Tải bản đầy đủ (.docx) (16 trang)

Trình bày và phân tích một số kỹ thuật phá mã hiện đại

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (141.42 KB, 16 trang )

MỤC LỤC
LỜI MỞ ĐẦU...................................................................................................................1
CHƯƠNG 1 CƠ SỞ LÝ THUYẾT CHUNG VỀ KỸ THUẬT PHÁ MÃ.....................2
1.1

MỘT SỐ KHÁI NIỆM........................................................................................2

1.2

TỔNG QUAN VỀ CÁC KỸ THUẬT PHÁ MÃ................................................2

1.2.1

Khái quát lịch sử phá mã................................................................................2

1.2.2

Các kỹ thuật phá mã hiện đại..........................................................................3

1.3

PHÂN LOẠI BẢN MÃ.......................................................................................4

CHƯƠNG 2 PHƯƠNG PHÁP VÉT CẠN TRONG PHÁ MÃ HIỆN ĐẠI...................5
2.1

KHÁI NIỆM CỦA PHƯƠNG PHÁP VÉT CẠN...............................................5

2.2

CÁCH THỨC TIẾN HÀNH CỦA PHƯƠNG PHÁP VÉT CẠN.....................5



2.3

ƯU ĐIỂM CỦA PHƯƠNG PHÁP VÉT CẠN...................................................6

2.4

NHƯỢC ĐIỂM CỦA PHƯƠNG PHÁP VÉT CẠN..........................................6

2.5 ỨNG DỤNG CỦA PHƯƠNG PHÁP VÉT CẠN TRONG PHÁ MÃ HIỆN
ĐẠI ............................................................................................................................... 7
CHƯƠNG 3 PHƯƠNG PHÁP THÁM MÃ TRONG PHÁ MÃ HIỆN ĐẠI.................9
3.1

KHÁI NIỆM PHƯƠNG PHÁP THÁM MÃ......................................................9

3.2

PHƯƠNG PHÁP TIẾN HÀNH PHƯƠNG PHÁP THÁM MÃ.......................9

3.3

ƯU ĐIỂM CỦA PHƯƠNG PHÁP THÁM MÃ...............................................10

3.4

NHƯỢC ĐIỂM CỦA PHƯƠNG PHÁP THÁM MÃ......................................10

3.5 ỨNG DỤNG CỦA PHƯƠNG PHÁP THÁM MÃ TRONG PHÁ MÃ HIỆN
ĐẠI ............................................................................................................................. 10

KẾT LUẬN...................................................................................................................... 12
TÀI LIỆU THAM KHẢO..............................................................................................13


LỜI MỞ ĐẦU
Ứng dụng của mật mã có rất nhiều xung quanh cuộc sống hàng ngày của chúng ta.
Từ việc bảo mật các tài khoản cá nhân, các ứng dụng mã hóa dữ liệu, các hệ thống của
doanh nghiệp, VPN, mạng không dây… cho đến các hệ thống mã hóa thông tin nhạy cảm
của các quốc gia. Tuy nhiên, không phải tất cả mọi kỹ thuật mật mã hóa đều có thể đảm
bảo an toàn tuyệt đối trong thời đại công nghệ phát triển mạnh mẽ như hiện nay. Điều gì
sẽ xảy ra nếu hệ thống mã hóa đang được sử dụng bị vô hiệu hóa có một cách có hệ
thống? Điều gì sẽ xảy ra nếu một quốc gia hay một tổ chức luôn có được khả năng giải
mã mọi thông điệp đã được mã hóa luân chuyển trên Internet?
Trên cơ sở đó, bài thảo luận “Trình bày và phân tích một số kỹ thuật phá mã hiện
đại” đi sâu vào tìm hiểu các về các phương pháp phá mã đang được áp dụng trong thời
đại hiện nay. Bài thảo luận phân tích các cách thức tiến hành, ưu điểm, nhược điểm của
các phương pháp. Đặc biệt là các ứng dụng đã và đang được tiến hành của các phương
pháp này trong các lĩnh vực đời sống.

1


CHƯƠNG 1
CƠ SỞ LÝ THUYẾT CHUNG VỀ KỸ THUẬT PHÁ MÃ
1.1

MỘT SỐ KHÁI NIỆM
-

Phá mã là nỗ lực giải mã văn bản đã được mã hóa trong trường hợp biết trước khóa


bí mật (phá mã coi như đã biết trước giải thuật mã hóa).
-

Khóa (key) là một chuỗi số hoặc chữ có độ dài cố định trong các thuật toán. Không

gian khóa (keyspace) là tất cả các khóa có thể ứng với một độ dài khóa nhất định.

1.2

TỔNG QUAN VỀ CÁC KỸ THUẬT PHÁ MÃ

1.2.1 Khái quát lịch sử phá mã
-

Thời Trung cổ:

Kỹ thuật phá mã đầu tiên nhất được ra đời vào thời Trung Cổ. Nguyên nhân có thể
đến từ việc phân tích bản kinh Qur'an để đáp ứng nhu cầu tôn giáo mà kỹ thuật phân tích
tần suất đã được phát minh để phá vỡ các hệ thống mật mã đơn ký tự vào khoảng năm
1000. Đây chính là kỹ thuật phá mã cơ bản nhất được sử dụng, mãi cho tới tận thời điểm
của thế chiến thứ II. Về nguyên tắc, mọi kỹ thuật mã hóa đều không chống lại được kỹ
thuật phân tích mã (cryptanalytic technique) này cho tới khi kỹ thuật mật mã dùng nhiều
bảng chữ cái được Alberti sáng tạo vào năm 1465 ra đời.
-

Từ 1800 tới Thế chiến II:

Trong thập niên 1840, Edgar Allan Poe đã xây dựng một số phương pháp có hệ
thống để giải mật mã. Sự thành công của ông gây chấn động với công chúng trong vài

tháng. Sau này ông có viết một luận văn về các phương pháp mật mã hóa và chúng trở
thành những công cụ rất có lợi, được áp dụng vào việc giải mã của Đế quốc Đức trong
Thế chiến thứ II.
Trong thời gian trước và tới thời điểm của Thế chiến II, nhiều phương pháp toán
học đã hình thành. Nổi bật là ứng dụng của William F. Friedman dùng kỹ thuật thống kê
để phân tích và kiến tạo mật mã, và thành công bước đầu của Marian Rejewski trong việc
bẻ gãy mật mã của hệ thống Enigme của Quân đội Đức.
-

Trong Thế chiến thứ II:

2


Các kỹ thuật phân tích mật mã đã có những đột phá trong thời kỳ này. Điển hình là
ngay sau khi Thế chiến II bắt đầu, các thành viên chủ chốt của cục mật mã Ba Lan tại PC
Brono, gần Paris, đã hợp tác với các nhà mật mã học của Anh tại Bletchley Pank, góp
công lớn trong việc phát triển các kỹ thuật phá mã hệ thống máy Enigma. Nhờ thành công
này Hải quân Mỹ đã xâm nhập được vào một số hệ thống mật mã của Hải quân Nhật, tiêu
biểu là phá mã máy Purple, với cái tên “Magic” để đánh cắp thông tin.
-

Phá mã hiện đại:

Năm 1949, Claude Shannon đã công bố bài “Lý thuyết về truyền thông trong các
hệ thống bảo mật” (Communication Theory of Secrecy Systems) và một thời gian ngắn
sau đó, cùng với tác giả Warren Weaver, ra mắt cuốn “Mathematical Theory of
Communication” – “Lý thuyết toán học trong truyền thông”. Hai công trình nghiên cứu
này, cùng với những công trình nghiên cứu khác của ông về lý thuyết tin học và truyền
thông (information and communication theory), đã thiết lập một nền tảng lý thuyết cơ bản

cho mật mã học và thám mã học.
Năm 1977, bản đề xuất DES do công ty IBM (International Business Machines) đề
xuất đã được chấp thuận và được phát hành dưới cái tên “Bản Công bố về Tiêu chuẩn xử
lý thông tin của Liên bang” (Federal Information Processing Standard Publication - FIPS)
(phiên bản hiện nay là FIPS 46-3). DES là phương thức mật mã công khai đầu tiên được
một cơ quan quốc gia như NSA tin tưởng. Tuy nhiên vì với chiều dài khoá chỉ là 56 bit,
nó không đủ sức chống lại những tấn công theo phương pháp vét cạn. Theo đó, vào năm
1997, một nhóm tên là “Tổ chức tiền tuyến điện tử” (Electronic Frontier Foundation) đã
tấn công và phá mã thành công trong 56 tiếng đồng hồ.
Còn nhiều thiết kế mật mã nổi tiếng bị bẻ gãy khác như mã hóa WEP phiên bản
đầu tiên dùng trong kỹ thuật truyền thông vô tuyến Wifi, Hệ thống xáo trộn nội dung
(Content Scrambling System) được sử dụng để mã hóa và quản lý việc sử dụng DVD, và
với các mã A5/1, A5/2 được sử dụng trong điện thoại di động GSM.

1.2.2 Các kỹ thuật phá mã hiện đại
Hiện nay, có hai phương pháp phá mã hiện đại đang được sử dụng phổ biến đó là
phương pháp Vét cạn (hay còn gọi là phương pháp tham lam) và phương pháp Thám mã.
3


1.3

PHÂN LOẠI BẢN MÃ
Bản mã là một thuật ngữ được sử dụng để mô tả bất kỳ văn bản hoặc dữ liệu khác

được mã hóa. Ví dụ, dưới đây là một ví dụ về nguyên bản được thực hiện bằng cách sử
dụng một bản mã thay thế.
GSVIV RH SLKV
Bản mã có thể được phân loại theo nhiều cách khác nhau:
-


Phân loại theo loại mã:
o Bản mã Password: Là bản mã chứa đựng chữ cái, số và các ký tự đặc biệt.
Bản mã này thường không quá dài, sử dụng trong việc đăng nhập, bảo mật các tài
khoản của người dùng.
o Bản mã văn bản: Là bản mã chỉ chứa đựng các chữ cái, không bao gồm số
và ký tự đặc điệt. Bản mã này thường dùng để bảo mật các thông điệp dài, truyền
thông tin đến một nơi hoặc người khác.

-

Phân loại theo trạng thái của bản mã
o Bản mã online: Là bản mã được tạo ra trên môi trường online trên Internet,
do hệ thống tự động.
o Bản mã offline: Thường là các bản mã được mã hóa để truyền tải các thông
điệp riêng, đã được mã hóa do người mã hóa làm …
Trong bài thảo luận này, nhóm sẽ tiến hành nghiên cứu vê các phương pháp và ứng

dụng của phương pháp phá mã hiện tại đối với các bản mã phân chia theo password và
bản mã văn bản.

4


CHƯƠNG 2
PHƯƠNG PHÁP VÉT CẠN TRONG PHÁ MÃ HIỆN ĐẠI
2.1

KHÁI NIỆM CỦA PHƯƠNG PHÁP VÉT CẠN
Phương pháp vét cạn trong phá mã là phương pháp thử tất cả các khóa có thể cho


đến khi xác định được nguyên bản từ bản mã hóa.
2.2

CÁCH THỨC TIẾN HÀNH CỦA PHƯƠNG PHÁP VÉT CẠN
Cách thức tiến hành của phương pháp vét cạn này là thử tất cả các khoá có thể cho

đến khi xác định được nguyên bản từ bản mã. Cụ thể: Tìm kiếm vét cạn không gian khóa
là một phương pháp phá mã trong đó liên tục:
1.
Chọn từng khóa trong không gian khóa.
2.
Thử giải mã bản mã bằng khóa vừa chọn ra.
3.
Nếu tìm được một số kết quả có ngữ nghĩa thì dừng lại. Người giải mã dựa
trên kiến thức, kinh nghiệm và ngữ cảnh để chọn ra một kết quả phù hợp nhất.
4.
Nếu sai thì quay lại bước 1.
Ví dụ: Tìm tất cả các đường đi từ A đến D4 dựa trên sơ đồ sau:

B1
A1

C1
C2

D1

C3


D2

B2

D3

C4
-

D4

Khi đó ta sử dụng phương pháp vét cạn như sau:
Đi theo thứ tự từ trên xuống ta có:
o Tại A: có hai đường đi đến B1 và B2  đi đến điểm B1
o Tại B1 có hai đường đi  đi đến điểm C1
o Tại C1 không có đường đi  Quay lại B1
o Tại B1 có hai đường đi, điểm C1 đã đi qua  đi tiếp đến điểm C2
o Tại B1 có hai đường đi nhưng cả hai đều đã đi qua  Quay lại điểm A
o Tại A có hai đường để đi, đường qua B1 đã đi  đến điểm B
o Cứ thế cho đến khi tìm được đường đi từ A đến D4.

5


Với các bản mã cần giải, phương pháp thường thấy là giả sử đoạn mã đó là văn
bản, chọn một quyển sách, báo (thường là Kinh thánh). Thống kê tần suất xuất hiện của
các ký tự trong quyển sách đó và trong bản mã thành hai bảng. Sau đó thay các ký tự có
thứ hạng trong bản mã bằng ký tự có cùng thứ hạng trong bảng thống kê của quyển sách
và thử.
2.3


ƯU ĐIỂM CỦA PHƯƠNG PHÁP VÉT CẠN
Ưu điểm của phương pháp này là không cần biết mật mã sinh ra theo thuật toán

nào, chỉ cần giả sử là văn bản. Người giải mã sẽ luôn đảm bảo tìm ra được đáp án chính
xác chỉ trừ một số trường hợp tập dữ liệu quá lớn.
Ngày nay, với sự phát triển ngày càng hiện đại và tinh vi của máy tính thì phương
pháp vét cạn càng ngày được cải thiện và sử dụng có hiệu quả, so với các phương pháp
khác thì vét cạn cũng được coi là phương pháp đơn giản và được nghĩ đến đầu tiên mỗi
khi cần tìm ra phương án tối ưu.
2.4

NHƯỢC ĐIỂM CỦA PHƯƠNG PHÁP VÉT CẠN
Nhược điểm lớn nhất của phương pháp này là tốn nhiều thời gian. Trong nhiều

trường hợp không gian khóa quá lớn, khi áp dụng phương pháp vét cạn sẽ không đảm bảo
về thời gian cũng như kỹ thuật. Thử ước lượng tính khả thi của việc phá mã dùng phương
pháp tìm kiếm vét cạn không gian khóa với một ví dụ sau đây:
Giả sử giá thành của một PC không có màn hình (crypt-unit – CU) là 300$. Mỗi
CU có thể thử sai 1.000.000.000.000 khóa mỗi ngày (24 giờ). Như vậy để phá mã một hệ
thống mã hóa dùng khóa 64bit (thử sai = 18.446.744.073.709.551.616 khóa) cần thời
gian là:
18.446.744.073.709.551.616/1.000.000.000.000 18.446.744 ngày 50.550 năm.
Thử tính tiền điện để thực hiện việc phá mã trên. Mỗi CU tiêu tốn 1KW/h, tiền
điện là 1000 VNĐ/kW. Như vậy chỉ riêng tiền điện để phá mã hệ thống mã hóa trên là:
50.550 x 365 x 24 x 1000 442.818.000.000 VNĐ 443 tỷ VNĐ.
Mất 50.550 năm cùng với số tiền 443 tỷ VNĐ mới có thể giải mã hệ thống mã hóa
dùng khóa 64 bit. Như vậy, người dùng phương pháp này sẽ không đủ chi phí hay đủ kiên

6



nhẫn để chờ đợi kết quả. Phương pháp này có độ phức tạp cao, lượng xử lý quá nhiều nên
chỉ thích hợp cho các trường hợp có tập dữ liệu nhỏ.
Phương pháp này cũng không khả thi nếu tồn tại một thông điệp gốc tuần hoàn làm
cho bước iii) không thể phát hiện ngữ nghĩa của nguyên bản. Nó sẽ không thể dừng lại
mặc dù đã thử sai toàn bộ không gian khóa.
Ngoài ra, sử dụng phương pháp này cũng không thể hiện được tư duy khoa học.
2.5

ỨNG DỤNG CỦA PHƯƠNG PHÁP VÉT CẠN TRONG PHÁ MÃ HIỆN ĐẠI
Phương pháp vét cạn được ứng dụng nhiều trong việc tấn công lấy thông tin cá

nhân của người dùng như tên người dùng, mật khẩu, cụm mật khẩu hoặc số nhận dạng cá
nhân (PIN). Các cuộc tấn công này thường được thực hiện bởi bọn tội phạm để cố gắng
truy cập dữ liệu được mã hóa bằng cách sử dụng tập lệnh hoặc bot để đoán thông tin
mong muốn cho đến khi nó tấn công vào một tổ hợp hoạt động. Trong cuộc tấn công vét
cạn truyền thống, kẻ tấn công chỉ cần thử kết hợp các chữ cái và số để tạo mật khẩu theo
tuần tự. Tuy nhiên, kỹ thuật truyền thống này sẽ mất nhiều thời gian hơn khi mật khẩu đủ
dài. Các cuộc tấn công này có thể mất vài phút đến vài giờ hoặc vài năm tùy thuộc vào hệ
thống được sử dụng và độ dài của mật khẩu. Một cách thức tấn công vét cạn phổ biến
được gọi là “tấn công từ điển”, sử dụng một danh sách các từ trong từ điển để bẻ khóa mã.
Ngoài ra, kẻ tấn công cũng có thể bắt đầu bằng các mật khẩu thường được sử dụng. Mục
tiêu của một cuộc tấn công vét cạn thường là:
-

Ăn cắp hoặc tiết lộ thông tin cá nhân của người dùng được tìm thấy trong các tài

khoản trực tuyến.
-


Thu thập bộ thông tin đăng nhập để bán cho bên thứ ba.

-

Đặt làm chủ tài khoản để truyền bá nội dung giả mạo hoặc liên kết lừa đảo.

-

Ăn cắp tài nguyên hệ thống để sử dụng trong các hoạt động khác.

-

Thay đổi website thông qua việc truy cập vào thông tin đăng nhập của quản trị

viên.
-

Truyền bá phần mềm độc hại hoặc nội dung spam hoặc chuyển hướng tên miền

sang nội dung độc hại.

7


Credential stuffing (Nhồi thông tin danh tính) là một hình thức tấn công vét cạn
duy nhất sử dụng thông tin tài khoản bị đánh cắp (thường bao gồm danh sách tên người
dùng và/hoặc địa chỉ email và mật khẩu tương ứng) (thường là do vi phạm dữ liệu) để
truy cập trái phép vào tài khoản người dùng thông qua các yêu cầu đăng nhập tự động quy
mô lớn trong nhiều trang web. Khi ở trong tài khoản của người dùng, họ có toàn quyền

kiểm soát tài khoản đó và truy cập vào bất kỳ chi tiết nào trong tài khoản đó.
Theo báo cáo của Akamail 2019 về Internet/Bảo mật: Tấn công bán lẻ và báo cáo
API Traffic: tin tặc đã chỉ đạo các cuộc tấn công credential stuffing hướng tới các trang
web bán lẻ hơn 10 tỷ lần từ tháng 5 đến tháng 12 năm ngoái, khiến bán lẻ trở thành phân
khúc được nhắm mục tiêu nhiều nhất. Theo báo cáo, các bot AIO mà tin tặc triển khai là
các công cụ đa chức năng cho phép mua nhanh bằng cách tận dụng nhồi nhét thông tin
xác thực và một số kỹ thuật trốn tránh. Một bot AIO duy nhất có thể nhắm mục tiêu hơn
120 nhà bán lẻ cùng một lúc.
Một mục đích khác của tấn công vét cạn là để khám phá các trang ẩn, kẻ tấn công
cố gắng đoán tên của trang, gửi yêu cầu và xem phản hồi. Nếu trang không tồn tại, nó sẽ
hiển thị phản hồi 404 và khi thành công, phản hồi sẽ là 200. Bằng cách này, nó có thể tìm
thấy các trang ẩn trên bất kỳ trang web nào.
Tuy nhiên, một cuộc tấn công vét cạn cũng có thể là một cách hữu ích cho các
chuyên gia công nghệ thông tin để kiểm tra tính bảo mật của mạng của họ. Thật vậy, một
trong những biện pháp của sức mạnh mã hóa của một hệ thống là mất bao lâu để kẻ tấn
công thành công bằng phương pháp vét cạn.
 Một số cuộc tấn công vét cạn có quy mô lớn:
-

Alibaba: Một cuộc tấn công lớn năm 2016 vào trang thương mại điện tử nổi tiếng

đã ảnh hưởng đến hàng triệu tài khoản.
-

Magento: Vào tháng 3 năm 2018, Magento đã phải cảnh báo người dùng rằng có

tới 1.000 bảng quản trị đã bị xâm phạm do các cuộc tấn công vét cạn.
-

Quốc hội Bắc Ailen: Cũng trong tháng 3 năm 2018, tài khoản của một số thành


viên của Quốc hội Bắc Ailen đã bị truy cập bởi những kẻ tấn công vét cạn.

8


-

Nghị viện Westminster: Một cuộc tấn công trước đó đã tấn công Quốc hội

Westminster vào năm 2017, nơi có tới 90 tài khoản email bị xâm phạm.
-

Firefox: Vào đầu năm 2018, tính năng “Mật khẩu chính” của Firefox được tiết lộ

rằng có thể dễ dàng bị tấn công bằng phương pháp vét cạn. Điều này có nghĩa là trong
chín năm qua, thông tin đăng nhập của nhiều người dùng có thể đã bị lộ.

9


CHƯƠNG 3
PHƯƠNG PHÁP THÁM MÃ TRONG PHÁ MÃ HIỆN ĐẠI
3.1

KHÁI NIỆM PHƯƠNG PHÁP THÁM MÃ
Thám mã là phương pháp phá mã dựa trên các lỗ hổng và điểm yếu của giải thuật

mã hóa hoặc dựa trên những đặc trưng chung của nguyên bản và một số cặp nguyên bản
để tìm ra nguyên bản.

3.2

PHƯƠNG PHÁP TIẾN HÀNH PHƯƠNG PHÁP THÁM MÃ
Khi nhận được một số bản mã, các nhà thám mã cần thực hiện một loạt các bước

nghiên cứu nhằm khôi phục được bản rõ (hoặc khóa) từ các bản mã nhận được bao gồm:

 Bước 1. Phân loại bản mã
Sau khi nhận được một số bức điện mã, các nhà phân tích mật mã có thể phân loại
xem những bức điện mã có cùng một loại mã pháp, có cùng một loại khoá mã hay không.
Có nhiều phương pháp thực thi giai đoạn này, một trong số đó là áp dụng kỹ thuật
phân lớp các đối tượng. Để thực hiện việc phân lớp các đối tượng ta cần đưa ra một độ đo
“khoảng cách” giữa các đối tượng. Các đối tượng “gần gũi” nhau sẽ được gán cho cùng
một lớp.

 Bước 2. Xác định mã pháp
Đây là một khâu rất quan trọng của công tác thám mã truyền thống. Tuy nhiên đối
với một số hệ mật đối xứng hiện đại như mã DES, 3DES, AES, IDEA, PGP... thì bước
này coi như được bỏ qua bởi ngay từ đầu bản mã người ta đã chỉ ra rằng bản mã đó thuộc
loại bản mã pháp nào.
 Bước 3: Thám mã.

Có hai phương pháp thám là phương pháp phân tích và phương pháp dự đoán “Từ
phỏng chừng”
- Phương pháp phân tích: được sử dụng trong trường hợp nhà thám mã đã biết cấu
trúc khoá mã đã được sử dụng làm “mầm khoá” (key seed) để mã hoá bản mã này.

10



- Phương pháp “từ phỏng chừng”: Phương pháp này chủ yếu là dựa vào thông tin
tiên nghiệm về khoá và thông tin về bản rõ mà đối tượng sử dụng( quy luật ngôn ngữ) để
dự đoán khoá được sử dụng. Nội dung của phương pháp này là dự đoán cụm từ có thể
xuất hiện trong bản rõ gốc ứng với bản mã, sau đó tìm cách xác định khoá đúng. Nếu
khoá là đúng thì có thể dịch bản mã để cho ra bản rõ.
3.3

ƯU ĐIỂM CỦA PHƯƠNG PHÁP THÁM MÃ
-

Với sự phát triển về khả năng tính toán của máy tính hiện đại nên tốc độ của thám

mã tương đối nhanh và có hiệu quả đối với cả những bài toán có độ phức tạp lớn.
-

Tìm ra được những điểm yếu hoặc không an toàn trong phương thức mật mã hóa

để có thể đánh giá độ an toàn và khắc phục những lỗ hổng trong mã hóa của hệ thống.
3.4

NHƯỢC ĐIỂM CỦA PHƯƠNG PHÁP THÁM MÃ
-

Hiện nay, hầu như thiết kế các hệ mật cho mật mã dân sự đã tuân thủ nguyên tắc

Kerchhoffs: công khai thuật toán và giữ bí mật khóa. Những thuật toán này thường được
cộng đồng phân tích kỹ lưỡng, trao đổi và khắc phục những lỗi thiết kế. Do đó, những cố
gắng thám mã khai thác điểm yếu của thuật toán thường không hiệu quả.
-


Thám mã càng khó khăn khi số lượng vòng mã hóa càng lớn. Trong trường hợp

chung, số lượng các vòng mã hoá cần phải chọn sao cho đối với tất cả các phương pháp
thám mã đã biết, phải bỏ ra một công sức lớn hơn khi thám mã bằng cách chọn tất cả các
khả năng của khoá.
-

Mặc dù phương pháp thám mã vi sai là công cụ mạnh, nhưng để chống lại DES, nó

tỏ ra không hoàn toàn hiệu quả và sử dụng thám mã vi sai trong thực tế là không đơn giản
chút nào.
3.5

ỨNG DỤNG CỦA PHƯƠNG PHÁP THÁM MÃ TRONG PHÁ MÃ HIỆN

ĐẠI
Việc thám mã thường được sử dụng nhiều trong lĩnh vực quốc phòng, an ninh của
các chính phủ. Các cơ quan được trang bị những siêu máy tính, các cụm máy tính, hoặc
mạng chuyên dụng để tổ chức mô hình tính toán lưới, hoặc phân tán nhằm phá mã những
thông tin họ quan tâm. Các cụm máy tính có tăng cường GPU (thường được gọi là tính
toán hiệu năng cao) cũng đã được dùng để phá mã những tệp được bảo vệ bằng mật khẩu.
11


Một ví dụ nổi bật của phương pháp thám mã là Dự án Venona: Thám mã tình báo
Xô - Viết trong thế kỷ XX. Dự án VENONA đã được Cơ quan Tình báo Tín hiệu Quân
đội Hoa Kỳ (tiền thân của NSA) thực hiện với nhiệm vụ kiểm tra và khai thác các thông
tin liên lạc ngoại giao của Liên Xô kể từ tháng 2/1943. Thông tin liên lạc bao gồm các
bức điện tín ngoại giao được trao đổi từ Moscow đến các phái đoàn ngoại giao và ngược
lại từ năm 1939 được thu thập bởi Dịch vụ Tình báo Tín hiệu (sau này đổi tên thành Cơ

quan An ninh Tín hiệu Quân đội Hoa Kỳ - thường được gọi là “Arlington Hall”).
Dưới đây là mô tả một số thông tin chính về dự án VENONA được đăng tải chính
thức trên trang web của NSA.
-

Ngày 01/02/1943: Dự án VENONA tại Arlington Hall bắt đầu.

-

Tháng 11/1943: Thám mã thành công mã pháp ngoại giao của Liên Xô.

-

Năm 1943: Triển khai chương trình VENONA mở rộng do Đại úy F. Coudert và

Thiếu tá William BS Smith phụ trách.
-

Tháng 11/1944: Thám mã thành công mã pháp của KGB.

-

Tháng 8/1947: Nghiên cứu của nhà ngôn ngữ - mật mã học Meredith Gardner phát

hiện về tên tiêu đề của KGB trong các thông điệp.
-

Giai đoạn 1948-1951: Dự án VENONA khai thác thành công nhiều danh tính điệp

viên tình báo của KGB.

-

Giai đoạn 1952-1953: Khai thác hệ thống mã hóa của KGB, GRU.

-

Năm 1953: CIA đã chính thức lập hồ sơ về VENONA và bắt đầu phục vụ cho công

tác phản gián.
-

Năm 1960: Anh bắt đầu khai thác các thông điệp hải quân của GRU.

-

Ngày 01/10/1980: Dự án VENONA kết thúc.
Trong thời gian tiến hành gặp khá nhiều khó khăn, việc thám mã rất chậm bởi các

thông điệp mật được mã hóa rất chặt chẽ. Tuy nhiên do một số sai sót, điển hình là sự lặp
lại các trang khóa đệm một lần của nhà sản xuất của Liên Xô mà dự án Venona đã có
được các bản rõ và có thể phân tích được đầy đủ các bản mã thu được mà không cần sự
trợ giúp của từ điển mã hoặc các bản sao của thông điệp gốc. Tuy vậy việc thám mã của
12


dự án cũng mới chỉ làm cho các thông điệp có thể đọc được, mặc dù nỗ lực rất lớn trong
thời gian 37 năm nhưng vẫn còn một số thông điệp chưa thể giải mã và tất cả các thông
tin được tiết lộ chưa đầy đủ và rõ ràng nên công chúng cần chờ đợi thêm các tiết lộ mới từ
những người trong cuộc.


13


KẾT LUẬN
Kỹ thuật phá mã dựa trên giả thiết là người giải mã nhận biết được nguyên bản cần
tìm. Phương pháp phá mã dù tốt đến đâu thì cũng là vô nghĩa nếu người giải mã không
xác định được một nguyên bản sau khi giải có chính xác hay không. Ví dụ một người
nước ngoài muốn giải một bản mã tiếng Việt nhưng lại không biết tiếng, cho dù có tìm
được khóa đúng cũng không thể nhận ra được. Hiện nay, các hệ thống quan trọng hay các
thông tin cần độ bảo mật cao được mã hóa rất chặt chẽ và có độ an toàn rất cao nên việc
phá mã gặp khá nhiều khó khăn. Tuy nhiên, với sự phát triển của máy tính hiện đại có bộ
xử lý và khả năng tính toán cao thì công việc phá mã được hỗ trợ rất lớn. Các kỹ thuật phá
mã ngày càng hiện đại, giải mã được nhiều thông tin với tốc độ nhanh, ngoài việc sử dụng
các thuật toán để phá mã các nhà nghiên cứu còn tiến hành nghiên cứu việc phá mã bằng
âm thanh, dùng tần số âm thanh để lắng nghe và sử dụng các bộ lọc tần số cao/thấp để
đảm bảo chỉ nghe những âm thanh phát ra từ máy tính khi CPU giải mã dữ liệu ra thông
tin có ý nghĩa... Chính vì thế mà các nhà mật mã cần thận trọng trong công việc mật mã
hóa dữ liệu hệ thống để hạn chế nguy cơ bị phá mã. Việc phá mã sẽ phù hợp và có ý nghĩa
nếu được sử dụng đúng mục đích nhằm giúp hệ thống phát hiện được sơ hở để hoàn thiện
và tăng cao tính bảo mật.

14


TÀI LIỆU THAM KHẢO
[1]

/>
[2]


/>fbclid=IwAR1wuYHV7mAuBgX8jqFwWhrm810RGDj8DQnPqoFwSwRz8Gx_wyuXlxq95g#gref

[3]

/>
[4]

/>
[5]

/>fbclid=IwAR2YXKMQWoGJSU6T2aDF6YsjrxqvBTMl6OmPI32YCks_W5cx4kYj
LHN-fB8

[6]

/>
[7]

/>N84Grl7C-rIqqhk

[8]

/>
[9]

/>?
fbclid=IwAR2d9mWNHrZBDexQ_LvMgkERU7AQjX0kNWbSYPO4Ng64TkLt3
HM3dzgS9HE#Th%C3%A1m_m%C3%A3

[10] />

15



×