Bảo mật mạng - Bí quyết và giải pháp - Chương 4

Đặc điểm của hệthống mã đối xứng qua thực tếlà cùng một phím được sửdụng trong sựbiến đổi mãhoá và giải m㧠(xemhình 4x-1). Đểcung cấp sựcẩn mật, một hệthống mã đối xứng làmviệc nhưsau. Hai hệthống, A và B, quyết định chúng muốn liên lạc một cách an toàn. Cảhai hệthống đều nắm giữthông tin vềgiá trịdữ liệu được sửdụng là một phímbằng một vài xửlý (sẽ được thảo luận saus). Phímnày sẽ được giữbí mật đối với những hệthống khác ngoài hệthống A và B. Điều đó cho phép hoặc A hoặc B bảo vệthông tin được gửi tới các nhómkhác bằng sựmãhoá nó màsửdụng phím đó. Nhóm đó có thểgiải mãthông tin, nhưng ngoài nhóm đó thi không thểgiải được. Hệthống mã đối xứng đã được sửdụng trong các mạng thương mại từ đầu những năm1970. Tiêu chuẩn mãhoá dữliệu của Chính phủMỹlà hệthống mãkiểu này mà đã được xuất bản với đầy đủsựxác nhận nhưlà tiêu chuẩn chung.

pdf50 trang | Chia sẻ: ttlbattu | Lượt xem: 1915 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Bảo mật mạng - Bí quyết và giải pháp - Chương 4, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
eb oo ks @f ree 4v n.o rg Đây là vì “ sự mã hoá” và “ sự giải mã” bị lẫn lộn với tất cả sự biên dịch truyền thống của “ sự che đi” và “ sự đào lên” của một vài ngôn ngữ. (4) Các chữ ký điện tử; (5) Các nguyên tắc chung để quản lý các phím mật mã; (6) Các phương ph ựng các phím bí (7) Các phương p dựng các phím thống bí mật phím chung. Mức độ bí mật ở hành trực tiếp và khô với những mức độ b SEB1], và đối với m [NEC1]. Chương 10 công nghệ đã miêu tả 4.1 Hệ thống mã đố Đặc điểm của hệ th trong sự biến đổi mã hệ thống mã đối xứ muốn liên lạc một cá liệu được sử dụng là sẽ được giữ bí mật đ phép hoặc A hoặc B mà sử dụng phím đó không thể giải được. Hệ thống mã đối năm 1970. Tiêu chuẩ đã được xuất bản với Văn bản rõ áp xây d háp xây đây được giới hạn đối với nh ng mở rộng đối với mô tả toá í mật chi tiết của hệ thống m ức độ bí mật chuyên biệt củ cung cấp những ấn phẩm ti . i xứng ống mã đối xứng qua thực tế hoá và giải mã § (xem hình 4 ng làm việc như sau. Hai hệ ch an toàn. Cả hai hệ thống đ một phím bằng một vài xử lý ối với những hệ thống khác n bảo vệ thông tin được gửi tới . Nhóm đó có thể giải mã th xứng đã được sử dụng trong n mã hoá dữ liệu của Chính p đầy đủ sự xác nhận như là tiê Khoá Văn bản mã Mã hoá A Hình 4-1: Hệ thống mã đmật; và cho hệững ảnh hưởng liên quan đến thực n học trên cơ sở sự ghi mã hoá. Đối ã hoá, xem [BRA1, DEN1, MEY1, a sự ghi mã hoá phím chung, xem êu chuẩn chi tiết nhất đối với các là cùng một phím được sử dụng x-1). Để cung cấp sự cẩn mật, một thống, A và B, quyết định chúng ều nắm giữ thông tin về giá trị dữ (sẽ được thảo luận saus). Phím này goài hệ thống A và B. Điều đó cho các nhóm khác bằng sự mã hoá nó ông tin, nhưng ngoài nhóm đó thi các mạng thương mại từ đầu những hủ Mỹ là hệ thống mã kiểu này mà u chuẩn chung. Văn bản rõ Mã hoá A ối xứng. Tiêu chuẩn mã hoá dữ liệu ( DES) Vào năm 1973 và1974, Cục tiêu chuẩn quốc gia Mỹ (NBS) – từ khi đổi tên là Viện nghiên cứu tiêu chuẩn và công nghệ quốc gia (NIST) - đã đưa ra mối liên quan các thuật toán mã hoá cho các chi nhánh liên bang để sử dụng bảo vệ thông tin nhạy. Từ những đơn đã đệ trình, thuật toán được chọn là một đơn đệ trình bởi IBM. Nó chịu theo thời kỳ xem lại chung bắt đầu vào năm 1975, sau đó được chấp nhận như là Tiêu chuẩn Xử lý Thông tin Liên bang FIPS PUB 46 năm 1977, với tên là Tiêu chuẩn Mã hoá Dữ liệu (DES). Vào năm 1981, một sự xác nhận như vậy cũng được chấp thuận bởi tổ chức tiêu chuẩn thương mại Mỹ, ANSI, như là Tiêu chuẩn Quốc gia Mỹ ANSI X3. Thuật toán Mã hoá Dữ liệu Tiêu chuẩn Quốc gia Mỹ 92 (đưa ra sự viết tắt khác là DEA). Thuật toán này đã nhanh chóng được triển khai cho mục đích tin cậy trong chính phủ, và cho các mục đích vẹn toàn trong nền công nghiệp tài chính, và đã từng được chấp thuận rộng rãi trong các lĩnh vực ứng dụng khác. DES cũng đã trở thành một tiêu chuẩn quốc tế. Năm 1986, nó được chứng minh là đạt tiêu chuẩn ISO 8227 (Quá trình xử lý thông tin – Sự mã hoá dữ liệu – Sự xác nhận các thuật toàn DEA1Q). Tuy nhiên, sự can thiệp giây phút cuối bởi những người đại diện nội bộ tại Hội đồng ISO đã đưa ra giải pháp rằng ISO không nên đặt tiêu chuẩn mã hoá. Tiêu chuẩn quốc tế DES sẽ không bao giờ được phát hành. Để biết mô tả đầy đủ về lịch sử của DES, xem [SMI1]. Thuật toán DES dùng phím 56-bit và hoạt động trên khối 64-bit của dữ liệu. Quá trình xử lý sự mã hoá áp dụng vào sự sắp xếp ban đầu của các bit văn bản gốc, đưa ra kết quả thông qua pham vi 16 của sự tính toán phím phụ thuộc, sau đó áp dụng sự sắp xếp cuối cùng để đưa ra văn bản mã hoá. Sự tính toán phím phụ thuộc liên quan đến quá trình chia dữ liệu 64 bit thành hai nửa 32 bit. Một nửa được sử dụng để nhập một hàm phức tạp, và kết quả là Ored riêng cho nửa còn lại. Hàm phức tạp đó bao gồm những thứ hạng đã xếp loại thông qua tám bảng không tuyến tính đã ghi rõ sự thay thế được biết là hộp S (hộp thay thếh). Sau một chu kỳ hoặc một vòng, hai nửa dữ liệu đó được hoán đổi và hoạt động đó sẽ thực hiện lại . Ngõ xuất của quá trình xử lý đó sẽ không hiển thị sự tương quan với ngõ nhập. Tất cả các bit của ngõ xuất phụ thuộc vào tất cả các bit của ngõ nhập và các bit của phím. Sự an toàn của DES phụ thuộc chính vào hộp S - cái mà chỉ có duy nhất các bộ phận không tuyến tính. Quá trình giải mã cũng giống như quá trình mã hoá, ngoại trừ những phần phím đã chọn để xử dụng trong phạm vi 16 để đảo ngược thứ tự. Kích cỡ khoá của DES có thể bị tăng lên bởi quá trình sử dụng một sự tiếp cận đa mã hoá [TUC1]. Ba DES liên quan đến một sự mã hoá đầu tiên của một khối 64 bit sử dụng phím a, theo sau bởi sự giải mã kết quả sử dụng phím b, theo sau bởi một sự mã hoá kết quả sử dụng phím c. Giá trị giống nhau có thể được sử dụng cho phím a và c, với việc giảm độ dài của mã [MER1, VAN1].Vì vậy, sự tiếp cận ba DES có cả biến hai khoá và ba khoá. Bộ xử lý hình ảnh tài chính PUB 46 gốc đã yêu cầu DES được thực thi trong phần cứng, mặc dù hạn chế này dễ dàng được xác nhận một lần nữa các thuật toán bởi NIST năm 1993. ANSI X3.92 đã giảm hạn chế tối thiểu, luôn nhận ra rằng sự thực thi phần mềm có thể được chấp nhận trong một vài môi trường. Một số hướng dẫn cho các nhà thực thi DES được cung cấp trong bộ xử lý hình ảnh tài chính PUB 74. Hai ấn phẩm đặc biệt của NIST cũng đáng được ghi nhận – [ NIST1] mô tả những thủ tục phê chuẩn các thiết bị DES và [ NIST2] mô tả sự một kiểm chứng sự bảo trì DES có khẳ năng phù hợp để sử dụng, ví dụ một thiết bị tự kiểm chứng chạy tại lúc khởi động hệ thống . Các kiểu thao tác Khi những quá trình mã hoá cần thiết để áp dụng cả cho thông báo hoặc luồng dữ liệu kích cỡ tuỳ ý, những khái niệm của mã hoá khối và mã hoá dòng rất quan trọng. Một khối mã ngắt dữ liệu để bảo vệ thành các khối có cùng cỡ như là cỡ khối hệ thống mã (64 bit trong trường hợp DES6). Một dòng mã ngắt dữ liệu thành các ký tự tuần tự. Kèm theo tiêu chuẩn của DES là bốn kiểu thao tác của các thuật toán cơ bản. Bốn kiểu hoạt động đó là: . Chế độ sách mã điện tử (ECB): Kiểu sách mã xử lý sự mã hoá khối 64 bit đơn. Khi một mẫu dữ liệu lớn hơn 64 bit sẽ được bảo vệ, nó sẽ được trộn thành một khối, và mỗi khối được mã hoá và giải mã độc lập với các khối khác. Kiểu ECB có giơí hạn cho phím đã chọn là những văn bản rõ giống nhau thì sẽ đưa ra văn bản mã giống nhau. Nó rất dễ bị tấn công từ những kiểu khác và không phù hợp để sử dụng trong những ứng dụng mà thừa nhận sự lặp lại hoặc sử dụng chung sự tuần tự là một đe doạ. Ba kiểu còn lại không có giới hạn này. . Chế độ chuỗi khối mã (CBC): Một mã khối xử lý mỗi một khối văn bản rõ trong chuỗi dữ liệu loại trừ toán tử OR với khối văn bản mã có trước trước khi mã hoá. Với khối đầu tiên, văn bản mã của khối là Ored riêng với một số lượng nhập độc lập 64 bit như là vector khởi đầu ( IV). Trong trường hợp bit lỗi trong chuỗi văn bản mã, kiểu CBC sẽ tự đồng bộ sau hai khối (ví dụ.. khối bị lỗi và khối sau đó sẽ không được giải mã chính xác, nhưng khối tiếp theo sẽ được giải mã). Một tin nhắn đang được mã hoá cần được nhét vào thành những khối 64 bit. . Chế độ hồi tiếp mã hoá (CFB) : Một chuỗi mật mã xử lý trong đó chuỗi văn bản rõ được chia thành các ký tự bit k, 1≤ k ≤ 64. Mỗi ký tự trong văn bản mã được chứa đựng bơỉ ký tự văn bản rõ XOR với một ký tự khoá xuất phát từ quá trình mã hoá 64 bit của văn bản mã hoá trước (ví dụ, với 8 ký tự văn bản mã trước, khi sử dụng 8 bit ký tự). ở giai đoạn đâù của quá trình, 64 bit vector khởi đầu (IV) thay thế văn bản mã. Chế độ CFB cũng tự đồng bộ trong trường hợp bit lỗi. Ví dụ, Với 8 bit ký tự, ký tự văn bản mã bị mất hoặc bị ngắt trong quá trình truyền dịch sẽ báo kết quả lỗi truyền theo 8 ký tự đó, nhưng sự giải mã sẽ tự tái đồng bộ lại sau 8 ký tự văn bản mã chính xác. . Chế độ phản hồi xuất (OFB) : Một dòng văn bản mã xử lý thuật toán DES được sử dụng để sinh ra một dòng khoá ngẫu nhiên mà loại trừ toán tử OR với dòng văn bản rõ. Giống như CFB, nó thao tác dựa trên k -bit ký tự. Nó cũng yêu cầu một IV để bắt đầu. Tuy nhiên, khác với CFB và CBC, nó không tạo thành chuỗi văn bản mã. Nguyên nhân duy nhất một bit lỗi trong văn bản mã là một bit của văn bản rõ đã giải mã bị lỗi. Chế độ này, khác với CBC và CFB, là không phù hợp cho việc cung cấp một dịch vụ vẹn toàn dữ liệu. Nó không tự động bộ, nếu sự đồng bộ mật mã bị mất, sau đó một IV mới sẽ phải được thiết lập giữa các cái cuối. IV dùng ở điểm đầu của chuỗi và chế độ phản hồi sẽ có số ngẫu nhiên. Trong khi nó không thiết yếu để IV được giữ bí mật, kiến thức chung của một IV có thể thuận lợi cho việc tấn công giải mã vào đầu các tin nhắn . Vì vậy, IV thường được liên lạc trong dạng đã mã hoá. Trong trường hợp, một hệ thống nên đảm bảo rằng IV khác biệt giữa mỗi chế độ đưa ra với mỗi khoá đưa ra. Độ dài của DES Độ dài của DES đã là một vấn đề đang được tranh luận, từ khi cuộc triệu tập đầu tiên để bình luận tiêu chuẩn đã đề nghị vào năm 1975. Cuộc tranh luận cơ bản có hai vấn đề chính: . Kích cỡ khoá được đặt tại một giá trị nhỏ không cần thiết ( 56 bit); và . Sự phân loại bởi sở an toàn quốc gia (NSA) về thiết kế của những hộp S (theo sự an toàn của các thuật toán phụ thuộc chínht). Điều này dẫn đến tiếp tục tranh luận tính thuyết phục của DES ở hầu hết mọi phương diện tấn công, ví dụ, một sự tấn công dựa trên cơ bản thử đơn thuần tất cả các khoá (từ 7x 1016 của chúng) cho đến khi tìm ra cái thích hợp. Đó cũng từng là sự nghiên cứu mà DES có thể gắn liền vào “ cửa bẫy” được biết duy nhất bởi NSA, và đó cũng là cự lo lắng về độ dài tương đối của những khoá khác nhau. Một vài khoá được định dạng theo tiêu chuẩnkhi đang yếu hoặc bán yếu3; tuy nhiên, độ dài của số khoá còn lại khác nhau không được giải thích rõ ràng. Toàn bộ cuộc tranh luận gắt gao về vấn đề này từ trước năm 1975 đến năm 1990 được tổng kết bởi Dorothy Denning [DEN2]. Kết luận của bà là: DES đã ở trong trường hoạt động sử dụng hơn thập kỷ qua. Không một trường hợp tấn công nào thành công cả, hay ngoài ra bắt ép thô bạo đã từng được công bố. Đây chính là sự công nhận thực tế đáng nể. Mặc dù DES có nhiều điểm yếu để tấn công bởi cuộc nghiên cứu trên mọi phương diện, tài liệu chung đề nghị rằng những cuộc tấn công như vậy có thể tránh được một cách thành công bởi ba lần mã hoá, đặc biệt nếu ba khoá độc lập được sử dụng. Vì vậy, DES với ba làn mã hoá có thể cung cấp sự bảo vệ chính xác cho những ứng dụng đã đề cấp trong nhiều năm tới. Sẽ không còn nghi ngờ gì nữa về sự tồn tại hữu ích của DES đơn đang kết thúc. DES có thể bị ngắt bởi cuộc tấn công toàn diện bởi bất kỳ ai đã chuẩn bị dành đủ tiền cho thiết bị đã yêu cầu. Ví dụ, Eberle [EBE1] đánh giá rằng DES có thể bị ngắt với trung bình 8 ngày sử dụng thiết bị giá khoảng 1 triệu đôlaMỹ, đã xây dựng từ 1992 – công nghệ machj điện tử siêu nhỏ DES. (Điều này so sánh với sự đánh giá của [GARR1] rằng DES có thể bị ngắt trong một tuần với 500,000$ sử dụng thiết bị có sẵn năm 2000.) Trên thực tế, nếu ai là khách hàng - thiết kế đặc biệt mạch điện tử siêu nhỏ để ngắt DES, những đánh giá ở trên rất có thể bị giảm 1- đến 2 mức quan trọng, ví dụ., với thiết bị giá 1 triệu đôlaMỹ, DES có thể bị ngắt trong vài giờ. Nếu một cuộc điều tra như vậy tạo khẳ năng cho ai đó làm tổn thương các sự truyền dịch tài chính giá trị cao phức tạp, điều đó rõ rằng là những cuộc tấn công như vậy sẽ không được nạp nhiều nữa. Đối diện tứng cái riêng, ấn phẩm chi tiết của sự tiếp cận các giải mã gần đây được gọi là sự giải mã các mật mã khác nhau [BIH1, BIH2] đã phát triển các câu hỏi mới về độ dài của DES và các thuật toán đối xứng khác. Sự giải mã các mật mã khác nhau có thể đưa ra một cuộc tấn công vào DES mà sự tính toán chuyên sâu không đáng kể so với một cuộc nghiên cứu khoá toàn diện. Tuy nhiên, cuộc tấn công này yêu cầu các cặp văn bản rõ - văn bản mã đã chọn 2 47 có khẳ năng cho người giải các mật mã, do vậy không biểu diễn một đe doạ thiết thực tới cách sử dụng của DES đối với mục đích thương mại 4 .Tuy nhiên, sự phát triển này làm nổi bật sự cần thiết để tiếp tục theo dõi quá trình tấn công các thuật toán mật mã. Sự thực thi mạch điện tử siêu nhỏ bằng các mảnh silic nhỏ không đắt của DES có sẵn dễ dàng. Tỉ lệ dữ liệu tăng tới 1 GB / 1giây [EBE1]. _____________________ 3 Xem [MEY1] cho một cuộc thảo luận chi tiết. 4 DES đã chứng minh hoàn toàn chịu đựng được giải mã các mật mã khác nhau, bởi vì nhà thiết kế của nó đã biết các khẳ năng bị tấn công. Các thuật toán khác đã chứng minh yếu hơn nhiều bề ngoài của sự giải mã các mật mã. DES được xem lại đối với sự phù hợp cho chính phủ liên bang Mỹ sử dụng 5 năm một lần. Hệ thống đã được xác nhận lại lần nữa vào năm 1983,1988, và 1993. Sự xác nhận lại năm 1993 đã được kèm theo bởi một chỉ dẫn rằng các thuật toán thay đổi cho chính phủ sử dụng đang bị cân nhắc một cách chủ động. Sự thay thế DES Chính phủ Mỹ Vào tháng 4 năm 1993, chính phủ Mỹ đã thông báo rằng một đề nghị mới yêu cầu cung cấp thông tin tin cẩn thông qua sự mã hoá truyền thông, trong khi khẳ năng duy trì đồng bộ của các chi nhánh tuân thủ theo luật pháp để nghe trộm trên những liên lạc như vậy khi được xác nhận hợp pháp để làm như vậy. Thông báo này bao gốm việc giảm những thông tin đã giới hạn về một hệ thống mã đối xứng gọi là SKIPJACK. Thuật toán mới này là mã khối 64 bit giống như DES. Một sự khác biệt đáng kể của DES là nó dùng một khoá 80 bit (so sánh với 56 bits), cộng thêm nhiều thứ bậc quan trọng đối với độ dài mật mã. Nó liên quan đến 32 vòng tính toán (so sánh với 16 vòng của DESs). Nó có thể được sử dụng trong sự liên kết với các chế độ thao tác giống nhau như là DES. Khác với DES, sự xác nhận đay đủ về thuật toán mới được phân loại, do vậy không công khai có sẵn . Theo đúng tiến trình này, thuật toán được dành riêng để thay thế sự bảo vệ thông tin nhạy không phân loại của chính phủ của DES. Tháng 4 năm 1993 thông báo cũng miêu tả một sự thực thi của thuật toán SKIPJACK trên mạch điện tử được thiết kế để trợ giúp công nghệ giao kèo khoá. Mạch điện tử này được thiết kế bởi NSA, cung cấp luật pháp cho sự cần thiết tuân thủ theo luật pháp bởi quá trình mã hoá phát sinh, theo cả văn bản mã hoá, một trường tuân thủ theo luật pháp. Trường này được gửi với văn bản mã để giải mã mạch điện tử. Chủ đề này giảm hai biểu tượng thông tin khoá 80-bit độc lập từ hai tác nhân giao kèo độc lập, thao tác theo sự kiểm soát nghiêm ngặt, Trường tuân thủ theo Luật pháp có khẳ năng phát hiện khoá mã hoá cho một cơ quan có quyền ngăn chặn những liên l¹c ®ã. 4.2 Hệ thống mã khoá –chung Công nghệ mật mã khoá- chung được giới thiệu vào năm 1976 bởi Whitfield Diffie và Martin Hellman của trường đại học Stanford [DIF1]. Từ đó, công nghệ này đã được kế theo một đường dẫn phát triển rất đáng chú ý [DIF2] và bây giờ có thể được cân nhắc kỹ càng. Ngược lại các hệ thống mã đối xứng, hệ thống mã khoá- chung sử dụng các cặp khoá bổ sung để phân chia các chức năng của sự mã hoá và sự giải mã. Một khoá, khoá riêng, được giữ bí mật giống như là một khoá trong hệ thống mã đối xứng. Khoá khác, khoá chung, không cần thiết giữ bí mật. a Encrypt b Decrypt B's public key B's private key Plain text Ciphertext Plain text (a) Encryption Mode Plain text A's private key Plain text a Encrypt (b) Authentication Mode A's public key Ciphertext Decrypt b Figure 4-2: A Public-key Cryptosystem Hình 4-2 Hệ thống mã khoá chung Chú ý: B’s public key: khoá chung của B (a): Encryption mode: chế độ mã hoá. B’s private key: khoá riêng của B (b): Authentication Mode: Chế độ xác nhận Phaintext: Văn bản rõ A’s private key: khóa riêng của A Ciphertext: Văn bản mã A’s public key: khoá chung của A Hệ thống phải có đặc tính là những kiến thức của khoá chung đã đưa ra, nó sẽ không thể thực hiện được để xác định khoá riêng. Sự tiếp cận hai khoá có thể đơn giản hoá sự quản lý khoá bằng số lượng khoá tối thiểu cần thiết để quản lý và lưu trữ trong mạng, và tạo khẳ năng các khoá được xây dựng thông qua các hệ thống không được bảo vệ như là các dịch vụ thư mục chung. Có hai chế độ sử dụng hệ thống mã khoá – chung, phụ thuộc vào khoá chung nào đ ược sử dụng như là một khoá mã hoá hoặc khoá giải mã ( xem hình 4-2). Mục đích để tồn tại những thư mục chung là chứa đựng những khoá chung cho sự thiết lập các n óm liên lạc. Sử dung những khoá này như là những khoá mã hoá, bất kỳ nhóm nào đều có thể gửi tin nhắn tin cậy tới bất kỳ nhóm nào khác. Chỉ duy nhất người nắm giữ các khoá riêng tương quan có thể đọc tin nhắn đó. Đây là chế độ mã hoá. Bằng cách sử dụng khoá đã phát hành như là khoá giải mã, mật mã khoá chung có thể được sử dụng cho sự xác nhận nguồn gốc dữ liệu và cho quá trình đảm bảo tính vẹn toàn của một tin nhắn. Trong trường hợp ai đó có thể nắm giữ được khoá giải mã thư mục và có thể từ đó đọc thông tin. Người đọc cũng biết rằng chỉ duy nhất người nắm giữ khoá riêng tương quan có thể tạo tin nhắn đó. Đây là chế độ sự xác nhận. Hệ thống mã khoá chung có thể thao tác ở cả các chế độ này được gọi là hệ thống mã khoá chung đảo ngược. Một vài hệ thống mã khoá chung có thể thao tác ở chế độ xác nhận nhưng không ở chế độ mã hoá. Chúng được biết như là các hệ thống mã khoá – chung không đảo ngược. Các hệ thống mã khoá – chung đưa ra một sự thách thức lớn hơn nhiều đối với người thiết kế thuật toán hơn là các hệ thống mã đối xứng, bởi vì khoá chung đại diện thông tin truyền thống mà có thể được sử dụng để tấn công các thuật toán. Các hệ thống khoá -chung hiện tại sử dụng dựa vào độ dài của chúng trên những xác nhận cơ bản cụ thể, là vấn đề toán học rất khó giải quyết. Thuật toán RSA RSA là một hệ thống mã khoá – chung đảo ngược, được đặt tên sau khi người phát hiện ra nó là Rivest, Shamir, và Adleman, từ MIT. Mô hình của hệ thống được xuất bản lần đầu tiên vào năm1978 [RIV1]. Thực tế nó đưa ra cách sử dụng là trong khi tìm kiếm các số lớn đầu tiên tương đối dễ, thì sản xuất ra sản phẩm của hai trong số các số đó được mà đ ã từng không thể làm đ ược. Một cặp khoá RSA được tạo như sau. Một số nguyên e được chọn, là một số mũ chung. Hai số lớn chính, p và q, sau đó được lựa chọn một cách ngẫu nhiên, phù hợp với điều kiện là ( p-1) và e không có các số chia chung, và (q-1) và e không có các số chia chung5. Các môđun chung có giá trịn n= pq. Giá trị của n và e cùng nhóm khoá chung. Một số m ũ riêng, d, sau đó được xác định như là (de-1) có khẳ năng chia cho cả (p-1) và (q-1). Giá trị của n à d ( hoặc p,q, và d) cùng nhau tạo thành khoá riêng. Các số mũ đều có đặc tính quan trọng là hàm d là số nghịch đảo của e, nghĩa là với bất kỳ một tin nhắn M nào, (Me) d mod n= M mod n. Để biết chi tiết về việc đưa ra các thuật toán cho kết luận này, xem [RVI1]. Quá trình mã hoá tin nhắn M liên quan đến quá trình tính toán Me mod n. Điều này có thể được đưa ra bởi bất lỳ mà biết được khoá chung, ví dụ., n và e. Quá trình giải mã tin nhắn M’ liên quan đến quá trình tính toán M’d mod n. Điều này yêu cầu sự hiểu biết về khoá riêng. Độ dài của RSA thỉnh thoảng cũng được đặt câu hỏi. Đó là một cách hiển nhiên để được ngắt – mà là thừa số của môđun n, sử dụng bất kỳ kiến thức nào về các phương pháp phân tích thành thừa số. Độ dài phụ thuộc vào thời gian đã yêu cầu và giá trị của thiết bị mà có thể thực hiện sự phân tích thành thừa số.Quá trình tiếp tục giảm giá trị của thiết bị đã được đưa ra tính toán trong sự cân nhắc độ dài của RSA trong tương lai. _________________ 5 Các ràng buộc khác cũng có thể được đảm bảo để tránh các khoá “yếu”; xem ví dụ [GORR1]. Tuy nhiên, những ràng buộc như vậy có khẳ năng thay đổi như là trạng thái khéo léo của sự giải mã các m
Tài liệu liên quan