Các giải thuật đối xứng

Một phần của tài liệu Công nghệ an ninh chống xâm nhập trái phép trong mạng 3g UMTS luận văn tốt nghiệp đại học (Trang 31 - 33)

Các giải thuật đối xứng sử dụng một khóa duy nhất để mật mã và giải mật mã tất cả các bản tin. Phía phát sử dụng khóa để mật mã hóa bản tin, sau đó gửi nó đến phía thu xác định. Nhận được bản tin, phía thu sử dụng chính khóa này để giải mật mã bản tin. Giải thuật này làm việc tốt khi có cách an toàn để trao đổi khóa giữa các người sử dụng như: Gặp nhau trước khi phát tin. Rất tiếc rằng phần lớn vấn đề xẩy ra khi trao đổi khóa giữa hai bên ít liên quan đến nhau như giữa một Website thương mại điện tử và khách hàng

Hình 1.1. Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất

Mật mã hóa đối xứng còn được gọi là mật mã bằng khóa bí mật. Dạng phổ biến nhất của phương pháp này là DES (Data Encryption Standard: Tiêu chuẩn mật mã hóa số liệu) được phát triển vào những năm 1970. Từ đó cho đến nay nhiều dạng mật mã hóa đối xứng an ninh đã được phát triển, đứng đầu trong số chúng là AES (Advanced Encryption Standard: Tiêu chuẩn mật mã hóa tiên tiến) dựa trên giải thuậ Rijindael, DES ba lần, IDEA (International Data Encryption Algorithm: Giải mật mã hóa số liệu quốc tế), Blowfish và họ các giải thuật của Rivest (RC2, RC4, RC5, RC6).

Để giải thích mật má hóa đối xứng ta xét quá trình mật mã cơ sở bao gồm nhận số liệu (văn bản thô) sử dụng khóa riêng duy nhất (một luồng số liệu khác) thực hiện một phép tính nào đó (chẳng hạn cộng hai luồng số để tạo ra một luồng số thứ ba (văn bản mật mã)) như cho ở hình 1.1. Sau đó số liệu đã mật mã có thể được gửi qua mạng. Kiểu mật mã này còn gọi là đệm một lần.

Trong thí dụ này ta có thể truy hồi số liệu bằng sử dụng khóa chia sẻ (giống như khóa phía phát) tại phía nhận và phép toán biến đổi ngược.

Phương pháp mật mã nói trên có một số nhược điểm. Trước hết không thực tế khi phải có độ dài khóa bằng độ dài số liệu mặc dù khóa càng dài càng cho tính an ninh cao hơn và khó mở khóa hơn. Thông thường các khóa ngắn được sử dụng (độ dài 64 hoặc 128 byte) và chúng được lặp lại nhiều lần cho số liệu. Các phép toán phức tạp có thể được sử dụng (cộng đủ đảm bảo). DES là hệ thống thường được sử dụng mặc dù không phải là đảm bảo nhất. Nhược điểm thứ hai là cả hai phía cần sử dụng chung một khóa (khóa này thường được gọi là khóa chia sẻ) điều này làm nảy sinh câu hỏi: làm cách nào phát khóa đến phía thu một cách an toàn? Phải chăng điều này có nghĩa

rằng cần tạo ra một khóa riêng duy nhất và chuyển đến đối tác cần thông tin? Phần tiếp theo, mật mã khóa công khai sẽ trả lời cho câu hỏi này.

Một phần của tài liệu Công nghệ an ninh chống xâm nhập trái phép trong mạng 3g UMTS luận văn tốt nghiệp đại học (Trang 31 - 33)