ới Th ế chiến II • Mật mã học trong Thế chiến II • Mật mã học hiện đại

<b> Các loại hình t n cơng </b>ấ• Xem trộm thông tin

Trường hợp người dùng T chặn các thông điệp của A gửi cho E, và xem được nội dung của thơng điệp này.

• Thay đổ ội n i dung thông điệp

Người dùng T chặn các thông điệp c a A gủ ửi cho B và ngăn không cho các thông điệp này đến B. K ế tiếp T thay đổi n i dung cộ ủa thông điệp và l i gạ ửi thơng điệp đó cho B, khi đó B, mà B khơng hề ết là thơng điệp đó đã bị thay đổ bi i

• Mạo danh người gửi

Ví dụ T giả làm là A gửi thông điệp cho B. B không biết điều này và nghĩ rằng thông điệp là của A gửi cho mình.

• Phát lại thơng điệp

Ví dụ trường h p T sao chép lợ ại hồn tồn thơng điệp mà A gửi cho B bị các công cụchụp các packet. Sau m t thộ ời gian x lý T l i g i bử ạ ử ản sao chép này cho B và B tin đó là thơng điệp chính B gửi vì nó giống thơng điệp cũ. Cách tấn cơng này nhìn qua có vẻ khơng ảnh hưởng gì đối với B, nhung ta xét ví d p sau: ụ tiế

B là nhân viên ngân hàng A là khách hàng c n thanh toán. ầ

A g i ử thông điệp đề ngh B chuyị ển cho T 100003;. A đã áp dụng các hi n pháp an ệtồn thơng tin như dùng chữ ký điện từ phịng trường hợp T thay đổi nội dung hoặc xem nội dung như các cách tấn công trên. Nhưng lần này T lại dùng cách khác đó là sao chép và phát lại thơng điệp này thì các bi n pháp b o vệ ả ệ, phịng tránh trên đầu khơng th ể chống lại được. B luôn tin rằng A đã gửi tiếp một thông điệp m i (kớ ể tiếp)

</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11">

5 để chuyển thêm cho T 10000$ nữa, và như vậy ta đã biết tách d ng c a cách t n công ụ ủ ấnày. Trong nhiều trường hợp cũng gây ra tác hại không kém so v i vi c gi m o thông ớ ệ ả ạđiệp.

<b> Các chức năng cơ bản của mật mã hiện đại </b>

• Đảm báo tính bí m t (confidentiality) - gi i quy t vậ ả ế ấn để b o v thông tin ả ệ chống lại s tìm hi u n i dung thơng tin tự ể ộ ừ các đối tượng khơng có quy n tề ruy nh p ậchúng. Thuật ng s bí m t (secrecy) ho c sữ ự ậ ặ ự riêng tư (privacy) cũng đồng nghĩa với confidentiality.

• Đảm báo tính tồn vẹn dữ liệu (data integrity) - m b o khđả ả ả năng phát ệ hi n sửa đổi trái phép thông tin. Để đảm bảo tồn vẹn dữ liệu, cần có các phương pháp đơn giản và tin cậy phát hiện bất kỳ sự can thiệp không mong muốn vào dữ liệu (các can thiệp như chèn, xóa và thay thế trong bản tin).

• Đảm bảo sự xác thực (authentication) - chức năng này có liên hệ ới sự định vdanh (identification). VÌ thế nó được th c hi n xác th c trên cự ệ ự ả thực th (hai ểđối tượng trong m t phiên liên l c s ộ ạ ẽ định danh l n nhau) và b n thân thông tin ẫ ả(thông tin được truyền trén kênh truyền sẽ được xác thực về nguồn gốc, nội dung, th i gian g i, ...). Vì th vờ ử ế ẫn để xác th c trong mự ật mã được chia thành hai lớp chính … xác thực thực thể (identity authentication) Va xác thực nguồn gốc dữ liệu (data origin authentication).

• Đảm b o ch ng s t ả ố ự ừ chối (non rcpudiation) - — chức năng ngăn ngừa m t thộ ực thể từ chối (phủ nh n) mậ ột cam k t hoế ặc hành động trước đó.

<b>2.2 Hệ mã khóa đối xứng </b>

- Mã hóa đối x ng (mã hóa khơng cơng khai - symmetric key algorithms) là lứ ớp thuật tốn các mã hóa trong đó việc mã hóa và giải mà đầu dùng chung cho 1 khóa (secret key).

<b> Các loại thuật tốn khóa đối xứng</b>

Thuật tồn đối xứng có thể được chia ra làm hai th loai, m t mã lu ng (stream cể ậ ồ phers) và m t mã kh i (block ciphers). Mat ma lu ng mã hóa t ng bit cậ ố ồ ừ ủa thông điệp trong khi m t mà kh i g p m t s bit l i và m t mã hóa chúng ặ ố ộ ộ ố ạ ậ như một đơn vị. C ỡkhối được dùng thường là các khối 64 bit. Thuật tốn tiêu chuẩn mã hóa tân tiến (Advanced Encryption Standard), được NIST công nhân tháng 12 năm 2001, sử dụng các khối gồm 128 bit.

i-Các thuật tốn đố ứng thường khơng đượi x c s dử ụng độ ậc l p. Trong thi t k c a các ế ế ủhệ thống m t mà hiậ ện đại, c hai thu t toán bả ậ ất đối x ng (asymmetric) (dùng chìa ứkhóa cơng khai) và thuật tồn đối xứng được s d ng ph i hử ụ ố ợp để ậ t n dụng các ưu điểm của cả hai. Những hệ th ng sử dụng cả hai thuật toán bao gồm những cái như ốSSL (Secure Sockets Layer), PGP (Pretty Good Privacy) và GPG (GNU Privacy Guard) ... Các thu t tốn khóa bậ ất đố ứng đượ ử ụng đểi x c s d phân ph i khóa m t cho ố ậthuật tồn đối xứng.

</div><span class="text_page_counter">Trang 12</span><div class="page_container" data-page="12">

6 Một s ví d các thuố ụ ật tốn mã hóa khóa đố ứi x ng n i tiổ ếng khá được tôn tr ng bao ọgồm: Twofish, Serpent, AES (con được g i là Rijndael), Blowfish, CASTS, RC4, Tam ọphần DES (Triple DES) Va IDEA (International Data Encryption Algorithm — Thuật toán mật mà hoa dữ liệu quốc tế).

<b> Tốc độ </b>

Các thuật tồn đố ứng nói chung địi hỏi x i cơng suất tính tốn ít hơn các thuật tốn khóa bất đối x ng (asymmetric key algorithms). Trên th c t , m t thu t toán khóa bứ ự ế ộ ậ ất đối xứng có khối lượng tfnh toan nhiều hơn gấp hàng trăm, hàng ngàn lần một thuật tốn khóa đối xứng (symmetric key algorithm) có khối lượng tương đương.

<b> Hạn ch </b>ế

Hạn chế ủa các thu c ật tốn khóa đố ứi x ng b t ngu n t yêu c u v s phân ph i chìa ắ ồ ừ ầ ề ự ốkhóa bí m t, m i bên ph i có m t b n sao cậ ỗ ả ộ ả ủa chìa. Do khả năng các chìa khóa có thể bị phát hi n bệ ởi đối th mủ ật mã, chúng thường phải được b o an trong khi phân phả ối và trong khi dùng. H u qu c a yêu c u v vi c l a ch n, phân phậ ả ủ ầ ề ệ ự ọ ối và lưu trữ các chìa khóa m t cách khơng có l i, khơng b m t mát là mộ ỗ ị ấ ột việc làm khó khăn, khó có thể đạt đư c mợ ột cách đáng tin cậy.

Để đả m bảo giao thông liên lạc an toàn cho tất cả mọi người trong một nhóm gồm n người, tổng số lượng chìa khóa cần phải có là : <sup>𝑛(</sup><sup>𝑛−1</sup><sub>2</sub><sup>)</sup>

Hiện nay người ta phổ biến dùng các thuật tốn bất đối xứng có tốc độ chậm hơn đểphân phối chìa khóa đố ứi x ng khi m t phiên giao d ch bộ ị ắt đầu, sau đó các thuật tốn khóa đối x ng ti p qu n ph n còn l i. Vứ ế ả ầ ạ ấn đề v b o qu n s phân ph i chìa khóa mề ả ả ự ố ột cách đáng tin cậy cũng tồn tại ở tầng đố ứi x ng, song mở ột điể nào đẩy, ngườm i ta có thể ki m sốt chúng d ể ễ dàng hơn. Tuy thế, các khóa đối xứng hầu như đều được sinh tạo tại chỗ.

Các thuật tốn khóa đố ứi x ng không th dùng cho mể ục đích xác thực (authentication) hay mục đích chống thối thác (non-repudiation) được.

<b>2.3 Mã hóa cơng khai (Mã hóa bất đối xứng)</b>

Là thuật tốn trong đó việc mã hóa và gi i mã dùng hai khóa khác nhau là pulic key ả(khóa cơng khai hay khóa cơng c ng) và private key (khóa riêng). N u dùng public ộ ếkey để mã hóa thì private key sẽ dùng để ải mã và ngượ gi c lại.

Ý tưởng của hệ mặt công khai được Diffie và Hellman đưa ra năm 1976. Còn việc thực hi n h m t cơng khai thì do Rivest, Shamir Va Adleman ệ ệ ậ đưa ra đầ tiên năm u 1977, họ để xu t mấ ột hệ ật RSA n i ti m ổ ếng. Và k tế ừ đó có một số ệ ặt khác được h mcơng bộ, đó mậ ủt c a chúng d a trên bài tinh toan khác nhau, nhự ư dựa trên độ khó của bài tốn phân tích thành nhân từ như hệ ậ m t RSA, dựa vào độ khó logarithm r i rờ ạc như hệ mật ElGamal, hay dựa trên đường cong Elliptíc.

</div><span class="text_page_counter">Trang 13</span><div class="page_container" data-page="13">

7 Hệ mã khóa cơng khai s d ng hai khóa có quan h tốn h c vử ụ ệ ọ ới nhau, t c là mứ ột khóa này được hình thành t ừ khóa kia: Người muốn nhân bản mã (A) t o ra m t khóa ạ ộmật (private key) và t khóa m t tính ra khóa cơng khai (public key) vừ ậ ới m t th tộ ủ ục không ph c t p, cịn vi c tìm khóa m t khi bi t khóa cơng khai là bài tốn khó giứ ạ ệ ặ ế ải được. Khóa cơng khai sẽ dua đến cho người gửi bản tin (B) qua kênh cơng cộng.Và bản tin được B mã hóa bằng khóa cơng cơng. Bản mà truyền đến A, và nó được giải mã bằng khóa mậ ủa A. t c

<b> An tồn </b>

Về khía c nh an tồn, các thu t tốn m t mã hóa bạ ậ ậ ất đố ứng cũng không khác nhiều i xvới các thuật tốn mã hóa đối x ng. Có nh ng thuứ ữ ật tốn được dùng r ng rãi, có thuộ ật toán ch y u trên lý thuy t; có thu t tốn vủ ế ế ậ ẫn được xem là an tồn, có thuật tốn đã bị phá vỡ. .. Cũng cần lưu ý là những thuật tốn được dùng r ng t i khơng ph i lúc nào ộ ả ảcũng đảm bảo an toàn. Một số thuật tốn có những chứng minh về độ an toàn với những tiêu chu n khác nhau. Nhi u ch ng minh g n vi c phá võ thu t toán v i nh ng ẩ ề ứ ắ ệ ậ ớ ữbài toán n i ti ng vổ ế ẫn được cho là khơng có l i gi i trong thờ ả ời gian đa thức. Nhìn chung, chưa có thuật tốn nào được chứng minh là an tồn tuyệt đối. VÌ vậy, cũng giống như tấ ảt c các thu t tốn m t mã nói chung, các thu t tốn mã hóa khóa cơng ậ ậ ậkhai c n phầ ải được sử ụ d ng m t cách th n tr ng. ộ ậ ọ

<b> Ứng dụng </b>

Một ứng dụng quan tr ng nh t c a h m t mã khóa công khai là ký sọ ấ ủ ệ ậ ố và xác định thơng điệp. Từ đó tạo ra các chứng chỉ số, trao đổi khóa mà đối xứng và tạo ra “tiện điện tử”.

<b> Điểm y u </b>ế

Tồn t i khạ ả năng một người nào đó có thể tìm ra được khóa bí m t. Khơng gi ng vậ ố ới hệ thống m t mà s d ng m t l n (one-time pad) hoậ ử ụ ộ ầ ặc tương đương, chưa có thuật tốn mã hóa khóa bất đố ứi x ng nào được ch ng minh ứ là an toàn trước các t n công ấdựa trên b n ch t toán h c c a thu t toán. Khả ấ ọ ủ ậ ả năng một m i quan hố ệ nào đó giữa 2 khóa hay điểm yếu của thuật tốn dẫn tới cho phép giải mà khơng cần tới khóa hay chi can khéa ma hóa vẫn chưa được lo i tr . An toàn c a các thuạ ừ ủ ật toán này đều dựa trên các ước lượng về khối lượng tính tốn để giải các bài toán gắn với chúng. Các ước lượng này lại luôn thay đổi tùy thu c kh ộ ả năng của máy tính và các phát hi n tốn ệhọc mới.

Khả năng bị tấn công dạng kẻ tấn công đứng giữa (man in the middle attack): Kẻ tấn công l i d ng vi c phân phợ ụ ệ ối khóa cơng khai để thay đổi khóa cơng khai. Sau khi đã giả mạo được khóa cơng khai, ké tấn công đứng ở giữa 2 bên để nhân các gói tin, giải mà r i l i mã hóa vồ ạ ới khóa đúng và gửi đế nơi nhận đển tránh b phát hi n. D ng t n ị ệ ạ ấcông ki u này có th phịng ng a bể ể ừ ằng các phương pháp trao đổi khóa an tồn nhằm đảm báo nhận thực người gửi và tồn vẹn thơng tin. Một điều cần luu ý là khi các chính ph ủ quan tâm đến dạng t n công này: H có th ấ ọ ể thuyết ph c (hay bat bu c) nhà ụ ộ

</div><span class="text_page_counter">Trang 14</span><div class="page_container" data-page="14">

8 cung c p ch ng th c s xác nh n m t khóa gi m o và có thấ ứ ự ố ậ ộ ả ạ ẻ đọc các thơng tin mã hóa.

<b> Khối lượng tính tốn </b>

Để đạt được độ an tồn tương đương địi hỏi khối lượng tính tốn nhiều hơn đáng kểso v i thu t toán mớ ậ ật mã hóa đố ứi x ng. Vì th trong th c t hai d ng thu t toán này ế ự ế ạ ậthường được dùng b ổ sung cho nhau để đạt hi u qu cao. Trong mơ hình này, m t bên ệ ả ộtham gia trao đổi thông tin tạo ra một khóa đố ứng dùng cho phiên giao d ch. Khóa i x ịnày sẽ được trao đổi an tồn thơng qua he th ng mã hóa khóa bố ất đối xứng. Sau đó 2 bên trao đổi thơng tin bí mật bằng hệ thống mã hóa đối xứng trong suốt phiên giao dịch.

</div>

×