1. Trang chủ
  2. » Thể loại khác

CÔNG NGHỆ THÔNG TIN - KỸ THUẬT MẬT MÃ QUẢN LÝ KHÓA - PHẦN 3: CÁC CƠ CHẾ SỬ DỤNG KỸ THUẬT KHÔNG ĐỐI XỨNG

36 9 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 36
Dung lượng 888,5 KB

Nội dung

TIÊU CHUẨN QUỐC GIA TCVN 7817-3 : 2007 ISO/IEC 11770-3 : 1999 CÔNG NGHỆ THÔNG TIN - KỸ THUẬT MẬT MÃ QUẢN LÝ KHÓA - PHẦN 3: CÁC CƠ CHẾ SỬ DỤNG KỸ THUẬT KHÔNG ĐỐI XỨNG Information technology - Cryptographic technique - Key management - Part 3: Mechanisms using asymmetric techniques Lời nói đầu TCVN 7817-3 : 2007 hồn toàn tương đương với ISO/IEC 11770-3 : 1999 TCVN 7817-3 : 2007 Tiểu ban Kỹ thuật Tiêu chuẩn TCVN/JTC 1/SC27 "Các kỹ thuật mật mã" biên soạn, Ban Cơ yếu Chính phủ đề nghị, Bộ khoa học cơng nghệ cơng bố CƠNG NGHỆ THƠNG TIN - KỸ THUẬT MẬT MÃ QUẢN LÝ KHÓA - PHẦN 3: CÁC CƠ CHẾ SỬ DỤNG KỸ THUẬT KHÔNG ĐỐI XỨNG Information technology - Cryptographic technique - Key management - Part 3: Mechanisms using asymmetric techniques Phạm vi áp dụng Tiêu chuẩn xác định chế quản lý khóa dựa kỹ thuật mật mã phi đối xứng Đặc biệt, sử dụng kỹ thuật phi đối xứng để đạt mục tiêu sau: Thiết lập khóa bí mật dùng chung sử dụng cho kỹ thuật mật mã đối xứng hai thực thể A B việc thỏa thuận khóa Trong chế thỏa thuận khóa bí mật khóa bí mật kết việc trao đổi liệu hai thực thể A B Không thể torng hai thực thể định trước giá trị khóa bí mật dùng chung Thiết lập khóa bí mật dùng chung cho kỹ thuật mật mã đối xứng hai thực thể A B việc vận chuyển khóa Trong chế vận chuyển khóa bí mật khóa bí mật chọn thực thể A truyền đến thưc thể B, trình vận chuyển khóa bảo vệ cách thích hợp kỹ thuật phi đối xứng Làm cho khóa cơng khai thực thể sẵn có thực thể khác việc vận chuyển khóa Trong chế vận chuyển khóa cơng khai, khóa cơng khai thực thể A truyền đến thực thể khác theo phương thức có xác thực khơng bắt buộc phải giữ bí mật Một số chế tiêu chuẩn dựa chế xác thực tương ứng ISO/IEC 9798-3 Tiêu chuẩn không đề cập đến khía cạnh quản lý khóa sau: - Quản lý vịng đời khóa, - Các chế sinh kiểm tra cặp khóa phi đối xứng, - Các chế dự trữ, lưu trữ, xóa, hủy,… khóa Mặc dù tiêu chuẩn khơng đề cập cụ thể đến việc phân phối khóa bí mật từ bên thứ ba tin cậy đến thực thể (trong cặp khóa phi đối xứng) yêu cầu khóa mơ tả chế vận chuyển khóa sử dụng để đạt mục tiêu phân phối khóa bí mật Tiêu chuẩn không đề cập đến việc thực thi phép biến đổi sử dụng chế thỏa thuận khóa CHÚ THÍCH: Để đạt tính xác thực thơng điệp quản lý khóa tạo dự trữ sẵn tính xác thực bên giao thức thiết lập khóa sử dụng hệ thống chữ ký khóa cơng khai để ký thơng điệp trao đổi khóa Tài liệu viện dẫn Các tài liệu viện dẫn cần thiết cho việc áp dụng tiêu chuẩn Đối với tài liệu ghi năm cơng bố áp dụng nêu Đối với tài liệu không ghi năm công bố áp dụng nhất, bao gồm sửa đổi - ISO 7498-2:1989, Information processing systems - Open Systems Interconnection - Basic Reference Model - Part 2: Security Architecture (Các hệ thống xử lý thông tin - Liên kết Hệ thống mở - Mơ hình tham chiếu - Phần 2: Cấu trúc an toàn) - ISO/IEC 9594-8:1995, Information technology - Open systems Interconnection - The directory: Authentication framework (Công nghệ thông tin - Liên kết Hệ thống mở - Thư mục: Khung xác thực) - ISO/IEC 9798-3:1998, Information technology - Security techniques - Entity authentication - Part 3: Mechanisms using digital signature techniques (Công nghệ thông tin - Kỹ thuật mật mã- Xác thực thực thể - Phần 3: Các chế sử dụng kỹ thuật chữ ký số) - ISO/IEC 10118-1:1994, Information technology - Security techniques - Hash-functions - Part 1: General (Công nghệ thông tin - Kỹ thuật mật mã - Hàm băm - Phần 1: Tổng quát) - ISO/IEC 10181-1:1996, Information technology – Open systems Interconnection – Security frameworks for open systems Overview (Công nghệ thông tin – Liên kết Hệ thống mở - Tổng quát khung an toàn cho hệ thống mở) - TCVN 11770-1 : 2007 (ISO/IEC 11770-1:1999), Information technology - Security techniques - Key management - Part 1: Frameworks (Công nghệ thông tin - Kỹ thuật mật mã- Quản lý khóa- Phần 1: Khung tổng quát) Thuật ngữ định nghĩa Tiêu chuẩn sử dụng định nghĩa sau: 3.1 Kỹ thuật mật mã phi đối xứng (asymmetric cryptographic technique) Kỹ thuật mật mã sử dụng hai phép biến đổi có liên quan đến nhau, phép biến đổi công khai (được xác định khóa cơng khai) phép biến đổi bí mật (được xác định khóa bí mật) Cả hai phép biến đổi có đặc tính biết phép biến đổi công khai tính tốn phép biến đổi bí mật CHÚ THÍCH: Một hệ thống dựa kỹ thuật mật mã phi đối xứng hệ mật, hệ chữ ký, hệ thống kết hợp hệ mật hệ chữ ký hệ thống thỏa thuận khóa Có bốn phép biến đổi kỹ thuật mật mã phi đối xứng: ký kiểm tra chữ ký cho hệ chữ ký, mã hóa giải mã cho hệ mật Phép biến đổi ký phép giải mã giữ bí mật thực thể sở hữu phép mã hóa phép kiểm tra chữ ký lại công bố Tồn số hệ mật phi đối xứng (như RSA) mà bốn hàm thực nhờ hai phép chuyển đổi: phép biến đổi bí mật dùng cho ký giải mã thông điệp, phép biến đổi công khai dùng cho kiểm tra mã hóa thơng điệp Tuy nhiên, điều khơng tn theo ngun tắc tách bạch khóa theo chức năng, tiêu chuẩn bốn phép biến đổi sở khóa tương ứng tách bạch 3.2 Hệ mã hóa phi đối xứng (asymmetric encipherment system) Một hệ thống dựa kỹ thuật mật mã phi đối xứng phép biến đổi công khai sử dụng để mã hóa phép biến đổi bí mật sử dụng để giải mã 3.3 Cặc khóa phi đối xứng (asymmetric key pair): Một cặp khóa liên quan khóa riêng xác định phép biến đổi bí mật khóa cơng khai xác định phép biến đổi công khai 3.4 Tổ chức chứng thực (CA - certification authority) Trung tâm tin cậy tạo gán chứng khóa cơng khai Theo tùy chọn, CA đảm nhận việc tạo gán khóa cho thực thể 3.5 Hàm kiểm tra mật mã (cryptographic check function) Phép biến đổi mật mã nhận đầu vào khóa bí mật chuỗi tùy ý, cho đầu giá trị kiểm tra mật mã Việc tính tốn giá trị kiểm tra mà khơng biết khóa mã khơng thể thực [ISO/IEC 9798-1:1997] 3.6 Giá trị kiểm tra mật mã (cryptographic check value) Thông tin nhận bắt nguồn việc trình bày phép biến đổi mật mã đơn vị liệu [ISO/IEC 9798-4:1995] 3.7 Giải mã (dicipherment) Phép nghịch đảo phép mã hóa tương ứng [TCVN 7817-1 : 2007 (ISO/IEC 11770-1:1996)] 3.8 Chữ ký số (digital signature) Dữ liệu thêm vào, phép biến đổi mật mã đơn vị liệu mà cho phép người nhận đơn vị liệu chứng minh nguồn gốc tính tồn vẹn đơn vị liệu bảo vệ người gửi người nhận đơn vị liệu chống lại giả mạo bên thứ ba, người gửi bảo vệ chống lại giả mạo bên nhận 3.9 Thẻ định danh phân biệt (distinguishing identifier) Thông tin phân biệt cách rõ ràng thực thể [TCVN 7817-1 : 2007 (ISO/IEC 11770-1:1996)] 3.10 Mã hóa (encipherment) Phép biến đổi khả nghịch (có ngược) liệu thuật toán mật mã để tạo mã, tức để dấu nội dung thông tin liệu [TCVN 7817-1 : 2007 (ISO/IEC 11770-1:1996)] 3.11 Xác thực thực thể (entity authentication) Sự chứng nhận thực thể thực thể tuyên bố [ISO/IEC 9798-1:1997] 3.12 Xác thực thực thể A B (entity authentication of A to B) Sự đảm bảo định danh thực thể A thực thể B 3.13 Xác thực khóa tường minh A B (explicit key authentication from A to B) Sự đảm bảo cho B có A thực thể sở hữu khóa CHÚ THÍCH: Việc kết hợp xác thực khóa ẩn A B xác nhận khóa A B đảm bảo tính xác thực khóa tường minh A B 3.14 Xác thực khóa ẩn A B (implicit key authentication from A to B) Sự đảm bảo cho B có A thực thể có khả sở hữu khóa 3.15 Khóa (key) Một dãy ký tự điều khiển hoạt động phép biến đổi mật mã (ví dụ mã hóa, giải mã, tính hàm kiểm tra mật mã, tạo kiểm tra chữ ký số) [TCVN 7817-1 : 2007 (ISO/IEC 11770-1:1999)] 3.16 Thoả thuận khóa (key agreement) Tiến trình kiến tạo khóa bí mật dùng chung hai thực thể theo cách mà khơng có bên định trước giá trị cho khóa 3.17 Xác nhận khóa A B (key confirmation from A to B) Sự đảm bảo thực thể B thực thể A sở hữu khóa 3.18 Kiểm sốt khóa (key control) Khả lựa chọn khóa tham số sử dụng phép tính tốn khóa 3.19 Thiết lập khóa (key establishment) Q trình tạo nên khả dụng khóa bí mật dùng chung cho nhiều thực thể Thiết lập khóa bao gồm thỏa thuận khóa vận chuyển khóa 3.20 Thẻ khóa (key token) Thơng điệp quản lý khóa gửi từ thực thể đến thực thể khác trình thực chế quản lý khóa 3.21 Vận chuyển khóa (key transport) Tiến trình truyền khóa từ thực thể đến thực thể khác với bảo vệ thích hợp 3.22 Xác thực thực thể lẫn (mutual entity authentication) Sự xác thực hai thực thể để đảm bảo định danh thực thể 3.23 Hàm chiều (one-way function) Hàm có tính chất dễ dàng tính đầu đầu vào cho trước lại khơng thể tìm đầu vào tương ứng cho trước đầu 3.24 Khóa riêng (private key) Khóa thuộc cặp khóa phi đối xứng thực thể sử dụng thực thể CHÚ THÍCH: Trong hệ thống chữ ký phi đối xứng, khóa riêng xác định phép biến đổi ký Trong hệ mật phi đối xứng, khóa riêng xác định phép biến đổi giải mã 3.25 Khóa cơng khai (public key) Thành phần khóa thuộc cặp khóa phi đối xứng thực thể công bố công khai CHÚ THÍCH: Trong hệ chữ ký phi đối xứng, khóa công khai xác định phép biến đổi kiểm tra chữ ký Trong hệ mật phi đối xứng, khóa cơng khai xác định phép biến đổi mã hóa Một khóa "được biết cách công khai" không thiết phải khả dụng cho đối tượng Khóa khả dụng tất thành viên thuộc nhóm định trước 3.26 Chứng khóa cơng khai (public key certificate) Thơng tin khóa cơng khai thực thể ký Tổ chức chứng thực khơng thể giả mạo 3.27 Thơng tin khóa cơng khai (public key information) Thơng tin chứa định danh phân biệt khóa cơng khai thực thể Thơng tin khóa cơng khai giới hạn liệu liên quan đến thực thể khóa cơng khai thực thể Ngồi ra, thơng tin khóa cơng khai bao gồm thơng tin tĩnh khác quan chứng thực, thực thể, khóa cơng khai, giới hạn sử dụng khóa, thời gian hiệu lực thuật tốn sử dụng 3.28 Khóa bí mật (secret key) Khóa sử dụng kỹ thuật mật mã đối xứng tập thực thể xác định 3.29 Số (sequence number) Một tham số biến thiên theo thời gian có giá trị nhận từ dãy xác định cho khơng có lặp lại khoảng thời gian định [TCVN 7817-1 : 2007 (ISO/IEC 11770-1:1999)] 3.30 Hệ chữ ký (signature system) Hệ thống dựa kỹ thuật mật mã phi đối xứng phép biến đổi bí mật dùng để ký phép biến đổi công khai dùng để xác minh 3.31 Tem thời gian (time stamp) Một mục liệu đánh dấu thời điểm dùng để tham chiếu mặt thời gian 3.32 Tổ chức cung cấp tem thời gian (time stamping authority) Bên thứ ba tin cậy tin tưởng việc cung cấp chứng bao gồm thời điểm mà tem thời gian an toàn tạo [ISO/IEC 13888-1:1997] 3.33 Tham số biến thời gian (time variant parameter) Một mục liệu sử dụng để xác nhận thông điệp không sử dụng lại Tham số biến thiên theo thời gian số ngẫu nhiên, số tem thời gian 3.34 Bên thứ ba tin cậy (trusted third party) Một tổ chức có thẩm quyền an tồn, đại diện đủ tư cách quan đó, tin cậy thực thể khác khía cạnh hoạt động liên quan đến an toàn [ISO/IEC 10181-1:1996] Ký hiệu từ viết tắt Tiêu chuẩn sử dụng ký hiệu từ viết tắt sau đây: A, B Các thẻ định danh riêng biệt thực thể A thực thể B BE Khối liệu mã hóa BS Khối liệu ký CA Cơ quan chứng thực CertA Chứng khóa công khai thực thể A DA Phép giải mã khóa riêng thực thể A dA Khóa giải mã bí mật thực thể A EA Phép mã hóa cơng khai thực thể A eA Khóa mã công khai thực thể A F(h,g) Hàm thỏa thuận khóa f Hàm kiểm tra mật mã fK(Z) Giá trị kiểm tra mật mã, kết thu từ việc áp dụng hàm kiểm tra mật mã f sử dụng đầu vào khóa bí mật K chuỗi liệu tùy ý Z g Một phần tử chung chia sẻ công khai tất thực thể sử dụng hàm thỏa thuận khóa F hA Khóa riêng thực thể A dùng để thỏa thuận khóa hash Hàm Băm H Tập phần tử G Tập phần tử K Một khóa bí mật dùng cho hệ mật đối xứng KAB Khóa bí mật dùng chung hai thực thể A B CHÚ THÍCH: Khi thực thi thực tế, khóa bí mật dùng chung đối tượng cần xử lý thêm trước sử dụng cho hệ mật đối xứng KT Thẻ khóa KTAi Thẻ khóa gửi thực thể A sau pha xử lý thứ i pA Khóa dùng để thỏa thuận khóa cơng khai thực thể A PKIA Thơng tin khóa cơng khai thực thể A r Một số ngẫu nhiên sinh theo chế rA Một số ngẫu nhiên cấp thực thể A chế thỏa thuận khóa SA Phép biến đổi ký sử dụng khóa bí mật thực thể A sA Khóa bí mật thực thể A sử dụng để ký Texti Một trường liệu tùy chọn sử dụng phạm vi áp dụng tiêu chuẩn TVP Tham số biến đổi theo thời gian, ví dụ số ngẫu nhiên, tem thời gian số VA Phép biến đổi kiểm tra cơng khai thực thể A vA Khóa kiểm tra công khai thực thể A w Hàm chiều ∑ Chữ ký số II Phép nối hai phần tử liệu với CHÚ THÍCH: Khơng có giả định tạo chất phép biến đổi ký Đối với hệ chữ ký có khơi phục thơng điệp SA(m) ký hiệu chữ ký ∑ Trong trường hợp hệ chữ ký kèm phụ lục SA(m) ký hiệu thông điệp m kèm theo chữ ký ∑ Các khóa hệ mật phi đối xứng ký hiệu chữ thường (thể chức khóa đó) đánh số định danh thực thể sở hữu khóa, ví dụ khóa kiểm tra công khai thực thể A ký hiệu VA Phép biến đổi tương ứng ký hiệu chữ hoa đánh số theo tên chủ sở hữu, ví dụ phép biến đổi để kiểm tra khóa cơng khai thực thể A ký hiệu VA Các yêu cầu Giả sử thực thể biết định danh tuyên bố thực thể khác Có thể đạt điều việc đưa định danh vào thông tin trao đổi hai thực thể, điều hiển nhiên torng ngữ cảnh sử dụng chế Kiểm tra định danh có nghĩa xác minh xem trường định danh nhận có phù hợp với số giá trị biết (được tin cậy) mong đợi trước hay khơng Nếu khóa cơng khai đăng ký cho thực thể thực thể tạo nên tin tưởng thực thể đăng ký khóa cơng khai sở hữu khóa riêng tương ứng (xem phần đăng ký khóa Phần tiêu chuẩn tổng quát) Thỏa thuận khóa bí mật Thỏa thuận khóa tiến trình thiết lập khóa bí mật dùng chung hai thực thể A B phương pháp mà không số A B định trước giá trị cho khóa bí mật dùng chung Các chế thỏa thuận khóa cung cấp tính xác thực khóa ẩn Trong ngữ cảnh việc thiết lập khóa, xác thực khóa ẩn có nghĩa sau thực thi chế có thực thể nắm giữ khóa bí mật dùng chung hợp lệ Thỏa thuận khóa hai thực thể A B diễn hoàn cảnh chia sẻ hai thực thể Hoàn cảnh bao gồm đối tượng sau: tập G, tập H hàm F Hàm F phải thỏa mãn yêu cầu sau: Hàm F nhận đầu vào, phần tử h thuộc tập H phần tử g thuộc G cho đầu y thuộc G, cho y = F(h,g) F thỏa mãn điều kiện giao hoán: F(hA, F(hB,g)) = F(hB, F(hA,g)) Khơng thể tìm F(h1, F(h2,g)) từ F(h1,g), F(h2,g) g Tính chất F(.,g) hàm chiều Các thực thể A B chia sẻ phần tử chung g thuộc G, phần tử biết cách công khai Các thực thể tham gia thiết lập tính giá trị hàm F(h,g) sinh phần tử ngẫu nhiên thuộc H cách hiệu Tùy thuộc vào chế thỏa thuận khóa cụ thể mà có thêm số điều kiện khác CHÚ THÍCH: Ví dụ hàm F đưa Phụ lục B Trong cài đặt thực tế chế thỏa thuận khóa, khóa bí mật dùng chung đối tượng phải xử lý thêm Một khóa bí mật dùng chung dẫn xuất tính theo (1) cách trích trực tiếp bít từ khóa bí mật dùng chung KAB cách trực tiếp, theo (2) cách truyền khóa bí mật dùng chung KAB liệu khơng bí mật tùy chọn khác thơng qua hàm chiều trích bít từ đầu Thông thường cần phải kiểm tra giá trị hàm nhận F(h,g) giá trị yếu Nếu phát giá trị yếu giao thức bị dừng lại Một ví dụ điển hình chế thỏa thuận khóa Diffie-Hellman điều B.5 phụ lục B 6.1 Cơ chế thỏa thuận khóa Cơ chế thỏa thuận khóa khơng tương tác dùng để thiết lập khóa bí mật dùng chung hai thực thể A B có xác thực khóa ẩn lẫn Các yêu cầu sau phải thỏa mãn: Mỗi thực thể X có khóa riêng dùng để thỏa thuận khóa hX thuộc H khóa cơng khai dùng để thỏa thuận khóa px = F(hx,g) Mỗi thực thể có khả truy cập tới có xác thực khóa cơng khai dùng để thỏa thuận khóa thực thể Điều kiện đạt việc sử dụng chế điều Hình - Cơ chế thỏa thuận khóa Kiến thiết khóa (A1): A sử dụng khóa riêng dùng để thỏa thuận khóa hA khóa cơng khai dùng để thỏa thuận khóa pB B để tính khóa bí mật dùng chung: KAB = F(hA,pB) Kiến thiết khóa (B1): B sử dụng khóa riêng dùng để thỏa thuận khóa hB khóa cơng khai dùng để thỏa thuận khóa phận A để tính tốn khóa bí mật chia sẻ: KAB = F(hB,pA) Như hệ yêu cầu hàm F, hai giá trị tính cho khóa KAB giống CHÚ THÍCH: Cơ chế thỏa thuận khóa có tính chất sau: Số lần truyền: Như hệ quả, khóa bí mật dùng chung ln có giá trị (xem thêm thích mục 6) Xác thực khóa: Cơ chế cung cấp tính xác thực khóa ẩn lẫn Xác nhận khóa: Cơ chế khơng cung cấp khả xác nhận khóa Đây chế thỏa thuận khóa khóa thiết lập hàm chiều khóa dùng để thỏa thuận khóa bí mật hA thực thể A hB thực thể B Tuy nhiên, thực thể biết khóa cơng khai thực thể trước chọn khóa bí mật cho hai Để thực điều này, khoảng thời gian tìm khóa cơng khai thực thể chọn khóa bí mật cho hai, thực thể chọn xấp xỉ s bít từ khóa thiết lập, với chi phí 2s giá trị có thể, sử dụng cho khóa dùng để thỏa thuận khóa bí mật dùng chung Ví dụ: Cơ chế thỏa thuận khóa Diffie-Hellman đưa điều B.5 6.2 Cơ chế thỏa thuận khóa Cơ chế thỏa thuận khóa thiết lập khóa bí mật dùng chung thực thể A B lần truyền, có cung cấp tính xác thực khóa ẩn B A không cung cấp tính xác thực thực thể A B (B khơng biết thiết lập khóa bí mật dùng chung với ai) Trong chế thỏa thuận khóa này, yêu cầu sau cần phải thỏa mãn: Thực thể B có khóa riêng dùng để thỏa thuận khóa hB thuộc H khóa cơng khai dùng để thỏa thuận khóa pB = F(hB,g) Thực thể A có khả truy cập tới có xác thực khóa cơng khai dùng để thỏa thuận khóa pB B Điều đạt nhờ sử dụng chế điều Hình - Cơ chế thỏa thuận khóa Kiến thiết thẻ khóa (A1): Trước tiên, A sinh ngẫu nhiên bí mật giá trị r thuộc H, tính F(r,g) gửi thẻ khóa KTA1 tới B: KTA1 = F(r,g) || Text Kiến thiết khóa (A2): Tiếp đó, A tính khóa bí mật dùng chung cho sau: KAB = F(r,pB) Kiến thiết khóa (B1): B trích giá trị F(r,g) từ thẻ khóa KTA1 vừa nhận tính khóa bí mật dùng chung sau: KAB = F(hB,F(r,g)) Theo yêu cầu hàm F kết hai giá trị tính tốn tạo KAB giống CHÚ THÍCH: Cơ chế thỏa thuận khóa có tính chất sau: Số lần chuyển: Xác thực khóa: Cơ chế cung cấp tính xác thực khóa ẩn B A (B thực thể ngồi A tính khóa bí mật dùng chung) Xác nhận khóa: Cơ chế khơng cung cấp tính xác nhận khóa Đây chế thỏa thuận khóa khóa thiết lập hàm chiều giá trị ngẫu nhiên r cung cấp A khóa dùng để thỏa thuận khóa bí mật b Tuy nhiên, thực thể A biết khóa cơng khai thực thể B trước chọn giá trị r nên A chọn xấp xỉ s bít từ khóa thiết lập với chi phí 2s giá trị khoảng thời gian tìm khóa cơng khai B gửi KTA1 Ví dụ: Một ví dụ cho chế thỏa thuận khóa chế thỏa thuận khóa EIGamal mơ tả điều B.3 Sử dụng khóa: Do B nhận khóa KAB từ thực thể khơng xác thực A nên việc sử dụng an toàn KAB đầu cuối B giới hạn chức khơng địi hỏi tính tin cậy tính chất xác thực A chẳng hạn giải mã tạo mã xác thực thông điệp 6.3 Cơ chế thỏa thuận khóa Cơ chế thỏa thuận khóa thiết lập khóa bí mật dùng chung thực thể A B lần truyền, cung cấp tính chất xác thực khóa ẩn lẫn xác thực thực thể A B Đối với chế này, yêu cầu sau phải thỏa mãn: Thực thể A có hệ chữ ký phi đối xứng (SA, VA) Thực thể B phải truy cập tới có xác thực phép kiểm tra công khai VA Thực thể B có hệ thỏa thuận khóa (hB,pB) Thực thể A có khả truy cập đến khóa thỏa thuận khóa cơng khai có xác thực pB thực thể B Điều kiện thỏa mãn nhờ sử dụng chế mục TVP: TVP tem thời gian số Nếu tem thời gian sử dụng cần có an tồn đồng mặt thời gian Nếu số sử dụng cần có khả trì kiểm tra đếm bên Cả thực thể A thực thể B thỏa thuận với sử dụng hàm kiểm tra mật mã f (chẳng hạn hàm quy định ISO/IEC 9797) cách kết hợp KAB khóa hàm kiểm tra Hình - Cơ chế thỏa thuận khóa Kiến thiết khóa (A1.1): Trước hết, thực thể A sinh ngẫu nhiên bí mật r thuộc H tính F(r,g) Tiếp đó, A tính khóa bí mật dùng chung sau: KAB = F(r,pB) Sử dụng khóa bí mật dùng chung KAB, A tính giá trị kiểm tra mật mã dựa phép nối định danh phân biệt người gửi A số tem thời gian TVP Chữ ký thẻ khóa (A1.2): A thực ký giá trị kiểm tra mật mã sử dụng phép biến đổi chữ ký bí mật SA Sau A tạo thẻ khóa KTA1, bao gồm định danh phân biệt người gửi A, đầu vào khóa F(r,g), TVP, giá trị kiểm tra mật mã đăng ký liệu tùy chọn gửi tới B: KTA1 = A || F(r,g) || TVP || SA(fKAB(IDA || TVP)) || Text1 Kiến thiết khóa (B1.1): Thực thể B trích giá trị F(r,g) từ thẻ khóa nhận KTA1 tính khóa bí mật dùng chung cách sử dụng khố riêng dùng để thỏa thuận khóa hB sau: KAB = F(hB,F(r,g)) Sử dụng khóa bí mật dùng chung KAB B để tính giá trị kiểm tra mật mã định danh phân biệt người gửi A TVP Kiểm tra chữ ký (B1.2): Thực thể B sử dụng phép kiểm tra công khai VA để kiểm tra chữ ký A hàm VA, kiểm tra tính tồn vẹn nguồn gốc thẻ khóa nhận KTA1 Sau đó, B xác nhận tính phụ thuộc vào thời gian thẻ (bằng cách xem xét TVP) CHÚ THÍCH: Cơ chế thỏa thuận khóa có số tính chất sau: Số lần chuyển: Xác thực khóa: Cơ chế cung cấp tính xác thực khóa A B tính xác thực khóa ẩn B A Xác nhận khóa: Cơ chế cung cấp tính xác nhận khóa A B Đây chế thỏa thuận khóa khóa thiết lập hàm chiều giá trị ngẫu nhiên r cung cấp A khóa riêng dùng để thỏa thuận khóa B Tuy nhiên, thực thể A biết khóa cơng khai thực thể B trước A chọn giá trị ngẫu nhiên r nên thực thể A chọn trước khoảng s bit khóa thiết lập với chi phí phải sinh khoảng 2s giá trị cho r khoảng thời gian tìm khóa cơng khai thực thể B gửi KTA1 TVP: cung cấp Sự xác thực thực thể A B ngăn ngừa việc dùng lại thẻ khóa Ví dụ: Một ví dụ chế thỏa thuận khóa dạng thỏa thuận khóa Nyberg-Rueppel mơ tả điều B.4 Chứng khóa cơng khai: Nếu trường Text1 sử dụng để truyền chứng khóa cơng khai A yêu cầu thứ phần đầu mục nới nhẹ địi hỏi B phải nắm giữ có xác thực khóa kiểm tra cơng khai CA 6.4 Cơ chế thỏa thuận khóa Cơ chế thỏa thuận khóa thiết lập khóa bí mật dùng chung thực thể A B hai lần chuyển, kết hợp với việc kiểm sốt khóa khơng có trao đổi trước thơng tin khóa Cơ chế khơng cung cấp tính xác thực khóa xác thực thực thể Hình - Cơ chế thỏa thuận khóa Kiến thiết thẻ khóa (A1): Thực thể sinh ngẫu nhiên bí mật rA thuộc H, tính F(rA,g), tạo thẻ khóa KTA1 gửi tới B: KTA1 = F(rA,g) || Text1 Kiến thiết thẻ khóa (B1): Thực thể B sinh ngẫu nhiên bí mật rB thuộc H, tính F(rB,g), kiến thiết thẻ khóa KTB1 gửi tới A: KTB1 = F(rB,g) || Text2 Kiến thiết khóa (A2): Thực thể A trích giá trị F(rB,g) từ thẻ khóa nhận KTB1 tính khóa bí mật dùng chung sau: KAB = F(rA,F(rB,g)) Kiến thiết khóa (B2): Thực thể B trích giá trị F(rA,g) từ thẻ khóa nhận KTA1 tính khóa bí mật dùng chung sau: KAB = F(rB,F(rA,g)) CHÚ THÍCH: Cơ chế thỏa thuận khóa có tính chất sau: Số lần chuyển: 2 Xác thực khóa: Cơ chế khơng cung cấp tính xác thực khóa Tuy nhiên, chế hữu dụng mơi trường mà tính xác thực thẻ khóa kiểm tra phương pháp khác Chẳng hạn, mã băm thẻ khóa trao đổi thực thể cách sử dụng kênh truyền thông thứ hai Xem thêm phần Cơ chế vận chuyển khóa cơng khai Xác nhận khóa: Cơ chế khơng cung cấp tính xác nhận khóa Đây chế thỏa thuận khóa khóa thiết lập hàm chiều giá trị ngẫu nhiên rA cung cấp tương ứng A rB cung cấp B Tuy nhiên, thực thể B biết F(rA,g) trước B chọn giá trị ngẫu nhiên rB nên B chọn trước khoảng s bit giá trị khóa thiết lập với chi phí khoảng 2s giá trị cho rB khoảng thời gian nhận KTA1 gửi KTB1 Phép biến đổi ký: Nếu chế chữ ký số có băm văn sử dụng số ngẫu nhiên tùy chọn rA khơng cần phải gửi kèm theo thẻ khóa KTB1 Tương tự, rA rB không cần phải gửi thẻ khóa KTA2 Tuy nhiên, cần phải bao gồm số ngẫu nhiên để phục vụ cho việc tính tốn chữ ký tương ứng 7.6 Cơ chế vận chuyển khóa Cơ chế vận chuyển khóa sử dụng để truyền an tồn hai khóa bí mật ba lần chuyển, khóa truyền từ A đến B khóa truyền từ B đến A Ngồi ra, chế cịn cung cấp việc xác thực thực thể lẫn xác nhận khóa lẫn tương ứng với khóa Cơ chế dựa yêu cầu sau đây: Mỗi thực thể X phải có hệ mật phi đối xứng (EX,DX) Mỗi thực thể truy cập vào có xác thực phép mã hóa cơng khai thực thể Điều kiện thực nhờ sử dụng chế điều Kiến thiết thẻ khóa (A1): A có khóa KA muốn gửi an tồn cho B Trước hết, A tạo số ngẫu nhiên rA Tiếp đến, A kiến tạo khối liệu khóa bao gồm định danh riêng biệt bên gửi A, khóa KA, số ngẫu nhiên rA trường liệu tùy chọn Text1 A mã hóa khối liệu khóa phép mã công khai EB B để khối mã: BE1 = EA(A || KA || rA || Text1) A lại tạo tiếp thẻ khóa KTA1 bao gồm khối liệu mã hóa BE1 số trường liệu tùy chọn Text2: KTA1 = BE1 || Text2 gửi cho B Hình 13 - Cơ chế vận chuyển khóa Kiến thiến thẻ khóa (B1): B nhận KTA1 trích rút khối khóa mã BE1 tiến hành giải mã phép giải mã bí mật DB B tiến hành kiểm tra thông tin định danh bên gửi A Giả sử B có khóa bí mật KB muốn gửi an toàn đến cho A Trước hết, B lựa chọn số ngẫu nhiên rB kiến tạo khối liệu khóa bao gồm định danh riêng biệt bên gửi B, khóa KB, số ngẫu nhiên rB, số ngẫu nhiên rA nhận bước (A1) trường liệu tùy chọn Text3 Tiếp đó, B tiến hành mã hóa khối liệu khóa phép mã hóa cơng khai EA A để tạo khối liệu mã: BE2 = EA(B || KB || rA || rB || Text3) Tiếp đó, B tạo thẻ khóa KTB1 bao gồm khối mã BE2 trường liệu tùy chọn Text4: KTB1 = BE2 || Text4 gửi cho A Kiểm tra khóa thực thể (A2.1): A trích rút khối khóa mã hóa BE2 từ thẻ khóa KTB1 nhận tiến hành giải mã sử dụng phép giải mã bí mật DA Tiếp đó, A kiểm tra tính hợp lệ thẻ khóa thơng qua việc so sánh số ngẫu nhiên rA nhận từ khối BE2 với số rA A sinh bước (A1) Nếu kiểm tra cho kết hợp lệ A xác thực B có nghĩa khóa KA gửi an tồn đến B Hồi âm thẻ khóa (A2.2): A trích rút số ngẫu nhiên rB từ khối giải mã kiến tạo nên thẻ khóa KTA2 bao gồm số ngẫu nhiên rB trường liệu tùy chọn Text5: KTA2 = rB || Text5 gửi sang cho B Kiểm tra khóa thực thể (B2): B kiểm tra thơng tin kiểm tra KTA2 để trích rút rB so sánh với rB tạo Nếu kiểm tra cho kết hợp lệ B xác thực A, điều đồng nghĩa với việc KB tiếp nhận an toàn A CHÚ THÍCH: Cơ chế vận chuyển khóa có tính chất sau: Số lần truyền: Xác thực khóa xác thực thực thể: Cơ chế cung cấp tính xác thực thực thể lẫn nhau, cung cấp xác thực khóa ẩn KA B A xác thực khóa ẩn KB A B Xác nhận khóa: Cơ chế cung cấp xác nhận khóa lẫn Kiểm sốt khóa: A lựa chọn khóa KA, A thực thể khởi tạo Tương tự, B lựa chọn thực thể khóa KB, B lại thực thể khởi tạo Việc kiểm soát khóa chung thực thực thể cách kết hợp hai khóa KA KB hai bên thành khn dạng khóa bí mật dùng chung KAB Tuy nhiên, hàm kết hợp phải chiều, ra, A phải bên lựa chọn khóa Cơ chế xem chế thỏa thuận khóa Sử dụng khóa: Cơ chế sử dụng kỹ thuật phi đối xứng để truyền hai khóa bí mật cho KA truyền từ A đến B KB truyền từ B đến A Các phương pháp sử dụng mật mã riêng biệt sau vận dụng từ chế này: A sử dụng khóa KA để mã hóa thơng điệp gửi cho B kiểm tra mã xác thực từ B Tiếp đó, B sử dụng khóa KA để giải mã thơng điệp gửi từ A tạo mã xác thực gửi trở lại cho A Phương pháp mật mã xuất phát từ B thực tương tự Trong phương pháp đây, sở phi đối xứng chế vận chuyển khóa mở rộng để sử dụng khóa bí mật Ví dụ: Một ví dụ chế vận chuyển khóa dạng giao thức COMSET (xem báo Brandt phần Tài liệu tham khảo) Vận chuyển khóa cơng khai Phần mô tả chế quản lý khóa để đưa khóa cơng khai thực thể trở nên khả dụng thực thể khác theo cách có xác thực Việc phân phối có xác thực khóa cơng khai u cầu an tồn Điều thực theo số cách khác nhau: Phân phối khóa công khai không cần đến bên thứ ba tin cậy; Phân phối khóa cơng khai cần đến bên thứ ba tin cậy thông quan Tổ chức chứng thực (CA) Khóa cơng khai thực thể A phần nằm thơng tin khóa cơng khai mà A muốn cơng bố Thơng tin khóa cơng khai bao gồm định danh riêng biệt A khóa cơng khai A 8.1 Phân phối khóa công khai không cần đến bên thứ ba tin cậy Điều mô tả chế phân phối khóa cơng khai có xác thực khơng cần đến bên thứ ba tin cậy 8.1.1 Cơ chế vận chuyển khóa cơng khai Nếu A truy cập vào kênh bảo vệ (chẳng hạn kênh có cung cấp tính xác thực nguồn gốc tồn vẹn liệu) đường truyền tin thoại, đường truyền thư tín đăng ký trước,… B A truyền trực tiếp thơng tin khóa cơng khai cho B thơng qua kênh bảo vệ Đây dạng vận chuyển khóa cơng khai Các u cầu sau cần phải thỏa mãn: Thông tin khóa cơng khai PKIA thực thể A phải bao gồm định danh riêng biệt A khóa cơng khai A Ngồi ra, gồm số serial, thời hạn hiệu lực, tem thời gian số phần tử thông tin khác Do thơng tin khóa cơng khai PKI khơng bao gồm dạng liệu mật nên kênh truyền khơng cần phải cung cấp tính bí mật Hình 14 - Cơ chế vận chuyển khóa cơng khai Kiến thiết thẻ khóa (A1): A tạo thẻ khóa KTA1 bao gồm thơng tin khóa cơng khai A vài trường liệu tùy chọn Text khác Tiếp đó, A gửi thẻ khóa thơng qua kênh truyền có bảo vệ cho B: KTA1 = PKIA || Text Tiếp nhận thẻ khóa (B1): B nhận thẻ khóa từ A thơng qua kênh truyền bảo vệ tiến hành bóc tách lấy thơng tin khóa cơng khai PKIA lưu trữ khóa cơng khai A vào danh sách bao gồm khóa cơng khai hoạt động (danh sách bảo vệ chống lại giả mạo xáo trộn) CHÚ THÍCH: Cơ chế vận chuyển khóa cơng khai có số tính chất sau: Cơ chế sử dụng để truyền khóa kiểm tra cơng khai (cho hệ chữ ký phi đối xứng) khóa mã công khai (cho hệ mật phi đối xứng) khóa thỏa thuận khóa cơng khai Xác thực trường hợp bao gồm toàn vẹn liệu xác thực nguồn gốc liệu (như đưa ISO 7498-2:1989) 8.1.2 Cơ chế vận chuyển khóa cơng khai Cơ chế truyền thơng tin khóa công khai từ thực thể A đến thực thể B kênh truyền không bảo vệ Để kiểm tra tính tồn vẹn nguồn gốc thơng tin khóa cơng khai nhận kênh truyền có xác thực thứ hai sử dụng Cơ chế hữu dụng thơng tin khóa cơng khai PKI truyền kênh băng thông rộng, việc xác thực thơng tin khóa thực nhờ kênh truyền băng thông hẹp chẳng hạn đường tin thoại, đường truyền thư tín đăng ký trước Một yêu cầu mở rộng thực thể chia sẻ chung hàm băm định nghĩa ISO/IEC 10118-1 Đối với chế này, yêu cầu sau cần thỏa mãn: Thơng tin khóa cơng khai PKIA thực thể A phải bao gồm định danh riêng biệt A thơng tin khóa cơng khai A Ngồi bao gồm số serial, thời gian hiệu lực, tem thời gian số phần tử liệu khác Do thông tin khóa cơng khai PKI khơng bao gồm dạng liệu mật nên kênh truyền không cần phải cung cấp tính bí mật Hình 15 - Cơ chế vận chuyển khóa cơng khai Kiến thiết thẻ khóa (A1): A tạo thẻ khóa KTA1 bao gồm thơng tin khóa cơng khai A gửi đến cho B: KTA1 = PKIA II Text1 Tiếp nhận thẻ khóa (B1): B tiếp nhận thẻ khóa, bóc tách lấy thơng tin khóa cơng khai PKIA Hoặc B thực kiểm tra khóa kiểm tra A lưu trữ nơi tránh giả mạo lần kiểm tra sau sử dụng Kiến tạo thẻ kiểm tra (A2): A tính tốn giá trị kiểm tra hash(PKIA) thơng tin khóa cơng khai gửi giá trị kiểm tra với định danh tùy chọn riêng biệt A B gửi đến thực thể B sử dụng kênh truyền có xác thực độc lập thứ hai (ví dụ kênh truyền điện báo đường truyền thư đăng ký trước) KTA2 = A || B || hash(PKIA) || Text2 Kiểm tra thẻ khóa (B2): Dựa vào thơng tin thẻ khóa nhận KTA2, B tùy chọn kiểm tra định danh riêng biệt A B, tính tốn giá trị kiểm tra thơng tin khóa cơng khai A nhận từ thẻ khóa KTA1 so sánh với giá trị kiểm tra nhận từ thẻ khóa KTA2 Nếu kết kiểm tra thành cơng B lấy khóa cơng khai A đưa lên danh sách khóa hoạt động (danh sách bảo vệ chống lại giả mạo) CHÚ THÍCH: Cơ chế vận chuyển khóa cơng khai có tính chất sau: Cơ chế sử dụng để truyền khóa kiểm tra công khai (cho hệ chữ ký phi đối xứng) khóa mã cơng khai (cho hệ mật phi đối xứng) khóa thỏa thuận khóa cơng khai Xác thực trường hợp bao gồm toàn vẹn liệu xác thực nguồn gốc liệu Nếu khóa cơng khai hỗ trợ khóa dùng cho hệ chữ ký phi đối xứng khơng cung cấp tính phục hồi thơng điệp A ký thẻ KTA1 sử dụng khóa bí mật tương ứng Trong trường hợp đó, việc kiểm tra chữ ký A bước (B1) sử dụng khóa kiểm tra cơng khai nhận để xác nhận A biết bên có khóa bí mật tương ứng, có thực thể biết khóa bí mật tương ứng thời điểm thẻ khóa tạo Nếu tem thời gian sử dụng PKI việc kiểm tra để xác nhận A biết khóa ký bí mật tương ứng Một chữ ký tay hai bên sử dụng cho việc kiểm tra thẻ khóa 8.2 Phân phối khóa sử dụng bên thứ ba tin cậy Tính xác thực khóa cơng khai thực thể đảm bảo cách trao đổi khóa cơng khai theo khn dạng chứng khóa cơng khai Một chứng khóa cơng khai bao gồm thơng tin khóa cơng khai, chữ ký xác nhận lẫn thông qua bên thứ ba tin cậy Tổ chức chứng thực (CA) Các tài liệu giới thiệu CA giúp làm giảm bớt vấn đề phân phối khóa cơng khai có xác thực, việc phân phối khóa có xác thực khóa cơng khai CA chi phí cho trung tâm CA tìm thấy ISO/IEC 9594-8 11770-1 (Phụ lục A) 8.2.1 Cơ chế vận chuyển khóa cơng khai Cơ chế truyền khóa cơng khai từ thực thể A đến thực thể B theo phương thức có xác thực Nó dựa giả định chứng khóa cơng khai CertA hợp lệ thơng tin khóa cơng khai PKIA A ban hành số Tổ chức chứng thực (CA) B truy cập vào có xác thực phép kiểm tra công khai VCA Tổ chức chứng thực CA (là bên ban hành chứng khóa cơng khai) Hình 15 - Cơ chế vận chuyển khóa cơng khai Kiến thiết thẻ khóa (A1): A tạo thẻ khóa KTA bao gồm chứng khóa cơng khai A gửi cho B: KTA = CertA || Text Kiểm tra chứng (B1): Dựa thông tin nhận chứng khóa cơng khai, B sử dụng phép kiểm tra cơng khai VCA CA để kiểm tra tính xác thực thơng tin khóa cơng khai kiểm tra tính hợp lệ khóa cơng khai A Nếu B muốn đảm bảo chứng khóa cơng khai A chưa bị thu hồi thời gian hành B nên tra cứu (tham khảo) bên thứ ba tin cậy (như CA) qua kênh truyền xác thực CHÚ THÍCH: Cơ chế vận chuyển khóa cơng khai có tính chất sau: Số lần truyền: Tuy nhiên, xảy trường hợp B yêu cầu A gửi cho B chứng khóa cơng khai, trường hợp khơng đề cập Chứng khóa cơng khai A phân phối thư mục cơng khai, trường hợp chế vận chuyển khóa thực B thư mục mà thơi Xác thực thực thể: Cơ chế khơng cung cấp tính xác thực thực thể Xác nhận khóa: Việc nhận chứng khóa cơng khai xác nhận khóa cơng khai chứng nhận CA Khóa kiểm tra công khai VCA CA đưa lên cho ln khả dụng B theo cách có cung cấp tính xác thực Điều thực nhờ chế điều Phụ lục A (tham khảo) Một số tính chất chế thiết lập khóa Hai bảng sau tổng kết thuộc tính chế thiết lập/vận chuyển khóa đặc tả tiêu chuẩn Các ký hiệu sử dụng bảng: A Cơ chế cung cấp tính chất liên quan đến thực thể A A,B Cơ chế cung cấp tính chất liên quan đến thực thể A thực thể B Khơng Cơ chế khơng cung cấp tính chất opt Cơ chế cung cấp tính chất tùy chọn có sử dụng cơng cụ bổ sung (A) Cơ chế tùy ý cung cấp tính chất liên quan đến thực thể A sử dụng công cụ tùy chọn Số thao tác khóa cơng khai: Là số lượng phép tính tốn thực phép biến đổi phi đối xứng Ví dụ "2,1" có nghĩa thực thể A cần phép tính tốn hàm F thực thể B cần phép tính tốn hàm F chế thỏa thuận khóa Các tính chất Cơ chế thỏa thuận khóa: Cơ chế Số lần truyền 1 2 2 A,B B A,B Không A,B A,B A,B Xác nhận khóa Khơng Khơng B Khơng opt opt A,B Xác thực thực thể Không Không (A) Không Không B A,B 1,1 2,1 3(2),2 2,2 2,2 2,2 3,3 Xác thực khóa ẩn Số thao tác khóa cơng khai Các tính chất chế vận chuyển khóa: Cơ chế Số lần truyền 1 3 Xác thực khóa ẩn B B B A A,B A,B Xác nhận khóa Khơng B B A (A),B A,B Kiểm sốt khóa A A A B A đáp B (A),B Không (A) (A) B A,B A,B 1,1 2,2 2,2 4,4 4,4 2,2 Xác thực thực thể Số thao tác khóa cơng khai Phụ lục B (tham khảo) Một số ví dụ chế thiết lập khóa Thơng tin cung cấp phụ lục đưa ví dụ chế thiết lập khóa mơ tả phần trước tiêu chuẩn Trước hết, lấy ví dụ hàm F, với tập G H thỏa mãn tính chất liệt kê trên, tham số chọn cách thích hợp Cho p số nguyên tố lớn, G tập phần tử trường Galois có p phần tử ký hiệu Fp, tập H = {1,…,p-2} Cho g phần tử nguyên thủy Fp Thiết lập hàm F sau: F(h,g) = gh mod p Hàm F có tính chất giao hoàn với đối số h sau: (ghB)hA = (ghA)hB = ghAhB mod p Số nguyên tố p phải đủ lớn để F(.,g) coi hàm chiều Cho thực thể X có khóa riêng hX thuộc H, khóa riêng biết X, khóa cơng khai pX = ghX mod p biết tất thực thể CHÚ THÍCH: Các thích lựa chọn tham số: - Đối với nguyên tố module logarithm rời rạc: Kích cỡ số nguyên tố nên chọn cho việc tính logarithm rời rạc nhóm cyclic thực Một vài điều kiện khác số nguyên tố lớn áp đặt để làm cho việc tính logarithm rời rạc khơng thể - Khuyến cáo để chọn p số nguyên tố mạnh cho p -1 có thừa số số nguyên tố lớn chọn g phần tử sinh nhóm có bậc nguyên tố lớn q - Đối với hợp số module logarithm rời rạc: nên chọn modulus tạo từ hai số nguyên tố lẻ khác chúng giữ bí mật Kích cỡ số nguyên tố nên chọn cho việc phân tích modulus khơng thể tính tốn Một vài điều kiện khác chọn số nguyên tố áp đặt để làm cho việc phân tích modulo khơng thể mặt tính tốn B.1 Lược đồ thỏa thuận khóa Diffie-Hellman khơng tương tác Đây ví dụ Cơ chế thỏa thuận khóa Kiến thiết khóa (A1): Thực thể A sử dụng khóa riêng hA khóa cơng khai pB B để tính tốn khóa bí mật dùng chung: KAB = pBhA mod p Kiến thiết khóa (B1): Thực thể B sử dụng khóa riêng hB khóa cơng khai pA A để tính tốn khóa bí mật dùng chung: KAB = pAhB mod p B.2 Cơ chế dựa định danh Đây ví dụ Cơ chế thỏa thuận khóa 1, chế dựa tiêu chí sau: - Khóa cơng khai thực thể nhận từ kết hợp định danh chứng - Tổ chức chứng thực (CA) khơng tiến hành kiểm tra trực tiếp có CA phục hồi khóa cơng khai hợp lệ Cho (n,y) khóa kiểm tra cơng khai CA chế chữ ký số có phục hồi thông điệp Phụ lục A ISO/IEC 9796 Do n tạo từ hai số nguyên tố p q giữ bí mật CA nên y số nguyên tố với lcm(p-1,q-1) Lấy O số nguyên lớn theo module n g = Oy mod n Lấy lx kết phép dư bổ sung (đặc tả ISO/IEC 9796) thông tin công khai thực thể X có chứa định danh riêng biệt X thêm số serial, thời gian hiệu lực, tem thời gian số phần tử liệu khác Khi cặp quản lý khóa X (hx,px) hX số nguyên nhỏ n và: px = ghx (mod p) Chứng tính CA sau: Certx = sxOhx (mod n) Trong sx số nguyên cho: sxylx = 1(mod n) Kiến thiết khóa (A1): A tính tốn khóa cơng khai B sau: PB = CertBy.lB mod n Và tính giá trị khóa bí mật dùng chung sau: KAB = PBhA = ghAhB mod n Kiến thiết khóa (B)1: B tính tốn khóa cơng khai A sau: PA = CertAy.lA mod n Và tính giá trị khóa bí mật dùng chung sau: KAB = PAhB = ghAhB mod n CHÚ THÍCH: Cơ chế dựa định danh trước lần truyền hai lần truyền sử dụng cách cài đặt mô tả tài liệu tham khảo [8], [19] Phụ lục D (Tài liệu tham khảo) B.3 Thỏa thuận khóa Elgamal Đây ví dụ Cơ chế thỏa thuận khóa Cần kiểm tra p số nguyên tố mạnh cho p -1 có thừa số nguyên tố lớn lũy thừa khơng có dạng 0, +1, -1 mod p Kiến thiết thẻ khóa (A1): Thực thể A sinh ngẫu nhiên bí mật giá trị r thuộc {1,…,p -2}, tính gr mod p tạo thẻ khóa KTA1 gửi tới B: KTA1 = gr mod p Kiến thiết khóa (A2): Tiếp đến, A tính khóa bí mật chia sẻ: KTAB = (pB)r mod p = ghBr mod p Kiến thiết khóa (B1): Thực thể B tính khóa bí mật dùng chung: KTAB = (gr)hB = ghBr mod p B.4 Thỏa thuận khóa Nyberg-Rueppel Đây ví dụ Cơ chế thỏa thuận khóa Hệ chữ ký hệ thỏa thuận khóa chọn theo cách cho hệ chữ ký xác định khóa (hx,px) Cho q ước nguyên tố lớn p-1, g phần tử thuộc Fp có bậc q tập H = {1,…,q-1} Cặp khóa phi đối xứng X sử dụng cho trình trao đổi khóa ký (hx,px), hx phần tử thuộc H px = ghx (mod p) Nhằm ngăn chặn việc sử dụng lặp lại thẻ khóa cũ, thí dụ sử dụng tem thời gian số seri TVP hàm băm mật mã hash, ánh xạ chuỗi bit có độ dài vào số nguyên ngẫu nhiên tập lớn {1,…,p-1}, ví dụ, H Kiến thiết khóa (A1.1): Đầu tiên, thực thể A sinh ngẫu nhiên bí mật r thuộc H tính e = gr mod p Tiếp đó, A tính khóa bí mật dùng chung là: KTAB = (pB)r mod p A sử dụng khóa bí mật dùng chung KAB để tính giá trị kiểm tra mật mã định danh phân biệt người gửi số tem thời gian TVP e' = e hash (KAB || A || TVP) mod p Chữ ký thẻ khóa (A1.2): A tính tốn chữ ký thẻ khóa: y = r - hAe' mod q Cuối cùng, A tạo thẻ khóa KTA1 gửi tới B: KTA1 = A || e || TVP || y Kiến thiết khóa (B1.1): Thực thể B tính khóa bí mật dùng chung sử dụng khóa riêng dùng để thỏa thuận khóa hB sau: KTAB = ehB mod p Bằng cách sử dụng khóa bí mật dùng chung KAB vừa tính được, B tính giá trị kiểm tra mật mã trên định danh phân biệt người gửi A TVP tính: e' = e hash (KAB || A || TVP) mod p Kiểm tra chữ ký (B1.2): B kiểm tra tính hợp lệ TVP sử dụng khóa cơng khai pA để kiểm tra xem đẳng thức sau có hay khơng: e = gypAe mod p B.5 Thỏa thuận khóa Diffie-Hellman Đây ví dụ chế thỏa thuận khóa Cần kiểm tra p số nguyên tố mạnh cho p-1 có thừa số nguyên tố lớn lũy thừa khơng có dạng 0, +1, -1 mod p Kiến thiết thẻ khóa (A1): Thực thể A sinh ngẫu nhiên bí mật giá trị rA thuộc {1,…,p-2}, tính grA mod p tạo thẻ khóa KTA1 gửi tới B: KTA1 = grA mod p Kiến thiết thẻ khóa (B1): Thực thể B sinh ngẫu nhiên bí mật giá trị rB thuộc {1,…,p-2}, tính grB mod p tạo thẻ khóa KTB1 gửi tới A: KTB1 = grB mod p Kiến thiết khóa (A2): Thực thể A tính khóa bí mật dùng chung: KAB = (grB)rA mod p= grArB mod p Kiến thiết khóa (B2): Thực thể B tính khóa bí mật dùng chung: KAB = (grA)rB mod p= grArB mod p B.6 Lược đồ thỏa thuận khóa Matsumoto-Takashima-Imai A(0) Đây ví dụ Cơ chế thỏa thuận khóa Cho p số nguyên tố an toàn kiểm tra lũy thừa khơng có dạng 0, +1, -1 mod p Kiết thiết thẻ khóa (A1): Thực thể A sinh ngẫu nhiên bí mật giá trị rA thuộc {1,…,p-2}, tính thẻ khóa KTA1 gửi tới B: KTA1 = grA mod p Kiến thiết thẻ khóa (B1): Thực thể B sinh ngẫu nhiên bí mật giá trị rB thuộc {1,…,p-2}, tính thẻ khóa KTB1 gửi tới A: KTB1 = grB mod p Kiến thiết khóa (B2): Thực thể B tính khóa bí mật dùng chung: KAB = w(KTA1hB,pArB) = KTA1hBpArB mod p Kiến thiết khóa (A2): Thực thể A tính khóa bí mật dùng chung: KAB = w(pBrA,KTA1hA) = KTA1hBpArB mod p B.7 Giao thức Beller-Yacobi Phần phụ lục mô tả giao thức Beller-Yacobi gốc dùng để minh họa cho Cơ chế thỏa thuận khóa CHÚ Ý: Lược đồ khơng tương thích hồn tồn với chế thỏa thuận khóa tối ưu cho tình đặc biệt Cụ thể, sử dụng chế chữ ký EIGamal sử dụng thêm thuật tốn mã hóa đối xứng để chuyển khóa kiểm tra chữ ký B chứng số B tới A cách tin cậy, bảo đảm tính ẩn danh (anonymity) B Cho enc: K x M → C hàm mã hóa kinh điển, ví dụ DES, K khơng gian khóa, M khơng gian thông báo,và C không gian mã Giả sử Sx ký hiệu phép toán chữ ký EIGamal thực thể X Q trình ký mơ tả nhấn mạnh khác biệt thao tác trực tuyến (on-line) không trực tuyến (off-line) yêu cầu họ EIGamal chế chữ ký Chúng ta sử dụng Px Cx để ký hiệu khóa cơng khai chứng số thực thể X Phép mã hóa khóa cơng khai thực thể X (sử dụng khóa Px) ký hiệu EX (bình phương module trường hợp Rabin) Tính tốn off-line: B chọn giá trị ngẫu nhiên rB tính: u = grB mod p Kiến thiết thẻ khóa (A1): A chọn số ngẫu nhiên rA tính KTA1 gửi tới B: KTA1 = (rA || A || CA) Xử lý thẻ khóa (B1): B tạo chữ ký số BS = (u,v) = SB(rA || A) Sau chọn giá trị ngẫu nhiên XB tạo KTB1 gửi tới A: KTB1 = EA(BS) enc (u,(B || PB || CB || xB)) Kiến thiết khóa (B2): Khóa bí mật dùng chung phần chữ ký B, u Kiến thiết khóa xác thực thực thể (A2): A giải mã thẻ khóa EA(BS) để tìm khóa phiên u, sau sử dụng hàm mã đối xứng enc để giải mã enc (u,(B || PB || CB || xB)) cách sử dụng khóa phiên u để lấy thành phần: định danh B, khóa cơng khai PB B, chứng số CB B A kiểm tra chứng CB thành cơng sau sử dụng hàm kiểm tra VB để kiểm tra chữ ký BS B Nếu trình kiểm tra thành cơng A chấp nhận u khóa bí mật dùng chung B.8 Vận chuyển khóa EIGamal Phần ví dụ Cơ chế vận chuyển khóa Một số nguyên tố thích hợp p tạo g trương ZP lựa chọn đưa cơng khai Các khóa dùng để thỏa thuận khóa cơng khai bí mật B là, hB PB = ghB mod p Kiến thiết thẻ khóa (A1): A có khóa K (trong < K < p) muốn truyền an toàn sang cho B Trước hết, A tạo ngẫu nhiên bí mật số nguyên r, < r < p-1 mã hóa K sau: BE = K (pB)r mod p Tiếp A tạo thẻ khóa: KTA1 = BE || gr mod p Và gửi sang cho B Tái thiết thẻ khóa (B1): B phục hồi khóa K sử dụng khóa để thỏa thuận khóa bí mật hB cách tính: K = BE (gr)hB mod p B.9 Vận chuyển khóa EIGamal có chữ ký bên gửi Đây ví dụ Cơ chế vận chuyển khóa Một số ngun tố thích hợp p tạo g thuộc ZP lựa chọn công bố cơng khai Các khóa dùng để thỏa thuận khóa công khai tương ứng B hB và: pB = ghB mod p Các phép biến đổi ký công khai bí mật A tương ứng ký hiệu SA VA, (SA,VA) thể hệ chữ ký chữ ký RSA việc kiểm tra chữ ký đưa ISO/IEC 9796 Mã hóa khóa (A1.1): A có khóa K muốn gửi theo cách an tồn đến B Trước tiên A tạo ngẫu nhiên bí mật số nguyên r khoảng (1,…,p-2) sau mã hóa khối liệu khóa A || K sau: BE = (A || K) (pB)r mod p Chú thích K phải chọn theo cách cho giá trị (A || K) phải nhỏ số nguyên tố p Kiến thiết thẻ khóa (A1.2): A tạo khối liệu khóa bao gồm định danh riêng biệt bên nhận, có tem thời gian số TVP, gr khối mã hóa BE Tiếp A ký khối liệu khóa phép ký bí mật SA gửi sang cho B: KTA1 = SA (B || TVP || gr || BE) Kiểm tra thẻ khóa (B1.1): B sử dụng phép kiểm tra công khai bên gửi VA để kiểm tra chữ ký số thẻ khóa KTA1 nhận Tiếp B kiểm tra định danh bên nhận B trường tùy chọn TVP Giải mã khóa (B1.2): B tiến hành giải mã khối BE sử dụng khóa để thỏa thuận khóa bí mật hB cách tính: A || K = BE (gr)hB mod p Tiếp B kiểm tra đinịh danh bên gửi A Nếu tất kiểm tra thỏa mãn B chấp nhận khóa K B.10 Vận chuyển khóa theo RSA Đây ví dụ Cơ chế vận chuyển khóa Hệ mật phi đối xứng B bao gồm module RSA n = pq, thành phần cơng khai e thành phần bí mật d cho ed = mod (p-1)(q-1) Giả sử có tin cậy tham số hệ mật (e,n) B Kiến thiết thẻ khóa (A1): A có khóa K muốn truyền đến cho B Giả sử Text1, Text2 giá trị TVP tùy ý khác không, giả sử liệu định dạng theo khn dạng thích hợp cho việc xử lý RSA (có thể chứa số giá trị bù) A tạo gửi cho B khối liệu: KTA1 = EB (A || K) = (A || K)r mod n Tái thiết thẻ khóa (B1): B nhận khối khóa tính tốn: (KTA1)d mod n = (A || K) Bên nhận B phân tách thơng điệp từ thông điệp ngẫu nhiên kiểm tra điều kiện bù nội dung thông điệp A || K Giả sử định danh A thơng điệp phục hồi có số giá trị bù dùng để kiểm tra định dạng mong muốn B kiểm tra xem định danh phục hồi A có với định dạng mong muốn hay không chấp nhận thông điệp kiểm tra thỏa mãn Phụ lục C (tham khảo) Ví dụ chế thiết lập khóa dựa đường cong elliptic Mục tiêu Phụ lục trình bày cách thức chế thiết lập khóa mơ tả tiêu chuẩn thực dựa khái niệm đường cong elliptic Phần giao thức trình bày khác với phần nói Phụ lục B Cơ sở toán học đường cong elliptic: Một đường cong elliptic E đường cong bậc ba thông thường trường K Một đường cong elliptic mơ tả theo tập nghiệm (x,y) (với x,y ∈ K) phương trình: Y2 = X3 + aX + b với điểm mở rộng q vơ Các đường cong elliptic có khả thực phép toán nhị phân: E E → E, ánh xạ cặp (P1,P2) điểm E vào điểm thứ ba P1 • P2 Với phép tốn E nhóm abelian với phần tử trung hòa q Cho P điểm đường cong E, tạo nhóm

có lực lượng hữu hạn q với phép tốn nhóm "•" Khi đó, phần tử thuộc

lũy thừa P[k] P, P[k] tích k lần (P • P • P • …•P) Phép mũ rời rạc F(.,P)

định nghĩa sau: F(k,P) = P[k] với k ∈ {1,…,q-1} Chú thích đến giá trị tùy ý h với k ∈ {1,…,q-1} đẳng thức: (P[h])[k] = P[h][k] = (P[k])[h] Trong nhóm

tạo P nhóm abelian Mặt khác, cho điểm tùy ý Q ∈

số xác định x ∈ {1,…,q-1} với Q = P[x] coi logarithm rời rạc Q dựa P Tầm quan trọng mật mã đường cong elliptic bắt nguồn từ việc khó đốn biết để xác định logarit rời rạc đường cong dựa trường hữu hạn Với hiểu biết nay, điều khó việc phân tích số ngun tính logarit rời rạc trường GF(p) Điều tạo nên khả thực thi hệ thống khóa cơng khai dựa đường cong elliptic với số lượng tham số nhỏ nhiều so với hệ thống khóa cơng khai trước Ký hiệu: Các khái niệm dẫn đến cần làm rõ số ký hiệu sử dụng phụ lục Sau giải thích số ký hiệu: K trường hữu hạn có pn phần tử, p số nguyên tố lớn 3, n số nguyên dương E đường cong elliptic K P điểm E tạo nên nhóm

phần tử q Giả sử q số nguyên tố tập H = {1,…,q-1} Mỗi thực thể X có khóa bí mật hx thuộc H biết X khóa công khai PX = G{hX} biết tất thực thể khác Chú thích khóa bí mật số nguyên thông thường, ngược lại khóa cơng khai điểm đường cong Điều nói lên hệ thống khóa cơng khai xây dựng dựa logarit rời rạc theo modulo số nguyên tố, khóa bí mật khóa cơng khai đối tượng kiểu Có khác hai kiểu khóa đường cong, lý phải đưa hàm bổ sung ánh xạ điểm thuộc

vào số nguyên thuộc H, tương tự dịch chuyển giao thức Phụ lục B sang dạng sử dụng đường cong elliptic Như vậy, cho π

→ H hàm cho việc tổ hợp π F(.,P) cho k → P[k] → π(P[k]) hàm chiều CHÚ THÍCH: Tham số chủ yếu an tồn hệ khóa cơng khai dựa đường cong elliptic kích cỡ số nguyên tố q Số nguyên q phải đủ lớn cho F(.,P) xem hàm chiều Với thuật toán biết nay, F(.,P) coi hàm chiều q có kích cỡ q > 2160 Khơng giống hệ thống thuật tốn ligarit rời rạc dựa GF(p) (như DSA), chọn tham số q pn xấp xỉ Có vài điều kiện p q (chẳng hạn p ≠ q) tham số đường cong a b phải lựa chọn cho khơng có khả tính tốn logarit rời rạc đường cong elliptic Có nhiều khả tạo π, phương pháp đơn giản chiếu điểm

lên trục tọa độ "đọc" phần tử trường số nguyên theo mod q C.1 Thỏa thuận khóa khơng tương tác kiểu Diffie-Hellman Đây ví dụ Cơ chế thỏa thuận khóa Kiến thiết khóa (A1): A tính khóa bí mật dùng chung cách sử dụng khóa dùng để thỏa thuận khóa bí mật hA khóa dùng để thỏa thuận khóa cơng khai PB B sau: KAB = (PB)[hA] Kiến thiết khóa (B1): B tính khóa bí mật dùng chung cách sử dụng khóa dùng để thỏa thuận khóa bí mật hB khóa dùng để thỏa thuận khóa cơng khai PA A sau: KAB = (PA)[hB] C.2 Thỏa thuận khóa kiểu EIGamal Đây ví dụ Cơ chế thỏa thuận khóa Kiến thiết thẻ khóa (A1): A tạo ngẫu nhiên bí mật giá trị r thuộc H tính thẻ khóa sau: KTA1 = (P)[r] gửi cho B Kiến thiết khóa (A2): A tính khóa bí mật dùng chung sau: KAB = (PB)[r] = (PB)[hBr] Kiến thiết khóa (B2): B sử dụng khóa bí mật để tính tốn khóa bí mật dùng chung sau: KAB = (KTA1)[hB] = (P[r])[hB] = (P)[r.hB] C.3 Thỏa thuận khóa theo Nyberg-Rueppel Đây ví dụ Cơ chế thỏa thuận khóa Giao thức sử dụng chép dạng 1-1 giao thức phần B.3 dựa ý tưởng B.3 Một hệ chữ ký hệ thỏa thuận khóa chọn cho hệ chữ ký xác định khóa (hx,Px) Để ngăn ngừa việc dùng lại thẻ khóa cũ ví dụ sử dụng tem thời gian số TVP hàm băm mã hash, chẳng hạn có ánh xạ từ chuỗi bít có độ dài tùy ý đến số ngun thuộc H Kiến thiết khóa (A1.1): A tạo ngẫu nhiên bí mật giá trị r thuộc H tính: R = P[r] Tiếp A tính khóa bí mật dùng chung bí mật sau: KAB = (PB)[r] A sử dụng khóa bí mật dùng chung tính giá trị kiểm tra mật mã điểm R, định danh riêng biệt người gửi A số tem thời gian TVP: e = hash(R || KAB || A || TVP) Ký thẻ khóa (A1.2): A tính chữ ký sau: KTA = (R || A || TVP || y) Và gửi cho B Kiến thiết khóa (B1.1): B tính khóa bí mật dùng chung sử dụng khóa để thỏa thuận khóa bí mật hB sau: KAB = R[hB] B lại sử dụng khóa bí mật dùng chung bí mật để tính giá trị kiểm tra mật mã định danh riêng biệt bên gửi A giá trị TVP sau: e = hash(R || KAB || A || TVP) Kiểm tra chữ ký (B1.2): B kiểm tra tính hợp lệ TVP sử dụng khóa cơng khai bên gửi PA để kiểm tra nhau: R = P[y].(PA)[e] C.4 Thỏa thuận khóa theo kiểu Diffie-Hellman Phần ví dụ Cơ chế thỏa thuận khóa Kiến thiết thẻ khóa (A1): Thực thể A sinh ngẫu nhiên bí mật giá trị rA thuộc H, tính thẻ khóa KTA1 gửi tới B: KTA1 = P[rA] Kiến thiết thẻ khóa (B1): Thực thể B sinh ngẫu nhiên bí mật giá trị rB thuộc H, tính thẻ khóa KTB1 gửi tới A: KTB1 = P[rB] Kiến thiết khóa (A2): Thực thể A tính khóa bí mật dùng chung: KTAB = (P[rB])[rA] = P[rB][rA] Kiến thiết khóa (B2): Thực thể B tính khóa bí mật dùng chung: KTAB = (P[rA])[rB] = P[rA][rB] C.5 Thỏa thuận khóa theo kiểu Matsumoto-Takashima A(0) Đây ví dụ Cơ chế thỏa thuận khóa Kiến thiết thẻ khóa (A1): Thực thể A sinh ngẫu nhiên bí mật giá trị rA thuộc H, tính thẻ khóa KTA1 gửi tới B: KTA1 = P[rA] Kiến thiết thẻ khóa (B1): Thực thể B sinh ngẫu nhiên bí mật giá trị rB thuộc H, tính thẻ khóa KTB1 gửi tới A: KTB1 = P[rB] Kiến thiết khóa (B2): Thực thể B tính khóa bí mật dùng chung: KTAB = w(KTA1[hB].PA[rB]) Trong w hàm chiều Kiến thiết khóa (A2): Thực thể A tính khóa bí mật dùng chung: KTAB = w(KTB1[hA].PB[rA]) C.6 Vận chuyển khóa theo kiểu EIGamal Phần ví dụ Cơ chế vận chuyển khóa Kiến thiết thẻ khóa (A1): A có khóa K ∈ H muốn truyền an toàn sang cho B Trước hết, A tạo ngẫu nhiên bí mật số nguyên r ∈ H tính điểm đường cong P[r] mã hóa khóa K sau: BE = (K π((pB)[r]))mod q Tiếp A tạo thẻ khóa: KTA1 = BE || (pB)[r]) Và gửi sang cho B Tái thiết thẻ khóa (B1): Để phục hồi khóa K, thực thể B xác định điểm đường cong P[r] sử dụng khóa để thỏa thuận khóa bí mật hB cách tính: (pB)[r] = (pB[r])[hB] bước tiếp đến tìm ra: π((pB) [r] )) Cuối B thu khóa K cách tính K = (BE) π(((pB[r])[hB] ))-1 mod q C.6 Vận chuyển khóa theo kiểu EIGamal có chữ ký bên gửi Đây ví dụ Cơ chế vận chuyển khóa Các khóa dùng thỏa thuận khóa cơng khai bí mật hB B tương ứng là: PB = (P)[hB] Các phép biến đổi ký công khai bí mật A tương ứng ký hiệu SA VA, (SA,VA) thể hệ chữ ký chữ ký RSA việc kiểm tra chữ ký đưa ISO/IEC 9796 Mã hóa khóa (A1.1): A có khóa K muốn gửi theo cách an tồn đến B Trước tiên A tạo ngẫu nhiên bí mật số nguyên r ∈ H tính hai điểm đường cong P[r] (PB)[r] mã hóa khối liệu khóa A || K sau: BE = (A || K).π((PB)[r])) mod q Chú thích K phải chọn theo cách cho giá trị (A || K) phải nhỏ số nguyên tố q Kiến thiết thẻ khóa (A1.2): A tạo khối liệu khóa bao gồm định danh riêng biệt bên nhận B, có tem thời gian số TVP khối mã hóa BE Tiếp A ký khối liệu thẻ phép ký bí mật SA gửi thẻ khóa thu sang cho B: KTA1 = SA (B || TVP || p[r] || BE) Kiểm tra thẻ khóa (B1.1): B sử dụng phép kiểm tra công khai bên gửi VA để kiểm tra chữ ký số thẻ khóa KTA1 nhận Tiếp B kiểm tra định danh bên nhận B trường tùy chọn TVP Giải mã khóa (B1.2): B tiến hành giải mã khối BE sử dụng khóa để thỏa thuận khóa bí mật hB cách tính: A || K =(BE).π(((p[r])[hB]))-1 mod q Tiếp B kiểm tra định danh bên gửi A Nếu tất kiểm tra thỏa mãn B chấp nhận khóa K TÀI LIỆU THAM KHẢO [1] ANSI X9.30 199x, "Public Key Cryptography Using Irrevarsible Algorithm for the Financial Services Industry, Part 1: The Digital Signature Algorithm (DSA)" [2] ANSI X9.30 199x, "Public Key Cryptography Using Irrevarsible Algorithm for the Financial Services Industry, Part 3: Certificate Management for DSA" [3] ANSI X9.30 199x, "Public Key Cryptography Using Irrevarsible Algorithm for the Financial Services Industry, Part 4: Management of symmetric algorithm keys using RSA" [4] Beller M,J., Yacobi Y., "Fully-fledged two-way public authentication and key agreement for low-cost terminals", Electronic Letters Vol 19 no 11 (27 May '93), pp 999-1001 [5] RIPE, "Integrity Primitives for Secure Information Systems" - Final Report of RACE Integrity Primitives Evaluation (RIPE-RACE 1040) LNCS 1007, A Bosselaers, B Preneel, Eds SpringerVerlag, 1995 [6] Diffie W., Hellman M.E., "News Directions in Cryptography", IEEE Trans on Inform Theory, vol IT22, pp 644-654, Nov 1976 [7] EIGamal, T., "A Public Key Cryptosystem and a Signature Scheme Based on Descrete Logarithms", IEEE Trans on Inform Theory, vol IT-31, pp 469-472, July 1985 [8] Girault M., Paillès J.C., "An Identity-based scheme providing zo-ro-knowledge authentication and authenticated key exchange", Proceedings of ESSORICS 90, pp 173-184 [9] ISO 8732:1998, Banking - Key Management (Wholesale) [10] ISO/IEC 9594-8:1990, (CCITT X.509), "Information Technology - Open Systems Interconnection The Directory - Authentication framework" [11] ISO/IEC 9796:1991, "Information technology - Security techniques - Digital signature scheme giving message recovery" [12] ISO/IEC 10118-2:1994, "Information technology - Security techniques - Hash-functions - Part 2: Hash-functions using an n-bit block cipher algorithm" [13] ISO/IEC 10118-3:1998, "Information technology - Security techniques - Hash-functions - Part 3: Dedicated hash functions" [14] ISO/IEC 10118-4:1998, "Information technology - Security techniques - Hash-functions - Part 4: Mechanisms using modular arithmetic" [15] ISO 11166-1:1994, "Banking - Key management by means of asymmetric algorithms - Part 1: Principles, Procedures and Formats" [16] Matsumoto T., Takashima Y., Imai H., "On Seeking Smart Public-Key-Distribution Systems", Trans of the IECE of Japan, vol E69 no Feb 1986 pp 99-106 [17] Manezes, A., "Elliptic Curve Public Key Cryptosystem" Kluwer Academic Publishers, 1993 [18] Nyberg K., Rueppel R.A., "Message Recovery for Signature Schemes Based on the Discrete Logarithm Problem", Proceedings of Eurocrypt'94, Springer-Verlag, 1994 [19] Okamotot E., "Proposal for identity-basded key distribution system", Electronic Letters, Vol 22, no.24, 20 Nov 1986, pp 1283-1284 [20] Tanake K., Okamoto E., "Key distribution system fo mail systems using ID-related information directory", Computers & Security, Vol 10, 1991, pp 25-23 MỤC LỤC Lời nói đầu Phạm vi áp dụng Tài liệu tiêu chuẩn Thuật ngữ định nghĩa Ký hiệu từ viết tắt Các u cầu Thỏa thuận khóa bí mật 6.1 Cơ chế thỏa thuận khóa 6.2 Cơ chế thỏa thuận khóa 6.3 Cơ chế thỏa thuận khóa 6.4 Cơ chế thỏa thuận khóa 6.5 Cơ chế thỏa thuận khóa 6.6 Cơ chế thỏa thuận khóa 6.7 Cơ chế thỏa thuận khóa 7 Vận chuyển khóa bí mật 7.1 Cơ chế vận chuyển khóa 7.2 Cơ chế vận chuyển khóa 7.3 Cơ chế vận chuyển khóa 7.4 Cơ chế vận chuyển khóa 7.5 Cơ chế vận chuyển khóa 7.6 Cơ chế vận chuyển khóa Vận chuyển khóa cơng khai 8.1 Phân phối khóa cơng khai khơng cần đến bên thứ ba tin cậy 8.2 Phân phối khóa sử dụng bên thứ ba tin cậy Phụ lục A Phụ lục B B.1 Lược đồ thỏa thuận khóa Diffie-Hellman khơng tương tác B.2 Cơ chế dựa định danh B.3 Thỏa thuận khóa Elgamal B.4 Thỏa thuận khóa Nyberg-Rueppel B.6 Lược đồ thỏa thuận khóa Matsumoto-Takashima-Imai A(0) B.7 Giao thức Beller-Yacobi B.8 Vận chuyển khóa EIGamal B.9 Vận chuyển khóa EIGamal có chữ ký bên gửi B.10 Vận chuyển khóa theo RSA Phụ lục C C.1 Thỏa thuận khóa khơng tương tác kiểu Diffie-Hellman C.2 Thỏa thuận khóa kiểu EIGamal C.3 Thỏa thuận khóa theo Nyberg-Rueppel C.4 Thỏa thuận khóa theo kiểu Diffie-Hellman C.5 Thỏa thuận khóa theo kiểu Matsumoto-Takashima A(0) C.6 Vận chuyển khóa theo kiểu EIGamal C.7 Vận chuyển khóa theo kiểu EIGamal có chữ ký bên gửi Tài liệu tham khảo

Ngày đăng: 01/03/2022, 01:48

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w