1. Trang chủ
  2. » Luận Văn - Báo Cáo

báo cáo tiểu luận tìm hiểu về hệ mật mã rabin

29 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Để đả m bảo tính bảo mật của thông tin mà không làm cản tr sự phát triển c a việc ở ủtrao đổi thông tin thì một giải pháp tốt nhất là mã hóa thông t Mã hóa thông tin in.. Khóa ạ ộ ặ ậcôn

Trang 1

Nguyễn Văn Tiến

20211036M

HÀ NỘI, 10/2021

Trang 2

ĐÁNH GIÁ CỦA GIẢNG VIÊN

Trang 3

MỤC L C

DANH MỤC HÌNH V 4ẼDANH MỤC BẢNG BI U 5Ể

CHƯƠNG 1 MỞ ĐẦU 1

1.1 Lý do chọn đề tài 1

1.2 Tổng quan tình hình nghiên c u cứ ủa đề tài 1

1.3 Mục tiêu, nhiệm vụ nghiên c u cứ ủa đề tài 2

1.4 Đối tư ng, ph m vi nghiên c u cợ ạ ứ ủa đề tài 2

1.5 Phương pháp nghiên cứu của đề 2tài1.6 Kết cấu của đề tài 2

CHƯƠNG 2 TỔNG QUAN HỆ MẬT MÃ 3

2.1 Tổng quan h m t mã 3ệ ậCác khái ni m 3ệLịch sử hình thành và phát tri n 3ểCác lo i hình t n công 4ạ ấCác chức năng cơ bản của mật mã hiện đại 5

2.2 Hệ mã khóa đối xứng 5

Các lo i thuạ ật toán khóa đối xứng 5

Tốc độ 6

Hạn ch 6ế2.3 Mã hóa công khai (Mã hóa bất đố ứi x ng) 6

Trang 4

Ưu điểm 15

Nhược điểm 16

3.7 Ứng d ng thụ ực tế ủa hệ ậ c m t Rabin 16

CHƯƠNG 4 CHƯƠNG TRÌNH MÔ PHỎNG 17

4.1 Thiết kế h m t Rabin dệ ậ ựa trên ngôn ngữ java 17

4.2 Demo chương trình chat sử d ng m t mã Rabin 18ụ ậCHƯƠNG 5 KẾT LUẬN 22

TÀI LIỆU THAM KHẢO 23

Trang 5

DANH MỤC HÌNH V

Hình 1: Run socket server chat 18

Hình 2 Run user 1 kết nối vào server chat sau đó nhập tên 19

Hình 3 Run user 2 kết nối vào server chat sau đó nhập tên 19

Hình 4 User 1 gửi publickey cho user 2 20

Hình 5 User 2 gửi publickey cho user 1 20

Hình 6 Chat giữa 2 user 20

Hình 7 Chat giữa 2 user 21

Trang 6

DANH M C BẢNG BI U

No table of figures entries found

Trang 7

Để đả m bảo tính bảo mật của thông tin mà không làm cản tr sự phát triển c a việc ở ủtrao đổi thông tin thì một giải pháp tốt nhất là mã hóa thông t Mã hóa thông tin in là che đi thông tin làm cho kẻ tấn công nếu bằng cách nào đó có được thông tin cũng không th ể đọc được và ph i có m t giao th c giả ộ ứ ữa ngườ ửi và người nhận đểi g có th ểtrao đổi thông tin, đó là cơ chế mã hóa và giải mã thông tin

1.2 Tổng quan tình hình nghiên cứu của đề tài

Năm 1949, C.Shannon đã đưa ra mô hình hệ ật mã đố ứng an toàn vô điề m i x u kiện dựa trên cơ sở lý thuy t thông tin Các h ế ệ mã này đầu sử d ng chung m t khóa bí mụ ộ ật trong c hai quy trình mã hóa - gi i mã và vì th vi c b o mả ả ế ệ ả ật thông tin đồng nghĩa với vi c b o mệ ả ật khóa chung đó Tuy nhiên, nếu trong hệ thống có nhiều nhóm người cần trao đổi thông tin m t v i nhau thì s khóa chung c n gi bí m t là r t l n, khó có ậ ớ ố ầ ữ ậ ấ ớthể quản lý và trao đố i.

Trong thời đại ngày nay, nhi u bài toán m t mà trong th c tề ậ ự ế được đặt ra là “chỉ ần cgiữ bí mật trong một thời gian nào đó cho một s thông tin nào đó mà thôi” Với mục ốđích giải quyết vấn đề trên, vào năm 1976, W.Diffie … M.E.Hellman đã để xuất mô hình h mệ ật mà phi đối x ng hay còn g i là h m t mã khoá công khai, an toàn v mứ ọ ệ ậ ề ặt tính toán dựa trên cơ sở lý thuyết độ phứ ạc t p tính toán Các h mà bệ ất đố ứi x ng s ửdụng hai lo i khóa trong cùng m t c p khóa, khóa bí m t và khóa công khai Khóa ạ ộ ặ ậcông khai được công bố rộng rãi và được sử dụng để mã hóa thông tin còn khóa bí mặt chỉ do một ngườ ắi nm giữ và được sử dụng để ải mà thông tin đã đượ gi c mã hóa bằng khóa công khai Đặc điểm quan trọng là không thể tìm được khóa giải mà khi chỉ biết khóa lập mà trong th i gian chấp nhận đượ ờ c.

Do th i gian, kh ờ ả năng của b n thân, nhóm em không th kh o sát hả ể ả ết đượ ấ ảc t t c các hệ m t mã khoậ ả công khai đã được bi t, mà chế ỉ nghiên c u h m t mã ứ ệ ậ được thế giới sử d ng nhi u, r ng rãi nh t hiụ ề ộ ấ ện nay, đó là hệ ậ m t mã RABIN là h m t dệ ậ ựa trên độphức t p c a vi c tạ ủ ệ ính căn bậc hai theo h p sợ ố Để ể hi u rõ v ề thuật toán này cũng như so sánh, đánh giá được độ an toàn của thuật toán này, em lựa chọn đểtài:

“Tìm hiểu về ệ h mật mã RABIN”

Trang 8

2

1.3 Mục tiêu, nhi m vụ nghiên cứu của đề tài

- Nghiên cứu vê lý thuyêt s và mố ật mã;

- Tìm hiểu, phân tích và nhận xét được ưu nhược điểm của h m t mã RABIN; ệ ậ- Thử nghiệm 1 chương trình truyền tin nhắn văn bản đơn giản s d ng h m t mã ử ụ ệ ậRABIN và đánh giá;

1.4 Đối tượng, phạm vi nghiên cứu của đề tài

Đối tượng tìm hiểu là các kiên thức cơ sở về lý thuyêt sô, mã hóa công khai, mã hóa không công khai, h mệ ật mà Rabin Việc đề xuất dựa trên những quan tâm như:

- Ưu điểm, nhược điểm của hệ m t mã k trên; ậ ể- Tốc độ mã hóa;

- Độ an toàn vật lý; - Ứng d ng thụ ực tiễn

1.5 Phương pháp nghiên cứu của đề tài

- Thu th p, phân tích và t ng h p các tài li u, thông tin v các n i dung có liên ậ ổ ợ ệ ề ộquan đên đê tài;

- Tìm hiểu được ưu điểm, nhược điểm khi sử dụng hệ mật mã trên;

- Viết một chương trình thực nghiệm để ừ đó rút ra kế t t luận, so sánh, đánh giá hệ mật mã.

1.6 Kết cấu của đề tài

Đề tài gồm 5 chương

Chương 1: Mở đầu

Chương 2 Tổng quan hệ mật mã Chương 3 Hệ mật mã Rabin

Chương Chương trình mô phỏ4 ng

Chương 5 Kết luận

Trang 9

- Hệ mật mà được định nghĩa là một bộ năm (P, C, K, E, D), trong đó:1 P là t p h u h n các các b n rõ có th ậ ữ ạ ả ể

2 C t p h u h n các b n mã có th ậ ữ ạ ả ể3 K là t p h u h n các khoá có th ậ ữ ạ ể4 E là t p các hàm l p mã ậ ậ

5 D là t p các hàm gi i mà V i m i k thu c K, có m t hàm l p mã eậ ả ớ ỗ ộ ộ ậ k thuộc E, e : P C và m t hàm gi i mã d k → ộ ả kthuộc D, d : C P sao cho dk → k(ek(x)) = x, x thu c P ộ

- Mã hóa: Là quá trình chuy n thông tin có th ể ể đọc được (gọi là b n rõ) thành thông ảtin “khó” thể đọc được theo cách thông thường (gọi là bản mã).Đó là một trong những k ỹ thuật để ả b o mật thông tin.

- Giải mã: Là quá trình chuyển thông tin ngược lạ ừ b n mã thành b n rõ i t ả ả- Thuật toán mã hóa hay giải mã là thủ ục để thực hiện mã hóa hay giải mã t- Khóa mã hóa là m t giá tr làm cho thu t toán mã hóa th c hi n theo cách riêng ộ ị ậ ự ệ

biệt và sinh ra brim rõ riêng Thông thường khóa càng l n thì b n mã càng an toàn ớ ảPhạm vi các giá trị có th ẻ có của khóa được gọi là “không gian khóa”.

- Hệ mã hóa là t p các thu t toán, các khóa nh m che giậ ậ ằ ấu thông tin, cũng như làm rõ nó

Lịch s hình thành và phát tri n ử ể

Mật mã học là m t ngành có lộ ịch s tử ừ hàng nghìn năm nay, xuất hiện động thời với sự xu t hiấ ện của chữ viết (khoảng 4000 năm trước) Thuật ng ữ“cryptography — ật mmà” dịch t ừ tiếng Hy Lạp có nghĩa là “chủ Việt bí mật” Trong phần l n th i gian phát ớ ờtriển c a mình (ngo i tr vài th p ký tr lủ ạ ừ ậ ở ại đây), lịch s m t mà h c chính là l ch s ử ậ ọ ị ửcủa những phương pháp mật mã h c cọ ổ điển – các phương pháp mật mã hóa v i bút ớvà giấy, đôi khi có hỗ trợ ừ t nh ng d ng cữ ụ ụ cơ khí đơn giản Vào đầu th k 20, s ế ỷ ựxuất hi n cệ ủa các cơ cấu cơ khi và điện cơ, chẳng hạn như máy Enigma, đã cung cấp những cơ chế phức tạp và hiệu quả hơn cho việc mật mã hóa Sự ra đời và phát triển mạnh m cẽ ủa ngành điện từ và máy tính trong nh ng th p k gữ ậ ỷ ần đây đã tạo điều kiện để mật mà học phát triển nhảy vọt lên một tâm cao m i ớ

Trang 10

4 Sự phát tri n c a m t mã hể ủ ậ ọc luôn luôn đi kèm vớ ựi s phát tri n c a các k ể ủ ỹ thuật phá mã (hay thám mất) Các phát hi n và ng d ng cệ ứ ụ ủa các kỹ thuật phá mà trong mộ ố t strường hợp đã có ảnh hưởng đáng kể n các sự kiện l ch sử Cho t i u thập k đế ị ớ đầ ỷ1970, các k ỹ thuật liên quan t i m t mà h c hớ ặ ọ ầu như chỉ n m trong tay các chính phằ ủ Hai s kiự ện đã khiến cho mặt mà học trở nên thích h p cho m i ợ ọ người, đó là: Sự xuất hiện c a tiêu chu n m t mã hóa DES và sủ ẩ ậ ự ra đờ ủi c a các kỹ thuật m t mã hóa khóa ậcông khai

Các giai đoạn phát triển: • Mật mã học c ổ đại • Mật mã học trung cổ

• Mật mã học t 1800 từ ới Th ế chiến II • Mật mã học trong Thế chiến II • Mật mã học hiện đại

Các loại hình t n công ấ• Xem trộm thông tin

Trường hợp người dùng T chặn các thông điệp của A gửi cho E, và xem được nội dung của thông điệp này

• Thay đổ ội n i dung thông điệp

Người dùng T chặn các thông điệp c a A gủ ửi cho B và ngăn không cho các thông điệp này đến B K ế tiếp T thay đổi n i dung cộ ủa thông điệp và l i gạ ửi thông điệp đó cho B, khi đó B, mà B không hề ết là thông điệp đó đã bị thay đổ bi i

• Mạo danh người gửi

Ví dụ T giả làm là A gửi thông điệp cho B B không biết điều này và nghĩ rằng thông điệp là của A gửi cho mình

• Phát lại thông điệp

Ví dụ trường h p T sao chép lợ ại hoàn toàn thông điệp mà A gửi cho B bị các công cụchụp các packet Sau m t thộ ời gian x lý T l i g i bử ạ ử ản sao chép này cho B và B tin đó là thông điệp chính B gửi vì nó giống thông điệp cũ Cách tấn công này nhìn qua có vẻ không ảnh hưởng gì đối với B, nhung ta xét ví d p sau: ụ tiế

B là nhân viên ngân hàng A là khách hàng c n thanh toán ầ

A g i ử thông điệp đề ngh B chuyị ển cho T 100003; A đã áp dụng các hi n pháp an ệtoàn thông tin như dùng chữ ký điện từ phòng trường hợp T thay đổi nội dung hoặc xem nội dung như các cách tấn công trên Nhưng lần này T lại dùng cách khác đó là sao chép và phát lại thông điệp này thì các bi n pháp b o vệ ả ệ, phòng tránh trên đầu không th ể chống lại được B luôn tin rằng A đã gửi tiếp một thông điệp m i (kớ ể tiếp)

Trang 11

5 để chuyển thêm cho T 10000$ nữa, và như vậy ta đã biết tách d ng c a cách t n công ụ ủ ấnày Trong nhiều trường hợp cũng gây ra tác hại không kém so v i vi c gi m o thông ớ ệ ả ạđiệp

Các chức năng cơ bản của mật mã hiện đại

• Đảm báo tính bí m t (confidentiality) - gi i quy t vậ ả ế ấn để b o v thông tin ả ệ chống lại s tìm hi u n i dung thông tin tự ể ộ ừ các đối tượng không có quy n tề ruy nh p ậchúng Thuật ng s bí m t (secrecy) ho c sữ ự ậ ặ ự riêng tư (privacy) cũng đồng nghĩa với confidentiality.

• Đảm báo tính toàn vẹn dữ liệu (data integrity) - m b o khđả ả ả năng phát ệ hi n sửa đổi trái phép thông tin Để đảm bảo toàn vẹn dữ liệu, cần có các phương pháp đơn giản và tin cậy phát hiện bất kỳ sự can thiệp không mong muốn vào dữ liệu (các can thiệp như chèn, xóa và thay thế trong bản tin)

• Đảm bảo sự xác thực (authentication) - chức năng này có liên hệ ới sự định vdanh (identification) VÌ thế nó được th c hi n xác th c trên cự ệ ự ả thực th (hai ểđối tượng trong m t phiên liên l c s ộ ạ ẽ định danh l n nhau) và b n thân thông tin ẫ ả(thông tin được truyền trén kênh truyền sẽ được xác thực về nguồn gốc, nội dung, th i gian g i, ) Vì th vờ ử ế ẫn để xác th c trong mự ật mã được chia thành hai lớp chính … xác thực thực thể (identity authentication) Va xác thực nguồn gốc dữ liệu (data origin authentication)

• Đảm b o ch ng s t ả ố ự ừ chối (non rcpudiation) - — chức năng ngăn ngừa m t thộ ực thể từ chối (phủ nh n) mậ ột cam k t hoế ặc hành động trước đó.

2.2 Hệ mã khóa đối xứng

- Mã hóa đối x ng (mã hóa không công khai - symmetric key algorithms) là lứ ớp thuật toán các mã hóa trong đó việc mã hóa và giải mà đầu dùng chung cho 1 khóa (secret key)

Các loại thuật toán khóa đối xứng

Thuật toàn đối xứng có thể được chia ra làm hai th loai, m t mã lu ng (stream cể ậ ồ phers) và m t mã kh i (block ciphers) Mat ma lu ng mã hóa t ng bit cậ ố ồ ừ ủa thông điệp trong khi m t mà kh i g p m t s bit l i và m t mã hóa chúng ặ ố ộ ộ ố ạ ậ như một đơn vị C ỡkhối được dùng thường là các khối 64 bit Thuật toán tiêu chuẩn mã hóa tân tiến (Advanced Encryption Standard), được NIST công nhân tháng 12 năm 2001, sử dụng các khối gồm 128 bit

i-Các thuật toán đố ứng thường không đượi x c s dử ụng độ ậc l p Trong thi t k c a các ế ế ủhệ thống m t mà hiậ ện đại, c hai thu t toán bả ậ ất đối x ng (asymmetric) (dùng chìa ứkhóa công khai) và thuật toàn đối xứng được s d ng ph i hử ụ ố ợp để ậ t n dụng các ưu điểm của cả hai Những hệ th ng sử dụng cả hai thuật toán bao gồm những cái như ốSSL (Secure Sockets Layer), PGP (Pretty Good Privacy) và GPG (GNU Privacy Guard) Các thu t toán khóa bậ ất đố ứng đượ ử ụng đểi x c s d phân ph i khóa m t cho ố ậthuật toàn đối xứng

Trang 12

6 Một s ví d các thuố ụ ật toán mã hóa khóa đố ứi x ng n i tiổ ếng khá được tôn tr ng bao ọgồm: Twofish, Serpent, AES (con được g i là Rijndael), Blowfish, CASTS, RC4, Tam ọphần DES (Triple DES) Va IDEA (International Data Encryption Algorithm — Thuật toán mật mà hoa dữ liệu quốc tế).

Tốc độ

Các thuật toàn đố ứng nói chung đòi hỏi x i công suất tính toán ít hơn các thuật toán khóa bất đối x ng (asymmetric key algorithms) Trên th c t , m t thu t toán khóa bứ ự ế ộ ậ ất đối xứng có khối lượng tfnh toan nhiều hơn gấp hàng trăm, hàng ngàn lần một thuật toán khóa đối xứng (symmetric key algorithm) có khối lượng tương đương

Hạn ch ế

Hạn chế ủa các thu c ật toán khóa đố ứi x ng b t ngu n t yêu c u v s phân ph i chìa ắ ồ ừ ầ ề ự ốkhóa bí m t, m i bên ph i có m t b n sao cậ ỗ ả ộ ả ủa chìa Do khả năng các chìa khóa có thể bị phát hi n bệ ởi đối th mủ ật mã, chúng thường phải được b o an trong khi phân phả ối và trong khi dùng H u qu c a yêu c u v vi c l a ch n, phân phậ ả ủ ầ ề ệ ự ọ ối và lưu trữ các chìa khóa m t cách không có l i, không b m t mát là mộ ỗ ị ấ ột việc làm khó khăn, khó có thể đạt đư c mợ ột cách đáng tin cậy.

Để đả m bảo giao thông liên lạc an toàn cho tất cả mọi người trong một nhóm gồm n người, tổng số lượng chìa khóa cần phải có là : 𝑛(𝑛−12)

Hiện nay người ta phổ biến dùng các thuật toán bất đối xứng có tốc độ chậm hơn đểphân phối chìa khóa đố ứi x ng khi m t phiên giao d ch bộ ị ắt đầu, sau đó các thuật toán khóa đối x ng ti p qu n ph n còn l i Vứ ế ả ầ ạ ấn đề v b o qu n s phân ph i chìa khóa mề ả ả ự ố ột cách đáng tin cậy cũng tồn tại ở tầng đố ứi x ng, song mở ột điể nào đẩy, ngườm i ta có thể ki m soát chúng d ể ễ dàng hơn Tuy thế, các khóa đối xứng hầu như đều được sinh tạo tại chỗ

Các thuật toán khóa đố ứi x ng không th dùng cho mể ục đích xác thực (authentication) hay mục đích chống thoái thác (non-repudiation) được.

2.3 Mã hóa công khai (Mã hóa bất đối xứng)

Là thuật toán trong đó việc mã hóa và gi i mã dùng hai khóa khác nhau là pulic key ả(khóa công khai hay khóa công c ng) và private key (khóa riêng) N u dùng public ộ ếkey để mã hóa thì private key sẽ dùng để ải mã và ngượ gi c lại

Ý tưởng của hệ mặt công khai được Diffie và Hellman đưa ra năm 1976 Còn việc thực hi n h m t công khai thì do Rivest, Shamir Va Adleman ệ ệ ậ đưa ra đầ tiên năm u 1977, họ để xu t mấ ột hệ ật RSA n i ti m ổ ếng Và k tế ừ đó có một số ệ ặt khác được h mcông bộ, đó mậ ủt c a chúng d a trên bài tinh toan khác nhau, nhự ư dựa trên độ khó của bài toán phân tích thành nhân từ như hệ ậ m t RSA, dựa vào độ khó logarithm r i rờ ạc như hệ mật ElGamal, hay dựa trên đường cong Elliptíc

Trang 13

7 Hệ mã khóa công khai s d ng hai khóa có quan h toán h c vử ụ ệ ọ ới nhau, t c là mứ ột khóa này được hình thành t ừ khóa kia: Người muốn nhân bản mã (A) t o ra m t khóa ạ ộmật (private key) và t khóa m t tính ra khóa công khai (public key) vừ ậ ới m t th tộ ủ ục không ph c t p, còn vi c tìm khóa m t khi bi t khóa công khai là bài toán khó giứ ạ ệ ặ ế ải được Khóa công khai sẽ dua đến cho người gửi bản tin (B) qua kênh công cộng.Và bản tin được B mã hóa bằng khóa công công Bản mà truyền đến A, và nó được giải mã bằng khóa mậ ủa A t c

An toàn

Về khía c nh an toàn, các thu t toán m t mã hóa bạ ậ ậ ất đố ứng cũng không khác nhiều i xvới các thuật toán mã hóa đối x ng Có nh ng thuứ ữ ật toán được dùng r ng rãi, có thuộ ật toán ch y u trên lý thuy t; có thu t toán vủ ế ế ậ ẫn được xem là an toàn, có thuật toán đã bị phá vỡ Cũng cần lưu ý là những thuật toán được dùng r ng t i không ph i lúc nào ộ ả ảcũng đảm bảo an toàn Một số thuật toán có những chứng minh về độ an toàn với những tiêu chu n khác nhau Nhi u ch ng minh g n vi c phá võ thu t toán v i nh ng ẩ ề ứ ắ ệ ậ ớ ữbài toán n i ti ng vổ ế ẫn được cho là không có l i gi i trong thờ ả ời gian đa thức Nhìn chung, chưa có thuật toán nào được chứng minh là an toàn tuyệt đối VÌ vậy, cũng giống như tấ ảt c các thu t toán m t mã nói chung, các thu t toán mã hóa khóa công ậ ậ ậkhai c n phầ ải được sử ụ d ng m t cách th n tr ng ộ ậ ọ

Ứng dụng

Một ứng dụng quan tr ng nh t c a h m t mã khóa công khai là ký sọ ấ ủ ệ ậ ố và xác định thông điệp Từ đó tạo ra các chứng chỉ số, trao đổi khóa mà đối xứng và tạo ra “tiện điện tử”

Điểm y u ế

Tồn t i khạ ả năng một người nào đó có thể tìm ra được khóa bí m t Không gi ng vậ ố ới hệ thống m t mà s d ng m t l n (one-time pad) hoậ ử ụ ộ ầ ặc tương đương, chưa có thuật toán mã hóa khóa bất đố ứi x ng nào được ch ng minh ứ là an toàn trước các t n công ấdựa trên b n ch t toán h c c a thu t toán Khả ấ ọ ủ ậ ả năng một m i quan hố ệ nào đó giữa 2 khóa hay điểm yếu của thuật toán dẫn tới cho phép giải mà không cần tới khóa hay chi can khéa ma hóa vẫn chưa được lo i tr An toàn c a các thuạ ừ ủ ật toán này đều dựa trên các ước lượng về khối lượng tính toán để giải các bài toán gắn với chúng Các ước lượng này lại luôn thay đổi tùy thu c kh ộ ả năng của máy tính và các phát hi n toán ệhọc mới

Khả năng bị tấn công dạng kẻ tấn công đứng giữa (man in the middle attack): Kẻ tấn công l i d ng vi c phân phợ ụ ệ ối khóa công khai để thay đổi khóa công khai Sau khi đã giả mạo được khóa công khai, ké tấn công đứng ở giữa 2 bên để nhân các gói tin, giải mà r i l i mã hóa vồ ạ ới khóa đúng và gửi đế nơi nhận đển tránh b phát hi n D ng t n ị ệ ạ ấcông ki u này có th phòng ng a bể ể ừ ằng các phương pháp trao đổi khóa an toàn nhằm đảm báo nhận thực người gửi và toàn vẹn thông tin Một điều cần luu ý là khi các chính ph ủ quan tâm đến dạng t n công này: H có th ấ ọ ể thuyết ph c (hay bat bu c) nhà ụ ộ

Trang 14

8 cung c p ch ng th c s xác nh n m t khóa gi m o và có thấ ứ ự ố ậ ộ ả ạ ẻ đọc các thông tin mã hóa

Khối lượng tính toán

Để đạt được độ an toàn tương đương đòi hỏi khối lượng tính toán nhiều hơn đáng kểso v i thu t toán mớ ậ ật mã hóa đố ứi x ng Vì th trong th c t hai d ng thu t toán này ế ự ế ạ ậthường được dùng b ổ sung cho nhau để đạt hi u qu cao Trong mô hình này, m t bên ệ ả ộtham gia trao đổi thông tin tạo ra một khóa đố ứng dùng cho phiên giao d ch Khóa i x ịnày sẽ được trao đổi an toàn thông qua he th ng mã hóa khóa bố ất đối xứng Sau đó 2 bên trao đổi thông tin bí mật bằng hệ thống mã hóa đối xứng trong suốt phiên giao dịch

Ngày đăng: 11/06/2024, 22:18

Xem thêm:

w