Lý Thuyết Mã Khóa Công Cộng

13 362 0
Lý Thuyết Mã Khóa Công Cộng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Mã hóa khóa công cộng (Sưu tầm) Mã hóa khóa công cộng dạng mã hóa cho phép người sử dụng trao đổi thông tin mật mà không cần phải trao đổi khóa chung bí mật trước Điều thực cách sử dụng cặp khóa có quan hệ toán học với khóa công cộng (hay khóa công khai) khóa cá nhân (hay khóa bí mật) Thuật ngữ mã hóa khóa bất đối xứng thường dùng đồng nghĩa với mã hóa khóa công cộng hai khái niệm không hoàn toàn tương đương Có thuật toán mã khóa bất đối xứng tính chất khóa công cộng bí mật đề cập mà hai khóa (cho mã hóa giải mã) cần phải giữ bí mật Trong mã hóa khóa công cộng, khóa cá nhân phải giữ bí mật khóa công cộng phổ biến công khai Trong khóa, dùng để mã hóa khóa lại dùng để giải mã Điều quan trọng hệ thống tìm khóa bí mật biết khóa công cộng Hệ thống mã hóa khóa công cộng sử dụng với mục đích: Mã hóa: giữ bí mật thông tin có người có khóa bí mật giải mã Tạo chữ ký số: cho phép kiểm tra văn có phải tạo với khóa bí mật hay không Thỏa thuận khóa: cho phép thiết lập khóa dùng để trao đổi thông tin mật bên Thông thường, kỹ thuật mã hóa khóa công cộng đòi hỏi khối lượng tính toán nhiều kỹ thuật mã hóa khóa đối xứng lợi điểm mà chúng mang lại khiến cho chúng áp dụng nhiều ứng dụng Lịch sử Trong hầu hết lịch sử mật mã học, khóa dùng mã hóa giải mã phải giữ bí mật cần trao đổi phương pháp an toàn khác (không dùng mật mã) gặp trực tiếp hay thông qua người đưa thư tin cậy Vì trình phân phối khóa thực tế gặp nhiều khó khăn, đặc biệt số lượng người sử dụng lớn Mã hóa khóa công cộng giải vấn đề cho phép người dùng gửi thông tin mật đường truyền không an toàn mà không cần thỏa thuận khóa từ trước Năm 1874, William Stanley Jevons xuất sách mô tả mối quan hệ hàm chiều với mật mã học đồng thời sâu vào toán phân tích thừa số nguyên tố (sử dụng thuật toán RSA) Tháng năm 1996, nhà nghiên cứu bình luận sách sau: Trong The Principles of Science: A Treatise on Logic and Scientific Method xuất năm 1890, William S Jevons phát nhiều phép toán dễ thực theo chiều khó theo chiều ngược lại Một ví dụ chứng tỏ mã hóa dễ dàng giải mã không Vẫn phần nói chương (Giới thiệu phép tính ngược) tác giả đề cập đến nguyên lý: ta dễ dàng nhân số tự nhiên phân tích kết thừa số nguyên tố không đơn giản Đây nguyên tắc thuật toán mã hóa khóa công cộng RSA tác giả người phát minh mã hóa khóa công cộng Thuật toán mã hóa khóa công cộng thiết kế James H Ellis, Clifford Cocks, Malcolm Williamson GCHQ (Anh) vào đầu thập kỷ 1970 Thuật toán sau phát triển biết đến tên Diffie-Hellman, trường hợp đặc biệt RSA Tuy nhiên thông tin tiết lộ vào năm 1997 Năm 1976, Whitfield Diffie Martin Hellman công bố hệ thống mã hóa khóa bất đối xứng nêu phương pháp trao đổi khóa công cộng Công trình chịu ảnh hưởng từ xuất trước Ralph Merkle phân phối khóa công cộng Trao đổi khóa Diffie-Hellman phương pháp áp dụng thực tế để phân phối khóa bí mật thông qua kênh thông tin không an toàn Kỹ thuật thỏa thuận khóa Merkle có tên hệ thống câu đố Merkle Thuật toán Rivest, Shamir Adleman phát vào năm 1977 MIT Công trình công bố vào năm 1978 thuật toán đặt tên RSA RSA sử dụng phép toán tính hàm mũ môđun (môđun tính tích số số nguyên tố lớn) để mã hóa giải mã tạo chữ ký số An toàn thuật toán đảm bảo với điều kiện không tồn kỹ thuật hiệu để phân tích số lớn thành thừa số nguyên tố Kể từ thập kỷ 1970, có nhiều thuật toán mã hóa, tạo chữ ký số, thỏa thuận khóa… phát triển Các thuật toán ElGamal (mã hóa) Netscape phát triển hay DSA NSA NIST dựa toán lôgarit rời rạc tương tự RSA Vào thập kỷ 1980, Neal Koblitz bắt đầu cho dòng thuật toán mới: mật mã đường cong elíp tạo nhiều thuật toán tương tự Mặc dù sở toán học dòng thuật toán phức tạp lại giúp làm giảm khối lượng tính toán đặc biệt khóa có độ dài lớn An toàn Về khía cạnh an toàn, thuật toán mã hóa khóa bất đối xứng không khác với thuật toán mã hóa khóa đối xứng Có thuật toán dùng rộng rãi, có thuật toán chủ yếu lý thuyết; có thuật toán xem an toàn, có thuật toán bị phá vỡ… Cũng cần lưu ý thuật toán dùng rộng rãi lúc đảm bảo an toàn Một số thuật toán có chứng minh độ an toàn với tiêu chuẩn khác Nhiều chứng minh gắn việc phá vỡ thuật toán với toán tiếng cho lời giải thời gian đa thức Nhìn chung, chưa có thuật toán chứng minh an toàn tuyệt đối (như hệ thống mã hóa sử dụng lần) Vì vậy, giống tất thuật toán mật mã nói chung, thuật toán mã hóa khóa công cộng cần phải sử dụng cách thận trọng Các ứng dụng Ứng dụng rõ ràng mã hóa khóa công cộng bảo mật: văn mã hóa khóa công cộng người sử dụng giải mã với khóa bí mật người Các thuật toán tạo chữ ký số khóa công cộng dùng để nhận thực Một người sử dụng mã hóa văn với khóa bí mật Nếu người khác giải mã với khóa công cộng người gửi tin văn thực xuất phát từ người gắn với khóa công cộng Các đặc điểm có ích cho nhiều ứng dụng khác như: tiền điện tử, thỏa thuận khóa… Những vấn đề đặt thực tế Sự tương tự với bưu Để thấy rõ ưu điểm hệ thống mã hóa khóa bất đối xứng ta dùng tương tự với hệ thống bưu ví dụ sau: người (A B) trao đổi thông tin mật thông qua hệ thống bưu A cần gửi thư có nội dung cần giữ bí mật tới cho B sau nhận lại thư trả lời (cũng cần giữ bí mật) từ B Trong hệ thống mã hóa khóa đối xứng, A cho thư vào hộp khóa lại gửi hộp theo đường bưu bình thường tới cho B Khi B nhận hộp, dùng khóa giống hệt khóa A dùng để mở hộp, đọc thông tin gửi thư trả lời theo cách tương tự Vấn đề đặt A B phải có khóa giống hệt cách an toàn từ trước (chẳng hạn gặp mặt trực tiếp) Trong hệ thống mã hóa khóa bất đối xứng, B A có hai khóa khác Đầu tiên, A yêu cầu B gửi cho khóa (công cộng) theo đường bưu bình thường giữ lại khóa bí mật Khi cần gửi thư, A sử dụng khóa nhận từ B để khóa hộp Khi nhận hộp khóa khóa công cộng mình, B mở khóa đọc thông tin Để trả lời A, B thực theo trình tương tự với khóa A Điều quan trọng B A không cần phải gửi khóa bí mật Điều làm giảm nguy kẻ thứ (chẳng hạn nhân viên bưu biến chất) làm giả khóa trình vận chuyển đọc thông tin trao đổi người tương lai Thêm vào đó, trường hợp B sơ suất làm lộ khóa thông tin A gửi cho người khác giữ bí mật (vì sử dụng cặp khóa khác) Thuật toán: liên kết khóa cặp Không phải tất thuật toán mã hóa khóa bất đối xứng hoạt động giống phần lớn gồm khóa có quan hệ toán học với nhau: cho mã hóa để giải mã Để thuật toán đảm bảo an toàn tìm khóa giải mã biết khóa dùng mã hóa Điều gọi mã hóa công cộng khóa dùng để mã hóa công bố công khai mà không ảnh hưởng đến bí mật văn mã hóa Trong ví dụ trên, khóa công cộng hướng dẫn đủ để tạo khóa với tính chất khóa mở biết hướng dẫn cho Các thông tin để mở khóa có người sở hữu biết Những điểm yếu Tồn khả người tìm khóa bí mật Không giống với hệ thống mã hóa lần (one-time pad) tương đương, chưa có thuật toán mã hóa khóa bất đối xứng chứng minh an toàn trước công dựa chất toán học thuật toán Khả mối quan hệ khóa hay điểm yếu thuật toán dẫn tới cho phép giải mã không cần tới khóa hay cần khóa mã hóa chưa loại trừ An toàn thuật toán dựa ước lượng khối lượng tính toán để giải toán gắn với chúng Các ước lượng lại thay đổi tùy thuộc khả máy tính phát toán học Mặc dù vậy, độ an toàn thuật toán mã hóa khóa công cộng tương đối đảm bảo Nếu thời gian để phá mã (bằng phương pháp duyệt toàn bộ) ước lượng 1000 năm thuật toán hoàn toàn dùng để mã hóa thông tin thẻ tín dụng - Rõ ràng thời gian phá mã lớn nhiều lần thời gian tồn thẻ (vài năm) Nhiều điểm yếu số thuật toán mã hóa khóa bất đối xứng tìm khứ Thuật toán đóng gói ba lô ví dụ Nó xem không an toàn dạng công không lường trước bị phát Gần đây, số dạng công đơn giản hóa việc tìm khóa giải mã dựa việc đo đạc xác thời gian mà hệ thống phần cứng thực mã hóa Vì vậy, việc sử dụng mã hóa khóa bất đối xứng đảm bảo an toàn tuyệt đối Đây lĩnh vực tích cực nghiên cứu để tìm dạng công Một điểm yếu tiềm tàng việc sử dụng khóa bất đối xứng khả bị công dạng kẻ công đứng (man in the middle attack): kẻ công lợi dụng việc phân phối khóa công cộng để thay đổi khóa công cộng Sau giả mạo khóa công cộng, kẻ công đứng bên để nhận gói tin, giải mã lại mã hóa với khóa gửi đến nơi nhận để tránh bị phát Dạng công kiểu phòng ngừa phương pháp trao đổi khóa an toàn nhằm đảm bảo nhận thực người gửi toàn vẹn thông tin Một điều cần lưu ý phủ quan tâm đến dạng công này: họ thuyết phục (hay bắt buộc) nhà cung cấp chứng thực số xác nhận khóa giả mạo đọc thông tin mã hóa Khối lượng tính toán Để đạt độ an toàn tương đương, thuật toán mã hóa khóa bất đối xứng đòi hỏi khối lượng tính toán nhiều đáng kể so với thuật toán mã hóa khóa đối xứng Vì thực tế hai dạng thuật toán thường dùng bổ sung cho để đạt hiệu cao Trong mô hình này, bên tham gia trao đổi thông tin tạo khóa đối xứng dùng cho phiên giao dịch Khóa trao đổi an toàn thông qua hệ thống mã hóa khóa bất đối xứng Sau bên trao đổi thông tin bí mật hệ thống mã hóa đối xứng suốt phiên giao dịch Mối quan hệ khóa công cộng với thực thể sở hữu khóa Để đạt ưu điểm hệ thống mối quan hệ khóa công cộng thực thể sở hữu khóa phải đảm bảo xác Vì giao thức thiết lập kiểm tra mối quan hệ đặc biệt quan trọng Việc gắn khóa công cộng với định danh người sử dụng thường thực giao thức thực hạ tầng khóa công cộng (PKI) Các giao thức cho phép kiểm tra mối quan hệ khóa người cho sở hữu khóa thông qua bên thứ ba tin tưởng Mô hình tổ chức hệ thống kiểm tra theo phân lớp (các nhà cung cấp chứng thực số - X.509) theo thống kê (mạng lưới tín nhiệm - PGP, GPG) theo mô hình tín nhiệm nội (SPKI) Không phụ thuộc vào chất thuật toán hay giao thức, việc đánh giá mối quan hệ khóa người sở hữu khóa phải dựa đánh giá chủ quan bên thứ ba khóa thực thể toán học người sở hữu mối quan hệ không Hạ tầng khóa công cộng thiết chế để đưa sách cho việc đánh giá Các vấn đề liên quan tới thời gian thực Một khóa công cộng liên quan tới số lượng lớn khó xác định người sử dụng Vì tốn nhiều thời gian muốn thu hồi thay khóa lý an ninh Do vậy, hệ thống hoạt động thời gian thực áp dụng mã hóa khóa công cộng cần phải thận trọng Có vấn đề cần quan tâm đề cập sau Thẩm quyền thu hồi khóa Việc thu hồi khóa có tính phá hoại sai sót có khả gây ảnh hưởng nghiêm trọng tới hệ thống Trường hợp hoàn toàn xảy việc thu hồi khóa thực thực thể Chúng ta làm giảm nguy cách thực sách thu hồi khóa với tham gia hai thực thể trở lên Chẳng hạn, khóa bị thu hồi có chấp thuận A B Tuy nhiên, xét phương diện an ninh sách tạo nên yếu điểm cho hệ thống Kẻ công cần thực công từ chối dịch vụ (DoS) vào B A làm hệ thống ngừng hoạt động Do thực thể có thẩm quyền thu hồi khóa quan trọng hệ thống nên chế thực cần đảm bảo nhiều bên tham gia tốt để chống lại phá hoại đồng thời lại phải đảm bảo tốt để thực việc thu hồi nhanh chóng Phân phối khóa Sau khóa bị thu hồi khóa cần phân phối theo trình tự định trước Giả sử khóa C bị thu hồi Trước có khóa C tham gia trao đổi thông tin mật Không gửi thông tin cho C mà không vi phạm an ninh hệ thống thông tin từ C bị loại bỏ Điều có nghĩa phần hệ thống C kiểm soát ngừng hoạt động Trong trường hợp yêu cầu an ninh đặt lên yêu cầu tính sẵn sàng hệ thống Trong hệ thống, người có thẩm quyền tạo khóa trùng với người có thẩm quyền thu hồi khóa không bắt buộc Nếu xét phương diện an ninh ý tưởng tốt Vấn đề nảy sinh cần giảm khoảng thời gian thời điểm thu hồi khóa thời điểm tạo khóa tới mức tối thiểu Để làm tốt việc lại đòi hỏi nơi/một thực thể có đủ thẩm quyền nêu Vấn đề phải cân yêu cầu an ninh yêu cầu tính sẵn sàng hệ thống Thông báo thông tin thu hồi khóa Thông báo khóa bị thu hồi cần đến tất người sử dụng thời gian ngắn Đối với hệ thống phân phối người ta có cách đưa thông tin thu hồi khóa đến người dùng: thông tin đẩy (push) từ điểm trung tâm tới người dùng người dùng lấy (pull) thông tin từ trung tâm Đẩy thông tin từ trung tâm cách đơn giản để gửi thông tin tới toàn thể người sử dụng Tuy nhiên đảm bảo thông tin thực tới đích hệ thống lớn khả gửi thành công tới tất người dùng thấp Thêm vào đó, thời gian hoàn thành truyền tin lớn suốt trình hệ thống bị lợi dụng Vì vậy, phương pháp không đảm bảo an toàn không tin cậy Phương pháp thứ hai người sử dụng lấy thông tin khóa từ trung tâm trước lần sử dụng Điểm yếu phương pháp người sử dụng bị chặn không kết nối với trung tâm Ở lại thấy lần mối liên hệ trái chiều an ninh tính sẵn sàng: nhiều server (tăng độ tin cậy) thời gian cửa sổ lớn (độ an toàn giảm) Ngoài phương án cung cấp chứng thực có thời hạn Việc xác định thời gian sống chứng thực cân yêu cầu an toàn tính sẵn sàng hệ thống người dùng Các biện pháp tiến hành lộ khóa Hầu hết trường hợp thu hồi khóa xảy có kiện chứng tỏ khóa bí mật bị lộ Ta gọi thời điểm xảy kiện T Điều dẫn tới hệ quả: Các văn mã hóa với khóa công cộng sau thời điểm T không xem bí mật; chữ ký số thực với khóa bí mật sau thời điểm T không xem thật tìm hiểu kỹ lưỡng kiện để tìm nơi thực chữ ký Nếu nguyên nhân việc lộ bí mật lỗi hệ thống cần tiến hành chiến lược phục hồi Chiến lược xác định người có quyền thu hồi khóa, cách thức truyền thông tin tới người dùng, cách thức xử lý văn mã hóa với khóa bị lộ sau thời điểm T Quy trình phục hồi phức tạp lúc tiến hành hệ thống dễ bị công từ chối dịch vụ (DoS) Một số ví dụ Một số thuật toán mã hóa khóa công cộng đánh giá cao: Diffie-Hellman DSS (Tiêu chuẩn chữ ký số) ElGamal Các kỹ thuật Mã hóa đường cong Elíp Các kỹ thuật Thỏa thuật khóa chứng thực mật Hệ thống mật mã Paillier Thuật toán mã hóa RSA (PKCS) Một số thuật toán không đánh giá cao: Merkle-Hellman (sử dùng toán balô) Một số ví dụ giao thức sử dụng mã hóa khóa công cộng: GPG thực giao thức OpenPGP IKE Pretty Good Privacy SSH Secure Socket Layer tiêu chuẩn IETF — TLS SILC Mã hóa mật mã hóa liệu chế chuyển đổi liệu sang định dạng khác đọc được, vi dụ ciphertext (văn viết thành mật mã), để ngăn cản truy cập bất hợp pháp liệu trao đổi môi trường mạng không an toàn Mã hóa liệu ngăn chặn việc sau : · Nghe trộm xem liệu · Chỉnh sữa đánh cắp liệu · Giả mạo thông tin · Data non-repudiation · Sự gián đoạn dịch vụ mạng Khi nhận gói tin, người nhận giải mã liệu lại dạng ban đầu Cho dù liệu có bị chặn suốt trình trao đổi liệu Người gởi người nhận, phụ thuộc vào trình mã hóa,dưới hình thức hệ thống mã hóa Hệ thống mã hoá (Cryptosystems) có loại sau : · Đối xứng (Symmetric) · Bất đối xứng (Asymmetric) Một hệ thống mã hóa phân loại dựa vào số khoá mà dùng Một khoá số, từ, cụm từ dùng vào mục đích mã hóa giải mã liệu I Hệ thống mã hóa đối xứng (Symmetric Cryptosystems) Symmetric cryptosystems dựa khóa đơn, chuỗi ngắn với chiều dài không thay đổi Do đó, phương pháp mã hóa xem single-key encryption Khoá thường khóa riêng (hoặc bảo mật) dùng để mã hóa giải mã Ghi : Trong số tài liệu, symmetric cryptosystem xem khóa scryptosystems riêng bí mật kỹ thuật xem khóa mật mã riêng khóa mật mã bí mật Trước hai bên trao đổi liệu, khóa phải chia dùng chung cho bên Người gửi mã hóa thông tin khóa riêng gửi thông tin đến người Trong trình nhận thông tin, người nhận sủ dụng khóa để giải mã thông điệp Phụ thuộc vào chiều dài khóa, có nhiều thuật giải mã hóa đối xứng phát triển Sau số thuật giải thường sử dụng: · Tiêu chuẩn mã hóa liệu (Data Encryption Standard (DES)) Nguyên DES đề giải pháp cho khóa có chiều dài lên đến 128 bit Tuy nhiên, kích thước khóa giảm xuống 56 bit phủ Hoa Kỳ việc nổ lực tìm thuật giải nhanh Việc giảm chiều dài khóa xuống, phụ thuộc vào tốc độ xử lý vi xử lý Trong phương pháp công Brute Force, khóa phát sinh ngẩu nhiên gửi đến đoạn văn nguyên mẩu xác định từ khóa xác Với khóa có kích thước nhỏ, dễ dàng để phát sinh xác từ khóa phá hệ thống mật mã Chú ý : Tên thức DES Federal Information Processing Standard (FISP) (Tiêu chuẩn xứ lý thông tin liên bang (Hoa kỳ) · Bội ba tiêu chuẩn mã hóa liệu (Triple Data Encryption Standard (3DES)) Cũng giống DES, 3DES sử dụng khóa 56 bit Tuy nhiên, an toàn nhiều dùng khóa khác để mã hóa dử liệu Bộ xử lý thực bước sau : khóa dùng để mã hóa liệu Sau đó, khóa thứ hai dùng để giải mã liệu vừa mã hóa Cuối cùng, khóa thứ ba mã hóa lần thứ hai Toàn trình xử lý 3DES tạo thành thuật giải có độ an toàn cao Nhưng thuật giải phức tạp nên thời gian thực lâu hơn, gấp lần so với phương pháp DES · Ron's Code (RC4) Được phát triển Ron Rivest, thuật giải sử dụng từ khóa với chiều dài biến đổi lên đến 256 bytes Bởi chiều dài khóa, RC4 phân loại chế mã hóa mạnh Nó tương đối nhanh RC4 tạo dòng bytes ngẩu nhiên XORs chúng với văn nguyên mẩu Bởi bytes phát sinh ngẩu nhiên, RC4 đòi hỏi khóa cho mổi lần gởi thông tin Hệ thống mã hóa đồng đưa vấn đề Đầu tiên, khóa vừa dùng để mã hóa vừa dùng để giả mã, bắt đầu trở thành kẻ xâm nhập, tất thông tin sữ dụng khóa bị huỷ Vì thế, khóa nên thường xuyên thay đổi theo định kỳ Một vấn đề khác hệ thống mã hóa đồng xữ lý lượng thông tin lớn, việc lý khóa trở thành công việc vô khó khăn Kết hợp với việc thiết lặp cặp khóa, phân phối, thay đổi theo định kỳ đòi hỏi thời gian tiền bạc Hệ hống mã hóa đối xứng giải vấn đề việc đưa hệ thống mã hóa đối xứng Đồng thời, họ tăng tính bảo mật suốt trình chuyển vận Chúng ta tham khảo thêm hệ thống mã hóa bất đối xứng phần sau II Hệ Thống Mã Hóa Bất Đối Xứng (Asymmetric Cryptosystems) Thay sử dụng khóa đơn hệ thống mã hóa đối xứng, hệ thống mã hóa bất đối xứng sử dụng cặp khóa có quan hệ toán học Một khóa riêng tư, chủ nhân Khóa thứ hai phổ biến, công cộng phân phối tự Khóa công cộng dùng để mã hóa ngược lại khóa riêng dùng để giải thông tin Trong VPN, hệ thống mã hóa bất đối xứng dùng phổ biến thuật toán Diffie-Hellman (DH) thuật toán Rivest Shamir Adleman (RSA) Thuật toán Diffie-Hellman Trong thuật toán DH, mổi thực thể giao tiếp nhận cặp khóa, phân phối tới thực thể thông tin khác giữ lại riêng Thuật toán DH làm việc theo vấn đề sau : Người gửi nhận khóa công cộng người nhận, khóa khóa công cộng nên người biết 2 Người gửi thực thao tác gộp khóa riêng khóa công công người nhận, kết cho khóa chung bảo mật (shared secret key) Thông điệp mã hóa khóa vừa nhận Sau thông điệp mã hóa gửi đến người nhận Trong qua trình nhận thông điệp mã hóa, bên nhận phát sinh khóa chung mật khác thao tác tương tự gộp khóa riêng với khóa chung bên gửi Giả định thuật toán bắt thông điệp mã hóa, người giải mã anh cô ta không xữ lý khóa riêng bên nhận (khóa riêng anh cô ta) Dữ liệu trao đổi dựa thuật toán Diffie-Hellman mô tả hình: Mặc dù thuật toán DH có độ an toàn cao so với hệ thống mã hóa đối xứng, gặp số vấn đề khó khăn Phải đảm bảo chắn khóa công cộng phải trao đổi trước trình trao đổi liệu thực xác định Cho ví dụ : bên trao đổi khóa công cộng cho qua môi trường không an toàn, Internet, điều làm cho khóa công cộng bị bắt giữ trước người xâm phạm đó, sau người gửi khóa công cộng cho hai bên đầu cuối thực trao đổi Trong trường hợp này, người xâm nhập dễ dàng mắc vào nghe thông tin hai bên đầu cuối hai bên đầu cuối trao đổi liệu thông qua khóa công cộng người xâm phạm Đây dạng xâm nhập biết kiểu công Man-in-the-Middle Thuật toán Rivest Shamir Adleman (RSA), tham khảo sau giải hiệu phương pháp công Man-in-the-Middle mà nảy thuật toán DH Thuật toán RSA lên chế mã hóa bất đối xứng mạnh Thuật toán Rivest Shamir Adleman (RSA) Thuật toán RSA triển khai trình xác nhận cách sử dụng chữ ký điện tử theo bước sau : Khóa công cộng người gửi yêu cầu dùng cho người nhận sau chuyễn hướng phía trước (forward) 2 Người gửi sử dụng hàm băm để làm giảm kích thước mẩu tin gốc Thông điệp tổng hợp hiểu thông điệp phân loại (message digest (MD)) Người gửi mã hóa thông điệp phân loại khóa riêng rút từ phát sinh chữ ký điện tử độc Thông điệp chữ ký điện tử kết hợp chuyễn hướng đến người nhận Trong lúc nhận thông điệp mã hóa, người nhận phục hồi lại thông điệp phân loại cách sử dụng hàm băm người gửi Người nhận sau giải mã chữ ký điện tử cách sử dụng khóa công cộng người gửi Người nhận sau so sánh thông điệp phân loại vừa phục hồi (bước 5) thông điệp phân loại nhận từ chữ ký điện tử (bước 6) Nếu hai đồng nhất, tức liệu không bị chặn đứng, giả mạo chỉnh sửa suốt trình trao đổi Ngược lại, liệu không chấp nhận, bị từ chối RSA bảo đảm an toàn bảo mật chuyến liệu người nhận kiểm tra đắn liệu qua lần (bước 5, 7) RSA làm đơn giản hóa công việc quản lý khóa Trong cách mã hóa đối xứng, n2 khóa yêu cầu trình trao đổi có n thực thể Bằng cách so sánh, cách mã hóa bất đối xứng đòi hỏi 2*n khóa [...]... giao tiếp nhận được một cặp khóa, một được phân phối tới những thực thể thông tin khác và một được giữ lại riêng Thuật toán DH làm việc theo những vấn đề chính sau : 1 Người gửi nhận khóa công cộng của người nhận, do khóa này là khóa công cộng nên đều được mọi người biết 2 Người gửi thực hiện một thao tác gộp khóa riêng và khóa công công của người nhận, kết quả cho ra một khóa chung bảo mật (shared... mã hóa đối xứng, hệ thống mã hóa bất đối xứng sử dụng một cặp khóa có quan hệ toán học Một khóa là riêng tư, chỉ được chính chủ nhân Khóa thứ hai thì được phổ biến, công cộng và phân phối tự do Khóa công cộng thì được dùng để mã hóa và ngược lại khóa riêng thì được dùng để giải thông tin Trong VPN, 2 hệ thống mã hóa bất đối xứng được dùng phổ biến là thuật toán Diffie-Hellman (DH) và thuật toán Rivest... một khóa vừa được dùng để mã hóa vừa dùng để giả mã, nếu nó bắt đầu trở thành kẻ xâm nhập, thì tất cả những thông tin sữ dụng khóa này sẽ bị huỷ Vì thế, khóa nên thường xuyên thay đổi theo định kỳ Một vấn đề khác là khi hệ thống mã hóa đồng bộ xữ lý một lượng thông tin lớn, việc quả lý các khóa sẽ trở thành một công việc vô cùng khó khăn Kết hợp với việc thiết lặp các cặp khóa, phân phối, và thay đổi... điệp sẽ được mã hóa bằng khóa vừa nhận được 4 Sau đó thông điệp mã hóa sẽ được gửi đến người nhận 5 Trong qua trình nhận thông điệp mã hóa, bên nhận sẽ phát sinh một khóa chung mật khác cũng bằng thao tác tương tự gộp chính khóa riêng của mình với khóa chung của bên gửi Giả định cơ bản của thuật toán này là nếu bất kỳ một ai bắt được thông điệp mã hóa, người đó cũng không thể nào giải mã được bởi vì... được trao đổi trước khi quá trình trao đổi dữ liệu thực sự được xác định Cho ví dụ : nếu 2 bên trao đổi khóa công cộng cho nhau qua môi trường không an toàn, như Internet, điều đó có thể làm cho khóa công cộng có thể bị bắt giữ trước bởi một người xâm phạm nào đó, sau đó người này sẽ gửi khóa công cộng của mình cho cả hai bên đầu cuối đang thực hiện trao đổi Trong trường hợp này, người xâm nhập sẽ... hống mã hóa đối xứng đã giải quyết vấn đề đó bằng việc đưa ra hệ thống mã hóa đối xứng Đồng thời, họ cũng tăng tính năng bảo mật trong suốt quá trình chuyển vận Chúng ta sẽ được tham khảo thêm về hệ thống mã hóa bất đối xứng ở phần sau II Hệ Thống Mã Hóa Bất Đối Xứng (Asymmetric Cryptosystems) Thay vì sử dụng một khóa đơn trong hệ thống mã hóa đối xứng, hệ thống mã hóa bất đối xứng sử dụng một cặp khóa. .. thể nào giải mã được bởi vì anh hoặc cô ta không xữ lý khóa riêng của bên nhận được (khóa riêng của anh hoặc cô ta) Dữ liệu được trao đổi dựa trên thuật toán Diffie-Hellman được mô tả ở hình: Mặc dù thuật toán DH có một độ an toàn cao hơn so với hệ thống mã hóa đối xứng, nhưng cũng gặp một số vấn đề khó khăn Phải đảm bảo chắc chắn rằng khóa công cộng phải được trao đổi trước khi quá trình trao đổi... của dữ liệu bởi vì người nhận kiểm tra sự đúng đắn của dữ liệu qua 3 lần (bước 5, 6 và 7) RSA cũng làm đơn giản hóa công việc quản lý khóa Trong cách mã hóa đối xứng, n2 khóa được yêu cầu nếu trong quá trình trao đổi có n thực thể Bằng cách so sánh, cách mã hóa bất đối xứng chỉ đòi hỏi 2*n khóa ... bên đầu cuối đều trao đổi dữ liệu thông qua khóa công cộng của người xâm phạm Đây là một dạng xâm nhập được biết như một kiểu tấn công Man-in-the-Middle Thuật toán Rivest Shamir Adleman (RSA), sẽ được tham khảo tiếp theo sau sẽ giải quyết hiệu quả phương pháp tấn công Man-in-the-Middle mà đã nảy ra trong thuật toán DH Thuật toán RSA nổi lên như là một cơ chế mã hóa bất đối xứng khá mạnh Thuật toán Rivest... từ khóa với chiều dài có thể biến đổi lên đến 256 bytes Bởi vì chiều dài của khóa, RC4 được phân loại là một cơ chế mã hóa mạnh Nó cũng tương đối khá nhanh RC4 tạo một dòng bytes ngẩu nhiên và XORs chúng với văn bản nguyên mẩu Bởi vì các bytes được phát sinh ngẩu nhiên, RC4 đòi hỏi một khóa mới cho mổi lần gởi thông tin ra ngoài Hệ thống mã hóa đồng bộ đưa ra 2 vấn đề chính Đầu tiên, bởi vì một khóa

Ngày đăng: 28/10/2015, 17:50

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan