Bài liên quan
Trong mật mã khóa công khai, khóa bí mật thường được sử dụng trong một khoảng thời gian dài, dẫn đến nguy cơ lộ khóa bí mật cũng tăng theo thời gian sử dụng khóa. Hơn nữa, các thiết bị dùng để thực hiện các tính toán mật mã cũng có thể bị tấn công về mặt vật lý, dẫn đến khóa bí mật cũng bị lộ. Đã có rất nhiều giải pháp được đề xuất để ngăn chặn các nguy cơ lộ khóa bí mật, tuy nhiên những giải pháp này thường yêu cầu một số mức an toàn vật lý mà có thể gây ra sự tốn kém và bất tiện. Bài báo này trình bày một lược đồ mã hóa khóa phân lập để giảm thiểu chi phí và thiệt hại khi bị lộ khóa bí mật.
Đặt vấn đề
Tấn công vào khóa bí mật được cho là phương pháp tấn công cơ bản nhất lên một hệ mật và dễ dàng thực hiện hơn phá vỡ hệ mật. Nếu khóa bí mật bị lộ thì sẽ phá vỡ độ an toàn của hệ mật và đây là mối đe dọa lớn nhất đối với sự an toàn của các hệ mật trong thực tế.

Giải pháp có hiệu quả về mặt an toàn để giải quyết vấn đề này là cố gắng ngăn chặn tất cả các tiếp xúc với khóa bí mật. Tuy nhiên, đây không phải là một giải pháp mang tính thực tế, vì bản thân các thiết bị thực hiện các phép tính mật mã có thể đã bị xâm phạm về mặt vật lý, dẫn đến lộ khóa bí mật. Hơn nữa, việc ngăn chặn hoàn toàn sự tiếp xúc với khóa bí mật thường yêu cầu an toàn vật lý ở mức độ cao, gây ra sự tốn kém và bất tiện.

Một giải pháp khác để giải quyết vấn đề trên là giảm thiểu thiệt hại khi lộ khóa bí mật. Tuy nhiên, giải pháp hiệu quả và thực tế nhất là sự kết hợp của các giải pháp trên sử dụng lược đồ mã hóa “khóa phân lập” là một trong những giải pháp như vậy.

Trong hệ mật khóa phân lập, người sử dụng bắt đầu bằng việc đăng ký một khóa công khai PK và một khóa chủ bí mật SK* được lưu trữ trên một thiết bị an toàn vật lý có khả năng hạn chế sự xâm phạm. Thời gian tồn tại của khóa bí mật được chia thành những khoảng thời gian rời rạc 1,…,N (để đơn giản, các khoảng thời gian này nên có độ dài bằng nhau). Khi bắt đầu mỗi khoảng thời gian, người sử dụng sẽ thực hiện các tương tác với thiết bị an toàn để lấy một khóa bí mật tạm thời, khóa này sẽ được sử dụng để giải mã các thông điệp gửi đến trong suốt khoảng thời gian đó, ký hiệu khóa bí mật tạm thời trong khoảng thời gian i là SKi. Mặt khác, khóa công khai PK được sử dụng để mã hóa các thông điệp là không thay đổi trong mỗi khoảng thời gian, việc gắn tem thời gian được thực hiện với các bản mã, tương ứng với khoảng thời gian mà chúng đã được mã hóa. Như vậy, kết quả của việc mã hóa thông điệp M trong khoảng thời gian i có kết quả là bản mã C và tem thời gian i (i , C).

Thiết bị thực hiện các phép tính mật mã sẽ dễ bị xâm phạm do các quá trình tiếp xúc khóa được lặp đi lặp lại. Đặc biệt, giả định rằng có đến t (t < N) khoảng thời gian có thể bị xâm phạm và mục tiêu của chúng ta là giảm thiểu các thiệt hại do sự xâm phạm này. Khi một khóa bí mật SKi bị lộ thì đối phương sẽ có thể giải mã được các thông điệp được gửi trong suốt khoảng thời gian i. Tuy nhiên, đối phương sẽ không thể xác định được bất kỳ thông tin nào về các thông điệp được gửi trong tất cả các khoảng thời gian ngoài khoảng thời gian có sự xâm phạm xảy ra. Đó là mức an toàn cao nhất có thể hy vọng đạt được trong mô hình phân lập khóa. Chúng ta gọi một lược đồ thỏa mãn điều kiện trên là lược đồ khóa phân lập (t, N).

Xem toàn bộ bài báo tại đây
TS. Đỗ Quang Trung, ThS. Đinh Tiến Thành

Post a Comment

 
Top

Nhận xét mới đăng tải!

Loading…
X