Tấn công loại 1: Tìm cách xác định khóa bí mật

Một phần của tài liệu Nghiên cứu một số loại tấn công bản mã (Trang 51 - 53)

1/. Trường hợp 1: Khi thám mã chỉ biết bản mã

Khi biết được n, kẻ thám mã sẽ tìm cách tính giá trị của p, q theo thuật toán phân tích thành thừa số nguyên tố, từ đó chúng sẽ tính Φ(n) = (p -1)(q - 1). Khi đã tính được Φ(n) chúng sẽ tính được khóa bí mật a theo công thức: a.b ≡ 1(mod Φ(n)). Khi đã tính được khóa bí mật thì chúng sẽ giải mã được bản mã và tìm ra bản rõ.

→ Giải pháp phòng tránh:

Chọn số nguyên tố p,q lớn, để việc phân tích n thành tích 2 thừa số nguyên tố là khó có thể thực hiện được trong thời gian thực. Thường sinh ra các số lớn (khoảng 100 chữ số) sau đó kiểm tra tính nguyên tố của nó.

Kẻ thám mã biết một bản mã Y cùng với bản rõ tương ứng X. Vì đã biết được bản rõ rồi nên việc chính của thám mã là phải xác định được khóa bí mật K” đang sử dụng, để giải mã các gói tin đã mã hóa mà nó bắt được sau này.

Kẻ thám mã sẽ dựa vào bài toán tính logarit thông thường để tính ra khóa bí mật K” = a theo công thức: K” = logyx(mod n – 1).

Từ đây toàn bộ thông tin được mã hóa bằng khóa K’ đều bị thám mã bắt được.

→ Giải pháp phòng tránh:

Sử dụng khóa khác nhau ở mỗi lần mã hóa, để nếu kẻ thám mã biết được khóa giải mã ở lần mã hóa này, thì khi bắt được các gói tin ở lần mã hóa sau, chúng cũng không thể sử dụng khóa đó để giải mã tiếp được nữa.

3/. Trường hợp 3: Khi thám mã có bản rõ được chọn trước

Kẻ thám mã có thể chọn một bản rõ X, và biết bản mã Y tương ứng (khi kẻ thám mã chiếm được (tạm thời) máy lập mã), việc xác định khóa bí mật lại quay về trường hợp thứ hai.

→ Giải pháp phòng tránh:

Sử dụng khóa khác nhau ở mỗi lần mã hóa, để nếu kẻ thám mã biết được khóa giải mã ở lần mã hóa này, thì khi bắt được các gói tin ở lần mã hóa sau, chúng cũng không thể sử dụng khóa đó để giải mã tiếp được nữa.

4/. Trường hợp 4: Khi thám mã có bản mã được chọn trước

Kẻ thám mã có thể chọn một bản mật mã Y, và biết bản rõ tương ứng X. Trong trường hợp này việc xác định khóa bí mật lại quay về trường hợp thứ hai.

Một phần của tài liệu Nghiên cứu một số loại tấn công bản mã (Trang 51 - 53)