1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo đề tài xây DỰNG CHƯƠNG TRÌNH đảm bảo TÍNH bảo mật CHO một văn bản sử DỤNG mã hóa bất đối XỨNG

29 73 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 29
Dung lượng 3,57 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Ưu điểm lớn nhất của các hệ mã hóa là có thể đánh giá được độ phức tạp củatính toán mà “kẻ địch” phải giải quyết bài toán để có thể lấy được thông tin của dữliệu.. Mỗi khóa khác nhau có

Trang 1

TRƯỜNG ĐẠI HỌC TRẦN ĐẠI NGHĨA

KHOA CÔNG NGHỆ THÔNG TIN

BÁO CÁO BỘ MÔN

AN TOÀN BẢO MẬT THÔNG TIN

ĐỀ TÀI: XÂY DỰNG CHƯƠNG TRÌNH ĐẢM BẢO TÍNH BẢO MẬT CHO MỘT VĂN BẢN SỬ DỤNG

Trang 2

M C L C ỤC LỤC ỤC LỤC

MỤC LỤC 1

CHƯƠNG 1: TÌM HIỂU VỀ HỆ MÃ 1

1 Khái niệm về mã hóa thông tín 1

1.1Khái niệm 1

1.2Vai trò của mã hóa 1

1.3Các thành phần của hệ mã hóa 1

2 Tiêu chuẩn để đánh giá hệ mã hóa 3

2.1 Độ an toàn của thuật toán 3

2.2 Tốc độ mã hóa và giải mã 3

2.3 Phân phối khóa 3

3 Khóa 3

4 Phân loại các thuật toán mã hóa 3

4.1 Phân loại theo các phương pháp 3

4.2 Phân loại theo số lượng khóa 4

CHƯƠNG 2: MÃ HÓA BẤT ĐỐI XỨNG 6

2.1 Khái niệm 6

1.1 Vấn đề sử dụng và phân phối khóa 6

1.2 Các yêu cầu của loại hệ mã PKC 6

1.3 Các mô hình sử dụng PKC 6

1.4 Cấu trúc của PKC 7

1.5 Một số hệ mật mã bất đối xứng thông dụng 7

2.2 Hệ mã Knapsack 7

2.1 Bài toán xếp ba lô 7

2.2 Cách xây dựng hệ mã knapsack 8

2.3 Ưu nhược điểm của hệ mật mã khóa công khai 8

2.3.1 Ưu điểm 8

Trang 3

2.3.2 Nhược điểm 8

2.4 Hệ mật mã RSA 9

2.4.1 Giới thiệu 9

2.4.2 Mô tả hoạt động 10

2.4.3 Ví dụ minh họa 11

2.4.4 Tính bảomật 12

2.4.5 Các vấn đề đặt ra trong thực tế 12

2.4.6 Ứng dụng của hệ mã hóa RSA 13

2.5 Hệ mã Difie - Henman 13

2.6 Hệ mã El Gamal 13

Các Link Tham Khảo 15

Trang 4

PHÂN CÔNG CÔNG VIỆC

1 Thu thập tài liệu Trần Gia HuyNguyễn Tiến Mạnh

3 Demo + Slide Trần Gia Huy Nguyễn Tiến Mạnh

Trang 5

CH ƯƠNG 1: TÌM HIỂU VỀ HỆ MÃ NG 1: TÌM HI U V H MÃ ỂU VỀ HỆ MÃ Ề HỆ MÃ Ệ MÃ

1 Khái niệm về mã hóa thông tín

1.1Khái niệm

Mã hóa thông tin là chuyển đổi thông tin từ dạng rõ (dạng đọc được) sangdạng mờ (dạng không thể đọc được) và ngược lại Nhằm mục đích ngăn chặnnguy cơ truy cập thông tin truyền đi trên mạng một cách bất hợp pháp Thông tin

sẽ được truyền đi trên mạng dưới dạng mờ và không thể đọc được với bất kỳ ai cốtình muốn lấy thông tin đó

Khi chúng ta có nhu cầu trao đổi thông tin, thì Internet là môi trường không

an toàn, đầy rủi ro và nguy hiểm, không có gì đảm bảo rằng thông tin mà chúng tatruyền đi không bị đọc trộm trên đường truyền Vì vậy mã hóa là biện pháp giúp tabảo vệ chính mình cũng như thông tin mà ta gửi đi Ngoài ra mã hóa còn đảm bảotính toàn vẹn của dữ liệu

1.2Vai trò của mã hóa

Các hệ mã hóa phải thực hiện được các vai trò sau:

- Các hệ mã hóa phải che dấu được nội dung của văn bản rõ (PlainText) đểđảm bảo sao cho chỉ người chủ hợp pháp của thông tin mới có quyền truy cậpthông tin, hay nói cách khác là chống truy cập không đúng quyền hạn

- Tạo các yếu tố xác thực thông tin, đảm bảo thông tin lưu hành trên hệthống đến người nhận hợp pháp xác thực

- Tổ chức các sơ đồ chữ ký điện tử, đảm bảo không có hiện tượng giả mạo,mạo danh để gửi thông tin trên mạng

Ưu điểm lớn nhất của các hệ mã hóa là có thể đánh giá được độ phức tạp củatính toán mà “kẻ địch” phải giải quyết bài toán để có thể lấy được thông tin của dữliệu Tuy nhiên mỗi hệ mã hóa đều có một số ưu và nhược điểm khác nhau, nhưngnhờ đánh giá được độ phức tạp tính toán, mức độ an toàn của mỗi hệ mã hóa mà ta

có thể ứng dụng cụ thể tùy theo yêu cầu về độ an toàn

1.3Các thành phần của hệ mã hóa

Một hệ mã hóã là một bộ 5 (P, C, D, K, E) thõa mãn các điều kiện sau

- P là một tập hợp hữu hạn các bản rõ (PkinText), nó còn được gọi là không

gian bản rõ

- C là tập hợp hữu hạn các bản mã (CipherText), nó còn được gọi là không

- gian bản mã Mỗi phần tử của c cỗ thể nhận được bằng cách áp dụng phép

mã hóa Ek lên một phần tử của P

K là tập hợp hữu hạn các khóa hay còn gọi là không gian khóa Đối với m

Trang 6

phần tử k của K được gọi là một khóa (Key), số lượng của không gian khỏa phải

đủ lớn để “kẻ địch” không đủ thời gian để thử mọi khóa (phương pháp vét cạn)

- Đối với mỗi k ϵ K có một quy tắc mã ek ϵ D : P → C và một quy tắc giải

mã tương ứng dk ϵ D Mỗi ek: P → C và dk: C → P là những hàm mà: dk(ek (x))

= x với mọi bản rõ x ϵ P Trong tính chất 4 là tính chất chủ yếu ở đây Nội dungcủa nó là nếu một bản rõ x được mã hoá bằng ek và bản mã nhận được sau đóđược giải mã bằng dk thì ta phải thu được bản rõ ban đầu x Alice và Bob sẽ ápdụng thủ tục sau dùng hệ mật khoá riêng Trước tiên họ chọn một khoá ngẫu nhiên

k ϵ K Điều này được thực hiện khi họ ở cùng một chỗ và không bị Oscar theo dõihoặc khi họ có một kênh mật trong trường hợp họ ở xa nhau Sau đó giả sử Alicemuốn gửi một thông báo cho Bob trên một kênh không mật và ta xem thông báonày là một chuỗi: x = x1, x2,…, xn Với số nguyên n ≥ 1 nào đó Ở đây mỗi kýhiệu của mỗi bản rõ xi ϵ P, 1 ≤ i ≤ n Mỗi xi sẽ được mã hoá bằng quy tắc mã ekvới khoá k xác định trước đó Bởi vậy Alice sẽ tính yi = ek(xi), 1 ≤ i ≤ n và chuỗibản mã nhận được: y = y1, y2,…, yn Sẽ được gửi trên kênh Khi Bob nhận đươcy1,y2,…,yn anh ta sẽ giải mã bằng hàm giải mã dk và thu được bản rõ gốc x1,x2,

…,xn

Hình 1.1 Kênh liên lạc

Rõ ràng là trong trường hợp này hàm mã hóa phải là hàm đơn ánh (tức là ánh xạ1-1), nếu không việc giải mã sẽ không thực hiện được một cách tường minh

Ví dụ: y = ek(x1)= ek(x2).Trong đó x1 ≠ x2, thì Bob sẽ không có cách nào

để biết liệu sẽ phải giải mã thành x1 hay x2 Chú ý rằng nếu P = C thì mỗi hàm mãhoá là một phép hoán vị, tức là nếu tập các bản mã và tập các bản rõ là đồng nhấtthì mỗi một hàm mã sẽ là một sự sắp xếp lại (hay hoán vị) các phần tử của tập này

Trang 7

2 Tiêu chuẩn để đánh giá hệ mã hóa

2.1 Độ an toàn của thuật toán

Nguyên tắc đầu tiên trong mã hoá là “Thuật toán nào cũng có thể bị phá vỡ” Cácthuật toán khác nhau cung cấp mức độ an toàn khác nhau, phụ thuộc vào độ phứctạp để phá vỡ chúng Tại một thời điểm, độ an toàn của một thuật toán phụ thuộc:Nếu chi phỉ hay phí tổn cần thiết để phá vỡ một thuật toán lớn hơn giá trị củathông tin đã mã hóa thuật toán thì thuật toán đó tạm thời được coi là an toàn

Nếu thời gian cần thiết dùng đề phá vỡ một thuật toán là quá lâu thì thuật toán

đỗ tạm thời được coi là an toàn

Nếu lượng dữ liệu cần thiết để phá vỡ một thuật toán quá lớn so với lượng dữliệu đã được mã hoá thì thuật toán đó tạm thời được coi là an toàn

2.2 Tốc độ mã hóa và giải mã

Khi đánh giá hệ mã hóa phải chú ý đến tốc độ mã hóa và giải mã Hệ mã hóatốt thì thời gian mã hóa và giải mã nhanh

2.3 Phân phối khóa

Một hệ mã hóa phụ thuộc vào khóa, khóa này được truyền công khai haytruyền bí mật Phân phối khóa bí mật thì chi phí sẽ cao hơn so với các thuật toán

mã hóa khóa công khai Vì vậy đây cũng là một tiêu chí khi lựa chọn hệ mã hóa

3 Khóa

Khái niệm

Một khóa mã hóa là một phần thông tin đặc biệt được kết hợp với một thuậttoán để thi hành mã hóa và giải mã Mỗi khóa khác nhau có thể tạo ra các văn bản

mã hóa khác nhau, nếu không chọn đúng khóa thì không thể mở được tài liệu đã

mã hóa trên, cho dù biết được thuật toán trên dùng thuật toán mã hóa gì, sử dụngkhóa càng phức tạp thì độ an toàn của dữ liệu càng lớn

Ví dụ

Mã hóa nội dung của một bức thư với khóa là “Thay thế mỗi ký tự xuất hiệntrong bức thư bằng ký tự đứng thứ 3 sau nó” Cùng thuật toán trên nhưng sử dụngkhóa là “Thay thế mỗi ký tự xuất hiện trong bức thư bằng ký tự thứ 4 sau nó” Nhưvậy kết quả của một bức thư có nội dung như nhau nhưng khi sử dụng hai khóakhác nhau sẽ có hai bản mã khác nhau

4 Phân loại các thuật toán mã hóa

4.1 Phân loại theo các phương pháp

* Mã hóa cổ điển

Xuất hiện trong lịch sử, thuật toán sử dụng khóa đơn giản, dễ hiểu Làphương pháp mà từng ký tự (hay từng nhóm ký tụ) trong bản rõ được thay thếbằng một ký tự (hay nhóm ký tự) khác tạo nên bản mã Bên nhận chỉ cần đảo

Trang 8

ngược lại trình tự thay thế trên thì sẽ nhận được bản rõ ban đầu.

Mã hóa cổ điển có hai phương pháp nổi bật là: Mã hóa thay thế và mã hóahoán vị

Các hệ mã hóa thường được sử dụng trong lịch sử là: Hệ mã hóa Ceasar,Vigenere, Hill

* Mã hóa đối xứng

Mã hóa đối xứng hay mã hóa chia sẻ khóa là mô hình mã hóa hai chiều, cónghĩa là tiến trình mã hóa và giải mã đều dùng chung một khóa Khóa này đượcchuyển giao bí mật giữa hai đối tượng tham gia giao tiếp Khóa này có thể đượccấu hình trong Software hoặc được mã hóa trong Hardware Mã hóa đối xứng thựchiện nhanh nhưng có thể gặp rủi ro nếu khóa bị đánh cắp

Một số thuật toán mã hóa đối xứng nổi tiếng như: DES, AES, RC2, RC4,RC5, RC6 Ngoài ra còn một số thuật toán như: Skipjact, Blowfish, CATS-128

* Mã hóa bất đối xứng

Mã hóa bất đối xứng là mô hình mã hóa hai chiều sử dụng một cặp khóa làkhóa chung (Public Key) và khóa riêng (Private Key) Trong đó khóa chungPublic Key có thể được công bố rộng rải Thông thường thông tin được người gửi

sử dụng khóa Public Key để mã hóa và gửi đi Người nhận thông tin sẽ dùng khóaPrivate Key để giải mã Khóa Private Key chỉ do một người giữ do đó các phươngpháp mã hóa bất đối xứng đảm bảo tính bí mật hơn Một điều quan ừọng củaphương pháp mã hóa này là cặp khóa Public Key và Private Key phải tương đồngnhau Có nghĩa là chỉ có Private Key trong cùng một cặp khóa mới có thể giải mãđược dữ liệu đã mã hóa bởi khóa Public Key tương ứng Thuật toán mã hóa bấtđối xứng nổi tiếng và được sử dụng nhiều nhất hiện nay là RSA Ngoài ra còn một

số thuật toán khác như: Hellman, Elgamal

* Mã hóa hàm băm

Là cách thức mã hóa một chiều tiến hành biến đổi bản rõ thành bản mã màkhông bao giờ giải mã được Người ta ví loại mã hóa này như một củ hành đượcbăm nhuyễn thì sẽ không bao giờ tái tạo lại được củ hành ban đầu

Trong xử lý hàm băm, dữ liệu đầu vào có thể khác nhau về độ dài, nhưng độdài của xử lý băm luôn xác định Hàm băm được xử lý trong mô hình xác thựcPassword Một số thuật toán mã hóa hàm băm thường dùng như: MD4, MD5,SHA

4.2 Phân loại theo số lượng khóa

* Mã hóa khóa bí mật

Mã hóa khóa bí mật là thuật toán mà tại đó khóa giải mã có thể được tính

Trang 9

toán từ khóa mã hóa Trong rất nhiều trường hợp khóa mã hóa và khóa giải mã làgiống nhau Thuật toán này yêu cầu người gửi và người nhận thỏa thuận một khóatrước khi thông tín được gửi đi và khóa này phải đảm bảo tính bí mật Độ an toàncủa thuật này phụ thuộc nhiều vào độ bí mật của khóa, nếu để lộ khóa thì thì bất kìngười nào cũng có thể mã hóa và giải mã thông tin một cách dễ dàng.

Mã hóa khóa bí mật thường được sử dụng cho các trường hợp dễ chuyểnkhóa Tức là người nhận và người gửỉ có thể trao đổi khóa cho nhau an toàn, khó

bị kẻ khác tấn công Thường dùng đề trao đổi trong văn phòng

Một số vấn đề liên quan

- Các phương pháp mã hóa khóa bí mật đòi hỏi người mã hóa và người giải

mã phải cùng chung một khóa hoặc là có thể biết khóa của nhau, khi đó khóa phảiđược giữ bí mật tuyệt đối Do đó kẻ địch dễ dàng xác định được một khóa nếu biếtkhóa kia

- Phương pháp này không đảm bảo được sự an toàn nếu có xác suất caokhóa người gửi bị lộ Khóa phải được gửi đi trên kênh an toàn nếu kẻ địch tấncông trên kênh này có thể phát hiện ra khóa

- Vấn đề quản lý và phân phổi khóa là khó khăn và phức tạp, người gửi vàngười nhận phải thống nhất với nhau về khóa việc thay đổi khóa là khó khăn và dễ

bị lộ

* Mã hóa khóa công khai

Mã hóa khóa công khai là các thuật toán sử dụng khóa mã hóa và khóa giải

mã là hoàn toàn khác nhau Hơn nữa khóa giải mã không thể tính toán được từkhóa mã hóa

Khác với mã hóa khỏa bỉ mật, khóa mã hóa của thuật toán mã hóa công khaiđược công bố rộng rãi Một người bất kì có thể sử dụng khóa công khai để mã hóãthông tin, nhưng chỉ có người nhận thông tin cố khóa giải mã phù hợp vái khóa

mã hóa để giải mã thông tin đó

Một điều đặc biệt của loại mã hóa này là cả khóa công khai và bản mã cóthể được gửi đi trên kênh không an toàn mà thông tin vẫn không hoặc khó bị đọctrộm dù biết được khóa mã hóa

Chính vì mức độ an toàn cao nên mã hóa khóa công khai được sử dụng trênmạng công khai Internet Mã hóa khóa công khai có nhiều ứng dụng quan trọngtrong các hệ thống lớn

Trang 10

CH ƯƠNG 1: TÌM HIỂU VỀ HỆ MÃ NG 2: MÃ HÓA B T Đ I X NG ẤT ĐỐI XỨNG ỐI XỨNG ỨNG

2.1 Khái niệm

• Mật mã khóa công khai (Public key) hay còn gọi là mật mã bất đối xứng là môhình mã hóa 2 chiều sử dụng một cặp khóa là khóa riêng (Private key) và khóacông khai (Public key) Khóa công khai dùng để mã hóa, khóa riêng được dùng đểgiải mã

• Hệ thống mật mã khóa công khai có thể sử dụng với các mục đích:

- Mã hóa: Giữ bí mật thông tin và chỉ có người có khóa bí mật mới giải mã được

- Tạo chữ ký số: Cho phép kiểm tra một văn bản có phải đã được tạo với một khóa

bí mật nào đó hay không

- Thỏa thuận khóa: Cho phép thiết lập khóa dùng để trao đổi thông tin mật giữa 2bên

• Các hệ mật mã khóa công khai được biết đến nhiều nhất là hệ RSA Trong các

hệ mật mã khóa công khai thì hệ RSA được cộng đồng Quốc tế chấp nhận và ứngdụng rộng rãi nhất

1.1 Vấn đề sử dụng và phân phối khóa

• Hệ mật bất đối xứng khắc phục được tính chất phức tạp trong việc phân phốikhóa ở hệ mật đối xứng cho phép giao tiếp giữa các đối tượng một cách uyểnchuyển , dễ dàng

• Sử dụng hai khoá Kp (public key ) và Ks (private key ) để mã và giải mật

• Có hai mode làm việc : - Bảo mật : Mã bằng public key → giải mật bằng privatekey - Xác thực : Mã bằng private key → giải mật bằng public key

1.2 Các yêu cầu của loại hệ mã PKC

• Việc sinh KP, KS phải dễ dàng

• Việc tính E(KP, M) là dễ dàng

• Nếu có C = E(KP, M) và KS thì dễ ràng giải mật

• Nếu biết KP thì việc dò tìm KS là khó

• Rất khó tìm bản rõ từ bản mã nếu không biết khóa

1.3 Các mô hình sử dụng PKC

1.3.1 Mô hình bảo mật

Trang 12

1.3.2 Mô hình xác thực

1.4 C

trúc của PKC

• PKC được xây dựng trên các hàm một chiều (one way functions)

• f : X → Y là hàm nếu biết x є X → dễ dàng tính y = f(x) Nhưng với mọi y є Yviệc tìm x є X: y = f(x), có nghĩa tìm hàm ngược f-1 rất khó

• Trong các hệ mã PKC sử dụng các “trapdoor” giúp cho việc tìm x : y = f(x) dễdàng Hàm (trapdoor function): là một hàm một chiều trong đó việc tính f-1 là rấtnhanh khi chúng ta biết được “trapdoor”

2.1 Bài toán xếp ba lô

• Cho M, N và A1 , A2 , , AN là các số nguyên dương Hỏi có tồn tại một véc tơnhị phân x=(x1 , x2 ,…, xN) sao cho • Vectơ A = (A1, A2, , AN) gọi là vectơ

“xếp balô”

Trang 13

• Vectơ X = (x1 , x2 , …, xN) là vectơ nghiệm • Đây là bài toán khó có thời gian

là hàm mũ O(2N)

• Nếu S là dãy siêu tăng thì bài toán trên giải được với thời gian tuyến tính ON

• Vector siêu tăng : Dãy A=(Ai ) gọi là siêu tăng nếu với mọi Ai>ΣAj (j=1, i-1)ΣAj (j=1, i-1)Aj (j=1, i-1)(tức là phần tử đứng sau lớn hơn tổng các phần tử đứng trước nó

• Khi đó bài toán balo được phát biểu như sau: • Cho M, N và A’=(A’1, A’2, ,A’N ) là một dãy siêu tăng Hỏi có tồn tại một véc tơ nhị phân x=(x1, x2,…, xN)sao cho: M=ΣAj (j=1, i-1)i=1xi Ai (i=1 N))

2.2 Cách xây dựng hệ mã knapsack

• 1.Chọn 1 vecto siêu tăng A’ = (a’1, a’2, , a’N),

• 2 Chọn M >ΣAj (j=1, i-1) 2 * a’N, chọn ngẫu nhiên u < M : (u, M) = 1

• 3.Xây dựng Vecto S = (s1, s2, , sN) với si = (a’i * u) mod M

• 4.Khóa: KP = (S, M), KS = (u, u-1)

• 5.Không gian rõ : dãy N bit : P = (x1, x2, , xN)

Có khả năng cung cấp mức độ bảo mật khá cao, vừa có khả năng cho phép

mã hóa và giải mã tin nhắn rất nhanh Mức độ đơn giản về tương quan của các hệthống đối xứng cũng là một ưu điểm về mặt logic bởi nó sử dụng ít năng lượngtính toán hơn so với các hệ thống bất đối xứng Thêm vào đó, cấp độ bảo mật mà

mã hóa đối xứng mang lại có thể được nhân rộng lên một cách đơn giản chỉ bằngviệc tăng độ dài của các khóa Với mỗi bit được thêm vào trong độ dài 1 khóa đốixứng, thì độ khó của việc phá vỡ mã hóa đó bằng tấn công brute force sẽ tăng lêntheo cấp số mũ

Trang 14

2.3.2 Nhược điểm

Hệ thống mã hóa được sử dụng bởi các doanh nghiệp thuộc hai loại lớn.Khóa riêng, hoặc khóa bí mật, các hệ thống sử dụng cùng một khóa để mã hóa vàgiải mã dữ liệu Vì điều này, bạn cần giữ chìa khóa của mình để không ai khác cóthể truy cập Trong một hệ thống khóa công khai, bạn sử dụng hai khóa Khóariêng của bạn, mà bạn giữ ẩn, giải mã dữ liệu, nhưng khóa chung được sử dụng để

mã hóa dữ liệu Vì về cơ bản không sử dụng khóa công khai nào ngoài việc mãhóa thông tin, bạn có thể chia sẻ nó với bất kỳ ai một cách an toàn Mã hóa khóacông khai hoạt động tốt trong các trường hợp bạn không thể chia sẻ khóa một cách

an toàn, như qua Internet, nhưng nó có một số nhược điểm thực sự

- Tốc độ:

Mã hóa khóa công khai hoạt động rất tốt và cực kỳ an toàn, nhưng nó dựatrên toán học phức tạp Bởi vì điều này, máy tính của bạn phải làm việc rất chămchỉ để mã hóa và giải mã dữ liệu bằng hệ thống Trong các ứng dụng mà bạn cầnphải làm việc với số lượng lớn dữ liệu được mã hóa một cách thường xuyên, chiphí tính toán có nghĩa là các hệ thống khóa công khai có thể rất chậm

- Vấn đề xác nhận:

Nhiều hệ thống khóa công khai sử dụng bên thứ ba để xác nhận độ tin cậycủa khóa chung Ví dụ: nếu bạn đã mã hóa dữ liệu nhạy cảm của công ty để gửiđến máy tính của luật sư của mình, bạn muốn chắc chắn rằng máy tính mà bạnđang gửi nó thực sự gắn liền với công ty luật của anh ta Bên thứ ba, được gọi là

cơ quan chứng nhận, ký điện tử khóa công khai của họ, biến nó thành chứng chỉ

kỹ thuật số, để bạn có thể chắc chắn rằng nó an toàn khi sử dụng Tuy nhiên, nếu

cơ quan chứng nhận bị xâm phạm, tên tội phạm đã làm điều đó có thể cấp chứngchỉ giả và lừa mọi người gửi dữ liệu đến sai địa điểm

- Thỏa hiệp trực tiếp:

Có hai cách để bẻ khóa dữ liệu được mã hóa bằng hệ thống khóa công khai.Đầu tiên là tìm một lỗ hổng trong toán học cơ bản có thể được sử dụng để phá vỡmật mã Kể từ ngày xuất bản, không có lỗ hổng nào được công khai Cách khác để

bẻ khóa mã hóa là đoán khóa chính xác Vì mã hóa khóa công khai hoạt động trên

cơ sở có một số lượng cực lớn bắt nguồn từ việc nhân một số lớn được ẩn trongkhóa chung với một số lớn được ẩn trong khóa riêng, nếu bạn có thể tính số lượngcực lớn đó, bạn có thể phá vỡ mã hóa Khi máy tính trở nên mạnh hơn và như điệntoán lượng tử, sử dụng ánh sáng để tạo ra tốc độ nhanh hơn cả siêu máy tínhtruyền thống, trở thành hiện thực, các cuộc tấn công vũ phu vào dữ liệu mã hóakhóa công khai trở thành hiện thực

- Cảm giác an toàn:

Ngày đăng: 30/09/2021, 08:43

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w