Để đả m bảo tính bảo mật của thông tin mà không làm cản tr sự phát triển c a việc ở ủtrao đổi thông tin thì một giải pháp tốt nhất là mã hóa thông t Mã hóa thông tin in.. Khóa ạ ộ ặ ậcôn
Trang 1Nguyễn Văn Tiế n
20211036M
HÀ NỘI, 10/2021
Trang 2ĐÁNH GIÁ CỦA GIẢNG VIÊN
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
Giáo viên hướng dẫn
Ký và ghi rõ h tên ọ
Trang 3MỤC L C Ụ
DANH MỤC HÌNH V 4Ẽ DANH MỤC BẢNG BI U 5Ể
CHƯƠNG 1 MỞ ĐẦU 1
1.1 Lý do chọn đề tài 1
1.2 Tổng quan tình hình nghiên c u cứ ủa đề tài 1
1.3 Mục tiêu, nhiệm vụ nghiên c u cứ ủa đề tài 2
1.4 Đối tư ng, ph m vi nghiên c u cợ ạ ứ ủa đề tài 2
1.5 Phương pháp nghiên cứu của đề 2tài 1.6 Kết cấu của đề tài 2
CHƯƠNG 2 TỔNG QUAN HỆ MẬT MÃ 3
2.1 Tổng quan h m t mã 3ệ ậ Các khái ni m 3ệ Lịch sử hình thành và phát tri n 3ể Các lo i hình t n công 4ạ ấ Các chức năng cơ bản của mật mã hiện đại 5
2.2 Hệ mã khóa đối xứng 5
Các lo i thuạ ật toán khóa đối xứng 5
Tốc độ 6
Hạn ch 6ế 2.3 Mã hóa công khai (Mã hóa bất đố ứi x ng) 6
An toàn 7
Ứng dụng 7
Điểm yếu 7
Khối lượng tính toán 8
CHƯƠNG 3 HỆ MẬT MÃ RABIN 9
3.1 Giới thiệu 9
3.2 Sơ đồ hệ mật mã Rabin 9
3.3 Giải thu t tậ ạo khóa cho h mã hóa Rabin 12ệ 3.4 Giải thuật mã hóa công khai Rabin 12
Mã hóa 12
Giải mã 13
Trang 4Ví dụ 13
3.5 Các đặc trưng của hệ mã hóa Rabin 14
Tính an toàn của hệ mã 14
Sử dụng dư thừa dữ liệ u 15
Tính hiệu qu 15ả 3.6 Ưu điểm và nhược điểm của Rabin so với RSA: 15
Ưu điểm 15
Nhược điểm 16
3.7 Ứng d ng thụ ực tế ủa hệ ậ c m t Rabin 16
CHƯƠNG 4 CHƯƠNG TRÌNH MÔ PHỎNG 17
4.1 Thiết kế h m t Rabin dệ ậ ựa trên ngôn ngữ java 17
4.2 Demo chương trình chat sử d ng m t mã Rabin 18ụ ậ CHƯƠNG 5 KẾT LUẬN 22
TÀI LIỆU THAM KHẢO 23
Trang 5DANH MỤC HÌNH V Ẽ
Hình 1: Run socket server chat 18
Hình 2 Run user 1 kết nối vào server chat sau đó nhập tên 19
Hình 3 Run user 2 kết nối vào server chat sau đó nhập tên 19
Hình 4 User 1 gửi publickey cho user 2 20
Hình 5 User 2 gửi publickey cho user 1 20
Hình 6 Chat giữa 2 user 20
Hình 7 Chat giữa 2 user 21
Trang 6DANH M C BỤ ẢNG BI U Ể
No table of figures entries found
Trang 7lý
Để đả m bảo tính bảo mật của thông tin mà không làm cản tr sự phát triển c a việc ở ủtrao đổi thông tin thì một giải pháp tốt nhất là mã hóa thông t Mã hóa thông tin in là che đi thông tin làm cho kẻ tấn công nếu bằng cách nào đó có được thông tin cũng không th ể đọc được và ph i có m t giao th c giả ộ ứ ữa ngườ ửi và người nhận đểi g có th ểtrao đổi thông tin, đó là cơ chế mã hóa và giải mã thông tin
1.2 T ổng quan tình hình nghiên cứ u c ủa đề tài
Năm 1949, C.Shannon đã đưa ra mô hình hệ ật mã đố ứng an toàn vô điề m i x u kiện dựa trên cơ sở lý thuy t thông tin Các h ế ệ mã này đầu sử d ng chung m t khóa bí mụ ộ ật trong c hai quy trình mã hóa - gi i mã và vì th vi c b o mả ả ế ệ ả ật thông tin đồng nghĩa với vi c b o mệ ả ật khóa chung đó Tuy nhiên, nếu trong hệ thống có nhiều nhóm người cần trao đổi thông tin m t v i nhau thì s khóa chung c n gi bí m t là r t l n, khó có ậ ớ ố ầ ữ ậ ấ ớ
thể quản lý và trao đố i
Trong thời đại ngày nay, nhi u bài toán m t mà trong th c tề ậ ự ế được đặt ra là “chỉ ần cgiữ bí mật trong một thời gian nào đó cho một s thông tin nào đó mà thôi” Với mục ốđích giải quyết vấn đề trên, vào năm 1976, W.Diffie … M.E.Hellman đã để xuất mô hình h mệ ật mà phi đối x ng hay còn g i là h m t mã khoá công khai, an toàn v mứ ọ ệ ậ ề ặt tính toán dựa trên cơ sở lý thuyết độ phứ ạc t p tính toán Các h mà bệ ất đố ứi x ng s ửdụng hai lo i khóa trong cùng m t c p khóa, khóa bí m t và khóa công khai Khóa ạ ộ ặ ậcông khai được công bố rộng rãi và được sử dụng để mã hóa thông tin còn khóa bí mặt chỉ do một ngườ ắi nm giữ và được sử dụng để ải mà thông tin đã đượ gi c mã hóa bằng khóa công khai Đặc điểm quan trọng là không thể tìm được khóa giải mà khi
chỉ biết khóa lập mà trong th i gian chấp nhận đượ ờ c
Do th i gian, kh ờ ả năng của b n thân, nhóm em không th kh o sát hả ể ả ết đượ ấ ảc t t c các
hệ m t mã khoậ ả công khai đã được bi t, mà chế ỉ nghiên c u h m t mã ứ ệ ậ được thế giới
sử d ng nhi u, r ng rãi nh t hiụ ề ộ ấ ện nay, đó là hệ ậ m t mã RABIN là h m t dệ ậ ựa trên độphức t p c a vi c tạ ủ ệ ính căn bậc hai theo h p sợ ố Để ể hi u rõ v ề thuật toán này cũng như
so sánh, đánh giá được độ an toàn của thuật toán này, em lựa chọn đểtài:
“Tìm hiểu về ệ h mật mã RABIN”
Trang 82
1.3 Mục tiêu, nhi m vệ ụ nghiên c ứu của đề tài
- Nghiên cứu vê lý thuyêt s và mố ật mã;
- Tìm hiểu, phân tích và nhận xét được ưu nhược điểm của h m t mã RABIN; ệ ậ
- Thử nghiệm 1 chương trình truyền tin nhắn văn bản đơn giản s d ng h m t mã ử ụ ệ ậRABIN và đánh giá;
1.4 Đối tượng, phạm vi nghiên c ứu của đề tài
Đối tượng tìm hiểu là các kiên thức cơ sở về lý thuyêt sô, mã hóa công khai, mã hóa không công khai, h mệ ật mà Rabin Việc đề xuất dựa trên những quan tâm như:
- Ưu điểm, nhược điểm của hệ m t mã k trên; ậ ể
- Tốc độ mã hóa;
- Độ an toàn vật lý;
- Ứng d ng thụ ực tiễn
1.5 Phương pháp nghiên cứ u của đề tài
- Thu th p, phân tích và t ng h p các tài li u, thông tin v các n i dung có liên ậ ổ ợ ệ ề ộquan đên đê tài;
- Tìm hiểu được ưu điểm, nhược điểm khi sử dụng hệ mật mã trên;
- Viết một chương trình thực nghiệm để ừ đó rút ra kế t t luận, so sánh, đánh giá
Trang 9- Hệ mật mà được định nghĩa là một bộ năm (P, C, K, E, D), trong đó:
- Giải mã: Là quá trình chuyển thông tin ngược lạ ừ b n mã thành b n rõ i t ả ả
- Thuật toán mã hóa hay giải mã là thủ ục để thực hiện mã hóa hay giải mã t
- Khóa mã hóa là m t giá tr làm cho thu t toán mã hóa th c hi n theo cách riêng ộ ị ậ ự ệbiệt và sinh ra brim rõ riêng Thông thường khóa càng l n thì b n mã càng an toàn ớ ảPhạm vi các giá trị có th ẻ có của khóa được gọi là “không gian khóa”
- Hệ mã hóa là t p các thu t toán, các khóa nh m che giậ ậ ằ ấu thông tin, cũng như làm
rõ nó
Lịch s hình thành và phát tri n ử ể
Mật mã học là m t ngành có lộ ịch s tử ừ hàng nghìn năm nay, xuất hiện động thời với
sự xu t hiấ ện của chữ viết (khoảng 4000 năm trước) Thuật ng ữ“cryptography — ật mmà” dịch t ừ tiếng Hy Lạp có nghĩa là “chủ Việt bí mật” Trong phần l n th i gian phát ớ ờtriển c a mình (ngo i tr vài th p ký tr lủ ạ ừ ậ ở ại đây), lịch s m t mà h c chính là l ch s ử ậ ọ ị ửcủa những phương pháp mật mã h c cọ ổ điển – các phương pháp mật mã hóa v i bút ớ
và giấy, đôi khi có hỗ trợ ừ t nh ng d ng cữ ụ ụ cơ khí đơn giản Vào đầu th k 20, s ế ỷ ựxuất hi n cệ ủa các cơ cấu cơ khi và điện cơ, chẳng hạn như máy Enigma, đã cung cấp những cơ chế phức tạp và hiệu quả hơn cho việc mật mã hóa Sự ra đời và phát triển mạnh m cẽ ủa ngành điện từ và máy tính trong nh ng th p k gữ ậ ỷ ần đây đã tạo điều kiện
để mật mà học phát triển nhảy vọt lên một tâm cao m i ớ
Trang 104
Sự phát tri n c a m t mã hể ủ ậ ọc luôn luôn đi kèm vớ ựi s phát tri n c a các k ể ủ ỹ thuật phá
mã (hay thám mất) Các phát hi n và ng d ng cệ ứ ụ ủa các kỹ thuật phá mà trong mộ ố t strường hợp đã có ảnh hưởng đáng kể n các sự kiện l ch sử Cho t i u thập k đế ị ớ đầ ỷ
1970, các k ỹ thuật liên quan t i m t mà h c hớ ặ ọ ầu như chỉ n m trong tay các chính phằ ủ Hai s kiự ện đã khiến cho mặt mà học trở nên thích h p cho m i ợ ọ người, đó là: Sự xuất hiện c a tiêu chu n m t mã hóa DES và sủ ẩ ậ ự ra đờ ủi c a các kỹ thuật m t mã hóa khóa ậcông khai
Các giai đoạn phát triển:
• Xem trộm thông tin
Trường hợp người dùng T chặn các thông điệp của A gửi cho E, và xem được nội dung của thông điệp này
• Thay đổ ội n i dung thông điệp
Người dùng T chặn các thông điệp c a A gủ ửi cho B và ngăn không cho các thông điệp này đến B K ế tiếp T thay đổi n i dung cộ ủa thông điệp và l i gạ ửi thông điệp đó cho B, khi đó B, mà B không hề ết là thông điệp đó đã bị thay đổ bi i
• Mạo danh người gửi
Ví dụ T giả làm là A gửi thông điệp cho B B không biết điều này và nghĩ rằng thông điệp là của A gửi cho mình
• Phát lại thông điệp
Ví dụ trường h p T sao chép lợ ại hoàn toàn thông điệp mà A gửi cho B bị các công cụchụp các packet Sau m t thộ ời gian x lý T l i g i bử ạ ử ản sao chép này cho B và B tin đó
là thông điệp chính B gửi vì nó giống thông điệp cũ Cách tấn công này nhìn qua có
vẻ không ảnh hưởng gì đối với B, nhung ta xét ví d p sau: ụ tiế
B là nhân viên ngân hàng A là khách hàng c n thanh toán ầ
A g i ử thông điệp đề ngh B chuyị ển cho T 100003; A đã áp dụng các hi n pháp an ệtoàn thông tin như dùng chữ ký điện từ phòng trường hợp T thay đổi nội dung hoặc xem nội dung như các cách tấn công trên Nhưng lần này T lại dùng cách khác đó là sao chép và phát lại thông điệp này thì các bi n pháp b o vệ ả ệ, phòng tránh trên đầu không th ể chống lại được B luôn tin rằng A đã gửi tiếp một thông điệp m i (kớ ể tiếp)
Trang 115
để chuyển thêm cho T 10000$ nữa, và như vậy ta đã biết tách d ng c a cách t n công ụ ủ ấnày Trong nhiều trường hợp cũng gây ra tác hại không kém so v i vi c gi m o thông ớ ệ ả ạđiệp
Các chức năng cơ bản của mật mã hiện đại
• Đảm báo tính bí m t (confidentiality) - gi i quy t vậ ả ế ấn để b o v thông tin ả ệ chống lại s tìm hi u n i dung thông tin tự ể ộ ừ các đối tượng không có quy n tề ruy nh p ậchúng Thuật ng s bí m t (secrecy) ho c sữ ự ậ ặ ự riêng tư (privacy) cũng đồng nghĩa với confidentiality
• Đảm báo tính toàn vẹn dữ liệu (data integrity) - m b o khđả ả ả năng phát ệ hi n sửa đổi trái phép thông tin Để đảm bảo toàn vẹn dữ liệu, cần có các phương pháp đơn giản và tin cậy phát hiện bất kỳ sự can thiệp không mong muốn vào
dữ liệu (các can thiệp như chèn, xóa và thay thế trong bản tin)
• Đảm bảo sự xác thực (authentication) - chức năng này có liên hệ ới sự định vdanh (identification) VÌ thế nó được th c hi n xác th c trên cự ệ ự ả thực th (hai ểđối tượng trong m t phiên liên l c s ộ ạ ẽ định danh l n nhau) và b n thân thông tin ẫ ả(thông tin được truyền trén kênh truyền sẽ được xác thực về nguồn gốc, nội dung, th i gian g i, ) Vì th vờ ử ế ẫn để xác th c trong mự ật mã được chia thành hai lớp chính … xác thực thực thể (identity authentication) Va xác thực nguồn gốc dữ liệu (data origin authentication)
• Đảm b o ch ng s t ả ố ự ừ chối (non rcpudiation) - — chức năng ngăn ngừa m t thộ ực thể từ chối (phủ nh n) mậ ột cam k t hoế ặc hành động trước đó
2.2 H ệ mã khóa đối xứng
- Mã hóa đối x ng (mã hóa không công khai - symmetric key algorithms) là lứ ớp thuật toán các mã hóa trong đó việc mã hóa và giải mà đầu dùng chung cho 1 khóa (secret key)
Các loại thu ật toán khóa đối xứng
Thuật toàn đối xứng có thể được chia ra làm hai th loai, m t mã lu ng (stream cể ậ ồ phers) và m t mã kh i (block ciphers) Mat ma lu ng mã hóa t ng bit cậ ố ồ ừ ủa thông điệp trong khi m t mà kh i g p m t s bit l i và m t mã hóa chúng ặ ố ộ ộ ố ạ ậ như một đơn vị C ỡkhối được dùng thường là các khối 64 bit Thuật toán tiêu chuẩn mã hóa tân tiến (Advanced Encryption Standard), được NIST công nhân tháng 12 năm 2001, sử dụng các khối gồm 128 bit
i-Các thuật toán đố ứng thường không đượi x c s dử ụng độ ậc l p Trong thi t k c a các ế ế ủ
hệ thống m t mà hiậ ện đại, c hai thu t toán bả ậ ất đối x ng (asymmetric) (dùng chìa ứkhóa công khai) và thuật toàn đối xứng được s d ng ph i hử ụ ố ợp để ậ t n dụng các ưu điểm của cả hai Những hệ th ng sử dụng cả hai thuật toán bao gồm những cái như ốSSL (Secure Sockets Layer), PGP (Pretty Good Privacy) và GPG (GNU Privacy Guard) Các thu t toán khóa bậ ất đố ứng đượ ử ụng đểi x c s d phân ph i khóa m t cho ố ậthuật toàn đối xứng
Trang 126
Một s ví d các thuố ụ ật toán mã hóa khóa đố ứi x ng n i tiổ ếng khá được tôn tr ng bao ọgồm: Twofish, Serpent, AES (con được g i là Rijndael), Blowfish, CASTS, RC4, Tam ọphần DES (Triple DES) Va IDEA (International Data Encryption Algorithm — Thuật toán mật mà hoa dữ liệu quốc tế)
Tốc độ
Các thuật toàn đố ứng nói chung đòi hỏi x i công suất tính toán ít hơn các thuật toán khóa bất đối x ng (asymmetric key algorithms) Trên th c t , m t thu t toán khóa bứ ự ế ộ ậ ất đối xứng có khối lượng tfnh toan nhiều hơn gấp hàng trăm, hàng ngàn lần một thuật toán khóa đối xứng (symmetric key algorithm) có khối lượng tương đương
Hạn ch ế
Hạn chế ủa các thu c ật toán khóa đố ứi x ng b t ngu n t yêu c u v s phân ph i chìa ắ ồ ừ ầ ề ự ốkhóa bí m t, m i bên ph i có m t b n sao cậ ỗ ả ộ ả ủa chìa Do khả năng các chìa khóa có thể
bị phát hi n bệ ởi đối th mủ ật mã, chúng thường phải được b o an trong khi phân phả ối
và trong khi dùng H u qu c a yêu c u v vi c l a ch n, phân phậ ả ủ ầ ề ệ ự ọ ối và lưu trữ các chìa khóa m t cách không có l i, không b m t mát là mộ ỗ ị ấ ột việc làm khó khăn, khó có thể đạt đư c mợ ột cách đáng tin cậy
Để đả m bảo giao thông liên lạc an toàn cho tất cả mọi người trong một nhóm gồm n người, tổng số lượng chìa khóa cần phải có là : 𝑛(𝑛−12)
Hiện nay người ta phổ biến dùng các thuật toán bất đối xứng có tốc độ chậm hơn đểphân phối chìa khóa đố ứi x ng khi m t phiên giao d ch bộ ị ắt đầu, sau đó các thuật toán khóa đối x ng ti p qu n ph n còn l i Vứ ế ả ầ ạ ấn đề v b o qu n s phân ph i chìa khóa mề ả ả ự ố ột cách đáng tin cậy cũng tồn tại ở tầng đố ứi x ng, song mở ột điể nào đẩy, ngườm i ta có thể ki m soát chúng d ể ễ dàng hơn Tuy thế, các khóa đối xứng hầu như đều được sinh tạo tại chỗ
Các thuật toán khóa đố ứi x ng không th dùng cho mể ục đích xác thực (authentication) hay mục đích chống thoái thác (non-repudiation) được
2.3 Mã hóa công khai (Mã hóa b ất đối xứng)
Là thuật toán trong đó việc mã hóa và gi i mã dùng hai khóa khác nhau là pulic key ả(khóa công khai hay khóa công c ng) và private key (khóa riêng) N u dùng public ộ ếkey để mã hóa thì private key sẽ dùng để ải mã và ngượ gi c lại
Ý tưởng của hệ mặt công khai được Diffie và Hellman đưa ra năm 1976 Còn việc thực hi n h m t công khai thì do Rivest, Shamir Va Adleman ệ ệ ậ đưa ra đầ tiên năm u
1977, họ để xu t mấ ột hệ ật RSA n i ti m ổ ếng Và k tế ừ đó có một số ệ ặt khác được h mcông bộ, đó mậ ủt c a chúng d a trên bài tinh toan khác nhau, nhự ư dựa trên độ khó của bài toán phân tích thành nhân từ như hệ ậ m t RSA, dựa vào độ khó logarithm r i rờ ạc như hệ mật ElGamal, hay dựa trên đường cong Elliptíc
Trang 137
Hệ mã khóa công khai s d ng hai khóa có quan h toán h c vử ụ ệ ọ ới nhau, t c là mứ ột khóa này được hình thành t ừ khóa kia: Người muốn nhân bản mã (A) t o ra m t khóa ạ ộmật (private key) và t khóa m t tính ra khóa công khai (public key) vừ ậ ới m t th tộ ủ ục không ph c t p, còn vi c tìm khóa m t khi bi t khóa công khai là bài toán khó giứ ạ ệ ặ ế ải được Khóa công khai sẽ dua đến cho người gửi bản tin (B) qua kênh công cộng.Và bản tin được B mã hóa bằng khóa công công Bản mà truyền đến A, và nó được giải
mã bằng khóa mậ ủa A t c
An toàn
Về khía c nh an toàn, các thu t toán m t mã hóa bạ ậ ậ ất đố ứng cũng không khác nhiều i xvới các thuật toán mã hóa đối x ng Có nh ng thuứ ữ ật toán được dùng r ng rãi, có thuộ ật toán ch y u trên lý thuy t; có thu t toán vủ ế ế ậ ẫn được xem là an toàn, có thuật toán đã bị phá vỡ Cũng cần lưu ý là những thuật toán được dùng r ng t i không ph i lúc nào ộ ả ảcũng đảm bảo an toàn Một số thuật toán có những chứng minh về độ an toàn với những tiêu chu n khác nhau Nhi u ch ng minh g n vi c phá võ thu t toán v i nh ng ẩ ề ứ ắ ệ ậ ớ ữbài toán n i ti ng vổ ế ẫn được cho là không có l i gi i trong thờ ả ời gian đa thức Nhìn chung, chưa có thuật toán nào được chứng minh là an toàn tuyệt đối VÌ vậy, cũng giống như tấ ảt c các thu t toán m t mã nói chung, các thu t toán mã hóa khóa công ậ ậ ậkhai c n phầ ải được sử ụ d ng m t cách th n tr ng ộ ậ ọ
Ứng dụng
Một ứng dụng quan tr ng nh t c a h m t mã khóa công khai là ký sọ ấ ủ ệ ậ ố và xác định thông điệp Từ đó tạo ra các chứng chỉ số, trao đổi khóa mà đối xứng và tạo ra “tiện điện tử”
Điểm y u ế
Tồn t i khạ ả năng một người nào đó có thể tìm ra được khóa bí m t Không gi ng vậ ố ới
hệ thống m t mà s d ng m t l n (one-time pad) hoậ ử ụ ộ ầ ặc tương đương, chưa có thuật toán mã hóa khóa bất đố ứi x ng nào được ch ng minh ứ là an toàn trước các t n công ấdựa trên b n ch t toán h c c a thu t toán Khả ấ ọ ủ ậ ả năng một m i quan hố ệ nào đó giữa 2 khóa hay điểm yếu của thuật toán dẫn tới cho phép giải mà không cần tới khóa hay chi can khéa ma hóa vẫn chưa được lo i tr An toàn c a các thuạ ừ ủ ật toán này đều dựa trên các ước lượng về khối lượng tính toán để giải các bài toán gắn với chúng Các ước lượng này lại luôn thay đổi tùy thu c kh ộ ả năng của máy tính và các phát hi n toán ệhọc mới
Khả năng bị tấn công dạng kẻ tấn công đứng giữa (man in the middle attack): Kẻ tấn công l i d ng vi c phân phợ ụ ệ ối khóa công khai để thay đổi khóa công khai Sau khi đã giả mạo được khóa công khai, ké tấn công đứng ở giữa 2 bên để nhân các gói tin, giải
mà r i l i mã hóa vồ ạ ới khóa đúng và gửi đế nơi nhận đển tránh b phát hi n D ng t n ị ệ ạ ấcông ki u này có th phòng ng a bể ể ừ ằng các phương pháp trao đổi khóa an toàn nhằm đảm báo nhận thực người gửi và toàn vẹn thông tin Một điều cần luu ý là khi các chính ph ủ quan tâm đến dạng t n công này: H có th ấ ọ ể thuyết ph c (hay bat bu c) nhà ụ ộ
Trang 148
cung c p ch ng th c s xác nh n m t khóa gi m o và có thấ ứ ự ố ậ ộ ả ạ ẻ đọc các thông tin mã hóa
Khối lượng tính toán
Để đạt được độ an toàn tương đương đòi hỏi khối lượng tính toán nhiều hơn đáng kể
so v i thu t toán mớ ậ ật mã hóa đố ứi x ng Vì th trong th c t hai d ng thu t toán này ế ự ế ạ ậthường được dùng b ổ sung cho nhau để đạt hi u qu cao Trong mô hình này, m t bên ệ ả ộtham gia trao đổi thông tin tạo ra một khóa đố ứng dùng cho phiên giao d ch Khóa i x ịnày sẽ được trao đổi an toàn thông qua he th ng mã hóa khóa bố ất đối xứng Sau đó 2 bên trao đổi thông tin bí mật bằng hệ thống mã hóa đối xứng trong suốt phiên giao dịch