Bảo mật mạng- Bí quyết và giải pháp- Chương 4

50 431 1
Bảo mật mạng- Bí quyết và giải pháp- Chương 4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ebooks@free4vn.org Đây là vì “ sự mã hoá” “ sự giải mã” bị lẫn lộn với tất cả sự biên dịch truyền thống của “ sự che đi” “ sự đào lên” của một vài ngôn ngữ. (4) Các chữ ký điện tử; (5) Các nguyên tắc chung để quản lý các phím mật mã; (6) Các phương pháp xây dựng các phím mật; (7) Các phương pháp xây dựng các phím cho hệ thống mật phím chung. Mức độ mật ở đây được giới hạn đối với những ảnh hưởng liên quan đến thực hành trực tiếp không mở rộng đối với mô tả toán học trên cơ sở sự ghi mã hoá. Đối với những mức độ mật chi tiết của hệ thống mã hoá, xem [BRA1, DEN1, MEY1, SEB1], đối với mức độ mật chuyên biệt của sự ghi mã hoá phím chung, xem [NEC1]. Chương 10 cung cấp những ấn ph ẩm tiêu chuẩn chi tiết nhất đối với các công nghệ đã miêu tả. 4.1 Hệ thống mã đối xứng Đặc điểm của hệ thống mã đối xứng qua thực tế là cùng một phím được sử dụng trong sự biến đổi mã hoá giải mã § (xem hình 4x-1). Để cung cấp sự cẩn mật, một hệ thống mã đối xứng làm việc như sau. Hai hệ thống, A B, quyết định chúng muốn liên lạc một cách an toàn. Cả hai hệ thống đều nắm giữ thông tin về giá trị dữ liệu được s ử dụng là một phím bằng một vài xử lý (sẽ được thảo luận saus). Phím này sẽ được giữ mật đối với những hệ thống khác ngoài hệ thống A B. Điều đó cho phép hoặc A hoặc B bảo vệ thông tin được gửi tới các nhóm khác bằng sự mã hoá nó mà sử dụng phím đó. Nhóm đó có thể giải mã thông tin, nhưng ngoài nhóm đó thi không thể giải được. Hệ thống mã đối x ứng đã được sử dụng trong các mạng thương mại từ đầu những năm 1970. Tiêu chuẩn mã hoá dữ liệu của Chính phủ Mỹ là hệ thống mã kiểu này mà đã được xuất bản với đầy đủ sự xác nhận như là tiêu chuẩn chung. Khoá Văn bản rõ Văn bản mã Văn bản rõ Mã hoá A Mã hoá A Hình 4-1: Hệ thống mã đối xứng. Tiêu chuẩn mã hoá dữ liệu ( DES) Vào năm 1973 và1974, Cục tiêu chuẩn quốc gia Mỹ (NBS) – từ khi đổi tên là Viện nghiên cứu tiêu chuẩn công nghệ quốc gia (NIST) - đã đưa ra mối liên quan các thuật toán mã hoá cho các chi nhánh liên bang để sử dụng bảo vệ thông tin nhạy. Từ những đơn đã đệ trình, thuật toán được chọn là một đơn đệ trình bởi IBM. Nó chịu theo thời kỳ xem lại chung bắt đ ầu vào năm 1975, sau đó được chấp nhận như là Tiêu chuẩn Xử lý Thông tin Liên bang FIPS PUB 46 năm 1977, với tên là Tiêu chuẩn Mã hoá Dữ liệu (DES). Vào năm 1981, một sự xác nhận như vậy cũng được chấp thuận bởi tổ chức tiêu chuẩn thương mại Mỹ, ANSI, như là Tiêu chuẩn Quốc gia Mỹ ANSI X3. Thuật toán Mã hoá Dữ liệu Tiêu chuẩn Quốc gia Mỹ 92 (đưa ra sự viết tắt khác là DEA). Thuật toán này đã nhanh chóng được triển khai cho mục đích tin cậy trong chính phủ, cho các mục đích vẹn toàn trong nền công nghiệp tài chính, đã từng được chấp thuận rộng rãi trong các lĩnh vực ứng dụng khác. DES cũng đã trở thành một tiêu chuẩn quốc tế. Năm 1986, nó được chứng minh là đạt tiêu chuẩn ISO 8227 (Quá trình xử lý thông tin – Sự mã hoá dữ liệu – Sự xác nhận các thuật toàn DEA1Q). Tuy nhiên, sự can thiệp giây phút cuối bởi những ng ười đại diện nội bộ tại Hội đồng ISO đã đưa ra giải pháp rằng ISO không nên đặt tiêu chuẩn mã hoá. Tiêu chuẩn quốc tế DES sẽ không bao giờ được phát hành. Để biết mô tả đầy đủ về lịch sử của DES, xem [SMI1]. Thuật toán DES dùng phím 56-bit hoạt động trên khối 64-bit của dữ liệu. Quá trình xử lý sự mã hoá áp dụng vào sự sắp xếp ban đầu c ủa các bit văn bản gốc, đưa ra kết quả thông qua pham vi 16 của sự tính toán phím phụ thuộc, sau đó áp dụng sự sắp xếp cuối cùng để đưa ra văn bản mã hoá. Sự tính toán phím phụ thuộc liên quan đến quá trình chia dữ liệu 64 bit thành hai nửa 32 bit. Một nửa được sử dụng để nhập một hàm phức tạp, kết quả là Ored riêng cho nửa còn lại. Hàm phức tạp đó bao g ồm những thứ hạng đã xếp loại thông qua tám bảng không tuyến tính đã ghi rõ sự thay thế được biết là hộp S (hộp thay thếh). Sau một chu kỳ hoặc một vòng, hai nửa dữ liệu đó được hoán đổi hoạt động đó sẽ thực hiện lại . Ngõ xuất của quá trình xử lý đó sẽ không hiển thị sự tương quan với ngõ nhập. Tất cả các bit của ngõ xuất phụ thuộc vào tất cả các bit của ngõ nhập các bit của phím. Sự an toàn của DES phụ thuộc chính vào hộp S - cái mà chỉ có duy nhất các bộ phận không tuyến tính. Quá trình giải mã cũng giống như quá trình mã hoá, ngoại trừ những phần phím đã chọn để xử dụng trong phạm vi 16 để đảo ngược thứ tự. Kích cỡ khoá của DES có thể bị tăng lên bởi quá trình sử dụng một sự tiếp cận đa mã hoá [TUC1]. Ba DES liên quan đến một sự mã hoá đầu tiên của một khối 64 bit sử dụng phím a, theo sau bởi sự giải mã kết quả sử dụng phím b, theo sau bởi một sự mã hoá kết quả sử dụng phím c. Giá trị giống nhau có thể được sử dụng cho phím a c, với việc giảm độ dài của mã [MER1, VAN1].Vì vậy, sự tiếp cận ba DES có cả biến hai khoá ba khoá. Bộ xử lý hình ảnh tài chính PUB 46 gốc đã yêu cầu DES được thực thi trong phần cứng, mặc dù hạn chế này dễ dàng được xác nhận một lần nữ a các thuật toán bởi NIST năm 1993. ANSI X3.92 đã giảm hạn chế tối thiểu, luôn nhận ra rằng sự thực thi phần mềm có thể được chấp nhận trong một vài môi trường. Một số hướng dẫn cho các nhà thực thi DES được cung cấp trong bộ xử lý hình ảnh tài chính PUB 74. Hai ấn phẩm đặc biệt của NIST cũng đáng được ghi nhận – [ NIST1] mô tả những thủ tục phê chuẩn các thiế t bị DES [ NIST2] mô tả sự một kiểm chứng sự bảo trì DES có khẳ năng phù hợp để sử dụng, ví dụ một thiết bị tự kiểm chứng chạy tại lúc khởi động hệ thống . Các kiểu thao tác Khi những quá trình mã hoá cần thiết để áp dụng cả cho thông báo hoặc luồng dữ liệu kích cỡ tuỳ ý, những khái niệm của mã hoá khối mã hoá dòng r ất quan trọng. Một khối mã ngắt dữ liệu để bảo vệ thành các khối có cùng cỡ như là cỡ khối hệ thống mã (64 bit trong trường hợp DES6). Một dòng mã ngắt dữ liệu thành các ký tự tuần tự. Kèm theo tiêu chuẩn của DES là bốn kiểu thao tác của các thuật toán cơ bản. Bốn kiểu hoạt động đó là: . Chế độ sách mã điện tử (ECB): Kiểu sách mã xử lý sự mã hoá khối 64 bit đơn. Khi một mẫu dữ liệu lớn hơn 64 bit sẽ được bảo vệ, nó sẽ được trộn thành một khối, mỗi khối được mã hoá giải mã độc lập với các khối khác. Kiểu ECB có giơí hạn cho phím đã chọn là những văn bản rõ giống nhau thì sẽ đưa ra văn b ản mã giống nhau. Nó rất dễ bị tấn công từ những kiểu khác không phù hợp để sử dụng trong những ứng dụng mà thừa nhận sự lặp lại hoặc sử dụng chung sự tuần tự là một đe doạ. Ba kiểu còn lại không có giới hạn này. . Chế độ chuỗi khối mã (CBC): Một mã khối xử lý mỗi một khối văn bản rõ trong chuỗi dữ liệu loại trừ toán tử OR với khối văn bản mã có trước trước khi mã hoá. Với khối đầu tiên, văn bản mã của khối là Ored riêng với một số lượng nhập độc lập 64 bit như là vector khởi đầu ( IV). Trong trường hợp bit lỗi trong chuỗi văn bả n mã, kiểu CBC sẽ tự đồng bộ sau hai khối (ví dụ khối bị lỗi khối sau đó sẽ không được giải mã chính xác, nhưng khối tiếp theo sẽ được giải mã). Một tin nhắn đang được mã hoá cần được nhét vào thành những khối 64 bit. . Chế độ hồi tiếp mã hoá (CFB) : Một chuỗi mật mã xử lý trong đó chuỗi văn bản rõ được chia thành các ký tự bit k, 1≤ k ≤ 64. Mỗi ký tự trong văn bản mã được chứa đựng bơỉ ký tự văn bản rõ XOR với một ký tự khoá xuất phát từ quá trình mã hoá 64 bit của văn bản mã hoá trước (ví dụ, với 8 ký tự văn bản mã trước, khi sử dụ ng 8 bit ký tự). ở giai đoạn đâù của quá trình, 64 bit vector khởi đầu (IV) thay thế văn bản mã. Chế độ CFB cũng tự đồng bộ trong trường hợp bit lỗi. Ví dụ, Với 8 bit ký tự, ký tự văn bản mã bị mất hoặc bị ngắt trong quá trình truyền dịch sẽ báo kết quả lỗi truyền theo 8 ký tự đó, nhưng sự giải mã sẽ tự tái đồng bộ lại sau 8 ký t ự văn bản mã chính xác. . Chế độ phản hồi xuất (OFB) : Một dòng văn bản mã xử lý thuật toán DES được sử dụng để sinh ra một dòng khoá ngẫu nhiên mà loại trừ toán tử OR với dòng văn bản rõ. Giống như CFB, nó thao tác dựa trên k -bit ký tự. Nó cũng yêu cầu một IV để bắt đầu. Tuy nhiên, khác với CFB CBC, nó không tạo thành chuỗi văn bản mã. Nguyên nhân duy nhất một bit lỗi trong văn bản mã là một bit của văn bản rõ đã giảibị lỗi. Chế độ này, khác với CBC CFB, là không phù hợp cho việc cung cấp một dịch vụ vẹn toàn dữ liệu. Nó không tự động bộ, nếu sự đồng bộ mậtbị mất, sau đó một IV mới sẽ phải được thiết lập giữa các cái cuối. IV dùng ở điểm đầu của chuỗi chế độ phản hồi sẽ có số ngẫu nhiên. Trong khi nó không thiết yếu để IV được giữ mật, kiến thức chung của một IV có thể thuận lợi cho việc tấn công giải mã vào đầu các tin nhắn . Vì vậy, IV thường được liên lạc trong dạng đã mã hoá. Trong trường hợp, một hệ thống nên đảm bảo rằng IV khác biệt giữa mỗi chế độ đưa ra vớ i mỗi khoá đưa ra. Độ dài của DES Độ dài của DES đã là một vấn đề đang được tranh luận, từ khi cuộc triệu tập đầu tiên để bình luận tiêu chuẩn đã đề nghị vào năm 1975. Cuộc tranh luận cơ bản có hai vấn đề chính: . Kích cỡ khoá được đặt tại một giá trị nhỏ không cần thiết ( 56 bit); . Sự phân loại bởi sở an toàn quốc gia (NSA) về thiết kế của những hộp S (theo sự an toàn của các thuật toán phụ thuộc chínht). Điều này dẫn đến tiếp tục tranh luận tính thuyết phục của DES ở hầu hết mọi phương diện tấn công, ví dụ, một sự tấn công dựa trên cơ bản thử đơn thuần tất cả các khoá (từ 7x 1016 của chúng) cho đến khi tìm ra cái thích hợp. Đó cũng từng là sự nghiên cứu mà DES có thể gắn liền vào “ cửa bẫy” được biết duy nhất bở i NSA, đó cũng là cự lo lắng về độ dài tương đối của những khoá khác nhau. Một vài khoá được định dạng theo tiêu chuẩnkhi đang yếu hoặc bán yếu3; tuy nhiên, độ dài của số khoá còn lại khác nhau không được giải thích rõ ràng. Toàn bộ cuộc tranh luận gắt gao về vấn đề này từ trước năm 1975 đến năm 1990 được tổng kết bởi Dorothy Denning [DEN2]. Kết luận của bà là: DES đã ở trong trường hoạt động sử dụng hơn thập kỷ qua. Không một trường hợp tấn công nào thành công cả, hay ngoài ra bắt ép thô bạo đã từng được công bố. Đây chính là sự công nhận thực tế đáng nể. Mặc dù DES có nhiều điểm yếu để tấn công bởi cuộc nghiên cứu trên mọi phương diện, tài liệu chung đề nghị rằng những cuộc tấn công như vậy có thể tránh được một cách thành công bởi ba lần mã hoá, đặc biệt nếu ba khoá độc lập được sử dụng. Vì vậy, DES với ba làn mã hoá có thể cung cấp sự bảo vệ chính xác cho những ứng dụng đã đề cấp trong nhiều năm tới. Sẽ không còn nghi ngờ gì nữa về sự tồn tại hữu ích của DES đơn đang kết thúc. DES có thể bị ngắt bởi cuộc tấn công toàn diện bởi bất kỳ ai đã chuẩn bị dành đủ tiền cho thiết bị đã yêu cầu. Ví dụ, Eberle [EBE1] đánh giá rằng DES có thể bị ngắt với trung bình 8 ngày sử dụng thiết bị giá khoảng 1 triệu đôlaMỹ, đã xây dựng t ừ 1992 – công nghệ machj điện tử siêu nhỏ DES. (Điều này so sánh với sự đánh giá của [GARR1] rằng DES có thể bị ngắt trong một tuần với 500,000$ sử dụng thiết bị có sẵn năm 2000.) Trên thực tế, nếu ai là khách hàng - thiết kế đặc biệt mạch điện tử siêu nhỏ để ngắt DES, những đánh giá ở trên rất có thể bị giảm 1- đến 2 mức quan trọng, ví dụ., với thiết bị giá 1 triệu đôlaMỹ, DES có thể bị ngắt trong vài giờ. Nếu một cuộc điều tra như vậy tạo khẳ năng cho ai đó làm tổn thương các sự truyền dịch tài chính giá trị cao phức tạp, điều đó rõ rằng là những cuộc tấn công như vậy sẽ không được nạp nhiều nữa. Đối diện tứng cái riêng, ấn phẩm chi tiết của sự tiếp cận các giải mã gần đây được gọi là sự giải mã các mật mã khác nhau [BIH1, BIH2] đã phát triển các câu hỏi mới về độ dài của DES các thuật toán đối xứng khác. Sự giải mã các mật mã khác nhau có thể đưa ra một cuộc tấn công vào DES mà sự tính toán chuyên sâu không đáng kể so với một cuộc nghiên cứu khoá toàn diện. Tuy nhiên, cuộc tấn công này yêu cầu các cặp văn bản rõ - văn bản mã đã chọn 2 47 có khẳ năng cho người giải các mật mã, do vậy không biểu diễn một đe doạ thiết thực tới cách sử dụng của DES đối với mục đích thương mại 4 .Tuy nhiên, sự phát triển này làm nổi bật sự cần thiết để tiếp tục theo dõi quá trình tấn công các thuật toán mật mã. Sự thực thi mạch điện tử siêu nhỏ bằng các mảnh silic nhỏ không đắt của DES có sẵn dễ dàng. Tỉ lệ dữ liệu tăng tới 1 GB / 1giây [EBE1]. _____________________ 3 Xem [MEY1] cho một cuộc thảo luận chi tiết. 4 DES đã chứng minh hoàn toàn chịu đựng được giải mã các mật mã khác nhau, bởi vì nhà thiết kế của nó đã biết các khẳ năng bị tấn công. Các thuật toán khác đã chứng minh yếu hơn nhiều bề ngoài của sự giải mã các mật mã. DES được xem lại đối với sự phù hợp cho chính phủ liên bang Mỹ sử dụng 5 năm một lần. Hệ thống đã đượ c xác nhận lại lần nữa vào năm 1983,1988, 1993. Sự xác nhận lại năm 1993 đã được kèm theo bởi một chỉ dẫn rằng các thuật toán thay đổi cho chính phủ sử dụng đang bị cân nhắc một cách chủ động. Sự thay thế DES Chính phủ Mỹ Vào tháng 4 năm 1993, chính phủ Mỹ đã thông báo rằng một đề nghị mới yêu cầu cung cấp thông tin tin cẩn thông qua sự mã hoá truy ền thông, trong khi khẳ năng duy trì đồng bộ của các chi nhánh tuân thủ theo luật pháp để nghe trộm trên những liên lạc như vậy khi được xác nhận hợp pháp để làm như vậy. Thông báo này bao gốm việc giảm những thông tin đã giới hạn về một hệ thống mã đối xứng gọi là SKIPJACK. Thuật toán mới này là mã khối 64 bit giống như DES. Một sự khác biệt đáng kể của DES là nó dùng một khoá 80 bit (so sánh với 56 bits), cộng thêm nhiều thứ bậc quan trọng đối với độ dài mật mã. Nó liên quan đến 32 vòng tính toán (so sánh với 16 vòng c ủa DESs). Nó có thể được sử dụng trong sự liên kết với các chế độ thao tác giống nhau như là DES. Khác với DES, sự xác nhận đay đủ về thuật toán mới được phân loại, do vậy không công khai có sẵn . Theo đúng tiến trình này, thuật toán được dành riêng để thay thế sự bảo vệ thông tin nhạy không phân loại của chính phủ của DES. Tháng 4 năm 1993 thông báo cũng miêu tả một sự thực thi củ a thuật toán SKIPJACK trên mạch điện tử được thiết kế để trợ giúp công nghệ giao kèo khoá. Mạch điện tử này được thiết kế bởi NSA, cung cấp luật pháp cho sự cần thiết tuân thủ theo luật pháp bởi quá trình mã hoá phát sinh, theo cả văn bản mã hoá, một trường tuân thủ theo luật pháp. Trường này được gửi với văn bản mã để giải mã mạch điện t ử. Chủ đề này giảm hai biểu tượng thông tin khoá 80-bit độc lập từ hai tác nhân giao kèo độc lập, thao tác theo sự kiểm soát nghiêm ngặt, Trường tuân thủ theo Luật pháp có khẳ năng phát hiện khoá mã hoá cho một cơ quan có quyền ngăn chặn những liên l¹c ®ã. 4.2 Hệ thống mã khoá –chung Công nghệ mật mã khoá- chung được giới thiệu vào năm 1976 bởi Whitfield Diffie Martin Hellman của trường đại học Stanford [DIF1]. Từ đó, công nghệ này đã được kế theo một đường dẫn phát triển rất đáng chú ý [DIF2] bây giờ có thể được cân nhắc kỹ càng. Ngược lại các hệ thống mã đối xứng, hệ thống mã khoá- chung sử dụng các cặp khoá bổ sung để phân chia các chức năng của sự mã hoá sự giải mã. Một khoá, khoá riêng, được giữ mật giống như là một khoá trong hệ thống mã đối xứng. Khoá khác, khoá chung, không cần thiế t giữ mật. a Encrypt b Decrypt B's public key B's private key Plain text Ciphertext Plain text (a) Encryption Mode Plain text A's private key Plain text a Encrypt (b) Authentication Mode A's public key Ciphertext Decrypt b Figure 4-2: A Public-key Cryptosystem Hình 4-2 Hệ thống mã khoá chung Chú ý: B’s public key: khoá chung của B (a): Encryption mode: chế độ mã hoá. B’s private key: khoá riêng của B (b): Authentication Mode: Chế độ xác nhận Phaintext: Văn bản rõ A’s private key: khóa riêng của A Ciphertext: Văn bản mã A’s public key: khoá chung của A Hệ thống phải có đặc tính là những kiến thức của khoá chung đã đưa ra, nó sẽ không thể thực hiện được để xác định khoá riêng. Sự tiếp cận hai khoá có thể đơn giản hoá sự quản lý khoá bằng số lượng khoá tối thiểu cần thiết để quản lý lưu trữ trong mạng, tạo khẳ năng các khoá được xây dựng thông qua các hệ thống không được bảo vệ như là các dịch vụ thư mục chung. Có hai chế độ sử dụng hệ thống mã khoá – chung, phụ thuộc vào khoá chung nào đ ược sử dụng như là một khoá mã hoá hoặc khoá giải mã ( xem hình 4-2). Mục đích để tồn tại những thư mục chung là chứa đựng những khoá chung cho sự thiết lập các n óm liên lạc. Sử dung những khoá này như là những khoá mã hoá, bất kỳ nhóm nào đều có thể gửi tin nhắn tin cậy tới bất kỳ nhóm nào khác. Chỉ duy nhất người nắm giữ các khoá riêng tương quan có thể đọc tin nhắn đó. Đây là chế độ mã hoá. Bằng cách sử dụ ng khoá đã phát hành như là khoá giải mã, mật mã khoá chung có thể được sử dụng cho sự xác nhận nguồn gốc dữ liệu cho quá trình đảm bảo tính vẹn toàn của một tin nhắn. Trong trường hợp ai đó có thể nắm giữ được khoá giải mã thư mục có thể từ đó đọc thông tin. Người đọc cũng biết rằng chỉ duy nhất người nắm giữ khoá riêng tương quan có thể tạo tin nhắn đó. Đây là chế độ sự xác nhận. Hệ thống mã khoá chung có thể thao tác ở cả các chế độ này được gọi là hệ thống mã khoá chung đảo ngược. Một vài hệ thống mã khoá chung có thể thao tác ở chế độ xác nhận nhưng không ở chế độ mã hoá. Chúng được biết như là các hệ thống mã khoá – chung không đảo ngược. Các hệ th ống mã khoá – chung đưa ra một sự thách thức lớn hơn nhiều đối với người thiết kế thuật toán hơn là các hệ thống mã đối xứng, bởi vì khoá chung đại diện thông tin truyền thống mà có thể được sử dụng để tấn công các thuật toán. Các hệ thống khoá -chung hiện tại sử dụng dựa vào độ dài của chúng trên những xác nhận cơ bản cụ thể , là vấn đề toán học rất khó giải quyết. Thuật toán RSA RSA là một hệ thống mã khoá – chung đảo ngược, được đặt tên sau khi người phát hiện ra nó là Rivest, Shamir, Adleman, từ MIT. Mô hình của hệ thống được xuất bản lần đầu tiên vào năm1978 [RIV1]. Thực tế nó đưa ra cách sử dụng là trong khi tìm kiếm các số lớn đầu tiên tương đối dễ, thì sản xuất ra sản phẩm của hai trong số các số đó được mà đ ã từng không thể làm đ ược. Một cặp khoá RSA được tạo như sau. Một số nguyên e được chọn, là một số mũ chung. Hai số lớn chính, p q, sau đó được lựa chọn một cách ngẫu nhiên, phù hợp với điều kiện là ( p-1) e không có các số chia chung, (q-1) e không có các số chia chung 5 . Các môđun chung có giá trịn n= pq. Giá trị của n e cùng nhóm khoá chung. Một số m ũ riêng, d, sau đó [...]... hình 4- 11 Sự đồng ý trước Số nguyên tố p( không bí mật) giá trị a A Tạo số ngẫu nhiên bí mật B Tạo số ngẫu nhiên bí mật Tính a mod p ax modypmod p a Tính khoá Tính ay modx)y khoá p x y)x (a mod p Tính (a mod p Khoá chung axy mod p được biết bởi A B nhưng không suy diễn được bởi người nghe trộm Hình 4- 11: Nguồn gốc khoá Diffie- Hellman Các nhóm A B đồng ý trước, theo một số nguyên tố p một... cụ thể là, MDC2 MDC4, đã được đề bạt bởi IBM [MAT1] · Các lọai của hàm phân cắt là MD2, MD4, MD5 [KAL1, RIV3, RIV4] Tất cả đều đưa ra sản phẩm 128 bit MD2 là cũ nhất, đã từng được bao hàm trong đơn đề nghị thư điện tử đề cao tính an toàn mạng chính vào năm 1989 MD4 thì nhanh hơn, đặc biệt trong bộ xử lý 32 bit, có thể được mã hóa một cách chặt chẽ MD5 thì chậm hơn MD4 một chút có thể không... vẫn sẽ còn độ tin cậy trong vài năm tới; sự an toàn của bất kỳ một khoá nào đã dùng cho mục đích tin cậy sẽ cần được bảo trì cho đến khi thông tin đã được bảo vệ không còn cần thiết bảo vệ nữa Khẳ năng chứng minh tính hợp pháp của chữ ký điện tử trong phép thử hợp lệ ( có thể trong vài năm sau nữa) phụ thuộc vào sự đảm bảo rằng cái khoá hoặc những cái khoá còn lại đã được bảo vệ thông qua toàn bộ thời... hoặc lưu trữ trung gian; hoặc · sự bảo vệ trong suốt quá trình truyền thông, bởi sự tin cậy ( ví dụ., bằng sự mã hoá theo khoá khác) và/ hoặc các dịch vụ vẹn toàn Danh sách tiếp theo giới thiệu khái niệm của cá lớp của sự bảo vệ mật mã ( các lớp của các khoá) trong an toàn mạng Khái niệm này sẽ phát sinh tuần tự trong sự quản lý khoá 4. 6 Sự phân bố các khoá bí mật Sự phân bố khoá sử dụng các công... lạc với nhóm B, nó sẽ tạo ra cái khoá gửi nó tới trung tâm, đã bảo vệ theo khoá chính đã chia sẻ giữa nhó A trung tâm Trung tâm giải mã khoá chính, mã hoá lại nó theo khoá chính để chia sẻ giữa nhóm B trung tâm, đưa nó quay trở lại nhóm A, đưa sang cho nhóm B sử dụng Giao thức quản lý khoá hỗ trợ cho những chuyển đổi như vậy cung phải cung cấp sự bảo vệ chống lại việc lặp lại quá trình... trong FIPS PUB 180 phần 2 của ANSI X9.30 SHA là một sự tra lắp của MD4, mà tạo ra sản phẩm 160 bit ( cho tính tương thích với thuật toán DSA) Kích cỡ của sản phẩm càng dài thì khẳ năng cuả SHA càng mạnh hơn MD2, MD4, hoặc MD5 có thể được trông mong để thu lại sự công nhận rộng rãi 4. 5 Giới thiệu về sự quản lý khoá Công nghệ mật mã đã mô tả ở trên tất cả phụ thuộc vào các khoá mật mã Quản lý các... lại điện báo giải mã phụ lục Sau đó nó so sánh hai giá trị đó Nếu chúng xứng nhau, sau đó người nhận được đảm bảo rằng người gửi đã biết khoá mã hoá, nội dung của tin nhắn đó không bị thay đổi trên đường đi Khi sử dụng RSA theo cách này, hiệp định kèm theo giá trị đang bị mã hoá rất quan trọng Ví dụ, nếu điện báo phân cắt ngắn hơn nhiều so với môđun RSA, được gán vào thêm bit 0 vào cuối hàng... Với các hệ thống đối xứng hoàn toàn, nó rất cần thiết để bảo trì nhiều mối liên hệ khoá để phá huỷ các trung tâm khóa trực tuyến đáng tin cậy hoặc các máy chủ Với hệ thống khoá- chung, một vài mối liên hệ khoá xa hơn cần được bảo trì, các khoá chung có thể được phân bố không cần sự bảo vệ tin cậy ( chủ đề này được thảo luận trong phần 4. 7) Tổng số những thuận lợi của các hệ thống khoá chung,... này là một đề tài phức tạp một ảnh hưởng chủ yếu đến việc cung cấp an toàn Quản lý khoá bao gồm sự đảm bảo giá trị các khoá đã tạo là phải có các thuộc tính cần thiết, tạo ra các khoá được biết trước cho các nhóm sẽ sử dụng nó, đảm bảo rằng các khoá được bảo vệ khi cần thiết chống lại sự vạch trần và/ hoặc sự thay thế Các phương pháp quản lý khoá khác phụ thuộc căn bản vào những khoá đó đang được... riêng đã bị hỏng, tất cả các khoá chính đã bảo vệ theo hệ thống đó, tất cả các phương tiện đã được bảo vệ theo những khoá chính đều bị hỏng Nếu một nguồn Diffie- Hellman bị hỏng, chỉ duy nhất phương tiện đã được bảo vệ theo một khoá chính bị hỏng Sự xác nhận lỗi mà phá huỷ một công nghệ mật mã khác đã không bị thay đổi bởi Diffie- Hellman, ngược lại 4. 8 Sự phân bố của các khoá hệ thống mã khoá- . độ bí mật chi tiết của hệ thống mã hoá, xem [BRA1, DEN1, MEY1, SEB1], và đối với mức độ bí mật chuyên biệt của sự ghi mã hoá phím chung, xem [NEC1]. Chương. sự mã hoá khối 64 bit đơn. Khi một mẫu dữ liệu lớn hơn 64 bit sẽ được bảo vệ, nó sẽ được trộn thành một khối, và mỗi khối được mã hoá và giải mã độc lập

Ngày đăng: 26/10/2013, 18:15

Hình ảnh liên quan

Bảng 4-1: Thời gian phõn tớch thành thừa số một Mụđun RSA Tất nhiờn  đú là một khẳ nă ng của sự chọc thủng phũng tuyến trong  cỏc phương phỏp phõn tớch thành thừa số - Bảo mật mạng- Bí quyết và giải pháp- Chương 4

Bảng 4.

1: Thời gian phõn tớch thành thừa số một Mụđun RSA Tất nhiờn đú là một khẳ nă ng của sự chọc thủng phũng tuyến trong cỏc phương phỏp phõn tớch thành thừa số Xem tại trang 12 của tài liệu.

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan