BỘ MÔN :AN TOÀN VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆPLHP :ĐỀ TÀI THẢO LUẬN 4:TÌM HIỂU SSL. NHÓM THỰC HIỆN MỤC LỤCPHẦN 1:MỞ ĐẦU.PHẦN 2:NỘI DUNG.I.Tổng quan về giao thức SSL.1.Lịch sử phát triển giao thức SSLPhiên bản SSL 1.0Phiên bản SSL 2.0Phiên bản SSL 3.02.Giới thiệu về giao thức SSLII.Cấu trúc và hoạt động của SSL.1.Cấu trúc giao thức SSL.Giao thức SSL HandshakeGiao thức SSL Change Cipher SpecGiao thức SSL AlertGiao thức SSL Record Layer2.Hoạt động SSL.2.1 Giải thuật MAC 2.2Các thuật toán mã hoá dùng trong SSLSố nhận dạng theo phiên làm việc ngẫu nhiên.Cấp độ bảo mật của các thuật toán bảo mật áp dụng cho SSL.Độ dài của khoá chính (key length) sử dụng cho lược đồ mã hoá thông tin. 2.3Cơ chế hoạt động SSLIII.Tấn công và cách phòng chống.1.Tấn công2. Cách phòng chốngIV.Đánh giá việc sử dụng giao thức SSL.1.Ưu điểm,hạn chế.2. Một số ứng dụng nổi bật của giao thức SSL.PHẦN 3:KẾT LUẬN
Trang 1TRƯỜNG ĐẠI HỌC THƯƠNG MẠI KHOA HỆ THỐNG THÔNG TIN KINH TẾ
Trang 22.Giới thiệu về giao thức SSL
II.Cấu trúc và hoạt động của SSL.
2.1- Giải thuật MAC
2.2-Các thuật toán mã hoá dùng trong SSL
Số nhận dạng theo phiên làm việc ngẫu nhiên
Cấp độ bảo mật của các thuật toán bảo mật áp dụng cho SSL
Độ dài của khoá chính (key length) sử dụng cho lược đồ mã hoá thông tin 2.3-Cơ chế hoạt động SSL
Trang 3Vấn đề đặt ra: Dữ liệu là tài sản quan trọng nhất của người dùng trên máy tính.Có thể nói nhu cầu sử dụng máy tính và mạng đều xuất phát từ dữ liệu.Thông thường khi quyết định lựa chọn một phương pháp bảo vệ cho máy tính thì dữ liệu giữ vai trò tiên quyết.Hệ điều hành và các ứng dụng có thể cài đặt lại, nhưng dữ liệu người được tạo bởi người dùng là duy nhất, nếu bị mất sẽ không có gì thay thế được.
Dữ liệu trong khi truyền giữa người gửi và người nhận là lúc dễ bị tấn công nhất.Hầu hết các phương pháp tấn công đều nhằm vào dữ liệu,đều thực hiện trong quá trình giao dịch điện tử
Do đó,Bảo mật kênh truyền dữ liệu trong việc thực hiện các giao dịch thương mại điện tử là rất quan trọng.Hiện nay,bảo mật kênh truyền chủ yếu tập trung vào các giao thức mã hóa
Một số giao thức bảo mật kênh truyền dữ liệu:Giaothức SSL (Secure Socket
Layer),giao thức SET(Secure Electronic Transaction),giao thức WEP (Wireless Encryption Protocol).Sau đây,ta xét giao thức SSL
SSL là một sự xuất hiện bổ sung của VPN trên thị trường.Nó được thiết kế cho những giải pháp truy nhập từ xa và không cung cấp những kết nối site-to-site.SSL VPNs cung cấp vấn đề bảo mật truy cập đầu tiên những ứng dụng web.Bởi vì SSL
sử dụng trình duyệt web,điển hình là những người sử dụng không phải chạy bất kỳ phần mềm client đặc biệt nào trên những máy tính của họ.SSL có rất nhiều những ứng dụng và có thể dễ dàng được sử dụng để xây dựng mục đích tổng quát những đường ống ảo ở tầng Transport.SSL hoạt động trên vùng rộng nghĩa là những tiện ích của TCPdump và SSLdump
Chính vì vậy:SSL được coi là giao thức bảo mật quan trọng trong lớp vận chuyển (Layer Transport) có tầm quan trọng cao nhất đối với sự bảo mật của các trình ứng dụng trên web.Trên thực tế SSL đã có nhiều ứng dụng trong việc:Xác thực website,giúp nâng cao hình ảnh,thương hiệu,và uy tín của doanh nghiệp,hay bảo mật giữa khách hàng và doanh nghiệp,các dịch vụ truy nhập hệ thống,bảo mật wedmail và các ứng dụng như Outlook Wed Access,Exchange,và Office Communication Server Ở phần tiếp theo,nhóm 4 sẽ trình bày cụ thể về cấu trúc,cách làm việc,cũng như những ứng dụng nổi bật của giao thức SSL
PHẦN HAI:NỘI DUNG
Trang 4I.Tổng quan về giao thức SSL
1.Lịch sử phát triển của giao thức SSL:
SSL được coi là giao thức bảo mật quan trọng lớp vận chuyển (Layer Transport) có tầm quan trọng cao nhất đối với sự bảo mật của các trình ứng dụng trên web.Nói chung,có một số khả năng bảo vệ bằng mật mã lưu lượng dữ liệu HTTP
Netscape Communication đã giới thiệu SSL và một giao thức tương ứng với phiên bản đầu tiên của Netscape Navigator.Netscape Communication đã không tính phí các khách hàng của mình khi thực thi giao thức bảo mật.Sau đó,SSL trở thành giao thức nổi bật để cung cấp các dịch vụ bảo mật cho lưu lượng dữ liệu HTTP đã mất dần vị thế
Cho đến bây giờ, có ba phiên bản của SSL:
Phiên bản SSL 1.0: được sử dụng nội bộ chỉ bởi Netscape
Communications.Phiên bản này đã chứa một số khiếm khuyết nghiêm trọng và không bao giờ được tung ra bên ngoài
Phiên bản SSL 2.0: được kết nhập vào Netscape Communications 1.0 đến
2.x.Nó có một số điểm yếu liên quan đến sự hiện thân cụ thể của cuộc tấn công của đối tượng trung gian.Trong một nỗ lực nhằm dùng sự không chắc chắn của công chúng về bảo mật của SSL,Microsoft cũng đã giới thiệu giao thức PCT (Private Communication Technology) cạnh tranh trong lần tung ra Internet Explorer đầu tiên của nó vào năm 1996
Phiên bản SSL 3.0:Netscape Communications đã phản ứng lại thách thức
PTC của Microsoft bằng cách giới thiệu SSL 3.0 nhằm giải quyết các vấn
đề trong SSL 2.0.Tháng 3/1996,thông số kỹ thuật SSL 3.0 đã được tung ra chính thức.Nó được thực thi trong tất cả các trình duyệt chính,ví dụ Microsoft Internet Explorer 3.0,Netscape Navigator 3.0 (và các phiên bản cao hơn), và Open
Trang 52.Giới thiệu về giao thức SSL.
Giao thức SSL được hình thành và phát triển đầu tiên năm 1994 bởi nhóm nghiên cứu Netscape dẫn dắt bởi Elgammal và ngày nay đã trở thành chuẩn bảo mật thực hành trên mạng Internet
SSL (Secure Socket Layer ) là giao thức đa mục đích được thiết kế để tạo ra các giao tiếp giữa hai chương trình ứng dụng trên một cổng định trước (socket 443) nhằm mã hoá toàn bộ thông tin đi/đến,mà ngày nay được sử dụng rộng rãi cho giao dịch điện tử như truyền số hiệu thẻ tín dụng,mật khẩu,số bí mật cá nhân (PIN) trên Internet
Hình 1: Các số cổng được gán cho các giao thức ứng dụng chạy trên TLS/SSL
Giao thức SSL (Secure Socket Layer) tổ hợp nhiều giải thuật mã hóa nhằm đảm bảo quá trình trao đổi thông tin trên mạng được bảo mật.Việc mã hóa dữ liệu diễn
ra một cách trong suốt, hỗ trợ nhiều giao thức khác chạy trên nền giao thức TCP.SSL hiện nay là giao thức bảo mật rất phổ biến trên Internet trong các hoạt động thương mại điện tử (E-Commerce)
SSL được thiết kế như là một giao thức riêng cho vấn đề bảo mật có thể hỗ trợ cho rất nhiều ứng dụng
Để đảm bảo tính bảo mật thông tin trên internet hay bất kì mạng TCP/IP nào thì SSL ra đời kết hợp với những yếu tố sau để thiết lập giao dịch an toàn:
Xác thực: đảm bảo tính xác thực của trang mà bạn sẽ làm việc ở đầu kia của
kết nối.Cũng như vậy,các trang Web cũng cần phải kiểm tra tính xác thực của người sử dụng
Trang 6 Mã hoá: đảm bảo thông tin không thể bị truy cập bởi đối tượng thứ ba.Để
loại trừ việc nghe trộm những thông tin “ nhạy cảm” khi nó được truyền qua Internet
Toàn vẹn dữ liệu: đảm bảo thông tin không bị sai lệch và nó phải thể hiện
chính xác thông tin gốc gửi đến
II.Cấu trúc và cách làm việc của SSL.
1.Cấu trúc giao thức SSL:
SSL là giao thức tầng (layered protocol),giao thức SSL gồm hai phần chính:SSL Record Protocol và một số giao thức con được sắp xếp trên nó.Các giao thức con SSL được sắp xếp lớp trên SSL Record Protocol để cung cấp sự hỗ trợ cho việc quản lý session SSL và thiết lập nối kết
Như vậy,Cấu trúc SSL gồm 4 giao thức con sau:
Giao thức SSL Handshake
Giao thức SSL Change Cipher Spec
Giao thức SSL Alert
Giao thức SSL Record Layer
Vị trí của các giao thức trên, tương ứng với mô hình TCP/IP được minh hoạ theo biểu đồ sau:
Hình 2:Cấu trúc SSL tương ứng trên TCP/IP
*Đặc trưng giao thức SSL:
Theo biểu đồ trên, SSL nằm trong tầng ứng dụng của giao thức TCP/IP.Do
đặc điểm này, SSL có thể được dùng trong hầu hết mọi hệ điều hành hỗ trợ
Trang 7TCP/IP mà không cần phải chỉnh sửa nhân của hệ thống hoặc ngăn xếp TCP/IP.Điều này mang lại cho SSL sự cải tiến mạnh mẽ so với các giao thức
khác như IPSec (IP Security Protocol).Vì giao thức này đòi hỏi nhân hệ điều
hành phải hỗ trợ và chỉnh sửa ngăn xếp TCP/IP.SSL cũng có thể dễ dàng
vượt qua tường lửa và proxy, cũng như NAT (Network Address Translation)
mà không cần nguồn cung cấp
Bất kỳ ứng dụng mạng nào khi cài đặt sử dụng mô hình TCP/IP đều có thể thay đổi cấu hình để có thể sử dụng giao thức SSL
Ta xét cụ thể bốn giao thức con của SSL:
Một là:Giao thức SSL Handshake
Giao thức này cho phép server và client chứng thực với nhau và thương lượng cơ chế mã hóa ,thuật toán MAC và khóa mật mã được sử dụng để bảo vệ dữ liệu được gửi trong SSL record.Giao thức SSL Handshake thường được sử dụng trước khi dữ liệu của ứng dụng được truyền đi
Cơ chế giao thức SSL Handshake
Hình 3: Cơ chế giao thức SSL Handshake
1)Client sẽ gửi cho server số phiên bản SSL đang dùng,các tham số của thuật toán
mã hóa,dữ liệu được tạo ra ngẫu nhiên,và một số thông tin khác mà server cần để thiết lập và kết nối tới client
Trang 82.Server gửi cho client số phiên bản SSL đang dùng,các tham số của thuật toán mã hóa,dữ liệu được tạo ra ngẫu nhiên và một số thông tin khác mà client cần để thiết lập kết nối tới server.Ngoài ra server cũng gửi giấy xác thực (certificate) của nó đến client và yêu cầu xác thực của client(nếu cần).
3) Client sử dụng một số thông tin mà server gửi đến để xác thực server.Nếu như server không được xác thực thì người sử dụng sẽ được cảnh báo và kết nối không được thiết lập.Còn nếu như xác thực được server thì phía client sẽ thực hiện tiếp bước 4
4)Sử dụng tất cả các thông tin được tạo ra trong giai đoạn bắt tay ở trên,client (cùng với sự cộng tác của server và phụ thuộc vào thuật toán được sử dụng) sẽ tạo
ra premaster secret cho phiên làm việc, mã hoá bằng khoá công khai (public key)
mà server gửi đến trong xác thực ở bước 2, và gửi đến server
5)Nếu server có yêu cầu xác thực client, thì phía client sẽ đánh dấu vào phần thông tin riêng chỉ liên quan đến quá trình “bắt tay” này mà hai bên đều biết.Trong trường hợp này,client sẽ gửi cả thông tin được đánh dấu và certificate của mình cùng với premaster secret đã được mã hoá tới server
6)Server sẽ xác thực client.Trường hợp client không được xác thực, phiên làm việc
sẽ bị ngắt.Còn nếu client được xác thực thành công, server sẽ sử dụng khoá bí mật (private key) để giải mã premaster secret, sau đó thực hiện một số bước để tạo ra mastersecret
7) Client và server sẽ sử dụng master secret để tạo ra các session key, đó chính là các khoá đối xứng được sử dụng để mã hoá và giải mã các thông tin trong phiên làm việc và kiểm tra tính toàn vẹn dữ liệu
8) Client sẽ gửi một lời nhắn đén server thông báo rằng các message tiếp theo sẽ được mã hoá bằng session key.Sau đó nó gửi một lời nhắn đã được mã hóa để thông báo rằng phía client đã kết thúc giai đoạn “bắt tay”
9)Client sẽ gửi một lời nhắn đén server thông báo rằng các message tiếp theo sẽ được mã hoá bằng session key.Sau đó nó gửi một lời nhắn đã được mã hóa để thông báo rằng phía client đã kết thúc giai đoạn “bắt tay”
10) Lúc này giai đoạn “bắt tay” đã hoàn thành và phiên làm việc SSL bắt đầu.Cả hai phía client và server sẽ sử dụng các session key để mã hoá và giải mã thông tin trao đổi giữa hai bên,và kiểm tra tính toàn vẹn dữ liệu
Sau khi SSL Handshake Protocol đã hoàn tất, dữ liệu ứng dụng có thể được gửi và được nhận bằng cách sử dụng SSL Record Protocol và các tham số bảo mật được thương lượng và các thành phần thông tin trạng thái
Hai là:Giao thức SSL Change Cipher Spec Protocol
Giao thức SSL Change Cipher Spec là giao thức đơn giản nhất trong ba giao thức đặc trưng của SSL
Trang 9Giao thức này bao gồm một message đơn 1 byte giá trị là 1.Mục đích chính của message này là sinh ra trạng thái tiếp theo để gán vào trạng thái hiện tại,và trạng thái hiện tại cập nhật lại bộ mã hóa để sử dụng trên kết nối này.
SSL ChangeCipherSpec Protocol được sử dụng để thay đổi giữa một thông số mật
mã này và một thông số mật mã khác.Mặc dù thông số mật mã thường được thay đổi ở cuối một sự thiết lập quan hệ SSL,nhưng nó cũng có thể được thay đổi vào bất kỳ thời điểm sau đó
Ba là:Giao thức SSL Alert
Giao thức SSL Alert được dùng để truyền cảnh báo liên kết SSL với đầu cuối bên kia Hay chính là việc nó đưa ra những thông báo mang tính ràng buộc trong quá trình giao tiếp giữa web brower và web server
Các cảnh cáo:
• bad_record_mac: MAC không chính xác
• unsupported_certificate: dạng certificate nhận được thì không hỗ trợ
• certificate_revoked: certificate đã bị thu hồi bởi nhà cung cấp
• certificate_expired: certificate đã hết hạn đăng ký
SSL Alert Protocol được sử dụng để chuyển các cảnh báo thông qua SSL Record Protocol Mỗi cảnh báo gồm 2 phần, một mức cảnh báo và một mô tả cảnh báo
Bốn là:SSL Record Layer
SSL Record Layer xác định khuôn dạng cho tiến hành mã hóa và truyền tin hai chiều giữa hai đối tượng
SSL Record Protocol cung cấp 2 dịch vụ cho kết nối SSL:
Tính cẩn mật( Confidentiality): Handshake Protocol định nghĩa 1 khóa bí mật được chia sẻ,khóa này được sử dụng cho mã hóa quy ước các dữ liệu SSL
Tính toàn vẹn thông điệp (Message integrity):Handshake Protocol cũng định nghĩa 1 khóa bí mật được chia sẻ, khóa này được sử dụng để hình thành MAC (mã xác thực message)
Toàn bộ hoạt động của SSL Record Protocol:
Trang 10Hình 4:Toàn bộ hoạt động của SSL Record Protocol
SSL Record Protocol nhận dữ liệu từ các giao thức con SSL lớp cao hơn và xử lý việc phân đoạn, nén, xác thực và mã hóa dữ liệu.Chính xác hơn, giao thức này lấy một khối dữ liệu có kích cỡ tùy ý làm dữ liệu nhập và tạo một loạt các bản ghi nhỏ hơn hoặc bằng 16,383 byte
Các bước SSL Record Protocol:
Hình 5:Các bước SSL Record Protocol
Trang 11Các bước khác nhau của SSL Record Protocol vốn đi từ một đoạn dữ liệu thô đến một bản ghi SSL Plaintext (bước phân đoạn), SSL Compressed (bước nén) và SSL Ciphertext (bước mã hóa) được minh họa trong hình trên.Sau cùng, mỗi bản ghi SSL chứa các trường thông tin sau đây:
- Loại nội dung
- Số phiên bản của giao thức
Nhận xét:Trong các giao thức con SSL thì giao thức SSL Handshake Protocol
là quan trong nhất.Nó có nhiệm vụ xác thực và trao đổi khóa, khởi tạo và đồng bộ hóa các tham số bảo mật và thông tin trạng thái tương ứng được đặt
ở một trong hai điểm cuối của một session hoặc nối kết SSL.
2.Hoạt Động Của Giao Thức SSL
2.1.Giải thuật.
Trang 12Giải thuật:SSL sử dụng giải thuật MAC(Message Authentication Code).MAC là
phương thức bảo đảm tính toàn vẹn của dữ liệu khi truyền trong môi trường không tin cậy như Internet
2.2.Tham số phụ thuộc vào cấp độ bảo mật: Toàn bộ cấp độ bảo mật và an toàn
của thông tin/dữ liệu phụ thuộc vào một số tham số:
Một là: số nhận dạng theo phiên làm việc ngẫu nhiên;
Phiên (session):là một sự kết hợp giữa một client và một server xác định bằng một
bộ các tham số ví dụ thuật toán đã sử dung, số hiệu phiên… Trong một phiên SSL giữa một client và một server có thể có nhiều kết nối giữa client và một server đó Nói chung, một phiên SSL có trạng thái và giao thức SSL phải khởi tạo và duy trì thông tin trạng thái ở một trong hai phía của phiên.Các phần tử thông tin trạng thái phiên tương ứng bao gồm một session ID, một chứng nhận ngang hàng, một phương pháp nén, một thông số mật mã, một khóa mật chính và vốn chỉ định việc session có thể tiếp tục lại hay khônng Một session SSL có thể được sử dụng trong một số kết nối và các thành phần thông tin trạng thái nối kết tương ứng.Chúng bao gồm các tham số mật mã, chẳng hạn như các chuỗi byte ngẫu nhiên server và client, các khóa mật MAC ghi server và client,các khóa ghi server và client, một vector khởi tạo và một số chuỗi Ở trong hai trường hợp,điều quan trọng cần lưu ý
là các phía giao tiếp phải sử dụng nhiều session SSL đồng thời và các session có nhiều nối kết đồng thời
Số nhận dạng ( session ID):Định danh được chọn bởi server để nhận dạng một trạng thái session hoạt động hoặc có thể tiếp tục lại
Hai là:cấp độ bảo mật của các thuật toán bảo mật áp dụng cho SSL;
Các thuật toán mã hóa dùng trong SSL:
Các thuật toán mã hóa (cryptograpphic algorithm hay còn gọi là cipher) là các hàm toán học được sử dụng để mã hoá và giải mã thông tin.Giao thức SSL hỗ trợ rất nhiều các thuật toán mã hoá,được sử dụng để thực hiện các công việc trong quá trình xác thực server và client,truyền tải các certificates và thiết lập các khoá của từng phiên giao dịch (sesion key).Client và server có thể hỗ trợ các bộ mật mã (cipher suite) khác nhau tuỳ thuộc vào nhiều yếu tố như phiên bản SSL đang dùng, chính sách của công ty về độ dài khoá mà họ cảm thấy chấp nhận được –điều này liên quan đến mức độ bảo mật của thông tin.Các bộ mật mã đề cập đến các thuật toán sau:
DES (Data Encryption Standard) là một thuật toán mã hoá có chiều dài khoá
Trang 13 KEA (Key Exchange Algorithm) là một thuật toán trao đổi khóa đang được chính phủ Mỹ sử dụng
MD5(Message Digest Algorithm) được phát triển bởi Rivest
RSA:là thuật toán mã hóa công khai dùng cho cả quá trình xác thực và mã hóa dữ liệu được Rivest,Shamir,và Adleman phát triển
RSA key exchange:là thuật toán trao đổi khóa dùng trong SSL dựa trên thuật toán RSA
RC2 and RC4:là các thuật toán mã hóa được phát triển bởi Rivest dùng cho RSA Data Security
SHA-1 (Secure Hash Algorithm):là một thuật toán băm đang được chính phủ
Mỹ sử dụng
Các thuật toán trao đổi khoá như KEA, RSA key exchange được sử dụng để 2 bên client và server xác lập khoá đối xứng mà họ sẽ sử dụng trong suốt phiên giao dịch SSL.Và thuật toán được sử dụng phổ biến là RSA key exchange.Các phiên bản SSL 2.0 và SSL 3.0 hỗ trợ cho hầu hết các bộ mã hoá.Người quản trị có thể tuỳ chọn bộ mã hoá sẽ dùng cho cả client và server.Khi một client và server trao đổi thông tin trong giai đoạn bắt tay (handshake), họ sẽ xác định bộ mã hoá mạnh nhất
có thể và sử dụng chúng trong phiên giao dịch SSL
-Đây là danh sách các bộ mã hoá được hỗ trợ trong SSL mà sử dụng thuật toán trao đổi khoá RSA và được liệt kê theo khả năng bảo mật từ mạnh đến yếu
Mạnh nhất: Thuật toán mã hóa 3-DES,thuật toán xác thực SHA-1
Mạnh:
Thuật toán mã hóa RC4 (độ dài khóa 128 bit),thuật toán xác thực MD5
Thuật toán mã hóa RC2(độ dài khóa 128 bit),thuật toán xác thực MD5
Thuật toán mã hóa DES (với độ dài khóa 56 bit),thuật toán xác thực SHA-1
Tương đối mạnh:
Thuật toán mã hóa RC4 (với độ dài khóa 40 bit),thuật toán xác thực MD5
Thuật toán mã hóa RC2 (với độ dài khóa 40 bit),thuật toán xác thực MD5
Yếu nhất:Không mã hóa thông tin,chỉ dùng thuật toán xác thực MD5.
Chú ý:Khi nói các thuật toán mã hoá RC4 và RC2 có độ dài khoá mã hoá là
40 bit thì thực chất độ dài khoá vẫn là 128 bit nhưng chỉ có 40 bit được dùng
để mã hoá Toàn bộ cơ chế hoạt động và hệ thống thuật toán mã hoá sử dụng trong SSL được phổ biến công khai, trừ khoá chia xẻ tạm thời (session key) được sinh ra tại thời điểm trao đổi giữa hai ứng dụng là tạo ngẫu nhiên và bí mật đối với người quan sát trên mạng máy tính.Ngoài ra, giao thức SSL còn đỏi hỏi ứng dụng chủ phải được chứng thực bởi một đối tượng lớp thứ ba
Trang 14(CA) thông qua giấy chứng thực điện tử (digital certificate) dựa trên mật mã công khai (thí dụ RSA).
Ba là:độ dài của khoá chính (key length) sử dụng cho lược đồ mã hoá thông tin
Chiều dài khóa là kích thước đo bằng bit của khóa được sử dụng trong một thuật toán mật mã (chẳng hạn như là mật mã).Chiều dài chính của một thuật toán là khác biệt với bảo mật mật mã của nó, là thước đo logarit của cuộc tấn công nhanh nhất tính toán được biết đến trên các thuật toán, cũng được đo bằng bit
Sự an toàn của một thuật toán không thể vượt quá độ dài khóa của nó (kể từ khi bất kỳ thuật toán có thể bị bẻ bằng sức mạnh siêu nhân), nhưng nó có thể nhỏ hơn
Ví dụ, Triple DES có một kích thước chính của 168 bit, nhưng cung cấp nhiều nhất
là 112 bit an ninh, kể từ khi một cuộc tấn công phức tạp 2112 được biết đến Tính chất này của Triple DES không phải là một điểm yếu được cung cấp 112 bit an ninh đầy đủ cho một ứng dụng.Hầu hết các thuật toán khóa đối xứng được sử dụng phổ biến được thiết kế để có an ninh bằng chiều dài chính của họ Không có thuật toán bất đối xứng quan trọng với khách sạn này được biết, mật mã đường cong elliptic đến gần nhất với một bảo mật hiệu quả bằng một nửa chiều dài khóa
Khóa càng dài thì càng khó bị tìm ra Chằng hạn như khóa RSA 1024bit, thì việc chọn một khóa sẽ đồng nghĩa với việc chọn 1 trong 2^1024 khả năng
2.3.Hoạt động giao thức SSL.