Tìm hiểu về phân phối khóa – an toàn và bảo mật thông tin

14 645 1
Tìm hiểu về phân phối khóa  – an toàn và bảo mật thông tin

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tìm hiểu về phân phối khóa – an toàn và bảo mật thông tin

LOGO Tìm hiểu về phân phối khóa – an toàn và bảo mật thông tin THẢO LUẬN NHÓM TRƯỜNG ĐẠI HOC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG CÁC MỤC CHÍNH 1 2 3 CHƯƠNG 3 : CHƯƠNG TRÌNH MÔ TẢ THUẬT TOÁN DIFFIE – HELLMAN CHƯƠNG 2 : PHÂN PHỐI KHÓA CHƯƠNG 1 : VAI TRÒ CỦA KHÓA TRONG GIẢI PHÁP AN TOÀN VÀ BẢO MẬT THÔNG TIN * Vai trò của chìa khóa trong các giải pháp bảo mật và an toàn thông tin Chương 1: VAI TRÒ CỦA KHÓA TRONG GIẢI PHÁP AN TOÀN VÀ BẢO MẬT THÔNG TIN Mật mã hay các giải pháp bảo mật được sử dụng để bảo vệ tính bí mật của thông tin khi chúng được truyền trên các kênh truyền thông công cộng. Chương 1: VAI TRÒ CỦA KHÓA TRONG GIẢI PHÁP AN TOÀN VÀ BẢO MẬT THÔNG TIN Trong hệ mã khóa đối xứng: Trong hệ mã khóa công khai: Hệ mã loại này có tên là hệ mã khóa đối xứng vì khóa lập mã và khóa giải mã là một, U và V chỉ có thể truyền tin được với nhau nếu cả hai cùng biết khóa K => Cần giữ bí mật của khóa. => Công bố công khai thông tin cần cho việc lập mã, bên gửi và bên nhận không cần quy ước trước với nhau, và cũng không có những bí mật chung. Khóa K của bên gửi và nhận dùng gồm hai phần K = (K ' , K") trong đó K' là phần công khai, còn giữ bí mật K" . Chương 1: VAI TRÒ CỦA KHÓA TRONG GIẢI PHÁP AN TOÀN VÀ BẢO MẬT THÔNG TIN Trong sơ đồ xưng danh và xác nhận danh tính: Trong hệ xác nhận và chữ ký điện tử: Bảo đảm sao cho thông tin truyền đi là chính đối tượng đang giao tiếp chứ không phải đối tượng khác mạo danh để thực hiện ý đồ nào đó. Nói cách khác, U muốn chứng minh để bên kia V xác nhận danh tính của mình mà không để lộ bất kỳ thông tin gì về mình. => Xưng danh và xác nhận danh tính rất cần thiết trong các hoạt động thông tin, đặc biệt là khi các hoạt động này thông qua mạng. Kiểm thử tính xác thực nguồn gốc của thông tin, cũng như chắc chắn là thông tin đã không bị thay đổi trong quá trình truyền đi, và nhất là cần ràng buộc danh tính của bên đã gửi thông tin đi để sau đó bên gửi đó không thể thoái thác là mình không gửi văn bản đó. => Xưng danh và xác nhận danh tính rất cần thiết trong các hoạt động thông tin, đặc biệt là khi các hoạt động này thông qua mạng. Phân phối khóa là gì? Là quá trình nhờ đó một bên tạo ra hoặc ngược lại nhận được một giá trị dùng làm bí mật (khóa), và chuyển cho bên kia một cách an toàn. - Tại thời điểm kết thúc thủ tục, hai nhóm đều có cùng khoá K xong không cho nhóm nào khác biết được (trừ khả năng TA). Chương 2: PHÂN PHỐI KHÓA Tại sao phải phân phối khóa? - Một hệ mã hóa phụ thuộc vào khóa, khóa này được truyền công khai hay truyền bí mật. Phân phối khóa bí mật thì chi phí sẽ cao hơn so với các thuật toán mã hóa khóa công khai. Chương 2: PHÂN PHỐI KHÓA 2.1. Sơ đồ phân phối khóa Blom(k=1): Bước 1: Công khai số nguyên tố p của hệ thống, mỗi cá thể U công khai giá trị rU∈ Zp, giá trị này của mọi người là khác nhau. Bước 2: TA lấy 3 giá trị ngẫu nhiên a,b,c ∈ Zp sau đó xây dựng đa thức: f ( x, y) = a + b( x + y) + cxy) mod p Bước 3: TA xác định rồi chuyển cho mỗi người dùng U một đa thức: gU ( x) = f ( x, rU ) mod p Với cách xác định như trên thì gU(x) là đa thức tuyến tính biến x, vì thế ta có thể viết: gU(x) = aU + bUx Trong đó : aU = a + brU mod p , bU = b + crU mod p Bước 4: U và V muốn truyền tin với nhau, hai người sẽ dùng khóa chung: KU ,V = KV ,U = f (rU , rV ) = a + b(rU + rV ) + crU rV mod p Trong đó U tính KU, V bằng : f (rU , rV ) = gU (rV ) còn V tính KU, V: f (rU , rV ) = gV (rU ) Chương 2: PHÂN PHỐI KHÓA * Vấn đề an toàn của sơ đồ Blom: - Sơ đồ Blom với k=1 là an toàn tuyệt đối đối với bất kỳ người dùng nào. - Tuy nhiên, nếu hai thành viên W, X nào đó sao cho {W, X} ∩ {U,V} = φ liên minh với nhau thì họ có thể xác định được a, b, c. Một khi họ đã xác định được các giá trị này thì họ sẽ tính được tất cả các khóa của hai bên nào đó. Chương 2: PHÂN PHỐI KHÓA 2.2. Hệ phân phối khóa Kerberos: Bước 1: U yêu cầu TA cung cấp khóa phiên để truyền tin với V Bước 2: TA sinh ngẫu nhiên khóa phiên K, tem thời gian T, và thời gian sống L Bước 3: TA tính : m1 = eKu(K || ID(V ) || T || L) m2 = eKv(K || ID(V ) || T || L) Bước 4: U dùng hàm dKv giải mã để thu được K, T, L và ID(V). Sau đó tính: rồi gửi m1, m2 cho U m3 = eK (ID(U ) || T) rồi gửi m2, m3 cho V Bước 5: V sử dụng dKv giải mã m2 để xác định K, T, L và ID(U), dK giải mã thu được T và ID(U). Nếu thấy các giá trị T và ID(U) giải mã được khớp nhau thì V tính: m4 = eK (T+1) rồi gửi U Bước 6: U dùng dK giải mã m4 và kiểm tra xem kết quả thu được có đúng là T+1 hay không. Chương 2: PHÂN PHỐI KHÓA * Vấn đề an toàn của sơ đồ Kerberos : - Trở ngại chính của Kerboros là tất cả mọi người trong mạng phải có một đồng hồ đồng bộ, vì giao thức cần phải xác định thời điểm hiện tại để tính toán khoảng thời gian còn hợp lệ của khóa. Trong thực tế thực hiện điều này là rất khó, vì thế luôn có độ chênh lệch nhất định. [...]...Chương 2: PHÂN PHỐI KHÓA 2.3 Hệ phân phối khóa Diffie – Hellman: Bước 1: V tính: K U,V = b aV mod pU = α aU aV mod p Trong đó giá trị bU lấy từ chứng chỉ của U Bước 2: U tính: K U,V = b aV mod pU = α aU aV mod p giá trị bV lấy từ chứng chỉ của V Chương 2: PHÂN PHỐI KHÓA * Vấn đề an toàn của sơ đồ Diffie – Hellman : - Chữ ký trên chứng chỉ của người dùng chống... nếu bài toán Diffie – Hellman giải được thì giao thức không an toàn với tấn công thụ động - Cũng giống như giao thức Diffie-Hellman và một vài giao thức dựa trên nó, tính an toàn của sơ đồ trước các tấn công bị động nằm trong tính khó giải của bài toán Diffie – Hellman Chương 3: CHƯƠNG TRÌNH MÔ TẢ THUẬT TOÁN 3.2 Các bước thực hiện chương trình: Bước 1 Ban đầu ta cần nhập thông tin vào cho chương trình………... Chương 3: CHƯƠNG TRÌNH MÔ TẢ THUẬT TOÁN 3.2 Các bước thực hiện chương trình: Bước 1 Ban đầu ta cần nhập thông tin vào cho chương trình……… ……………………………… ……………………………… ………………… Bước 2 Bước 3 LOGO Cảm ơn cô và các bạn đã lắng nghe! . DIFFIE – HELLMAN CHƯƠNG 2 : PHÂN PHỐI KHÓA CHƯƠNG 1 : VAI TRÒ CỦA KHÓA TRONG GIẢI PHÁP AN TOÀN VÀ BẢO MẬT THÔNG TIN * Vai trò của chìa khóa trong các giải pháp bảo mật và an toàn thông tin Chương. TRÒ CỦA KHÓA TRONG GIẢI PHÁP AN TOÀN VÀ BẢO MẬT THÔNG TIN Mật mã hay các giải pháp bảo mật được sử dụng để bảo vệ tính bí mật của thông tin khi chúng được truyền trên các kênh truyền thông công. KHÓA TRONG GIẢI PHÁP AN TOÀN VÀ BẢO MẬT THÔNG TIN Trong sơ đồ xưng danh và xác nhận danh tính: Trong hệ xác nhận và chữ ký điện tử: Bảo đảm sao cho thông tin truyền đi là chính đối tượng đang

Ngày đăng: 25/07/2015, 18:32

Từ khóa liên quan

Mục lục

  • Slide 1

  • CÁC MỤC CHÍNH

  • Slide 3

  • Slide 4

  • Slide 5

  • Chương 2: PHÂN PHỐI KHÓA

  • Chương 2: PHÂN PHỐI KHÓA

  • Chương 2: PHÂN PHỐI KHÓA

  • Chương 2: PHÂN PHỐI KHÓA

  • Chương 2: PHÂN PHỐI KHÓA

  • Chương 2: PHÂN PHỐI KHÓA

  • Chương 2: PHÂN PHỐI KHÓA

  • Chương 3: CHƯƠNG TRÌNH MÔ TẢ THUẬT TOÁN

  • Slide 14

Tài liệu cùng người dùng

Tài liệu liên quan