MÃ HÓA KHÓA CÔNG KHAI

Một phần của tài liệu Mã hóa bảo mật trong Wimax (Trang 52 - 56)

Nhược điểm của hệ mật đối xứng là yêu cầu phải có thông tin về khóa giữa bên gửi và bên nhận qua một kênh an toàn, trước khi gửi một bản tin an toàn trước khi gửi một bản mã bất kì. Trên thực tế điều này rất khó đảm bảo an toàn cho khóa bí mật, vì họ có thể ở cách xa nhau và chỉ có thể liên lạc với nhau bằng thư tín điện tử (email). Vì vậy họ khó có thể tạo một kênh bảo mật an toàn cho khóa bí mật được.

Ý tưởng xây dựng một hệ mật mã hóa công khai hay bất đối xứng là tìm

ra một hệ mật có khả năng tính toán để xác định dk khi biết ek (dk là luật giải mã,

ek là luật mã hóa). Nếu thực hiện được như vậy quy tắc mã ek có thể được công

khai bằng cách công bố nó trong một danh bạ. Bởi vậy nên có thuật ngữ mã hóa công khai hay mã hóa bất đối xứng.

Ưu điểm của hệ mã hóa bất đối xứng là ở chỗ không những chỉ có một người mà bất cứ ai cũng có thể gửi bản tin đã được mã hóa cho phía nhận bằng

cách dùng mật mã công khai ek. Nhưng chỉ có người nhận A mới là người duy

nhất có thể giải mã được bản mã bằng cách sử dụng luật giải bí mật dk của

mình. Ý tưởng về một hệ mật khóa bất đối xứng được Difie và Hellman đưa ra vào năm 1976. Còn việc hiện thực hóa nó thì do Rivest, Shamir và Adleman đưa ra lần đầu tiên vào năm 1977 họ đã tạo nên hệ mật nổi tiếng RSA [17]. Kể từ đó đã công bố một số hệ mật dựa trên các bài toán khác nhau.Sau đây ta sẽ tìm hiểu một số phương pháp mã hóa bất đối xứng hay mật mã công .

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

2.2.3.1. Mã RSA

Hệ thống khoá công cộng đầu tiên được thực hiện vào năm 1977 bởi Rivest, Shamir và Adleman được biết đến với tên gọi là hệ thống mật mã RSA. RSA dựa trên hàm cửa sập một chiều. Lược đồ RSA được chấp nhận một cách rộng rãi để thực hiện mục đích tiếp cận mật mã mã hóa bất đối xứng [7]. Hàm cửa sập một chiều là một hàm có đặc tính một chiều (tức là hàm có thể dễ dàng tính theo chiều thuận,nhưng lại rất khó khăn để tìm ra hàm ngược) và nó trở nên dễ tính ngược nếu biết một cửa sập nhất định.

Hình 2.6: Mật mã hóa/ Giải mật mã hệ thống RSA.

.

Đặc điểm:

Quá trình phát triển: năm 1983 hệ số n gồm 69 chữ số và nó thành công trong suốt thập kỉ 80, đến 1989 là 106 chữ số, phương pháp này tạo bởi Lenstra và Manasse. Tháng 4 năm 1994 gồm 129 tạo bởi Atkins, Graff và Lenstra gọi là RSA-129, các mã RSA như RSA -100, RSA -110, …,RSA -500 là danh sách các mã RSA được công khai trên internet [11].

Hạn chế:

Có bốn khả năng tiếp cận để tấn công vào thuật toán RSA là:

• Brute force: Tức là thử tất cả các loại khóa bí mật có thể.

• Mathematical attacks: Sử dụng một vài giá trị gần đúng trong tất cả các

giá trị tương đương để cố gắng phân tích tích của hai số nguyên.

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

• Timming attacks: Điều này phụ thuộc vào thời gian chạy thuật toán giải

mã.

• Chosen ciphertext attacks: Loại tấn công này tìm kiếm các đặc tính của

thuật toán RSA.[7].

Tấn công lựa chọn bản rõ (CPA: Chosen- Plaintext attack). Kẻ tấn công lựa chọn trong các bản rõ và tiến hành mật mã thành bản mã tương ứng, nhiệm vụ của kẻ tấn công là làm suy yếu hệ thống mật mã bằng cách sử dụng cặp bản mã - bản rõ. (CCA: Chosen ciphertext attack.)

Kẻ tấn công có thể giải mã được bản mã bằng cách thử tất cả các hệ số n. Do đó, để hệ thống mật mã RSA được an toàn thì phải đảm bảo n=p.q phải đủ lớn để khó có thể tính toán được ra nó như hiện nay n có thể là một số có 200 số thập phân [11]. Số chữ số thập phân Xấp xỉ số bit Thời gian đạt được

MIPS-year Thuật toán

100 332 4/1991 7 Quadratic sieve 110 365 4/1992 75 Quadratic sieve 120 398 6/1993 830 Quadratic sieve 129 428 4/1994 5000 Quadratic sieve 130 431 4/1996 1000 Generalized number 140 465 2/1999 2000 Generalized number 155 512 8/1999 8000 Generalized number 160 530 4/2003 Lattice sieve 174 576 12/2003 Lattice sieve 200 663 5/2005 Lattice sieve 52

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật Bảng 2.2: Quá trình phân tích thừa số.

Hệ thống mật mã mã hóa bất đối xứng được ứng dụng rộng rãi nhất là RSA. Mức độ khó của việc tấn công RSA là dựa vào độ khó của việc tìm ra hệ số nguyên tố [7].

• Hệ thống chữ kí theo RSA

• Hệ thống mật mã RSA thường giữ vị trí kiểm tra số lần truy nhập trong

ngân hàng, bảo mật trong thư điện tử đến thương mại điện tử qua Internet [9] …

2.2.3.2. Hệ mật Rabin

Michael O. Rabin là người đầu tiên tìm ra và đề xuất một hệ thống mật mã có thể được chứng minh bằng cách tính toán tương đương đối với các bài toán khó (như bài toán tìm thừa số thực) vào năm 1979. Nhược điểm chính của hệ thống mật mã bất đối xứng Rabin là khi tiến hành giải mã thì cần dùng khóa bí mật và bản mã thu được để tìm ra bốn căn bậc hai cần thiết, rồi phải quyết định chọn căn bậc hai nào để biểu diễn đúng bản tin bản rõ. Hạn chế này có thể được khắc phục bằng cách thêm một số dư thừa đối với bản tin bản rõ ban đầu trong quá trình mã hóa. Sau đó với xác suất cao của một trong bốn căn bậc hai với dư thừa này, thì người thu có thể dễ dàng lựa chọn giá trị biểu diễn đúng bản tin bản rõ [10)].

Rabin đã phát triển hệ mật mã hóa bất đối xứng dựa vào độ phức tạp của việc tính toán modul bình phương của một số nguyên. Lý thuyết hệ mật Rabin có ý nghĩa quan trọng trong việc đưa ra chứng minh độ an toàn cho hệ thống mật mã mã hóa bất đối xứng. Thuật toán mã hóa trong hệ mật Rabin đặc biệt hiệu quả và vì vậy nó thích hợp với các ứng dụng cố định như mật mã được thực hiện bởi thiết bị cầm tay [8].

Một điều thú vị đối với hệ mật Rabin là được an toàn trước sự tấn công vào lựa chọn bản rõ. Tuy nhiên hệ thống Rabin lại mất hoàn toàn độ an toàn trước sự tấn công vào lựa chọn bản mã cũng giống như mã RSA có khả năng tấn công vảo bản mã nhưng thuật toán giải mã khó hơn. [11].

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

Một phần của tài liệu Mã hóa bảo mật trong Wimax (Trang 52 - 56)

Tải bản đầy đủ (DOC)

(116 trang)
w