Tải bản đầy đủ (.doc) (23 trang)

Tiểu luận môn an toàn thông tin Hệ mật mã hóa RSA

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (207.31 KB, 23 trang )

TRƯỜNG ĐẠI HỌC NÔNG NGHIỆP HÀ NỘI
KHOA CÔNG NGHỆ THÔNG TIN
BÁO CÁO
AN TOÀN THÔNG TIN
Đề tài: Hệ mật mã hóa RSA
I. Giới thiệu về mật mã
GV hướng dẫn : NGUYỄN VĂN HOÀNG
Nhóm sinh viên: DƯƠNG THỊ BÍCH PHƯỢNG
ĐỖ THỊ NGỌC BÍCH
Lớp : THC – K52
Ngày nay, các ứng dụng công nghệ thông tin ngày càng phổ
biến rộng rãi đã ảnh
hưởng
rất lớn đến diện mạo của đời sống, kinh tế, xã
hội. Mọi công việc hàng ngày của chúng ta đều có thể thực hiện
được
từ xa
với sự hỗ trợ của máy vi tính và mạng internet (từ việc học tập, đi mua sắm,
gửi
thư…
). Tất cả thông tin liên quan đến những công việc này đều do máy
vi tính quản lý và truyền đi trên hệ thống mạng. Đối với những thông tin
bình
thường
thì không có ai chú ý đến nhưng đối với những thông tin mang
tính chất sống còn đối với một số cá nhân (hay tổ chức) thì vấn đề bảo mật
thật sự rất quan trọng.
Mật mã học ra đời, là một ngành quan trọng và có nhiều ứng dụng
trong đời sống. Các ứng dụng mã hóa và bảo mật thông tin đang được sử
dụng ngày càng phổ biến hơn trong các lĩnh vực khác nhau trên thế giới, từ
các lĩnh vực an ninh, quân sự, quốc phòng…cho đến các lĩnh vực dân sự như


thương mại điện tử, ngân hàng…Cùng với sự phát triển của tin học, ngành
mật mã ngày càng trở nên quan trọng. Với mong muốn hiểu rõ cách thức gửi
công khai mà vẫn giữ được tính bí mật của bức thư, trong nội dung bài báo
cáo, chúng em xin tìm hiểu đề tài “Hệ mật mã hóa RSA”.
1. Lịch sử phát triển
Mật mã học là một ngành có lịch sử từ hàng nghìn năm nay. Trong
phần lớn thời gian phát triển của mình (ngoại trừ vài thập kỷ trở lại đây), lịch
sử mật mã học chính là lịch sử của những phương pháp mật mã học cổ điển -
các phương pháp mật mã hóa với bút và giấy, đôi khi có hỗ trợ từ những dụng
cụ cơ khí đơn giản. Vào đầu thế kỷ XX, sự xuất hiện của các cơ cấu cơ khí và
điện cơ, chẳng hạn như máy Enigma, đã cung cấp những cơ chế phức tạp và
hiệu quả hơn cho việc mật mã hóa. Sự ra đời và phát triển mạnh mẽ của
ngành điện tử và máy tính trong những thập kỷ gần đây đã tạo điều kiện để
mật mã học phát triển nhảy vọt lên một tầm cao mới.
2. Một số loại mật mã
Những bằng chứng sớm nhất về sử dụng mật mã học là các chữ tượng
hình không tiêu chuẩn tìm thấy trên các bức tượng Ai Cập cổ đại (cách đây
khoảng 4500). Những ký hiệu tỏ ra không phải để phục vụ mục đích truyền
thông tin bí mật mà có vẻ như là nhằm mục đích gợi nên những điều thần bí,
trí tò mò hoặc thậm chí để tạo sự thích thú cho người xem.
Có người cho rằng, người đầu tiên áp dụng mật mã chính là nhà quân
sự thiên tài của La Mã cổ đại, Julius Caesar. Mật mã này được dùng trong
hoạt động quân sự. Đó chính là mã Caesar, ông thay thế một cách đơn giản
từng chữ cái trong thư bằng chữ cái cách nó 3 vị trí trong bảng chữ cái. Sau
này được gọi là mã dịch chuyển Caesar, một hình thức của mã thế, làm nền
tảng cho các hệ mã phức tạp sau này.
Trong thời kì phục hưng khoa học mật mã ở Châu Âu thực sự phát
triển. Sự xuất hiện và phát triển của phương pháp phân tích mã ở Châu Âu
đã đẩy các nhà giải mã lên ngôi. Các nhà lập mã buộc phải lao vào cuộc tìm
kiếm những mã mới: playfair cipher, hill cipher…

Blaise de Vigenère (1523-1596) là một nhà ngoại giao người Pháp đã
hoàn thiện ý tưởng mã hóa nhiều bảng mã, mật mã này được gọi là mã
Vigenère. Điểm mạnh của mã Vigenère là sử dụng tới 26 bảng mã khác
nhau. Do đó mà nó không bị phá trong một thời gian dài. Tuy nhiên năm
1863 ông Kasiski đã công phá thành công bằng kỹ thuật tấn công thống kê.
Trong thế chiến thứ II, những máy mã hóa dạng Enigma đã được sử
dụng để vận chuyển các thông tin quân sự bí mật. Sau đó mã này cũng bị
trung tâm giải mã ở Bletchley Park công phá.
Các nhà tạo mã đã sớm nhận ra rằng, mật mã máy phức tạp không
phải là cách thức gửi thư an toàn nhất, điều đó đã thúc đẩy việc tạo thêm một
số mã mới với tính bảo mật cao hơn, làm tiền đề xây dựng nên hệ mật mã
khóa công khai.
3. Hệ mật mã công khai
Mã hóa khóa công khai là một dạng mã hóa cho phép người sử dụng
trao đổi các thông tin mật mà không cần phải trao đổi các khóa chung bí mật
trước đó. Điều này được thực hiện bằng cách sử dụng một cặp khóa có quan
hệ toán học với nhau. Một hệ mã khóa công khai sử dụng hai loại khóa:
- Khóa công khai (public key) được công bố rộng rãi và được sử dụng
trong việc mã hóa.
- Khóa riêng (private key) chỉ do một người nắm giữ và được sử dụng
để giải mã thông tin đã được mã hóa bằng khóa công khai.
Các phương pháp mã hóa này khai thác những ánh xạ f mà việc thực
hiện ánh xạ ngược f
–1
rất khó so với việc thực hiện ánh xạ f. Chỉ khi biết
được khóa riêng K thì mới có thể thực hiện được ánh xạ ngược f
–1
.
Tính an toàn của mã hóa khoá công khai phụ thuộc vào tính khó của
những vấn đề tính toán và dựa trên số lượng khóa tiềm năng. Thuật toán mã

hóa khóa công khai thường phải thao tác trên các con số khá lớn để đảm bảo
vấn đề tính toán có độ khó đủ để không có lời giải khả thi. Cũng chính vì
vậy các thuật toán mã hóa khóa công khai thường chạy chậm.
Hệ thống mã hóa khóa công khai có thể sử dụng với các mục đích:
- Mã hóa: giữ bí mật thông tin và chỉ có người có khóa bí mật mới giải
mã được.
- Tạo chữ ký số: cho phép kiểm tra một văn bản có phải đã được tạo
với một khóa bí mật nào đó hay không.
- Thỏa thuận khóa: cho phép thiết lập khóa dùng để trao đổi thông tin
mật giữa 2 bên.
Thông thường, các kỹ thuật mã hóa khóa công khai đòi hỏi khối lượng
tính toán nhiều hơn các kỹ thuật mã hóa khóa đối xứng nhưng những lợi
điểm mà chúng mang lại khiến cho chúng được áp dụng trong nhiều ứng
dụng để đảm bảo tính bí mật của thông tin, làm nền tảng cho chữ kí điện tử,
được sử dụng để trao đổi khóa.
II. Hệ mã RSA
Trong mật mã học, RSA là một thuật toán mật mã hóa khóa công
khai. Đây là thuật toán đầu tiên phù hợp với việc tạo ra chữ ký điện tử đồng
thời với việc mã hóa. Nó đánh dấu một sự tiến bộ vượt bậc của lĩnh vực mật
mã học trong việc sử dụng khóa công cộng. RSA đang được sử dụng phổ
biến trong thương mại điện tử và được cho là đảm bảo an toàn với điều kiện
độ dài khóa đủ lớn.
Thuật toán được Ron Rivest, Adi Shamir và Len Adleman mô tả lần
đầu tiên vào năm 1977 tại Học viện Công nghệ Massachusetts (MIT). Tên
của thuật toán lấy từ 3 chữ cái đầu của tên 3 tác giả.
Trước đó, vào năm 1973, Clifford Cocks, một nhà toán học người
Anh làm việc tại GCHQ, đã mô tả một thuật toán tương tự. Với khả năng
tính toán tại thời điểm đó thì thuật toán này không khả thi và chưa bao giờ
được thực nghiệm. Tuy nhiên, phát minh này chỉ được công bố vào năm
1997 vì được xếp vào loại tuyệt mật.

Thuật toán RSA được MIT đăng ký bằng sáng chế tại Hoa Kỳ vào
năm 1983 (Số đăng ký 4,405,829). Bằng sáng chế này hết hạn vào ngày 21
tháng 9 năm 2000. Tuy nhiên, do thuật toán đã được công bố trước khi có
đăng ký bảo hộ nên sự bảo hộ hầu như không có giá trị bên ngoài Hoa Kỳ.
Ngoài ra, nếu như công trình của Clifford Cocks đã được công bố trước đó
thì bằng sáng chế RSA đã không thể được đăng ký.
Đến năm 2002, ba tác giả của hệ mật mã RSA được trao tặng giải
thưởng Turing, giải thưởng cao nhất của Tin học, đánh dấu sự thừa nhận
chính thức của giới Tin học đối với RSA.
Đội ngũ RSA tại lề nhận Giải thưởng Turing năm 2003
Từ trái: Ron Rivest, Adi Shamir vad Len Adleman
1. Mô tả sơ lược
Thuật toán RSA có hai khóa: khóa công khai (hay khóa công cộng) và
khóa bí mật (hay khóa cá nhân). Mỗi khóa là những số cố định sử dụng trong
quá trình mã hóa và giải mã. Khóa công khai được công bố rộng rãi cho mọi
người và được dùng để mã hóa. Những thông tin được mã hóa bằng khóa
công khai chỉ có thể được giải mã bằng khóa bí mật tương ứng. Nói cách
khác, mọi người đều có thể mã hóa nhưng chỉ có người biết khóa cá nhân (bí
mật) mới có thể giải mã được.
Ta có thể mô phỏng trực quan một hệ mật mã khoá công khai như
sau : Bob muốn gửi cho Alice một thông tin mật mà Bob muốn duy nhất
Alice có thể đọc được. Để làm được điều này, Alice gửi cho Bob một chiếc
hộp có khóa đã mở sẵn và giữ lại chìa khóa. Bob nhận chiếc hộp, cho vào đó
một tờ giấy viết thư bình thường và khóa lại (như loại khoá thông thường chỉ
cần sập chốt lại, sau khi sập chốt khóa ngay cả Bob cũng không thể mở lại
được - không đọc lại hay sửa thông tin trong thư được nữa). Sau đó Bob gửi
chiếc hộp lại cho Alice. Alice mở hộp với chìa khóa của mình và đọc thông
tin trong thư. Trong ví dụ này, chiếc hộp với khóa mở đóng vai trò khóa
công khai, chiếc chìa khóa chính là khóa bí mật.
2. Tạo khóa

Giả sử Alice và Bob cần trao đổi thông tin bí mật thông qua một kênh
không an toàn (ví dụ như Internet). Với thuật toán RSA, mỗi người sử dụng
sẽ được tạo một RSA publickey và một RSA privatekey tương ứng. Khóa
được tạo theo thuật toán sau:
1. Sinh ra 2 số nguyên tố “lớn” p và q phân biệt, lựa chọn ngẫu nhiên và
có cỡ “tương tự nhau”.
2. Tính n = p*q.
3. Tính giá trị hàm số φ(n) = (p-1)*(q-1).
4. Chọn một số tự nhiên ngẫu nhiên e sao cho 1<e< φ(n) và là số
nguyên tố cùng nhau với φ(n): gcd(e,
φ
(n))=1.
5. Tính số nguyên d sao cho: 1<d<φ(n) và d*e ≡1 (mod φ(n)).
Alice gửi khóa công khai cho Bob, và giữ bí mật khóa cá nhân của
mình. Ở đây, p và q giữ vai trò rất quan trọng. Chúng là các phân tố của n
và cho phép tính d khi biết e. Publickey là {e,n} và Privatekey là {d,n} hoặc
{d,p,q}.
3. Mã hóa
Giả sử Bob muốn gửi đoạn thông tin M cho Alice. Đầu tiên Bob
chuyển M thành một số m < n theo một hàm có thể đảo ngược (từ m có thể
xác định lại M) được thỏa thuận trước. Lúc này Bob có m và biết n cũng như
e do Alice gửi. Bob sẽ tính c là bản mã hóa của m theo công thức:
c=m
e
mod n
Hàm trên có thể tính dễ dàng sử dụng phương pháp tính hàm mũ (theo
môđun) bằng (thuật toán bình phương và nhân). Cuối cùng Bob gửi c cho
Alice.
4. Giải mã
Alice nhận c từ Bob và biết khóa bí mật d. Alice có thể tìm được m từ

c theo công thức sau:
m=c
d
mod n
Biết m, Alice tìm lại M theo phương pháp đã thỏa thuận trước. Quá trình giải
mã hoạt động vì ta có e*d đồng dư với 1 modul φ(n) do vậy ta có
e*d=1+k*φ(n).
 Khi đó nếu gcd(m,p)=1 thì theo định lý Fermat ta sẽ có: m
p-1
đồng dư với 1 modul p vậy thì: m
1+k(p-1)(q-1)
≡m (mod p) => m
ed
≡m (mod p).
 Nếu gcd(m,p)=p thì m
ed
≡m (mod p).
Tương tự ta chứng minh được m
ed
≡m (mod q).
Cuối cùng do p,q là 2 số nguyên tố phân biệt nên ta có m
ed
≡m (mod
n). Vậy c
d
= (m
e
)
d
≡m (mod n). Tức m = (m

e
)
d
mod n = c
d
mod n.
Ví dụ: Ở đây chúng ta sử dụng những số nhỏ để tiện tính toán còn
trong thực tế phải dùng các số có giá trị đủ lớn.
Lấy:
p = 61
Số nguyên tố thứ nhất (giữ bí mật hoặc hủy sau khi
tạo khóa)
q = 53
Số nguyên tố thứ hai (giữ bí mật hoặc hủy sau khi
tạo khóa)
n = pq = 3233 môđun (công bố công khai)
e = 17 số mũ công khai
d = 2753 số mũ bí mật
Khóa công khai là cặp (e, n). Khóa bí mật là d. Hàm mã hóa là:
encrypt(m) = m
e
mod n = m
17
mod 3233
với m là văn bản rõ. Hàm giải mã là:
decrypt(c) = c
d
mod n = c
2753
mod 3233

với c là văn bản mã.
Để mã hóa văn bản có giá trị 123, ta thực hiện phép tính:
encrypt(123) = 123
17
mod 3233 = 855
Để giải mã văn bản có giá trị 855, ta thực hiện phép tính:
decrypt(855) = 855
2753
mod 3233 = 123
5. Chuyển đổi văn bản rõ
Trước khi thực hiện mã hóa, ta phải thực hiện việc chuyển đổi văn
bản rõ (chuyển đổi từ M sang m) sao cho không có giá trị nào của M tạo ra
văn bản mã không an toàn. Nếu không có quá trình này, RSA sẽ gặp phải
một số vấn đề sau:
• Nếu m = 0 hoặc m = 1 sẽ tạo ra các bản mã có giá trị là 0 và 1
tương ứng
• Khi mã hóa với số mũ nhỏ (chẳng hạn e = 3) và m cũng có giá
trị nhỏ, giá trị me cũng nhận giá trị nhỏ (so với n). Như vậy phép môđun
không có tác dụng và có thể dễ dàng tìm được m bằng cách khai căn bậc e
của c (bỏ qua môđun).
• RSA là phương pháp mã hóa xác định (không có thành phần
ngẫu nhiên) nên kẻ tấn công có thể thực hiện tấn công lựa chọn bản rõ bằng
cách tạo ra một bảng tra giữa bản rõ và bản mã. Khi gặp một bản mã, kẻ tấn
công sử dụng bảng tra để tìm ra bản rõ tương ứng.
Trên thực tế, ta thường gặp 2 vấn đề đầu khi gửi các bản tin ASCII
ngắn với m là nhóm vài ký tự ASCII. Một đoạn tin chỉ có 1 ký tự NUL sẽ
được gán giá trị m = 0 và cho ra bản mã là 0 bất kể giá trị của e và N. Tương
tự, một ký tự ASCII khác, có giá trị 1 sẽ luôn cho ra bản mã là 1. Với các hệ
thống dùng giá trị e nhỏ thì tất cả ký tự ASCII đều cho kết quả mã hóa
không an toàn vì giá trị lớn nhất của m chỉ là 255 và 2553 nhỏ hơn giá trị n

chấp nhận được. Những bản mã này sẽ dễ dàng bị phá mã.
Để tránh gặp phải những vấn đề trên, RSA trên thực tế thường bao
gồm một hình thức chuyển đổi ngẫu nhiên hóa m trước khi mã hóa. Quá
trình chuyển đổi này phải đảm bảo rằng m không rơi vào các giá trị không
an toàn. Sau khi chuyển đổi, mỗi bản rõ khi mã hóa sẽ cho ra một trong số
khả năng trong tập hợp bản mã. Điều này làm giảm tính khả thi của phương
pháp tấn công lựa chọn bản rõ (một bản rõ sẽ có thể tương ứng với nhiều
bản mã tuỳ thuộc vào cách chuyển đổi).
Một số tiêu chuẩn, chẳng hạn như PKCS, đã được thiết kế để chuyển
đổi bản rõ trước khi mã hóa bằng RSA. Các phương pháp chuyển đổi này bổ
sung thêm bít vào M. Các phương pháp chuyển đổi cần được thiết kế cẩn
thận để tránh những dạng tấn công phức tạp tận dụng khả năng biết trước
được cấu trúc của bản rõ. Phiên bản ban đầu của PKCS dùng một phương
pháp đặc ứng (ad-hoc) mà về sau được biết là không an toàn trước tấn công
lựa chọn bản rõ thích ứng (adaptive chosen ciphertext attack). Các phương
pháp chuyển đổi hiện đại sử dụng các kỹ thuật như chuyển đổi mã hóa bất
đối xứng tối ưu (Optimal Asymmetric Encryption Padding - OAEP) để
chống lại tấn công dạng này. Tiêu chuẩn PKCS còn được bổ sung các tính
năng khác để đảm bảo an toàn cho chữ ký RSA (Probabilistic Signature
Scheme for RSA - RSA-PSS).
III. Một số vấn đề xung quanh thuật toán RSA
1. Tốc độ
RSA có tốc độ thực hiện chậm hơn đáng kể so với DES và các thuật
toán mã hóa đối xứng khác.
2. Một số lưu ý
Chú ý là để giải được mật mã thì phải tìm được d, mà để tìm d trước
tiên ta phải tìm được giá trị Φ(n). Đầu tiên là chọn n, ta phải lấy n là tích của
hai số nguyên tố lớn vì các nguyên nhân sau:
 Nếu chọn m chỉ là một số nguyên tố thôi thì người ta sẽ dễ dàng
tìm được Φ(n) = n-1.

 Nếu đặt như vậy thì n chỉ có thể phân tích thành tích của hai số
nguyên tố rất lớn.
Khi ta chọn p va q là các số nguyên tố khoảng 100 chữ số thì với
những máy tính nhanh nhất hiện nay, để phân tích được n cũng phải mất
hàng tỷ năm. Vấn đề đặt ra ở đây là giải quyết bài toán: làm thế nào để kiểm
tra một cách nhanh chóng và chính xác một số nguyên dương n là số nguyên
tố hay hợp số?
Tiếp theo là việc chọn giá trị e và cách nhóm từng khối chữ số. Với P
là một khối đã được nhóm, P là một số có tối thiểu 2 chữ số. Khi mã hóa P ta
được C ≡ P^e (mod n). Nếu P^e < n thì C = P^e (với e công khai). Như vậy
để giải mã, ta chỉ cần tính căn bậc e của C (tính theo cách thông thường).
Vì vậy khi đã có n, ta phải chọn e sao cho 2 ^ e > n. (=> P^e > n với mọi P) .
Cũng vì lý do đó, ta cũng nên chọn cách nhóm sao cho P đủ lớn .
Nhưng P không được vượt quá n vì nếu P > n thì:
Khi giải mã một khối C : ta có D(C) ≡ P(mod n) ≡ P1 (mod n) (với P1
< n < P). Ta không tìm được giá trị P ban đầu.
Tóm lại, chúng ta nên chọn n là tích của hai số nguyên tố rất lớn p và
q, e là số nguyên tố tùy ý lớn hơn p và q. Nhất thiết phải chọn e thỏa điều
kiện 2^e >n. Đối với các chữ số trong văn bản đầu, ta nhóm lại thành từng
khối P có độ dài đủ lớn và P không được vượt quá n. Một điểm nữa cần nhấn
mạnh là khóa bí mật d cũng phải đủ lớn, nếu không RSA trở lên không an
toàn.
3. Đánh giá về an toàn của thuật toán RSA
Tính chất an toàn của phương pháp RSA dựa trên cơ sở chi phí cho
việc giải mã sẽ quá lớn nên xem như không thể thực hiện được. Tính chất
này dựa trên 2 vấn đề của toán học: bài toán phân tích ra thừa số nguyên tố
các số nguyên lớn và bài toán RSA. Nếu 2 bài toán trên là khó (không tìm
được thuật toán hiệu quả để giải chúng) thì không thể thực hiện được việc
phá mã toàn bộ đối với RSA.
Bài toán RSA là bài toán tính căn bậc e môđun n (với n là hợp số): tìm

số m sao cho me=c mod n, trong đó (e, n) chính là khóa công khai và c là
bản mã. Hiện nay phương pháp triển vọng nhất giải bài toán này là phân tích
n ra thừa số nguyên tố. Vì khóa là công khai nên việc tấn công bẻ khóa
phương pháp RSA thường dựa vào khóa công khai để xác định được khóa
riêng tương ứng. Điều quan trọng là dựa vào n để tính p, q của n, từ đó tính
được d. Khi thực hiện được điều này, kẻ tấn công sẽ tìm ra số mũ bí mật d từ
khóa công khai và có thể giải mã theo đúng quy trình của thuật toán. Nếu kẻ
tấn công tìm được 2 số nguyên tố p và q sao cho: n = pq thì có thể dễ dàng
tìm được giá trị φ(n) =(p-1)(q-1) và qua đó xác định d từ e. Tuy nhiên nếu
không biết trước p,q thì như đã biết không có một thuật toán hiệu quả nào
để phân tích thừa số nguyên tố từ n, tức là tìm được p, q, khi n lớn. Nghĩa là
không thể tìm được φ(n) và do đó không tính được d (d=e
-1
(mod m) theo
thuật toán gcd mở rộng).
Tại thời điểm năm 2005, số lớn nhất có thể được phân tích ra thừa số
nguyên tố có độ dài 663 bít với phương pháp phân tán trong khi khóa của
RSA có độ dài từ 1024 tới 2048 bít. Một số chuyên gia cho rằng khóa 1024
bít có thể sớm bị phá vỡ (cũng có nhiều người phản đối việc này). Với khóa
4096 bít thì hầu như không có khả năng bị phá vỡ trong tương lai gần. Do
đó, người ta thường cho rằng RSA đảm bảo an toàn với điều kiện n được
chọn đủ lớn. Nếu n có độ dài 256 bít hoặc ngắn hơn, nó có thể bị phân tích
trong vài giờ với máy tính cá nhân dùng các phần mềm có sẵn. Nếu n có độ
dài 512 bít, nó có thể bị phân tích bởi vài trăm máy tính tại thời điểm năm
1999. Một thiết bị lý thuyết có tên là TWIRL do Shamir và Tromer mô tả
năm 2003 đã đặt ra câu hỏi về độ an toàn của khóa 1024 bít. Vì vậy hiện nay
người ta khuyến cáo sử dụng khóa có độ dài tối thiểu 2048 bít.
Năm 1993, PETER Shor công bố thuật toán Shor chỉ ra rằng: máy tính
lượng tử (trên lý thuyết) có thể giải bài toán phân tích ra thừa số trong thời
gian đa thức. Tuy nhiên, máy tính lượng tử vẫn chưa thể phát triển được tới

mức độ này trong nhiều năm nữa.
Dưới đây là một số phương thức tấn công điển hình của kẻ địch nhằm
giải mã trong thuật toán này:
a. Phương pháp tấn công bằng toán học
Dựa vào độ khó việc tính φ(n) bằng cách phân tích n. Tấn công toán
học có 3 dạng:
- Phân tích n=p.q, sau đó tính φ(n) và d
- Tìm n trực tiếp và tính d
- Tìm d trực tiếp
Hiện tại tin rằng tất cả đều tương đương với bài toán phân tích thừa số
nguyên.
Giả sử người tấn công biết được giá trị
φ
(n). Khi đó việc xác định giá
trị p, q được đưa về việc giải hai phương trình sau:
n = p × q
Thay q = n/p, ta được phương trình bậc hai:
φ(n) =(p-1)(q-1)
p
2
-(n- φ(n) +1)p+n=0
p, q chính là hai nghiệm của phương trình bậc hai này. Tuy nhiên vấn
đề phát hiện được giá trị
φ
(n) còn khó hơn việc xác định hai thừa số nguyên
tố của n.
b. Tìm kiếm khóa bằng phương pháp vét cạn (không khả thi với kích
thước đủ lớn của các số)
Ngay cả khi thuật toán mật mã không có điểm yếu nào trong thiết kế
thì kẻ tấn công cũng có khả năng thử tất cả các khóa có thể cho tới khi tìm

được khóa đúng. Đây là dạng tấn công đơn giản nhất lên các hệ thống mật
mã. Khóa càng dài thì thời gian thực hiện việc tìm kiếm càng lớn. Nếu khóa
đủ dài thì thời gian cho quá trình thử sẽ quá lớn và việc tấn công hầu như
không thực hiện được. Do vậy, độ dài khóa là yếu tố quyết định cho việc
chống lại tấn công dạng này.
 Bẻ khóa dựa trên các tấn công lặp lại
Hệ thống RSA có thể bị tổn thương khi sử dụng tấn công lặp liên
tiếp. Nếu đối thủ biết cặp khóa công cộng {n, e} và từ khóa C thì có thể tính
chuỗi các từ khóa sau:
C1=C
e
(mod n)
C2=C1
e
(mod n)

Ci=Ci-1
e
(mod n)
Nếu có một phần tử Cj trong chuỗi C1, C2, C3,…., Ci sao cho Cj =
C thì khi đó sẽ tìm được M = Cj-1 vì :
Cj = Cj-1
e
(mod n)
C = M
e
(mod n)
Ví dụ: Giả sử anh ta biết {n, e, C}={35, 17, 3},anh ta sẽ tính:
C1 = C
e

(mod n) = 3
17
(mod 35) = 33
C2 = C1
e
(mod n) = 33
17
(mod 35) = 3
Vì C2 = C nên M = C1 = 33
c. Tấn công thời gian (trong khi giải mã)
Vào năm 1995, Paul Kocher mô tả một dạng tấn công mới lên RSA:
nếu kẻ tấn công nắm đủ thông tin về phần cứng thực hiện mã hóa và xác
định được thời gian giải mã đối với một số bản mã lựa chọn thì có thể nhanh
chóng tìm ra khóa d. Dạng tấn công này có thể áp dụng đối với hệ thống chữ
ký điện tử sử dụng RSA. Năm 2003, Dan Boneh và David Brumley chứng
minh một dạng tấn công thực tế hơn: phân tích thừa số RSA dùng mạng máy
tính (Máy chủ web dùng SSL). Tấn công đã khai thác thông tin rò rỉ của việc
tối ưu hóa định lý số dư Trung quốc mà nhiều ứng dụng đã thực hiện.
Để chống lại tấn công dựa trên thời gian là đảm bảo quá trình giải mã
luôn diễn ra trong thời gian không đổi bất kể văn bản mã. Tuy nhiên, cách
này có thể làm giảm hiệu suất tính toán. Thay vào đó, hầu hết các ứng dụng
RSA sử dụng một kỹ thuật gọi là che mắt. Kỹ thuật này dựa trên tính nhân
của RSA: thay vì tính cd mod n, Alice đầu tiên chọn một số ngẫu nhiên r và
tính (rec)d mod n. Kết quả của phép tính này là rm mod n và tác động của r
sẽ được loại bỏ bằng cách nhân kết quả với nghịch đảo của r. Đỗi với mỗi
văn bản mã, người ta chọn một giá trị của r. Vì vậy, thời gian giải mã sẽ
không còn phụ thuộc vào giá trị của văn bản mã.
Tấn công thời gian giống như kẻ cướp đoán sự an toàn bằng cách quan
sát một người nào đó trong bao lâu chuyển quay điện thoại từ số này sang số
khác.

 Phòng chống tấn công thời gian
 Bảo đảm các số mũ khác nhau không ảnh hưởng nhiều tới thời
gian trả về kết quả (giảm tốc độ thực thi).
 Cộng thêm một trì hoãn ngẫu nhiên (random delay)
 Nhân bản mã với 1 số ngẫu nhiên trước khi mũ hóa (Blinding):
tránh phân tích bit theo bit (bit by bit)
d. Tấn công với bản mã chọn trước
Năm 1981, Daniel Bleichenbacher mô tả dạng tấn công lựa chọn thích
nghi bản mã (adaptive chosen ciphertext attack) đầu tiên có thể thực hiện
trên thực tế đối với một văn bản mã hóa bằng RSA. Văn bản này được mã
hóa dựa trên tiêu chuẩn PKCS #1 v1, một tiêu chuẩn chuyển đổi bản rõ có
khả năng kiểm tra tính hợp lệ của văn bản sau khi giải mã. Do những khiếm
khuyết của PKCS #1, Bleichenbacher có thể thực hiện một tấn công lên bản
RSA dùng cho giao thức SSL (tìm được khóa phiên). Do phát hiện này, các
mô hình chuyển đổi an toàn hơn như chuyển đổi mã hóa bất đối xứng tối ưu
(Optimal Asymmetric Encryption Padding) được khuyến cáo sử dụng. Đồng
thời phòng nghiên cứu của RSA cũng đưa ra phiên bản mới của PKCS #1 có
khả năng chống lại dạng tấn công nói trên.
4. Ứng dụng của thuật toán RSA
 Bảo mật trong truyền tin (Confidentiality)
Một văn bản được mã hóa bằng khóa công khai của một người sử dụng
thì chỉ có thể giải mã với khóa bí mật của người đó.
 Chức thực
Thuật toán RSA còn được dùng để tạo chữ ký số cho văn bản. Giả sử
Alice muốn gửi cho Bob một văn bản có chữ ký của mình. Để làm việc này,
Alice tạo ra một giá trị băm (hash value) của văn bản cần ký và tính giá trị
mũ d mod n của nó (giống như khi Alice thực hiện giải mã). Giá trị cuối
cùng chính là chữ ký điện tử của văn bản đang xét. Khi Bob nhận được văn
bản cùng với chữ ký điện tử, anh ta tính giá trị mũ e mod n của chữ ký đồng
thời với việc tính giá trị băm của văn bản. Nếu 2 giá trị này như nhau thì Bob

biết rằng người tạo ra chữ ký biết khóa bí mật của Alice và văn bản đã không
bị thay đổi sau khi ký.
 Kết hợp tính bảo mật và tin cậy
5. Điểm yếu của giải thuật RSA
Trong hệ RSA, không phải tất cả các thông tin đều được che giấu tốt.
Giả sử người gửi có e = 17, n = 35. Nếu anh ta muốn gửi bất cứ dữ liệu nào
thuộc tập sau {1, 6, 7, 8, 13, 14, 15, 20, 21, 22, 27, 28, 29, 34} thì kết quả
của việc mã hóa lại chính là dữ liệu ban đầu. Nghĩa là, M = M
e
mod n.
Còn khi p = 109, q = 97, e = 865 thì hệ thống hoàn toàn không có sự
che dấu thông tin, bởi vì:
∀M, M = M
865
mod (109*97)
Đối với bất kỳ khóa nào tồn tại ít nhất 9 tin bị lộ, tuy nhiên đối với n ≥
200 điều đó không còn quan trọng. Mặc dù vậy phải chú ý là nếu e không
được chọn cẩn thận thì có thể gần đến 50% tin bị lộ.
Còn điều này nữa, một số nguyên tố được gọi là an toàn nếu p =
2*p

+1 trong đó p

cũng là số nguyên tố.
IV. Kết luận
Với hệ mã RSA, bài toán giữ bí mật không những giải quyết mà còn
được ứng dụng rộng rãi, đảm bảo được bốn nội dung cơ bản là : tính bí mật,
tính toàn vẹn, tính xác thực và tính trách nhiệm.
Dù là hệ mã công khai xuất hiện đầu tiên, nhưng cho đến nay hệ mã
RSA vẫn cho thấy là một hệ mã rất an toàn. Tính an toàn của nó dựa trên bài

toán phân tích thừa số nguyên tố. Mà thuật toán phân tích một số nguyên n
thành thừa số lại cần đến một thời gian tăng theo cấp số luỹ thừa so với
chiều dài của n.
Vậy nếu giả như bất ngờ có ai tìm ra được một kỹ thuật mới giúp cho
việc đặt thành thừa số có thể thực hiện hàng tỷ tỷ lần nhanh hơn, thì ta chỉ
cần chọn một số n khác dài hơn chừng mười ký tự, tình trạng sẽ trở lại như
ban đầu
Thuật toán RSA chỉ bị phá vỡ khi tìm được một cách nào đó cho ta
trực tiếp các thừa số nguyên tố của một số. Cho đến bây giờ việc đó chưa
được chứng minh là bất khả. Nhưng nếu chúng ta biết rằng các số nguyên tố
đã được nghiên cứu từ cả ngàn năm nay, và trong vòng vài thập niên qua
được nghiên cứu rầm rộ trở lại thì câu trả lời có vẻ còn rất xa vời. Nhưng
nếu tìm ra được một phương pháp như thế, thì thuật toán mã hoá sẽ bị thay
đổi toàn diện.
Sau khi hệ mã RSA xuất hiện, đã có rất nhiều hệ mã công khai khác được ra
đời với rất nhiều cải tiến. Và với sự phát triển của mật mã khóa công khai, có
lẽ sẽ có lúc việc mã hóa không còn là việc xa lạ với mọi người nữa, mà có
thể mã hóa sẽ được áp dụng rộng rãi trong đời sống chúng ta.
V. Tài liệu tham khảo

Mục lục
I. Giới thiệu về mật mã
1. Lịch sử phát triển
2. Một số loại mật mã
3. Hệ mật mã công khai
II. Hệ mã RSA
1. Mô tả sơ lược
2. Tạo khóa
3. Mã hóa
4. Giải mã

5. Chuyển đổi văn bản rõ
III. Một số vấn đề liên quan đến thuật toán RSA
1. Tốc độ
2. Một số lưu ý
3. Đánh giá về an toàn của thuật toán RSA
4. Ứng dụng của thuật toán RSA
5. Điểm yếu của giải thuật RSA
IV. Kết luận
V. Tài liệu tham khảo
Phân công công việc
1. Tìm hiểu về hệ mật mã RSA : nguồn gốc, lịch sử ra
đời và phát triển và các vấn đề liên quan đến hệ mật
mã RSA : Dương Thị Bích Phượng + Đỗ Thị Ngọc
Bích.
2. Tìm hiểu thuật toán và viết code chương trình :
Ý tưởng : Chương trình được xây dựng trên nền ngôn
ngữ Visual Basic với giao diện dễ sử dụng và dễ hiểu từ
việc tìm hiểu thuật toán RSA.
+ Xây dựng giao diện : Dương Thị Bích Phượng
+Code mã hóa : Đỗ Thị Ngọc Bích
+Code giải mã : Dương Thị Bích Phượng

×