CÁC GIAO THỨC PHÂN PHỐI KHÓA TRONG BẢO MẬT VÀ AN TOÀN THÔNG TIN TRÊN ĐƯỜNG TRUYỀN

14 1K 7
CÁC GIAO THỨC PHÂN PHỐI KHÓA TRONG BẢO MẬT  VÀ AN TOÀN THÔNG TIN TRÊN ĐƯỜNG TRUYỀN

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

CÁC GIAO THỨC PHÂN PHỐI KHÓA TRONG BẢO MẬT VÀ AN TOÀN THÔNG TIN TRÊN ĐƯỜNG TRUYỀN Tìm hiểu các kỹ thuật quản trị và kiểm tra việc sử dụng khóa. Tìm hiểu giao thức socket an toàn – công nghệ ứng dụng sử dụng các giao thức tạo lập khóa đã nghiên cứu, cơ sở hạ tầng khóa công khai PKI trong môi trường mạng toàn cầu.

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - Lê Anh Trung ĐỀ TÀI : CÁC GIAO THỨC PHÂN PHỐI KHÓA TRONG BẢO MẬT VÀ AN TỒN THƠNG TIN TRÊN ĐƯỜNG TRUYỀN Chuyên ngành: Hệ thống thông tin Mã số: 60.48.01.04 TÓM TẮT LUẬN VĂN THẠC SĨ HÀ NỘI - 2013 Luận văn hồn thành tại: HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG Người hướng dẫn khoa học: TS LÊ VĂN PHÙNG Phản biện 1: …………………………………………………………………………… Phản biện 2: ………………………………………………………………………… Luận văn bảo vệ trước Hội đồng chấm luận văn thạc sĩ Học viện Công nghệ Bưu Viễn thơng Vào lúc: ngày tháng năm Có thể tìm hiểu luận văn tại: - Thư viện Học viện Cơng nghệ Bưu Viễn thơng 24 - Tìm hiểu kỹ thuật quản trị kiểm tra việc sử dụng khóa - Tìm hiểu giao thức socket an tồn – cơng nghệ ứng dụng sử dụng giao thức tạo lập khóa nghiên cứu, sở hạ tầng khóa cơng khai PKI mơi trường mạng toàn cầu Hướng phát triển luận văn - Nghiên cứu thay đổi giao thức trao đổi đưa vào thực tế nhằm làm tăng thêm độ an toàn tin cậy cho bên tham gia truyền thông - Nghiên cứu khả tránh cơng dùng lại, an tồn tiếp theo, tránh cơng từ chối dịch vụ bảo vệ danh tính khóa phiên giao thức trao đổi khóa - Nghiên cứu đề xuất vài giải pháp cho hệ thống ứng dụng mã hóa địi hỏi tin cậy nhiều MỤC LỤC MỞ ĐẦU CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT, AN TỒN THƠNG TIN VÀ QUẢN LÝ KHĨA BÍ MẬT 1.1 Nội dung bảo mật an tồn thơng tin 1.2 Vai trị chìa khóa giải pháp bảo mật an tồn thơng tin 1.3 Quản lý khóa bí mật CHƯƠNG 2: CÁC PHƯƠNG PHÁP PHÂN PHỐI KHÓA 11 2.1 Sơ đồ phân phối khóa 11 2.2 Trung tâm phân phối khóa 11 2.3 Phân phối khóa theo phương pháp thơng thường 12 2.4 Phân phối khóa theo phương pháp hiệu 12 CHƯƠNG 3: CÁC GIAO THỨC PHÂN PHỐI KHÓA 13 3.1 Nhu cầu thỏa thuận, chuyển vận phân phối khóa 13 3.2 Sơ đồ phân phối khóa Blom 13 3.3 Hệ phân phối khóa Kerberos 14 3.4 Hệ phân phối khóa Diffie – Hellman 14 3.5 Sơ đồ chia sẻ bí mật ngưỡng Shamir 15 3.6 Các giao thức chuyển vận khóa 15 CHƯƠNG 4: ỨNG DỤNG GIAO THỨC KEBEROS CHO BÀI TOÁN GIAO THỨC BẢO MẬT MẠNG CỤC BỘ 16 4.1 Môi trường thử nghiệm 16 4.2 Dữ liệu đầu vào, đầu yêu cầu toán 17 23 4.3 Các giao diện chương trình 20 4.4 Kết thử nghiệm đánh giá 22 NHẬN XÉT VÀ KẾT LUẬN 23 Thay gửi thông tin gốc, Kerberos sử dụng ticket mã hóa để chứng thực người dùng  Nhược điểm : - Nếu máy chủ Services Security, Domain Controler ngừng hoạt động hoạt động ngừng lại, cần sử dụng nhiều máy chủ chạy song song - Địi hỏi đồng hồ tất máy tính phải đồng hệ thống, không đảm bảo hệ thống nhận thực dựa thời hạn sử dụng khoonghoatj động Thiết lập đòi hỏi đồng hồ không sai lệch phút - Cơ chế thay đổi mật không tiêu chuẩn hóa Nguy an tồn cao hệ thống bị công NHẬN XÉT VÀ KẾT LUẬN Ý nghĩa việc nghiên cứu vấn đề Vấn đề đặt luận văn cần thiết nghiên cứu mật mã, sử dụng chúng ứng dụng, đặc biệt ngày mà hầu hết hoạt động trao đổi thông tin người thực thông qua mạng truyền thông công cộng Internet Trong bối cảnh kể hệ thống sử dụng phương pháp mã hóa cơng khai việc quản lý điều phối việc sử dụng khóa cần thiết Còn hệ thống sử dụng thuật tốn mã hóa đối xứng việc trao đổi, phân phối, chuyển vận giá trị bí mật cách an toàn cho hai bên yêu cầu tất yếu Trên sở luận văn cố gắng tìm hiểu giao thức tạo lập khóa bí mật kỹ thuật quản trị khóa đạt vài kết định Các kết đạt - Nghiên cứu tìm hiểu phân tích giao thức tạo lập khóa: Trao đổi, phân phối, chuyển vận khóa - 22 4.5 Kết thử nghiệm đánh giá Chương trình thử nghiệm đưa tính lấy khóa phiên giao dịch từ Web Service Security Giao diện client thị giá trị Key ID, Token Type, Signature Value, Time Created Time Life MỞ ĐẦU Tính thời lý chọn đề tài Ngày nay, sống thời đại mới, thời đại phát triển rực rỡ công nghệ thông tin, công nghệ thơng tin có mặt phương diện sống hàng ngày từ thương mại đến giải trí chí văn hóa Mạng máy tính Internet ngày đóng vai trò thiết yếu lĩnh vực hoạt động đời sống xã hội, tạo nên xã hội toàn cầu, nơi mà người tương tác liên lạc với cách nhanh chóng hiệu Ở khía cạnh đó, học giả, nhà báo Mỹ Thomas Friedman ám điều sách “Nóng, Phẳng, Chật” (Hot, Flat and Crowded) đại ý ngày nhờ công nghệ thông tin phát triển mạnh đại nên người " " gần Và mạng máy tính Internet trở thành phương tiện làm việc hệ thống nhu cầu bảo mật thơng tin đặt lên hàng đầu cịn phương tiện thông tin mạnh hữu hiệu cá nhân tổ chức, mà quan hệ người với người trở nên nhanh chóng, dễ dàng gần gũi mang lại nhiều vấn đề xã hội cần giải quyết, vấn đề kiểm soát, bảo mật thơng tin Nhu cầu khơng có máy An ninh, Quốc phòng, Quản lý Nhà nước, mà trở thàncấp thiết nhiều hoạt động kinh tế xã hội: Tài chính, ngân hàng, thương mại…thậm chí số hoạt động thường ngày người dân (thư điện tử, tốn tín dụng,…) Do ý nghĩa quan trọng mà năm gần cơng nghệ mật mã an tồn thơng tin có bước tiến vượt bậc thu hút quan tâm chuyên gia nhiều lĩnh vực khoa học, công nghệ Sau gửi Request Token, Services Security kiểm tra client có nằm hệ thống Active Directory không, thỏa mãn chứng thực người dùng cấp cho client khóa phiên với thời gian hiệu lực thời gian tồn (Timestamp, Lifetime) Sau nhận khóa, client Web Service dùng khóa để mã hóa trao đổi thơng tin đảm bảo khơng có bên thứ giải mã lấy thông tin  Ưu điểm : - Mật không truyền trực tiếp đường chuyền mạng, hạn chế tối đa công - Giao thức mã hóa theo tiêu chuẩn mã hóa cao cấp - Khóa phiên cấp khó tái sử dụng có thời gian hiệu lực thời gian tồn 4 Một điểm đặc biệt công nghệ bảo mật đại không dựa vào khả giữ bí mật phương pháp (cơng nghệ), thường khơng người nắm giữ, nói chung thường nhóm đơng người biết, mà khả giữ bí mật tuyệt đối nhóm người khơng thể, bí mật giữ người mà lợi ích người gắn liền với bí mật Chính vậy, mã hóa đại, người ta ln giả thiết phương pháp mã hóa thơng tin khơng thể giữ bí mật, chúng cơng khai, cịn việc thực cho phép thay đổi theo tham số người sử dụng tự ấn định (mỗi giá trị tham số xác định cách mã hóa riêng), việc lập mã giải mã thực biết tham số Tham số gọi “chìa khóa” thơng tin cần phải giữ bí mật Tóm lại, hệ mã đại cần phải dựa nguyên tắc: Chốt tính bảo mật vào chìa khóa, khơng phải vào phương pháp (thuật tốn) Theo đó, đề tài : “Các giao thức phân phối khóa bảo mật an tồn thơng tin đường truyền”hướng nghiên cứu vào việc tham gia giải vấn đề nêu Mục đích nhiệm vụ nghiên cứu Nghiên cứu, xác định rõ vai trò chìa khóa giải pháp bảo mật an tồn thơng tin Trên sở đó, nghiên cứu phân tích giải pháp an tồn khóa việc phân phối, trao đổi, chuyển vận khóa, phương thức quản lý để mang lại hiệu cao q trình thực giao thức Đối thượng phạm vi nghiên cứu - Cơ sở lý thuyết vai trị chìa khóa giải pháp bảo mật an tồn thơng tin, kỹ thuật quản lý khóa 21 Sau gọi hàm Request Token Việc kiểm tra khóa thơng tin khóa khơng bảng thơng báo invalid 20 - Khai báo hàm sử dụng : - Phương thức để gọi hàm: - Khai thác xác minh mã thông báo từ SOAP Đối với client : - Khai báo hàm sử dụng - Thêm web proxy cho dịch vụ vừa tạo - Gọi hàm lấy khóa Kerberos Token - Kiểm tra xem mã có nhận hay khơng Nếu có tạo lớp proxy tạo thêm mã vào RequestSoapContext hàm gọi - Hàm gọi dịch vụ 4.4 Các giao diện chương trình Màn hình khởi động client - Phương pháp phân khối khóa - Giao thức phân phối khóa Phương pháp nghiên cứu - Phương pháp tư liệu: Thu thập tư liệu, tài liệu liên quan đến giao thức, mô hình phân phối, vận chuyển khóa Tổng hợp cách có hệ thống tài liệu thu - Phương pháp phân tích: nghiên cứu, phân tích giao thức, mơ hình phân phối, trao đổi vận chuyển khóa Từ làm rõ vấn đề an tồn khóa giao thức để phân tích, lựa chọn giải pháp tiến hành cài đặt, thử nghiệm giao thức Ý nghĩa khoa học thực tiễn đề tài Ý nghĩa khoa học : Phần nghiên cứu lý thuyết cung cấp cách nhìn tổng quan vấn đề an tồn khóa bảo mật thơng tin Kết nghiên cứu làm tài liệu tham khảo cho người phát triển ứng dụng liên quan đến vấn đề phân phối khóa mật, cung cấp tài liệu tiếng Việt vấn đề liên quan Ý nghĩa thực tiễn: Tìm hiểu giao thức phân phối khóa, giúp thấy cách thức quản lý, sử dụng khóa hiệu an tồn Nắm bắt kỹ thuật phân phối khóa nắm rõ giao thức phân phối khóa Trên sở để phát triển Web Service Security tốt có hiệu bảo đảm an tồn cho Web Service Kết cấu luận văn Ngoài phần Mở đầu, Kết luận, Tài liệu tham khảo Phụ lục, Luận văn bao gồm chương 19 Chương 1: Tổng quan bảo mật an tồn thơng tin quản lý khóa bí mật Chương 2: Các phương pháp phân phối khóa Chương 3: Các giao thức phân phối khóa Chương 4: Chương trình thử nghiệm ứng dụng giao thức phân phối khóa Nội dung luận văn trình bày theo thứ tự chương, mục Từ chống lại cơng nghe Từ việc quản lý giá trị Time Created Time Life giúp hạn chế việc công tái sử dụng khóa bí mật 4.3 Mơ tả hoạt động chương trình Sơ đồ hoạt động chương trình hình Trong phần trình bày cách thức cài đặt Web Service Security vào dịch vụ web cách thức đưa dịch vụ hàm lấy khóa keberos hàm xác nhận vào client Đối với Web Service Security : 18 cách tối ưu hóa thao tác an tồn, mà u cầu thời gian sử dụng CPU Tuy nhiên việc chọn chế an tồn cho Web Service phải địi hỏi cho người dùng không cảm thấy phức tạp tạo gị bó, việc chọn chế an tồn Web Service Security phụ thuộc nhiều vào loại service tính mà servive cung cấp CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT, AN TỒN THƠNG TIN VÀ QUẢN LÝ KHĨA BÍ MẬT 1.1 Nội dung bảo mật an tồn thơng tin Về nội dung phần bảo mật an tồn thơng tin, trình bầy định nghĩa, quan điểm bảo mật an tồn thơng tin Chủ đạo thuộc tính : - Confidentiality: Thông tin bị truy nhập trái phép đối tượng ngoại lai (người khơng có thẩm quyền) Mỗi liệu phân quyền mã hóa nhiều phương pháp để đảm bảo truy xuất chủ sở hữu, user nắm giữ chìa khóa giải mã liệu - Integrity: Thơng tin bị sửa đổi, bị làm giả đối tượng khơng có thẩm quyền Dữ liệu lưu trữ hệ thống ln “tồn vẹn”, khơng bị thay đổi tác động ngoại ý thông thường hệ thống thơng tin, tính thể qua phương thức so sánh giá trị hàm băm (Hash function) - Availability: Thông tin sẵn sàng đáp ứng yêu cầu sử dụng người có thẩm quyền Dữ liệu lưu trữ nhiều hình thức tùy chọn đảm bảo tính đáp ứng cao suốt người dùng Các phương thức thường sử dụng nâng cao độ sẵn sàng nâng cấp lực hệ thống, triển khai cluster, điện tốn đám mây, … - Authenticity: Thơng tin ln gắn với sách quyền truy cập, xác thực cách chặt chẽ Tính xác thực nhận dạng hệ thống thông tin thường thể qua chế, giải pháp xác thực, phân quyền Từ yêu cầu đặt toán, nhận thấy việc sử dụng giao thức phân phối khóa bí mật Kerberos hợp lý Trong hệ thống dựa vào chứng thực người dùng qua hệ thống Active Directory chống giao dịch không hợp pháp (Unauthorized transactions) Thông tin trao đổi client/server mã hóa mà có người dùng chứng thực Web Service phiên trao đổi giải mã thơng tin đó, khóa quy định hay cấp từ Web Service Security, thông tin trao đổi gửi SOAP message đính kèm chữ ký xác thực 8 - Non-repudiation: Thơng tin cam kết mặt pháp luật người cung cấp Thuộc tính “khơng thể chối cãi” đảm bảo hành động thực thi khứ để làm chứng dấu vết cho hoạt động kiểm tra, kiểm sốt, truy tìm dấu vết 1.2 Vai trị chìa khóa giải pháp bảo mật an tồn thơng tin Trình bày vai trị chìa khóa vấn đề : - Trong hệ mã khóa đối xứng : hệ mã khóa dùng mã hóa khóa dùng giải mã khóa Tính an tồn hệ mã phụ thuộc yếu tố : Thuật toán phải đủ mạng để giải mã văn bản; thứ hai tính an tồn khóa bí mật Việc bảo mật khóa bí mật mấu chốt hệ mã hóa đối xứng - Hệ mã khóa cơng khai : hệ mã khóa để mã hóa giải mã khác Khóa để mã hóa cơng khai khóa để giải mã bí mật Bên gửi dùng khóa mã hóa bên nhận để mã hóa, sau gửi cho bên nhận Bên nhận dùng khóa bí mật để giải mã thu văn rõ Vì đối tính an tồn hệ mã hóa cơng khai phụ thuộc vào khả không bị lộ khóa bí mật từ thơng tin khóa cơng khai, vấn đề nằm độ khó thuật tốn sử dụng Đến chưa có chứng minh tốn học có tốn đủ khóa khó giải thời gian xác định - Trong sơ đồ xưng danh xác nhận danh tính : việc xưng danh thường phải thông qua giao thức Hỏi – Đáp định, bên phải hỏi đối phương bí mật riêng mà bên hỏi nắm giữ xem đối phương có 17  Nền xây dựng code: - Microsoft.Net Framework 2.0 - Microsoft Web Services Enhancements (WSE) 2.0 - ASP.NET Web Service (C#) 4.2 Dữ liệu đầu vào, đầu yêu cầu toán Xem xét nhân tố rủi ro ảnh hưởng đến mức an toàn ứng dụng dựa web service :  Những giao dịch không hợp pháp (Unauthorized transactions)  Những thơng báo khơng mã hóa (Readable messages in clear text-no encryption)  Những thông điệp bị thay đổi mát (SOAP message susceptible to modification-no integrity) u cầu tốn an tồn cho dịch vụ :sự chứng thực, tính bí mật, tồn vẹn thơng tin Trước có Web Service Security, phương pháp thường sử dụng an toàn kênh chuyển thơng điệp Sự an tồn kênh chuyển thơng điệp chỗ mã hóa tồn thơng điệp, dẫn đến sử dụng CPU cao Tuy nhiên với WS-Security, cung cấp 16 CHƯƠNG4: ỨNG DỤNG GIAO THỨC KEBEROS CHO BÀI TOÁN GIAO THỨC BẢO MẬT MẠNG CỤC BỘ 4.1 Mơi trường thử nghiệm Có thể nói ngày ngồi việc nghiên cứu để tạo web services tốt mang lại nhiều lợi ích việc nghiên cứu để mang lại an toàn cho web services vấn đề quan trọng Một chuẩn an toàn chung cho hệ thống giao dịch mạng thường phải tập trung vào điều sau: - Identification: định danh truy cập tài nguyên hệ thống - Authentication: chứng thực tư cách truy cập tài nguyên người muốn sử dụng - Authorization: cho phép giao dịch xác nhận định danh người truy cập - Integrity: tồn vẹn thơng tin đường truyền - Confidentiality: độ an tồn, khơng đọc thông tin đường - Auditing: kiểm tra, tất giao dịch lưu lại để kiểm tra - Non-repudiation: độ mềm dẻo, cho phép chứng thực tính hợp pháp hóa thơng tin đến từ phía thứ ba ngồi phía người gửi người nhận Trong chương đề cập đến vấn đề xây dựng Web Services Security hệ thống mạng quản lý tập trung theo mơ hình Domain controler danh hay khơng Vấn đề an tồn sơ đồ phải đảm bảo để sau xưng danh người khác khơng thể mạo nhận người vừa xưng danh Nói cách khác đối phương khơng để lộ thơng tin bí mật sở hữu ngược lại Và nằm tính khó giải toán áp dụng - Trong hệ xác nhận chữ ký điện tử : Chữ ký điện tử làm giả, khơng khác giả mạo người gửi có chìa khóa bí mật để ký Văn ký thay đổi nội dung người ký chữ ký điện tử phủ nhận “chữ ký” Sự an tồn sơ đồ chữ ký điện tử giống thuật tốn mã khóa cơng khai phụ thuộc vào độ khó tốn sử dụng Từ phân tích vấn đề an tồn khóa hệ mã : Hệ mã hóa cơng khai, hệ mã hóa đối xứng, môi trường truyền thông công cộng 1.3 Quản lý khóa bí mật Quản trị khóa đống vai trị quan trọng hệ thống mã hóa, sở để tiến hành kỹ thuật nhận thực thực thể, xác nhận nguồn gốc liệu, toàn vẹ liệu, chữ ký điện tử cách an tồn Nếu quản trị khóa cách hợp lý chống lại mối đe dọa : Lộ khóa bí mật; Khơng cịn đảo bảo tính xác thực cảu khóa bí mật khóa cơng khai; Thực thao tác khơng phép khóa cơng khai khóa bí mật Được chia làm hai phần : Kỹ thuật phân phối khóa bí mật khóa cơng khai - Kỹ thuật phân phối khóa bí mật bao gồm : Phân lớp khóa 10 Chứng Trung tâm chuyển khóa - Kỹ thuật phân phối khóa công khai bao gồm Phân phối điểm – điểm kênh truyền tin cậy Truy nhập trực tiếp với tệp dùng chung (đăng ký khóa cơng khai) Sử dụng phục vụ ủy quyền trực tuyến Sử dụng phục vụ ủy quyền ngoại tuyến chứng Sử dụng hệ xác thực ẩn tham số hệ thống Kỹ thuật kiểm tra việc sử dụng khóa chia thành : Tách biệt khóa ràng buộc việc dùng khóa; Các kỹ thuật điều khiển việc sử dụng khóa 15 dựa nó, tính an tồn sơ đồ trước cơng bị động nằm tính khó giải toán Diffie – Hellman 3.5 Sơ đồ chia sẻ bí mật ngưỡng Shamir Đưa tập tất người dùng P, xác định U (cấu trúc truy nhập) tập tập con, gọi tập quyền P Các gói tính tốn phân phối cho kết hợp gói thành viên tập A ∈ Usẽ thu giá trị S, kết hợp gói người tập conB ⊆ P, B ∉ U khơng thể tính giá trị S Các sơ đồ ngưỡng lớp đặc biệt sơ đồ chia sẻ bí mật tổng quát, cấu trúc truy nhập bao gồm tất tập có t người 3.6 Các giao thức chuyển vận khóa Trong phần chủ yếu trình bày giao thức chuyển vận khóa dựa mã khóa cơng khai, bên lấy khóa đối xứng chuyển cho bên cách sử dụng khóa cơng khai bên để mã hóa Với cách làm vậy, giao thức cho phép xác thực khóa với bên gửi chắn có bên có khóa bí mật tương ứng với khóa cơng khai dùng để mã hóa thu giá trị khóa đối xứng Các giao thức trình bày : - Giao thức không sử dụng chữ ký - Giao thức có sử dụng chữ ký 14 1 11 + = Phương trình giả thiết , = l ; Phương trình thứ hai ba thông tin mà W biết Định thức ma trận + − ( + ) = ( − )( − ) 3.3 Hệ phân phối khóa Kerberos Trong giao thức, sử dụng messege có chức hồn tồn khác nhau, messege dùng để cung cấp tính an tồn q trình chuyển khóa, messege cịn lại sử dụng để xác nhận khóa, cho phép cặp người dùng tin người sở hữu giá trị khóa phiên K với Sử dụng tem thời gian T thời gian sống L để kháng lại công chủ động dùng lại văn sử dụng trước hết hiệu lực Trở ngại Kerboros tất người mạng phải có đồng hồ đồng bộ, giao thức cần phải xác định thời điểm để tính tốn khoảng thời gian cịn hợp lệ khóa Trong thực tế thực điều khó, ln có độ chênh lệch định 3.4 Hệ phân phối khóa Diffie – Hellman Ở xem xét tính an tồn sơ đồ trước công thụ động chủ động Chữ ký chứng người dùng chống lại công chủ động, rõ ràng khơng thay đổi giá trị mà TA ký chứng Đối với công bị động, W phải giải tốn Diffie-Hellman, tốn giải giao thức khơng an tồn với cơng bị động Cũng giống giao thức Diffie-Hellman vài giao thức CHƯƠNG 2: CÁC PHƯƠNG PHÁP PHÂN PHỐI KHÓA Trong chương đề cập đến cách thức, phương pháp phân phối khóa cho giảm lượng thơng tin cần truyền cất giữ cặp người dùng Và hết để đảm bảo kẻ thám mã khó thể khám phá hay đánh tráo khóa mật cặp người dùng 2.1 Sơ đồ phân phối khóa Việc dùng mật mã bất đối xứng khơng cần đến trao đổi khóa mật, khắc phục nhược điểm mã đối xứng, mã khóa bất đối xứng lại có nhược điểm tốc độ chậm nhiều lần so với mã đối xứng Ngoài sử dụng khóa cần phải chứng thực khóa để tránh trường hợp kẻ giả danh Bởi có phương pháp trao đổi khóa mật hiệu khắc phục nhược điểm mật mã đối xứng Để trao đổi khóa bên trao đổi khóa trực tiếp qua kênh mật, dùng giao thức thỏa thuận khóa sơ đồ phân phối khóa 2.2 Trung tâm phân phối khóa Nếu hệ thống mật mã có số lượng thành viên lớn, tốn phân bố khóa thành viên trở nên khó khăn lượng khóa trở nên lớn Để giải vấn đề người ta đưa phương án dùng trung tâm phân phối quá, phần chung mạng Trung tâm phân phối cung cấp cho tất thành viên khóa mật khác nhau, thành viên sử dụng khóa liên lạc với trung tâm mà thơi Khi có thành viên có nhu cầu liên lạc với nhau, khóa chung để liên lạc thành viên bên chọn 12 13 mã hóa khóa gửi tới Trung tâm phân phối khóa, Trung tâm giải mã mã hóa khóa mật đối phương gửi cho bên lại 2.3 Phân phối khóa theo phương pháp thơng thường Trung tâm ủy quyền (TA) chuyển khóa mật cho cặp người dùng U,V Phương pháp phải dùng nhiều thông tin truyền cất giữ, đồng thời độ an tồn thấp truyền khóa mạng cơng khai Mặt khác Trung tâm ủy quyền biết khóa mật Phương pháp dùng số người dùng n khơng nhiều, n lớn giải pháp khơng thực tế, lượng thơng tin lớn cần phải truyển đi, khó bảo đảm an tồn, mặt khác người dùng phải cất giữ nhiều khóa mật, khóa mật (n-1)người dùng khác 2.4 Phân phối khóa theo phương pháp hiệu Phương pháp dùng nhiều thông tin truyền cất giữ, mặt khác độ an tồn cao, TA truyền mạng “vật liệu công khai” “cách thức” tạo khóa mật, khơng truyền trực tiếp khóa mật Phương pháp phải đảm bảo hai tiêu chí : -Bảo đảm an tồn thơng tin khóa mật : Đảm bảo thám mã khó thể khám phá hay tráo đổi khóa mật -Giản lược thông tin truyền cất giữ, cho phép cặp người dùng tính tốn khóa mật CHƯƠNG 3: CÁC GIAO THỨC PHÂN PHỐI KHÓA 3.1 Nhu cầu thỏa thuận, chuyển vận phân phối khóa Các hệ mã khóa cơng khai có nhiều điểm ưu việt so với hệ mã khóa đối xứng chúng khơng cần thiết lập kênh truyền an tồn để trao đổi khóa bí mật Tuy nhiên điểm yếu hệ mã khóa cơng khai chậm nhiều so với hệ mã khóa đối xứng, thêm hệ mã khóa cơng khai nhạy cảm với công chọn rõ tức mã C = E(P), P rõ, đối tượng thám mã phải thực mã hóa tất rõ so sánh kết thu với C (điều thực khóa mã hóa cơng khai), đối tượng thám mã dù không xác định khóa bí mật thu P Vì vậy, thực tế hệ mã khóa đối xứng cơng cụ mã hóa liệu (nhất làm việc với văn lớn) 3.2 Sơ đồ phân phối khóa Blom Sơ đồ Blom với k=1 an toàn tuyệt đối người dùng Giả sử W thành viên hệ thống muốn tính khóa U, V + ) +c mod p , =a + b( W biết giá trị cơng khai , cộng thêm giá trị , TA gửi cho W, cịn a, b, c khơng thể biết : = + mod p , = + mod p Với thơng tin mà W có giá trị l ∈ khóa , Xét hệ phương trình biểu diễn ma trận (trong ) đây: ... quan bảo mật an tồn thơng tin quản lý khóa bí mật Chương 2: Các phương pháp phân phối khóa Chương 3: Các giao thức phân phối khóa Chương 4: Chương trình thử nghiệm ứng dụng giao thức phân phối. .. giải giao thức khơng an tồn với cơng bị động Cũng giống giao thức Diffie-Hellman vài giao thức CHƯƠNG 2: CÁC PHƯƠNG PHÁP PHÂN PHỐI KHÓA Trong chương đề cập đến cách thức, phương pháp phân phối khóa. .. Sơ đồ phân phối khóa 11 2.2 Trung tâm phân phối khóa 11 2.3 Phân phối khóa theo phương pháp thơng thường 12 2.4 Phân phối khóa theo phương pháp hiệu 12 CHƯƠNG 3: CÁC GIAO THỨC PHÂN PHỐI KHÓA 13

Ngày đăng: 22/10/2014, 23:16

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan