intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Chương 3 " Mật mã bất đối xứng"

Chia sẻ: Nguyễn Thị Phương Phương | Ngày: | Loại File: PDF | Số trang:9

204
lượt xem
57
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Mật mã bất đối xứng còn gọi là khóa công khai hoặc mật mã hai khóa, dùng chung 2 khóa cho quá trình mã hóa và giải mã, nó không phải là mật mã an toàn.

Chủ đề:
Lưu

Nội dung Text: Chương 3 " Mật mã bất đối xứng"

  1. CHƯƠNG 3 M T MÃ B T I X NG I-T NG QUAN I.1- M t mã b t i x ng M t mã b t i x ng (asymmetric cryptography) còn có tên g i khác là m t mã khóa công khai (public key cryptography) ho c m t mã hai khóa (two-key cryptography). Tài li u này th ng nh t dùng thu t ng m t mã b t i x ng ch t t c các thu t toán m t mã trong ó dùng hai khóa khác nhau cho quá trình mã hóa và quá trình gi i mã. c trưng c a k thu t m t mã b t i x ng là dùng 2 khóa riêng bi t cho hai vi c mã hóa và gi i mã. M t trong hai khóa ư c ph bi n công khai g i là khóa công khai (public key hay PU), khóa còn l i ư c gi bí m t g i là khóa riêng (private key hay PR). N u quá trình mã hóa dùng khóa PU thì quá trình gi i mã ph i dùng khóa PR và ngư c l i. Nói chung, m t mã hóa b t i x ng không ph i là m t k thu t m t mã an tòan hơn so v i m t mã i x ng, mà an tòan c a m t thu t toán mã nói chung ph thu c vào 2 y u t : dài c a khóa và m c ph c t p khi th c hi n thu t tóan (trên máy tính). Hơn n a, m c dù ư c ra i sau nhưng không có nghĩa r ng m t mã b t i x ng hòan tòan ưu i m hơn và s ư c s d ng thay th cho m t mã i x ng. M i k thu t mã có m t th m nh riêng và m t mã i x ng v n r t thích h p cho các h th ng nh và ơn gi n. Ngoài ra, v n phân ph i khóa trong m t mã b t i x ng cũng ư c ánh giá là m t trong nh ng v n ph c t p khi tri n khai k thu t m t mã này trong th c t . I.2- Nguyên t c ho t ng Các thành ph n c a m t h th ng m t mã b t i x ng tương t như m t h th ng m t mã quy ư c, ch khác nhau chi ti t dùng hai khóa K khác nhau cho hai bư c mã hóa và gi i mã. Khi user mu n g i thông tin cho m t user khác thì ph i có khóa PU c a user nh n, do v y, m i user ph i lưu tr s n m t danh sách các khóa công khai c a nhi u user khác có quan h trao i d li u. M t cơ ch qu n lý các khóa công khai này trên máy tính ư c g i là key ring. Các bư c cơ b n c a m t h th ng m t mã dùng khóa công khai bao g m: • M i th c th thông tin (user) t o ra m t c p khóa (public/private) dùng cho vi c mã hóa và gi i mã. • M i user thông báo m t trong hai khoá c a mình cho các user khác bi t, khóa này ư c g i là khóa công khai (public key). Khóa còn l i ư c gi bí m t, và g i là khóa riêng (private key). • N u m t user A mu n g i thông tin cho user B, user A s th c hi n mã hóa thông tin c n g i b ng khóa công khai c a user B. • Khi nh n ư c thông tin ã mã hóa t user A, user B th c hi n gi i mã thông tin ó b ng khóa riêng c a mình. Do khóa riêng không ph bi n công khai nên ch có m t mình user B có kh năng gi i mã ư c. I.3- ng d ng c a m t mã i x ng: M t mã hóa b t i x ng ư c s d ng cho các m c ích sau ây: -B o m t thông tin (message confidentiality) 1
  2. -Xác th c ngu n g c thông tin b ng ch ký s (digital signature) -Trao i khóa trong các thu t toán mã i x ng (key exchange). I.4- T n công m t mã b t i x ng: Các thu t toán m t mã b t i x ng d a trên cơ s lý thuy t s và các phép tính s h c trên s nguyên r t l n, do ó, an toàn c a h th ng mã ph thu c vào các y u t sau ây: -Các thao tác t o c p khóa, mã hóa và gi i mã ph i d th c hi n khi có y thông tin (khóa công khai, khóa riêng, thông tin g c, thông tin m t) tùy theo t ng tình hu ng. -Các thao tác tìm khóa riêng t khóa công khai ho c gi i mã b ng khóa công khai không th th c hi n ư c . T p khoá công khai User E User D User C User B Khoá công khai Khoá bí m t c a c a user B user B Thông tin m t Thông Thông tin g c Thu t toán mã hoá Thu t toán gi i mã tin g c (th c hi n b i user A) (th c hi n b i user B) a- ng d ng b o m t thông tin T p khoá công khai User E User D User C User A Khoá bí m t Khoá công khai c a user A c a user A Thông tin m t Thông Thông tin g c Thu t toán mã hoá Thu t toán gi i mã tin g c (th c hi n b i user A) (th c hi n b i user B) b- ng d ng xác th c thông tin 2 Hình 3.1: C u trúc h th ng m t mã b t i x ng
  3. M t s k thu t t n công h th ng m t mã b t i x ng: -T n công b ng cách dò khóa (brute – force): th l n lư t các khóa gi ng như t n công h th ng mã quy ư c. Thách th c i v i hacker cũng chính là th i gian th c hi n t n công, ư c xác nh b i s l n th , và s l n th l i ư c xác nh b i chi u dài khóa. Ngoài ra, ph c t p tính toán c a mã b t i x ng cao hơn nhi u so v i mã i x ng, công chi u dài khóa lên n hàng ngàn bit thì ki u t n công này xem như không th c hi n ư c. -T n công b ng cách phân tích mã: dùng các công c toán tìm khóa riêng sau khi bi t khóa công khai. Cho n nay, chưa t n t i m t ch ng nào cho th y có th tìm ư c PR t PU, do ó nguy cơ này xem như là r t th p. -M t k thu t t n công c thù c a m t mã i x ng ư c s d ng khi thông tin c n truy n i có kích thư c nh (ví d khóa DES 56 bit), thì quá trình dò khóa chuy n thành dò khóa DES. II- THU T TOÁN M T MÃ RSA II.1- Cơ ch ho t ng RSA là thu t toán m t mã b t i x ng ư c xây d ng b i Ron Rivest, Adi Shamir và Len Adleman t i vi n công ngh Massachusetts (MIT), do ó ư c t tên là Rivest – Shamir – Adleman hay RSA. Thu t toán này ra i năm 1977 và cho n nay ã ư c ng d ng trong nhi u lĩnh v c. Cũng như các thu t toán m t mã b t i x ng khác, nguyên lý c a RSA d a ch y u trên lý thuy t s ch không d a trên các thao tác x lý bit. RSA là m t thu t toán m t mã kh i, kích thư c kh i thông thư ng là 1024 ho c 2048 bit. Thông tin g c c a RSA ư c x lý như các s nguyên. Ví d , khi ch n kích thư c kh i c a thu t toán là 1024 bit thì s nguyên này có giá tr t 0 n 21024 – 1, tương ương v i s th p phân có 309 ch s . Chú ý r ng ây là nh ng s nguyên c c l n, không th x lý ư c b ng cách s d ng các c u trúc d li u có s n c a các ngôn ng l p trình ph bi n. Thu t toán RSA ư c mô t như sau: 1- t o ra m t c p khóa RSA, trư c h t, ch n hai s nguyên t l n p và q. G i N là tích c a p và q (N = pq). 2-Ti p theo, ch n m t s e sao cho e và (p-1)(q-1) là hai s nguyên t cùng nhau. Sau ó tìm s d sao cho ed = 1 mod (p-1)(q-1). Ký hi u mod m bi u di n phép modulo trên cơ s m. 3-Bây gi , b qua vai trò c a p và q. V i 3 thành ph n còn l i là N, e và d, ta ó: -Khóa công khai (public key) là t h p (N, e) -Khóa bí m t (private) là t h p (N, d). 4-Vi c mã hóa m t kh i thông tin g c M ư c th c hi n theo công th c: C = Me mod N (v i M là s nguyên nh hơn N) 5-Và quá trình gi i mã C ư c th c hi n theo công th c: M = Cd mod N Cơ s lý thuy t c a thu t toán RSA d a trên lý thuy t v s nguyên t , phép toán modulo và nh lý Euler như sau: Hàm Euler: Cho m t s nguyên dương n, nh nghĩa φ(n) là s các s nguyên dương nh hơn n và là s nguyên t cùng nhau v i n. Ví d : cho n = 8, các s nguyên dương nh hơn 3
  4. 8 và là s nguyên t cùng nhau v i 8 là các s 1, 3, 5, 7, do ó φ(8) = 4. φ(n) ư c g i là hàm Euler c a n. -Quy ư c φ(1) = 1. -N u n là s nguyên t thì t t c các s nguyên dương nh hơn n u là s nguyên t cùng nhau v i n, khi ó φ(n) = n -1. -N u p và q là hai s nguyên t và N = pq. Khi ó φ(N) = φ(p) . φ(q). Th t v y, trong N-1 hay (pq-1) s nguyên dương nh hơn N: các s p, 2p, …, (q-1)p và các s q, 2q, …, (p- 1)q là các s không ph i nguyên t cùng nhau v i N. Như v y: φ(N) = (pq – 1) – [(p – 1 ) + (q – 1)] = pq – (p + q) + 1 = (p – 1) (q – 1) = φ(p) . φ(q) nh lý Euler: cho a và n là hai s nguyên t cùng nhau, ta có aφ(n) = 1 mod n. Ta ch p nh n nh lý này mà không ph i ch ng minh. V i nh ng cơ s này, ta có th ki m ch ng thu t toán RSA như sau: Cho trư c kh i thông tin m t C = Me mod N, c n ki m ch ng r ng M = Cd mod N. Ta có: Cd mod N = (Me)d mod N = Med mod N Xét quá trình t o c p khoá c a RSA, ta có: ed = 1 mod (p – 1) (q – 1) Hơn n a, N = pq nên φ(N) = (p – 1) (q – 1) v i p, q là các s nguyên t . Như v y: ed – 1 = k φ(N) v i m t s nguyên k nào ó. Hay ed = kφ(N) + 1 Trư c h t, ta ch ng minh r ng Mk(p - 1)(q - 1) + 1 mod p = M mod p. Th t v y, xét hai trư ng h p: -N u M và p không ph i c p s nguyên t cùng nhau, t c M chia h t cho p (vì p là s nguyên t ), hay: M mod p = 0 ⇒ Mk(p-1)(q-1) + 1 mod p = M mod p -N u M và p là c p s nguyên t cùng nhau, theo nh lý Euler, ta có Mφ(p) mod p = 1 φ(p - 1) hay M mod p = 1. Ta l i có: Mk(p - 1)(q - 1) + 1 mod p = [(M)Mk(p - 1)(q - 1)] mod p = [(M)(Mp - 1))k(q - 1)] mod p = [(M)(Mφ(p))k(q - 1)] mod p = (M mod p) * [(Mφ(p)) mod p]k(q - 1) = (M mod p) * (1)k(q - 1) = M mod P k(p-1)(q-1)+1 V y, M mod p = M mod p 4
  5. Xét [Mk(p - 1)(q - 1)+1 - M] mod p = [Mk(p - 1)(q - 1)+1 mod p] - [M mod p] = 0 Cho th y [Mk(p - 1)(q - 1) + 1 - M] chia h t cho p. Lý lu n tương t như v y, ta cũng có k(p - 1)(q - 1) + 1 [M - M] chia h t cho q. Mà p và q là hai s nguyên t phân bi t nên t n t i m t s nguyên r sao cho [Mk(p - 1)(q - 1)+1 - M] = (pq)r = Nr. Do ó: [Mk(p - 1)(q - 1) + 1 - M] mod n = 0 (Mkφ(N)+ 1 mod N) - (M mod N) = 0 (Mkφ(N)+ 1 mod N) = M mod N = M Ví d : C p s nguyên t p = 11 và q = 3 ư c ch n t o ra c p khoá RSA cho user A. Khi ó, N = pq = 3*11 = 33 (p-1) (q-1) = (11 – 1) (3 – 1) = 20 Ti p theo, ch n e = 3 tho i u ki n 3 và 20 là c p s nguyên t cùng nhau. V i e = 3, ta xác nh ư c d = 7 vì ed = 3*7 = 1 mod 20. Th t ra, có nhi u giá tr d th a mãn yêu c u này, nhưng cho ơn gi n, ta ch n giá tr nh nh t. Khi ó, ta xác nh ư c c p khóa như sau: Khóa công khai: (N, e) = (33, 3) Khóa bí m t: (N, d) = (33, 7) Gi s , user B mu n g i an thông tin M = 15 cho user A, d a trên khóa công khai c a A, B th c hi n như sau: C = Me mod N = 153 mod 33 = 3375 mod 33 = 9 mod 33. Khi ó, thông tin m t g i cho A là C = 9. Khi nh n ư c thông tin này, A gi i mã b ng khóa riêng c a mình (d = 7) như sau: M = Cd mob N = 97 mod 33 = 4.782.969 mod 33 = 15 mod 33. Như v y, thông tin gi i mã ư c là M = 15, úng v i thông tin g c ban u. Tóm l i, thu t toán m t mã RSA ư c th c hi n g m 3 quá trình tách r i: t o khoá, mã hoá và gi i mã ư c tóm t t như sau: 1-T o khoá: • Ch n p, q (p và q là s nguyên t , p ≠ q) • Tính N = p.q • Tính φ(N) = (p – 1) (q – 1) • Ch n e sao ư c s chung l n nh t c a e và φ(N) là 1 • Ch n d sao cho e.d mod φ(N) = 1 • C p khoá RSA ư c t o ra là PU = (N, e), PR = (N, d) 2- Mã hoá: • C = Me mod N (M là s nguyên nh hơn N) 3- Gi i mã: • M = Cd mod N 5
  6. II.2- C i thi n t c c a RSA Trong th c t , t ư c an tòan cao, c p khóa ph i ư c ch n trên các s p và q l n (N nh nh t ph i là 1024 bit), do v y, v n th c thi RSA bao g m các phép tóan lũy th a trên các s r t l n. V n gi m chi phí tính tóan và tăng t c th c hi n thu t tóan RSA là m t trong nh ng v n quan tr ng c n ph i gi i quy t. -Phép lũy th a trên s l n: Phép lũy th a th c ch t là phép nhân ư c th c hi n nhi u l n. Trong thu t toán RSA, các phép lũy th a b c cao ư c rút g n d a vào tính ch t sau ây c a s h c modulo: [(a mod n) * (b mod n)] mod n = (a * b) mod n K t h p v i nguyên t c c a phép l th a: xy *xy = x2y và x*xy = xy+1, ta xây d ng cách tính b ng cách th c hi n các phép lũy th a liên t c như sau: • Bi u di n s mũ c a lũy th a dư i d ng s nh phân • Tách s mũ d ng nh phân thành nhi u s mũ trung gian b ng cách thêm d n t ng bit, b t u t bit u tiên. • Th c hi n phép lũy th a modulo n ng v i các s mũ trung gian v a t o. Ví d : c n tính 520 mod 35. N u th c hi n theo cách thông thư ng, ta ph i th c hi n 19 phép nhân và 1 phép chia l y dư v i k t qu như sau: 520 mod 35 = 95.367.431.640.625 mod 35 = 25 M c dù bi t k t qu ch c ch n là m t s nguyên có giá tr t 0 n 34, nhưng ta ph i tính các giá tr trung gian là các s nguyên lên n 14 ch s . Áp d ng cách tính trên cho ví d này: -Bi u di n s mũ dư i d ng nh phân 20 = 10100 -Tách s mũ thành nhi u s mũ trung gian: 1 10 101 1010 10100 (nh phân) 1 2 5 10 20 (th p phân) -Th c hi n các phép lũy th a modulo n v i các s mũ trung gian v a t o 51 mod 35 = 5 mod 35 =5 52 mod 35 = (51)2 mod 35 = 25 5 2 2 1 5 mod 35 = (5 ) * 5 mod 35 =25 * 5 mod 35 = 10 10 5 2 5 mod 35 = (5 ) mod 35 = 10 * 10 mod 35 = 30 520 mod 35 = (510)2 mod 35 = 30 * 30 mod 35 = 25 -Ch n khóa công khai (e): V i cách tính lũy th a như trên, ta th y r ng n u s mũ sau khi chuy n thành s nh phân có s bit 1 càng ít thì thao tác th c hi n càng ơn gi n. Do ó, tăng t c mã hóa, trong th c t thư ng ch n e là các giá tr ph bi n như 3, 17 (t c 24+1) ho c 65537 (t c 216+1), dĩ nhiên là v i N khác nhau (t o thành t các c p p và q khác nhau). Tuy nhiên, các giá tr này n u s d ng không úng cách s t o ra các l h ng b o m t quan tr ng c a RSA, có th t n công dùng nh lý s dư Trung hoa (CRT)1. 1 Xem thêm v nh lý s dư Trung hoa (Chinese Remainder Theorem) 6
  7. -Tăng t c gi i mã: Khác v i khóa công khai, khóa riêng (d) c n ph i là s l n và có tính ng u nhiên cao. Tuy nhiên d càng l n thì t c gi i mã càng ch m. Có th áp d ng k t qu c a nh lý CRT tăng t c gi i mã như sau: Tính trư c các bi n trung gian như sau: Xp = q * (q-1 mod p) Xq = p * (p-1 mod q) Sau ó, khi có C, ta ti p t c tính Vp = Cd mod p Vq = Cd mod q Khi ó, M = (VpXp + VqXq) mod N là k t qu gi i mã c a C Ngoài ra, còn có th áp d ng nh lý Fermat ơn gi n hóa cách tính Vp và Vq như sau: Vp = Cd mod p = Cd mod (p - 1) mod p Vq = Cd mod q = Cd mod (q - 1) mod q Các giá tr Xp và Xq ư c tính trư c, m t l n duy nh t ng v i m t giá tr c a khóa riêng d. Quá trình gi i mã áp d ng CRT tăng t c th c thi, thì cũng ng th i tăng thêm cơ h i t n công RSA cho hacker. M t s phân tích ã ch ra ư c i m y u này c a thu t toán. -Tìm s nguyên t l n, ng u nhiên: vi c tìm m t s nguyên t ng u nhiên thư ng ư c ti n hành theo cách: sinh ra m t s ng u nhiên, ki m tra xem s ó có ph i nguyên t không. N u là s nguyên t thì dùng, n u không ph i thì ch n s ng u nhiên khác. Do p và q là các s l n, vi c t o s ng u nhiên và ki m tra nguyên t u là nh ng thao tác chi m nhi u th i gian. Nhi u phương pháp ưa ra nh m gi m th i gian tìm ki m này, ch y u d a vào nguyên t c g n úng: ch n m t s l n, ki m tra xem n có kh năng là s nguyên t hay không, n u ch c ch n không ph i thì b n ch n s khác, ngư c l i, n có th là nguyên t . L p l i thao tác này nhi u l n, thì xác su t n là nguyên t có th lên n 100%. Miller-Rabin là m t thu t toán như v y. - an toàn c a RSA: Theo lý thuy t, h th ng RSA có th b t n công b ng nh ng phương th c sau ây: • Brute-force attack: tìm l n lư t khoá riêng PR • Mathematical attack: xác nh p và q b ng cách phân tích N thành tích c a các th a s nguyên t r i t ó xác nh e và d. • Timing attack: d a trên th i gian th c thi c a thu t toán gi i mã. • Chosen ciphertext attack: s d ng các an thông tin m t (ciphertext) c bi t khôi ph c thông tin g c. Tuy nhiên trong th c t , nguy cơ t n công các h th ng m t mã RSA là r t th p, do RSA là m t thu t toán linh ng, kích thư c kh i d li u g c và chi u dài khoá d dàng ư c thay i mà không nh hư ng n thu t toán mã. III- THU T TOÁN TRAO I KHÓA DIFFIE-HELLMAN III.1- Th t c trao i khóa dùng Diffie-Hellman 7
  8. Diffie-Hellman là m t thu t toán dùng trao i khóa (key exchange) ch không dùng m t mã hóa (che gi u) d li u. Tuy nhiên, Deffie-Hellman l i có ích trong giai an trao i khóa bí m t c a các thu t toán m t mã i x ng. Như ã trình bày ph n m t mã i x ng, m t trong nh ng v n quan tr ng liên quan tr c ti p n tính an toàn c a các thu t toán m t mã i x ng là v n th ng nh t khoá bí m t gi a các th c th thông tin. Thu t toán trao i khoá Diffie-Hellman d a trên phép logarit r i r c (discrete log). Cho trư c m t s g và x = gk , tìm k, ta ơn gi n th c hi n phép logarit: k = logg(x). Tuy nhiên, n u cho trư c g, p và (gk mod p), thì quá trình xác nh k ư c th c hi n theo cách khác v i cách trên và ư c g i là logarit r i r c. Vi c tính logarit r i r c nói chung r t ph c t p, g n như không th c hi n v i chi phí th i gian ch p nh n ư c. Thu t tóan Diffie-Hellman khá ơn gi n như sau: User A User B Ch n s bí m t Xa < p Ch n s bí m t Xb < p Tính Ya = (gXa mod p) Tính Yb = (gXb mod p) và g i cho B và g i cho A Tính K = (Yb)Xa mod p Tính K = (Ya)Xb mod p Hình 3.2: Thu t toán trao i khoá Diffie-Hellman -G i p là m t s nguyên t và g là m t s nguyên tho i u ki n v i m i x ∈ {1, 2, …, p - 1}, ta luôn tìm ư c s n sao cho x = gn mod p. Như v y, t p các nguyên t 0 n p – 1 t o thành m t nhóm cyclic v i ph n t sinh g. -Giá tr p và g ư c ph bi n công khai gi a các th c th trao i khoá. Xa -User A t o ra m t s bí m t Xa < p, tính giá tr Ya = (g mod p) và g i cho B. -User B cũng t o ra m t s bí m t Xb < p, tính giá tr Yb = (gb mod p) và g i l i cho A. -User B xác nh giá tr KB = (Ya)Xb mod p = (gXa mod p)Xb = (gXaXb mod p). -User A xác nh giá tr KA = (Yb)Xa mod p = (gXb mod p)Xa = (gXaXb mod p). -Do KA = KB, ta nói hai bên A và B ã trao i thành công khóa K. -Gi s trong quá trình trao i các giá tr (g mod p) và (gXb mod p), m t ngư i th Xa 3 nào nó b t ư c thông tin này thì cũng không xác nh ư c Xa và Xb vì ph c t p c a phép tóan logarit r i r c là r t cao. Ví d : Cho p = 353 và g = 3. Có th ki m ch ng ư c r ng v i m t s nguyên n b t kỳ sao cho 0 < n < 353, ta luôn xác nh ư c m t s nguyên i tho 3i = n. Gi s , user A ch n giá tr bí m t Xa = 97 và user B ch n giá tr bí m t Xb = 233. User A tính ư c Ya = (397 mod 353) = 40 và g i cho B. User B tính ư c Yb = (3233 mod 353) = 248 và g i cho A. User A tính ư c khoá bí m t K = (Yb)Xa mod 353 = 24897 mod 353 = 160 User B tính ư c khoá bí m t K = (Ya)Xb mod 353 = 4097 mod 353 = 160 8
  9. III.2- an toàn c a thu t toán trao i khoá Diffie-Hellman Tính an toàn c a Diffie-Hellman d a trên ph c t p c a phép toán logarit r i r c. Nói chung, vi c xác nh các giá tr Xa, Xb t các giá tr p, g, Ya và Yb là không th th c hi n ư c trên các s nguyên l n. Tuy nhiên, thu t toán này không ngăn ch n ư c các t n công theo phương th c xen gi a Man-In-The-Middle (MITM) như sau: • th c hi n t n công MITM trên k t n i gi a user A và user B, user C cũng ch n cho mình hai s nguyên XC1 và XC2 tho i u ki n XC1 < p và XC2 < p, sau ó cũng tính hai giá tr tương ng YC1 = (gXc1 mod p) và YC2 = (gXc2 mod p). • Khi user A g i Ya cho user B, user C s ch n l y thông tin này, ng th i m o danh A g i cho B giá tr YC1. User B xác nh khoá K1 d a trên YC1, và g i l i cho A giá tr Yb. User C l i ch n l y giá tr này và m o danh B g i cho A giá tr YC2. • User A xác nh khoá K2 d a trên YC2. B t u t ây, các thông tin trao i gi a A và B u ư c C ch n b t và thay i b ng cách s d ng c p khoá K1 và K2. Thu t toán Diffie-Hellman không gi i quy t ư c v n này do không có cơ ch xác th c gi a các th c th trao i khoá. i m y u này ư c kh c ph c b ng cách s d ng k t h p v i các thu t toán xác th c u cu i. 9
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2