1. Trang chủ
  2. » Công Nghệ Thông Tin

Hệ thống mật mã hóa công khai và ứng dụng

23 37 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA VIỄN THƠNG I TIỂU LUẬN CUỐI KÌ AN NINH MẠNG THƠNG TIN ĐỀ TÀI: HỆ THỐNG MẬT MÃ HĨA KHĨA CƠNG KHAI VÀ ỨNG DỤNG Giảng viên: Phạm Anh Thư Nhóm tiểu luận: Nhóm lớp: Sinh viên: Phan Văn Dũng B17DCVT086 Nguyễn Đình Trung B17DCVT373 Nguyễn Việt Anh B17DCVT019 Hà Nội, ngày 26 tháng năm 2021 MỤC LỤC PHÂN CƠNG CƠNG VIỆC CỦA NHĨM DANH MỤC HÌNH VẼ MỤC ĐÍCH VÀ PHẠM VI CỦA TIỂU LUẬN CÁC NỘI DUNG TRONG TIỂU LUẬN I Tổng quan mật mã hóa cơng khai 1.1 Khái niệm mật mã hóa cơng khai 1.2 Mơ hình bảo mật xác thực sử dụng mã hóa khóa công khai II Một số thuật tốn sử dụng mật mã hóa khóa cơng khai 2.1 Thuật toán RSA 2.1.1 Giới thiệu thuật toán RSA 2.1.2 Hoạt động thuật toán RSA 2.1.2.a Q trình tạo khóa 2.2.1.b Q trình mã hóa giải mã 2.1.3 Ưu nhược điểm giải thuật RSA 2.1.3.a Ưu điểm giải thuật RSA 2.1.3.b Nhược điểm giải thuật RSA 2.2 Thuật toán Diffie-Hellman 2.2.1 Giới thiệu thuật toán Diffie-Hellman 2.2.2 Hoạt động thuật toán Diffie-Hellman 2.2.2.a Ý tưởng hoạt động chung giải thuật trao đổi khóa Diffie-Hellman 2.2.2.b Giải thuật trao đổi khóa Diffie-Hellman 2.2.2.c Mở rộng giải thuật trao đổi khóa Diffie-Hellman nhiều hai người 11 2.2.3 Ưu nhược điểm thuật toán Diffie-Hellman 11 2.2.3.a Ưu điểm thuật toán Diffie-Hellman 11 2.2.3.b Nhược điểm thuật toán Diffie-Hellman .12 III Ứng dụng mật mã hóa khóa cơng khai 12 3.1 Mã hóa giải mã .12 3.2 Tạo chữ ký số .13 3.3 Tiền điện tử 14 3.4 Trao đổi khóa xác thực mật (PAKE) .16 IV Một vài điểm yếu mật mã hóa khóa cơng khai: .17 4.1 Thuật toán .17 4.2 Tấn công nhằm thay đổi khóa cơng khai 17 4.3 Hạ tầng khóa cơng khai PKI 18 KẾT LUẬN .19 TÀI LIỆU THAM KHẢO .19 Bài thi cuối kỳ môn ANM PHÂN CƠNG CƠNG VIỆC CỦA NHĨM Họ tên Mã SV Công việc giao Phan Văn Dũng B17DCVT086 1.2 Mơ hình bảo mật xác thực sử dụng mã hóa khóa cơng khai 2.2 Thuật tốn Diffie-Hellman Nguyễn Đình Trung B17DCVT373 1.1 Khái niệm mật mã hóa khóa cơng khai 2.1 Thuật tốn RSA Nguyễn Việt Anh B17DCVT019 III Ứng dụng mật mã hóa khóa cơng khai IV Một vài điểm yếu mật mã khóa cơng khai DANH MỤC HÌNH VẼ Hình 1: Mơ hình bảo mật sử dụng mã hóa khóa cơng khai Hình 2: Mơ hình xác thực sử dụng mã hóa khóa cơng khai Hình 3: Quá trình tạo khóa thuật tốn RSA Hình 4: Quá trình mã hóa, giải mã giải thuật RSA Hình 5: Ý tưởng hoạt động chung giải thuật trao đổi khóa Diffie-Hellman Hình 6: Một ví dụ giải thuật trao đổi khóa Diffie-Hellman Alice Bob 10 Hình 7: Một ví dụ giải thuật trao đổi khóa Diffie-Hellman ba người 11 Hình 8: Q trình hoạt động mã hóa 12 Hình 9: Sơ đồ tạo kiểm chứng chữ ký số 14 Hình 10: Ý tưởng giao thức PAKE 16 Nhóm tiểu luận Bài thi cuối kỳ môn ANM LÝ DO CHỌN ĐỀ TÀI An ninh mạng giới internet trở thành nhu cầu quan trọng cần thiết khía cạnh đời sống xã hội Bảo mật liệu thơng tin yếu tố hàng đầu định liệu liệu thơng tin có cịn hữu ích sử dụng hay khơng Mức độ bảo mật liệu thông tin sử dụng khác tùy thuộc vào mức độ hữu ích quan trọng liệu thông tin Một kỹ thuật bảo mật thông tin liệu giới internet kỹ thuật mật mã hóa khóa cơng khai Bên cạnh hệ thống mật mã hóa khóa cơng khai cịn ứng dụng nhiều thực tế Vì nhóm em định chọn đề tài làm đề tài tiểu luận riêng cho nhóm MỤC ĐÍCH VÀ PHẠM VI CỦA TIỂU LUẬN Mục đích phạm vi tiểu luận nhóm phân tích trình bày kiến thức tổng quan hệ thống mật mã hóa khóa cơng khai khái niệm mơ hình…đồng thời nhóm em phân tích sau vào hoạt động số thuật tốn mật mã hóa khóa cơng khai thuật toán RSA hay Diffie-Hellman, ưu nhược điểm thuật tốn Ngồi nhóm đề cập đến vài ứng dụng mật mã hóa khóa cơng khai điểm qua vài điểm yếu hệ thống CÁC NỘI DUNG TRONG TIỂU LUẬN I Tổng quan mật mã hóa cơng khai 1.1 Khái niệm mật mã hóa cơng khai Mật mã hóa khóa cơng khai hình thức mã hóa thơng tin dạng đọc sang dạng khơng thể đọc Cho phép trao đổi thông tin cách bí mật mà khơng cần trao đổi khóa chung bí mật trước cách tạo cặp khóa có quan hệ tốn học với khóa cơng khai (public key), khóa bí mật (private key) Khóa cơng khai dùng để mã hóa thơng tin cần gửi lên đường truyền dùng khóa bí mật để giải mã thơng tin người gửi Khóa cơng khai cơng khai mạng, khóa bí mật có người gửi tạo có gửi đến người mà người gửi mong muốn Người nhận dùng khóa bí mật mà bên gửi cung cấp cho để giải mã thông tin Chỉ có xác khóa bí mật bên gửi tạo giải mã thơng tin Điều tránh kẻ công muốn thay đánh cắp thông tin chỉnh sửa thông tin gửi đến người nhận với mục đích xấu mà người gửi khơng mong muốn Khóa bí mật có người gửi tạo gửi cho bên nhận biết khóa bí mật 1.2 Mơ hình bảo mật xác thực sử dụng mã hóa khóa cơng khai  Mơ hình bảo mật Nhóm tiểu luận 2 Bài thi cuối kỳ mơn ANM Hình 1: Mơ hình bảo mật sử dụng mã hóa khóa cơng khai Trong mơ hình bảo mật, Bob tìm khóa cơng khai mà Bob có tìm kiếm khóa cơng khai Alice Sau rõ mật mã hóa khóa cơng khai Alice sử dụng thuật tốn mã hóa cơng khai RSA chẳng hạn Kế tiếp truyền mã đường truyền để đến Alice Alice sau nhận rõ giải mã sử dụng khóa bí mật kết thu rõ ban đầu Mơ hình gọi bảo mật liệu hay rõ mật mã hóa trước truyền tải kênh truyền tới người nhận, kẻ giả mạo biết khóa công khai Alice nhiên giải mã có Alice có khóa bí mật tương ứng với khóa cơng khai nên Alice giải mã tính bảo mật q trình truyền liệu đảm bảo  Mơ hình xác thực Hình 2: Mơ hình xác thực sử dụng mã hóa khóa cơng khai Nhóm tiểu luận Bài thi cuối kỳ mơn ANM Trong mơ hình xác thực, rõ mật mã hóa khóa bí mật Bob sử dụng thuật tốn mật mã hóa khóa cơng khai Sau mã truyền tải kênh truyền gửi đến Alice Alice tìm khóa cơng khai mà Alice có tìm kiếm khóa cơng khai Bob Sau giải mã mã khóa cơng khai Bob thu rõ ban đầu Mơ hình gọi xác thực xác thực người gửi Bob Bởi khóa bí mật có Bob biết Alice giải mã sử dụng khóa cơng khai Bob thành cơng xác định Bob người gửi rõ hay liệu cho Alice II Một số thuật toán sử dụng mật mã hóa khóa cơng khai 2.1 Thuật tốn RSA 2.1.1 Giới thiệu thuật toán RSA Thuật toán RSA tên viết tắt ba chữ đầu ba tác giả Ron Rivest, Adi Shamir Len Adleman Nó thuật tốn đời vào năm 1977 học viện công nghệ Massachusetts công bố Thuật tốn dạng mật mã hóa sử dụng khóa cơng khai cho phép thơng tin trao đổi cách bí mật mà khơng cần dùng khóa chung bí mật trước Thuật tốn thuật tốn nói giải khó khăn việc tính tốn tích hai số ngun tố lớn việc dùng phép lũy thừa modulo lý thuyết số Trong thực tế hai số nguyên tố chọn để tạo khóa cơng khai khóa bí mật lớn tốt kích thước khối lớn việc kẻ cơng giải mã để tìm khóa cơng khai khó khăn, nhiều thời gian việc sử dụng số nguyên tố lớn p, q để phân tích tích hai số nguyên tố lớn thành tích số ngun tố vơ khó khăn Thuật tốn RSA bảo mật phần lớn nhờ việc khả phân tích số nguyên lớn thành thừa số ngun tố Vì khóa cơng khai cơng bố rộng rãi, kẻ cơng biết khóa cơng khai phân tích thừa số nguyên tố dễ dàng dẫn đến khóa bí mật dễ bị lộ kẻ cơng giải mã thơng tin thay đổi nội dung để giải gửi mục đích xấu gây ảnh hưởng đến thơng tin trao đổi qua lại hai bên gửi nhận Chính việc sinh khóa cho thuật tốn RSA quan trọng Việc sinh khóa phải tạo hai số p, q ngẫu nhiên lớn, có độ dài khác khiến cho việc phân tích thành thừa số nguyên tố trở nên khó khăn khó mở khóa Hiện máy tính cá nhân chưa thể thực việc tính tốn Đối với máy tính với tốc độ cao có với người phá vỡ bảo mật RSA để phá vỡ bảo mật máy tính cần nhiều thời gian để tính tốn Việc kẻ cơng lấy khóa bí mật giải mã thơng tin khơng khả thi Khóa cơng khai tạo từ hai số phép nhân hai số nguyên tố lớn thứ hai từ số e chọn nguyên tố với tích hai số nguyên tố Nếu mà tăng kích thước khóa lên nhiều lần độ khó cho việc tính tốn khóa trở nên vơ khó khăn Hiện với độ dài Nhóm tiểu luận Bài thi cuối kỳ môn ANM khóa RSA có độ dài 2048 bute 1024 byte Việc với độ dài bị phá hỏng (tính giá trị khóa) không khả thi 2.1.2 Hoạt động thuật tốn RSA 2.1.2.a Q trình tạo khóa Hình 3: Q trình tạo khóa thuật tốn RSA Bước 1: Tạo hai số nguyên tố lớn p, q lớn tốt Vì bảo mật RSA dựa việc phân tích thành thừa số nguyên tố khó khăn Nếu p, q lớn kích thước khối khóa RSA lớn mức độ bảo mật cao Hiện kích thước khối RSA có độ dài từ 2048 byte đến 4084 byte với độ dài lớn việc người ta tạo khóa việc tìm số số nguyên tố với mức xác suất cao thỏa mãn điều kiện:  Số ngẫu nhiên có độ dài N bít phải nằm khoảng ( - 1) Nhưng việc chọn số để tạo số nguyên tố nhỏ 3, 5, cho thuật tốn thuật tốn RSA khơng có bảo mật cao thay phải tránh để q nhiều bít đầu mà phải ln đặt bít có thứ tự cao  Tất số nguyên tố đề phải số lẻ hiệu suất tạo khóa cao số lẻ nằm khoảng (  Xác xuất lỗi phải nhỏ mại Nhóm tiểu luận - 1, + 1) với n > điều kiện ứng dụng cho mục đích thương Bài thi cuối kỳ mơn ANM Bước 2: Tính giá trị n = p * q với n phải thoả mãn ( < n < +1) với i kích thước khối Kích thước i lớn giá trị n lớn việc phân tích thành thừa số ngun tố khó khăn khóa tạo giải thuật RSA bảo mật cao Bước 3: Tính giá trị (n) = (p-1) * (q-1) Bước 4: Tìm số e cho e nguyên tố với (n) khóa cơng khai tạo từ hai giá trị e, n nên p, q lớn giá trị n lớn, đồng nghĩa với việc (n) lớn giá trị e lớn phải thỏa mãn điều kiên việc tìm số nguyên tố nêu Bước 5: Tính giá trị d giá trị ngịch đảo e modul (n) = (n) tức là: e*d mod Bước 6: Như vậy, lúc khóa cặp khóa cơng khai khóa bí mật có kích thước khối là: Ku = (e, n); Kr = (d, n) 2.2.1.b Q trình mã hóa giải mã Hình 4: Q trình mã hóa, giải mã giải thuật RSA  Việc mã hóa giải mã chia thành hai kiểu bảo mật chứng thực  Với bảo mật: Bản rõ M mã hóa khóa cơng khai Ku (khóa khóa cơng khai tương ứng với khóa bí mật bên nhận tạo ra) mã C tính theo công thức C = E(M, Ku) = mod n Để bên nhận giải mã mã C dùng khóa bí mật bên nhận tạo để thu rõ bên gửi Bản rõ M tính theo cơng thức: M’ = D(C, Kr) = mod n  Với xác thực: Bên gửi tạo cặp khóa bí mật khóa cơng khai Khóa bí mật bên gửi giữ lại để mã hóa rõ Cịn bên nhận bên gửi cung cấp khóa cơng khai để giải mã mã mà bên gửi gửi đến Bản rõ Nhóm tiểu luận Bài thi cuối kỳ môn ANM mã hóa theo cơng thức C = E(M, Kr) = mã theo công thức M’ = D(C, Ku)= mod n bên nhận giải mod n 2.1.3 Ưu nhược điểm giải thuật RSA 2.1.3.a Ưu điểm giải thuật RSA  Xét phạm vi ứng dụng: Thuật toán RSA sử dụng rộng rãi kinh doanh thương mại điện tử (bảo mật liệu điện tử, chứng thực chữ kí điện tử ), hay qua giao dịch toán qua mạng  Xét độ bảo mật thuật tốn: Khơng có thuật toán coi bảo mật tuyệt đối tính bảo mật thơng tin thuật tốn cho an tồn Do thuật tốn bảo mật dựa việc chọn số nguyên p, q phải lớn để tạo kích thước khóa lớn Việc tăng giá trị p, q lớn làm cho việc tính tốn giá trị e, d, n để xác định khóa bí mật cơng khai nan giải kẻ công  Giải thuật dựa khó khăn q trình phân tích số nguyên lớn thành thừa số nguyên tố nhỏ phải đủ lớn để sinh khóa Q trình sinh khóa q trình quan trọng Nó ảnh hưởng đến tính bảo mật thơng tin dựa mã hóa khóa cơng khai khóa bí mật 2.1.3.b Nhược điểm giải thuật RSA  Phần giải mã mà giá trị e nhỏ rõ M có kích thước nhỏ dẫn đến việc kẻ cơng tính toán giá trị p, q dễ dàng từ tìm khóa cơng khai khóa bí mật Kẻ cơng giải mã thông tin người gửi giả mạo hay thay đổi nội dung tin đến người nhận với mục đích xấu Lúc bên gửi bên nhận chịu điều khiển kẻ cơng.Vì việc tạo khóa quan sử dụng thuật tốn RSA để tạo khóa phải ý đến giá trị p, q, e  Kẻ cơng dựa thời gian hoạt động giải thuật để xác định thời gian tạo khóa từ nỗ lực tìm tích số ngun tố để xác định p, q nhằm tìm e, n, d để xác định khóa bí mật để giải mã thông tin Điều cần lưu ý sau tạo khóa bí mật cơng khai phải xóa hai số nguyên tố p, q sở liệu để tránh kẻ cơng biết  Nếu kẻ công dựa lỗi phần cứng kẻ cơng gây lỗi phần cứng xử lí tạo chữ kí số việc kẻ cơng dựa vào lỗi để xác định mã từ đánh cắp thơng tin  Kẻ cơng công việc thiết kế bảng tra rõ mã để tra thông tin mã Khi gặp mã dựa vào tra để lấy thơng tin rõ Nhóm tiểu luận Bài thi cuối kỳ môn ANM 2.2 Thuật toán Diffie-Hellman 2.2.1 Giới thiệu thuật toán Diffie-Hellman Thuật tốn trao đổi khóa Diffie-Hellman phương pháp trao đổi khóa bí mật cách an tồn qua kênh truyền công khai đặt theo tên Whitfield Diffie Martin Hellman Thuật toán Diffie-Hellman phát triển Whitfield Diffie Martin Hellman vào năm 1976, nghiên cứu sớm biết đến đề xuất ý tưởng khóa bí mật khóa cơng khai tương ứng Theo truyền thống, để q trình trao đổi liệu an tồn bên gửi bên nhận yêu cầu trước tiên họ phải trao đổi khóa số phương tiện vật lý an toàn Việc chuyển giao hay tạo khóa bí mật hai bên cách an toàn thực thuật tốn Diffie-Hellman Phương thức trao đổi khóa Diffie-Hellman cho phép hai bên trước thiết lập, tạo khóa bí mật chung kênh khơng an tồn mà khơng cần chuyển khóa từ đầu giao tiếp sang đầu giao tiếp Mặc dù thuật tốn chậm sức mạnh tuyệt đối thuật tốn khiến trở nên phổ biến Sau đó, khóa sử dụng để mã hóa giao tiếp cách sử dụng mật mã khóa đối xứng 2.2.2 Hoạt động thuật toán Diffie-Hellman 2.2.2.a Ý tưởng hoạt động chung giải thuật trao đổi khóa Diffie -Hellman Hình 5: Ý tưởng hoạt động chung giải thuật trao đổi khóa Diffie-Hellman Giải thuật trao đổi khóa Diffie-Hellman tạo khóa bí mật chung chia sẻ hai bên, khóa sử dụng để trao đổi liệu cách bảo mật qua Nhóm tiểu luận Bài thi cuối kỳ môn ANM mạng công cộng Ý tưởng hoạt động chung giải thuật trao đổi khóa Diffie-Hellman minh họa cách sử dụng màu sắc sau:  Quá trình bắt đầu việc hai bên, Alice Bob, đồng ý công khai màu bắt đầu tùy ý khơng cần giữ bí mật (nhưng lần nên khác nhau) Trong ví dụ này, màu màu vàng  Mỗi người chọn màu bí mật mà họ giữ cho riêng - trường hợp màu bí mật Alice màu đỏ cịn màu bí mật Bob màu xanh lam-xanh lục  Alice Bob người trộn màu bí mật với màu chung bắt đầu (màu vàng) để màu hỗn hợp cam-nâu xanh nhạt tương ứng Hai màu hỗn hợp trao đổi công khai đường truyền công cộng  Cuối cùng, người số họ trộn màu mà họ nhận từ đối tác với màu riêng họ Kết hỗn hợp màu cuối (trong trường hợp màu vàng nâu) giống với hỗn hợp màu cuối đối tác, mà màu bí mật chung chia sẻ cho  Nếu bên thứ ba lắng nghe trao đổi, họ biết màu bắt đầu chung (màu vàng) màu hỗn hợp (cam-nâu xanh nhạt), bên khó xác định màu bí mật cuối (màu vàng-nâu) khơng có màu bí mật riêng người  Trong giải thuật trao đổi khóa Diffie-Hellman màu bắt đầu chung (màu vàng) tham số ban đầu cơng bố mạng, màu riêng Alice Bob đại diện cho khóa bí mật riêng người màu hỗn hợp khóa cơng khai tạo từ khóa bí mật riêng họ cịn màu hỗn hợp cuối khóa bí mật chung chia sẻ hai bên (bên gửi bên nhận) 2.2.2.b Giải thuật trao đổi khóa Diffie-Hellman Quá trình trao đổi khóa giải thuật trao đổi khóa Diffie-Hellman chia làm bước:  Bước 1: Bên gửi bên nhận đồng ý với tham số chung p, g công bố công khai mạng (p số nguyên tố, g số nguyên thủy)  Bước 2: Bên gửi bên nhận tạo ngẫu nhiên khóa bí mật cho riêng  Bước 3: Hai bên tính tốn khóa cơng khai công thức: mod p )  Bước 4: Hai bên trao đổi chéo khóa cơng khai cho đường truyền mạng  Bước 5: Bên gửi bên nhận tính tốn khóa bí mật chung chia sẻ cơng thức: ( Nhóm tiểu luận ) mod p Bài thi cuối kỳ mơn ANM Hình 6: Một ví dụ giải thuật trao đổi khóa Diffie-Hellman Alice Bob Phân tích ví dụ:  Bước 1: Đầu tiên Alice Bob đồng ý chọn hai số chung p = 13, g =  Bước 2: Alice Bob chọn khóa bí mật ngẫu nhiên cho riêng mình: PRa = 5, PRb =  Bước 3: Alice Bob tính tốn khóa cơng khai  Alice: PUa =  Bob: PUb = mod p = mod p = mod 13 = 7776 mod 13 = mod 13 = 1296 mod 13 =  Bước 4: Alice gửi khóa cơng khai PUa cho Bob ngược lại Bob gửi khóa cơng khai PUb cho Alice  Bước 5: Alice Bob tính tốn khóa bí mật chung chia sẻ: s (Shared Secret)  Alice: s = mod p = mod 13 = 59049 mod 13 =  Bob: s = mod p = mod 13 = 16 mod 13 = Sau Alice Bob tính tốn khóa bí mật chung, hai sử dụng làm khóa bí mật chung có hai người biết để gửi liệu kênh truyền thơng mở Nhóm tiểu luận 10 Bài thi cuối kỳ môn ANM 2.2.2.c Mở rộng giải thuật trao đổi khóa Diffie-Hellman cho nhiều hai người Hình 7: Một ví dụ giải thuật trao đổi khóa Diffie-Hellman ba người Ví dụ Alice, Bob Trudy tham gia vào trình trao đổi Diffie-Hellman sau:  Bước 1: Các bên đồng ý với tham số chung p, g công bố công khai mạng (p số nguyên tố, g số nguyên thủy)  Bước 2: Các bên tạo ngẫu nhiên khóa bí mật cho riêng a, b, c  Bước 3: Các bên tính tốn khóa bí mật chung chia sẻ  Bên phía Alice: Đầu tiên Alice tính mod p gửi cho Bob Bob tính mod p gửi cho Trudy Trudy tính khóa bí mật chung s= mod p = mod p  Bên phía Bob: Đầu tiên Bob tính tính = mod p gửi cho Alice Alice tính khóa bí mật chung s mod p = mod p  Bên phía Trudy: Đầu tiên Trudy tính tính = mod p gửi cho Trudy Trudy mod p gửi cho Alice Alice mod p gửi cho Bob Bob tính khóa bí mật chung s mod p = mod p 2.2.3 Ưu nhược điểm thuật toán Diffie-Hellman 2.2.3.a Ưu điểm thuật toán Diffie-Hellman  Người nhận người gửi khơng cần biết trước  Khi khóa bí mật trao đổi việc truyền liệu thực kênh truyền không an tồn  Việc chia sẻ khóa bí mật an tồn với kiểu cơng thụ động nghĩa kẻ công lấy tham số công khai đường truyền khơng tính khóa bí mật chung s (Shared Secret) Nhóm tiểu luận 11 Bài thi cuối kỳ môn ANM 2.2.3.b Nhược điểm thuật tốn Diffie-Hellman  Khơng sử dụng để trao đổi khóa bất đối xứng  Khơng sử dụng để ký chữ ký điện tử  Vì thuật tốn khơng xác thực bên trình truyền nên trao đổi khóa Diffie-Hellman dễ bị cơng chủ động cách đánh tráo đường hay kiểu công “người đàn ông giữa” Cụ thể giả sử Alice Bob tiến hành trao đổi khóa sử dụng thuật tốn Diffie-Hellman Lúc Trudy cơng cách đánh tráo khóa cơng khai Alice thay khóa cơng khai mà Trudy tự tính trước (do tham số p, g công khai nên Trudy cách dễ dàng tạo khóa cơng khai cho riêng mình) gửi cho Bob Tương tự Trudy đánh tráo khóa cơng khai Bob thay khóa cơng khai gửi cho Alice Như Alice Bob lúc tạo khóa bí mật chung chia sẻ với Trudy mà khơng hay biết Đây nhược điểm lớn thuật tốn trao đổi khóa Diffie-Hellman III Ứng dụng mật mã hóa khóa cơng khai Ứng dụng rõ ràng hệ thống mã hóa khóa cơng khai mã hóa thơng tin liên lạc để cung cấp tính bảo mật - thơng điệp mà người gửi mã hóa khóa cơng khai người nhận mà giải mã khóa bí mật người nhận Một ứng dụng khác mật mã khóa cơng khai chữ ký số Các lược đồ chữ ký số sử dụng để xác thực người gửi Hệ thống chống chối bỏ sử dụng chữ ký số để đảm bảo bên khơng thể tranh chấp thành cơng quyền tác giả tài liệu thơng tin liên lạc Các ứng dụng khác xây dựng tảng bao gồm: tiền kỹ thuật số, thỏa thuận khóa xác thực mật , dịch vụ dấu thời gian , giao thức chống chối bỏ, v.v 3.1 Mã hóa giải mã Người gửi mã hóa thơng điệp tin cần gửi khóa cơng khai người nhận thơng điệp giải mã khóa bí mật người nhận Hình 8: Quá trình hoạt động mã hóa Nhóm tiểu luận 12 Bài thi cuối kỳ mơn ANM Mỗi người dùng mã hóa tin nhắn khóa cơng khai người nhận Tin nhắn mã hóa giải mã khóa bí mật người nhận Giả sử khóa bí mật người dùng B PrvB khóa cơng khai PubB Nếu người dùng A muốn gửi tin nhắn M đến người dùng B Đầu tiên tin nhắn M mã hóa khóa cơng khai người dùng B tin C = E(M,PubB) truyền đường truyền gửi cho người dùng B Sau đó, tin nhắn mã hóa C giải mã khóa riêng tư PrvB người dùng B tin M = (C,PrvB) 3.2 Tạo chữ ký số Chữ ký số lược đồ tốn học để xác minh tính xác thực thông điệp tài liệu kỹ thuật số Một chữ ký số hợp lệ, điều kiện tiên đáp ứng, mang lại cho người nhận lý chắn để tin thông điệp tạo người gửi biết (đảm bảo tính xác thực) thơng điệp khơng bị thay đổi chuyển tiếp (đảm bảo tính tồn vẹn) Chữ ký số yếu tố tiêu chuẩn hầu hết giao thức mật mã thường sử dụng để phân phối phần mềm, giao dịch tài chính, phần mềm quản lý hợp đồng trường hợp khác, điều quan trọng phát giả mạo Chữ ký số sử dụng mật mã hóa bất đối xứng(mật mã hóa khóa cơng khai) Trong nhiều trường hợp, chúng cung cấp lớp xác thực bảo mật cho thư gửi qua kênh khơng an tồn: Được triển khai cách, chữ ký số cung cấp cho người nhận lý để tin thư gửi người gửi xác nhận quyền sở hữu Chữ ký số tương đương với chữ ký viết tay truyền thống nhiều khía cạnh, chữ ký số triển khai cách khó giả mạo so với loại viết tay Các lược đồ chữ ký số, theo nghĩa sử dụng đây, dựa mật mã phải triển khai cách để có hiệu Chữ ký số cung cấp tính chống chối bỏ, có nghĩa phiên giao dịch, bên gửi từ chối thơng điệp có chữ ký số gửi bên nhận sử dụng chữ ký số có thơng điệp làm chứng để bên thứ ba giải Hơn nữa, số kịch chống chối bỏ cung cấp dấu thời gian cho chữ ký số, để khóa bí mật bị lộ, chữ ký hợp lệ Các thông điệp ký chữ ký số thứ biểu diễn dạng chuỗi bit: ví dụ bao gồm thư điện tử, hợp đồng thông điệp gửi qua số giao thức mật mã khác Một lược đồ chữ ký số thường bao gồm ba thuật toán:  Một thuật tốn tạo khóa chọn ngẫu nhiên khóa bí mật từ tập hợp khóa bí mật có Thuật tốn xuất khóa bí mật khóa cơng khai tương ứng  Một thuật tốn tạo chữ ký, với đầu vào thơng điệp khóa bí mật, đầu tạo chữ ký  Một thuật toán xác minh chữ ký, với đầu vào thơng điệp, khóa cơng khai chữ ký, đầu chấp nhận từ chối tun bố tính xác thực thơng điệp Nhóm tiểu luận 13 Bài thi cuối kỳ mơn ANM Có hai thuộc tính bắt buộc:  Đầu tiên, tính xác thực chữ ký tạo từ thơng điệp cố định khóa bí mật cố định xác thực cách sử dụng khóa cơng khai tương ứng  Thứ hai, mặt tính tốn khơng khả thi để tạo chữ ký hợp lệ cho bên mà khơng biết khóa bí mật bên Chữ ký số chế xác thực cho phép người tạo thơng điệp đính kèm đoạn mã mà ta coi đoạn mã hoạt động chữ ký Hình 9: Sơ đồ tạo kiểm chứng chữ ký số 3.3 Tiền điện tử Tiền điện tử loại tiền tài sản giống tiền quản lý, lưu trữ trao đổi chủ yếu hệ thống máy tính kỹ thuật số, đặc biệt qua internet Các loại tiền điện tử bao gồm tiền mã hóa, tiền ảo tiền kỹ thuật số ngân hàng trung ương Tiền điện tử ghi lại sở liệu phân tán internet, sở liệu máy tính điện tử tập trung thuộc sở hữu công ty ngân hàng, tệp kỹ thuật số chí thẻ có giá trị lưu trữ Các loại tiền điện tử thể đặc tính tương tự loại tiền truyền thống, nhìn chung khơng có hình thức vật chất, không giống loại tiền in tiền giấy tiền đúc Điều cho phép giao dịch gần tức thời qua internet (trực tuyến) loại bỏ chi phí liên quan đến việc phân phối tiền giấy tiền xu Thường không quan phủ phát hành, tiền ảo khơng coi đấu thầu hợp pháp Tiền điện tử có hai loại hình pháp định khơng pháp định Nhóm tiểu luận 14 Bài thi cuối kỳ môn ANM  Tiền điện tử pháp định dạng số hóa tiền pháp định phủ phát hành để trao đổi trực tuyến Ví dụ VND ví VNPT Pay, MoMo  Tiền kỹ thuật số (hoặc tiền số, tiền ảo) loại tiền điện tử khơng kiểm sốt hay phát hành phủ mà thường phát hành, quản lý kiểm sốt nhà phát hành tư nhân Loại hình sử dụng chấp nhận thành viên cộng đồng ảo Tiền số có sẵn dạng điện tử, lưu trữ thực giao dịch thông qua phần mềm cụ thể giao dịch thực thông qua mạng chun dụng Có loại hình tiền điện tử không pháp định phổ biến tiền mã hóa Tiền mã hóa tập nằm tiền số, loại tiền kỹ thuật số khơng kiểm sốt bảo mật phương pháp mật mã hóa, thường dựa tảng blockchain (chuỗi khối) Tiền mã hóa có đặc tính tiền tệ thơng thường mua bán hàng, toán dịch vụ bị hạn chế vài trường hợp mạng xã hội, trang web game,… Tiền mã hóa mua bán sàn giao dịch mở (ví dụ sàn Binance cho phép mua bán bitcoin) Sàn giao dịch coi thị trường chứng khoán Dưới ưu nhược điểm tiền mã hóa:  Ưu điểm:  Các giao dịch thực nhanh chóng khoảng cách, phí giao dịch thấp khơng chịu phí giao dịch  An tồn cho người dùng giao dịch tiền mã hóa xác minh an tồn, khơng thể đảo ngược giao dịch không chứa thông tin nhạy cảm người dùng Các doanh nghiệp lo tình trạng gian lận giao dịch, khơng biết nhiều thông tin khách hàng không cần dựa vào bên thứ ba để thực giao dịch  Tính suốt: sử dụng cơng nghệ blockchain nên thông tin liên quan đến nguồn cung cấp tiền mã hóa có chuỗi khối liệu để theo dõi việc xác minh sử dụng nguồn cung  Tiềm phát triển thương mại điện tử  Lợi bổ sung có khả chống kiểm duyệt, tức thu giữ kiểm duyệt giao dịch Cụ thể số loại tiền mã hóa sử dụng phương pháp mật mã hóa gây khó khăn cho việc theo dõi giao dịch Một số người tận dụng điều để trốn tránh quy định thuế, kiểm soát vốn sử dụng thị trường darknet  Nhược điểm:  Mức độ chấp nhận thấp, chưa phổ biến số quốc gia tiền mã hóa trạng thái bất hợp pháp, doanh nghiệp lo sợ thay đổi giá trị tiền mã hóa  Các lỗi giao dịch xảy hệ thống không ổn định phía người Nhóm tiểu luận 15 Bài thi cuối kỳ môn ANM  Thay đổi giá trị: điều khiến tiền mã hóa giống canh bạc ta khơng thể đốn trước thay đổi tăng hay giảm tương lai, đem lại nhiều rủi ro cho người dùng  Bởi khơng có kiểm sốt hệ thống giao dịch, tiền mã hóa mục tiêu phổ biến cho vụ hack lừa đảo Tiền phục hồi hay bị đánh cắp 3.4 Trao đổi khóa xác thực mật (PAKE) Giao thức PAKE, giới thiệu lần Bellovin Merritt, dạng giao thức trao đổi khóa mật mã đặc biệt Các giao thức trao đổi khóa (hoặc “thỏa thuận khóa”) thiết kế để giúp hai bên (tạm gọi máy khách máy chủ) đồng ý khóa dùng chung, sử dụng mật mã hóa khóa cơng khai Các giao thức trao đổi khóa sớm - Diffie-Hellman cổ điển - không xác thực, điều khiến chúng dễ bị công kẻ trung gian (man in the middle) Đặc điểm phân biệt giao thức PAKE máy khách tự xác thực với máy chủ mật Vì lý cụ thể, mật giá trị băm tính từ mật coi máy chủ biết, điều cho phép kiểm tra Hình 10: Ý tưởng giao thức PAKE Điều làm cho PAKE thực hữu ích phải cung cấp khả bảo vệ cho mật máy khách Một phiên mạnh đảm bảo nêu sau: sau nỗ lực đăng nhập (hợp lệ không hợp lệ), máy khách máy chủ nên tìm hiểu xem mật máy khách có khớp với giá trị mong đợi máy chủ hay khơng khơng tìm hiểu thêm thơng tin khác Đây đánh giá đảm bảo mạnh mẽ Trong mơ hình bảo mật nghiêm ngặt sử dụng mật khẩu, người sử dụng không yêu cầu phải nhớ liệu bí mật cơng khai ngồi mật Trao đổi khóa xác thực mật nơi hai nhiều bên, dựa kiến thức họ mật chia sẻ, để thiết lập khóa mật mã cách sử dụng trao đổi thông điệp, cho bên trái phép (một bên kiểm sốt kênh liên lạc khơng sở hữu mật khẩu) tham gia vào phương thức bị hạn chế nhiều tốt cố gắng đoán mật theo phương thức công vét cạn Hai phương thức PAKE sử dụng PAKE cân PAKE tăng cường Nhóm tiểu luận 16 Bài thi cuối kỳ môn ANM  PAKE cân giả định hai bên tình máy khách – máy khách máy khách – máy chủ sử dụng mật bí mật để thương lượng xác thực khóa chia sẻ  PAKE tăng cường biến thể áp dụng cho tình máy khách – máy chủ, máy chủ khơng lưu trữ liệu tương đương với mật Điều có nghĩa kẻ công đánh cắp liệu máy chủ giả dạng khách hàng trừ chúng thực tìm kiếm mật theo phương pháp vét cạn Một số hệ thống PAKE tăng cường sử dụng chức giả ngẫu nhiên để trộn mật bí mật người dùng với giá trị muối bí mật máy chủ, để người dùng khơng biết giá trị salt bí mật máy chủ máy chủ mật người dùng (hoặc giá trị tương đương với mật khẩu) chìa khóa cuối IV Một vài điểm yếu mật mã hóa khóa cơng khai: Cũng tất hệ thống liên quan đến bảo mật, điều quan trọng xác định điểm yếu tiềm ẩn Ngồi việc lựa chọn thuật tốn khóa bất đối xứng khơng tốt (có số thuật tốn coi thỏa đáng) độ dài khóa ngắn, rủi ro bảo mật cặp khóa bí mật chọn bị lộ Tồn bảo mật tin nhắn, xác thực, v.v., sau bị 4.1 Thuật toán Về lý thuyết, tất lược đồ mật mã hóa khóa cơng khai dễ bị công kiểu công vét cạn Tuy nhiên, công không thực tế số lượng tính tốn cần thiết để thành công - Claude Shannon gọi "hệ số công việc" nằm tầm với tất công tiềm Trong nhiều trường hợp, hệ số cơng việc tăng lên cách chọn khóa dài Nhưng thuật tốn khác có hệ số cơng việc thấp nhiều, khiến khả chống lại công vét cạn (ví dụ: chọn khóa dài hơn) khơng thích hợp Một số thuật tốn đặc biệt cụ thể phát triển để hỗ trợ cơng số thuật tốn mã hóa khóa cơng khai - mã hóa RSA ElGamal chịu công nhanh nhiều so với cách tiếp cận cơng vét cạn Tuy nhiên, khơng có số cải tiến đạt yêu cầu để áp dụng thực tế 4.2 Tấn công nhằm thay đổi khóa cơng khai Một lỗ hổng bảo mật tiềm ẩn khác việc sử dụng mật mã khóa bất đối xứng khả xảy cơng "man-in-the-middle", việc giao tiếp khóa công khai bị chặn bên thứ ba ("người đàn ơng giữa") sau sửa đổi thay vào cung cấp khóa cơng khai khác Tin nhắn phản hồi mã hóa bị kẻ công chặn lại, giải mã mã hóa lại cách sử dụng khóa cơng khai xác cho phân đoạn giao tiếp khác để tránh bị nghi ngờ Một phiên giao tiếp cho khơng an tồn liệu truyền theo cách cho phép đánh chặn (còn gọi "đánh hơi") Các thuật ngữ đề cập đến việc đọc Nhóm tiểu luận 17 Bài thi cuối kỳ mơn ANM tồn liệu cá nhân người gửi Một phiên giao tiếp khơng an tồn người gửi khơng thể ngăn chặn giám sát việc gói tin bị đánh chặn Một cơng man-in-the-middle khó thực phức tạp giao thức bảo mật đại Tuy nhiên, nhiệm vụ trở nên đơn giản người gửi sử dụng phương tiện khơng an tồn mạng công cộng, Internet giao tiếp không dây Trong trường hợp này, kẻ cơng xâm phạm sở hạ tầng truyền thơng khơng phải liệu Một nhân viên giả định có mã độc Nhà cung cấp dịch vụ Internet (ISP) nhận thấy công trung gian tương đối đơn giản Việc nắm bắt khóa cơng khai u cầu tìm kiếm khóa gửi qua phần cứng truyền thông ISP; kịch khóa bất đối xứng triển khai cách, rủi ro đáng kể Trong số công man-in-the-middle nâng cao, bên giao tiếp nhìn thấy liệu gốc bên nhận biến thể độc hại (do kẻ trung gian gửi đến) Các công man-in-the-middle khơng đối xứng ngăn người dùng nhận kết nối họ bị xâm phạm Điều liệu người dùng biết bị xâm phạm liệu tốt người dùng Điều dẫn đến bất đồng khó hiểu người dùng "nó phải phía bạn!" người dùng khơng có lỗi Do đó, cơng man-in-themiddle hồn tồn ngăn chặn sở hạ tầng thông tin liên lạc kiểm soát vật lý hai bên; chẳng hạn thông qua tuyến đường có dây bên tịa nhà người gửi Tóm lại, khóa cơng khai dễ bị thay đổi phần cứng truyền thông mà người gửi sử dụng bị kẻ cơng kiểm sốt 4.3 Hạ tầng khóa cơng khai PKI Một cách tiếp cận để ngăn chặn công man in the middle liên quan đến việc sử dụng sở hạ tầng khóa cơng khai (PKI); tập hợp vai trị, sách thủ tục cần thiết để tạo, quản lý, phân phối, sử dụng, lưu trữ thu hồi chứng số quản lý mật mã hóa khóa cơng khai Tuy nhiên, điều tiềm ẩn điểm yếu Ví dụ: quan tổ chức cấp chứng cung cấp chứng mà phải tất bên tham gia tin tưởng để kiểm tra xác danh tính người nắm giữ khóa, để đảm bảo tính xác khóa cơng khai tổ chức cấp chứng chỉ, để bảo mật khỏi vấn đề vi phạm quyền máy tính, thỏa thuận với tất bên tham gia để kiểm tra toàn chứng họ trước bắt đầu thực phiên truyền thơng bảo mật Ví dụ cụ thể trình duyệt web cung cấp danh sách dài "chứng nhận dạng tự ký" từ nhà cung cấp PKI - chứng sử dụng để kiểm tra tính xác thực quan cấp chứng sau đó, bước thứ hai, chứng người giao tiếp tiềm Kẻ cơng lật đổ tổ chức cấp chứng để cấp chứng cho khóa cơng khai khơng có thật, sau thực cơng man in the middle dễ dàng Nhóm tiểu luận 18 Bài thi cuối kỳ môn ANM thể lược đồ chứng hồn tồn khơng sử dụng Trong kịch khác, kẻ công thâm nhập vào máy chủ quan lấy kho lưu trữ chứng khóa (cơng khai bí mật) quan giả mạo, giải mã tiếp tục giả mạo phiên truyền thông cách không giới hạn Bất chấp vấn đề lý thuyết tiềm ẩn nó, cách tiếp cận sử dụng rộng rãi Ví dụ bao gồm TLS tiền thân SSL, thường sử dụng để cung cấp bảo mật cho giao dịch trình duyệt web (ví dụ: để gửi chi tiết thẻ tín dụng cách an tồn đến cửa hàng trực tuyến) Ngồi khả chống lại cơng cặp khóa cụ thể, tính bảo mật hệ thống phân cấp chứng phải xem xét triển khai hệ thống khóa cơng khai Một số quan cấp chứng - thường chương trình xây dựng có mục đích chạy máy tính chủ - xác nhận danh tính gán cho khóa bí mật cụ thể cách tạo chứng số Chứng số khóa cơng khai thường có giá trị vài năm thời điểm, đó, khóa bí mật liên quan phải giữ an tồn thời gian Khi khóa bí mật sử dụng để tạo chứng cấp cao hệ thống phân cấp máy chủ PKI bị xâm phạm vơ tình bị tiết lộ, cơng man in the middle xảy ra, khiến cho chứng cấp trở nên khơng an tồn KẾT LUẬN Tóm lại hệ thống mật mã hóa khóa cơng khai việc bảo mật liệu thơng tin vơ hữu ích quan trọng Cho phép trao đổi thơng tin cách bí mật mà khơng cần trao đổi khóa chung bí mật trước cách tạo cặp khóa có quan hệ tốn học với khóa cơng khai (public key), khóa bí mật (private key) Khóa cơng khai dùng để mã hóa thơng tin cần gửi lên đường truyền dùng khóa bí mật để giải mã thơng tin người gửi Chính hệ thống mật mã hóa khóa cơng khai tỏ hiệu đảm bảo tính bảo mật xác thực cho người sử dụng Một số thuật tốn mật mã khóa cơng khai phổ biến thuật tốn RSA hay thuật tốn trao đổi khóa Diffie-Hellman mang lại nhiều lợi ích cho cộng đồng RSA triển khai hệ thống mật mã khóa cơng khai cho phép trao đổi thông tin liệu cách an toàn Một số ứng dụng tiêu biểu quan trọng mà mang lại kể đến chữ kí số, tiền điện tử…Cịn thuật tốn trao đổi khóa Diffie-Hellman ứng dụng hiệu việc trao đổi khóa bí mật chung chia sẻ tới người sử dụng, việc chia sẻ khóa nói an tồn sau tạo khóa bí mật chung hai bên trao đổi thông tin cách bảo mật dù kênh truyền khơng an tồn Thuật tốn trao đổi khóa Diffie-Hellman ứng dụng trao đổi khóa xác thực mật (PAKE)…Mặc dù tồn điểm yếu, điểm hạn chế hệ thống mật mã hóa khóa cơng khai hệ thống quan trọng an ninh mạng viễn thông TÀI LIỆU THAM KHẢO Bài giảng An ninh mạng viễn thông TS Nguyễn Phạm Anh Dũng – Học viện CNBCVT https://en.wikipedia.org/wiki/RSA_(cryptosystem) Nhóm tiểu luận 19 Bài thi cuối kỳ môn ANM https://en.wikipedia.org/wiki/Public-key_cryptography https://en.wikipedia.org/wiki/Diffie-Hellman_key_exchange https://www.practicalnetworking.net/series/cryptography/diffie-hellman/ https://www.educba.com/diffie-hellman-key-exchange-algorithm/ https://www.investopedia.com/terms/d/digital-money.asp https://www.cryptomathic.com/products/authentication-signing/digital-signaturesfaqs/what-is-non-repudiation https://blog.cryptographyengineering.com/2018/10/19/lets-talk-about-pake/ Stalling W Cryptography and network security: Principles and Practice, 2014 Nhóm tiểu luận 20 ... bảo mật sử dụng mã hóa khóa cơng khai Trong mơ hình bảo mật, Bob tìm khóa cơng khai mà Bob có tìm kiếm khóa cơng khai Alice Sau rõ mật mã hóa khóa cơng khai Alice sử dụng thuật tốn mã hóa công khai. .. mật mã hóa khóa cơng khai Ứng dụng rõ ràng hệ thống mã hóa khóa cơng khai mã hóa thơng tin liên lạc để cung cấp tính bảo mật - thơng điệp mà người gửi mã hóa khóa cơng khai người nhận mà giải mã. .. trình mã hóa giải mã Hình 4: Q trình mã hóa, giải mã giải thuật RSA  Việc mã hóa giải mã chia thành hai kiểu bảo mật chứng thực  Với bảo mật: Bản rõ M mã hóa khóa cơng khai Ku (khóa khóa cơng khai

Ngày đăng: 02/09/2021, 16:34

Xem thêm:

HÌNH ẢNH LIÊN QUAN

Trong mô hình bảo mật, đầu tiên Bob sẽ tìm trong những khóa công khai mà Bob có  và  tìm  kiếm  ra  khóa  công  khai  của  Alice - Hệ thống mật mã hóa công khai và ứng dụng
rong mô hình bảo mật, đầu tiên Bob sẽ tìm trong những khóa công khai mà Bob có và tìm kiếm ra khóa công khai của Alice (Trang 6)
Hình 1: Mô hình bảo mật sử dụng mã hóa khóa công khai - Hệ thống mật mã hóa công khai và ứng dụng
Hình 1 Mô hình bảo mật sử dụng mã hóa khóa công khai (Trang 6)
Hình 3: Quá trình tạo khóa bằng thuật toán RSA - Hệ thống mật mã hóa công khai và ứng dụng
Hình 3 Quá trình tạo khóa bằng thuật toán RSA (Trang 8)
Hình 4: Quá trình mã hóa, giải mã của giải thuật RSA - Hệ thống mật mã hóa công khai và ứng dụng
Hình 4 Quá trình mã hóa, giải mã của giải thuật RSA (Trang 9)
Hình 5: Ý tưởng hoạt động chung của giải thuật trao đổi khóa Diffie-Hellman - Hệ thống mật mã hóa công khai và ứng dụng
Hình 5 Ý tưởng hoạt động chung của giải thuật trao đổi khóa Diffie-Hellman (Trang 11)
Hình 6: Một ví dụ về giải thuật trao đổi khóa Diffie-Hellman giữa Alice và Bob Phân  tích ví  dụ:  - Hệ thống mật mã hóa công khai và ứng dụng
Hình 6 Một ví dụ về giải thuật trao đổi khóa Diffie-Hellman giữa Alice và Bob Phân tích ví dụ: (Trang 13)
Hình 7: Một ví dụ về giải thuật trao đổi khóa Diffie-Hellman giữa ba người - Hệ thống mật mã hóa công khai và ứng dụng
Hình 7 Một ví dụ về giải thuật trao đổi khóa Diffie-Hellman giữa ba người (Trang 14)
Hình 8: Quá trình hoạt động của mã hóa - Hệ thống mật mã hóa công khai và ứng dụng
Hình 8 Quá trình hoạt động của mã hóa (Trang 15)
Hình 9: Sơ đồ tạo và kiểm chứng chữ ký số - Hệ thống mật mã hóa công khai và ứng dụng
Hình 9 Sơ đồ tạo và kiểm chứng chữ ký số (Trang 17)
Hình 10: Ý tưởng cơ bản của giao thức PAKE - Hệ thống mật mã hóa công khai và ứng dụng
Hình 10 Ý tưởng cơ bản của giao thức PAKE (Trang 19)

TỪ KHÓA LIÊN QUAN

w