Chim Việt Cành Nam [ Trở Về ] [Trang chủ ] [ Sang Phần II ]
1 . Giới thiệuBuôn bán trong không gian xi-be Hà Dương Tuấn
Đọc báo hàng ngày tại Pháp (và có lẽ tại khắp các nước đã phát triển) người ta thấy không tuần nào không có vài bài về hiện tượng buôn bán trong không gian Xi-be, gọi rộng hơn là " thương mại điện tử " (TMĐT, commerce électronique, hay e-commerce). Đây là một cái mốt sẽ đi qua ? một thuận tiện mới trong sinh hoạt kinh tế xã hội ? hay hơn thế, nó báo hiệu sự đảo lộn trong sinh hoạt kinh tế như nhiều tác giả đã nhận định ? Nói gọn lại thì thương mại điện tử chủ yếu gồm hai hiện tượng chính, thứ nhất là " túi tiền điện tử " (porte-monnaie électronique, PME), thứ nhì là việc người ta có thể đặt mua hàng hoá và trả tiền thẳng qua liên mạng Internet, cũng như thực hiện nhiều hoạt động kinh tế khác, chẳng hạn như thương lượng giữa các nhà kinh doanh, mua bán chứng khoán, v.v... ở đây xin chủ yếu thông tin trong phạm vi thị trường bán lẻ phục vụ người tiêu thụ, nơi tập trung những vấn đề kinh-tế-xã-hội-kỹ-thuật phức tạp và quan trọng nhất.
Trước hết bài này nhấn mạnh trên một tiến bộ kỹ thuật đã làm điều kiện tiên quyết cho TMĐT, đó là những thủ-tục-gửi-nhận (protocoles) và những giải thuật mật-mã-hoá và giải-mật-mã (algorithmes de cryptage et décryptage) dùng để bảo đảm sự an toàn cho những giao dịch thương mại trên liên mạng. Nhưng dĩ nhiên không phải chỉ kỹ thuật là đủ. Tâm lý người tiêu thụ tin tưởng hay không vào sự an toàn trên mạng, mặc dù có thể không hoàn toàn thuần lý, có thể là động lực hoặc là cản trở quan trọng. Ghép thêm vào đó là sự bảo đảm pháp luật cần thiết, đi đôi với chính sách thuế và hải quan. Những điều này lại càng trở nên phức tạp hơn khi mua bán những sản phẩm " không sờ mó được " (intangible), như những thông tin đủ loại, những chương trình tin học, hoặc những sản phẩm nghệ thuật như các trình diễn âm nhạc, và sau này phim ảnh, v.v... Sau cùng, TMĐT cũng cần đến một mạng truyền tin công cộng nhanh, mạnh và không đắt hơn hiện nay mới đủ hấp dẫn người tiêu thụ. Những điều kiện ấy liệu khi nào mới thành hiện thực ? Đó là những vấn đề ở đây xin cố gắng giải đáp.
2. Vấn đề và giải pháp kĩ thuật cơ bản
2.1. Mật mã hoá
Mật mã hoá là cách biến đổi các văn bản bằng một giải thuật có thể đảo ngược được, và chỉ người nhận đích thực mới biết cách đảo ngược để đọc được nguyên bản. Giải thuật mật mã dùng đến một thông tin ngoài văn bản, gọi là " chìa khoá ". Mật mã và giải mật mã là vấn đề đã có từ cổ xưa, và cho đến trước những năm 1970 mọi phương pháp đều dùng một chìa khoá cho cả việc mật mã hoá và giải mật mã, bây giờ người ta gọi đó là những phương pháp dùng chìa khoá đối xứng (clé symétrique). Chìa khoá đối xứng, như vậy, cần thiết là một bí mật chỉ có (và cần có) người gửi và người nhận chia sẻ với nhau.
Trong khung cảnh trao đổi thông tin qua liên mạng để mua bán, làm sao để hai bên chia sẻ một bí mật, nhất là trước khi mua bán thì không biết nhau và sau đó cũng " anh đi đường anh tôi đường tôi " ? vì nếu trao đổi chìa khoá trên mạng thì bản thân việc đó cũng phải được bảo đảm an toàn ! Vấn đề tưởng như nan giải đó đã được giải quyết từ khoảng hai chục năm nay, do những tiến bộ về toán học đã đưa đến một phương pháp mật mã hoá hoàn toàn mới, gọi là phương pháp dùng chìa khoá bất đối xứng.
Mỗi chìa khóa bất đối xứng thuộc về một pháp nhân nào đó (người cụ thể hay tổ chức, sau đây dùng chữ người cho gọn) ; nó gồm hai phần, một phần gọi là khoá công khai (KC), và phần kia là khóa mật (KM). Khóa mật là một bí mật tuyệt đối của riêng một người không chia sẻ với bất cứ ai, trong khi khoá công khai thì lại công bố cho mọi người đều biết. Lấy thí dụ pháp nhân A có KMA và KCA ; một người B nào đó muốn gửi một thông tin mật X tới A thì phải mật mã hoá bằng cách dùng KCA, đặc điểm của khoá bất đối xứng là khi đó không thể dùng KCA để đọc thông tin X, mà phải dùng KMA , nghĩa là chỉ có A mới đọc được thông tin của B. Muốn tìm lại KMA từ KCA cần những máy tính rất mạnh hoạt động trong một thời gian dài.
Giải thuật mật mã hoá bất đối xứng nổi tiếng nhất hiện nay được gọi là phương pháp RSA - rút từ tên ba tác giả Rivest, Shamir và Adleman, MIT, 1978 - theo đó KM và KC được suy ra từ hai số nguyên tố rất lớn, thí dụ cần khoảng 500 bít, khi ấy mỗi khóa KM và KC sẽ cần 1000 bít. Các giải thuật của phương pháp RSA hiện đã phổ biến qua hình thức các chương trình làm sẵn trên máy PC (trong bài này chữ PC xin dùng để chỉ bất cứ loại máy tính cá nhân nào, kể cả họ máy Apple), thực hiện những phép tính số học có vẻ rất đơn giản nhưng cần thao tác trên những con số hết sức lớn (*)Mật mã hoá và giải mật mã bằng khoá bất đối xứng cần tính toán nặng nề, khoảng 4000 lần lâu hơn cách dùng khoá đối xứng, với những máy PC tốt nhất hiện nay phương pháp này chỉ có thể cho phép gửi nhận với vận tốc khoảng vài trăm bít mỗi giây. Vì thế người ta giới hạn việc sử dụng phương pháp này ở giai đoạn đầu của mỗi giao dịch (transaction), để trao đổi một chìa khoá đối xứng sẽ dùng sau đó. Khi các chính phủ giới hạn chiều dài của các chìa khoá ở 40, 56, hay 128 bít, là nói về các chìa khoá đối xứng. Phá một mật mã dùng khoá 56 bít đã là rất khó, cần một máy tính lớn hay một mạng máy PC, hoạt động trong vài giờ, còn phá một mật mã với khoá 128 bít thì coi như vô phương (**) , chính phủ Mỹ, dưới áp lực của các cơ quan tình báo, đã giới hạn các công dân chỉ được dùng khoá 40 bít, đấu tranh mãi hiện nay mới cho nâng lên được 56 bít, còn Pháp và Đức gần đây đã cho phép dùng khóa 128 bít.
2.2 Xác minh và thị thực
Đứng về mặt luật pháp, tầm quan trọng của phương pháp mật mã bất đối xứng lại còn quan trọng hơn rất nhiều sự bảo đảm an toàn trong trao đổi thông tin, chính vì phương pháp này cho phép xác minh (authentifier) bằng một chữ ký điện tử ai là người đã viết thông điệp, do đó có thể xác định trách nhiệm của người đó trước pháp luật (chẳng hạn trong một hoá đơn). Chữ ký điện tử hoạt động ngược chiều với việc gửi nhận thông điệp : Thí dụ pháp nhân A (khoá mật KMA và khoá công khai KCA ) muốn gửi tới bất cứ ai một thông điệp (không mật) TĐ, A chỉ việc gửi đi sau khi mã hoá bằng KMA, mọi người đều đọc được thông điệp ấy bằng KCA. Vì KMA là sở hữu duy nhất của A, nên người ấy chắc chắn là người đã gửi TĐ.
Vì mã hoá bằng KMA rất nặng nề nên người ta quy định gửi TĐ không mã hoá. Trong trường hợp muốn bảo đảm bí mật của thông điệp gửi cho một người nhận B, thì như ta đã biết, A phải mã hoá thông điệp ấy sau khi gửi cho B (qua KCB) mã đối xứng mình sẽ dùng. Dù sao thì ngay sau đó A phải gửi kèm ngay một con số KMA(TĐ*), TĐ* là kết quả của một hàm số thu gọn, biến TĐ thành một con số có chiều dài nhất định, thí dụ 100 hay 200 bít, và KMA(TĐ*) là kết quả của việc mã hoá TĐ*. Vì trên thực tế không thể có một thông điệp khác ngoài TĐ vừa có ý nghĩa vừa có cùng kết quả khi thu gọn (bằng một hàm số đã được nghiên cứu kỹ), cho nên KMA(TĐ*) được dùng để minh xác người gửi TĐ một cách chắc chắn. Đó chính là chữ ký điện tử của A trên thông điệp TĐ. Chữ ký điện tử như vậy luôn luôn thay đổi theo thông điệp mà nó được gắn liền, chỉ có giá trị với thông điệp ấy mà thôi, và cách duy nhất để giả mạo được một chữ ký điện tử là phải phá được khoá KMA.
Như vậy thực ra chữ ký điện tử bảo đảm hơn chữ ký trên giấy rất nhiều, nếu chúng ta nghĩ tới những chữ ký giả mạo vẫn thường có từ xưa tới nay. Nhưng để có được giá trị trên mặt pháp lý, phải có một đạo luật chấp nhận chữ ký điện tử, và mỗi người phải giữ được tuyệt đối bí mật cái chìa khoá mật của mình. Đó là hai vấn đề ta sẽ bàn đến sau.
Vì có một câu hỏi có lẽ bạn đọc sẽ đặt ra ngay : " Làm sao biết chắc rằng người tự nhận là X trong không gian xibe, người gửi cho bạn khoá công khai KCX để yêu cầu bạn gửi thông tin nào đó cho anh ta, lại đích thực là ông X, do cha sinh mẹ đẻ ở ngoài đời ? " vì nếu không bạn có thể giao thiệp với một người mạo danh ông X, với những hậu quả không lường được. Vì thế lại phải giải quyết một vấn đề mới, ta gọi là vấn đề thị thực điện tử (certification électronique). Thủ tục thị thực điện tử đã được chuẩn hoá bởi Liên hiệp thông tin quốc tế (ITU) dưới tên chuẩn X.509, từ tháng 6 năm 1994, là như sau :
* Người X khi công bố chìa khoá công khai KCX của mình, phải gửi kèm cùng lúc một dấu ấn thị thực của một cơ quan TT có thẩm quyền mà những người liên hệ với X chấp nhận được.
* Dấu ấn thị thực đó là cái gì ? chỉ là một dòng chữ nói rằng : " chúng tôi chứng nhận KCX chính là chìa khoá công khai của ông (bà) X " , dòng chữ đó được mã hoá bởi KMTT của cơ quan TT, không ai khác có thể có dấu ấn đó. Dĩ nhiên chìa khoá công khai KCTT của cơ quan được công bố cho mọi người đều biết. Vì tầm quan trọng của nó các chìa khoá của các cơ quan thị thực được xác định là 2000 bít.
* Trong trường hợp cơ quan thị thực không được một trong hai tác nhân của giao dịch biết đến, thì tác nhân đó có thể đòi hỏi một dấu ấn của một cơ quan mà mình biết thị thực một lần nữa dấu ấn kia. trường hợp này có thể xẩy ra trong những giao dịch xuyên biên giới chẳng hạn. Như vậy cả thế giới cần có một hệ thống thị thực điện tử theo tôn ti trật tự, mà ở mức cao nhất sẽ là các dấu ấn của các quốc gia, và các quốc gia sẽ thương lượng để thị thực lẫn nhau.
* Không nên nghĩ rằng mỗi người trên thế giới sẽ chỉ có một chìa khoá mật và một cách ký tên điện tủ dùng cho mọi trường hợp, vì không có gì bắt buộc phải tập trung cao độ như thế. Bạn sẽ có nhiều chìa khoá, mỗi cái dùng cho một trường hợp, cũng như hiện nay bạn có nhiều thẻ, căn cước, thông hành, tín dụng v.v. như thế vừa thích hợp với tổ chức kinh-tế-xã-hội hiện tại, vừa dễ quản lý vì việc thị thực được chia sẻ về những tổ chức thực sự trách nhiệm về các dấu ấn của mình, chẳng hạn một tổ chức tín dụng sẽ chỉ thị thực những khoá công khai dùng trong tín dụng, một công ty hay công sở lớn có thể thị thực chìa khoá của một nhân viên mình để dùng cho việc giao dịch an toàn từ xa với bên ngoài ... hậu quả hãn hữu của việc mất (mất ở đây có nghĩa chìa khoá mật bị chép trộm) hay bị mạo danh lại vì thế mà được giới hạn trong một phạm vi nhất định.
* Tổ chức trách nhiệm thị thực (autorité de certification) cũng có trách nhiệm huỷ bỏ, theo yêu cầu của người được thị thực, những chìa khoá đã bị tiết lộ ; hoặc do chính tổ chức ấy quyết định không chịu trách nhiệm nữa về một người nào đó ... việc này cũng tương tự như lập danh sách đen những thẻ tín dụng bị mất hay bị lạm dụng... danh sách này có thể được nằm thường trực trên mạng cho những ai muốn kiểm tra tức thì trong kho giao dịch...
2.3 Sự an toàn tổng thể trong giao dịch, vai trò của thẻ điện tử
Mật mã hoá, xác minh, thị thực và huỷ thị thực là những điều kiện cần, những vẫn chưa đủ để bảo đảm cho những giao dịch từ xa được an toàn và được diễn ra tốt đẹp từ đầu tới cuối. Vì nếu những thủ tục gửi nhận thường đã được nghiên cứu kỹ để chống lại những sự cố làm mất thông điệp trên mạng, thì các máy tính cá nhân hiện nay lại rất yếu về mặt an toàn. Có thể hiểu an toàn trong hai nghĩa, một là các PC còn dễ bị sự cố cả về phần thiết bị lẫn phần mềm, và hai là việc chống lại những "con bọ" hay những thâm nhập cố ý và bất hợp pháp qua mạng. Còn cần nhiều tiến bộ, nhưng cũng không nên quên là sự bịp bợm điện tử khó hơn nhiều những mánh khoé bịp bợm thông thường. Hai con số để so sánh : theo một chuyên gia thì khoảng 1,7 % các giao dịch dùng thẻ tín dụng cổ điển là có bịp bợm, khi chuyển qua thẻ điện tử (carte à puce, smart cart) thì tỷ lệ ấy chỉ còn 0,2 %.
Khoá mật được chuẩn hoá hiện nay là 1024 bít, khi hiện lên màn ảnh nó là một chuỗi 128 ký tự gồm chữ, số, dấu hiệu đi liền nhau, không có thứ tự và không có ý nghĩa gì cả. Như thế không thể đòi hỏi người thông thường ghi nhớ rõ được, còn nói gì đến chuyện mỗi lần giao dịch lại phải gõ trên phím chuỗi ký tự ấy không được sai sót. Vậy thì phải ghi lại một nơi nào đó máy PC tự động đọc được, thế là lại có vấn đề, vì nếu khoá mật nằm trong bộ đĩa của PC như những dữ kiện khác thì có nguy cơ bị ai đó gửi tới qua mạng một con vi-rút có khả năng sao chép khoá mật đó ra chỗ khác ! không kể cách dễ hơn là lén lút dùng chính PC của bạn để chép trộm khoá ấy.
ở đây thẻ điện tử có khả năng đem lại giải pháp. Thẻ điện tử đút trong túi, chỉ gắn với PC khi cần, thêm nữa, vì chương trình mật mã hoá và giải mật mã cũng nằm trong thẻ nên PC không đọc được khoá mật, chỉ dùng được thẻ điện tử để giúp việc mã hoá và giải mã mà thôi. Còn lại sự rủi ro là chủ nhân đánh mất hay bị ăn cắp thẻ điện tử. Hiện nay nó được bảo vệ bởi một mật mã gồm bốn số, trong tương lai sự bảo vệ này cần được tăng cường. Máy đọc dấu tay hiện nay đã rất nhỏ và không đắt lắm, người ta có thể nghĩ rằng các PC sau này đều có sẵn máy đọc dấu tay, vì vậy chỉ cần ghi trong thẻ điện tử các dữ kiện về dấu tay của chủ nhân nó ; khi dùng cần sờ ngón tay vào thiết bị đọc dấu tay của PC, nó sẽ đọc và so sánh với dấu sẵn có trong thẻ. Như thế là coi như tuyệt đối an toàn trong mọi khâu, từ người dùng này tới người dùng khác hoặc tới một trạm phục vụ nào đó.
3. Giao dịch điện tử : các thủ tục PGP, SSL và SET
Đoạn trên nói về các vấn đề và giải pháp kỹ thuật cơ bản để mong thuyết phục bạn đọc rằng buôn bán trên không gian xi-be hiện nay đã rất bảo đảm, và trong tương lai gần sẽ tuyệt đối bảo đảm (dĩ nhiên sự tuyệt đối này cũng là ... tương đối, không có gì cưỡng lại được một tỷ đô la). Trước khi đề cập đến những vấn đề kinh tế xã hội trong số sau, một câu hỏi được đặt ra ngay là : " như vậy có quá phức tạp không, ai có thể dùng được những tiện nghi nói trên ? ".
Thực ra thì đã có những thủ tục thương thảo trên không gian xi-be rất tiện lợi và dễ dùng, trong máy PC của bạn có thể đã có sẵn, hoặc bạn có thể tìm kiếm dễ dàng để nạp vào máy một trong ba thủ tục PGP, SSL, hay SET, kể theo thứ tự xuất hiện. Các thủ tục này đều dựa trên phương pháp RSA, chỉ có SET là có thể cho phép dùng những phương pháp khác nếu cần. Dĩ nhiên điều quan trọng nhất trong những giao dịch điện tử là bảo vệ bí mật và xác minh con số của thẻ tín dụng bạn cần gửi đi trong một đơn đặt hàng nào đó. Một ngân hàng tín dụng có thể chấp nhận hay không sự chuyển giao tài khoản tương ứng khi được biết thủ tục gửi nhận bạn đã dùng, theo sự thương lượng với người bán hàng.
3.1. PGP, Pretty Good Privacy
Thủ tục PGP khởi đầu chỉ dùng để bảo vệ bí mật thư tín của các công dân, do một nhà nghiên cứu sáng tạo để phản đối lại một dự án luật của chính phủ Mỹ nhằm cấm mã hoá các thư tín trao đổi trên Internet. Mặc dù dự án luật đó cuối cùng không được thông qua nhưng chính phủ Mỹ lại vẫn cấm không cho dùng PGP xuyên biên giới Mỹ, cho tới khi không thể cưỡng lại PGP được truyền bá nhanh như ngòi súng trên không gian xibe không biên giới. Cho tới nay thì với phía Mỹ PGP được thả tự do tuyệt đối, nhưng nhiều chính phủ khác, trong đó có Pháp, hiện vẫn cấm. Nhưng đây là một sự "bể đồng hồ " quái dị, vì chính Pháp lại đang có những dự án phóng khoáng hơn.
PGP được thả nổi tự do trên lưới nhện, ai muốn chép thì chép, nhưng những trạm phục vụ có tính thương mại thì trên nguyên tắc phải trả hoa hồng cho đại học MIT là nơi đã sáng chế ra nó. Nó đã được mở rộng thêm các phần xác minh và thị thực để cho phép giao dịch thương mại. Sự thị thực, tuy nhiên, chưa có hệ thống lắm, nó chỉ là những trạm phục vụ công cộng do mỗi ISP (Internet Service Provider, công ty bán dịch vụ Internet) quản lý riêng. Hầu hết các ISP đều chấp nhận PGP.
3.2 SSL, Secure Socket Layer
Thủ tục SSL do công ty Nescape sáng tạo cũng không hơn gì PGP nhiều lắm về mặt an toàn, nhưng cho phép những người viết các chương trình ứng dụng trên đó dễ dàng hơn. Nếu bạn vào không gian Xibe qua giao diện Nescape thì đã có SSL rồi. Thêm nữa, kể từ 1996 Microsoft cũng đã gắn SSL trong giao diện Internet Explorer của họ, thế có nghĩa là hiện nay coi như ai có PC đều có thủ tục này.
Một đặc điểm của SSL là cho phép dùng một phương pháp đơn giản hoá, nếu muốn, trong đó chỉ người bán mới cần chìa khoá bất đối xứng có minh xác và thị thực, người mua thường thì không cần. Giai đoạn tương đối phức tạp là mỗi người phải tự phát sinh chìa khoá bất đối xứng của mình và làm thị thực v.v. có thể được bỏ qua. Như thế có nghĩa bạn chắc chắn mua và trả tiền đúng chỗ, nhưng bạn chấp nhận rủi ro bị mạo danh, nếu có người khác biết được địa chỉ thư điện tử của bạn và mật mã đi cùng với nó. Điều này thực ra cũng hiếm và dễ được mọi người chấp nhận nếu người bán chỉ chấp nhận thủ tục giản đơn này với những số tiền không cao lắm.
3.3 SET (Secure Electronique Transaction)
Đây chắc chắn sẽ là thủ tục thương thảo chuẩn trong tương lai gần, vì nó đã được các công ty lớn nhất triển khai : IBM, Microsoft, kể cả Nescape, cùng với những ngân hàng tín dụng như Visa và Mastercard. Ra đời sau nên nó đã thu thập được kinh nghiệm của các thủ tục trước, chỉ còn thiếu việc sử dụng thẻ điện tử, đó là điều bị phía Châu Âu chỉ trích. Nhưng thực ra thêm phần này cũng không khó gì, vì nó chỉ cục bộ trong phần mềm của các PC, không ảnh hưởng tới việc trao đổi trên mạng. Hiện SET chưa được triển khai trong các PC nhưng nếu muốn người ta có thể nạp SET từ trên lưới nhện.
Đặc điểm mới của SET là nó cho phép người bán hỏi ngay tức thì ngân hàng tín dụng có được phép chuyển giao tài khoản hay không, để làm giảm rủi ro người mua vượt quá ngân khoản của mình. Thấy rõ ràng ảnh hưởng của nhà băng trong chuẩn này.Một điều cần nói thêm là trong tất cả các chương trình cài đặt các thủ tục trên đều có phần mềm hướng dẫn việc phát sinh chìa khoá bất đối xứng, trong đó có phát sinh tự động và bất kỳ các con số nguyên cần thiết. Một điều thêm nữa là tất cả các phần mềm cài đặt các thủ tục nói trên đều được sản xuất tại Mỹ, vì vậy đều dùng khoá đối xứng 56 bít.
(xem tiếp kỳ sau)
Hà Dương Tuấn
(*) Phương pháp RSA là như sau : hãy lấy hai số nguyên tố p và q, M là thông điệp (M < p và M < q) cần mật mã hoá. Ta gọi n = p*q và u = (p-1)*(q-1). Giả thử cặp số e và d thoả mãn e*d = 1 (modulo u) (điều này luôn luôn đúng nếu e nguyên tố với u). Những định lý số học khi ấy cho biết Med (modulo n) = M. (các bạn thích số học có thể tự tìm lại đẳng thức này từ định lý nhỏ của Fermat). Như vậy mật mã hoá chỉ là thực hiện phép tính f(M) = Me (modulo n) ; giải mật mã là thực hiện phép tính g(Me) = (Me)d (modulo n) = M. Khoá mật là cặp số (n,d) , và khóa công khai là cặp số (n,e). Xin để ý là muốn suy từ e ra d cần biết u, mà muốn thế phải suy ra p và q từ n. Từ xưa tới nay người ta không có cách nào khác là thử từng số nguyên tố một từ nhỏ tới lớn. Trong trường hợp n dùng 1000 bít thì lâu lắm, ngay cả với những máy tính điện tử làm được hàng tỷ phép tính mỗi giây. Xin bạn đọc nhớ lại câu chuyện đặt những hạt thóc trên bàn cờ vua, ô đầu một hạt và các ô sau đó mỗi lần nhân đôi : tới ô cuối cùng thì số hạt thóc đủ để bao phủ toàn bộ trái đất ! Thế mà con số đó mới chỉ dùng có 64 bít !
(**) Tìm ra một con số bí mật 128 bít coi như tìm một hạt thóc bằng vàng duy nhất nằm trong số thóc bao phủ 5 tỷ tỷ lần diện tích mặt đất ! Tuy nhiên việc phá mật mã tương đối đơn giản hơn vì không phải con số nào cũng dùng làm khoá mật mã được.
Mặc dầu chuẩn quốc tế X.509 đã xác định chiều dài các khoá VSA là 1024 bít, các khóa hiện nay dùng trong PC chỉ dài có 512 bít. Ngày 22 tháng 8 vừa qua (Le Monde 08/09/99) một mạng gồm 300 PC và một máy rất lớn Cray C916 đã phá được một khoá 512 bít sau ... 7 tháng hoạt động.
[ Trở Về ]