Mã hóa khóa công khai

Một phần của tài liệu NGHIÊN CỨU VÀ ỨNG DỤNG CHỮ KÝ SỐ TRONG BẢO MẬT TRUYỀN THÔNG (Trang 32 - 35)

Mã hóa bất đối xứng hay còn gọi là mã hóa khóa công khai, được đưa ra vào năm 1976 bởi Diffie và Hellman. Việc ra đời của hệ mã hóa khóa công khai mở đầu cho hàng loạt những thành tựu trong việc ứng dụng hệ mã này, tạo nên bước tiến quan trọng trong lịch sử mã hóa.

Thuật toán mã hóa khóa công khai dựa trên các hàm toán học hơn là những phép tính bit thông thường. Và hơn nữa, hệ mã hóa khóa công khai là bất đối xứng tức là hệ mã hóa này sử dụng hai khóa, một khóa để mã hóa và một để giải mã, đối nghịch với mã hóa đối xứng truyền thống là chỉ dùng 1 khóa để mã hóa và giải mã.

Việc sử dụng 2 khóa được ứng dụng nhiều trong các lĩnh vực như về độ tin cậy, phân phối khóa hay chứng thực.

Hình 2.10 : Mô hình hệ mã hóa bất đối xứng

Mã hóa khóa công khai được ứng dụng nhiều trong các lĩnh vực như để đảm bảo độ tin cậy, phân phối khóa, chứng thực văn bản. Mức độ an toàn của mã hóa bất đối xứng hơn hẳn so với hệ mã hóa đối xứng, bên tấn công không thể sử dụng phân tích mã hóa hay tấn công vét cạn để tấn công hệ mã hóa công khai vì rất phức tạp về mặt tính toán khi biết khóa công khai và bản tin ciphertext để tìm được plaintext.

Đặc trưng của hệ mã hóa khóa công khai là sử dụng hai khóa, trong đó một khóa để mã hóa, khóa còn lại được giữ bí mật và dùng để giải mã. Bên gửi sử dụng khóa công khai của bên nhận để mã hóa, như vậy ai cũng có thể thực hiện mã hóa được vì khóa đó là khóa công khai, mọi người đều có thể biết. Nhưng khi tới bên nhận thì chỉ có người chủ đích thực mới có thể giải được mã vì chỉ riêng người đó có khóa riêng để giải mã, những người thuộc bên thứ 3 không có khóa riêng nên không thể giả mạo tin nhắn được.

Các bước thực hiện mã hóa theo hệ mã hóa khóa công khai :

1) Mỗi người dùng sinh một cặp khóa sử dụng để mã hóa và giải mã bản tin

2) Người dùng đăng ký 1 trong 2 khóa là công khai hoặc chứa trong tệp để người khác có thể truy nhập được. Đó là khóa công khai.

3) Nếu người dùng A muốn gửi bản tin tới người dùng B, thì A mã hóa bản tin sử dụng khóa công khai của B

4) Khi B nhận được bản tin, B sẽ thực hiện giải mã nó sử dụng khóa riêng. Không ai có thể giải mã được bản tin đó vì chỉ có B biết, đó là khóa riêng của B.

Với cách tiếp cận này, các bên tham gia truyền thông đều có thể truy nhập tới khóa công khai, còn khóa riêng được sinh cục bộ bởi mỗi bên và do đó không bao

giờ bị phân tán để kẻ thứ 3 có thể biết. Miễn là người dùng bảo vệ tốt khóa riêng của mình thì bảo mật truyền thông được đảm bảo

Các yêu cầu của hệ mã hóa khóa công khai : Giả sử ở đây có hai bên tham gia truyền thông là A và B, A muốn gửi tin cho B. Các yêu cầu đặt ra với hệ mã hóa khóa công khai ở đây là :

1) Dễ dàng về mặt tính toán để bên B có thể sinh ra cặp khóa public/private. Khóa công khai là KPU và khóa riêng là KPR

2) Dễ dàng cho bên gửi A biết được khóa công khai và bản tin cần mã hóa M để sinh ra ciphertext tương ứng

C = EKpu(M)

3) Dễ dàng cho bên nhận B thực hiện giải mã ciphertext sử dụng khóa riêng KPR để phục hồi lại bản tin gốc

M = DKpr(C) = DKpr[ EKpu(M)]

4) Việc tính toán của bên thứ 3, từ khóa công khai KPU để tìm được KPR là điều không thể

5) Việc tính toán của bên thứ 3, từ khóa công khai KPU và ciphertext C để tìm được bản tin gốc M là điều không thể

6) Một trong hai khóa được dùng để mã hóa thì khóa còn lại được dùng để giải mã

M = DKpr[EKpu(M)] = DKpu[EKpr(M)]

Ứng dụng của hệ mã hóa khóa công khai

Hệ mã hóa khóa công khai đặc trưng bởi việc sử dụng 2 khóa để mã hóa, 1 khóa được giữ bí mật và 1 khóa được công khai. Phụ thuộc vào ứng dụng, ngưoif gửi sẽ sử dụng hoặc là khóa riêng của nguời gửi hoặc khóa công khai của người nhận hoặc cả hai để thực hiện các thao tác mã hóa. Ứng dụng của hệ mã hóa khóa công khai được phân thành 3 loại sau :

• Mã hóa/ giải mã : Người gửi mã hóa bản tin sử dụng khóa công khai của người nhận

• Chữ ký số : Người gửi ký vào bản tin với khóa riêng của mình. Việc ký được thực hiện nhờ thuật toán mã hóa áp dụng cho toàn bộ bản tin hoặc một khối dữ liệu của bản tin đó

• Trao đổi khóa : hai bên tham gia truyền thông thực hiện trao đổi khóa với nhau

Cũng có một vài giải thuật áp dụng được cho cả 3 ứng dụng nhưng cũng có giải thuật chỉ áp dụng cho một trong 3 ứng dụng trên

Một phần của tài liệu NGHIÊN CỨU VÀ ỨNG DỤNG CHỮ KÝ SỐ TRONG BẢO MẬT TRUYỀN THÔNG (Trang 32 - 35)