Tải bản đầy đủ (.pdf) (23 trang)

Hệ thống mật mã hóa công khai và ứng dụng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.67 MB, 23 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG

KHOA VIỄN THƠNG I

TIỂU LUẬN CUỐI KÌ
AN NINH MẠNG THƠNG TIN
ĐỀ TÀI: HỆ THỐNG MẬT MÃ HĨA KHĨA CƠNG KHAI
VÀ ỨNG DỤNG

Giảng viên: Phạm Anh Thư
Nhóm tiểu luận: 2
Nhóm lớp: 6
Sinh viên:
Phan Văn Dũng

B17DCVT086

Nguyễn Đình Trung

B17DCVT373

Nguyễn Việt Anh

B17DCVT019

Hà Nội, ngày 26 tháng 6 năm 2021



MỤC LỤC
PHÂN CƠNG CƠNG VIỆC CỦA NHĨM .......................................................................... 1


DANH MỤC HÌNH VẼ .......................................................................................................... 1
MỤC ĐÍCH VÀ PHẠM VI CỦA TIỂU LUẬN .................................................................. 2
CÁC NỘI DUNG TRONG TIỂU LUẬN ............................................................................. 2
I. Tổng quan về mật mã hóa cơng khai.................................................................................. 2
1.1. Khái niệm mật mã hóa cơng khai ................................................................................ 2
1.2. Mơ hình bảo mật và xác thực sử dụng mã hóa khóa cơng khai............................... 2
II. Một số thuật tốn sử dụng mật mã hóa khóa cơng khai ................................................. 4
2.1. Thuật tốn RSA ............................................................................................................. 4
2.1.1. Giới thiệu thuật toán RSA ..................................................................................... 4
2.1.2. Hoạt động của thuật tốn RSA.............................................................................. 5
2.1.2.a. Q trình tạo khóa. ........................................................................................... 5
2.2.1.b. Q trình mã hóa và giải mã ........................................................................... 6
2.1.3. Ưu nhược điểm của giải thuật RSA...................................................................... 7
2.1.3.a. Ưu điểm của giải thuật RSA. .......................................................................... 7
2.1.3.b. Nhược điểm của giải thuật RSA..................................................................... 7
2.2. Thuật toán Diffie-Hellman ........................................................................................... 8
2.2.1. Giới thiệu về thuật toán Diffie-Hellman .............................................................. 8
2.2.2. Hoạt động của thuật toán Diffie-Hellman ........................................................... 8
2.2.2.a. Ý tưởng hoạt động chung của giải thuật trao đổi khóa Diffie-Hellman .... 8
2.2.2.b. Giải thuật trao đổi khóa Diffie-Hellman ....................................................... 9
2.2.2.c. Mở rộng giải thuật trao đổi khóa Diffie-Hellman nhiều hơn hai người ..11
2.2.3 Ưu nhược điểm của thuật toán Diffie-Hellman .................................................11
2.2.3.a. Ưu điểm của thuật toán Diffie-Hellman ......................................................11
2.2.3.b. Nhược điểm của thuật toán Diffie-Hellman ...............................................12
III. Ứng dụng của mật mã hóa khóa cơng khai ..................................................................12
3.1. Mã hóa và giải mã .......................................................................................................12
3.2. Tạo chữ ký số ...............................................................................................................13
3.3. Tiền điện tử ..................................................................................................................14
3.4. Trao đổi khóa xác thực bằng mật khẩu (PAKE) .....................................................16
IV. Một vài điểm yếu trong mật mã hóa khóa cơng khai:.................................................17

4.1. Thuật tốn .....................................................................................................................17
4.2. Tấn cơng nhằm thay đổi khóa cơng khai ..................................................................17
4.3. Hạ tầng khóa cơng khai PKI ......................................................................................18
KẾT LUẬN .............................................................................................................................19
TÀI LIỆU THAM KHẢO .....................................................................................................19


Bài thi cuối kỳ mơn ANM

PHÂN CƠNG CƠNG VIỆC CỦA NHĨM
Họ và tên

Mã SV

Cơng việc được giao

Phan Văn Dũng

B17DCVT086

1.2. Mơ hình bảo mật và xác
thực sử dụng mã hóa khóa cơng
khai
2.2. Thuật tốn Diffie-Hellman

Nguyễn Đình Trung

B17DCVT373

1.1. Khái niệm về mật mã hóa

khóa cơng khai
2.1. Thuật tốn RSA

Nguyễn Việt Anh

B17DCVT019

III. Ứng dụng của mật mã hóa
khóa cơng khai
IV. Một vài điểm yếu trong mật
mã khóa cơng khai

DANH MỤC HÌNH VẼ
Hình 1: Mơ hình bảo mật sử dụng mã hóa khóa cơng khai .................................................... 3
Hình 2: Mơ hình xác thực sử dụng mã hóa khóa cơng khai ................................................... 3
Hình 3: Q trình tạo khóa bằng thuật tốn RSA .................................................................... 5
Hình 4: Q trình mã hóa, giải mã của giải thuật RSA ........................................................... 6
Hình 5: Ý tưởng hoạt động chung của giải thuật trao đổi khóa Diffie-Hellman.................. 8
Hình 6: Một ví dụ về giải thuật trao đổi khóa Diffie-Hellman giữa Alice và Bob ............ 10
Hình 7: Một ví dụ về giải thuật trao đổi khóa Diffie-Hellman giữa ba người.................... 11
Hình 8: Q trình hoạt động của mã hóa................................................................................. 12
Hình 9: Sơ đồ tạo và kiểm chứng chữ ký số ........................................................................... 14
Hình 10: Ý tưởng cơ bản của giao thức PAKE ...................................................................... 16

Nhóm tiểu luận 2

1


Bài thi cuối kỳ môn ANM


LÝ DO CHỌN ĐỀ TÀI
An ninh mạng trong thế giới internet đã trở thành một nhu cầu rất quan trọng và
cần thiết trong mọi khía cạnh của đời sống xã hội. Bảo mật dữ liệu thơng tin là yếu tố
chính và hàng đầu quyết định liệu dữ liệu thơng tin có cịn hữu ích và có thể được sử
dụng được hay khơng. Mức độ bảo mật của dữ liệu thông tin sẽ được sử dụng khác nhau
tùy thuộc vào mức độ hữu ích và quan trọng của dữ liệu thông tin.
Một trong những kỹ thuật bảo mật thông tin dữ liệu trong thế giới internet là kỹ
thuật mật mã hóa khóa cơng khai. Bên cạnh đó hệ thống mật mã hóa khóa cơng khai cịn
được ứng dụng trong rất nhiều trong thực tế. Vì vậy nhóm em quyết định chọn đề tài này
làm đề tài tiểu luận riêng cho nhóm.

MỤC ĐÍCH VÀ PHẠM VI CỦA TIỂU LUẬN
Mục đích và phạm vi chính trong tiểu luận của nhóm là phân tích và trình bày
những kiến thức tổng quan về hệ thống mật mã hóa khóa cơng khai như khái niệm và các
mơ hình…đồng thời nhóm em cũng phân tích và đi sau vào hoạt động của một số thuật
tốn mật mã hóa khóa cơng khai như thuật toán RSA hay Diffie-Hellman, chỉ ra ưu
nhược điểm của các thuật tốn này. Ngồi ra nhóm cũng đề cập đến một vài ứng dụng
của mật mã hóa khóa cơng khai và điểm qua vài điểm yếu của hệ thống.

CÁC NỘI DUNG TRONG TIỂU LUẬN
I. Tổng quan về mật mã hóa cơng khai
1.1. Khái niệm mật mã hóa cơng khai
Mật mã hóa khóa cơng khai là một hình thức mã hóa thơng tin ở dạng có thể đọc
được sang dạng không thể đọc được. Cho phép trao đổi thông tin của mình một cách bí
mật mà khơng cần trao đổi các khóa chung bí mật trước đó bằng cách tạo một cặp khóa
có quan hệ tốn học với nhau đó là khóa cơng khai (public key), khóa bí mật (private
key). Khóa cơng khai dùng để mã hóa thơng tin cần gửi đi lên trên đường truyền và dùng
khóa bí mật để giải mã thơng tin người gửi.
Khóa cơng khai được cơng khai trên mạng, khóa bí mật chỉ có người gửi tạo ra nó

mới có và gửi đến người mà người gửi mong muốn. Người nhận sẽ dùng khóa bí mật mà
bên gửi cung cấp cho để giải mã thông tin. Chỉ những ai có chính xác khóa bí mật bên
gửi tạo ra mới có thể giải mã được thơng tin. Điều này tránh được những kẻ tấn công
muốn thay đánh cắp thông tin và chỉnh sửa thông tin gửi đến người nhận với những mục
đích xấu mà người gửi khơng mong muốn. Khóa bí mật chỉ có người gửi tạo ra và gửi
cho bên nhận mới có thể biết được khóa bí mật này.
1.2. Mơ hình bảo mật và xác thực sử dụng mã hóa khóa cơng khai
 Mơ hình bảo mật

Nhóm tiểu luận 2

2


Bài thi cuối kỳ mơn ANM

Hình 1: Mơ hình bảo mật sử dụng mã hóa khóa cơng khai
Trong mơ hình bảo mật, đầu tiên Bob sẽ tìm trong những khóa cơng khai mà Bob
có và tìm kiếm ra khóa cơng khai của Alice. Sau đó bản rõ sẽ được mật mã hóa bằng
khóa cơng khai của Alice sử dụng các thuật tốn mã hóa cơng khai như RSA chẳng hạn.
Kế tiếp là truyền bản mã trên đường truyền để đến Alice. Alice sau khi nhận được bản rõ
sẽ giải mã sử dụng khóa bí mật của mình và kết quả thu được bản rõ ban đầu.
Mơ hình này được gọi là bảo mật bởi vì dữ liệu hay bản rõ đã được mật mã hóa
trước khi truyền tải trên kênh truyền tới người nhận, ở đây kẻ giả mạo chỉ biết khóa cơng
khai của Alice tuy nhiên khơng thể giải mã được vì chỉ có Alice có khóa bí mật tương
ứng với khóa cơng khai này thế nên chỉ Alice mới có thể giải mã và tính bảo mật của q
trình truyền dữ liệu được đảm bảo.
 Mơ hình xác thực

Hình 2: Mơ hình xác thực sử dụng mã hóa khóa cơng khai

Nhóm tiểu luận 2

3


Bài thi cuối kỳ mơn ANM
Trong mơ hình xác thực, bản rõ được mật mã hóa bằng khóa bí mật của Bob sử
dụng các thuật tốn mật mã hóa khóa cơng khai. Sau đó bản mã sẽ được truyền tải trên
kênh truyền và gửi đến Alice. Alice sẽ tìm trong những khóa cơng khai mà Alice có và
tìm kiếm ra khóa cơng khai của Bob. Sau đó giải mã bản mã bằng khóa cơng khai của
Bob thì sẽ thu được bản rõ ban đầu.
Mơ hình này được gọi là xác thực bởi vì nó có thể xác thực người gửi chính là
Bob. Bởi vì khóa bí mật chỉ có Bob mới biết do đó khi Alice giải mã sử dụng khóa cơng
khai của Bob thành cơng thì có thể xác định rằng chính Bob là người đã gửi bản rõ hay
dữ liệu cho Alice.

II. Một số thuật toán sử dụng mật mã hóa khóa cơng khai
2.1. Thuật tốn RSA
2.1.1. Giới thiệu thuật toán RSA
Thuật toán RSA là tên viết tắt ba chữ cái đầu của ba tác giả đó là Ron Rivest, Adi
Shamir và Len Adleman. Nó là một thuật tốn được ra đời vào năm 1977 được học viện
cơng nghệ Massachusetts cơng bố. Thuật tốn này là một dạng mật mã hóa sử dụng khóa
cơng khai cho phép thơng tin được trao đổi một cách bí mật mà khơng cần dùng khóa
chung bí mật trước đó. Thuật tốn này là thuật tốn có thể nói là đầu tiên giải quyết
những khó khăn trong việc tính tốn tích hai số nguyên tố rất lớn bằng việc dùng phép
lũy thừa modulo của lý thuyết số. Trong thực tế hai số nguyên tố chọn để tạo khóa cơng
khai và khóa bí mật càng lớn thì càng tốt vì kích thước khối càng lớn thì việc kẻ tấn cơng
có thể giải mã để tìm ra khóa cơng khai là khá khó khăn, nó mất rất nhiều thời gian do
việc sử dụng các số nguyên tố lớn p, q để phân tích tích của hai số nguyên tố rất lớn
thành tích các số nguyên tố là vơ cùng khó khăn.

Thuật tốn RSA được bảo mật phần lớn chính là nhờ việc khả năng phân tích các
số ngun lớn thành thừa số ngun tố. Vì khóa cơng khai được cơng bố rộng rãi, kẻ tấn
cơng có thể biết được khóa cơng khai này và phân tích các thừa số nguyên tố cũng sẽ dễ
dàng hơn dẫn đến khóa bí mật có thể dễ bị lộ và kẻ tấn cơng có thể giải mã thơng tin
hoặc thay đổi nội dung trong đó để giải gửi đi những mục đích xấu gây ảnh hưởng đến
thơng tin trao đổi qua lại giữa hai bên gửi và nhận.
Chính vì vậy việc sinh khóa cho thuật tốn RSA là hết sức quan trọng. Việc sinh
khóa phải tạo ra hai số p, q ngẫu nhiên lớn, có độ dài khác nhau khiến cho việc phân tích
thành các thừa số nguyên tố sẽ trở nên khó khăn và khó mở khóa. Hiện nay máy tính cá
nhân vẫn chưa thể thực hiện được việc tính tốn này. Đối với những máy tính với tốc độ
cao có và cùng với con người có thể phá vỡ được bảo mật RSA nhưng để có thể phá vỡ
được bảo mật này máy tính cần rất nhiều thời gian để tính tốn. Việc kẻ tấn cơng có thể
lấy được khóa bí mật và giải mã thơng tin là khơng khả thi. Khóa cơng khai được tạo ra
từ hai số một là phép nhân của hai số nguyên tố lớn và thứ hai là từ một số e được chọn
nguyên tố cùng với tích của hai số nguyên tố đó. Nếu mà tăng kích thước khóa lên nhiều
lần thì độ khó cho việc tính tốn khóa trở nên vơ cùng khó khăn. Hiện nay với độ dài
Nhóm tiểu luận 2

4


Bài thi cuối kỳ mơn ANM
khóa là RSA có độ dài là 2048 bute hoặc 1024 byte. Việc với độ dài như vậy có thể bị
phá hỏng (tính được giá trị trong khóa) ở hiện tại là khơng khả thi.
2.1.2. Hoạt động của thuật tốn RSA
2.1.2.a. Q trình tạo khóa.

Hình 3: Q trình tạo khóa bằng thuật tốn RSA
Bước 1: Tạo hai số nguyên tố lớn p, q càng lớn càng tốt. Vì sự bảo mật của RSA này dựa
trên việc phân tích thành các thừa số nguyên tố này hết sức khó khăn. Nếu p, q càng lớn

thì kích thước khối khóa RSA càng lớn thì mức độ bảo mật nó càng cao. Hiện nay kích
thước khối RSA này đang có độ dài từ 2048 byte đến 4084 byte với độ dài lớn như vậy
việc thì người ta sẽ tạo khóa bằng việc tìm các số là số ngun tố với mức xác suất cao
thỏa mãn điều kiện:
 Số ngẫu nhiên này có độ dài N bít phải nằm trong khoảng ( - 1). Nhưng việc
chọn số này để tạo ra số nguyên tố nhỏ như 3, 5, 7 thì sẽ là cho thuật tốn thuật
tốn RSA khơng có gì là bảo mật cao nhưng thay vì thế phải tránh để q nhiều
bít 0 ở đầu mà phải ln đặt bít có thứ tự cao nhất bằng 1
 Tất cả số nguyên tố này đề phải là số lẻ thì hiệu suất tạo khóa sẽ cao hơn các số lẻ
này nằm trong khoảng (
 Xác xuất lỗi phải nhỏ
mại.

Nhóm tiểu luận 2

- 1,

+ 1) với n > 2

đó là điều kiện trong ứng dụng cho mục đích thương

5


Bài thi cuối kỳ mơn ANM
Bước 2: Tính giá trị n = p * q với n phải thoả mãn ( < n < +1) với i là kích thước
khối. Kích thước i càng lớn thì giá trị n càng lớn thì việc phân tích thành các thừa số
ngun tố càng khó khăn khóa tạo ra của giải thuật RSA sẽ bảo mật cao hơn
Bước 3: Tính giá trị (n) = (p-1) * (q-1)
Bước 4: Tìm một số e sao cho e ngun tố cùng nhau với (n) vì khóa công khai được

tạo ra từ hai giá trị e, n nên nếu p, q đã càng lớn thì giá trị n cũng lớn, đồng nghĩa với
việc (n) lớn thì giá trị e này cũng lớn nhưng phải thỏa mãn điều kiên về việc tìm số
nguyên tố như đã nêu ở trên.
Bước 5: Tính giá trị d này là giá trị ngịch đảo của e trong modul
(n) = 1

(n) tức là: e*d mod

Bước 6: Như vậy, lúc này khóa cặp khóa cơng khai và khóa bí mật sẽ có kích thước khối
là: Ku = (e, n); Kr = (d, n).
2.2.1.b. Quá trình mã hóa và giải mã

Hình 4: Q trình mã hóa, giải mã của giải thuật RSA
 Việc mã hóa và giải mã sẽ được chia thành hai kiểu đó là bảo mật và chứng thực
 Với bảo mật: Bản rõ M sẽ được mã hóa bằng khóa cơng khai Ku (khóa này
là khóa cơng khai tương ứng với khóa bí mật do chính bên nhận tạo ra) và
bản mã C sẽ được tính theo cơng thức C = E(M, Ku) =
mod n. Để bên
nhận giải mã bản mã C thì dùng khóa bí mật do bên nhận tạo ra để thu được
bản rõ của bên gửi. Bản rõ M sẽ được tính theo cơng thức: M’ = D(C, Kr) =
mod n
 Với xác thực: Bên gửi sẽ tạo ra cặp khóa bí mật và khóa cơng khai. Khóa bí
mật sẽ được bên gửi giữ lại để mã hóa bản rõ. Cịn bên nhận sẽ được bên gửi
cung cấp khóa công khai để giải mã bản mã mà bên gửi gửi đến. Bản rõ sẽ

Nhóm tiểu luận 2

6



Bài thi cuối kỳ mơn ANM
được mã hóa theo cơng thức C = E(M, Kr) =
mã theo công thức M’ = D(C, Ku)=

mod n và bên nhận sẽ giải

mod n.

2.1.3. Ưu nhược điểm của giải thuật RSA
2.1.3.a. Ưu điểm của giải thuật RSA.
 Xét về phạm vi ứng dụng: Thuật toán RSA được sử dụng rộng rãi trong kinh
doanh thương mại điện tử (bảo mật các dữ liệu điện tử, chứng thực chữ kí điện
tử..), hay qua các giao dịch thanh toán qua mạng...
 Xét về độ bảo mật của thuật tốn: Khơng có thuật tốn nào được coi là bảo mật
tuyệt đối cả nhưng tính bảo mật thơng tin của thuật tốn này được cho là cũng
rất an tồn. Do thuật toán này bảo mật dựa trên việc chọn ra các số nguyên p, q
phải rất lớn để tạo kích thước khóa lớn. Việc càng tăng các giá trị p, q này
càng lớn sẽ làm cho việc tính tốn các giá trị e, d, n để có thể xác định khóa bí
mật và cơng khai là hết sức nan giải đối với những kẻ tấn công
 Giải thuật này dựa trên sự khó khăn của q trình phân tích các số nguyên lớn
thành các thừa số nguyên tố nhỏ hơn nhưng phải đủ lớn để có thể sinh khóa.
Quá trình sinh khóa là q trình quan trọng nhất. Nó ảnh hưởng đến tính bảo
mật của thơng tin dựa trên mã hóa bằng khóa cơng khai và khóa bí mật.
2.1.3.b. Nhược điểm của giải thuật RSA
 Phần giải mã nếu mà các giá trị e nhỏ và bản rõ M có kích thước nhỏ thì dẫn
đến việc kẻ tấn cơng có thể tính tốn ra các giá trị p, q khá dễ dàng và từ đó có
thể tìm ra khóa cơng khai và khóa bí mật. Kẻ tấn cơng có thể giải mã thông tin
người gửi và sẽ giả mạo hay thay đổi nội dung bản tin đến người nhận với mục
đích xấu. Lúc này bên gửi và bên nhận sẽ chịu sự điều khiển của kẻ tấn
cơng.Vì vậy việc tạo khóa là hết sức quan trong khi sử dụng thuật tốn RSA để

tạo khóa phải hết sức chú ý đến các giá trị p, q, e.
 Kẻ tấn công có thể dựa trên thời gian hoạt động của giải thuật để xác định thời
gian tạo khóa khi nào và từ đó sẽ nỗ lực tìm ra tích của 2 số nguyên tố để có
thể xác định p, q nhằm tìm ra e, n, d để xác định được khóa bí mật để giải mã
thơng tin. Điều cần lưu ý là sau khi tạo khóa bí mật và cơng khai thì phải lập
tức xóa ngay hai số ngun tố p, q trên cơ sở dữ liệu để tránh kẻ tấn cơng có
thể biết được.
 Nếu kẻ tấn cơng dựa trên lỗi phần cứng thì kẻ tấn cơng sẽ gây ra các lỗi phần
cứng trong bộ xử lí tạo ra các chữ kí số thì việc kẻ tấn cơng có thể dựa vào lỗi
đó để xác định bản mã từ đó đánh cắp thơng tin.
 Kẻ tấn cơng có thể tấn công bằng việc thiết kế ra bảng tra giữa bản rõ và bản
mã để tra thông tin bản mã. Khi gặp một bản mã nó dựa vào bản tra để lấy
thơng tin bản rõ.

Nhóm tiểu luận 2

7


Bài thi cuối kỳ mơn ANM
2.2. Thuật tốn Diffie-Hellman
2.2.1. Giới thiệu về thuật tốn Diffie-Hellman
Thuật tốn trao đổi khóa Diffie-Hellman là một phương pháp trao đổi khóa bí
mật một cách an tồn qua một kênh truyền cơng khai và được đặt theo tên của Whitfield
Diffie và Martin Hellman. Thuật toán Diffie-Hellman được phát triển bởi Whitfield
Diffie và Martin Hellman vào năm 1976, đây là nghiên cứu sớm nhất được biết đến khi
đề xuất ý tưởng về khóa bí mật và khóa cơng khai tương ứng.
Theo truyền thống, để q trình trao đổi dữ liệu được an toàn giữa bên gửi và bên
nhận thì yêu cầu trước tiên là họ phải trao đổi khóa bằng một số phương tiện vật lý an
toàn. Việc chuyển giao hay đúng hơn là tạo ra cùng một khóa bí mật ở cả hai bên một

cách an tồn được thực hiện bởi thuật tốn Diffie-Hellman.
Phương thức trao đổi khóa Diffie-Hellman cho phép hai bên khơng biết trước về
nhau cùng thiết lập, tạo ra khóa bí mật chung trên một kênh khơng an tồn mà khơng cần
chuyển khóa này từ một đầu giao tiếp này sang đầu giao tiếp kia.
Mặc dù thuật toán này hơi chậm nhưng chính sức mạnh tuyệt đối của thuật tốn
này đã khiến nó trở nên phổ biến. Sau đó, khóa này có thể được sử dụng để mã hóa các
giao tiếp tiếp theo bằng cách sử dụng mật mã khóa đối xứng.
2.2.2. Hoạt động của thuật toán Diffie-Hellman
2.2.2.a. Ý tưởng hoạt động chung của giải thuật trao đổi khóa Diffie -Hellman

Hình 5: Ý tưởng hoạt động chung của giải thuật trao đổi khóa Diffie-Hellman
Giải thuật trao đổi khóa Diffie-Hellman tạo ra một khóa bí mật chung được chia
sẻ giữa hai bên, khóa này có thể được sử dụng để trao đổi dữ liệu một cách bảo mật qua
Nhóm tiểu luận 2

8


Bài thi cuối kỳ môn ANM
mạng công cộng. Ý tưởng hoạt động chung về giải thuật trao đổi khóa Diffie-Hellman
được minh họa bằng cách sử dụng màu sắc như sau:
 Quá trình bắt đầu bằng việc hai bên, Alice và Bob, đồng ý công khai về màu bắt
đầu tùy ý và khơng cần giữ bí mật (nhưng mỗi lần nên khác nhau). Trong ví dụ
này, màu là màu vàng.
 Mỗi người cũng chọn một màu bí mật mà họ giữ cho riêng mình - trong trường
hợp này màu bí mật của Alice là màu đỏ cịn màu bí mật của Bob là màu xanh
lam-xanh lục.
 Alice và Bob mỗi người sẽ trộn màu bí mật của mình với màu chung bắt đầu (màu
vàng) để được màu hỗn hợp cam-nâu và xanh nhạt tương ứng. Hai màu hỗn hợp
này sẽ được trao đổi công khai trên đường truyền công cộng.

 Cuối cùng, mỗi người trong số họ sẽ trộn màu mà họ nhận được từ đối tác với
màu riêng của họ. Kết quả là một hỗn hợp màu cuối cùng (trong trường hợp này là
màu vàng nâu) giống với hỗn hợp màu cuối cùng của đối tác, đây chính mà màu
bí mật chung được chia sẻ cho nhau.
 Nếu một bên thứ ba lắng nghe cuộc trao đổi, họ sẽ chỉ biết được màu bắt đầu
chung (màu vàng) và màu hỗn hợp đầu tiên (cam-nâu và xanh nhạt), nhưng bên
này sẽ khó xác định được màu bí mật cuối cùng (màu vàng-nâu) vì khơng có màu
bí mật riêng của từng người.
 Trong giải thuật trao đổi khóa Diffie-Hellman thì màu bắt đầu chung (màu vàng)
chính là các tham số ban đầu được công bố trên mạng, màu riêng của Alice và
Bob đại diện cho khóa bí mật riêng của mỗi người và màu hỗn hợp đầu tiên chính
là khóa cơng khai được tạo ra từ khóa bí mật riêng của họ cịn màu hỗn hợp cuối
cùng chính là khóa bí mật chung được chia sẻ giữa hai bên (bên gửi và bên nhận).
2.2.2.b. Giải thuật trao đổi khóa Diffie-Hellman
Q trình trao đổi khóa trong giải thuật trao đổi khóa Diffie-Hellman chia làm 5
bước:
 Bước 1: Bên gửi và bên nhận đồng ý với 2 tham số chung p, g được công bố công
khai trên mạng (p là số nguyên tố, g là số nguyên thủy).
 Bước 2: Bên gửi và bên nhận tạo ngẫu nhiên 1 khóa bí mật cho riêng mình
 Bước 3: Hai bên tính tốn khóa cơng khai của mình bằng cơng thức:
mod p

)

 Bước 4: Hai bên trao đổi chéo nhau khóa cơng khai cho nhau trên đường truyền
mạng
 Bước 5: Bên gửi và bên nhận tính tốn khóa bí mật chung được chia sẻ bằng cơng
thức: (

Nhóm tiểu luận 2


) mod p

9


Bài thi cuối kỳ mơn ANM

Hình 6: Một ví dụ về giải thuật trao đổi khóa Diffie-Hellman giữa Alice và Bob
Phân tích ví dụ:
 Bước 1: Đầu tiên Alice và Bob đồng ý chọn hai số chung p = 13, g = 6.
 Bước 2: Alice và Bob chọn một khóa bí mật ngẫu nhiên cho riêng mình: PRa = 5,
PRb = 4.
 Bước 3: Alice và Bob tính tốn khóa cơng khai của mình
 Alice: PUa =
 Bob: PUb =

mod p =
mod p =

mod 13 = 7776 mod 13 = 2
mod 13 = 1296 mod 13 = 9

 Bước 4: Alice sẽ gửi khóa cơng khai PUa của mình cho Bob và ngược lại Bob sẽ
gửi khóa cơng khai PUb của mình cho Alice
 Bước 5: Alice và Bob tính tốn ra khóa bí mật chung được chia sẻ: s (Shared
Secret)
 Alice: s =

mod p =


mod 13 = 59049 mod 13 = 3

 Bob: s =
mod p =
mod 13 = 16 mod 13 = 3
Sau khi Alice và Bob tính tốn được khóa bí mật chung, cả hai có thể sử dụng nó
làm khóa bí mật chung chỉ có hai người biết để gửi dữ liệu trên kênh truyền thơng
mở.

Nhóm tiểu luận 2

10


Bài thi cuối kỳ môn ANM
2.2.2.c. Mở rộng giải thuật trao đổi khóa Diffie-Hellman cho nhiều hơn hai người

Hình 7: Một ví dụ về giải thuật trao đổi khóa Diffie-Hellman giữa ba người
Ví dụ Alice, Bob và Trudy có thể tham gia vào quá trình trao đổi Diffie-Hellman
như sau:
 Bước 1: Các bên đồng ý với 2 tham số chung p, g được công bố công khai trên
mạng (p là số nguyên tố, g là số nguyên thủy).
 Bước 2: Các bên tạo ngẫu nhiên 1 khóa bí mật cho riêng mình lần lượt là a, b, c
 Bước 3: Các bên tính tốn ra khóa bí mật chung được chia sẻ
 Bên phía Alice: Đầu tiên Alice sẽ tính

mod p và gửi cho Bob. Bob sẽ

tính


mod p và gửi cho Trudy. Trudy sẽ tính được khóa bí mật chung

s=

mod p =

mod p.

 Bên phía Bob: Đầu tiên Bob sẽ tính
tính
=

mod p và gửi cho Alice. Alice sẽ tính được khóa bí mật chung s
mod p =

mod p.

 Bên phía Trudy: Đầu tiên Trudy sẽ tính
sẽ tính
=

mod p và gửi cho Trudy. Trudy sẽ

mod p và gửi cho Alice. Alice

mod p và gửi cho Bob. Bob sẽ tính được khóa bí mật chung s
mod p =

mod p.


2.2.3 Ưu nhược điểm của thuật toán Diffie-Hellman
2.2.3.a. Ưu điểm của thuật toán Diffie-Hellman
 Người nhận và người gửi không cần biết trước về nhau.
 Khi các khóa bí mật được trao đổi việc truyền dữ liệu có thể được thực hiện trên
một kênh truyền khơng an tồn.
 Việc chia sẻ khóa bí mật là an tồn với kiểu tấn cơng thụ động nghĩa là kẻ tấn
công lấy được các tham số công khai trên đường truyền cũng sẽ khơng tính được
khóa bí mật chung s (Shared Secret).

Nhóm tiểu luận 2

11


Bài thi cuối kỳ môn ANM
2.2.3.b. Nhược điểm của thuật tốn Diffie-Hellman
 Khơng được sử dụng để trao đổi khóa bất đối xứng.
 Không được sử dụng để ký chữ ký điện tử.
 Vì thuật tốn khơng xác thực bất kỳ bên nào trong q trình truyền nên trao đổi
khóa Diffie-Hellman dễ bị tấn công chủ động bằng cách đánh tráo giữa đường hay
kiểu tấn công “người đàn ông ở giữa”. Cụ thể giả sử Alice và Bob đang tiến hành
trao đổi khóa sử dụng thuật tốn Diffie-Hellman. Lúc này Trudy sẽ tấn cơng bằng
cách đánh tráo khóa cơng khai của Alice thay bằng khóa cơng khai mà Trudy tự
tính trước đó (do các tham số p, g là cơng khai nên Trudy bằng cách cũng dễ dàng
tạo ra một khóa cơng khai cho riêng mình) và gửi cho Bob. Tương tự Trudy cũng
đánh tráo khóa cơng khai của Bob thay bằng khóa cơng khai của mình và gửi cho
Alice. Như vậy Alice và Bob lúc này tạo ra một khóa bí mật chung chia sẻ với
Trudy mà khơng hề hay biết. Đây chính là một nhược điểm lớn của thuật tốn trao
đổi khóa Diffie-Hellman.


III. Ứng dụng của mật mã hóa khóa cơng khai
Ứng dụng rõ ràng nhất của hệ thống mã hóa khóa cơng khai là mã hóa thơng tin
liên lạc để cung cấp tính bảo mật - một thơng điệp mà người gửi mã hóa bằng khóa cơng
khai của người nhận mà chỉ có thể được giải mã bằng khóa bí mật của người nhận.
Một ứng dụng khác trong mật mã khóa cơng khai là chữ ký số. Các lược đồ chữ
ký số có thể được sử dụng để xác thực người gửi .
Hệ thống chống chối bỏ sử dụng chữ ký số để đảm bảo rằng một bên nào đó
khơng thể tranh chấp thành cơng quyền tác giả của mình đối với tài liệu hoặc thơng tin
liên lạc.
Các ứng dụng khác được xây dựng trên nền tảng này bao gồm: tiền kỹ thuật số,
thỏa thuận khóa xác thực bằng mật khẩu , dịch vụ dấu thời gian , giao thức chống chối
bỏ, v.v.
3.1. Mã hóa và giải mã
Người gửi mã hóa thơng điệp hoặc bản tin cần gửi đi bằng khóa cơng khai của
người nhận và thơng điệp đó chỉ có thể giải mã bằng khóa bí mật của người nhận.

Hình 8: Quá trình hoạt động của mã hóa

Nhóm tiểu luận 2

12


Bài thi cuối kỳ mơn ANM
Mỗi người dùng mã hóa tin nhắn bằng khóa cơng khai của người nhận. Tin nhắn
mã hóa chỉ được giải mã bằng khóa bí mật của người nhận. Giả sử khóa bí mật của người
dùng B là PrvB và khóa cơng khai là PubB. Nếu người dùng A muốn gửi tin nhắn M đến
người dùng B. Đầu tiên tin nhắn M được mã hóa bằng khóa cơng khai của người dùng B
được bản tin C = E(M,PubB) truyền trên đường truyền và gửi cho người dùng B. Sau đó,

tin nhắn mã hóa C được giải mã bằng khóa riêng tư PrvB của người dùng. B được bản tin
M = (C,PrvB).
3.2. Tạo chữ ký số
Chữ ký số là một lược đồ toán học để xác minh tính xác thực của các thơng điệp
hoặc tài liệu kỹ thuật số. Một chữ ký số hợp lệ, trong đó các điều kiện tiên quyết được
đáp ứng, mang lại cho người nhận lý do rất chắc chắn để tin rằng thông điệp này được
tạo bởi một người gửi đã biết (đảm bảo tính xác thực) và thơng điệp khơng bị thay đổi
khi chuyển tiếp (đảm bảo tính tồn vẹn). Chữ ký số là yếu tố tiêu chuẩn của hầu hết các
bộ giao thức mật mã và thường được sử dụng để phân phối phần mềm, giao dịch tài
chính, trong các phần mềm quản lý hợp đồng và trong các trường hợp khác, trong đó
điều quan trọng là phát hiện sự giả mạo.
Chữ ký số sử dụng mật mã hóa bất đối xứng(mật mã hóa khóa cơng khai). Trong
nhiều trường hợp, chúng cung cấp một lớp xác thực và bảo mật cho các thư được gửi qua
một kênh khơng an tồn: Được triển khai đúng cách, chữ ký số cung cấp cho người nhận
lý do để tin rằng thư được gửi bởi người gửi đã xác nhận quyền sở hữu. Chữ ký số tương
đương với chữ ký viết tay truyền thống ở nhiều khía cạnh, nhưng chữ ký số được triển
khai đúng cách sẽ khó giả mạo hơn so với loại viết tay. Các lược đồ chữ ký số, theo
nghĩa được sử dụng ở đây, dựa trên mật mã và phải được triển khai đúng cách để có hiệu
quả. Chữ ký số cũng có thể cung cấp tính năng chống chối bỏ, có nghĩa là trong một
phiên giao dịch, nếu bên gửi từ chối một thơng điệp đã có chữ ký số là do mình gửi thì
bên nhận có thể sử dụng chữ ký số có trong thơng điệp làm bằng chứng để bên thứ ba
giải quyết. Hơn nữa, một số kịch bản chống chối bỏ cung cấp dấu thời gian cho chữ ký
số, để ngay cả khi khóa bí mật bị lộ, chữ ký vẫn hợp lệ. Các thông điệp được ký bằng chữ
ký số có thể là bất kỳ thứ gì có thể biểu diễn dưới dạng chuỗi bit: ví dụ bao gồm thư điện
tử, hợp đồng hoặc một thông điệp được gửi qua một số giao thức mật mã khác.
Một lược đồ chữ ký số thường bao gồm ba thuật tốn:
 Một thuật tốn tạo khóa chọn ngẫu nhiên một khóa bí mật từ một tập hợp các
khóa bí mật có thể có. Thuật tốn xuất ra khóa bí mật và khóa cơng khai tương
ứng.
 Một thuật tốn tạo chữ ký, với đầu vào là thông điệp và một khóa bí mật, đầu

ra là tạo ra được chữ ký.
 Một thuật toán xác minh chữ ký, với đầu vào là thơng điệp, khóa cơng khai và
chữ ký, đầu ra là chấp nhận hoặc từ chối tuyên bố về tính xác thực của thơng
điệp.
Nhóm tiểu luận 2

13


Bài thi cuối kỳ mơn ANM
Có hai thuộc tính bắt buộc:
 Đầu tiên, tính xác thực của chữ ký được tạo từ một thơng điệp cố định và khóa bí
mật cố định có thể được xác thực bằng cách sử dụng khóa cơng khai tương ứng.
 Thứ hai, về mặt tính tốn sẽ khơng khả thi để tạo chữ ký hợp lệ cho một bên mà
khơng biết khóa bí mật của bên đó. Chữ ký số là một cơ chế xác thực cho phép
người tạo ra thơng điệp đính kèm một đoạn mã mà ta coi đoạn mã này hoạt động
như là một chữ ký.

Hình 9: Sơ đồ tạo và kiểm chứng chữ ký số
3.3. Tiền điện tử
Tiền điện tử là bất kỳ loại tiền hoặc tài sản giống tiền nào được quản lý, lưu trữ
hoặc trao đổi chủ yếu trên hệ thống máy tính kỹ thuật số, đặc biệt là qua internet. Các
loại tiền điện tử bao gồm tiền mã hóa, tiền ảo và tiền kỹ thuật số của ngân hàng trung
ương. Tiền điện tử có thể được ghi lại trên cơ sở dữ liệu phân tán trên internet, cơ sở dữ
liệu máy tính điện tử tập trung thuộc sở hữu của một công ty hoặc ngân hàng, trong các
tệp kỹ thuật số hoặc thậm chí trên thẻ có giá trị được lưu trữ.
Các loại tiền điện tử thể hiện các đặc tính tương tự như các loại tiền truyền thống,
nhưng nhìn chung khơng có hình thức vật chất, không giống như các loại tiền in tiền giấy
hoặc tiền đúc. Điều này cho phép các giao dịch gần như tức thời qua internet (trực tuyến)
và loại bỏ chi phí liên quan đến việc phân phối tiền giấy và tiền xu. Thường khơng do cơ

quan chính phủ phát hành, tiền ảo không được coi là đấu thầu hợp pháp.
Tiền điện tử có hai loại hình chính là pháp định và khơng pháp định

Nhóm tiểu luận 2

14


Bài thi cuối kỳ môn ANM
 Tiền điện tử pháp định là dạng số hóa của tiền pháp định do chính phủ phát hành
để có thể trao đổi trực tuyến. Ví dụ như VND trong ví VNPT Pay, MoMo.
 Tiền kỹ thuật số (hoặc tiền số, tiền ảo) là một loại tiền điện tử khơng được kiểm
sốt hay phát hành bởi chính phủ mà thường được phát hành, quản lý và kiểm soát
bởi các nhà phát hành tư nhân. Loại hình này được sử dụng và chấp nhận giữa các
thành viên của một cộng đồng ảo nào đó. Tiền số chỉ có sẵn ở dạng điện tử, được
lưu trữ và thực hiện giao dịch thông qua phần mềm cụ thể và các giao dịch được
thực hiện thông qua các mạng chun dụng.
Có một loại hình tiền điện tử khơng pháp định khá phổ biến hiện nay là tiền mã
hóa. Tiền mã hóa là tập con nằm trong tiền số, là một loại tiền kỹ thuật số khơng được
kiểm sốt và được bảo mật bằng các phương pháp mật mã hóa, thường dựa trên nền tảng
blockchain (chuỗi khối). Tiền mã hóa cũng có các đặc tính của tiền tệ thơng thường như
mua bán hàng, thanh toán dịch vụ nhưng sẽ bị hạn chế trong một vài trường hợp như
mạng xã hội, các trang web game,… Tiền mã hóa có thể được mua bán trên các sàn giao
dịch mở (ví dụ như sàn Binance cho phép mua bán bitcoin). Sàn giao dịch ở đây cũng có
thể coi như là một thị trường chứng khoán. Dưới đây là ưu và nhược điểm của tiền mã
hóa:
 Ưu điểm:
 Các giao dịch được thực hiện nhanh chóng bất kể khoảng cách, phí giao
dịch thấp hoặc khơng chịu phí giao dịch.
 An tồn cho người dùng vì các giao dịch tiền mã hóa được xác minh là an

tồn, khơng thể đảo ngược giao dịch và khơng chứa thông tin nhạy cảm của
người dùng. Các doanh nghiệp khơng phải lo về tình trạng gian lận trong
giao dịch, không biết quá nhiều thông tin khách hàng và không cần dựa vào
bên thứ ba để thực hiện giao dịch.
 Tính trong suốt: sử dụng cơng nghệ blockchain nên các thơng tin liên quan
đến nguồn cung cấp tiền mã hóa đều có trên các chuỗi khối dữ liệu để ai
cũng có thể theo dõi việc xác minh và sử dụng nguồn cung.
 Tiềm năng phát triển thương mại điện tử
 Lợi thế bổ sung là có khả năng chống kiểm duyệt, tức là không thể thu giữ
hoặc kiểm duyệt các giao dịch. Cụ thể hơn là một số loại tiền mã hóa sử
dụng các phương pháp mật mã hóa gây khó khăn cho việc theo dõi các giao
dịch. Một số người tận dụng điều này để trốn tránh các quy định về thuế,
kiểm soát vốn hoặc sử dụng thị trường darknet.
 Nhược điểm:
 Mức độ chấp nhận thấp, chưa phổ biến vì ở một số quốc gia tiền mã hóa
vẫn đang ở trạng thái bất hợp pháp, các doanh nghiệp lo sợ về sự thay đổi
giá trị của tiền mã hóa.
 Các lỗi giao dịch có thể xảy ra do hệ thống khơng ổn định hoặc do phía con
người
Nhóm tiểu luận 2

15


Bài thi cuối kỳ môn ANM
 Thay đổi về giá trị: điều này khiến tiền mã hóa giống như một canh bạc vì
ta khơng thể đốn trước được sự thay đổi của nó tăng hay giảm trong tương
lai, đem lại nhiều rủi ro cho người dùng
 Bởi vì khơng có sự kiểm soát các hệ thống giao dịch, tiền mã hóa là mục
tiêu phổ biến cho các vụ hack và lừa đảo. Tiền không thể phục hồi được khi

mất hay bị đánh cắp.
3.4. Trao đổi khóa xác thực bằng mật khẩu (PAKE)
Giao thức PAKE, được giới thiệu lần đầu tiên bởi Bellovin và Merritt, là một dạng
giao thức trao đổi khóa mật mã đặc biệt. Các giao thức trao đổi khóa (hoặc “thỏa thuận
khóa”) được thiết kế để giúp hai bên (tạm gọi là máy khách và máy chủ) đồng ý về một
khóa dùng chung, sử dụng mật mã hóa khóa cơng khai. Các giao thức trao đổi khóa sớm
nhất - như Diffie-Hellman cổ điển - không được xác thực, điều này khiến chúng dễ bị tấn
công bởi kẻ trung gian (man in the middle). Đặc điểm phân biệt của các giao thức PAKE
là máy khách sẽ tự xác thực với máy chủ bằng mật khẩu. Vì những lý do cụ thể, mật
khẩu hoặc một giá trị băm được tính từ mật khẩu được coi như là đã được máy chủ biết,
điều này cho phép kiểm tra.

Hình 10: Ý tưởng cơ bản của giao thức PAKE
Điều làm cho PAKE thực sự hữu ích là nó cũng phải cung cấp khả năng bảo vệ
cho mật khẩu của máy khách. Một phiên bản mạnh hơn của sự đảm bảo này có thể được
nêu như sau: sau một nỗ lực đăng nhập (hợp lệ hoặc không hợp lệ), cả máy khách và máy
chủ chỉ nên tìm hiểu xem mật khẩu của máy khách có khớp với giá trị mong đợi của máy
chủ hay khơng và khơng tìm hiểu thêm một thơng tin nào khác. Đây được đánh giá là
một sự đảm bảo mạnh mẽ.
Trong các mơ hình bảo mật nghiêm ngặt nhất chỉ sử dụng mật khẩu, người sử
dụng không yêu cầu phải nhớ bất kỳ dữ liệu bí mật hoặc cơng khai nào ngồi mật khẩu
ra. Trao đổi khóa được xác thực bằng mật khẩu là nơi hai hoặc nhiều bên, chỉ dựa trên
kiến thức của họ về mật khẩu được chia sẻ, để thiết lập khóa mật mã bằng cách sử dụng
trao đổi các thông điệp, sao cho một bên trái phép (một bên kiểm sốt kênh liên lạc
nhưng khơng sở hữu mật khẩu) không thể tham gia vào phương thức và bị hạn chế càng
nhiều càng tốt khi cố gắng đốn mật khẩu theo phương thức tấn cơng vét cạn. Hai
phương thức PAKE được sử dụng là PAKE cân bằng và PAKE tăng cường

Nhóm tiểu luận 2


16


Bài thi cuối kỳ môn ANM
 PAKE cân bằng giả định hai bên trong tình huống máy khách – máy khách hoặc
máy khách – máy chủ sử dụng cùng một mật khẩu bí mật để thương lượng và xác
thực khóa được chia sẻ.
 PAKE tăng cường là một biến thể áp dụng cho các tình huống máy khách – máy
chủ, trong đó máy chủ khơng lưu trữ dữ liệu tương đương với mật khẩu. Điều này
có nghĩa là kẻ tấn công đã đánh cắp dữ liệu máy chủ vẫn không thể giả dạng là
khách hàng trừ khi chúng thực hiện tìm kiếm mật khẩu theo phương pháp vét cạn.
Một số hệ thống PAKE tăng cường sử dụng chức năng giả ngẫu nhiên để trộn mật
khẩu bí mật của người dùng với giá trị muối bí mật của máy chủ, để người dùng
khơng bao giờ biết được giá trị salt bí mật của máy chủ và máy chủ không bao giờ
biết được mật khẩu của người dùng (hoặc giá trị tương đương với mật khẩu) hoặc
chìa khóa cuối cùng.

IV. Một vài điểm yếu trong mật mã hóa khóa cơng khai:
Cũng như tất cả các hệ thống liên quan đến bảo mật, điều quan trọng là xác định
các điểm yếu tiềm ẩn. Ngồi việc lựa chọn thuật tốn khóa bất đối xứng khơng tốt (có
một số thuật tốn được coi là thỏa đáng) hoặc độ dài khóa quá ngắn, rủi ro bảo mật chính
là một cặp khóa bí mật được chọn bị lộ. Toàn bộ bảo mật của tin nhắn, xác thực, v.v., sau
đó sẽ bị mất.
4.1. Thuật tốn
Về lý thuyết, tất cả các lược đồ mật mã hóa khóa cơng khai đều dễ bị tấn công bởi
kiểu tấn công vét cạn Tuy nhiên, một cuộc tấn công như vậy là không thực tế nếu số
lượng tính tốn cần thiết để thành công - được Claude Shannon gọi là "hệ số công việc" nằm ngoài tầm với của tất cả những cuộc tấn công tiềm năng. Trong nhiều trường hợp,
hệ số công việc có thể được tăng lên bằng cách chọn một khóa dài hơn. Nhưng các thuật
tốn khác vốn dĩ có thể có hệ số cơng việc thấp hơn nhiều, khiến khả năng chống lại một
cuộc tấn cơng vét cạn (ví dụ: chọn các khóa dài hơn) là khơng thích hợp. Một số thuật

toán đặc biệt và cụ thể đã được phát triển để hỗ trợ tấn công một số thuật tốn mã hóa
khóa cơng khai - cả mã hóa RSA và ElGamal đều chịu các cuộc tấn công nhanh hơn
nhiều so với cách tiếp cận tấn công vét cạn. Tuy nhiên, khơng có cái nào trong số này
được cải tiến đạt yêu cầu để áp dụng trong thực tế.
4.2. Tấn cơng nhằm thay đổi khóa cơng khai
Một lỗ hổng bảo mật tiềm ẩn khác trong việc sử dụng mật mã khóa bất đối xứng là
khả năng xảy ra một cuộc tấn cơng "man-in-the-middle", trong đó việc giao tiếp các khóa
cơng khai bị chặn bởi một bên thứ ba ("người đàn ông ở giữa") và sau đó được sửa đổi và
thay vào đó cung cấp các khóa cơng khai khác nhau. Tin nhắn và phản hồi được mã hóa
bị kẻ tấn cơng chặn lại, giải mã và mã hóa lại bằng cách sử dụng các khóa cơng khai
chính xác cho các phân đoạn giao tiếp khác nhau để tránh bị nghi ngờ.
Một phiên giao tiếp được cho là khơng an tồn khi dữ liệu được truyền theo cách
cho phép đánh chặn (còn được gọi là "đánh hơi"). Các thuật ngữ này đề cập đến việc đọc
Nhóm tiểu luận 2

17


Bài thi cuối kỳ mơn ANM
tồn bộ dữ liệu cá nhân của người gửi. Một phiên giao tiếp không an tồn khi người gửi
khơng thể ngăn chặn hoặc giám sát việc gói tin bị đánh chặn.
Một cuộc tấn cơng man-in-the-middle có thể khó thực hiện do sự phức tạp của các
giao thức bảo mật hiện đại. Tuy nhiên, nhiệm vụ này trở nên đơn giản hơn khi người gửi
đang sử dụng các phương tiện khơng an tồn như mạng cơng cộng, Internet hoặc giao
tiếp không dây. Trong những trường hợp này, kẻ tấn cơng có thể xâm phạm cơ sở hạ tầng
truyền thơng chứ khơng phải chính dữ liệu. Một nhân viên giả định có mã độc tại Nhà
cung cấp dịch vụ Internet (ISP) có thể nhận thấy một cuộc tấn công trung gian tương đối
đơn giản. Việc nắm bắt khóa cơng khai sẽ chỉ u cầu tìm kiếm khóa khi nó được gửi
qua phần cứng truyền thơng của ISP; trong các kịch bản khóa bất đối xứng được triển
khai đúng cách, đây không phải là một rủi ro đáng kể.

Trong một số cuộc tấn công man-in-the-middle nâng cao, một bên của giao tiếp sẽ
nhìn thấy dữ liệu gốc trong khi bên kia sẽ nhận được một biến thể độc hại (do kẻ trung
gian gửi đến). Các cuộc tấn công man-in-the-middle khơng đối xứng có thể ngăn người
dùng nhận ra kết nối của họ bị xâm phạm. Điều này vẫn như vậy ngay cả khi dữ liệu của
một người dùng được biết là đã bị xâm phạm vì dữ liệu có vẻ tốt đối với người dùng kia.
Điều này có thể dẫn đến những bất đồng khó hiểu giữa những người dùng như "nó phải ở
phía bạn!" khi cả người dùng đều khơng có lỗi. Do đó, các cuộc tấn cơng man-in-themiddle chỉ hồn tồn có thể ngăn chặn được khi cơ sở hạ tầng thông tin liên lạc được
kiểm soát vật lý bởi một hoặc cả hai bên; chẳng hạn như thơng qua một tuyến đường có
dây bên trong tịa nhà của chính người gửi. Tóm lại, khóa cơng khai dễ bị thay đổi hơn
khi phần cứng truyền thông mà người gửi sử dụng bị kẻ tấn công kiểm sốt.
4.3. Hạ tầng khóa cơng khai PKI
Một cách tiếp cận để ngăn chặn các cuộc tấn công như man in the middle liên
quan đến việc sử dụng cơ sở hạ tầng khóa cơng khai (PKI); một tập hợp các vai trị, chính
sách và thủ tục cần thiết để tạo, quản lý, phân phối, sử dụng, lưu trữ và thu hồi chứng chỉ
số và quản lý mật mã hóa khóa cơng khai. Tuy nhiên, điều này cũng tiềm ẩn những điểm
yếu.
Ví dụ: cơ quan hoặc tổ chức cấp chứng chỉ sẽ cung cấp chứng chỉ mà phải được
tất cả các bên tham gia tin tưởng để đã kiểm tra chính xác danh tính của người nắm giữ
khóa, để đảm bảo tính chính xác của khóa cơng khai khi tổ chức đó cấp chứng chỉ, để
được bảo mật khỏi vấn đề vi phạm bản quyền máy tính, và thỏa thuận với tất cả những
bên tham gia để kiểm tra toàn bộ chứng chỉ của họ trước khi bắt đầu thực hiện một phiên
truyền thơng được bảo mật. Ví dụ cụ thể hơn là các trình duyệt web được cung cấp một
danh sách dài các "chứng chỉ nhận dạng tự ký" từ các nhà cung cấp PKI - những chứng
chỉ này được sử dụng để kiểm tra tính xác thực của cơ quan cấp chứng chỉ và sau đó,
trong bước thứ hai, các chứng chỉ của những người giao tiếp tiềm năng. Kẻ tấn cơng có
thể lật đổ một trong những tổ chức cấp chứng chỉ đó để cấp chứng chỉ cho khóa cơng
khai khơng có thật, sau đó có thể thực hiện một cuộc tấn cơng man in the middle dễ dàng

Nhóm tiểu luận 2


18


Bài thi cuối kỳ môn ANM
như thể lược đồ chứng chỉ hồn tồn khơng được sử dụng. Trong một kịch bản khác, kẻ
tấn công thâm nhập vào máy chủ của cơ quan và lấy được kho lưu trữ chứng chỉ và khóa
(cơng khai và bí mật) của cơ quan này sẽ có thể giả mạo, giải mã và tiếp tục giả mạo các
phiên truyền thông một cách không giới hạn.
Bất chấp các vấn đề lý thuyết và tiềm ẩn của nó, cách tiếp cận này vẫn được sử
dụng rộng rãi. Ví dụ bao gồm TLS và tiền thân của nó là SSL, thường được sử dụng để
cung cấp bảo mật cho các giao dịch trên trình duyệt web (ví dụ: để gửi chi tiết thẻ tín
dụng một cách an tồn đến cửa hàng trực tuyến).
Ngoài khả năng chống lại sự tấn cơng một cặp khóa cụ thể, tính bảo mật của hệ
thống phân cấp chứng chỉ phải được xem xét khi triển khai các hệ thống khóa cơng khai.
Một số cơ quan cấp chứng chỉ - thường là một chương trình được xây dựng có mục đích
chạy trên máy tính chủ - xác nhận danh tính được gán cho các khóa bí mật cụ thể bằng
cách tạo chứng chỉ số. Chứng chỉ số khóa cơng khai thường có giá trị trong vài năm tại
một thời điểm, do đó, các khóa bí mật liên quan phải được giữ an tồn trong thời gian đó.
Khi khóa bí mật được sử dụng để tạo chứng chỉ cấp cao hơn trong hệ thống phân cấp
máy chủ PKI bị xâm phạm hoặc vơ tình bị tiết lộ, thì cuộc tấn cơng man in the middle có
thể xảy ra, khiến cho các chứng chỉ ở cấp dưới sẽ trở nên khơng an tồn.

KẾT LUẬN
Tóm lại hệ thống mật mã hóa khóa cơng khai trong việc bảo mật dữ liệu thơng tin
là vơ cùng hữu ích và quan trọng. Cho phép trao đổi thơng tin của mình một cách bí mật
mà khơng cần trao đổi các khóa chung bí mật trước đó bằng cách tạo một cặp khóa có
quan hệ tốn học với nhau đó là khóa cơng khai (public key), khóa bí mật (private key).
Khóa cơng khai dùng để mã hóa thơng tin cần gửi đi lên trên đường truyền và dùng khóa
bí mật để giải mã thơng tin người gửi. Chính vì thế hệ thống mật mã hóa khóa cơng khai
tỏ ra rất hiệu quả và đảm bảo tính bảo mật cũng như xác thực cho người sử dụng. Một số

thuật tốn mật mã khóa cơng khai phổ biến như thuật tốn RSA hay thuật tốn trao đổi
khóa Diffie-Hellman cũng mang lại rất nhiều lợi ích cho cộng đồng. RSA triển khai hệ
thống mật mã khóa cơng khai cho phép trao đổi thơng tin dữ liệu một cách an toàn. Một
số ứng dụng tiêu biểu và quan trọng mà nó mang lại có thể kể đến như chữ kí số, tiền
điện tử…Cịn về thuật tốn trao đổi khóa Diffie-Hellman ứng dụng rất hiệu quả trong
việc trao đổi khóa bí mật chung được chia sẻ tới các người sử dụng, việc chia sẻ khóa có
thể nói là khá an tồn và sau khi tạo được khóa bí mật chung hai bên có thể trao đổi
thơng tin một cách bảo mật dù trong một kênh truyền không an tồn. Thuật tốn trao đổi
khóa Diffie-Hellman ứng dụng trong trao đổi khóa xác thực bằng mật khẩu
(PAKE)…Mặc dù vẫn tồn tại những điểm yếu, điểm hạn chế những hệ thống mật mã hóa
khóa cơng khai là một hệ thống quan trọng trong an ninh mạng viễn thông.

TÀI LIỆU THAM KHẢO
Bài giảng An ninh mạng viễn thông. TS. Nguyễn Phạm Anh Dũng – Học viện CNBCVT.
/>Nhóm tiểu luận 2

19


Bài thi cuối kỳ môn ANM
/> /> /> /> /> /> />Stalling W. Cryptography and network security: Principles and Practice, 2014.

Nhóm tiểu luận 2

20



×