ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN
KHOA MẠNG MÁY TÍNH VÀ TRUYỀN THÔNG
o0o
BÀI BÁO CÁO
ĐỀ TÀI BẢO MẬT TRONG WIMAX
Môn : Công Nghệ Vệ Tinh
*Giảng viên: Trần Bá Nhiệm
*Nhóm thực hiện: Trần Tuấn Anh 08520010
Trần Hoàng Hiệp 08520540
Nguyễn Kim Giáp 08520102
LỜI NÓI ĐẦU
Viễn thông là một lĩnh vực phát triển mạnh mẽ, không chỉ gia tăng về mặt dịch vụ mà vấn
đề công nghệ cũng được quan tâm nhằm đáp ứng nhu cầu ngày càng cao của người sử dụng, đặc
biệt là vấn đề bảo mật thông tin của người sử dụng trong môi trường truyền dẫn không dây
wireless. Thông tin không dây (wireless-hay còn được gọi là vô tuyến) đang có mặt tại khắp mọi
nơi và phát triển một cách nhanh chóng, các hệ thống thông tin di động tế bào sử dụng công nghệ
GSM và CDMA đang dần thay thế các hệ thống mạng điện thoại cố định hữu tuyến.Các hệ thống
mạng LAN không dây- còn được biết với tên thông dụng hơn là Wi-fi cũng đang hiện hữu trên rất
nhiều tòa nhà văn phòng, các khu vui chơi giải trí. Trong vài năm gần đây một hệ thống mạng
MAN không dây (Wireless MAN) thường được nhắc nhiều đến như là một giải pháp thay thế và
bổ sung cho công nghệ xDSL là Wimax. Wimax còn được gọi là Tiêu chuẩn IEEE 802.16, nó đáp
ứng được nhiều yêu cầu kỹ thuật và dịch vụ khắt khe mà các công nghệ truy nhập không dây thế
hệ trước nó (như Wi-fi và Bluetooth) chưa đạt được như bán kính phủ sóng rộng hơn, băng thông
truyền dẫn lớn hơn, số khách hàng có thể sử dụng đồng thời nhiều hơn, tính bảo mật tốt hơn,…
Wimax là công nghệ sử dụng truyền dẫn trong môi trường vô tuyến, tín hiệu sẽ được phát
quảng bá trên một khoảng không gian nhất định nên dễ bị xen nhiễu, lấy cắp hoặc thay đổi thông
tin do vậy việc bảo mật trong công nghệ này cần được quan tâm tìm hiểu, đánh giá và phân tích
trên nhiều khía cạnh. Đề tài: “Mã hóa bảo mật trong Wimax” dưới đây là một phần trong vấn đề
bảo mật trong hệ thống Wimax. Đề tài này bao gồm như sau:
Chương 1: Giới thiệu tổng quan về hệ thống Wimax, đặc điểm, ưu nhược điểm của hệ thống, một
số chuẩn hóa và sơ qua các phương pháp bảo mật trong hệ thống Wimax đang được sử dụng.
Chương 2: Giới thiệu,phân loại các phương pháp mã hóa bảo mật như phương pháp mã hóa
không dùng khóa, mã hóa bí mật và mã hóa công khai và một số ứng dụng của mã hóa trong thực
tế.
Chương 3: Tập trung chi tiết về phương pháp mã hóa được dùng trong bảo mật hệ thống Wimax
như tiêu chuẩn mã hóa tiên tiến AES. Và cuối cùng là kết luận và xu hướng phát triển tiếp theo
của công nghệ Wimax.
Công nghệ Wimax vẫn đang được nghiên cứu và phát triển. Bảo mật là một vấn đề tương
đối khó cùng với khả năng hiểu biết hạn chế của nhóm về vấn đề mã hóa bảo mật, do đó không
tránh được những sai sót trong bài làm.Mong được sự chỉ dạy của thầy.
2
MỤC LỤC
LỜI NÓI ĐẦU 1
MỤC LỤC 2
CHƯƠNG I : GIỚI THIỆU VỀ WIMAX 3
1.1. Giới thiệu về công nghệ Wimax 3
1.1.1. Một số đặc điểm của Wimax 6
1.2. Giới thiệu các chuẩn Wimax 7
1.2.1. Một số chuẩn Wimax đầu tiên 8
1.2.1.1. Chuẩn IEEE 802.16d-2004 9
1.2.1.2. Chuẩn IEEE 802.16e-2005 10
1.3. Lớp con bảo mật trong Wimax 11
1.4. Kết luận 11
CHƯƠNG II : CÁC PHƯƠNG PHÁP MÃ HÓA BẢO MẬT 13
2.1. Giới thiệu về mã hóa bảo mật 13
2.2. Các phương pháp mã hóa bảo mật 13
2.2.1.Mã hóa không dùng khóa 13
2.2.1.1. Hàm mũ rời rạc 13
2.2.1.2. Hàm bình phương module 14
2.2.2. Mã hóa khóa bí mật 15
2.2.2.1. Mật mã Ceasar 16
2.2.2.2. Mật mã thay thế (Substitution cipher) 17
2.2.2.3. Mã RC4 18
2.2.2.4. DES (Data Encryption Standard) 19
2.2.2.5. AES (Advanced Encryption Standard) 20
2.2.3. Mã hóa khóa công khai 21
2.2.3.1. Hệ mật ElGamal 23
2.2.3.2. Hệ mật Mekle-Hellman 23
2.2.3.3. Hệ mật Mc Elice 24
2.2.3.4. Mật mã đường cong Elip 24
2.2.3.5. Các hàm băm và tính toàn vẹn của dữ liệu 25
2.2.3.6. MD4 và MD5 27
2.2.3.7. SHA và SHA-1 27
2.3. Ứng dụng – Xu hướng phát triển của mã hóa bảo mật 27
2.3.1. Một số ứng dụng tiêu biểu 27
2.3.2. Xu hướng của mã hóa trong tương lai 30
2.4. Kết luận 33
CHƯƠNG III : MÃ HÓA DỮ LIỆU TRONG WIMAX 33
3.1 Tiêu chuẩn mã hóa tiên tiến AES – Advanced Encryptiom Standard 33
3.1.1. Giới thiệu về mã hóa AES 33
3.1.2. Thuật toán mã hóa AES 36
3.1.3. AES-CCM trong Wimax 46
3.2. Kết luận 49
TÀI LIỆU THAM KHẢO: 50
Mã hóa bảo mật trong Wimax Danh mục bảng biểu
CHƯƠNG I: GIỚI THIỆU VỀ WIMAX
1.1. Giới thiệu về công nghệ Wimax
Wimax (World Interoperability for Microware Access) – Khả năng khai thác mạng trên
toàn cầu đối với mạng truy nhập vi ba. Đây là một kỹ thuật cho phép ứng dụng để truy nhập cho
một khu vực đô thị rộng lớn. Ban đầu chuẩn 802.16 được tổ chức IEEE đưa ra nhằm giải quyết các
vấn đề kết nối cuối cùng trong một mạng không dây đô thị WMAN hoạt động trong tầm nhìn
thẳng (Line of Sight) với khoảng cách từ 30 tới 50 km. Nó được thiết kế để thực hiện đường trục
lưu lượng cho các nhà cung cấp dịch vụ Internet không dây, kết nối các điểm nóng WiFi, các hộ
gia đình và các doanh nghiệp….đảm bảo QoS cho các dịch vụ thoại, video, hội nghị truyền hình
thời gian thực và các dịch vụ khác với tốc độ hỗ trợ lên tới 280 Mbit/s mỗi trạm gốc. Chuẩn IEEE
802.16-2004 hỗ trợ thêm các hoạt động không trong tầm nhìn thẳng tại tần số hoạt động từ 2 tới
11 GHz với các kết nối dạng mesh (lưới) cho cả người dùng cố định và khả chuyển. Chuẩn mới
nhất IEEE 802.16e, được giới thiệu vào ngày 28/2/2006 bổ sung thêm khả năng hỗ trợ người dùng
di động hoạt động trong băng tần từ 2 tới 6 GHz với phạm vi phủ sóng từ 2-5 km. Chuẩn này đang
được hy vọng là sẽ mang lại dịch vụ băng rộng thực sự cho những người dùng thường xuyên di
động với các thiết bị như laptop, PDA tích hợp công nghệ Wimax [3].
Thực tế WiMax hoạt động tương tự WiFi nhưng ở tốc độ cao và khoảng cách lớn hơn rất
nhiều cùng với một số lượng lớn người dùng. Một hệ thống WiMax gồm 2 phần [5][35]:
• Trạm phát: giống như các trạm BTS trong mạng thông tin di động với công suất lớn có thể
phủ sóng một vùng rộng tới 8000km
2
• Trạm thu: có thể là các anten nhỏ như các Card mạng cắm vào hoặc được thiết lập sẵn trên
Mainboard bên trong các máy tính, theo cách mà WiFi vẫn dùng
Hình 1.1: Wimax network architecture
Hình 1.2: Mô hình truyền thông của Wimax
.
Các trạm phát BTS được kết nối tới mạng Internet thông qua các đường truyền tốc độ cao
dành riêng hoặc có thể được nối tới một BTS khác như một trạm trung chuyển bằng đường truyền
thẳng (line of sight), và chính vì vậy WiMax có thể phủ sóng đến những vùng rất xa.
Các anten thu/phát có thể trao đổi thông tin với nhau qua các tia sóng truyền thẳng hoặc
các tia phản xạ. Trong trường hợp truyền thẳng, các anten được đặt cố định trên các điểm cao, tín
hiệu trong trường hợp này ổn định và tốc độ truyền có thể đạt tối đa. Băng tần sử dụng có thể dùng
ở tần số cao đến 66GHz vì ở tần số này tín hiệu ít bị giao thoa với các kênh tín hiệu khác và băng
thông sử dụng cũng lớn hơn. Đối với trường hợp tia phản xạ, WiMax sử dụng băng tần thấp hơn,
2-11GHz, tương tự như ở WiFi, ở tần số thấp tín hiệu dễ dàng vượt qua các vật cản, có thể phản
xạ, nhiễu xạ, uốn cong, vòng qua các vật thể để đến đích.
1.1.1. Một số đặc điểm của Wimax:
Wimax đã được tiêu chuẩn hoá theo chuẩn IEEE 802.16. Hệ thống Wimax là hệ thống đa
truy cập không dây sử dụng công nghệ OFDMA có các đặc điểm sau: [5][35]
• Khoảng cách giữa trạm thu và phát có thể từ 30Km tới 50Km.
• Tốc độ truyền có thể thay đổi, có thể lên tới 70Mbit/s
• Hoạt động trong cả hai môi trường truyền dẫn: đường truyền tầm nhìn thẳng LOS và
đường truyền bị che khuất NLOS.
• Dải tần làm việc từ 2-11GHz và từ 10-66GHz
• Độ rộng băng tần của WiMax từ 5MHz đến trên 20MHz được chia thành nhiều băng con
1,75MHz. Mỗi băng con này được chia nhỏ hơn nữa nhờ công nghệ OFDM, cho phép
nhiều thuê bao có thể truy cập đồng thời một hay nhiều kênh một cách linh hoạt để đảm
bảo tối ưu hiệu quả sử dụng băng tần.
• Cho phép sử dụng cả hai công nghệ TDD và FDD cho việc phân chia truyền dẫn của
hướng lên (uplink) và hướng xuống (downlink). Trong cơ chế TDD, khung đường xuống
và đường lên chia sẻ một tần số nhưng tách biệt về mặt thời gian. Trong FDD, truyền tải
các khung đường xuống và đường lên diễn ra cùng một thời điểm, nhưng tại các tần số
khác nhau.
• Về cấu trúc phân lớp, hệ thống WiMax được phân chia thành 4 lớp : Lớp con hội tụ
(Convergence) làm nhiệm vụ giao diện giữa lớp đa truy nhập và các lớp trên, lớp điều
khiển đa truy nhập (MAC layer), lớp truyền dẫn (Transmission) và lớp vật lý (Physical).
Các lớp này tương đương với hai lớp dưới của mô hình OSI và được tiêu chuẩn hoá để có
thể giao tiếp với nhiều ứng dụng lớp trên như mô tả ở hình dưới đây[35].
Hình 1.3: Mô hình phân lớp trong hệ thống WiMax so sánh với OSI
.
1.2. Giới thiệu về các chuẩn Wimax
Kĩ thuật IEEE 802.16 BWA, với đích hướng tới truy nhập vi ba tương thích toàn cầu để
cung cấp một giải pháp BWA chuẩn. Ủy ban chuẩn IEEE đã tiến hành nghiên cứu về nhóm chuẩn
802.16 từ năm 1999, chuẩn bị cho việc phát triển các mạng MAN không dây toàn cầu, thường
được gọi là WirelessMAN. Nhóm chuẩn IEEE 802.16, là một khối chuẩn của Ủy ban các chuẩn
IEEE 802 LAN/MAN, chịu trách nhiệm về các đặc điểm kĩ thuật của nhóm chuẩn 802.16. Wimax
Forum, được thành lập vào năm 2003, với mục đích xúc tiến việc thương mại hóa IEEE 802.16 và
MAN vô tuyến hiệu năng cao của viện chuẩn truyền thông Châu Âu. Đặc biệt, IEEE 802.16 còn
tiếp tục đưa ra các giải pháp và mở rộng dung lượng để hỗ trợ tài nguyên và phát triển Wimax. Hệ
thống IEEE 802.16e được gọi là Mobile Wimax, đây là chuẩn mà có thêm các người sử dụng di
động vào trong hệ thống IEEE 802.16 ban đầu [2].
Sau đây là một vài chuẩn IEEE 802.16 cụ thể:
Chuẩn 802.16d-2004
Chuẩn 802.16e-2005
Một số chuẩn khác:802.16f, 802.16g, 802.16h, 802.16i, 802.16j, 802.16k
Hình 1.6: IEEE 802.16 Wimax
.
1.2.1. Một số chuẩn Wimax đầu tiên
Wimax là một công nghệ truy nhập không dây băng rộng mà hỗ trợ truy nhập cố định, lưu
trú, xách tay và di động. Để có thể phù hợp với các kiểu truy nhập khác nhau, hai phiên bản chuẩn
dùng Wimax đã được đưa ra. Phiên bản đầu tiên IEEE 802.16d-2004 sử dụng OFDM, tối ưu hóa
truy nhập cố định và lưu trú. Phiên bản hai IEEE 802.16e-2005 sử dụng SOFDMA hỗ trợ khả
năng xách tay và tính di động [4][19].
Bảng 1.1: Các kiểu truy nhập trong Wimax
.
Chuẩn đầu tiên của Wimax Forum CERTIFIED được áp dụng vào cuối năm 2005 và sẽ là
chuẩn cho các dịch vụ băng rộng không dây trên nền IP đầu tiên cho cả truy nhập cố định và bán
cố định cho các ứng dụng PTP và MTP. Hỗ trợ cho tính di chuyển và di động sẽ đưa ra sau đó
trong một chương trình chứng nhận riêng. Wimax Forum chứng nhận chuẩn đầu tiên hỗ trợ tính
di động vào đầu năm 2007, các mạng đầu tiên sẽ được triển khai ngay trong năm này.[4]
Trong đó, OFDM thêm đặc điểm trực giao vào FDM đa sóng mang. Trực giao nghĩa là
không gây ra nhiễu lên nhau. Trong OFDM các sóng mang con được thiết kế để trực giao. Điều
này cho phép các sóng mang con chồng lên nhau và tiết kiệm băng tần. Do đó, OFDM đạt được
cả tốc độ dữ liệu cao và hiệu suất trải phổ cao. OFDMA cho phép nhiều người dùng truy nhập các
sóng mang con cùng một lúc. Ở mỗi đơn vị thời gian, tất cả các người dùng có thể truy nhập. Việc
ấn định các sóng mang con cho một người dùng có thể thay đổi ở mỗi đơn vị thời gian. Trong
OFDM-TDMA và OFDMA, số lượng sóng mang con thường được giữ bằng nhau với phổ có sẵn.
Số sóng mang con không thay đổi dẫn đến không gian sóng mang con thay đổi trong các hệ thống
khác nhau. Điều này làm cho việc chuyển giao giữa các hệ thống gặp khó khăn. Ngoài ra, mỗi hệ
thống cần một thiết kế riêng và chi phí cao.OFDMA theo tỉ lệ (-SOFDMA) giải quyết các vấn đề
này bằng cách giữ cho không gian sóng mang con không thay đổi. Nói cách khác, số sóng mang
con có thể tăng hoặc giảm với những thay đổi trong một băng tần cho trước. Ví dụ, nếu một băng
tần 5MHz được chia thành 512 sóng mang con, một băng tần 10MHz sẽ được chia thành 1024
sóng mang con [5].
Hình 1.7 : OFDM với 9 sóng mang con
.
1.2.1.1. Chuẩn IEEE 802.16d-2004
Chuẩn IEEE 802.16d-2004 hỗ trợ truyền thông LOS trong dải băng từ 11-66GHz và NLOS
trong dải băng từ 2-11GHz. Chuẩn này cũng tập trung hỗ trợ các ứng dụng cố định và lưu trú. Hai
kĩ thuật điều chế đa sóng mang hỗ trợ cho 802.16d-2004 là OFDM 256 sóng mang và OFDMA
2048 sóng mang.
Các đặc tính của WiMAX dựa trên 802.16d-2004 phù hợp với các ứng dụng cố định, trong
đó sử dụng các anten hướng tính, bởi vì OFDM ít phức tạp hơn so với SOFDMA. Do đó, các
mạng 802.16-2004 có thể được triển khai nhanh hơn, với chi phí thấp hơn [2][4].
1.2.1.2. Chuẩn IEEE 802.16e-2005
Chuẩn IEEE 802.16e-2005 hỗ trợ SOFDMA cho phép thay đổi số lượng sóng mang, bổ
sung cho các chế độ OFDM và OFDMA. Sóng mang phân bổ để thiết kế sao cho ảnh hưởng nhiễu
ít nhất tới các thiết bị người dùng bằng các anten đẳng hướng. Hơn nữa, IEEE 802.16e-2005 còn
muốn cung cấp hỗ trợ cho MIMO,và AAS cũng như hard và soft handoff. Nó cũng cái thiện được
khả năng tiết kiệm nguồn cho các thiết bị mobile và tăng cường bảo mật hơn[2][19].
Hình 1.8: Cấu hình di động chung của 802.16e
.
OFDMA đưa ra đặc tính của 802.16e như linh hoạt hơn khi quản lý các thiết bị người dùng
khác nhau với nhiều kiểu anten và các yếu tố định dạng khác nhau. 802.16e đưa ra các yếu tố cần
thiết khi hỗ trợ các thuê bao di động đó là việc giảm được nhiễu cho các thiết bị người dùng nhờ
các anten đẳng hướng và cải thiện khả năng truyền NLOS. Các kênh phụ xác định các kênh con để
có thể gán cho các thuê bao khác nhau tuỳ thuộc vào các trạng thái kênh và các yêu cầu dữ liệu
của chúng. Điều này tạo điều kiện để nhà khai thác linh hoạt hơn trong việc quản lý băng thông và
công suất phát, và dẫn đến việc sử dụng tài nguyên hiệu quả hơn [2][4].
.
1.3. Lớp con bảo mật trong Wimax
Lớp con bảo mật được định nghĩa trong IEEE 802.16e, và hiệu chỉnh cho các hoạt động
của 802.16-2004, có một số hố bảo mật (như việc nhận thực của BS) và các yêu cầu bảo mật cho
các dịch vụ di động không giống như cho các dịch vụ cố định. Lớp con này bao gồm hai giao thức
thành phần sau[10][13] :
• Giao thức đóng gói dữ liệu (Data Encapsulation Protocol): Giao thức này dùng cho việc
bảo mật gói dữ liệu truyền qua mạng BWA cố định. Giao thức này định nghĩa tạo một tập
hợp các bộ mật mã phù hợp, như kết hợp giữa mã hóa dữ liệu và thuật toán nhận thực, và
quy luật áp dụng thuật toán cho tải tin PDU của lớp MAC.
• Giao thức quản lí khóa (Key Management Protocol): Giao thức này cung cấp phân phối
khóa bảo mật dữ liệu từ BS tới SS.Qua giao thức quản lí khóa thì SS và BS được đồng bộ
về khóa dữ liệu. Thêm vào đó, BS cũng sử dụng giao thức để truy nhập với điều kiện bắt
buộc tới các mạng dịch vụ. 802.16e triển khai định nghĩa được PKM phiên bảo 2 với các
đặc tính mở rộng.
Hình 1.11: Thành phấn của lớp con bảo mật
.
1.4. Kết luận
Phủ sóng trong phạm vi rộng, tốc độ truyền tin lớn, hỗ trợ đồng thời nhiều thuê bao và
cung cấp các dịnh vụ như VoIP, Video mà ngay cả ADSL hiện tại cũng chưa đáp ứng được là
những đặc tính ưu việt cơ bản của WiMax. Các đường ADSL ở những khu vực mà trước đây
đường dây chưa tới được thì nay đã có thể truy cập được Internet. Các công ty với nhiều chi nhánh
trong thành phố có thể không cần lắp đặt mạng LAN của riêng mình là chỉ cần đặt một trạm phát
BTS phủ sóng trong cả khu vực hoặc đăng ký thuê bao hàng tháng tới công ty cung cấp dịch vụ.
Để truy cập tới mạng, mỗi thuê bao được cung cấp một mã số riêng và được hạn chế bởi quyền
truy cập theo tháng hay theo khối lượng thông tin mà bạn nhận được từ mạng.
Bên cạnh đó, hệ thống WiMax sẽ giúp cho các nhà khai thác di động không còn phải phụ
thuộc vào các đường truyền phải đi thuê của các nhà khai thác mạng hữu tuyến, cũng là đối thủ
cạnh tranh của họ. Hầu hết hiện nay đường truyền dẫn giữa BSC và MSC hay giữa các MSC chủ
yếu được thực hiện bằng các đường truyền dẫn cáp quang, hoặc các tuyến viba điểm-điểm.
Phương pháp thay thế này có thể giúp các nhà khai thác dịch vụ thông tin di đông tăng dung lượng
để triển khai các dịch vụ mới với phạm vi phủ sóng rộng mà không làm ảnh hưởng đến mạng hiện
tại. Ngoài ra, WiMax với khả năng phủ sóng rộng, khắp mọi ngõ ngách ở thành thị cũng như nông
thôn, sẽ là một công cụ hỗ trợ đắc lực trong các lực lượng công an, lực lượng cứu hoả hay các tổ
chức cứu hộ khác có thể duy trì thông tin liên lạc trong nhiều điều kiện thời tiết, địa hình khác
nhau. Chuẩn mới nhất dành cho WiMAX, IEEE 802.16e mở ra cánh cửa mới cho tính di động
trong mạng không dây, nhưng cũng làm tăng thêm các nguy cơ tấn công, bởi giờ đây kẻ tấn công
không còn bị ràng buộc về vị trí nữa. Do vậy, nghiên cứu kỹ thuật bảo mật là một quá trình lâu
dài. Và nghiên cứu phần nhỏ trong các vấn đề bảo mật Wimax thì chương II sẽ nêu các phương
pháp mã hóa bảo mật nói chung [3][35].
CHƯƠNG II: CÁC PHƯƠNG PHÁP MÃ HÓA BẢO MẬT
2.1. Giới thiệu về mã hóa bảo mật
Cụm từ “Crytology”-mật mã, được xuất phát từ các từ Hi Lạp “krypto’s”- tạm dịch là
“hidden” - bị ẩn, dấu và từ “lo’gos”- tạm dịch là “word”- từ. Do đó, cụm từ “Cryptology” theo
nghĩa chuẩn nhất là “hidden word” - từ bị ẩn. Nghĩa này đã đưa ra mục đích đầu tiên của mật mã,
cụ thể là làm ẩn nghĩa chính của từ và bảo vệ tính an toàn của từ và bảo mật kèm theo. [10]
Hệ thống mã hóa chỉ ra: ”một tập các thuật toán mật mã cùng với các quá trình quản lí
khóa mà hỗ trợ việc sử dụng các thuật toán này tùy theo hoàn cảnh ứng dụng”. Các hệ thống mã
hóa có thể hoặc không sử dụng các tham số bí mật (ví dụ như: các khóa mật mã,…). Do đó, nếu
các tham số bí mật được sử dụng thì chúng có thể hoặc không được chia sẻ cho các đối tượng
tham gia. Vì thế, có thể phân tách thành ít nhất 3 loại hệ thống mật mã. Đó là :
• Hệ mật mã hóa không sử dụng khóa: Một hệ mật mã không sử dụng khóa là một hệ mật
mã mà không sử dụng các tham số bí mật
• Hệ mật mã hóa khóa bí mật: Một hệ mật mã khóa bí mật là hệ mà sử dụng các tham số bí
mật và chia sẻ các tham số đó giữa các đối tượng tham gia.
• Hệ mật mã hóa khóa công khai: Một hệ mật mã khóa công khai là hệ mà sử dụng các tham
số bí mật và không chia sẻ các tham số đó giữa các đối tượng tham gia.
2.2. Các phương pháp mã hóa bảo mật
2.2.1. Mã hóa không dùng khóa
2.2.1.1. Hàm mũ rời rạc
Từ tập số thực, ta biết rằng các hàm mũ và hàm Logarit là hàm ngược của nhau nên chúng
có thể tính nghiệm được cho nhau. Điều này dẫn tới việc chúng ta phải tin tưởng vào quan điểm
này trong cấu trúc đại số. Như vậy, tuy rằng với các cấu trúc đại số thì ta có thể tính được nghiệm
của hàm mũ, nhưng ta không thể biết được thuật toán được sử dụng để tính nghiệm của hàm
Logarit.
Theo cách nói thông thường thì hàm f: X ->Y là hàm một chiều nếu tính toán theo chiều X-
>Y thì dễ nhưng khó tính theo chiều ngược lại. Và ta có định nghĩa hàm một chiều như sau :
Một hàm f: X->Y là hàm một chiều nếu f(x) có thể tính được nghiệm với mọi x Є X, nhưng
hàm f
-1
(y) thì không thể tính được nghiệm với y Є
R
Y.
15
Hình 2.1 :Mô tả hàm một chiều
Ví dụ như, ta có p là một số nguyên tố và g là một hàm sinh (hoặc là gốc) của Z
*
p
. Khi
đó:
Exp
p,g
: Z
p-1
→Z
p
*
x → g
x
Hàm này được gọi là hàm mũ rời rạc dựa trên g. Nó được định nghĩa là một đẳng cấu từ
nhóm cộng (Z
p-1
, +) tới nhóm nhân (Z
p
*
, .). Nghĩa là Exp
p,g
(x+ y) = Exp
p,g
(x) (.) Exp
p,g
(y). Bởi vì,
Exp
p.g
là một song ánh, nó có hàm ngược được định nghĩa như sau:
Log
p,g
: Z
*
→ Z
p-1
x → log
g
x
Hàm này được gọi là hàm logarit rời rạc. Với mỗi x Є Z
*
p
, hàm logarit rời rạc tính được
logarit rời rạc của x dựa vào g, được kí hiệu là log
g
x . [10]
2.2.1.2. Hàm bình phương module
Tương tự như hàm mũ, hàm bình phương có thể tính được và kết quả của hàm ngược là
các số thực, nhưng không biết cách để tính ngược trong nhóm Cyclic. Nếu ví dụ như ta có Z
*
n
,
sau đó các bình phương module có thể tính được, nhưng các gốc của bình phương module thì chỉ
tính được nếu tham số cơ bản của n đã biết. Trong thực tế, có thể biểu diễn giá trị mà các gốc bình
phương module trong Z
n
*
và hệ số n là các giá trị tính được. Do đó, hàm bình phương module
giống như hàm một chiều. Nhưng, hàm bình phương module (không khuôn dạng chung) không là
hàm đơn ánh cũng không là hàm toàn ánh. Tuy nhiên, nó có thể là hàm đơn ánh hoặc toàn ánh (sẽ
là song ánh) nếu domain và dải đều bị hạn chế (ví dụ như, tập các thặng dư bậc 2 hoặc các bình
phương module n, …) với n là số nguyên Blum. Khi đó hàm :
Square
n
: QR
n
→ QR
n
16
x → x
2
được gọi là hàm bình phương. Đây là một song ánh, và do đó, hàm ngược của nó là:
Sqrt
n
: QR
n
→ QR
n
x → x
1/2
được gọi là hàm gốc bình phương. Tương ứng mỗi phần tử trong tập QR
n
sẽ có một phần tử của
QR
n
. [10]
2.2.2. Mã hóa khóa bí mật
Mã hóa khóa bí mật, hay cũng được biết đến là mã hóa đối xứng, được sử dụng từ hàng
nghìn năm trước với nhiều phương thức từ đơn giản như mật mã thay thế cho đến những phương
pháp phức tạp hơn rất nhiều. Tuy nhiên, sự phát triển của toán học và sự lớn mạnh của các công
nghệ máy tính hiện đại ngày nay đã giúp chúng ta có khả năng tạo ra được những loại mật mã khó
có thể bị bẻ gãy, và được sử dụng một cách hiệu quả. Hệ thống đối xứng nói chung là rất nhanh
nhưng lại dễ bị tấn công do khóa được sử dụng để mã hóa phải được chia sẻ với những người cần
giải mã bản tin đã mã hóa đó [25].
Mật mã đối xứng, hay mật mã khóa bí mật gồm có các dạng mật mã mà trong đó sử dựng
một khóa duy nhất cho cả hai quá trình mã hóa và giải mã văn bản. Một trong những phương pháp
mã hóa đơn giản nhất đó là phương pháp mã hóa thường được biết đến bằng cái tên mật mã
Caesar [25]
Một sơ đồ mã hóa đối xứng bao gồm có 5 thành phần sau (hình 2.3) :
• Văn bản gốc : Đây là một bản tin hay một loại dữ liệu có thể hiểu được một cách thông
thường, được xem như là đầu vào của giải thuật.
• Thuật toán mã hóa : Thuật toán mã hóa biểu diễn các phép thay thế và biến đổi khác nhau
trên văn bản gốc.
• Khóa bí mật : Khóa bí mật cũng là đầu vào của thuật toán mã hóa. Khóa có giá trị độc lập
với văn bản gốc cũng như với thuật toán. Thuật toán sẽ tính toán được đầu ra dựa vào việc
sử dụng một khóa xác định. Những thay thế và biến đổi chính xác được biểu diễn bởi thuật
toán sẽ phụ thuộc vào khóa.
• Văn bản mật mã: Đây là bản tin đã xáo trộn nội dung được tạo ra với tư cách như là đầu ra.
Nó phụ thuộc vào văn bản gốc và khóa bí mật. Với một bản tin được đưa ra, hai khóa khác
nau sẽ tạo ra hai văn bản mật mã khác nhau. Văn bản mật mã nhìn bên ngoài sẽ như là một
luồng dữ liệu ngẫu nhiên không thể xác định được nội dung, khi cố định.
17
• Thuật toán giải mã: Về cơ bản thì đây cũng là một thuật toán mã hóa nhưng hoạt động theo
chiều ngược lại. Nó được thực hiện với văn bản mã hóa và khóa bí mật và sẽ tạo lại văn
bản gốc ban đầu.
Hình 2.3 : Mô hình đơn giản của mã hóa thông thường [7-sec2.1]
.
2.2.2.1. Mật mã Caesar
Một trong những mật mã hóa ra đời sớm nhất là mật mã Caesar, được tạo ra bởi Julius
Caecar trong cuộc chiến tranh Gallic, vào thế kỷ thứ nhất trước công nguyên [12-23]. Trong loại
mật mã hóa này, mỗi chữ cái từ A đến W được mã hóa bằng cách chúng sẽ được thể hiện bằng chữ
cái xuất hiện sau nó 3 vị trí trong bảng chữ cái. Ba chữ cái X, Y, Z tương ứng được biểu diễn bởi
A, B, và C. Mặc dù Caesar sử dụng phương pháp dịch đi 3 nhưng điều này cũng có thể thực hiện
với bất kì con số nào nằm trong khoảng từ 1 đến 25 [12].
Trong hình 2.4 biểu diễn hai vòng tròn đồng tâm, vòng bên ngoài quay tự do. Nếu ta bắt
đầu từ chữ cái A bên ngoài A, dịch đi 2 chữ cái thì kết quả thu được sẽ là C sẽ bên ngoài A… Bao
gồm cả dịch 0, thì có tất cả 26 cách phép dịch [12].
18
Hình 2.4 : “Máy” để thực hiện mã hóa Caesar [12]
.
Do chỉ có 26 khóa nên mật mã Caesar có thể bị tổn thương dễ dàng. Khóa có thể được xác
định chỉ từ một cặp chữ cái tương ứng từ bản tin gốc và bản tin mã hóa. Cách đơn giản nhất để tìm
được khóa đó là thử tất cả các trường hợp dịch, chỉ có 26 khóa nên rất dễ dàng [12]. Mỗi chữ cái
có thể được dịch đi tối đa lên đến 25 vị trí nên để có thể phá được mã này, chúng ta có thể liệt kê
toàn bộ các bản tin có thể có và chọn ra bản tin có nội dung phù hợp nhất [23].
2.2.2.2. Các mã hoán vị
Ý tưởng đằng sau mật mã hoán vị là tạo ra một sự thay đổi vị trí của các chữ cái trong bản
tin gốc, điều này sẽ làm xuất hiện bản tin mã hóa. Mã hóa hoán vị không có tính bảo mật cao bởi
vì chúng không thay đổi các chữ cái trong bản tin gốc hoặc thậm chí là xuất hiện nhiều lần, nhưng
chúng có thể được xây dựng để trở thành phương pháp mã hóa bảo mật hơn. Một ví dụ của mã
hoán vị là mã rail fence.
• Mã Rail fence: là một hoán vị theo cột hết sức đơn giản, lấy một chuỗi và chia nhỏ các chữ cái
thành hai nhóm theo đường zigzag như dưới đây:
Bản tin gốc : WHEN-DRINKING-WATER-REMEMBER-ITS-SOURCE.
Zig : W E D I K N W T R E E B R T S U C
Zag: H N R N I G A E R M M E I S O R E.
Bản tin mã hóa = zig+zag = WEDIKNWTREEBRTSUCHNRNIGAERMMEIORE
• Mật mã Scytale: Vào thế kỉ thứ 4 trước công nguyên, một thiết bị tên là Scytale được sử dụng để
mã hóa các bản tin của quân đội và chính phủ Spartan. Thiết bị bao gồm một trụ gỗ với một dải
giấy cuộn quanh nó. Khi giấy được bỏ đi, nó đơn giản chỉ là một dãy các chữ cái hỗn độn, nhưng
trong khi cuốn xung quanh trụ gỗ, bản tin sẽ trở nên rõ ràng. Scytale lấy ý tưởng từ mã hóa rail
19
fence và mở rộng nó bằng cách sử dụng một khóa có độ dài xác định để hỗ trợ việc che giấu bản
tin.
Ví dụ văn bản gốc là When drinking water, remember its source, độ dài là 34, ta chọn độ
dài khóa là 4. Chia bản tin độ dài 34 ra các khóa độ dài 4, ta được 8 còn dư 2. Do đó ta làm tròn độ
dài mỗi hàng của Scytale lên 9 và thêm vào bản tin 2 chữ cái Z.
W H E N D R I N K
I N G W A T E R R
E M E M B E R I T
S S O U R C E Z Z
Bảng 2.1 : Mã hóa Scytale
Bằng cách sắp xếp các chữ cái theo từng cột từ trái qua phải ta thu được :
WIESHNMSEGEONWMUDABRRTECIERENRIZKRTZ.
Để giải mã, ta biết rằng kích thước của khóa là 4, do đó ta viết 4 chữ cái đầu tiên từ trên
xuống dưới rồi đến 4 chữ cái tiếp theo. Đọc các chữ cái và bỏ đi các chữ cái cuối cùng ta sẽ nhận
được bản tin gốc.
Điều không thuận lợi cho phương pháp này là với những bản tin nhỏ, văn bản mã hóa có
thể dễ dàng bị phát hiện bằng cách thử các giá trị khóa khác nhau. Mã Rail fence không có tính
thực tế cao, do việc thiết kế đơn giản và bất kỳ người nào cũng có thể bẻ gãy. Ngược lại mã
Scytale thực tế lại rất hữu dụng cho việc đưa những bản tin nhanh cần thiết để giải mã bằng tay.
Vấn đề chính của cả hai loại mã này là các chữ cái không thay đổi, do đó đếm tần suất xuất hiện
của các chữ cái có thể giúp khôi phục bản tin gốc. [23]
2.2.2.3. RC4
RC4 là loại mã hóa theo luồng khóa chia sẻ, được thiết kế bởi Ron Rivest tại RSA Data
Security, Inc. Thuật toán RC4 được sử dụng một cách đồng nhất với cả quá trình mã hóa và giải
mã khi một luồng dữ liệu được XOR với chuỗi khóa được tạo ra. Thuật toán là theo thứ tự vì nó
yêu cầu những thay đổi lần lượt của các trạng thái dựa vào chuỗi khóa. Do đó quá trình thực hiện
có thể đòi hỏi rất nhiều phép tính toán. Thuật toán này được công bố rộng rãi và được thực hiện
bởi nhiều nhà lập trình. Thuật toán mã hóa này được sử dụng theo chuẩn IEEE 802.11 trong WEP
(giao thức mã hóa không dây) sử dụng một khóa 20 và 1 khóa 128 bit.
Đặc điểm của RC4:
• RC4 sử dụng khóa có độ dài thay đổi các byte từ 1 đến 256 để tạo một bảng trạng thái 256
byte. Bảng trạng thái được sử dụng cho việc tạo ra chuỗi byte giả ngẫu nhiên và sau đó tạo
20
ra một luồng giả ngẫu nhiên, mà luồng này được XOR với bản tin gốc để tạo ra bản tin mã
hóa. Mỗi thành phần trong bảng trạng thái được tráo đổi ít nhất một lần.
• Khóa RC4 thường được giới hạn 40 bit, bởi vì sự giới hạn của đầu ra nhưng đôi khi cũng
được sử dụng với 128 bit. Nó có khả năng sử dụng các khóa từ 1 dến 2048 bit. RC4 được
sử dụng trong các gói phần mềm thương mại như là Lotus Notes và Oracle Secure SQL.
• Thuật toán RC4 làm việc theo hai giai đoạn, thiết lập khóa và mã hóa. Thiết lập khóa là
giai đoạn đầu tiên và cũng là khó khăn nhất của thuật toán. Trong quá trình tạo khóa N bit,
khóa mã hóa được sử dụng để tạo một biến mã hóa sử dụng hai mảng , trạng thái và khóa,
và N phép kết hợp. Các phép kết hợp này bao gồm tráo đổi byte, phép modulo (chia lấy
dư ) …
RC4 là loại mã hóa có tốc độ nhanh, tốc độ của nó nhanh hơn DES đến 10 lần, các khóa
của RC4 được sử dụng chỉ một lần, và khó có thể biết được các giá trị trong bảng trạng thái cũng
như là vị trí nào trong bảng được sử dụng để chọn từng giá trị của chuỗi. Tuy nhiên thuật toán
RC4 dễ bị tổn thương khi có các cuộc tấn công phân tích bảng trạng thái. Một trong số 256 khóa
có thể là khóa yếu. [18]
2.2.2.4. DES
Vào năm 1972, tổ chức NIST, sau này được biết đến dưới tên gọi National Bureau of
Standards, đã đưa ra yêu cầu đề xuất một thuật toán mã hóa có thể được sử dụng để bảo vệ thông
tin. Họ muốn một thuật toán rất bảo mật, rẻ, dễ dàng hiểu được và có khà năng thích ứng với nhiều
ứng dụng khác nhau, có thể được sử dụng bởi các tổ chức khác nhau cũng như là dùng công khai
[23]. Năm 1974, họ đưa ra yêu cầu một lần nữa khi họ không nhận được một đề xuất nào vào năm
1972. Lúc này IBM đã đưa ra thuật toán Lucifer. Thuật toán này được chuyển đến tổ chức NSA
(National Security Agency) để đánh giá độ bảo mật của nó. NSA thực hiện một số thay đổi đối với
thuật toán với một thay đổi quan trọng nhất là thay thế khóa 128 bit thành khóa 56 bit. Nhiều
người đã nghi ngờ việc thay đổi của NSA làm cho thuật toán yếu đi và thêm vào đó một bí mật
nào đó để các nhân viên đặc vụ của họ có thể giải mã và mã hóa các bản tin mà ko cần dùng đến
khóa. Xóa bỏ đi những hoài nghi, NIST đã tiếp nhận thuật toán thay đổi đó như là một tiêu chuẩn
liên bang vào tháng 11/1976. Và tên thuật toán được chuyển thành DES (Data Encryption
Standard) và được công bố vào tháng 1/1977 [23].
DES là mã hóa khối với độ lớn khối 64bit. Nó sử dụng các khóa 56 bit, nhưng nó giống
như một khối 64 bit, trong đó các bit vị trí thứ 8, 16, 24… là các bit kiểm tra chẵn lẻ, được sắp xếp
vào mỗi khối 8 bit để kiểm tra lỗi của khóa [23]. Điều này khiến DES vẫn có thể bị bẻ khóa với cả
những máy tính hiện đại và những phần cứng đặc biệt. Tuy nhiên DES vẫn đủ mạnh để khiến cho
hầu hết các hacker hoạt động độc lập cũng như là các cá nhân khó có thể phá được, nhưng nó dễ
dàng bị bẻ gãy bởi chính phủ, các tổ chức tội phạm hay các công ty lớn với những phần cứng đặc
biệt. DES dần dần trở nên yếu và không nên được sử dụng trong các ứng dụng mới. Và hệ quả tất
yếu là vào năm 2004 NIST đã rút lui khỏi chuẩn DES [21].
21
Một phiên bản biến đổi khác của DES đó là 3DES, dựa trên cơ sở là sử dụng DES lần
(thông thường trong một chuỗi mã hóa-giải mã-mã hóa với ba khóa khác nhau, không liên quan
đến nhau). 3DES được cho rằng là mạnh hơn nhiều so với DES, tuy nhiên nó lại chậm hơn so với
các phương pháp mã khối mới [21].
Tuy nhiên, thậm chí dù DES dường như ít được ưa thích sử dụng trong các ứng dụng mới
ngày nay, nhưng vẫn có nhiều lý do để xem xét và đánh giá tính quan trọng của nó. Đó là mật mã
khối đầu tiên được triển khai một cách rộng rãi trong các khu vực công cộng. Do đó nó đóng một
vai trò quan trọng trong việc tạo ra các phương pháp mã hóa bảo mật được phép công khai [21].
Thậm chí ngày nay DES còn không được xem là giải pháp thực tế nữa, nhưng nó vẫn thường được
sử dụng để mô tả những kỹ thuật phân tích và giải mã các phương pháp mã hóa mới [21].
2.2.2.5. AES
Vào năm 1997, NIST đã tiến hành lựa chọn một thuật toán mã hóa đối xứng để sử dụng
bảo vệ những thông tin nhạy cảm thuộc liên bang. Năm 1998, NIST đã thông báo chấp nhận 15
thuật toán ứng cử và kêu gọi sự giúp đỡ của cộng đồng nghiên cứu mật mã học trong việc phân
tích các thuật toán này. Dựa vào những phân tích này, năm 1999, danh sách cuối cùng còn lại 5
thuật toán, MARS, RC6, Rijndael, Serpent and Twofish [8,9,10]. Tháng 10/2000, một trong số 5
thuật toán này đã được lựa chọn như là một chuẩn của tương lai, đó là : phiên bản được chỉnh sửa
của Rijndael [15].
Rijndael là tên kết hợp của hai nhà phát minh người Bỉ, Joan Daemen và Vincent Rijmen;
đây là một loại mật mã khối. Nó dùng một khối đầu vào thường có độ lớn 128 bit và tạo ra đầu ra
tương ứng một khối cùng kích cỡ. Sự chuyển đổi yêu cầu một đầu vào thứ 2, đó là khóa bí mật.
Một đặc điểm quan trọng là khóa có thể có kích thước bất kì, phụ thuộc vào mục đích sử dụng, và
AES thường sử dụng 3 loại khóa khác nhau đó là 128, 192 và 256 bit, kí hiệu AES-128, AES-192,
AES-256 [15].
Một vấn đề quan trọng đó là đánh giá khả năng của AES trước các cuộc tấn công trên thực
tế. NIST đã tiến hành đánh giá và cho rằng kích thước khóa nhỏ nhất của AES 128 bit thì thành
công của các cuộc tấn công bằng phương pháp brute-force cùng với công nghệ ngày nay dường
như là không khả thi [7]. NIST dự kiến AES sẽ được sử dụng rộng rãi trong các ứng dụng trong
thực tế [7]. Theo đánh giá của NIST, thuật toán AES, hay Rijdael rất phù hợp với những môi
trường hạn chế về bộ nhớ cho cả hai hoạt động mã hóa và giải mã. Nó yêu cầu bộ nhớ RAM và
ROM rất nhỏ [7].
2.2.3. Mã hóa khóa công khai.
Nhược điểm của hệ mật đối xứng là yêu cầu phải có thông tin về khóa giữa bên gửi và bên
nhận qua một kênh an toàn, trước khi gửi một bản tin an toàn trước khi gửi một bản mã bất kì.
Trên thực tế điều này rất khó đảm bảo an toàn cho khóa bí mật, vì họ có thể ở cách xa nhau và chỉ
22
có thể liên lạc với nhau bằng thư tín điện tử (email). Vì vậy họ khó có thể tạo một kênh bảo mật an
toàn cho khóa bí mật được.
Ý tưởng xây dựng một hệ mật mã hóa công khai hay bất đối xứng là tìm ra một hệ mật có
khả năng tính toán để xác định d
k
khi biết e
k
(d
k
là luật giải mã, e
k
là luật mã hóa). Nếu thực hiện
được như vậy quy tắc mã e
k
có thể được công khai bằng cách công bố nó trong một danh bạ. Bởi
vậy nên có thuật ngữ mã hóa công khai hay mã hóa bất đối xứng.
Ưu điểm của hệ mã hóa bất đối xứng là ở chỗ không những chỉ có một người mà bất cứ ai
cũng có thể gửi bản tin đã được mã hóa cho phía nhận bằng cách dùng mật mã công khai e
k
.
Nhưng chỉ có người nhận A mới là người duy nhất có thể giải mã được bản mã bằng cách sử dụng
luật giải bí mật d
k
của mình. Ý tưởng về một hệ mật khóa bất đối xứng được Difie và Hellman đưa
ra vào năm 1976. Còn việc hiện thực hóa nó thì do Rivest, Shamir và Adleman đưa ra lần đầu tiên
vào năm 1977 họ đã tạo nên hệ mật nổi tiếng RSA [17]. Kể từ đó đã công bố một số hệ mật dựa
trên các bài toán khác nhau.Sau đây ta sẽ tìm hiểu một số phương pháp mã hóa bất đối xứng hay
mật mã công .
2.2.3.1. Mã RSA
Hệ thống khoá công cộng đầu tiên được thực hiện vào năm 1977 bởi Rivest, Shamir và
Adleman được biết đến với tên gọi là hệ thống mật mã RSA. RSA dựa trên hàm cửa sập một
chiều. Lược đồ RSA được chấp nhận một cách rộng rãi để thực hiện mục đích tiếp cận mật mã mã
hóa bất đối xứng [7]. Hàm cửa sập một chiều là một hàm có đặc tính một chiều (tức là hàm có thể
dễ dàng tính theo chiều thuận,nhưng lại rất khó khăn để tìm ra hàm ngược) và nó trở nên dễ tính
ngược nếu biết một cửa sập nhất định.
Hình 2.6: Mật mã hóa/ Giải mật mã hệ thống RSA.
.
Đặc điểm:
23
Quá trình phát triển: năm 1983 hệ số n gồm 69 chữ số và nó thành công trong suốt thập kỉ
80, đến 1989 là 106 chữ số, phương pháp này tạo bởi Lenstra và Manasse. Tháng 4 năm 1994 gồm
129 tạo bởi Atkins, Graff và Lenstra gọi là RSA-129, các mã RSA như RSA -100, RSA -110,
…,RSA -500 là danh sách các mã RSA được công khai trên internet [11].
Hạn chế:
Có bốn khả năng tiếp cận để tấn công vào thuật toán RSA là:
• Brute force: Tức là thử tất cả các loại khóa bí mật có thể.
• Mathematical attacks: Sử dụng một vài giá trị gần đúng trong tất cả các giá trị tương đương
để cố gắng phân tích tích của hai số nguyên.
• Timming attacks: Điều này phụ thuộc vào thời gian chạy thuật toán giải mã.
• Chosen ciphertext attacks: Loại tấn công này tìm kiếm các đặc tính của thuật toán RSA.
[7].
Tấn công lựa chọn bản rõ (CPA: Chosen- Plaintext attack). Kẻ tấn công lựa chọn trong các
bản rõ và tiến hành mật mã thành bản mã tương ứng, nhiệm vụ của kẻ tấn công là làm suy yếu hệ
thống mật mã bằng cách sử dụng cặp bản mã - bản rõ. (CCA: Chosen ciphertext attack.)
Kẻ tấn công có thể giải mã được bản mã bằng cách thử tất cả các hệ số n. Do đó, để hệ
thống mật mã RSA được an toàn thì phải đảm bảo n=p.q phải đủ lớn để khó có thể tính toán được
ra nó như hiện nay n có thể là một số có 200 số thập phân [11].
Số chữ số
thập phân
Xấp xỉ
số bit
Thời gian đạt
được
MIPS-year Thuật toán
100 332 4/1991 7 Quadratic sieve
110 365 4/1992 75 Quadratic sieve
120 398 6/1993 830 Quadratic sieve
129 428 4/1994 5000 Quadratic sieve
130 431 4/1996 1000 Generalized number
140 465 2/1999 2000 Generalized number
155 512 8/1999 8000 Generalized number
160 530 4/2003 Lattice sieve
174 576 12/2003 Lattice sieve
24
200 663 5/2005 Lattice sieve
Bảng 2.2: Quá trình phân tích thừa số.
Hệ thống mật mã mã hóa bất đối xứng được ứng dụng rộng rãi nhất là RSA. Mức độ khó
của việc tấn công RSA là dựa vào độ khó của việc tìm ra hệ số nguyên tố [7].
• Hệ thống chữ kí theo RSA
• Hệ thống mật mã RSA thường giữ vị trí kiểm tra số lần truy nhập trong ngân hàng, bảo mật
trong thư điện tử đến thương mại điện tử qua Internet [9] …
2.2.3.1. Hệ mật El Gamal
Năm 1976 Diffie và Hellman giới thiệu hệ thống mật mã khóa công cộng với mục đích
trao đổi khóa bí mật giữa 2 thực thể qua một kênh công cộng. Ban đầu giao thức trao đổi khóa
Diffie-Hellman có thể được sử dụng cả mã hóa và giải mã dữ liệu hoặc bản tin kí số và kiểm tra
chữ kí số. Đến năm 1985 Taher El Gamal đã tìm ra một cách chuyển đổi giao thức trao đổi khóa
Diffie-Hellman thành hệ thống khóa công cộng chính thức (được dùng để mật mã và giải mã các
bản tin như bản tin chữ kí số và kiểm tra chữ kí số) [10].
Hệ mật El Gamal được công bố lần đầu tiên vào năm 1985 [9].
Hệ mật El Gamal phát triển hệ thống mã hóa công khai dựa vào tính khó giải của bài toán
logarit rời rạc trên các trường hữu hạn [11]. Năm 1991 chính phủ Mỹ đã chọn tiêu chuẩn chữ kí số
dựa vào lược đồ khóa công cộng El Gamal [34].
El Gamal là một thuật toán mã hóa bất đối xứng là dạng cơ bản của chuẩn chữ kí số DSS-
Digital Signature Standard. Kích thước của khóa El Gamal xấp xĩ như RSA, nhưng tính bảo mật
được tin tưởng hơn dựa vào độ khó của bài toán logarit rời rạc. [12].
2.2.3.2. Hệ mật Mekle-Hellman.
Hệ mật Mekle-Hellman được mô tả lần đầu tiên bởi Mekle và Hellman vào năm 1978.
Tính bảo mật của hệ mật Mekle-Hellman dựa vào tính khó giải của bài toán tổng hợp các bài toán
con. Mặc dù hệ mật này, và một vài ứng dụng khác của nó đã bị phá vỡ rất sớm vào năm 1980.
Đầu những năm 1980, hệ mật xếp ba lô (knapsack) Mekle-Hellman đã bị phá vỡ bởi Shamir,
Shamir có thể sử dụng một thuật toán lập trình số nguyên của Lenstra để phá vỡ hệ thống [12]
2.2.3.3. Hệ mật Mc Elice
Hệ mật Mc Elice sử dụng nguyên lý thiết kế giống như hệ mật Mekle-Hellman. Lược đồ
Mc Eliece dựa vào mã sửa lỗi. Ý tưởng của lược đồ này là đầu tiên lựa chọn một loại mã đặc biệt
25