Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 39 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
39
Dung lượng
7,54 MB
Nội dung
BỘ THÔNG TIN VÀ TRUYỂN THÔNG HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG 🙦🕮🙤 - BÁO CÁO MƠN HỌC “AN NINH MẠNG VIỄN THÔNG” Đề tài: “Mật mã bất đối xứng” Giáo viên: Hoàng Trọng Minh Sinh viên: Lê Anh Tuấn – B18DCVT376 Dương Thanh Tùng – B18DCVT384 Nguyễn Bảo Long – B18DCVT256 Nguyễn Đức Thuận – B18DCVT416 HÀ NỘI – 2021 LỜI NĨI ĐẦU Trao đổi thơng tin nhu cầu cần thiết người, đặc biệt sống đại ngày mà mạng máy tính Internet phát triển cách mạnh mẽ giữ vai trò quan trọng lĩnh vực đời sống xã hội như: trị, quân sự, học tập, mua sắm, kinh doanh, … Tất thông tin liên quan đến công việc máy vi tính quản lý truyền hệ thống mạng Đối với thông tin bình thường khơng ý đến, thơng tin mang tính chất sống cịn cá nhân hay tổ chức vấn đề bảo mật thông tin quan trọng đặt lên hàng đầu Chính nên nhiều tổ chức, cá nhân nghiên cứu, tìm kiếm đưa nhiều giải pháp bảo mật thông tin Trong mã hóa khóa cơng khai tỏ thích hợp truyền thơng tin liệu có tính bảo mật cao Báo cáo nhóm biên soạn dựa kiến thức lĩnh hội từ thầy giáo Hoàng Trọng Minh, thơng qua tìm hiểu, nghiên cứu tích cực thành viên nhóm Báo cáo nhóm sâu vào trình bày mã hóa khóa cơng khai RSA giao thức thỏa thuận khóa Diffie - Hellman với nội dung gồm chương chia thành chủ đề khác nhau, từ việc giới thiệu sơ bộ, trình bày khái niệm, cách thiết lập, sơ đồ ví dụ minh họa cụ thể giao thức thỏa thuận khóa Mặc dù nhóm cố gắng song khơng tránh khỏi số thiếu sót mong thầy bạn bè đóng góp ý kiến để nhóm hồn thiện báo cáo Thay mặt nhóm em xin chân thành cảm ơn ! MỤC LỤC LỜI NÓI ĐẦU PHÂN CÔNG CÔNG VIỆC MỤC LỤC DANH MỤC HÌNH VẼ CHƯƠNG 1: TÌM HIỂU CHUNG VỀ MÃ HÓA 1.1 Khái niệm 1.2 Tại mã hóa liệu cần thiết ? 1.3 Phân loại mã hóa CHƯƠNG 2: MÃ HĨA KHĨA CƠNG KHAI 2.1 Giới thiệu 2.2.Mã hóa cơng khai hoạt động 2.3 Tại mã hóa cơng khai đời 2.4 Ngun tắc cấu tạo hệ mã hóa cơng khai 10 2.5 Các đặc điểm hệ mã hóa cơng khai 10 2.6 Phân biệt mã hóa cơng khai với mã hóa đối xứng 11 2.7 Ứng dụng hệ mã hóa cơng khai Error! Bookmark not defined CHƯƠNG 3: THUẬT TỐN MÃ HĨA KHĨA CƠNG KHAI RSAError! Bookmark not d 3.1 Giới thiệu RSA Error! Bookmark not defined 3.2 Mô tả hoạt động RSA Error! Bookmark not defined 3.2.1 Q trình tạo khóa cho hệ mật RSA Error! Bookmark not defined 3.2.2 Q trình mã hóa Error! Bookmark not defined 3.2.3 Q trình giải mã 3.2.4 Ví dụ 3.2.5 Chuyển đổi văn rõ Error! Bookmark not defined Error! Bookmark not defined Error! Bookmark not defined 3.2.6.Tạo chữ ký vào văn Error! Bookmark not defined 3.3 Các vấn đề RSA 20 3.4 Ứng dụng thực tế RSA 3.2.1 Chữ ký điện tử ( Digital Signature ) 21 21 3.2.2 SSL 21 CHƯƠNG 4: GIAO THỨC THỎA THUẬN KHÓA DIFFIE - HELLMANError! Bookmar 4.1 Giới thiệu chương Error! Bookmark not defined 4.2 Giao thức thỏa thuận khóa Difie - Hellman Error! Bookmark not defined 4.2.1 Khái niệm thỏa thuận khóa Error! Bookmark not defined 4.2.2 Giao thức thỏa thuận khóa Diffie - HellmanError! Bookmark not defined 4.2.3 Các đặc điểm đặc trưng giao thức thỏa thuận khóa Diffie Hellman Error! Bookmark not defined TÀI LIỆU THAM KHẢO Error! Bookmark not defined DANH MỤC HÌNH VẼ Hình 2.1 Cách thức mã hóa cơng khai Hình 3.1: Các tác giả Ronal Rivest, Adi Shamir Leonard Adleman Học Viện Công Nghệ Masachusetts (MIT) vào năm 1977 13 Hình 3.2: Sơ đồ biểu diễn thuật tốn mã RSA Error! Bookmark not defined Hình 3.3: Mơ hình chung chữ ký điện tử Hình 4.1: Giáo sư Martin Hellman (giữa) đồng nghiệp Whitfield Defie (phải) khám phá mật mã khóa cơng khai Difie - Hellman 24 No table of figures entries found CHƯƠNG I TÌM HIỂU CHUNG VỀ MÃ HĨA 21 1 Khái niệm Mã hóa cách xáo trộn liệu để hai bên trao đổi thơng tin hiểu Về mặt kỹ thuật, q trình chuyển đổi văn gốc sang mã Nói cách đơn giản hơn, mã hóa lấy liệu đọc thay đổi để liệu khơng giống ban đầu Mã hóa u cầu sử dụng khóa mã hóa: tập hợp giá trị toán học mà người gửi người nhận tin nhắn mã hóa biết Mặc dù liệu mã hóa xuất ngẫu nhiên, mã hóa tiến hành theo cách hợp lý, dự đốn được, để bên nhận sử dụng khóa để mã hóa liệu , biến trở lại thành liệu ban đầu Mã hóa an tồn thực đủ phức tạp để bên thứ ba giải mã brute force- nói cách khác, cách đốn Chẳng hạn tơi có thuật tốn đơn giản mã hóa thơng điệp cần gửi sau : Bước : Thay toàn chữ “e” thành chữ số “3” Bước : Thay toàn chữ “a” thành chữ số “4” Bước : Đảo ngược thông điệp Trên ví dụ đơn giản mơ cách thức làm việc mã hóa ( Cryptography ) Trong thực tế trình phức tạp khó để diễn tả 1.2 Tại mã hóa liệu cần thiết ? Ngày nay, mạng Internet kết nối máy tính khắp nơi giới lại với nhau, vấn đề bảo vệ máy tính khỏi thâm nhập phá hoại từ bên ngồi điều cần thiết Thơng qua mạng Internet, hacker truy cập vào máy tính tổ chức (dùng telnet chẳng hạn), lấy trộm liệu quan trọng mật khẩu, thẻ tín dụng, tài liệu… Hoặc đơn giản phá hoại, gây trục trặc hệ thống mà tổ chức phải tốn nhiều chi phí để khơi phục lại tình trạng hoạt động bình thường Đây phương pháp hỗ trợ tốt việc chống lại truy cập bất hợp pháp tới thông tin truyền mạng, áp dụng mã hóa khiến cho nội dung thông tin truyền dạng đọc cố tình muốn lấy thơng tin Riêng tư : Mã hóa đảm bảo khơng đọc thơng tin liên lạc liệu nghỉ ngơi ngoại trừ người nhận dự định chủ sở hữu liệu phù hợp Điều ngăn chặn tội phạm mạng, mạng quảng cáo, nhà cung cấp dịch vụ Internet số trường hợp phủ chặn đọc liệu nhạy cảm Bảo vệ : Mã hóa giúp tránh vi phạm liệu, cho dù liệu trình di chuyển trạng thái nghỉ Nếu thiết bị công ty bị bị đánh cắp ổ cứng mã hóa xác, liệu thiết bị bảo mật Tương tự, truyền thông mã hóa cho phép bên giao tiếp trao đổi liệu nhạy cảm mà khơng bị rị rỉ liệu Mã hóa giúp ngăn chặn hành vi nguy hiểm công man-in-the-middle Xác thực: Mã hóa khóa cơng khai, số thứ khác, thiết lập máy chủ gốc trang web sở hữu khóa riêng cấp chứng SSL hợp pháp Quy định: Vì tất lý này, nhiều quy định ngành phủ yêu cầu công ty xử lý liệu người dùng phải giữ liệu mã hóa Ví dụ tiêu chuẩn quy định tuân thủ yêu cầu mã hóa bao gồm HIPAA, PCI-DSS GDPR 1.3 Phân loại mã hóa Phân loại theo phương pháp: – Mã hóa cổ điển (Classical cryptography) – Mã hóa đối xứng (Symmetric cryptography) – Mã hóa bất đổi xứng (Asymmetric cryptography) – Hàm băm chiều (Hash function) Phân lọai theo số lượng khóa: – Mã hóa khóa bí mật (Private-key Cryptography) – Mã hóa khóa cơng khai (Public-key Cryptography CHƯƠNG II MÃ HĨA KHĨA CƠNG KHAI 2.1 Giới thiệu Mã hóa khóa cơng khai (Public Key Cryptography) cịn gọi mật mã hóa bất đối xứng, cấu sử dụng chìa khóa cá nhân chìa khóa cơng khai, trái ngược với chìa khóa đơn sử dụng mật mã hóa đối xứng Việc sử dụng cặp chìa khóa khiến cho PKC có đặc điểm khả độc đáo sử dụng để giải thách thức tồn cố hữu kỹ thuật mã hóa khác Hình thức mật mã trở thành yếu tố quan trọng bảo mật máy tính đại, thành phần quan trọng cho việc phát triển hệ sinh thái tiền điện tử Hình 2.1: Cách thức mã hóa cơng khai 2.2 Mã hóa cơng khai hoạt động ? Trong sơ đồ PKC, chìa khóa cơng khai người gửi sử dụng để mã hóa thơng tin, chìa khóa cá nhân người nhận sử dụng để giải mã Hai chìa khóa khác nhau, chìa khố cơng khai chia sẻ an tồn mà khơng ảnh hưởng đến tính bảo mật chìa khố cá nhân Mỗi cặp chìa khóa bất đối xứng nhất, đảm bảo thông điệp mã hóa chìa khố cơng khai đọc người sở hữu chìa khố cá nhân tương ứng Vì thuật tốn mã hóa bất đối xứng tạo cặp chìa khóa liên kết mặt tốn học nên có độ dài chìa khóa dài nhiều so với cặp chìa khố tạo mật mã hoá đối xứng Độ dài dài - thường từ 1.024 đến 2.048 bit khiến việc tính tốn chìa khóa cá nhân từ chìa khố cơng khai vơ khó khăn Một thuật tốn thơng dụng cho mã hóa bất đối xứng sử dụng ngày có tên RSA Trong sơ đồ RSA, chìa khóa tạo cách sử dụng mô-đun phép nhân hai số (thường hai số nguyên tố lớn) Nói đơn giản hơn, mơ-đun tạo hai chìa khóa (một khóa cơng khai chia sẻ khóa cá nhân cần giữ bí mật) Thuật tốn RSA mô tả lần vào năm 1977 Rivest, Shamir Adleman (RSA ghép chữ người này) thành phần hệ thống mật mã khóa cơng khai 2.3 Tại mã hóa cơng khai đời Mã hóa đối xứng phát triển từ cổ điển đến đại, tồn hai điểm yếu sau: Vấn đề trao đổi khóa người gửi người nhận: Cần phải có kênh an tồn để trao đổi khóa cho khóa phải giữ bí mật có người gửi người nhận biết Điều tỏ không hợp lý mà ngày nay, khối lượng thông tin luân chuyển khắp giới lớn Việc thiết lập kênh an tồn tốn mặt chi phí chậm trễ mặt thời gian Tính bí mật khóa: khơng có sở quy trách nhiệm khóa bị tiết lộ Vào năm 1976 Whitfield Diffie Martin Hellman tìm phương pháp mã hóa khác mà giải hai vấn đề trên, mã hóa khóa cơng khai (public key cryptography) hay cịn gọi mã hóa cơng khai (asymetric cryptography) Đây xem bước đột phá quan trọng lĩnh vực mã hóa 2.4 Nguyên tắc cấu tạo hệ mã hóa cơng khai Mã hóa khóa cơng khai đời giải vấn đề mà mã hóa riêng thiếu xót Trong hệ thống mã hóa người sử dụng tham gia vào cấp khóa : - Một khóa dùng cho việc mã hóa liệu (Public key) - Và khóa dùng cho việc giải mã liệu (Private key), Trong Public key đưa cho tất người biết, cịn Private keyphải giữ kín cách tuyệt đối.Giả sử hai phía muốn truyền tin cho q trình truyền sử dụng mã hóa khóa cơng khai thực sau : - Sender yêu cầu cung cấp tự tìm khố cơng khai Receiver Server chịu trách nhiệm quản lý khố cơng khai Sau hai phía thống thuật tốn dùng để mã hóa liệu, Sender sử dụng khóa cơng khai Receiver với thuật toán thống để mã hóa thơng tin bí mật - Thơng tin sau mã hóa gửi tới Receiver, lúc Sender giải mã thông tin mà mã hóa (khác với mã hóa khóa riêng) - Khi nhận thơng tin mã hóa, Receiver sử dụng khóa bí mật để giải mã lấy thông tin ban đầu Có nhiều phương pháp mã hóa thuộc loại mã hóa khóa cơng khai Đó phương pháp Knapsack, RSA, Elgaman, phương pháp đường cong elliptic ECC… Mỗi phương pháp có cách thức ứng dụng hàm chiều khác 2.5 Các đặc điểm hệ mã hóa cơng khai Thơng thường, kỹ thuật mật mã hóa khóa cơng khai địi hỏi khối lượng tính tốn nhiều kỹ thuật mã hóa khóa đối xứng lợi điểm mà chúng mang lại khiến cho chúng áp dụng nhiều ứng dụng Vậy với đời Mã hóa khóa cơng khai khóa quản lý cách linh hoạt hiệu Người sử dụng cần bảo vệ khóa Private key Hệ thống an toàn nhiều so với mã hóa khóa riêng, người mã hóa khơng thể giải mã liệu mã hóa khóa cơng khai người khác Tuy nhiên nhược điểm mã hóa khóa cơng khai nằm tốc độ thực hiện, chậm mã hóa khóa riêng cỡ ~1000 lần 2.6 Phân biệt mã hóa cơng khai với mã hóa đối xứng chấp thuận người nội dung thơng điệp liệu ký đích xác định người chủ liệu để tạo phân tích văn (mesage digest) hay cịn gọi fingerprint, sau mã để so sánh với fingerprint cũ phục hồi từ việc giải mã chữ ký số Mơ hình chung chữ kí điện tử : Hình 3.3: Mơ hình chung chữ ký điện tử theo liệu điện tử, mã khóa bí mật, hay liệu sinh trắc học ( chẳng hạn an toàn dạng khác Quy trình thực chữ ký điện tử : Các bước mã hóa : message digest, dùng giải thuật md5 (message digest 5) ta digest có chiều dài 128 bit, dùng giải thuật sha ( secure hash algorithm ) ta có chiều dài 160 bit Sử dụng khóa private key người gửi để mã hóa mesage digest thu bước Thông thường bước ta dùng giải thuật rsa Kết thu gọi digital signature mesage ban đầu Gộp digital signature vào message ban đầu, công việc gọi ‘’ ký nhận ’’ vào message Sau ký nhận vào message, thay đổi message bị phát giai đoạn kiểm tra Ngoài ra, việc ký nhận đảm bảo người nhận tin tưởng message xuất phát từ người gửi khác Các bước kiểm tra : Dùng public key người gửi (khóa thơng báo đến người) để giải mã chữ ký số message Dùng giải thuật (md5 sha) hàm băm message đính kèm So sánh kết thu bước Nếu trùng nhau, ta kết luận message không bị thay đổi trình truyền message người gửi Mỗi cá nhân tham gia vào hệ thống chữ ký điện tử cần phải cung cấp khóa (Public key, Private key) dùng để định danh cá nhân tổ chức quan có thẩm quyền công nhận phạm vi dụng 3.4.2 SSL (Secure Socket Layer) SSL giao thức đa mục đích thiết kế nhằm mã hóa tồn thơng tin đến/ hai chương trình ứng dụng cổng định trước (socket 443) Giao thức SSL hình thành phát triển năm 1994 nhóm nghiên cứu Netscape trở thành chuẩn bảo mật thực hành mạng Internet Phiên SSL 3.0 tiếp tục bổ xung hồn thiện CHƯƠNG IV: GIAO THỨC THỎA THUẬN KHĨA DIFFIE HELLMAN 4.1 Giới thiệu Hình 4.1 Giáo sư Martin Hellman (giữa) đồng nghiệp Whitfield Diffie (phải) khám phá mật mã khóa cơng khai Diffie-Hellman Năm 1976, đột phá thay đổi tảng cách làm việc hệ thống mật mã hóa Đó việc cơng bố viết phương hướng mật mã học (New Directions in Cryptography) Whitfield Diffie Martin Hellman Bài viết giới thiệu phương pháp hoàn toàn cách thức phân phối khóa mật mã Là hệ thống sử dụng "public-key" khóa mật mã "khơng đối xứng", gọi trao đổi khóa Diffie-Hellman (Diffie-Hellman key exchange) Bài viết cịn kích thích phát triển gần tức thời lớp thuật tốn mật mã hóa mới, thuật tốn chìa khóa bất đối xứng (asymmetric key algorithms) Trao đổi khóa Diffie-Hellman bị cáo buộc đưuc phát minh cách độc lập vài năm trước Trụ sở Truyền Thơng Chính phủ Anh (GCHQ) Malcolm J Williamson) Vào năm 2002, Hellman đưa thuật toán gọi chung trao đổi khóa Diffie–Hellman–Merkle cơng nhận đóng góp Ralph Merkle, người phát minh thuật tốn mã hóa công khai Trước thời kỳ này, hầu hết thuật tốn mật mã hóa đại thuật tốn khó đối xứng (symmetric key gorithms), người gửi người nhận phải dùng chung khóa, tức khóa dùng thuật tốn mật mã, hai người phải giữ bí mật khóa Tất máy điện dùng chiến II, kể mã Caesar mã Atbash, chất mà nói, kể hầu hết hệ thống mã dùng suốt trình lịch sử thuộc loại Đương nhiên, khóa mã sách mã (codebook), phải phân phối giữ gìn cách bí mật tương tự Do nhu cầu an ninh, khóa cho hệ thống thiết phải đựợc trao đổi bên giao thông liên lạc phương thức an toàn đấy, trước họ sử dụng hệ thống (thuật ngữ thường dùng 'thơng qua kênh an tồn'), ví dụ việc sử dụng người đưa thư đáng tin cậy với cặp tài liệu khóa vào cổ tay cặp khóa tay, gặp gỡ mặt đối mặt, hay chim bồ câu đưa thư trung thành …Vấn đề chưa xem dễ thực hiện, nhanh chóng trở nên việc gần khơng thể quản lý số lượng người tham gia tăng lên, hay người ta khơng cịn kênh an tồn để trao đổi khóa nữa, lúc họ phải liên tục thay đổi chìa khóa-một thói quen nên thực làm việc với mật mã Cụ thể cặp truyền thơng cần phải có khóa riêng nếu, theo thiết kế hệ thống mật mã, không người thứ ba nào, kể người người dùng, phép giải mã thông điệp Một hệ thống thuộc loại gọi hệ thống dùng chìa khóa mật, hệ thống mật mã hóa dùng khóa đối xứng Hệ thống trao đổi khóa Diffie-Hellman (cùng phiên nâng cấp hay biến thể nó) tạo điều kiện cho hoạt động hệ thống trở nên dễ dàng nhiều, đồng thời an toàn hơn, tất làm trước Mặc dù, thân thuật tốn giao thức chọn khóa nặc danh (khơng cần thơng qua xác thực) cung cấp sở cho giao thức xác thực khác hoàn hảo Phương thức tiếp nối sau Diffie – Hellman RSA, thể mã khóa cơng khai sử dụng thuật tốn bất đối xứng 4.2 Giao thức thỏa thuận khóa Diffie – Hellman 4.2.1 Khái niệm thỏa thuận khóa Thoả thuận khoá: việc trao đổi khoá chủ thể cộng đồng thiết lập cách tự hai người có nhu cầu trao đổi thơng tin 4.2.2 Giao thức thỏa thuận khóa Diffie - Hellman - Trao đổi khóa Diffie – Hellman thiết lập khóa chia sẻ bí mật sử dụng cho thơng tin liên lạc bí mật cách trao đổi liệu thông qua mạng công cộng Đây mà số nhiều phương thức dùng để trao đổi khóa ngành mật mã học - Phương pháp khơng cần có can thiệp TA ( quan ủy thác) làm nhiệm vụ điều hành phân phối khóa - Phương pháp cho phép người sử dụng tạo khóa bí mật thông qua kênh truyền thống không đảm bảo độ bảo mật Khóa bí mật dùng để ngƣời sử dụng tr o đổi thông tin với 4.2.2.1 Cách thiết lập giao thức thỏa thuận khóa Diffie - Hellman ❖ Tình huống: + Alice Bob muốn chia sẻ thông tin bảo mật cho phương tiện truyền thông họ không an tồn Tất thơng tin mà họ trao đổi quan sát Eve kẻ thù họ + Làm để Alice Bob chia sẻ thông tin bảo mật cho mà không làm cho Eve biết được? + Thoạt nhìn ta thấy Alice Bob phải đối mặt với nhiệm vụ ❖ Giải tình trên: + Alice Bob đồng ý dùng chung nhóm cyclic hữu hạn G yếu tố tạo g G (Điều thường thực lâu trước phần lại giao thức, g giả định biết đến tất kẻ công) + Khi Alice Bob muốn truyền thông tin bảo mật cho thực theo giao thức sau để trao đổi: Alice chon ngẫu nhiên số aA (0 ≤ b = gaA mod p gửi bA aA ≤ p-2) bí mật, tính cho Bob Tương tự, Bob chọn ngẫu b = ga mod p nhiên số aB (0 ≤ aB ≤ gửi B p-2) bí mật, tính bB cho Alice Alice tính khóa: K = baA mod p Bob tính khóa: K = ba mod p B + Bây Alice Bob có khóa chung là: K = K = gaAaB mod p + Mô tả giao thức Diffie – Hellman bảng sau: ❖ Chú ý có aA, aB KA, KB giữ bí mật Tất giá trị cịn lại p, g, bA, bB, cơng khai Một Alice Bob tính khóa bí mật dùng chung, họ dùng làm khóa mã hóa họ biết để gửi thơng điệp qua kênh giao tiếp mở Đương nhiên, để đảm bảo an toàn, giá trị aA, aB p cần lấy lớn, g không cần lấy giá trị lớn Thực tế g thường lấy giá trị 4.2.2.2 Sơ đồ giao thức thỏa thuận khóa Diffie - Hellman Hình 4.2: Sơ đồ giao thức thỏa thuận khóa Diffie – Hellman Sơ đồ minh họa phần ý tưởng chung Đầu tiên, Alice Bob thống màu sơn chung (màu vàng), Alice Bob trao đổi màu sắc đƣợc trộn họ Cuối cùng, điều tạo màu bí mật giống hệt mà kẻ khác khơng có khả tạo giống Kể từ đây, Alice Bob trao đổi cách mã hóa giải mã sử dụng khóa bí mật (thể màu sơn bí mật cuối cùng) 4.2.2.3 Ví dụ số minh họa Alice Bob thống với chọn số nguyên tố p = 37 g = Alice chọn giá trị ngẫu nhiên aA = bí mật aA Alice tính b A = 57 mod 37 = 18 Sau Alice gửi b A = 18 cho Bob Bob chọn giá trị ngẫu nhiên aB = bí mật aB Bob tính bB = 55 mod 37 = 17 Sau Bob gửi bB = 17 cho Alice Bob nhận bA = 18 tính khóa chung: KB = 184 mod 37=15, bí mật KB Alice nhận bB =17 tính khóa chung: KA = 177 mod 37=15, bí mật KA 4.2.3 Các đặc điểm đặc trưng giao thức thảo thuận khóa Diffie - Hellman 4.2.3.1 Giao thức an toàn việc cơng thụ động Giao thức an tồn việc t n c ng thụ động, nghĩa người thứ b dù biết bA bB khó mà biết KA,B Xét ví dụ: Alice Bob thống với chọn số nguyên tố p = 17 g = 2 Alice chọn giá trị ngẫu nhiên aA = bí mật aA Alice tính b A = 26 mod 17 = 13 Sau Alice gửi bA = 13 cho Bob Bob chọn giá trị ngẫu nhiên aB = bí mật aB Bob tính bB = 29 mod 17 = Sau Bob gửi bB = cho Alice Bob nhận bA = 13 tính khóa chung: KB = 139 mod 17=13, bí mật KB Alice nhận bB = tính khóa chung: KA = 26 mod 17=13, bí mật KA Eve kẻ nghe trộm – cô ta theo dõi Alice Bob gửi cho khơng thể thay đổi nội dung liên lạc Eve muốn tái thiết lại thông tin bảo mật mà Alice Bob chia sẻ cho ▪ Eve phải đối mặt với nhiệm vụ thực khó khăn Dưới biểu đồ giúp xác định biết giá trị (Eve kẻ nghe trộm.) Ta thấy Eve rơi vào tình tiến thối lưỡng nam Cơ biết giá trị bA, bB gaA , gaB Cơ biết cô biết giá trị g p, lại giá trị aA, aB KA,B Đây tốn Diffie - Hellman mà biết bA, bB tìm KA,B, toán tương đương với toán phá mã ElGammal Bây ta chứng minh điều Phép mật mã ElGammal với khoá K = (p, g, a, β), β = ga mod p cho t - từ rõ x số ngẫu nhiên k ∈ Zp-1 lập mật mã eK(x, k) = (y1, y2) với y1 = gk mod p, y2 = xβk mod p Và phép giải mã cho y1 = gk mod p Giả sử ta có thuật tốn A giải tốn Diffie-Hellman Ta dùng A để phá mã ElGammal sau: ● Cho mật mã (y1, y2) Trước tiên, dùng A cho y1 = gk mod p β = ga mod p ta A(y1,B) = gka = βk mod p Sau đó, ta thu rõ x từ βk y2 sau: x = y2(βk)-1 mod p ● Ngược lại, giả sử có thuật tốn khác B dùng để phá mã EllGamml , tức Áp dụng B cho = b , y =1, ta B( p, g, ) = x = y a y −1 mod p β = b , y β,y,y ( ) B( p,α , b − ( ) , b ,1) = (1 baA −1 − ) = αaAaB A – Hellman B B mod p tức giải toán Diffie Trên thực tế giá trị p, aA, aB lớn Nếu p số ngun tố có 300 chữ số, aA aB có 100 chữ số chí thuật toán tốt biết đến giải đưuợc biết g, p, bA, bB kể sử dụng tất khả tính tốn nhân loại Bài tốn cịn biết đến với tên gọi tốn logarit rời rạc Bài tốn logarit rời rạc cịn gây nhiều tranh cãi chưa có thuật giải cụ thể 4.2.3.2 Giao thức khơng an tồn việc công chủ động ❖ Giao thức khơng an tồn việc cơng chủ động cách đánh tráo đường Nghĩa người thứ ba Eve đánh tráo thơng tin trao đổi Alice Bob ❖ Chẳng gaA hạn, Eve thay mà Alice định gửi cho Bob ga 'A thay gaB mà Bob định gửi cho Alice ga' Như vậy, sau thực giao thức trao đổi khoá, Alice với Eve mà tưởng với lập khoá chung ga a ' Bob; đồng thời Bob B A lập khoá chung B ga 'A aB với Eve mà tưởng với Alice Eve giải mã thơng báo mà Alice tưởng nhầm gửi đến Bob thông báo mà Bob tưởng nhầm gửi đến Alice ❖ Một cách khắc phục kiểu công để Alice Bob có kiểm thử để xác nhận tính đắn khố cơng khai bA bB Người ta đưa vào giao thức trao đổi khoá Diffie-Hellman thêm vai trò điều phối TA để hệ phân phối khoá Diffie-Hellman cách khắc phục nhược điểm Trong hệ phân phối khoá Diffie-Hellman, can thiệp TA yếu, thực TA làm việc cấp chứng xác nhận khoá cơng khai cho người dùng khơng địi hỏi biết thêm bí mật người dùng Tuy nhiên, chưa thoả mãn với vai trò hạn chế TA cho TA vai trị xác nhận yếu hơn, khơng liên quan đến khố, chẳng hạn xác nhận thuật tốn kiểm thử chữ ký người dùng, thân thơng tin khố (cả bí mật lẫn cơng khai) người dùng trao đổi trực tiếp với TÀI LIỆU THAM KHẢO Tài liệu tiếng Việt [1] Bài giảng An ninh mạng viễn thông TS Nguyễn Phạm Anh Dũng – Học viện công nghệ BCVT [2] Cơ sở lý thuyết mật mã PGS TS Nguyễn Bình, TS Trần Đình Sự Học viện kỹ thuật mật mã 2006 [3] Thuật tốn mã hóa ứng dụng TS Dương Anh Đức, ThS Trần Minh Triết Đại học Khoa học tự nhiên – Đại học Quốc gia TP HCM 2005 [4] Bài giảng An ninh mạng (Network security) Học viện kỹ thuật mật mã Phan Đình Diệu, Giáo trình lý thuyết mật mã an tồn thơng tin, Nhà xuất Đại học Quốc gia Hà Nội, 1999 Tài liệu Tiếng Anh [5] RSA Cryptography Standard, October 27, 2012 ... bố Khi Rivest, Shamir Adleman công bố RSA ấn phẩm Scientific American tháng 9/1977, Cơ quan An ninh quốc gia Hoa Kỳ (NSA) không đồng ý việc phổ biến rộng rãi RSA lệnh cấm, nhiên lệnh cấm khơng... Đương nhiên, khóa mã sách mã (codebook), phải phân phối giữ gìn cách bí mật tương tự Do nhu cầu an ninh, khóa cho hệ thống thiết phải đựợc trao đổi bên giao thơng liên lạc phương thức an tồn đấy,... khai) người dùng trao đổi trực tiếp với TÀI LIỆU THAM KHẢO Tài liệu tiếng Việt [1] Bài giảng An ninh mạng viễn thông TS Nguyễn Phạm Anh Dũng – Học viện công nghệ BCVT [2] Cơ sở lý thuyết mật mã