Tải bản đầy đủ (.pdf) (104 trang)

Nghiên cứu những phương pháp tấn công giao thức yếu sử dụng hệ mật mã khoá công khai

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (30.7 MB, 104 trang )

ĐẠI HỌC QUỐC GIA HÀ NỘI
KHOA CÔNG NGHÊ
Nguyễn Thị Phương Liên
NGIỈIÊN CỨU NHỮNG PHƯƠNG PHÁP
TẤN CÔNG GIAO THỨC YÉU s ử DỤNG
HỆ MẬT MÃ KHOÁ CÔNG KHAI
Chuyên ngành: CÔNG NGHỆ THÔNG TIN
Mã sổ: 1.01.10
LUẬN VĂN THẠC sĩ
NGƯỜI HƯỚNG DẢN KHOA HỌC:
TS. NGUYỄN NGỌC CƯƠNG
Hà Nội - 2003
*■ : : :
V'U?/J31
Trang 2
2.2.5 Giao thức modal chung và các phương pháp tẩn công 25
2.2.6 Giao thức số mũ công khai nhỏ

.
31
2.2.7 Giao thức sổ m ũ bí mật n h o


.

33
2.2.8 Giao thức entropy thấp

.
36
2.2.9 Giao thức khoủ đổi xứng 38


2.2. ỉ 0 Tóm tắt và phản tích

.

42
CHƯƠNG 3 - VỀ VIỆC LẬP TRÌNH MÔ PHỎNG PHƯƠNG PHÁP
TÁN CÔNG GIAO THỨC sử DỤNG HỆ MẬT MÃ KHOÁ CÔNG
*
ề ề
KHAI RSA CÓ MODUL CHUNG 44
3.1. YÊU CẦU TÍNH TOÁN SÓ CỠ LỚN


44
3.2. BIÉƯ DIỄN SÓ CỠ LỚN
.

45
3.3. CÁC THUẬT TOÁN TÍNH TOÁN SÓ CỠ LỚN

47
3.3.1 Mội sổ khái niệm


47
3.3.2 So sảnh 48
3.3.3 Phép cộng


49

3.3.4 Phép trừ 50
3.3.5 Phép nhân
.

.

50
3.3.6 Phép chia
5 ì
3.3.7 Luỹ thừa



.

52
3.3.8 Ước số chung lớn nhất 53
3.3.9 Phép tỉnh nhân theo moduỉ p 54
3.3.10 Phép tính luỹ thừa theo moduỉ p

54
3.3.1 Ị Tìm phần tử nghịch đảo theo moduì p 55
3.3. ỉ 2 Phép cộng có dấu 56
3.3.13 Phép trừ có dấu

.
57
3.3. ì 4 Phép nhân có dấu
.
57

3.4. MỘT SÓ NÉT VỀ LẬP TRÌNH TÍNH TOÁN SỐ CỠ LỚN

58
3.5. GIÓI THIỆU CHƯƠNG TRÌNH TÁN CÔNG GIAO THÚC sử DỤNG
HỆ MẬTMẰ RSA Có MODUL chung
59
3.5. ỉ Bộ công cụ toán học

59
3.5.2 Trình minh hoạ thuật toán tấn công giao thức sư dụng hệ mật mã
RSA cỏ modul chung
.

60
KÉT LUẬN
.

64
TÀI LIỆU THAM KHẢO

.
6 6
PHỤ LỤC

.
67
i ra na, 4
MỞ ĐẦU
Trước đây, mật mã hầu như chỉ được quan tâm trong lĩnh vực quân sự
và ngoại giao. Tuy nhiên, trong thời đại máy tính điện tử, đặc biệt khi mạng

máy tính trở nên phổ biến, các dịch vụ thư tín điện tử, thương mại điện tử,
giao dịch tiền tệ., trên mạng phát triển, và những cơ sở dữ liệu khổng lồ chứa
các thông tin riêng tư được ỉưu giữ trong nhừng chiếc máv tính kết nối mạng
thì việc sử dụng mật mã để đảm bảo an toàn mạng, báo mật và xác thực dữ
liệu đã được phổ biến rộng rãi trong xã hội,
Từ cuối những năm 70, các nhà lập mã đà phát triển các hệ mật mã có
độ mật được bảo đảm bằng độ phức tạp tính toán. Những thuật toán mật mã
này yêu cầu khả năng tính toán phức tạp khi tấn công và được thiết kế để
chống lại sự tấn công của các đối thủ có thời gian giới hạn. Ý tưởng cơ bản ià
xây dựng những hệ thống sao cho biết phần khoá lập mã và thuật toán lập mã
vẫn rất khó tìm được cách giải mã và thường là khó tìm được phần khoá giải
mã. Phần khoá lập mã và phần khoá giải mà khác nhau, trong đó phần khoá
lập mã là công khai, phần khoá giải mã là bí mật. Và hệ thống này được gọi là
hệ mật mã khoá công khai, ví dụ như hệ mật mã RSA, Rabin, ElGamal,
Khi một thuật toán mật mã được sử dụng để bảo mật hay xác thực dữ
liệu, nó sẽ nằm trong khuôn khố một giao thức xác định, thích hợp để xử lý
dừ liệu. Chính vì vậy, từ khi hệ mật mã khoố công khai ra đời đã có rất nhiều
giao thức được thiết kế đế nâne cao độ tin cậy và xác thực. Mục đích của giao
Trang 5
thức là đàm bao thuật toán mật mà sê thực sự cung cấp sự báo mật hay xác
thực mà hệ thống yêu cầu.
Có nhiều giao thức đứng vừng và được đánh giá tôt sau một khoáng
thời gian dài sử dụng như giao thức X.509, Kerberos Tuy nhiên cũng có
nhiều giao thức nhanh chóng bộc lộ nhược điếm và bị tấn công mặc dù thuật
toán mật mã sử dụng trone, đó được đánh giá là tốt. Vì vậy việc đánh giá độ
an toàn cúa giao thức là rất quan trọng. Độ an loàn của giao thức không chỉ
phụ thuộc vào thuật toán mật mã mà còn phụ thuộc vào việc thiết kể giao thức
và cho đến nay đã có một số chuyên ngành ra đời đê nghiên cứu về độ an toàn
của giao thức chẳng hạn Logic BAN, chứng minh tri thức không V.V
về mặt thực tiễn, chúng ta cũng biết rằng trong nhiều mạng máy tính

người ta sử dụng giao thức để đảm bảo bảo mật và xác thực dữ liệu, chính vi
vậy việc thiết kế một giao thức đảm bảo độ an toàn và tin cậy là vấn đề quan
trọng. Bên cạnh đó, đổi với người tấn công thì việc tìm ra sơ hở của giao thức
cũng là một thành công.
Vấn đề tẩn công một giao thức yếu, trong đó nó yếu không phải do
thuậl toán mã hoá yếu mà vì những thiểu sót trong việc thiết kế giao thức, đà
được nghiên cứu và nhiều kết quả đã được công bố trên thế giới. Đối với một
đơn vị nghiên cứu về các hệ thống mật mã, thì đây là một trong những vấn đề
cần thiết, làm cơ sở cho những nghiên cứu tiếp theo về các hệ thống mật mă.
Từ việc phân tích những thiếu sót trong thiết kế
2
,iao thức mật mã sẽ rút ra
nhừng chỉ dẫn cần thiết để phát triển các eiao thức tốt. Vì vậy, là người công
tác ở một đơn vị nghiên cứu về các hệ thống mật mã tôi xin được đăng ký
thực hiện đề tài: ’’Nghiên cứu những phương pháp tấn công giao thức yếu
sử dụng mật mã khoá công khai" cho luận văn tốt nghiệp thạc sĩ của mình.
Tran li 6
Mục tiêu của đề tài là nghiên cứu cơ sở lv thuyết và các phương pháp
tấn công giao thức yếu, xảy dựng chương trình mô phỏng việc tân công giao
thức sử dụng hệ mật mã khoá công khai RSA có modul chung (là một trong
nhùng tấn công hay và bố ích). Tuy nhiên để tránh việc hiểu lầm ràng các hệ
thống mật mâ khoá đổi xứng không có các điếm yếu trong sử dụng, trong luận
văn còn nêu ra các giao thức sử dụng DES thất bại trong việc xác thực.
Luận văn gồm phần mở đầu, phần kết luận, ba chương chính, tài liệu
tham khao và phần phụ lục. Trong đó,
Chương 1. NGHIÊN cứu HỆ MẬT KHOÁ CÔNG KHAI
Chương 2. NGHIÊN cửu CÁC PHƯƠNG PHÁP TÁN CÔNG GIAO
THỨC YÉU
Chương 3. VỀ VIỆC LẬP TRÌNH MÔ PHONG PHƯƠNG PHÁP
TÁN CÔNG GIAO THÚC sử' DỤNG HỆ MẬT MẢ KHOÁ

CÔNG KHAI RSA có MODUL CHUNG
Phụ lục là các chương trình mô phỏng phương pháp tấn công giao thức
sứ dụng hệ mật mã khoá công khai RSA có modul chunR.
Cuối cùng, tôi xin chân thành cảm ơn thầy giáo hướng dẫn TS. Nguyễn
Ngọc Cương, người đã trực tiếp hướng dẫn tôi viết luận văn thạc sĩ này. Tôi
cũng xin chân thành cảm ơn tất cả các thầv cô trong khoa Công nghệ thông
tin, Viện Công nghệ thông tin đã trang bị cho tôi nhùng kiến thức cơ bản đế
tôi có thế hoàn thành được luận văn. Xin chân thành cảm ơn các bạn bè, đồng
nghiệp, những người đã có rất nhiều ý kiến đóng góp, giúp đờ tôi trong quá
trình làm luận văn. Và tôi xin bày to lòng biết ơn đến nhừng naười thân trong
gia đình đã luôn dành cho tôi sự quan tâm và động viên.
Trang 7
CHƯƠNG 1 - HỆ MẬT MẢ KHOÁ CỒNG KHAI
Trong mô hình mật mã cổ điển, người gửi và người nhận cùng chọn
một khoá K bí mật, sau đó dùng K đê tạo thuật toán lập mã eK và thuật toán
giái mã clK. Các hệ mật thuộc loại này còn được gọi là các hệ mật khoá bí mật
vì việc đế lộ eK sẽ làm cho hệ thong mất an toàn. Nhược điêm cùa hệ mật này
là nó yêu cầu phải có thông tin trước về khoá K giữa người gửi và người nhận
qua một kênh an toàn trước khi gửi một bản mã bất kỳ.
Chính vì vậy, náy sinh V tướng xây dựng một hệ mật mã sao cho biết
dược phần công khai của khoá K và thuật toán lập mã ÜK vẫn rất khó giải mã,
và ihường là khó tìm được phần khoá giải mã K dù thuật toán giải mã có thể
dược biết.
Từ cuối những năm 70, các nhà lập mã đà phát triển các hệ mật mã có
độ mật được bảo đảm bàng độ phức tạp tính toán. Nhừna, thuật toán mật mã
này yêu cầu khả năng tính toán phức tạp khi tấn công và được thiết kế để
chống lại sự tấn công của các đối thú có thời gian giới hạn. Trong các hệ mật
mã này, phần khoá lập mã và phần khoá giải mã khác nhau, trong đó phần
khoá lập mã, thuật toán lập mã, thuật toán giải mã là công khai còn phần khoá
giải mã là bí mật. Và hệ thống này được gọi là hệ mật mã khoá công khai.

Năm 1977, Ron Rivest, Adi Shamir và Len Adleman[5] đã đề xuất hệ
mật mã khoá công khai đầu tiên, đó là hệ mật mà RSA nổi tiếng. Kẻ từ đó đà
có một số hệ mật mã khoá công khai được công bố, độ mật của chúng dựa
Tran a 8
trên các bài toán tính toán khác nhau. Trong đó, quan trọng nhất là các hệ mậl
sau:
- Hệ mật RSA: độ bảo mật của nó dựa trên độ khó của việc phân tích ra
thừa số nguyên tổ các số nguyên lớn.
- Hệ mật McEliece: Hệ này dựa trên lý thuyết mã đại số và vẫn được
coi là an toàn. Hệ mật McEliece dựa trên bài toán giải mã cho các mà
tuyến tính (là bài toán NP - đầy đủ).
- Hệ mật Elgamal: Hệ Elgamal dựa trên tính khó giải của bài toán
logarit rời rạc trên các trường hữu hạn.
- Hệ mật Chor - Rivest: Hệ Chor - Rivest thuộc vào hệ mật xếp balô,
dựa trên tính khó giải của bài toán tổng các tập con (bài toán này là bài
toán NP - đầy đủ - thuộc vào một lớp khá lớn các bài toán không có các
thuật giải được biết trong thời gian đa thức).
- Hệ mật trên các đường cong Elliptic.
Trong chương này, chúng ta sẽ đề cập đến hai hệ mật mã khoá công
khai được sử dụng nhiều nhất là Hệ mật RSA và Hệ mật Elgamal.
Theo cách đặt tên truyền thống, ta đặt Alice, Bob để chỉ 2 thành viên
muốn truyền thông cho nhau còn Oscar hay Marvin đế chỉ kẻ tấn công muốn
nghe trộm hoặc giả mạo trong quá trình truyền thông giữa Aỉice và Bob.
Trang 9
Hệ mật mã RSA được sử dụng để cun» cấp sự báo mật và đảm bảo tính
xác thực cua dừ liệu số. Hiện nay RSA được sư dụng trong nhiều hệ thong
thương mại. Các dịch vụ web server và web browser sử dụng nó đê đảm bảo
an toàn việc truyền thông web, nó được sử dụng để đám báo bảo mật và xác
thực của Email, đảm báo an toàn cho các phiên truy nhập từ xa và là bộ phận
quan trọng của các hệ tlìống thanh toán thẻ tín dụng điện tử. Tóm lại, RSA

thường được sir dụng trong các ứne. dụng cần sự bảo đám an toàn và bảo mật
dữ liệu số.
1.1.1 Mô tả hệ mật RSA
Trước tiên, ta hãy nhắc lại định nghĩa hệ mật.
Một hệ mật là một bộ 5 (p, c - K £, $) thoả màn các điều kiện sau:
1 . plà một tập hữu hạn các bàn rõ có thể.
2 . c\ằ tập hữu hạn các bản mã có thể.
3. .^(không gian khoá) là tập hữu hạn các khoá có thể.
4. Đối với mồi K e J(cò một quy tắc mà eK: p~> ỚVà một quy tắc giải
mà tương ứng dK e 'ĩò. Mồi eK: p c và dK: c -> p\à những hàm mà
dis(eK(x)) = X với mọi bản rõ X G p.
1.1. HỆ MẬ T MÃ RSA
Tra nụ 10
Hệ mật mà RSA[5] sừ dụng các tính toán t r o n g z,„ trong đó n là tích
của hai số nguyên tố phân biệt p, q và (ị)(n) = (p-1 )(q-l ). Mô tả hình thức của
hệ mật này như sau:
Cho n = p.q trong đó p và q là các số nguyên tố khác nhau.
Đặt p= c= zn và định nghĩa J(= {(n,p,q,a,b): ab = l(modệ(n))}
Với K = (n,p,q,a,b) ta xác định:
eK(x) = xb mod n
và dK(y) = y*1 modn
trong đó (x, y e z„).
Các giá trị n, b công khai còn các giá trị p, q, a giữ bí mật.
Ta hãy kiếm tra xem các phép mã và giải mã có phải là các phép toán
nghịch đảo của nhau hay không.
Vì ab = l(mod<Ị)(n)) nên ta có ab = t.ệ(n) + 1 với một số nguyên t > 1
nào đó. Giả sử X € zn ;
a. Trường hợp (x,n) =1 —> x^'1’ mod n = 1.
Khi đó ta có: ya modn = (xb)a mod n = xlệ(n)+l mod n
= ((xộ<n) mod n)' ).x mod n

= 11 .X (mod n)
= X (mod n)
i rang 11
b. Trường hợp (x,n)= d> 1 -» d = p hoặc d = q.
G iá sir d = p, khi đó X = hp với 0 < h < q và (h,n) = 1, suy ra:
ya modn = (xh)a mod n s (habmodn)( pah modn) modn
Do (h,n) = 1 nên hllh modn = h
Bên cạnh đó,
p“bmodn = pabmod(p.q) = pab mod q
= p .p ^ ’mod q
= p.p^^mod q
= p.(pl|)(p,)ộíq)mod q = p
Vậy yil modn = h.p modn = h.p = X.
1.1.2 Thục thi hệ RSA
De thiết lập hệ thống, Bob sẽ tuân theo các bước sau:
1. Bob tạo hai số nguyên tố lớn p và q.
2. Bob tính n = p.q và ệ(n) = (p-l)(q-l)
3. Bob chọn một số ngẫu nhiên b (0 < b < ệ(n)) sao cho
UCLN (b, Ộ(n)) = 1
4. Bob tính a = b’ 1 mođ(Ị)(n) bằng cách dùn^ thuật toán Euclide và
giữ bí mật.
5. Bob công bố n và b trong một thư mục và dùng chúng làm khoá
công khai.
Trang 12
Sau đây là một ví dụ về cách thức thực hiện cua hệ RSA (tất nhiên
không mật).
Giả sử Bob chọn p = 101 và q = 113. Khi đó n = 11413 và <Ị)(n) = 100 X
112 =11200. Bob chọn ngẫu nhiên một số b và kiểm tra điều kiện ƯCLN
(ệ(n), b) = 1 bằng thuật toán Euclide. Gia sir Bob chọn b = 3533, khi đó theo
thuật toán Euclid mờ rộng: b' 1 = 6597 mod 11200.

Bởi vậy, số
1
Ĩ
1
Ũ bí mật đề giải mã cùa Bob là a — 6597.
Bob sẽ công bổ n = 11413 và b = 3533 trong một danh bạ khoá công
khai.
Bây giờ, giả sử Alice muốn gửi bản rõ X = 9726 tới Bob. Cô ta sẽ tính:
9 7 2 6 3533 mod 11413 = 5761
rồi gửi bản mã 5761 trên kênh.
Khi Bob nhận được bản mã 5761, anh ta sứ dụng số IĨ1Ũ bí mật a đê tính
ra x:
57616597mod 11413 = 9726.
1.1.3 Đô an toàn của hê RSA
• •
Độ an toàn cúa hệ RSA được dựa trên eiá thiết là hàm mã Ck(x) = xb
mod n là hàm một chiều. Bởi vậy thám mã sẽ khôna, có khả năng về mặt tính
toán để giải mã được một bản mã. Cửa sập cho phép Bob giải mã được chính
là thông tin về phép phân tích thừa sổ n (n=p.q). Vì Bob biết phân tích này,
anh ta có thế tính ệ(n) = (p-l).(q-l) và rồi tính số mũ giải mã a bằng cách sử
dụng thuật toán Euclide mở rộng.
Trang 13
Cách tấn công dề thấy nhất đối với hệ mật này là thám mã cô găng
phân tích n ra các thừa số nguyên tố. Nếu thực hiện được phép phân tích này
thì có thể dễ dàng tính được ệ(n) = (p-1 ).(q-l) rồi tính số mủ a từ b đúng như
Bob làm.
Vì thế để hệ RSA được coi là an toàn thì nhất thiết n = p.q phái là một
số du lớn để việc phân tích nó sẽ không có kha năng về mặt tính toán. Các
thuật toán phân tích hiện thời có khả nâng phân tích các số tới 130 chữ số
thập phân. Vì vậy đế đảm báo an toàn nên chọn các số p và q có khoảng 100

chừ số, khi đó n sẽ có tới 200 chữ số. Ngoài ra các số p, q cần phải thoá mãn
một sô yêu câu cụ thể nừa.
1.2. HỆ MẬT MÃ ELGAMA
í .2.1 Mô tả hệ mật Elgamal
Hệ mật Elgamal[5] được đề xuất từ năm 1985, dựa trên bài toán logarit
rời rạc là bài toán được dùng nhiều trong nhiều thù tục mật mã. Chúng ta sẽ
bắt điầi bằng việc mô tả bài toán này khi thiết lập một trường hữu hạn Zp, p là
số ngu/ên tố.
3ài toán logarit rời rạc trong Zp:
ỈĐic trưng của bài toán: I =(p, a, P) trong đó p là số nguyên tố,
(Oie Zp là phần tử nguyên thuỷ, [3 e Zp\
ĩ Vục tiêu: Hãy tìm một số nguyên duy nhất a, 0 < a < p-2 sao cho a“
== 3 (mod p)
TT< sè xác định số nguyên a bàng logo: p.
V
Trang 14
G?
Elgamal đã phát triển một hệ mật khoá công khai dựa trên bài toán
logarit rời rạc. Hệ thống này được trình bày trong hình dưới đây.
C'ho p là số nguyên tố sao cho bài toán logarit rời rạc trong Zp là khó
giái.
Cho a e Zp* là phần tử nguyên thuỷ. Giả sử p~ Zp*, c= Zp*x Zp .
Ta định nghĩa: {(p, a, a, P) : p = à' (modp)}
Các giá trị p, a, p được công khai, còn a giũ' bí mật.
Với K = (p, a, a, P) và một số ngẫu nhiên bí mật ke Zp.|, ta xác định:
eK(x,k) = (yi, y2).
trong đó: yi = otk (modp)
và y2 = X . pk (modp)
với y ], y2 e Zp* ta xác định:
d K(y I,

y
2
) = y2(yiay' mod p
Hệ mật Elgamaỉ là một hệ mật không tất định vì bàn mã phụ thuộc vào
cả bán mã X lẫn giá trị ngầu nhién k do Alice chọn. Bởi vậy, sẽ có nhiều bản
mà được mã từ cùng bản rõ.
Dề thử lại rằng dK(y I, y2) - x- số ngầu nhiên k do người lập mã tự chọn
và không cần thông báo dưới bất kỳ dạng nào cho người nhận, tuy nhiên nó là
cần thiết và cần được giữ kín để bảo mật dối với ncười thám mã.
Trang 15
1.2.2 Thực thi hệ Elgamal
Bản rõ X được che dấu bàng cách nhân X với |3k đế tạo ra y2. Giá trị yi =
«k cùng được gừi đi như một phần cua ban mà. Bob là người biết số mù bí
mật a có thể tính được ị3k từ otk. Sau đó anh ta sẽ
tính ra X bàng cách nhân y2
với p'k đế thu được X.
Ví dụ:
Cho p = 2579, a = 2, a = 765. Khi đó:
p = 2765 mod 2579 = 949.
Bây giờ giả sứ Alice muốn gửi thông báo X = 1299 tới Bob. Giả sử số
ngầu nhiên k mà cô chọn là k = 853. Sau đó cô ta tính:
y, = 2853 mod 2579 = 435
và y2 = 1299 X 949853 mod 2579 = 2396.
Khi Bob thu được bán mã y = (435,2396), anh ta tính:
X = 2396 X (435765)*1 mod 2579 = 1299
Đó chính là bản rõ mà Alice đã mã hoá.
1.2.3 Độ an toàn của hệ Elgamal
Hệ mật Elgamal được xây dựng trên bài toán logarit rời rạc. Lợi thế của
bài toán logarit rời rạc trong xây dựng hệ mật là khó tìm được các logarit rời
rạc, song bài toán ngược lấy luỹ thừa lại có thế tính toán hiệu quá theo thuật

toán nhân và bình phương. Nói cách khác, luv thừa theo modul p là hàm một
chiều với các sổ nguyên tổ p thích hợp.
'IranLĩ. if)
Bài toán logarit rời rạc trong Zp là đổi tượng trone nhiều công trinh
nghiên cứu vả được xem là bài toán khó nếu p được chọn cẩn thận. Cụ thể là
khônu có một thuật toán thời £Ìan đa thức nào cho bài toán logarit rời rạc.
Vì thế đế hệ Elgamal được coi là an toàn, đổi phó với các phương pháp
tấn công đà biết, p phái có ít nhất 150 chừ số và (p-1 ) phải có ít nhất một thừa
số nguyên tố lớn, a là phần tử nguyên thuỷ theo moduỉ p sao cho bài toán tính
loguị3 là khó. Bên cạnh đó, việc giữ bí mật số k là rất quan trọng vì nếu biết k
sè tìm được số mù bí mật a.
1.3 LƯỢC ĐỒ CHỮ KÝ SÓ RSA
Lược đồ chừ ký số RSA tương tự như hệ mật RSA nên ta không trình
bày ở đây.
Trang 17
1.4 LƯỢC ĐỒ CH Ũ KỶ SÓ ELGAMAL
Lược đồ chừ kv Elgamal được mô ta như sau:
Cho p là sổ nguyên tố sao cho bài toán logarit rời rạc trong Zp là khó
và giả sử a e Zp* là phần tử nguyên thuỷ.
Cho P- Zp\ Jì- Zp*
X
Zp.| và định nghĩa:
Các giá trị p, a, p là công khai, còn a là bí mật.
Với K = (p, a, a, (3) và một số ngẫu nhiên bí mật ke Zp„i*, ta định
nghĩa chữ ký sổ: sigK(x,k) = (y,ỗ)
trong đó: Y = a k mođp
Với X, Y e Zp và ỗ € Zp.| , ta kiểm thử chừ ký số: ver(x, Ỵ, ô) là đúng
khi và chỉ khi: (3Yyờ = a N (m odp)
K = {(p, a, a, p) : p s a a (modp)}


5 = (x - ay). k' 1 mod(p-l )
r
Trang 18
CH ƯƠNG 2 - NGHIÊN cửu CÁC PHƯƠNG PHÁP TẤN CÔNG GIAO
THỨC YÉU
Khi một thuật toán mật mã được sứ dụng đê bao mật hay xác thực dữ
liệu, nó sè nằm trong khuôn khồ một giao thức xác định, thích hợp đê xứ ỉý
dừ liệu. Chính vì vậy, từ khi hệ mật mã khoá công khai ra đời đã có rất nhiều
giao thức được thiết kế đề nâng cao độ tin cậy và xác thực. Mục đích của giao
thức là đảm bảo thuật toán mật mã sẽ thực sự cung cấp sự bảo mật hay xác
thực mà hệ thống yêu cầu. Trong chương này chúng ta sè nghiên cứu một số
uiao thức không đạt được những mục đích như vậy mà nguyên nhân không
phái là do sử dụng thuật toán mã hoá yếu mà vì nhìrng thiếu sót trong việc
thiết kể giao thức. Những chỉ dẫn đế phát triển các giao thức tốt cũng được rút
ra từ việc phân tích những sai sót này.
Trước khi đi vào nội dung chính, chúng ta hãy xem xét các kiểu tấn
công mật mã cơ bán.
2.1 CÁC KIẺƯ TẤN CÔNG THÁM MẢ
Phẩn này sẽ Irình bày một vài kiểu thám mã. Giả thiết chung ở đây là
luôn coi đổi phương biết hệ mật đang dùne. Giả thiết nàv được gọi là nguyên
lý Kerekhoff[5]. Dĩ nhiên, nếu đối phương không biết hệ mật được dùng thì
nhiệm vụ cúa anh ta sẽ khó khăn hơn.Tuy nhiên ta khôno, muốn độ mật của
một hệ mật lại dựa trên một giả thiết không chắc chắn là đối phương không
Trang 19
biết hệ mật được sử dụng. Do đó, mục tiêu trong việc thiết kế một hệ mật là
phải đạt được độ mật dưới giả thiết Kerekhoff.
Việc thám mà có thê quy về việc tìm được ban rõ hoặc phát hiện khoá
mã, khi biết trước hệ mật mã được dùng. Ngoài việc biết hệ mật mã, người
thám mà còn cần có thông tin khác đê tim ban rõ và phát hiện khoá. Tuỳ theo
thông tin dó là gì mà ta phân các bài toán thám mà thành các loại: chỉ biết bản

mã, biết các cặp rõ/mă, có bản rõ được chọn và có bản mă được chọn.
2.1.1 Tấn công chỉ biết bản mã
Naười thám mã chi biết các bản mã Cj = eK(mi), c2 = CkOth), Ci =
eK(nij), mà không biết i bản rõ tương ứng khác nhau cũng như khoá mã. Anh
ta muốn tìm khoá K, nếu không thì cũng cần tìm các bản rõ 1T1|, m2, 111,.
2.1.2 Tấn công các cặp rõ/mã đà biết
N g ư ờ i th á m m ã b iế t c á c b ả n m à C |, C'2, Cj n h ư trê n , n h ư n g c ũ n g b iế t
các bản rõ tương ứng mi, m2, mị. Anh ta cổ tìm khoá K, nếu không thì cổ
phỏng đoán bản rõ iTVi từ bản mã mới e|(| = eK(m,, |) được mâ bới cùng khoá
K.
2.1.3 Tấn công bản rõ lựa chọn
Người thám mã được quyền truy nhập tạm thời vào cơ chế mã hoá, nên
anh ta có thê chọn các bản rõ rriị, m2, ni, và có được các bản mã tương ứng C]
= e R( m , ) , c 2 = e K( ir i
2
), Cj = e K( m j) , t ừ đ ó
anh ta
sẽ p h ỏ n g
đoán khoá
K v à c ó
thê tìm được bản rõ nvi từ một vài bán mã mới Cj,| = eK.(mi+i) cũng được mã
bơi cùng khoá K.
I rang 20
Người thám mà được quyền truy nhập tạm thời vào cơ chế giải mà, nên
từ các bản mã C|, C'2, Ci anh ta nhận được các bản rõ tương ứng IT1|, ni2, , mị
từ đó anh ta sẽ phong đoán khoá K và có thê tìm được bản rõ nij+i từ một vài
bán mã mới Cj+| = e«.(mi( i) cũng được inâ bởi cùng khoá K.
Trong mồi trường hợp đối tượng cần phải xác định chính là khoá đã sử
dụng. Rõ ràng 4 mức độ tấn công (thám mã) trên đầ được liệt kê theo độ tăng
cua sức mạnh tấn công và cách tấn công các bản mà được lựa chọn là thích

hợp đối với hệ mật mã khoá công khai.
2.1.4 Tấn công ban mã lụa chọn
2.2 NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG GIAO THỨC YÉU
2.2.1 Một số sơ suất dẫn đến tấn công hệ RSA
Tính bảo mật của RSA chủ yếu dựa vào việc giừ bí mật số mũ giải mã
a và các thừa số p, q của n. Ta thử xét một vài trường hợp xâm phạm tới các
yếu tố bí mật đó.
a. Biết ệ(n) tìm được p và (Ị
Biết ộ(n) thì có thể tính p, q theo hệ phương trình:
p.q = n
p.q = n
p + q = n + 1 - ộ(n)
Do đó p và q là nghiệm của phương trình bậc hai:
X2 - (n- <j)(n) + 1 )x + n = 0
'I’rang 2 1
Bới vậy nếu thám mã biết được ộ(n), anh ta có thế phân tích được n và
phá được hệ mật.
b. Biết số mũ giai mã tì
Nếu biết số mũ giải mã a thì coi như đã làm xong việc thám mã, nên
việc tìm được p, q cùng không còn ý nghĩa đối với việc thám mã nữa. Tuy
nhiên, điều này có một ý nghĩa quan trọng hơn đó là nếu đối phương biết a thì
khônç chỉ phải thay số mù giải mã khác mà còn phái chọn modul n khác, vì
khi đó đối phương cùng có thề biết p, q, do dó biết cách tìm khoá giải mã a
bất kỳ, nếu khoá lập mã vẫn giữ modul n, n^p.q.
Ta sè chứng minh rằng biết số 1Ĩ1Ũ giải mã a sẽ tim được các thừa sổ p,
q của n.
Do a.b = 1 mod <Ị)(n) nên a.b - 1 = l.ộ(n) = k.
Do ộ(n) là một số chẵn nên ta có thể viết k dưới dạne k = 2l.r (với r là
số lé) và t > 1.
Theo định lý ơle: với Va mà (a,n)=l thì aíp,nl modn = 1, do đó, ta có:

V g G z n t h ì g k = 1 m o d n ( d o k là b ộ i c ủ a c p (n )) v à d o đ ó g k"2 là c ă n b ậ c h a i
của I theo modul n,
Theo định lý phần dư Trung hoa, 1 có 4 căn bậc hai modul n=p.q. Hai
c ă n b ậ c h a i là ± 1. H a i c ă n b ậ c h a i k h á c là ± X ( x = 1 m o d p v à X = -1 m o d q )
( 1 <
X
< p). Sử dụng một trong hai căn bậc hai khônu tầm thường này sẽ tìm
được p, q trong thời gian đa thức bàng cách tính gdc(x-l,n).
X2 = 1 mod n <=> (x-1 )(x + l ) = 0 mod n -> (x-1 )(x+ Ị ) chia hết cho n.
Trang 22
Dặt (x-1, n) = di và (x+1, n) = d2.
Vì n = p.q và X ± ị, 0 < X < n, nên:
x-1 * 0 và 0 < x-l < n
x+l^ n và 0 < x+l< n
Suy ra d, hoặc d2 phải khác 1 v à d o n =p.q nên một trong hai giá trị d|
và d2 chính là p hoặc q.
2.2.2 Một sơ suất dẫn đến tấn công hệ Elgamal
Khi người sử dụng làm lộ giá trị ngẫu nhiên k, Oscar dễ dàng tìm được
bản rõ x:
Do y2 = X . pk mod p, trong đó biết y2, 3, k, p; nên giải phương trình
dồng dư tuyến tính này sẽ tìm được X = y
2
p'k modp.
2.2.3 Một số SO’ suất làm tổn thưong lược đồ chừ ký Elgamal
a. Ngirời sử dụng làm lộ giá trị ngẫu nhiên k
Nếu biết k, Oscar có thể dễ dàng tính được số bí mật a nhờ giải phương
trình sau:
ôa = (x - ky) mod (p-1)
Nếu phương trình có nhiều nghiệm thì nghiệm đúng của a thoả mãn
đăne thức p = aa modp.

Khi a bị lộ thì Oscar dễ dàng giả mạo chừ ký.
1 rang 23
b. Ngirờì sử dụng (ỉùng một số k ngẫu nhiên đế ký hai thông báo khác nhau
Nếu người sử dụng dùng cùng một số k đê ký hai thông báo khác nhau
sẽ tạo thuận lợi cho Oscar tính a. Trước hết, ta có:
Yi = Ĩ2 - Y = a k modp
Giả sử (y,ỗ|) là chừ ký trên X| và (y,Õ2) là chừ ký trên x2. Khi đó ta có:
ồ| = (X| - ay)k‘' mod (p-1)
ỏ2 = (X2 - ay)k'' mod (p-1)
Từ đây suy ra phương trình:
X| - x2 = k(ô| - ỗ2) mod (p-l)
h a y (ô ) - ô ? )k = (X | - x 2) m o d ( p - 1 )
Phương trình này có nghiệm vì k đã được dùng để thiết lập nên nó.
Việc giải phương trình này đã được biết. Ký hiệu d = (ô| - 62, p-1). Phương
trình này có d nghiệm k|, kt|.
Trong d giá trị có thê này, Oscar có thể xác định được một giá trị đúng
duy nhất qua việc kiểm tra điều kiện Y = a k modp.
2.2.4 Giao thức công chứng
Giao thức công chứng là giao thức được thiết kế cho phép một văn bản
sau khi A ký, người khác có the xác thực được rằng văn bản này thực sự được
ký bởi A (nó giống như việc công chứng viên ký chừ ký của mình lên bản
công chứng nên người ta gọi nó là giao thức công chửng).
Trang 24
Đề thiết lập giao thức công chúng, A phai chọn các tham số RSA: các
số nguyên tố p, q và các số ỈĨ1Ũ mã hoá e và giải mã d thoả mãn: e.d=l mocỉ
<Ị)(n), tronR đó n = p.q. Các giá trị n, e là công khai, còn p, q và d được A giữ
bí mật.
Đè ký một văn bán M, A sứ dụng số mũ bí mật d đê tính chừ ký: s =
vr' mod n. Bất cứ ai cũng có thế sứ dụng nhừng thông tin công khai của A đế
kiém thử xem s có thực sự là chừ ký của A trên M hay không bằng cách tính

sc mod n và so sánh với M. Vì chi có A biết giá trị d, giá trị được dùng đê tạo
ra s nên giao thức công chứng khắng định rằng chỉ có một mình A mới có thế
tính ra s.
Tuy nhiên, Davida và Denning[7] đã chỉ ra rằng, có thế tạo ra được chữ
ký giả mạo cúa giao thức này. Sau đây là một phương pháp đế thực hiện điều
đ ỏ .
Bob có khoá bí mật là d và khoá công khai <n,e>. Giá sử Marvin muốn
có được chừ ký của Bob trên một văn bán M e z*n . Khi đó Marvin có thể
thực hiện theo cách sau: lẩy một số ngẫu nhiên r e z*n, tính M' = rcM mod n,
và đề nghị Bob ký M\ Nếu Bob ký S' trên văn bản M' thì Marvin có thể dề
dàng tính được chừ ký s của Bob trên M: s = S', r ■' mod n.
Vì, từ S' = (M')d mod n = (rcM)d mod n = rcd. Md mod rì = r.s mod n
Suy ra s = f ’.S' mod n và s thực sự là chữ ký của Bob trên M.
Thực vậy:
se = (S')c/r° (mod n) = (M')cd/rc (mod n) = MVr° (mod n) = M (mod n)
ĩrang 25
Kỹ thuật trên gọi là kỹ thuật che khuất (blinding), cho phép Marvin lấy
dược một chữ ký hợp pháp trên một văn bản anh ta muôn băng cách yêu câu
Bob ký trên một văn bản "được che khuất" ("blinded") ngẫu nhiên. Bob
không có thông tin gì về văn bán anh ta dang thực sự ký.
Kết quả cùa kỹ thuật này dựa trên một thực tế là RSA sứ dụng một hàm
toán học {hàm mũ) bảo toàn phép nhân các giá trị đầu vào để ký. Điểm mấu
chốt của cách tấn công này là nếu chọn X, M, d và n bất kỳ thì:
(XM)d = xd Md mod n, tức là sigk(X.M) = sigk(X).sigk(M).
Vậy đế ngăn cản việc tấn côns vào giao thức công chứng bằng kỹ thuật
che khuất, ta phải huý bỏ khả năng sử dụng tính báo toàn của phép nhân của
kè định giả mạo chừ ký. Một trong nhừng cách đó là áp dụng hàm "hash một
chiều" trên văn bản M trước khi ký và kỹ thuật này được áp dụng trong nhiều
ứng dụng thực tế của RSA (ví dụ như thanh toán điện tử ẩn danh).
2.2.5 Giao thức niodul chung và các phương pháp tấn công

Tình huống dẫn đến việc sử dụng RSA có sổ modul chung xảy ra như
sau: khi trong hệ thống có k người đăng ký sử dụng RSA, để việc quán lý -
phân phối khoá được đơn giản, trung tâm sẽ sinh ra 2 sổ nguyên tổ p, q; tính
sô modul n = p.q; sinh ra các cặp khoá mã hoá/giải mã {ej, dị} sau đó cấp cho
người đăng ký thứ i trong hệ thống khoá bí mật dj tương ứng, cùng các thông
tin công khai bao gồm số modul n và một danh sách đầy đủ khoá công khai
{ei} (i=l k).
Bât kỳ người nào có thông tin công khai này đều có thể mã hoá văn bản
M đê g ử i cho người đăng ký thứ i bằng cách sư đụne thuật toán mã hoá RSA
với khoá mã eL: Y - Me> mod n rồi gửi Y Hoặc người dăng ký thứ i có thể ký

×