Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 37 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
37
Dung lượng
601,99 KB
Nội dung
BỘ THÔNG TIN VÀ TRUYỂN THÔNG HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG - - BÁO CÁO MÔN HỌC “AN NINH MẠNG VIỄN THÔNG” Đề tài: “Mật mã bất đối xứng” Giáo viên: Hoàng Trọng Minh Sinh viên: Lê Anh Tuấn – B18DCVT376 Dương Thanh Tùng – B18DCVT384 Nguyễn Bảo Long – B18DCVT256 Nguyễn Đức Thuận – B18DCVT416 HÀ NỘI – 2021 LỜI NĨI ĐẦU Trao đổi thơng tin ln nhu cầu cần thiết người, đặc biệt sống đại ngày mà mạng máy tính Internet phát triển cách mạnh mẽ giữ vai trò quan trọng lĩnh vực đời sống xã hội như: trị, quân sự, học tập, mua sắm, kinh doanh, … Tất thông tin liên quan đến công việc máy vi tính quản lý truyền hệ thống mạng Đối với thơng tin bình thường không ý đến, thông tin mang tính chất sống cịn cá nhân hay tổ chức vấn đề bảo mật thông tin quan trọng đặt lên hàng đầu Chính nên nhiều tổ chức, cá nhân nghiên cứu, tìm kiếm đưa nhiều giải pháp bảo mật thơng tin Trong mã hóa khóa cơng khai tỏ thích hợp truyền thơng tin liệu có tính bảo mật cao Báo cáo nhóm biên soạn dựa kiến thức lĩnh hội từ thầy giáo Hồng Trọng Minh, thơng qua tìm hiểu, nghiên cứu tích cực thành viên nhóm Báo cáo nhóm sâu vào trình bày mã hóa khóa cơng khai RSA giao thức thỏa thuận khóa Diffie - Hellman với nội dung gồm chương chia thành chủ đề khác nhau, từ việc giới thiệu sơ bộ, trình bày khái niệm, cách thiết lập, sơ đồ ví dụ minh họa cụ thể giao thức thỏa thuận khóa Mặc dù nhóm cố gắng song khơng tránh khỏi số thiếu sót mong thầy bạn bè đóng góp ý kiến để nhóm hồn thiện báo cáo Thay mặt nhóm em xin chân thành cảm ơn ! MỤC LỤC LỜI NÓI ĐẦU PHÂN CÔNG CÔNG VIỆC MỤC LỤC DANH MỤC HÌNH VẼ CHƯƠNG 1: TÌM HIỂU CHUNG VỀ MÃ HÓA 1.1 Khái niệm 1.2 Tại mã hóa liệu cần thiết ? 1.3 Phân loại mã hóa CHƯƠNG 2: MÃ HĨA KHĨA CƠNG KHAI 2.1 Giới thiệu 2.2.Mã hóa công khai hoạt động 2.3 Tại mã hóa cơng khai đời 2.4 Ngun tắc cấu tạo hệ mã hóa cơng khai 10 2.5 Các đặc điểm hệ mã hóa cơng khai 10 2.6 Phân biệt mã hóa cơng khai với mã hóa đối xứng 11 2.7 Ứng dụng hệ mã hóa cơng khai Error! Bookmark not defined CHƯƠNG 3: THUẬT TOÁN MÃ HĨA KHĨA CƠNG KHAI RSAError! Bookmark not de 3.1 Giới thiệu RSA Error! Bookmark not defined 3.2 Mô tả hoạt động RSA Error! Bookmark not defined 3.2.1 Q trình tạo khóa cho hệ mật RSA Error! Bookmark not defined 3.2.2 Q trình mã hóa Error! Bookmark not defined 3.2.3 Quá trình giải mã Error! Bookmark not defined 3.2.4 Ví dụ Error! Bookmark not defined 3.2.5 Chuyển đổi văn rõ Error! Bookmark not defined 3.2.6.Tạo chữ ký vào văn Error! Bookmark not defined 3.3 Các vấn đề RSA 20 3.4 Ứng dụng thực tế RSA 21 3.2.1 Chữ ký điện tử ( Digital Signature ) 21 3.2.2 SSL 21 CHƯƠNG 4: GIAO THỨC THỎA THUẬN KHÓA DIFFIE - HELLMANError! Bookmar 4.1 4.2 4.2.1 Khái niệm thỏa thuận khóa 4.2.2 Giao thức thỏa thuận khóa Diffie - HellmanError! Bookmark not defined 4.2.3 Các đặc điểm đặc trưng giao thức thỏa thuận khóa Diffie Hellman Error! Bookmark not defined TÀI LIỆU THAM KHẢO Error! Bookmark not defined DANH MỤC HÌNH VẼ Hình 2.1 Cách thức mã hóa cơng khai Hình 3.1: Các tác giả Ronal Rivest, Adi Shamir Leonard Adleman Học Viện Công Nghệ Masachusetts (MIT) vào năm 1977 13 Hình 3.2: Sơ đồ biểu diễn thuật toán mã RSA Error! Bookmark not defined Hình 3.3: Mơ hình chung chữ ký điện tử 21 Hình 4.1: Giáo sư Martin Hellman (giữa) đồng nghiệp Whitfield Defie (phải) khám phá mật mã khóa cơng khai Difie - Hellman 24 No table of figures entries found CHƯƠNG I TÌM HIỂU CHUNG VỀ MÃ HĨA 1 Khái niệm Mã hóa cách xáo trộn liệu để hai bên trao đổi thơng tin hiểu Về mặt kỹ thuật, q trình chuyển đổi văn gốc sang mã Nói cách đơn giản hơn, mã hóa lấy liệu đọc thay đổi để liệu khơng giống ban đầu Mã hóa yêu cầu sử dụng khóa mã hóa: tập hợp giá trị tốn học mà người gửi người nhận tin nhắn mã hóa biết Mặc dù liệu mã hóa xuất ngẫu nhiên, mã hóa tiến hành theo cách hợp lý, dự đốn được, để bên nhận sử dụng khóa để mã hóa liệu , biến trở lại thành liệu ban đầu Mã hóa an tồn thực đủ phức tạp để bên thứ ba giải mã brute force- nói cách khác, cách đốn Chẳng hạn tơi có thuật tốn đơn giản mã hóa thơng điệp cần gửi sau : Bước : Thay toàn chữ “e” thành chữ số “3” Bước : Thay toàn chữ “a” thành chữ số “4” Bước : Đảo ngược thơng điệp Trên ví dụ đơn giản mô cách thức làm việc mã hóa ( Cryptography ) Trong thực tế q trình phức tạp khó để diễn tả 1.2 Tại mã hóa liệu cần thiết ? Ngày nay, mạng Internet kết nối máy tính khắp nơi giới lại với nhau, vấn đề bảo vệ máy tính khỏi thâm nhập phá hoại từ bên điều cần thiết Thông qua mạng Internet, hacker truy cập vào máy tính tổ chức (dùng telnet chẳng hạn), lấy trộm liệu quan trọng mật khẩu, thẻ tín dụng, tài liệu… Hoặc đơn giản phá hoại, gây trục trặc hệ thống mà tổ chức phải tốn nhiều chi phí để khơi phục lại tình trạng hoạt động bình thường Đây phương pháp hỗ trợ tốt việc chống lại truy cập bất hợp pháp tới thông tin truyền mạng, áp dụng mã hóa khiến cho nội dung thông tin truyền dạng đọc cố tình muốn lấy thơng tin Riêng tư : Mã hóa đảm bảo khơng đọc thơng tin liên lạc liệu nghỉ ngơi ngoại trừ người nhận dự định chủ sở hữu liệu phù hợp Điều ngăn chặn tội phạm mạng, mạng quảng cáo, nhà cung cấp dịch vụ Internet số trường hợp phủ chặn đọc liệu nhạy cảm Bảo vệ : Mã hóa giúp tránh vi phạm liệu, cho dù liệu trình di chuyển trạng thái nghỉ Nếu thiết bị công ty bị bị đánh cắp ổ cứng mã hóa xác, liệu thiết bị bảo mật Tương tự, truyền thơng mã hóa cho phép bên giao tiếp trao đổi liệu nhạy cảm mà khơng bị rị rỉ liệu Mã hóa giúp ngăn chặn hành vi nguy hiểm cơng man-in-the-middle Xác thực: Mã hóa khóa cơng khai, số thứ khác, thiết lập máy chủ gốc trang web sở hữu khóa riêng cấp chứng SSL hợp pháp Quy định: Vì tất lý này, nhiều quy định ngành phủ u cầu cơng ty xử lý liệu người dùng phải giữ liệu mã hóa Ví dụ tiêu chuẩn quy định tuân thủ yêu cầu mã hóa bao gồm HIPAA, PCI-DSS GDPR 1.3 Phân loại mã hóa Phân loại theo phương pháp: – Mã hóa cổ điển (Classical cryptography) – Mã hóa đối xứng (Symmetric cryptography) – Mã hóa bất đổi xứng (Asymmetric cryptography) – Hàm băm chiều (Hash function) – Mã hóa khóa bí mật (Private-key Cryptography) – Mã hóa khóa cơng khai (Public-key Cryptography CHƯƠNG II MÃ HĨA KHĨA CƠNG KHAI 2.1 Giới thiệu Mã hóa khóa cơng khai (Public Key Cryptography) cịn gọi mật mã hóa bất đối xứng, cấu sử dụng chìa khóa cá nhân chìa khóa cơng khai, trái ngược với chìa khóa đơn sử dụng mật mã hóa đối xứng Việc sử dụng cặp chìa khóa khiến cho PKC có đặc điểm khả độc đáo sử dụng để giải thách thức tồn cố hữu kỹ thuật mã hóa khác Hình thức mật mã trở thành yếu tố quan trọng bảo mật máy tính đại, thành phần quan trọng cho việc phát triển hệ sinh thái tiền điện tử Hình 2.1: Cách thức mã hóa cơng khai 2.2 Mã hóa cơng khai hoạt động ? Trong sơ đồ PKC, chìa khóa cơng khai người gửi sử dụng để mã hóa thơng tin, chìa khóa cá nhân người nhận sử dụng để giải mã Hai chìa khóa khác nhau, chìa khố cơng khai chia sẻ an tồn mà khơng ảnh hưởng đến tính bảo mật chìa khố cá nhân Mỗi cặp chìa khóa bất đối xứng nhất, đảm bảo thơng điệp mã hóa chìa khố cơng khai đọc người sở hữu chìa khố cá nhân tương ứng Vì thuật tốn mã hóa bất đối xứng tạo cặp chìa khóa liên kết mặt tốn học nên có độ dài chìa khóa dài nhiều so với cặp chìa khố tạo mật mã hố đối xứng Độ dài dài - thường từ 1.024 đến 2.048 bit - khiến việc tính tốn chìa khóa cá nhân từ chìa khố cơng khai vơ khó khăn Một thuật tốn thơng dụng cho mã hóa bất đối xứng sử dụng ngày có tên RSA Trong sơ đồ RSA, chìa khóa tạo cách sử dụng mơ-đun phép nhân hai số (thường hai số nguyên tố lớn) Nói đơn giản hơn, mơ-đun tạo hai chìa khóa (một khóa cơng khai chia sẻ khóa cá nhân cần giữ bí mật) Thuật tốn RSA mơ tả lần vào năm 1977 Rivest, Shamir Adleman (RSA ghép chữ người này) thành phần hệ thống mật mã khóa cơng khai 2.3 Tại mã hóa cơng khai đời Mã hóa đối xứng phát triển từ cổ điển đến đại, tồn hai điểm yếu sau: Vấn đề trao đổi khóa người gửi người nhận: Cần phải có kênh an tồn để trao đổi khóa cho khóa phải giữ bí mật có người gửi người nhận biết Điều tỏ không hợp lý mà ngày nay, khối lượng thông tin luân chuyển khắp giới lớn Việc thiết lập kênh an toàn tốn mặt chi phí chậm trễ mặt thời gian Tính bí mật khóa: khơng có sở quy trách nhiệm khóa bị tiết lộ Vào năm 1976 Whitfield Diffie Martin Hellman tìm phương pháp mã hóa khác mà giải hai vấn đề trên, mã hóa khóa cơng khai (public key cryptography) hay cịn gọi mã hóa cơng khai (asymetric cryptography) Đây xem bước đột phá quan trọng lĩnh vực mã hóa 2.4 Nguyên tắc cấu tạo hệ mã hóa cơng khai Mã hóa khóa cơng khai đời giải vấn đề mà mã hóa riêng thiếu xót Trong hệ thống mã hóa người sử dụng tham gia vào cấp khóa : - Một khóa dùng cho việc mã hóa liệu (Public key) - Và khóa dùng cho việc giải mã liệu (Private key), Trong Public key đưa cho tất người biết, cịn Private keyphải giữ kín cách tuyệt đối.Giả sử hai phía muốn truyền tin cho q trình truyền sử dụng mã hóa khóa cơng khai thực sau : khóa Sender u cầu cung cấp tự tìm khố cơng khai Receiver Server chịu trách nhiệm quản lý khố cơng khai Sau hai phía thống thuật tốn dùng để mã hóa liệu, Sender sử dụng cơng khai Receiver với thuật tốn thống để mã hóa thơng tin bí mật Thơng tin sau mã hóa gửi tới Receiver, lúc Sender khơng thể giải mã thơng tin mà mã hóa (khác với mã hóa khóa riêng) - Khi nhận thơng tin mã hóa, Receiver sử dụng khóa bí mật để giải mã lấy thơng tin ban đầu Có nhiều phương pháp mã hóa thuộc loại mã hóa khóa cơng khai Đó phương pháp Knapsack, RSA, Elgaman, phương pháp đường cong elliptic ECC… Mỗi phương pháp có cách thức ứng dụng hàm chiều khác 2.5 Các đặc điểm hệ mã hóa cơng khai Thơng thường, kỹ thuật mật mã hóa khóa cơng khai địi hỏi khối lượng tính tốn nhiều kỹ thuật mã hóa khóa đối xứng lợi điểm mà chúng mang lại khiến cho chúng áp dụng nhiều ứng dụng Vậy với đời Mã hóa khóa cơng khai khóa quản lý cách linh hoạt hiệu Người sử dụng cần bảo vệ khóa Private key Hệ thống an tồn nhiều so với mã hóa khóa riêng, người mã hóa khơng thể giải mã liệu mã hóa khóa cơng khai người khác Tuy nhiên nhược điểm mã hóa khóa cơng khai nằm tốc độ thực hiện, chậm mã hóa khóa riêng cỡ ~1000 lần 2.6 Phân biệt mã hóa cơng khai với mã hóa đối xứng 10 22 CHƯƠNG IV: GIAO THỨC THỎA THUẬN KHĨA DIFFIE HELLMAN 4.1 Giới thiệu Hình 4.1 Giáo sư Martin Hellman (giữa) đồng nghiệp Whitfield Diffie (phải) khám phá mật mã khóa cơng khai Diffie-Hellman Năm 1976, đột phá thay đổi tảng cách làm việc hệ thống mật mã hóa Đó việc công bố viết phương hướng mật mã học (New Directions in Cryptography) Whitfield Diffie Martin Hellman Bài viết giới thiệu phương pháp hoàn tồn cách thức phân phối khóa mật mã Là hệ thống sử dụng "public-key" khóa mật mã "khơng đối xứng", gọi trao đổi khóa Diffie-Hellman (Diffie-Hellman key exchange) Bài viết cịn kích thích phát triển gần tức thời lớp thuật tốn mật mã hóa mới, thuật tốn chìa khóa bất đối xứng (asymmetric key algorithms) Trao đổi khóa Diffie-Hellman bị cáo buộc đưuc phát minh cách độc lập vài năm trước Trụ sở Truyền Thơng Chính phủ Anh (GCHQ) Malcolm J Williamson) Vào năm 2002, Hellman đưa thuật toán gọi chung 23 trao đổi khóa Diffie–Hellman–Merkle cơng nhận đóng góp Ralph Merkle, người phát minh thuật tốn mã hóa cơng khai Trước thời kỳ này, hầu hết thuật tốn mật mã hóa đại thuật tốn khó đối xứng (symmetric key gorithms), người gửi người nhận phải dùng chung khóa, tức khóa dùng thuật tốn mật mã, hai người phải giữ bí mật khóa Tất máy điện dùng chiến II, kể mã Caesar mã Atbash, chất mà nói, kể hầu hết hệ thống mã dùng suốt trình lịch sử thuộc loại Đương nhiên, khóa mã sách mã (codebook), phải phân phối giữ gìn cách bí mật tương tự Do nhu cầu an ninh, khóa cho hệ thống thiết phải đựợc trao đổi bên giao thơng liên lạc phương thức an tồn đấy, trước họ sử dụng hệ thống (thuật ngữ thường dùng 'thông qua kênh an tồn'), ví dụ việc sử dụng người đưa thư đáng tin cậy với cặp tài liệu khóa vào cổ tay cặp khóa tay, gặp gỡ mặt đối mặt, hay chim bồ câu đưa thư trung thành …Vấn đề chưa xem dễ thực hiện, nhanh chóng trở nên việc gần quản lý số lượng người tham gia tăng lên, hay người ta khơng cịn kênh an tồn để trao đổi khóa nữa, lúc họ phải liên tục thay đổi chìa khóa-một thói quen nên thực làm việc với mật mã Cụ thể cặp truyền thông cần phải có khóa riêng nếu, theo thiết kế hệ thống mật mã, không người thứ ba nào, kể người người dùng, phép giải mã thông điệp Một hệ thống thuộc loại gọi hệ thống dùng chìa khóa mật, hệ thống mật mã hóa dùng khóa đối xứng Hệ thống trao đổi khóa Diffie-Hellman (cùng phiên nâng cấp hay biến thể nó) tạo điều kiện cho hoạt động hệ thống trở nên dễ dàng nhiều, đồng thời an toàn hơn, tất làm trước 24 Mặc dù, thân thuật toán giao thức chọn khóa nặc danh (khơng cần thơng qua xác thực) cung cấp sở cho giao thức xác thực khác hoàn hảo Phương thức tiếp nối sau Diffie – Hellman RSA, thể mã khóa cơng khai sử dụng thuật toán bất đối xứng 4.2 Giao thức thỏa thuận khóa Diffie – Hellman 4.2.1 Khái niệm thỏa thuận khóa Thoả thuận khố: việc trao đổi khố chủ thể cộng đồng thiết lập cách tự hai người có nhu cầu trao đổi thơng tin 4.2.2 Giao thức thỏa thuận khóa Diffie - Hellman - Trao đổi khóa Diffie – Hellman thiết lập khóa chia sẻ bí mật sử dụng cho thơng tin liên lạc bí mật cách trao đổi liệu thông qua mạng công cộng Đây mà số nhiều phương thức dùng để trao đổi khóa ngành mật mã học - Phương pháp khơng cần có can thiệp TA ( quan ủy thác) làm nhiệm vụ điều hành phân phối khóa - Phương pháp cho phép người sử dụng tạo khóa bí mật thơng qua kênh truyền thống khơng đảm bảo độ bảo mật Khóa bí mật dùng để ngƣời sử dụng tr o đổi thông tin với 4.2.2.1 Cách thiết lập giao thức thỏa thuận khóa Diffie - Hellman Tình huống: + Alice Bob muốn chia sẻ thông tin bảo mật cho phương tiện truyền thông họ khơng an tồn Tất thơng tin mà họ trao đổi quan sát Eve kẻ thù họ + Làm để Alice Bob chia sẻ thông tin bảo mật cho mà khơng làm cho Eve biết được? + Thoạt nhìn ta thấy Alice Bob phải đối mặt với nhiệm vụ khơng thể Giải tình trên: 25 + Alice Bob đồng ý dùng chung nhóm cyclic hữu hạn G yếu tố tạo g G (Điều thường thực lâu trước phần lại giao thức, g giả định biết đến tất kẻ công) + Khi Alice Bob muốn truyền thơng tin bảo mật cho thực theo giao thức sau để trao đổi: Alice chon ngẫu nhiên số aA (0 ≤ aA ≤ p-2) bí mật, tính cho Bob Tương tự, Bob chọn ngẫu nhiên số aB (0 ≤ aB ≤ p-2) bí mật, tính bB bB cho Alice Alice tính khóa: Bob tính khóa: K B + Bây Alice Bob có khóa chung là: K A + Mô tả giao thức Diffie – Hellman bảng sau: Chú ý có aA, aB KA, KB giữ bí mật Tất giá trị lại p, g, bA, bB, công khai Một Alice Bob tính khóa bí mật dùng chung, họ dùng làm khóa mã hóa họ biết để gửi thông điệp qua kênh giao tiếp mở Đương nhiên, để đảm bảo an toàn, giá trị a A, aB p cần lấy lớn, g không cần lấy giá trị lớn Thực tế g thường lấy giá trị 26 4.2.2.2 Sơ đồ giao thức thỏa thuận khóa Diffie - Hellman Hình 4.2: Sơ đồ giao thức thỏa thuận khóa Diffie – Hellman Sơ đồ minh họa phần ý tưởng chung Đầu tiên, Alice Bob thống màu sơn chung (màu vàng), Alice Bob trao đổi màu sắc đƣợc trộn họ Cuối cùng, điều tạo màu bí mật giống hệt mà kẻ khác khơng có khả tạo giống Kể từ đây, Alice Bob trao đổi cách mã hóa giải mã sử dụng khóa bí mật (thể màu sơn bí mật cuối cùng) 4.2.2.3 Ví dụ số minh họa Alice Bob thống với chọn số nguyên tố p = 37 g = Alice chọn giá trị ngẫu nhiên aA = bí mật aA Bob chọn giá trị ngẫu nhiên aB = bí mật aB Bob tính bB = 55 mod 37 = 17 Sau Bob gửi bB = 17 cho Alice Bob nhận bA = 18 tính khóa chung: KB = 184 mod 37=15, bí mật KB 27 Alice nhận bB =17 tính khóa chung: KA = 177 mod 37=15, bí mật KA 4.2.3 Các đặc điểm đặc trưng giao thức thảo thuận khóa Diffie - Hellman 4.2.3.1 Giao thức an toàn việc cơng thụ động Giao thức an tồn việc t n c ng thụ động, nghĩa người thứ b dù biết b A bB khó mà biết KA,B Xét ví dụ: Alice Bob thống với chọn số nguyên tố p = 17 g = 2 Alice chọn giá trị ngẫu nhiên aA = bí mật aA Bob chọn giá trị ngẫu nhiên aB = bí mật aB Bob tính bB = 29 mod 17 = Sau Bob gửi bB = cho Alice 28 Bob nhận bA = 13 tính khóa chung: KB = 139 mod 17=13, bí mật KB Alice nhận bB = tính khóa chung: KA = 26 mod 17=13, bí mật KA Eve kẻ nghe trộm – cô ta theo dõi Alice Bob gửi cho thay đổi nội dung liên lạc Eve muốn tái thiết lại thông tin bảo mật mà Alice Bob chia sẻ cho Eve phải đối mặt với nhiệm vụ thực khó khăn Dưới biểu đồ giúp xác định biết giá trị (Eve kẻ nghe trộm.) 29 Ta thấy Eve rơi vào tình tiến thối lưỡng nam Cơ biết giá trị b A, bB biết biết giá trị aA, aB KA,B Đây tốn Diffie - Hellman mà biết b A, bB tìm KA,B, tốn tương đương với toán phá mã ElGammal Bây ta chứng minh điều - a Phép mật mã ElGammal với khoá K = (p, g, a, β), β = g mod p cho t từ rõ x số ngẫu nhiên k ∈ Zp-1 lập mật mã eK(x, k) = (y1, y2) với y1 = gk mod p, y2 = xβk mod k p Và phép giải mã cho y = g mod p Giả sử ta có thuật toán A giải toán DiffieHellman Ta dùng A để phá mã ElGammal sau: p ta Cho mật mã (y1, y2) Trước tiên, dùng A cho y1 = gk mod p β = ga mod A(y1,B) = gka = βk mod p Sau đó, ta thu rõ x từ βk y2 sau: x = y2(βk)-1 mod p Ngược lại, giả sử có thuật tốn khác B dùng để phá mã EllGamml , tức 1 1 B ( p , , bA , bB ,1) a y m (1.bBa A1 )1 a A aB mod p tức giải toán Diffie – Hellman 30 Trên thực tế giá trị p, a A, aB lớn Nếu p số ngun tố có 300 chữ số, aA aB có 100 chữ số chí thuật tốn tốt biết đến giải đưuợc biết g, p, b A, bB kể sử dụng tất khả tính tốn nhân loại Bài tốn cịn biết đến với tên gọi toán logarit rời rạc Bài toán logarit rời rạc cịn gây nhiều tranh cãi chưa có thuật giải cụ thể 4.2.3.2 Giao thức không an tồn việc cơng chủ động Giao thức khơng an tồn việc công chủ động cách đánh tráo đường Nghĩa người thứ ba Eve đánh tráo thông tin trao đổi Alice Bob Chẳng hạn, Eve thay định gửi cho Alice lập khố chung lập khố chung thơng báo mà Alice tưởng nhầm gửi đến Bob thơng báo mà Bob tưởng nhầm gửi đến Alice Một cách khắc phục kiểu công để Alice Bob có kiểm thử để xác nhận tính đắn khố công khai b A bB Người ta đưa vào giao thức trao đổi khố Diffie-Hellman thêm vai trị điều phối TA để hệ phân phối khoá Diffie-Hellman cách khắc phục nhược điểm Trong hệ phân phối khoá Diffie-Hellman, can thiệp TA yếu, thực TA làm việc cấp chứng xác nhận khố cơng khai cho người dùng khơng địi hỏi biết thêm bí mật người dùng Tuy nhiên, chưa thoả mãn với vai trò hạn chế TA cho TA vai trị xác nhận yếu hơn, khơng liên quan đến khoá, chẳng hạn xác nhận thuật toán kiểm thử chữ ký người dùng, cịn thân thơng tin khố (cả bí mật lẫn cơng khai) người dùng trao đổi trực tiếp với 31 TÀI LIỆU THAM KHẢO Tài liệu tiếng Việt [1] Bài giảng An ninh mạng viễn thông TS Nguyễn Phạm Anh Dũng – Học viện công nghệ BCVT [2] Cơ sở lý thuyết mật mã PGS TS Nguyễn Bình, TS Trần Đình Sự Học viện kỹ thuật mật mã 2006 [3] Thuật tốn mã hóa ứng dụng TS Dương Anh Đức, ThS Trần Minh Triết Đại học Khoa học tự nhiên – Đại học Quốc gia TP HCM 2005 [4] Bài giảng An ninh mạng (Network security) Học viện kỹ thuật mật mã Phan Đình Diệu, Giáo trình lý thuyết mật mã an tồn thơng tin, Nhà xuất Đại học Quốc gia Hà Nội, 1999 Tài liệu Tiếng Anh [5] RSA Cryptography Standard, October 27, 2012 32 ... Bài giảng An ninh mạng (Network security) Học viện kỹ thuật mật mã Phan Đình Diệu, Giáo trình lý thuyết mật mã an tồn thơng tin, Nhà xuất Đại học Quốc gia Hà Nội, 1999 Tài liệu Tiếng Anh [5] RSA... mối liên hệ tốn học với Mã hóa khóa giải mã khóa Có hai ứng dụng loại mã hóa : Mã hóa bất đối xứng chữ ký điện tử ( digital signature ) Trong ứng dụng mã hóa bất đối xứng ( ví dụ giải thuật RSA... bí mật nội dung Giao thức Lớp cổng bảo mật (SSL) giúp kết nối an tồn đến trang web sử dụng mật mã bất đối xứng Các hệ thống PKC chí sử dụng phương tiện cung cấp mơi trường bỏ phiếu điện tử an