Dựng nước - Giữ nước
Tin tức:
 
*
Chào Khách. Bạn có thể đăng nhập hoặc đăng ký. 27 Tháng Mười, 2021, 09:00:04 pm


Đăng nhập với Tên truy nhập, Mật khẩu và thời gian tự động thoát


Trang: « 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 »   Xuống
  In  
Tác giả Chủ đề: Mật Mã - Từ cổ điển đến lượng tử  (Đọc 10258 lần)
0 Thành viên và 1 Khách đang xem chủ đề.
Giangtvx
Thượng tá
*
Bài viết: 25402


« Trả lời #150 vào lúc: 10 Tháng Sáu, 2020, 06:04:40 am »


        Alice đã tạo ra N bằng cách chọn p và q, rồi nhân chúng với nhau. Điểm cơ bản là ở chỗ, đó cũng chính là một hàm một chiều. Để minh họa bản chất một chiều của việc nhân các số nguyên tố, chúng ta có thể lấy hai số nguyên tố, ví dụ như 9.419 và 1.933, và nhân chúng với nhau. Với một máy tính cầm tay, sẽ chỉ mất vài giây là có ngay kết quả, 18.206.927. Tuy nhiên, nếu thay vì làm thế, người ta cho trước chúng ta số 18.206.927 và yêu cầu tìm các thừa số nguyên tố (hai số mà tích của chúng bằng 18.206.927) thì công việc sẽ mất thời gian hơn rất nhiều. Nếu bạn còn chưa tin vào mức độ khó khăn của việc tìm các thừa số nguyên tố, thì hãy thử làm ví dụ sau. Tôi chỉ mất 10 giây để tìm ra số 1.709.023, nhưng bạn và cái máy tính cầm tay chắc sẽ phải mất gần một buổi chiều mới có thể tính ra các thừa số nguyên tố.

        Hệ thống mật mã bất đối xứng này, tức RSA, được gọi là dạng mật mã chìa khóa công khai. Để biết độ an toàn của RSA như thế nào, chúng ta có thể kiểm tra từ giác độ của Eve, và thử giải mã một bức thư của Alice gửi Bob. Để mã hóa thư gửi Bob, Alice phải tìm chìa khóa công khai của Bob. Để tạo ra chìa khóa công khai của mình, Bob chọn các số nguyên tố là pB và qB, rồi nhân chúng với nhau tạo thành số NB. Bob giữ bí mật các số PB và qB vì chúng chính là chìa khóa riêng của anh, nhưng anh cho công bố công khai Nb, chẳng hạn là số 408.508.091. Alice nạp chìa khóa công khai của Bob là NB vào hàm mã hóa một chiều chung, và sau đó mã hóa thư gửi cho Bob. Khi thư mã hóa này đến nơi, Bob có thể đảo ngược hàm và giải mã nó bằng cách dùng các giá trị PB và qB. Trong khi đó, Eve chỉ bắt được bức thư trên đường gửi đi. Hy vọng giải mã duy nhất của cô là đảo ngược được hàm một chiều, và điều này chỉ có thể nếu cô biết pB và qB. Bob giữ bí mật pB và qB, song Eve, cũng như mọi người khác, đều biết NB là 408.508.091. Eve cố gắng suy ra các giá trị của pB và qB bằng cách tính xem các số nguyên tố nào có tích bằng 408.508.091, một quá trình được gọi là phân tích ra thừa số nguyên tổ.

        Quá trình phân tích ra thừa số rất mất thời gian, song chính xác thì phải mất bao lâu Eve mới tìm ra các thừa số nguyên tố của 408.508.091? Có rất nhiều cách để phân tích NB ra thừa số. Tuy có thể cách này nhanh hơn cách khác, song cách nào thì cũng đều phải kiểm tra xem mỗi số nguyên tố có phải là ước số của NB hay không. Chẳng hạn, 3 là số nguyên tố, song nó không phải là thừa số của 408.508.091, vì 408.508.091 không chia hết cho 3. Vì vậy, Eve tiếp tục chuyển qua số nguyên tố khác. Tương tự như vậy, 5 không phải là thừa số nên Eve lại tiếp tục thử số khác và cứ như vậy. Cuối cùng Eve dừng lại ở số 18.313, là số nguyên tố thứ 2000, thực sự là thừa số của 408.508.091. Sau khi tìm được một thừa số rồi thì dễ dàng tìm ra thừa số còn lại là 22.307. Nếu Eve có một máy tính và có thể kiểm tra bốn số nguyên tố trong một phút thì sẽ phải mất 500 phút, hay hơn 8 giờ để tìm ra PB và qB. Nói cách khác, Eve có thể tính ra chìa khóa riêng của Bob trong vòng chưa đến một ngày và vì vậy có thể giải mã thư trong vòng chưa đến một ngày.

        Đây chưa phải là độ an toàn rất cao, song Bob có thể lựa chọn số nguyên tố lớn hơn và bằng cách đó tăng độ an toàn của chìa khóa riêng. Chẳng hạn, anh có thể chọn số nguyên tố lớn cỡ 1065 (tức là số 1 và 65 số 0 tiếp sau, hay một trăm ngàn, triệu, triệu). Điều này sẽ tạo ra giá trị của N cỡ 1065 X 1065 = 10130. Một máy tính có thể nhân hai số nguyên tố và cho N chỉ trong một giây, nhưng nếu Eve muốn đảo ngược quá trình để tìm p và q thì sẽ lâu hơn rất nhiều. Chính xác lâu bao nhiêu thì còn phụ thuộc vào tốc độ máy tính của Eve. Chuyên gia an ninh Simson Garfinkel đã ước tính rằng một máy tính Intel Pentium 100 MHz với RAM lớn cỡ 8MB sẽ phải mất 50 năm để phân tích ra thừa số nguyên tố một số lớn cỡ 10130. Các nhà tạo mã hay có tính hoang tưởng và luôn xem xét đến tình huống xấu nhất, chẳng hạn như một âm mưu toàn thế giới muốn phá vỡ mật mã của họ. Vì vậy, Garfinkel quan tâm đến điều gì sẽ xảy ra nếu một trăm triệu máy tính cá nhân (số lượng máy tính đã bán ra năm 1995) liên kết lại với nhau. Kết quả là một số lớn cỡ 10130 có thể được phân tích ra thừa số nguyên tố chỉ trong vòng 15 giây. Do vậy, giờ đây độ an toàn thực sự được đông đảo chấp nhận là cần phải sử dụng các số nguyên tố thậm chí còn lớn hơn nữa. Đối với các giao dịch ngân hàng quan trọng, N thường tối thiểu có giá trị cỡ 10130, tức lớn hơn 10 triệu tỉ tỉ tỉ tỉ tỉ tỉ tỉ tỉ tỉ tỉ tỉ tỉ tỉ tỉ tỉ tỉ tỉ tỉ tỉ lần so với 10130. Với nỗ lực của một trăm triệu máy tính cá nhân sẽ phải mất hơn 1000 năm mới phá vỡ được một mật mã như vậy. Với giá trị đủ lớn của p và q, RSA quả là không gì thâm nhập nổi.
Logged

Giangtvx
Thượng tá
*
Bài viết: 25402


« Trả lời #151 vào lúc: 10 Tháng Sáu, 2020, 06:06:07 am »


        Lời cảnh báo duy nhất đối với độ an toàn của mật mã chìa khóa công khai RSA, đó là vào một lúc nào đó trong tương lai có ai đó tìm ra một cách phân tích ra thừa số của N nhanh hơn. Cũng có thể là một thập kỷ nữa hay thậm chí ngay ngày mai, một ai đó sẽ tìm ra một cách phân tích ra thừa số nhanh hơn và khi đó RSA sẽ trở nên vô dụng. Tuy nhiên, trong hơn 2000 năm qua, các nhà toán học đã rất cố gắng nhưng không thể tìm ra một cách tính tắt nào và ngay lúc này, việc phân tích ra thừa số nguyên tố vẫn còn là một tính toán tốn thời gian ghê gớm. Hầu hết các nhà toán học đều tin rằng việc phân tích ra thừa số nguyên tố bản thân nó vốn đã là một nhiệm vụ khó khăn và dường như có một quy tắc toán học nào đó ngăn cấm bất kỳ một tính toán tắt nào. Nếu chúng ta giả sử rằng họ đúng thì RSA dường như vẫn an toàn trong một tương lai gần.

        Lợi thế to lớn của mật mã chìa khóa công khai RSA, đó là nó loại bỏ được tất cả những vấn đề của mật mã truyền thống, trong đó có vấn đề trao đổi chìa khóa mã. Alice không còn phải lo lắng về chuyện chuyển chìa khóa mã cho Bob một cách an toàn, hay Eve có thể bắt được chìa khóa mã. Thực tế, Alice không quan tâm có ai nhìn thấy chìa khóa công khai - càng nhiều người biết càng vui, vì chìa khóa công khai chỉ giúp cho việc mã hóa chứ không giúp gì cho việc giải mã. Chỉ còn một điều cần phải giữ bí mật đó chính là chìa khóa riêng để giải mã, và Alice có thể luôn giữ nó bên mình.

        RSA được công bố lần đầu tiên vào tháng Tám năm 1977, khi Martin Gardner viết một bài báo có tựa đề “Một loại mật mã mới mà phải mất hàng triệu năm nữa mới phá vỡ nổi" trong cột “Trò chơi Toán học” do ông phụ trách trên tờ Scientific American. Sau khi giải thích mật mã chìa khóa công khai hoạt động như thế nào, Gardner đã đưa ra một thách thức cho bạn đọc. Ông đã cho in một bản mật mã và cũng cung cấp luôn chìa khóa công khai được sử dụng để mã hóa nó:

        N=114.381.625.757.888.867.669.235.779.976.146.612.010.218.296.721.2

        Thách đố ở đây là phân tích số N thành các thừa số nguyên tố p và q, và sử dụng các số này để giải mã thư. Giá trị giải thưởng là 100 đôla. Gardner không có đủ chỗ để giải thích thực chất của RSA, và thay vào đó ông yêu cầu bạn đọc viết thư cho Phòng Thí nghiệm về Khoa học Máy tính của MIT để họ gửi bản ghi nhớ kỹ thuật đã được chuẩn bị sẵn. Rivest, Shamir và Adleman rất kinh ngạc khi nhận được ba nghìn yêu cầu. Tuy nhiên, họ không trả lời ngay vì họ vẫn lo lắng sự công bố công khai ý tưởng của họ sẽ làm mất đi cơ hội được lấy bằng phát minh sáng chế. Khi bằng phát minh cuối cùng cũng được giải quyết, bộ ba đã tổ chức một bữa tiệc mừng mà tại đó các giáo sư và sinh viên vừa thưởng thức bánh pizza và bia vừa phải cho các bản ghi nhớ về kỹ thuật vào phong bì để gửi cho các độc giả của tờ Scientific American.

        Đối với thách thức của Gardner, phải mất 17 năm mật mã đó mới được phá vỡ. Ngày 26 tháng Tư năm 1994, một nhóm gồm 600 người tình nguyện đã công bố các thừa số nguyên tố của N là:

        q=3.490.529.510.847.650.949.147.849.619.903.898.133.417.764.638.493

        p=32.769.132.993.266.709.549.961.988.190.834.461.413.177.642.967.99

        Sử dụng các giá trị này làm chìa khóa mã riêng, họ có thể giải mã được thư. Thư là một chuỗi các con số, song khi chuyển chúng thành các chữ cái thì được đọc là “các từ thần diệu là chim ưng biển khó tính”. Việc phân tích ra thừa số được phân cho những người tình nguyện đến từ nhiều quốc gia khác nhau như Australia, Anh, Mỹ và Venezuela. Họ đã dành thời gian rảnh rỗi sử dụng các phòng máy tính, với các máy tính lớn và các siêu máy tính, mỗi người trong số họ phụ trách một phần công việc. Thực tế là, một hệ thống máy tính trên khắp thế giới đã hợp nhất và làm việc đồng thời để đối phó với thách thức của Gardner. Ngay cả khi luôn biết rằng có thể có những nỗ lực đồng thời cực lớn thì một số người đọc vẫn ngạc nhiên khi RSA lại bị phá vỡ trong một thời gian ngắn đến như vậy, song hãy nhớ rằng thách thức của Gardner đã sử dụng một giá trị tương đối nhỏ của N - mới chỉ cỡ 10129. Ngày nay, những người sử dụng RSA thường chọn giá trị của N lớn hơn nhiều để đảm bảo an toàn cho những thông tin quan trọng. Giờ thì việc mã hóa thư bằng một giá trị N đủ lớn là việc bình thường nên tất cả các máy tính trên hành tinh sẽ phải cần thời gian lớn hơn tuổi của vũ trụ mới có thể hóa giải được mật mã đó.
Logged

Giangtvx
Thượng tá
*
Bài viết: 25402


« Trả lời #152 vào lúc: 10 Tháng Sáu, 2020, 06:08:06 am »


        CÂU CHUYỆN KHÁC VỀ MẬT MÃ CHÌA KHÓA CÔNG KHAI

        Trong hơn 20 năm qua, Diffie, Heilman và Merkle đã trở nên nổi tiếng thế giới vì đã phát minh ra khái niệm mật mã chìa khóa công khai, trong khi đó Rivest, Shamir và Adleman lại có công lao phát minh ra RSA, một sự thực thi đẹp nhất của mật mã chìa khóa công khai. Tuy nhiên, một tuyên bố mới đây cho thấy sách lịch sử sẽ phải được viết lại. Theo Chính phủ Anh, mật mã chìa khóa công khai thực sự đã được phát minh đầu tiên ở Tổng hành dinh Thông tin Liên lạc của Chính phủ (GCHQ) ở Cheltenham, một cơ quan tối mật được hình thành từ bộ phận còn lại của Bletchley Park sau Thế chiến Thứ hai. Đây là câu chuyện về tài khéo léo tuyệt vời, về những anh hùng vô danh và một sự che đậy của chính phủ đã kéo dài hàng thập kỷ.

        Câu chuyện bắt đầu vào cuối những năm 1960, khi quân đội Anh bắt đầu lo ngại về vấn đề phân phối chìa khóa mã. Nhìn xa đến những năm 1970, các quan chức quân đội cấp cao đã hình dung ra một kịch bản, trong đó sự tiểu hình hóa các máy móc vô tuyến và sự giảm giá thành có nghĩa là mỗi người lính đều có thể liên tục liên lạc bằng vô tuyến với cấp trên của họ. Lợi thế của thông tin liên lạc trên diện rộng là rất lớn, song thông tin phải được mã hóa, mà vấn đề phân phối chìa khóa mã thì vẫn chưa khắc phục được. Đây là thời đại chỉ có dạng mã hóa đối xứng, nên chìa khóa mã phải được chuyển an toàn đến mỗi thành viên trong hệ thống liên lạc. Bất kỳ sự mở rộng liên lạc nào cuối cùng cũng sẽ bị chặn lại bởi gánh nặng của việc phân phối chìa khóa mã. Vào đầu năm 1969, quân đội đã yêu cầu James Ellis, một trong những nhà tạo mã hàng đầu của chính phủ Anh, tìm ra cách thức để đối phó với vấn đề phân phối chìa khóa mã.

        Ellis là một nhân vật kỳ cục và hơi lập dị. Ông đã khoe một cách đầy tự hào rằng mình đã đi nửa vòng Trái đất thậm chí trước cả khi ông sinh ra - mẹ ông thụ thai ở Anh nhưng lại sinh ra ông ở Australia. Sau đó, khi vẫn còn là một đứa trẻ, ông trở về London và lớn lên ở khu Đông của thành phố này vào những năm 1920. Ở trường, sở thích chủ yếu của ông là khoa học, và ông theo học về vật lý ở trường Imperial College trước khi gia nhập Trạm Nghiên cứu Bưu điện ở Dollis Hill, nơi mà Tommy Flowers đã chế tạo ra máy Colossus, máy tính giải mã đầu tiên. Sau đó, Phòng mật mã ở Dollis Hill cuối cùng đã bị sáp nhập vào GCHQ, và vậy là ngày 1 tháng Tư năm 1965, Ellis chuyển đến Cheltenham là thành viên của một bộ phận mới hình thành là Nhóm An ninh Thông tin - Điện tử (CESG), một bộ phận đặc biệt của GCHQ nhằm mục đích đảm bảo an ninh cho thông tin liên lạc của nước Anh. Vì tham gia vào lĩnh vực an ninh quốc gia nên Ellis đã phải thề giữ bí mật nghề nghiệp của mình. Mặc dù vợ ông và gia đình đều biết rằng ông làm việc cho GCHQ song họ không hề biết gì về những khám phá của ông và không mảy may biết rằng ông là một trong những nhà tạo mã lỗi lạc nhất của quốc gia.

        Mặc dù chuyên môn của ông là tạo mã, song Ellis chưa bao giờ được giao phụ trách bất kỳ nhóm nghiên cứu quan trọng nào của GCHQ. Ông rất lỗi lạc, song tính tình ông cũng rất thất thường, hướng nội và về bản chất ông không phải là người hợp với cách làm việc theo nhóm. Đồng nghiệp Richard Walton của ông nhớ lại:

        Ông là một nhân viên rất lắm mưu mẹo, và ông không thực sự thích hợp với công việc hàng ngày của GCHQ. Song về mặt bắt kịp các ý tưởng mới thì ông lại thật đặc biệt. Đôi khi bạn phải phân loại những thứ rác rưởi nhưng ông thì lại rất thích đổi mới và luôn muốn thách thức những gì có tính chất chính thống. Chúng tôi sẽ gặp rắc rối nếu ai ở GCHQ cũng giống như ông, song chúng tôi có thể dung nạp được một tỷ lệ cao những người như vậy hơn hầu hết các tổ chức khác. Chúng tôi chịu đựng được nhiều người như ông ấy.

Hình 66 James Ellis.
Logged

Giangtvx
Thượng tá
*
Bài viết: 25402


« Trả lời #153 vào lúc: 10 Tháng Sáu, 2020, 06:08:53 am »


        Một trong những phẩm chất vĩ đại nhất của Ellis đó là kiến thức rộng lớn của ông. Ông đọc bất kỳ một tạp chí khoa học nào có trong tay, và không quẳng bất cứ thứ gì đi bao giờ. Vì lý do an ninh, các nhân viên của GCETQ phải dọn sạch bàn làm việc mỗi tối và cất mọi thứ vào các ngăn tủ có khóa, điều đó có nghĩa là các ngăn tủ của Ellis chất đầy những ấn phẩm vô danh nhất có thể tưởng tượng được. Ông nổi tiếng là một quân sư về mật mã, và nếu các nhà nghiên cứu khác có vấn đề nan giải nào, họ đều đến gõ cửa phòng ông với hy vọng kiến thức rộng lớn và tính độc đáo của ông sẽ giúp họ một giải pháp. Có lẽ vì danh tiếng này mà ông đã được yêu cầu giải quyết vấn đề phân phối chìa khóa mã.

        Chi phí cho việc phân phối chìa khóa mã thực sự là rất lớn và sẽ trở thành nhân tố hạn chế sự mở rộng của mã hóa. Ngay cả khi chi phí phân phối chìa khóa mã đã giảm 10% thì cũng vẫn chiếm đáng kể ngân sách cho an ninh quân đội. Tuy nhiên, thay vì chỉ đơn giản ngồi gặm nhấm vấn đề, Ellis ngay lập tức bắt tay tìm kiếm một giải pháp triệt để và hoàn chỉnh. “Ồng luôn tiếp cận vấn đề bàng cách hỏi ‘Đây có phải thực sự là điều chúng ta muốn làm không?’”, Walton kể, “James luôn là James, một trong những điều trước tiên ông làm đó là nghi ngờ yêu cầu cần phải chia sẻ thông tin bí mật, ở đây tôi muốn nói đó là chìa khóa mã. Không có định lý nào nói rằng bạn phải có một bí mật cần chia sẻ. Đây là điều không thể chấp nhận được”.

        Ellis bắt đầu tấn công vào vấn đề bằng cách tìm kiếm qua kho báu những bài báo khoa học của mình. Nhiều năm sau, ông đã ghi lại giây phút khi ông khám phá ra rằng phân phối chìa khóa mã không phải là một bộ phận tất yếu của mật mã:

        Sự kiện đã làm thay đổi quan điểm này chính là sự phát hiện ra một báo cáo của hãng Bell Telephone trong thời gian chiến tranh, không rõ tác giả, trong đó mô tả một ý tưởng tài tình về việc đảm bảo an toàn cho các cuộc nói chuyện điện thoại. Nó đề xuất rằng người nhận sẽ ngụy trang tiếng nói của người gửi bằng cách thêm tiếng ồn nhiễu vào đường dây. Sau đó anh ta sẽ khử nhiễu này đi, vì anh ta là người thêm nó vào nên phải biết rõ nó là thế nào. Bất lợi rõ ràng của hệ thống này về tính khả thi đã khiến nó không được sử dụng trong thực tế, song nó lại có một số những đặc điểm lý thú. Sự khác nhau giữa ý tưởng này và sự mã hóa thông thường là ở chỗ trong trường hợp này người nhận cũng tham gia vào quá trình mã hóa... Vậy là ý tưởng đã nảy sinh.

        Tiếng ồn nhiễu là thuật ngữ chỉ bất kỳ một tín hiệu nào ảnh hưởng đến sự truyền thông tin. Thông thường nó được tạo bởi hiện tượng tự nhiên, và tính chất khó chịu nhất của nó là sự ngẫu nhiên hoàn toàn, tức là việc tách lọc tiếng ồn ra khỏi thông tin được truyền đi là rất khó khăn. Nếu một hệ thống vô tuyến được thiết kế tốt thì mức độ tiếng ồn thấp và thông tin nghe được rõ ràng, nhưng nếu mức độ tiếng ồn cao và át cả thông tin thì không có cách gì khôi phục lại được. Ellis đề xuất rằng người nhận, tức Alice, cố ý tạo nên tiếng ồn, mà cô có thể đo lường được trước khi thêm nó vào kênh liên lạc giữa cô và Bob. Sau đó Bob gửi một thông tin cho Alice và nếu Eve có ghi âm được kênh liên lạc, cô ta cũng sẽ không thể đọc được thông tin vì nó đã bị nhiễu bởi tiếng ồn. Eve không thể tách tiếng ồn đó ra khỏi thông tin. Người duy nhất có thể khử tiếng ồn và đọc được thông tin chính là Alice, vì chỉ có cô mới biết bản chất chính xác của tiếng ồn, sau khi đã bổ sung thêm nó vào lúc đầu. Ellis nhận thấy rằng, như vậy có thể đạt được độ an toàn mà không cần phải trao đổi bất kỳ chìa khóa mã nào. Chìa khóa mã chính là tiếng ồn, và chỉ Alice mới cần biết chi tiết của tiếng ồn đó.

        Trong một bản ghi nhớ, Ellis đã mô tả chi tiết quá trình suy nghĩ của mình như sau: “Câu hỏi tiếp theo là hiển nhiên. Liệu điều này có thể làm được với cách mã hóa thông thường hay không? Liệu có thể tạo ra một bức thư mã hóa an toàn, người nhận có thể đọc được mà không cần phải trao đổi chìa khóa mã hay không? Câu hỏi này thực sự nảy ra một đêm, khi tôi đang nằm trên giường, và việc chứng minh tính khả thi về mặt lý thuyết chỉ mất có vài phút. Nghĩa là ở đây chúng ta đã có định lý tồn tại. Điều không thể nghĩ đến hóa ra lại thực sự có thể”. (Một định lý tồn tại chứng tỏ rằng một khái niệm cụ thể là có thể, nhưng không liên quan đến chi tiết của khái niệm đó). Nói cách khác, cho đến lúc này, việc tìm ra lời giải cho bài toán phân phối chìa khóa mã cũng giống như tìm một cái kim trong đống rơm, với khả năng là cái kim có thể không ở trong đó. Tuy nhiên, nhờ có định lý tồn tại, Ellis giờ đã biết rằng cái kim phải ở đâu đó trong đống rơm.
Logged

Giangtvx
Thượng tá
*
Bài viết: 25402


« Trả lời #154 vào lúc: 11 Tháng Sáu, 2020, 06:05:17 am »

   
        Ý tưởng của Ellis cũng tương tự như của Diffie, Heilman và Merkle, nhưng ông đã đi trước họ một vài năm. Tuy nhiên, không ai biết về thành quả của Ellis vì ông là nhân viên của Chính phủ Anh và vì vậy đã phải thề giữ bí mật. Cho đến cuối năm 1969, Ellis dường như đã rơi vào ngõ cụt như bộ ba ở Stanford năm 1975. Chính ông cũng đã chứng minh rằng mật mã chìa khóa công khai (hay mã hóa không bí mật như ông gọi) là có thể thực hiện được, và ông đã phát triển khái niệm chìa khóa công khai tách biệt với chìa khóa riêng. Ông cũng đã biết rằng ông phải tìm một hàm một chiều đặc biệt, có thể đảo ngược được nếu người nhận có một chút thông tin đặc biệt. Tiếc thay, Ellis không phải là một nhà toán học. Ông đã thử nghiệm với một vài hàm số toán học song ông nhanh chóng nhận ra ràng ông không thể tiến triển thêm nếu chỉ có một mình.

        Đến lúc này, Ellis bèn báo cáo phát hiện của mình với cấp trên. Phản ứng của họ vẫn còn là tài liệu mật, song trong một cuộc phỏng vấn, Richard Walton đã chuẩn bị để diễn giải khá dài dòng với tôi về những bản ghi nhớ khác nhau đã được trao đổi. Ông ngồi xuống với chiếc valy nhỏ đặt trong lòng, nắp của nó che khuất các giấy tờ khỏi tầm nhìn của tôi, ông gõ nhẹ vào xấp tài liệu:

        Tôi không thể đưa ông xem các tài liệu mà tôi có ở đây vì vẫn còn những từ nhảm nhí như tối mật đóng dấu trên đó. Về cơ bản thì ý tưởng của James đã lên tới người ở cấp cao nhất, và nó đã được trưng dụng theo cách mà những người ở cấp cao nhất vẫn làm, để cho các chuyên gia có thể xem được. Họ tuyên bố là những gì James nói là tuyệt đối đúng. Nói cách khác, họ không thể gạch tên người đàn ông này như một kẻ lập dị. Đồng thời, họ không thể nghĩ ra cách nào để thực thi ý tưởng của ông trong thực tế. Và vì vậy họ rất ấn tượng trước tài năng của James song không chắc có cách nào tận dụng được lợi thế của nó.

        Trong vòng ba năm sau, những bộ não thông minh nhất của GCHQ đã nỗ lực để tìm ra một hàm số một chiều thỏa mãn các yêu cầu của Ellis, song đã không thu được kết quả. Sau đó, vào tháng Chín năm 1973, thêm một nhà toán học gia nhập nhóm nghiên cứu. Clifford Cocks vừa mới tốt nghiệp Đại học Cambridge với chuyên ngành lý thuyết số, một trong những lĩnh vực toán học thuần túy nhất. Khi gia nhập GCHQ, ông mới biết rất ít về mã hóa cũng như thế giới bóng tối của thông tin liên lạc quân sự và ngoại giao, vì vậy người ta đã phân cho ông một cố vấn là Nick Patterson để hướng dẫn ông trong vài tuần đầu tiên ở GCHQ.

        Sau khoảng sáu tuần, Patterson đã nói với Cocks về “một ý tưởng thực sự khác thường”. Ồng đã tóm tát lý thuyết về mật mã chìa khóa công khai của Ellis và giải thích rằng hiện vẫn chưa có ai tìm ra một hàm số toán học thỏa mãn yêu cầu. Patterson kể với Cocks vì đó là ý tưởng “hot” nhất về mật mã lúc bấy giờ chứ không phải ông muốn Cocks thử giải quyết vấn đề đó. Tuy nhiên, như Cocks giải thích sau này, ông quyết định hành động: “Không có gì đặc biệt xảy ra lúc đó, và vì vậy tôi nghĩ mình sẽ nghiền ngẫm về ý tưởng này. Vì tôi đã làm việc về lý thuyết số nên việc nghĩ về một hàm số một chiều, một thứ gì đó bạn có thể làm mà không làm ngược lại được, cũng là tự nhiên thôi. Các số nguyên tố và sự phân tích ra thừa số là một ứng viên tự nhiên và nó trở thành điểm khởi đầu của tôi”. Cocks bắt đầu tạo nên cái mà sau này được gọi là mật mã bất đối xứng RSA. Rivest, Shamir và Adleman tìm ra công thức về mật mã chìa khóa công khai của họ vào năm 1977, song bốn năm trước đó, chàng sinh viên trẻ tuổi vừa tốt nghiệp Đại học Cambridge cũng đã trải qua quá trình tư duy chính xác như vậy. Cocks nhớ lại: “Từ khi bắt đầu cho đến lúc kết thúc, tôi chỉ mất không quá nửa giờ đồng hồ. Tôi hoàn toàn hài lòng với bản thân mình. Tôi đã nghĩ, ‘ồ, thật tuyệt. Mình đã được giao một bài toán và mình đã giải được nó’”.

Hình 67 Clifford Cocks.
Logged

Giangtvx
Thượng tá
*
Bài viết: 25402


« Trả lời #155 vào lúc: 11 Tháng Sáu, 2020, 06:07:34 am »


        Cocks không đánh giá được đầy đủ tầm quan trọng của khám phá của ông. Ông hoàn toàn không biết rằng thực tế là những bộ não ưu tú nhất của GCHQ đã vật lộn với vấn đề này trong suốt ba năm, và ông cũng không hề có ý niệm gì về chuyện mình đã làm nên một trong những đột phá quan trọng nhất thế kỷ về khoa học mật mã. Sự ngây thơ của Cocks có thể là một phần lý do cho sự thành công của ông, cho phép ông giải quyết vấn đề với sự tự tin chứ không phải chạm vào nó một cách rụt rè. Cocks nói với người cố vấn về khám phá của mình và chính là Patterson sau đó đã báo cáo cho ban giám đốc. Cocks vốn khá nhút nhát và vẫn còn là một tân binh trong khi Patterson đánh giá được đầy đủ bối cảnh của vấn đề và có khả năng hơn trong việc xử lý những vấn đề kỹ thuật không tránh khỏi nảy sinh.

        Ngay lập tức, nhiều người hoàn toàn xa lạ bắt đầu vây lấy Cocks, cậu bé thần đồng, và bắt đầu chúc mừng ông. Một trong những người xa lạ này là James Ellis, ông rất muốn gặp người đã biến giấc mơ của ông thành hiện thực. Vì Cocks vẫn còn chưa hiểu được tầm cỡ thành công của mình nên chi tiết của cuộc gặp mặt này không để lại một ấn tượng lớn nào và vì vậy giờ đây, hơn hai thập kỷ sau, ông không còn nhớ gì về phản ứng của Ellis.
       
        Khi Cocks cuối cùng cũng ý thức được việc mình đã làm, ông hiểu rằng khám phá của ông có thể làm thất vọng G. H. Hardy, một trong những nhà toán học lỗi lạc nhất nước Anh của nửa đầu thế kỷ. Trong cuốn Lời biện bạch của nhà toán học, được viết vào năm 1940, Hardy đã tuyên bố rất tự hào rằng: “Toán học thực sự không có ảnh hưởng gì đến chiến tranh. Càng chưa có ai khám phá ra lý thuyết số đã phục vụ gì cho mục đích chiến tranh.” Nhưng toán học thực sự, tức là toán học thuần túy, chẳng hạn như lý thuyết số, lại là cốt lõi của thành quả của Cocks. Cocks đã chứng minh rằng Hardy đã sai. Tính phức tạp của lý thuyết số giờ đây đã được sử dụng để giúp cho các tướng lĩnh lập kế hoạch các trận đánh của họ một cách bí mật hoàn toàn. Vì thành công của ông được ứng dụng cho thông tin liên lạc của quân đội nên Cocks, cũng giống như Ellis, đã bị cấm không được nói với ai bên ngoài GCHQ về những việc họ đã làm. Làm việc tại một tổ chức chính phủ tối mật có nghĩa là ông không thể nói với bố mẹ mình lẫn các đồng nghiệp cũ ở Đại học Cambridge. Chỉ một người duy nhất ông có thể nói, đó chính là Gill, vợ ông, vì bà cũng là một nhân viên của GCHQ.

        Mặc dù ý tưởng của Cocks là một trong những bí mật lớn nhất của GCHQ song nó lại khổ vì đã đi trước thời đại. Cocks đã khám phá ra một hàm số toán học cho phép sử dụng được mật mã chìa khóa công khai, song việc thực hiện hệ thống vẫn còn rất khó khăn. Mã hóa bằng mật mã chìa khóa công khai đòi hỏi máy tính phải mạnh hơn nhiều so với mã hóa bằng mật mã đối xứng như DES. Vào đầu những năm 1970, máy tính vẫn còn tương đối thô sơ và không thể thực hiện được quá trình mã hóa với chìa khóa công khai trong một khoảng thời gian hợp lý. Vì vậy, GCHQ rơi vào tình thế không thể khai thác được mật mã này. Cocks và Ellis đã chứng minh được điều rõ ràng không thể là có thể, song không ai tìm ra cách nào để thực hiện được nó trong thực tế.

        Đầu năm sau, năm 1974, Cocks đã giải thích về mật mã chìa khóa công khai với Malcolm Williamson, người mới được tuyển vào GCHQ. Họ tình cờ lại là bạn cũ của nhau. Cả hai đều đã học ở trường Manchester Grammar School, nơi mà phương châm của trường là Sapere aud, có nghĩa là “Dám là thông thái”. Khi học ở trường này vào năm 1968, hai cậu bé đã đại diện cho nước Anh cùng đi dự cuộc thi Olympic toán quốc tế ở Liên Xô. Sau khi cùng học ở trường Đại học Cambridge, họ đã theo đuổi những con đường khác nhau trong hai năm, nhưng giờ đây họ gặp lại nhau ở GCHQ. Họ đã trao đổi các ý tưởng về toán học từ lúc 11 tuổi, song khám phá của Cocks về mật mã chìa khóa công khai là một ý tưởng gây sốc nhất mà Williamson đã từng được nghe. “Cliff giải thích ý tưởng của cậu ấy với tôi,” Williamson nhớ lại, “và tôi thực sự không thể tin được. Tôi rất ngờ vực, vì đó là điều rất kỳ dị để có thể thực hiện được”.

Hình 68 Malcolm Williamson.
Logged

Giangtvx
Thượng tá
*
Bài viết: 25402


« Trả lời #156 vào lúc: 11 Tháng Sáu, 2020, 06:09:04 am »


        Williamson bỏ đi và bắt đầu tìm cách chứng minh rằng Cocks đã phạm một sai lầm nào đó và rằng mật mã chìa khóa công khai là thực sự không tồn tại. Ông kiểm tra về mặt toán học, với mong muốn tìm ra một sai sót ẩn giấu trong đó. Mật mã chìa khóa công khai dường như quá tuyệt vời để trở thành sự thật và Williamson quyết định phải tìm cho ra sai lầm, nên ông mang công việc về nhà. Nhân viên của GCHQ không được phép mang công việc về nhà vì tất cả mọi thứ họ làm đều là bí mật và môi trường ở nhà có thể dễ bị gián điệp rình mò. Tuy nhiên, vấn đề này cứ ám ảnh trong đầu Williamson nên ông không thể tránh suy nghĩ về nó. Bất chấp luật lệ, ông đã mang việc về nhà làm. Ông đã cố tìm ra một sai sót nào đó trong suốt năm giờ liền. “Cuối cùng thì tôi thất bại,” Williamson kể, “Thay vào đó, tôi đã đi tới một giải pháp khác cho vấn đề phân phối chìa khóa mã”. Williamson đã khám phá ra cách trao đổi chìa khóa mã Diffie-Hellman-Merkle, gần nhu đồng thời với Martin Heilman. Phản ứng ban đầu của Williamson phản ánh bản tính hay bi quan của ông: “Nó thật tuyệt, tôi tự nghĩ nhu vậy. Nhung tôi vẫn băn khoăn tự hỏi liệu có một sai sót nào trong đó không. Tôi nghĩ hôm đó tâm trạng của tôi không được tốt”.
       
        Vào năm 1975, James Ellis, Clifford Cocks và Malcolm Williamson đã khám phá ra tất cả những khía cạnh cơ bản của mật mã chìa khóa công khai nhung tất cả họ đều phải giữ im lặng. Bộ ba người Anh đã phải ngồi lại phía sau để nhìn khám phá của mình được khám phá lại bởi Diffie, Heilman, Merkle, Rivest, Shamir và Adleman trong hơn ba năm sau. Điều kỳ lạ là, khám phá về RSA của GCHQ lại ra đời trước trao đổi chìa khóa mã Diffie- Hellman-Merkle, trong khi ở thế giới bên ngoài, trao đổi chìa khóa mã Diffie-Hellman-Merkle lại ra đời trước. Báo chí khoa học đưa tin về những khám phá tại Stanford và MIT, và các nhà nghiên cứu, những người được phép công bố công khai thành quả của họ trên các tạp chí khoa học trở nên nổi tiếng trong cộng đồng các nhà tạo mã. Chỉ cần xem qua bằng công cụ tìm kiếm trên Internet sẽ thấy 15 trang Web đề cập đến Clifford Cocks, so với 1.382 trang nhắc đến Whitfield Diffie. Thái độ kiềm chế của Cocks thật đáng khâm phục: “Không nên dây dưa vào chuyện này để được công chúng biết tới”. Williamson cũng bình thản như vậy: “Phản ứng của tôi là ‘Tốt thôi, lẽ đời là thế mà’. Điều quan trọng là tôi phải tiếp tục tiến tới trong phần đời còn lại của mình”.

Hình 69 Malcolm Williamson (người thứ hai từ trái) và Clifford Cocks (người ngoài cùng bên phải) đến dự cuộc thi Olympic toán quốc tế năm 1968.
Logged

Giangtvx
Thượng tá
*
Bài viết: 25402


« Trả lời #157 vào lúc: 11 Tháng Sáu, 2020, 06:09:44 am »


        Nỗi day dứt duy nhất của Williamson đó là GCHQ không lấy được bằng phát minh về mật mã chìa khóa công khai. Khi Cocks và Williamson lần đầu tiên làm nên khám phá của mình, có một sự thỏa thuận trong ban giám đốc GCHQ là việc cấp bằng phát minh là không thực hiện được vì hai lý do. Thứ nhất, việc cấp bằng sẽ có nghĩa là phải công bố chi tiết công việc của họ, điều này mâu thuẫn với mục đích của GCHQ. Thứ hai, vào đầu những năm 1970, việc các thuật toán toán học có được cấp bằng phát minh hay không còn chưa rõ ràng. Tuy nhiên, khi Diffie và Heilman thử nộp hồ sơ xin cấp bằng phát minh vào năm 1976, rõ ràng là họ đã được cấp. Lúc đó, Williamson đã muốn công khai và ngăn chặn việc đăng ký của Diffie và Heilman, song ông đã bị các nhà quản lý cao cấp chặn lại, họ không có tầm nhìn đủ xa để thấy trước được cuộc cách mạng kỹ thuật số và tiềm năng của mật mã chìa khóa công khai. Cho đến đầu những năm 1980, các vị lãnh đạo của Williamson mới bắt đầu hối tiếc về quyết định của mình, vì sự phát triển của máy tính và thời kỳ đầu của Internet đã chứng tỏ rằng RSA và trao đổi chìa khóa mã Diffie-HellmaMerkle đều là những sản phẩm thương mại cực kỳ thành công. Năm 1996, Công ty An toàn Dữ liệu RSA, chịu trách nhiệm về sản phẩm RSA, đã được bán với giá 200 triệu đôla.

        Tuy công việc tại GCHQ vẫn còn là bí mật, song có một tổ chức khác đã biết tới những đột phá đã đạt được ở Anh. Vào đầu những năm 1980, Cơ quan An ninh Quốc gia Mỹ đã biết về công việc của Ellis, Cocks và Williamson, và cũng có thể thông qua NSA (Cơ quan an ninh quốc gia) mà Whitfield Diffie đã nghe được tin đồn về những khám phá ở Anh. Tháng Chín năm 1982, Diffie quyết định phải xem tin đồn đó có phải là sự thật hay không, ông cùng với vợ đã tới Cheltenham để nói chuyện mặt đối mặt với James Ellis. Họ gặp nhau trong một quán rượu địa phương và Mary rất nhanh chóng bị choáng trước tính cách khác thường của Ellis:

        Chúng tôi ngồi nói chuyện, và tôi chợt nhận ra rằng đây là một con người tuyệt vời nhất mà bạn có thể tượng tượng ra. Kiến thức rộng lớn của ông về toán học không phải là điều mà tôi có thể tự tin bình luận, song ông ấy thực sự là một chính nhân, cực kỳ khiêm tốn, một người với tâm hồn vô cùng hào phóng và quý phái. Tôi nói quý phái ở đây không có nghĩa là lạc hậu và cổ hủ. Người đàn ông đó là một hiệp sĩ. Ồng ấy là một người đàn ông tốt, thực sự tốt. Ồng ấy có một tâm hồn rất cao quý.

        Diffie và Ellis đã thảo luận với nhau về nhiều chủ đề khác nhau, từ khảo cổ học cho đến những con chuột rơi vào thùng rượu làm cải thiện hương vị của rượu táo ra sao, nhưng cứ khi nào câu chuyện hướng về mật mã thì Ellis lại khéo léo thay đổi đề tài. Cuối cuộc gặp, khi sắp phải chia tay, Diffie không đừng được nữa đã hỏi thẳng Ellis câu hỏi thường trực trong tâm trí ông: “Hãy cho tôi biết về việc ông đã phát minh ra mật mã chìa khóa công khai như thế nào?”. Im lặng một lúc lâu, cuối cùng Ellis mới thì thào: “ồ, tôi không biết nên nói như thế nào. Tôi chỉ biết nói rằng các ông đã làm được điều đó nhiều hơn chúng tôi”.

        Mặc dù GCHQ đã khám phá ra mật mã chìa khóa công khai đầu tiên, song điều đó không hề làm giảm bớt thành công của các nhà khoa học đã khám phá lại nó. Chính các nhà khoa học này là những người đầu tiên nhận ra tiềm năng của mã hóa bằng chìa khóa công khai, và cũng chính họ đã làm cho nó trở nên thực hiện được. Hơn nữa, hoàn toàn có khả năng là GCHQ sẽ không bao giờ công bố thành công của họ, do đó sẽ ngăn chặn một dạng mã hóa có thể làm cho cuộc cách mạng kỹ thuật số đạt tới tiềm năng đầy đủ của nó. Cuối cùng, sự khám phá bởi các nhà khoa học này hoàn toàn độc lập với khám phá của GCHQ, và dựa trên những trí tuệ ngang tầm với nó. Môi trường khoa học hoàn toàn biệt lập với phạm vi tối mật của những nghiên cứu thuộc diện mật và các nhà khoa học không thể tiếp cận với các công cụ và tri thức bí mật được che giấu trong thế giới bí mật đó. Trái lại, các nhà nghiên cứu của chính phủ luôn tiếp cận được với các tài liệu khoa học bên ngoài. Người ta có thể nghĩ về luồng thông tin này như là một hàm số một chiều - thông tin chảy tự do theo một chiều, song nó bị cấm gửi theo chiều ngược lại.

        Khi Diffie nói với Heilman về Ellis, Cocks và Williamson, thái độ của ông là những khám phá của các nhà khoa học sẽ được coi là một chú thích trong lịch sử những nghiên cứu bí mật và khám phá của GCHQ cũng sẽ được coi là một chú thích trong lịch sử nghiên cứu khoa học. Tuy nhiên, ở giai đoạn này, không ai, ngoại trừ GCHQ, NSA, Diffie và Heilman, được biết về các nghiên cứu được xếp loại là bí mật, nên nó thậm chí còn chưa được coi như là một chú thích.
Logged

Giangtvx
Thượng tá
*
Bài viết: 25402


« Trả lời #158 vào lúc: 12 Tháng Sáu, 2020, 07:20:30 am »


        Cho đến giữa những năm 1980, thái độ của GCHQ thay đổi và ban giám đốc đã xem xét đến việc công bố rộng rãi các công trình của Ellis, Cocks và Williamson. Toán học của mật mã chìa khóa công khai đã thực sự được công bố trên phạm vi rộng rãi, và dường như không còn lý do gì để tiếp tục giữ bí mật nữa. Thực tế, sẽ có những lợi ích khác nếu như người Anh tiết lộ những công trình đột phá của họ về mật mã chìa khóa công khai. Như Richard Walton nhớ lại:

        Chúng tôi đã đùa cợt với ý tưởng về việc giải mật vào năm 1984. Chúng tôi bắt đầu nhìn ra lợi ích của việc GCHQ được biết đến rộng rãi hơn. Đó là thời điểm mà thị trường an ninh của chính phủ được mở rộng ra ngoài những khách hàng quân đội và ngoại giao truyền thống, và chúng tôi cần phải thu hút sự tin tưởng của những người chưa từng giao dịch với chúng tôi. Chúng tôi lúc đó đang ở giữa thời kỳ cầm quyền của Thatcher và chúng tôi đang cố gắng chống lại một thứ quan niệm “chính phủ thì xấu, tư nhân thì tốt”. Vì vậy, chúng tôi đã có ý định công bố một bài báo, song ý tưởng này đã bị kẻ phá hoại là Peter Wright, tác giả của cuốn spycatcher, làm hỏng mất. Chúng tôi chỉ công kích ban lãnh đạo cao cấp thông qua bài báo này khi tất cả đang loạn xạ cả lên về cuốn spycatcher. Sau đó thì mệnh lệnh của ngày hôm đó là “cúi đầu xuống, đội mũ lên”.

        Peter Wright là một nhân viên tình báo Anh đã về hưu và việc xuất bản Spycatcher, cuốn hồi ký của ông, đã gây ra những bối rối lớn của chính phủ Anh. Vì vậy phải đến 13 năm sau GCHQ cuối cùng mới công bố công khai - tức 28 năm sau đột phá ban đầu của Ellis. Năm 1997, Clifford Cocks đã hoàn thành một công trình quan trọng không thuộc diện mật về RSA và nó chắc chắn sẽ được cộng đồng rộng rãi hơn quan tâm và sẽ không có rủi ro gì về an ninh nếu nó được công bố. Vì vậy, ông đã được đến mời trình bày tại Hội nghị của Viện Toán học và ứng dụng được tổ chức tại Cirencester. Căn phòng chắc sẽ có đông đảo các chuyên gia về mật mã. Một ít người trong số họ chắc biết rằng Cocks, người sẽ chỉ nói về một khía cạnh của RSA, thực sự là nhà phát minh không được thừa nhận. Có nguy cơ là rất có thể có ai đó sẽ đặt ra những câu hỏi dễ gây lúng túng, đại loại như “Ông đã phát minh ra RSA phải không?”. Nếu có một câu hỏi như vậy, không biết Cocks sẽ trả lời thế nào? Theo chính sách của GCHQ, ông sẽ phải chối bỏ vai trò của mình trong việc phát minh ra RSA, và do đó ông buộc sẽ phải nói dối về một vấn đề gì đó hoàn toàn vô hại. Tình huống này rõ ràng sẽ rất kỳ cục và GCHQ quyết định đã đến lúc phải thay đổi chính sách của họ. Cocks được phép bắt đầu bài nói bằng việc giới thiệu tóm tắt câu chuyện về sự đóng góp của GCHQ với mật mã chìa khóa công khai.

        Vào ngày 18 tháng Mười hai năm 1997, Cocks đã trình bày báo cáo của mình. Sau gần ba thập kỷ bí mật, Ellis, Cocks và Williamson đã nhận được sự thừa nhận mà họ xứng đáng được hưởng. Đáng buồn là James Ellis đã mất chỉ một tháng trước đó, vào ngày 25 tháng Mười một năm 1997, ở tuổi 73. Ellis đã gia nhập vào danh sách những chuyên gia mật mã Anh, mà đóng góp của họ chưa bao giờ được thừa nhận lúc họ còn đang sống. Sự hóa giải mật mã Vigenère của Charles Babbage cũng không được tiết lộ khi ông còn sống vì thành quả của ông là vô giá đối với quân đội Anh ở Cộng hòa tự trị Crimea. Thay vì, công lao đó lại thuộc về Friedrich Kasiski. Tương tự như vậy, đóng góp của Alan Turing vào những nỗ lực trong chiến tranh là vô song, nhưng bí mật chính phủ đòi hỏi công việc của ông đối với Enigma không thể được tiết lộ.

        Năm 1987, Ellis đã viết một tài liệu mật ghi lại đóng góp của ông đối với mật mã chìa khóa công khai, trong đó có cả những suy nghĩ của ông về việc giữ bí mật vẫn thường bao quanh công việc liên quan đến mật mã:

        Khoa học mật mã là một khoa học khác thường nhất. Hầu hết các nhà khoa học chuyên nghiệp đều muốn là người đầu tiên công bố thành quả của mình, bởi lẽ thông qua việc phổ biến thì công trình mới thể hiện được giá trị của nó. Trái lại, giá trị đầy đủ nhất của khoa học mật mã lại được xác định bởi việc hạn chế đến mức thấp nhất những thông tin sẵn có lọt vào tay kẻ thù tiềm tàng. Những nhà tạo mã chuyên nghiệp thường làm việc trong những cộng đồng khép kín để có sự tương tác chuyên nghiệp vừa đủ để đảm bảo chất lượng trong khi vẫn duy trì được bí mật đối với người ngoài. Việc tiết lộ những bí mật này thường chỉ được cho phép vì lợi ích của tính chính xác lịch sử sau khi đã được chứng minh là nó không còn thu được lợi ích gì thêm từ việc tiếp tục giữ bí mật nữa.
Logged

Giangtvx
Thượng tá
*
Bài viết: 25402


« Trả lời #159 vào lúc: 12 Tháng Sáu, 2020, 07:21:36 am »

   
7 RIÊNG TƯ TỐT ĐẸP

        Đúng như Whit Diffie đã tiên đoán vào đầu những năm 1970, giờ đây chúng ta đang bước vào Kỷ nguyên Thông tin, thời kỳ hậu công nghiệp trong đó thông tin là loại hàng hóa có giá trị nhất. Sự trao đổi thông tin số hóa trở thành một phần không thể thiếu trong xã hội chúng ta. Giờ đây hàng chục triệu thư điện tử (e-mail) được gửi đi mỗi ngày và e-mail chẳng bao lâu nữa sẽ trở nên phổ biến hơn cả thư thông thường. Internet, dù vẫn còn đang trong thời kỳ non trẻ, đã cung cấp cơ sở hạ tầng cho thương trường số hóa và thương mại điện tử cũng đang phát triển mạnh. Tiền được lưu chuyển qua hệ thống mạng máy tính (cyberspace) và người ta ước đoán rằng mỗi ngày một nửa GDP của thế giới dịch chuyển qua khu vực hệ thống viễn thông tài chính liên ngân hàng toàn cầu. Trong tương lai, các xã hội dân chủ thích trưng cầu dân ý sẽ bắt đầu thực hiện việc bỏ phiếu trực tuyến trên mạng, và các chính phủ sẽ sử dụng Internet vào việc điều hành đất nước, mang lại những tiện ích như khai thuế trực tiếp trên mạng, chẳng hạn.

        Tuy nhiên, thành công của Kỷ nguyên Thông tin lại phụ thuộc vào khả năng bảo vệ thông tin lưu chuyển khắp thế giới, và điều đó lại phụ thuộc vào sức mạnh của khoa học mật mã. Mã hóa hiện có thể được coi như là cung cấp khóa và chìa khóa cho Kỷ nguyên Thông tin. Trong hai ngàn năm, mã hóa là cực kỳ quan trọng chỉ đối với chính phủ và quân đội, song ngày nay nó cũng có một vai trò không nhỏ trong việc tạo những tiện ích cho các doanh nghiệp, và nay mai, những người bình thường cũng sẽ dựa vào khoa học mật mã để bảo vệ những bí mật riêng tư của mình. May mắn là vừa đúng lúc Kỷ nguyên Thông tin bùng nổ, thì chúng ta lại được tiếp cận với những mật mã cực mạnh. Sự phát minh ra mật mã chìa khóa công khai, đặc biệt là mật mã RSA, đã mang lại cho các nhà tạo mã ngày nay một lợi thế rõ rệt trong cuộc chiến khốc liệt và liên tục với các nhà giải mã. Nếu giá trị của N đủ lớn thì việc tìm ra p và q sẽ khiến Eve mất quá nhiều thời gian, và vì vậy mã hóa bằng RSA là thực sự không thể phá vỡ được. Điều quan trọng hơn cả, đó là mật mã chìa khóa công khai không bị làm cho yếu đi bởi bất kỳ vấn đề phân phối chìa khóa mã nào. Nói tóm lại, RSA bảo đảm cung cấp những cái khóa không thể phá được cho những thông tin quý giá nhất của chúng ta.

        Tuy nhiên, cũng như mọi công nghệ khác, việc mã hóa vẫn còn có mặt tối của nó. Đồng thời với việc bảo vệ thông tin của những công dân tuân thủ pháp luật thì mã hóa cũng bảo vệ thông tin cho bọn tội phạm và những tên khủng bố. Hiện nay, cảnh sát sử dụng thủ đoạn nghe trộm như là một cách để thu thập bằng chứng về những trường hợp nghiêm trọng, như tội phạm có tổ chức và khủng bố, song điều này có thể sẽ không thực hiện được nếu bọn tội phạm sử dụng loại mật mã không thể phá nổi. Vì chúng ta đang bước vào thế kỷ 21, tình trạng tiến thoái lưỡng nan chủ yếu của khoa học mật mã, đó là phải tìm ra một cách cho phép công chúng và các doanh nghiệp sử dụng việc mã hóa để tận dụng lợi thế của Kỷ nguyên Thông tin mà không cho phép bọn tội phạm lạm dụng việc mã hóa và trốn khỏi sự truy nã. Hiện đang có một cuộc tranh luận sôi động và gay gắt về con đường phát triển tối ưu và phần lớn cuộc thảo luận được khơi gợi từ câu chuyện về Phil Zimmermann, người đã nỗ lực thúc đẩy việc sử dụng mã hóa một cách rộng rãi, khiến cho các chuyên gia an ninh Mỹ hoảng sợ, đe dọa đến hiệu lực của Cơ quan An ninh Quốc gia, cơ quan ngốn hàng tỉ đôla và khiến ông trở thành đối tượng truy nã của FBI và của một cuộc điều tra xét xử lớn.
        
Hình 70 Phil Zimmermann.
Logged

Trang: « 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 »   Lên
  In  
 
Chuyển tới:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines

Valid XHTML 1.0! Valid CSS! Dilber MC Theme by HarzeM