VẤN ĐỀ MÃ HOÁ DỮ LIỆU.

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu độ an toàn của sơ đồ chữ ký số luận văn ths công nghệ thông tin 1 01 10 (Trang 34 - 37)

Trải qua hàng nghìn năm lịch sử, mật mã đã đƣợc sử dụng rộng rãi trên khắp thế giới để giữ bí mật cho việc giao lƣu thông tin trong nhiều lĩnh vực hoạt động giữa con ngƣời và các quốc gia, đặc biệt trong các lĩnh vực quân sự, chính trị, ngoại giao. Mật mã trƣớc hết là một loại hoạt động thực tiễn, nội dung chính của nó là để giữ bí mật thông tin từ một ngƣời gửi A đến một ngƣời nhận B.

A phải tạo cho văn bản đó một mã mật tƣơng ứng, và thay vì gửi văn bản rõ thì A chỉ gửi cho B bản mã mật, B nhận đƣợc bản mã mật và sẽ có cách khôi phục lại văn bản rõ để hiểu đƣợc thông tin mà A muốn gửi cho mình.

Văn bản gửi đi thƣờng đƣợc chuyển qua các con đƣờng công khai nên ngƣời ngoài có thể “lấy trộm” đƣợc, nhƣng đó là bản mật mã nên không hiểu đƣợc.

Còn A có thể tạo ra bản mã mật và B có thể giải bản mã mật thành bản rõ để hiểu đƣợc, là do hai ngƣời đã có thoả thuận về một chìa khoá chung. Chỉ với chìa khoá chung này, thì A mới tạo đƣợc bản mã mật, và B mới khôi phục lại đƣợc bản rõ.

Để thực hiện đƣợc phép mã hoá cần có một thuật toán biến bản rõ, cùng với

khoá mật mã, thành bản mã mật, và một thuật toán ngƣợc lại, biến bản mã hoá, cùng với khoá mật mã, thành bản rõ. Các thuật toán đó đƣợc gọi tƣơng ứng là thuật toán

lập mã và thuật toán giải mã.

Các thuật toán này thƣờng không phải giữ bí mật, cái cần đƣợc giữ tuyệt mật là khoá mật mã. Trong thực tiễn, đã có hoạt động bảo mật thì cũng có hoạt động ngƣợc lại là khám phá bí mật từ các bản mã “lấy trộm” đƣợc, tập trung vào việc tìm khoá mật, hoạt động này quan trọng không kém gì hoạt động bảo mật.

Một sơ đồ hệ thống mật mã là bộ năm S = (P, C, K, E, D) thoả mãn các điều kiện sau:

P là một tập hữu hạn các ký tự bản rõ, C là một tập hữu hạn các ký tự bản mã, K là một tập hữu hạn các khoá,

E là một ánh xạ từ KP vào C, đƣợc gọi là phép lập mã. D là một ánh xạ từ KC vào P, đƣợc gọi là phép giải mã. Với mỗi K K, định nghĩa eK: PC, dK: CP là hai hàm cho bởi:

x  P: eK(x) = E(K, x); yC: dK(y)=D(K, y).

eK và dK đƣợc gọi lần lƣợt là hàm lập mã và hàm giải mã ứng với khoá mật mã K. Các hàm đó phải thoả mãn hệ thức: x P: dK(eK(x)) = x.

Theo định nghĩa, mỗi lần truyền tin bảo mật, cả ngƣời gửi A và ngƣời nhận B phải cùng thoả thuận trƣớc với nhau một khoá chung K.

Ngƣời gửi dùng eK để lập mật mã cho thông báo gửi đi, và ngƣời nhận dùng dK

để giải mã bản mật mã nhận đƣợc.

Ngƣời gửi và ngƣời nhận cùng có một khoá chung K đƣợc giữ nhƣ bí mật riêng của hai ngƣời, dùng cả cho lập mật mã và giải mã, ta gọi những hệ mật mã với cách sử dụng đó là mật mã khoá đối xứng.

Về nguyên tắc hai hàm lập mã và giải mã có thể khác nhau, không nhất thiết

phải phụ thuộc cùng một khoá. Nếu ta xác định mỗi khoá K gồm hai phần K = (K‟, K‟‟), K‟ dùng cho việc lập mật mã (và ta có hàm lập mã eK‟), K‟‟ dành cho

việc giải mã (và có hàm giải mã dK‟‟).

Các hàm lập mã và giải mã thoả mãn hệ thức dK‟‟(EK‟(x)) = x với x P. Đó là hệ mật mã khoá phi đối xứng.

Nhƣ vậy, trong hệ mật mã phi đối xứng, các khoá lập mã và giải mã (K‟ và K‟‟) là khác nhau, tất nhiên có quan hệ với nhau.

Trong hai khoá đó, khoá cần phải giữ bí mật là khoá giải mã K‟‟, còn khoá lập mã K‟ có thể đƣợc công bố công khai. Điều đó chỉ có ý nghĩa thực tiễn khi việc biết K‟ tìm K‟‟ là cực kỳ khó khăn, đến mức hầu nhƣ không thể thực hiện đƣợc.

Một hệ mật mã khoá phi đối xứng có tính chất nói trên, trong đó khoá lập mã K‟ của mỗi ngƣời tham gia đều đƣợc công bố công khai, đƣợc gọi là hệ mật mã khoá công khai.

Sự ra đời của khái niệm hệ mật mã khoá công khai là một tiến bộ có tính chất bƣớc ngoặt trong lịch sử mật mã nói chung, gắn liền với sự phát triển của khoa học tính toán hiện đại.

Có thể kể đến hệ mật mã khoá công khai nhƣ hệ mật mã RSA, rất nổi tiếng và đƣợc sử dụng rộng rãi trong thực tiễn bảo mật và an toàn thông tin, độ an toàn của hệ dựa vào bài toán khó “phân tích số nguyên thành thừa số nguyên tố”.

Cũng vào thời gian đó, M.O. Rabin đề xuất hệ mật mã khoá công khai dựa vào cùng bài toán số học “khó” nói trên. Tiếp sau đó là hệ mật mã ElGamal dựa trên độ khó của bài toán lôgarit rời rạc.

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu độ an toàn của sơ đồ chữ ký số luận văn ths công nghệ thông tin 1 01 10 (Trang 34 - 37)

Tải bản đầy đủ (PDF)

(82 trang)