GiaiThuatDiffieHellmanVaPhanTichTinhAnToanCuaGiaiThuat

22 24 0
GiaiThuatDiffieHellmanVaPhanTichTinhAnToanCuaGiaiThuat

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA VIỄN THÔNG - - TIỂU LUẬN AN NINH MẠNG ĐỀ TÀI: GIẢI THUẬT TRAO ĐỔI KHÓA DIFFIE-HELLMAN VÀ PHÂN TÍCH TÍNH AN TỒN CỦA GIẢI THUẬT Nhóm mơn học: 01 Giảng viên: HỒNG TRỌNG MINH Sinh viên thực hiện: ĐINH THỊ TUYẾT NHI B17DCVT271 THÂN TIẾN ĐẠT B17DCVT057 NGUYỄN PHẠM KHƯƠNG DUY B17DCVT097 Hà Nội, tháng 6/2021 Bài tập tiểu luận môn An ninh mạng viễn thông MỤC LỤC MỤC LỤC BẢNG PHÂN CÔNG CÔNG VIỆC LỜI MỞ ĐẦU DANH MỤC HÌNH ẢNH VÀ BẢNG BIỂU THUẬT NGỮ VIẾT TẮT CHƯƠNG 1: TỔNG QUAN VỀ TRAO ĐỔI KHÓA DIFFIE-HELLMAN 1.1 Giới thiệu 1.2 Đặt vấn đề 1.3 Khái niệm trao đổi khóa Diffie-Hellman 1.4 Ý tưởng CHƯƠNG 2: GIẢI THUẬT TRAO ĐỔI KHÓA DIFFIE-HELLMAN 2.1 Hoạt động giải thuật 2.2 Ví dụ 2.3 Mở rộng thuật tốn cho nhóm nhiều người dùng 10 2.3.1 Nguyên tắc 10 2.3.2 Phương pháp vòng tròn 11 2.3.3 Phương pháp chia để trị 12 CHƯƠNG 3: BẢO MẬT 13 3.1 Vấn đề chọn tham số 13 3.2 Tấn công Man in the Middle 13 CHƯƠNG 4: ỨNG DỤNG 14 4.1 Mật mã đường cong Elliptic Diffie-Hellman 14 4.2 Giao thức TLS 15 4.3 Thuật toán ElGamal 15 4.4 Giao thức STS 15 CHƯƠNG 5: CHƯƠNG TRÌNH MƠ PHỎNG CƠ BẢN 16 5.1 Mơ Matlab trao đổi khóa Diffie-hellman 16 5.2 Mô với ngôn ngữ Java IDE Netbeans 17 5.2.1 Mơ trao đổi khóa 18 5.2.2 Mô công Man in the Middle 19 KẾT LUẬN 21 TÀI LIỆU THAM KHẢO 22 Nhóm 10 Bài tập tiểu luận môn An ninh mạng viễn thông BẢNG PHÂN CƠNG CƠNG VIỆC Nội dung tìm hiểu Chương 1: Tổng quan trao đổi khóa Diffiehellman Chương 2: Giải thuật trao đổi khóa Diffiehellman Chương 3: Bảo mật Chương 4: Ứng dụng Chương 5: Mô Nội dung triển khai   Thân Tiến Đạt  Giới thiệu giải thuật Vấn đề hệ mật mã đối xứng Ý tưởng đưa giải thuật Diffie-Hellman Khái niệm giải thuật   Hoạt động giải thuật Ví dụ cụ thể Nguyễn Phạm Khương Duy  Mở rộng giải thuật Đinh Thị Tuyết Nhi   Vấn đề chọn tham số Tấn công Man in the middle Đinh Thị Tuyết Nhi  Thân Tiến Đạt  Mật mã đường cong Elliptic Diffie-Hellman Thuật toán ElGamal   Giao thức TLS Giao thức STS Nguyễn Phạm Khương Duy  Mô trao đổi khóa (Matlab) Nguyễn Phạm Khương Duy  Mơ trao đổi khóa (Java) Mơ công Man in the middle Đinh Thị Tuyết Nhi   Làm Word     Nhóm 10 Thành viên thực Dựng kịch Viết Chỉnh sửa nội dung, cấu trúc tiểu luận Chỉnh sửa hình thức trình bày Đinh Thị Tuyết Nhi Nguyễn Phạm Khương Duy Thân Tiến Đạt Bài tập tiểu luận môn An ninh mạng viễn thông LỜI MỞ ĐẦU Từ xưa đến việc trao đổi thông tin sống hàng ngày nhu cầu tất yếu Trải qua nhiều thời kì việc trao đổi thơng tin đòi hỏi nhiều dịch vụ để đáp ứng nhu cầu ngày cao người Ngày với phát triển công nghệ cần người dùng sử dụng thiết bị thông minh kèm theo dịch vụ truyền tin qua mạng internet trao đổi thông tin trực tiếp với Điều làm tăng tính hiệu mặt thời gian việc truyền tin vài giây để thực Tuy nhiên có nhiều bất cập nảy sinh xoay quanh việc truyền tin qua mạng mà tiêu biểu vấn đề bảo mật thông tin Việc thông tin bị đánh cắp hay tráo đổi gây nhiều hệ lụy cho người sử dụng Do nhiều tổ chức hay cá nhân bắt đầu nghiên cứu, tìm kiếm đưa giải pháp đề bảo mật thông tin giải pháp cho vấn đề giao thức trao đổi khóa Diffie-Hellman Các thuật tốn mật mã hóa khóa đối xứng, nhanh chóng trở nên gần khơng thể quản lý số lượng người tham gia tăng lên, khơng cịn kênh an tồn để trao đổi khóa nữa, phải liên tục thay đổi chìa khóa Giải thuật trao đổi khóa Diffie-Hellman khắc phục bất cập trên, tạo điều kiện cho hoạt động hệ thống trở nên dễ dàng nhiều, đồng thời an tồn tất làm trước Chính vậy, nhóm chúng em lựa chọn đề tài: “Giải thuật trao đổi khóa Diffie-Hellman phân tích tính an tồn giải thuật” nhằm tìm hiểu giải thuật này, đồng thời phân tích tính an toàn giải thuật Nội dung đề tài bao gồm:  Chương 1: Tổng quan trao đổi khóa Diffie-Hellman Chương giới thiệu tổng quan giải thuật Diffie-Hellman bao gồm: vấn đề hệ mật mã đối xứng, ý tưởng đưa giải thuật Diffie-Hellman khái niệm giải thuật  Chương 2: Thuật toán trao đổi khóa Diffie-Hellman Chương tiến hành mơ tả hoạt động giải thuật, ví dụ cụ thể mở rộng cho nhiều người tham gia  Chương 3: Bảo mật Tìm hiểu vấn đề bảo mật giải thuật Diffie-Hellman  Chương 4: Ứng dụng Trong chương tìm hiểu ứng dụng giải thuật Diffie-Hellman  Chương 5: Mơ Mơ trao đổi khóa, công Man in the middle ngôn ngữ java IDE netbeans Matlab Nhóm 10 Bài tập tiểu luận môn An ninh mạng viễn thông DANH MỤC HÌNH ẢNH VÀ BẢNG BIỂU Hình 1-1 Mơ hình hoạt động hệ mật mã khóa đối xứng Hình 1-2 Ý tưởng trao đổi khóa Diffie-Hellman Hình 2-1 Phương pháp vòng tròn 11 Hình 2-2 Phương pháp chia để trị 12 Hình 3-1 Kịch Man In The Middle 14 Bảng 2-1 Các bước giải theo thuật toán Diffie-Hellman Bảng 2-2 Các bước chia để trị 12 Bảng 3-1 Độ an toàn khuyến nghị thời gian sử dụng 13 Nhóm 10 Bài tập tiểu luận môn An ninh mạng viễn thông THUẬT NGỮ VIẾT TẮT MITM Man In The Middle attack Tấn công xen PAKE Password based Authenticated Key Exchange Trao đổi khóa xác thực mật RSA Rivest–Shamir–Adleman Hệ mã hóa bất đối xứng, đặt theo tên tác giả STS Station To Station Giao thức trạm – trạm TLS Transport Layer Security Giao thức bảo mật tầng giao vận Nhóm 10 Bài tập tiểu luận môn An ninh mạng viễn thơng CHƯƠNG 1: TỔNG QUAN VỀ TRAO ĐỔI KHĨA DIFFIE-HELLMAN 1.1 Giới thiệu Giao thức thỏa thuận khóa Diffie–Hellman công bố Whitfield Diffie Martin Hellman vào năm 1976 dựa toán logarit rời rạc, trở thành phương pháp thỏa thuận khóa sử dụng phổ biến ngày Giao thức dùng để thiết lập khóa bí mật chung dùng cho thuật toán mật mã để mã hóa/giải mã liệu truyền kênh truyền thơng khơng an tồn mà khơng cần có thỏa thuận trước khóa bí mật hai bên Khóa bí mật tạo thường dẫn xuất để tạo khóa phiên bí mật dùng cho thuật tốn mật mã khóa đối xứng để mã hóa/giải mã liệu Độ an tồn giao thức trao đổi khóa Diffie-Hellman dựa độ khó giải tốn logarit rời rạc 1.2 Đặt vấn đề Trước tìm hiểu trao đổi khóa Diffie–Hellman ta xem xét vấn đề hệ mật mã khóa đối xứng Hệ mật mã khóa đối xứng hệ mật sử dụng chung khóa q trình mã hóa giải mã Do khóa phải giữ bí mật tuyệt đối Hình 0-1 Mơ hình hoạt động hệ mật mã khóa đối xứng Cơ chế hoạt động: - Người gửi (A) muốn gửi tin (M) đến người nhận (B) A B bí mật chia sẻ với khóa bí mật (Ks) Người gửi (A) mã hóa tin (M) thành C = E(Ks, M) gửi cho người nhận (B) Người nhận (B) dùng khóa chung Ks để giải mã tin C nhận từ người gửi M = D(Ks, E(Ks, M)) Để người sở hữu khóa chung, họ bắt buộc phải trao đổi thỏa thuận với Ngày nay, công đoạn chủ yếu diễn môi trường mạng Internet công cộng – không an tồn Trong q trình thỏa thuận trao đổi khóa, có khả khóa chung (khóa bí mật) bị kẻ xấu lấy Nhờ thông điệp bên trao đổi với nhau, bị kẻ dễ dàng giải mã đọc Nhóm 10 Bài tập tiểu luận môn An ninh mạng viễn thơng Giao thức trao đổi khóa Diffie-Hellman sử dụng để khắc phục nhược điểm hệ mật khóa đối xứng Bằng cách cung cấp quy trình kết hợp với việc sử dụng tốn khó, giao thức cho phép bên thỏa thuận xác định khóa chung mà khơng cần truyền khóa qua mơi trường mạng Internet 1.3 Khái niệm trao đổi khóa Diffie-Hellman Trao đổi khóa Diffie–Hellman phương pháp trao đổi khóa phát minh sớm mật mã học Phương pháp trao đổi khóa Diffie–Hellman cho phép hai bên (người, thực thể giao tiếp) thiết lập khóa bí mật chung để mã hóa liệu sử dụng kênh truyền thơng khơng an tồn mà khơng cần có thỏa thuận trước khóa bí mật hai bên Khóa bí mật tạo sử dụng để mã hóa liệu với phương pháp mã hóa khóa đối xứng 1.4 Ý tưởng Để làm cho thứ dễ hiểu chút, bắt đầu cách giải thích trao đổi khóa Diffie-Hellman với phép loại suy Sự tương tự tốt cho sơ đồ Diffie-Hellman nghĩ hai người trộn sơn Ví dụ tên họ Alice Bob, sử dụng tiêu chuẩn mật mã Cả hai đồng ý màu ngẫu nhiên để bắt đầu Họ gửi tin nhắn cho định màu vàng màu chung Quan sát hình mơ ta trình bên dưới, thật ngạc nhiên kết cuối Bob Alice hoàn toàn giống Hình 0-2 Ý tưởng trao đổi khóa Diffie-Hellman Nhóm 10 Bài tập tiểu luận môn An ninh mạng viễn thơng CHƯƠNG 2: GIẢI THUẬT TRAO ĐỔI KHĨA DIFFIE-HELLMAN 2.1 Hoạt động giải thuật Để làm rõ cách thức hoạt động thuật tốn Diffie-Hellman ta tìm hiểu tình đơn giản a Tình Alice Bob muốn chia sẻ thông tin bảo mật cho phương tiện truyền thông họ khơng an tồn Tất thơng tin mà họ trao đổi quan sát Eve (kẻ thù họ) Làm để Alice Bob chia sẻ thông tin bảo mật cho mà không làm cho Eve biết được? Thoạt nhìn ta thấy Alice Bob phải đối mặt với nhiệm vụ b Giải Bước 1: Alice chọn số bí mật a số cơng khai p g Sau Alice gửi p g sang cho Bob Đồng thời lúc Bob chọn số bí mật b Như Alice có a bí mật, Bob có b bí mật; Bước 2: Alice tính tiếp ga mod p = A gửi A sang cho Bob Như lúc có p, g A cơng khai; Bước 3: Đến phiên Bob tính tiếp gb mod p = B gửi B sang cho Alice Như lúc có p, g, A B cơng khai; Bước 4: Alice tính Ba mod p = s Bob tính Ab mod p = s Vì Ba mod p = Ab mod p = s nên s khóa bí mật chung có Alice Bob biết Step Alice Private Public a p, g a p, g, A a p, g, A a,s p, g, A, B Bob Calculated Sent Calculated Public p,g  ga mod p = A Ba mod p = s b A B Private p,g b gb mod p = B p, g, A, B b Ab mod p = s p, g, A, B b,s Bảng 0-1 Các bước giải theo thuật tốn Diffie-Hellman 2.2 Ví dụ Bước 1: Alice Bob thỏa thuận sử dụng hai số nguyên tó chung p=31 g=13 Bước 2: Alice chọn số nguyên bí mật a=5, gửi cho Bob giá trị A = ga mod p  A = 135 mod 31  A = 371293 mod 31  A=6 Bước 3: Bob chọn số nguyên bí mật b=9, gửi cho Alice giá trị B = gb mod p  B = 139 mod 31  B = 10604499373 mod 31  B = 29 Nhóm 10 Bài tập tiểu luận mơn An ninh mạng viễn thơng Bước 4: - - Alice tính s = B a mod p  s = 295 mod 31  s = 20511149 mod 31  s = 30 Bob tính s = A b mod p  s = 69 mod 31  s = 10077696 mod 31  s = 30 Như Alice Bob chia sẻ bí mật chung số 30 Lưu ý: Việc Bob giải khóa riêng tư Alice, Alice giải khóa riêng tư Bob phải tốn khó hai Nếu tốn tìm khóa riêng tư Bob khơng khó Alice (hoặc ngược lại), Eve cần thay cặp khóa riêng tư / cơng khai mình, gắn khóa cơng khai Bob vào khóa riêng tư mình, tạo khóa bí mật chia sẻ giả, giải khóa riêng tư Bob, sau sử dụng để tìm khóa bí mật chia sẻ Bob Alice Eve tìm cách chọn cặp khóa cơng khai / riêng tư giúp Eve giải khóa riêng tư Bob cách dễ dàng 2.3 Mở rộng thuật toán cho nhóm nhiều người dùng Giao thức Diffie-Hellman khơng giới hạn việc thỏa thuận khóa cho hai bên tham gia Bất kỳ số lượng người sử dụng tham gia vào giao thức để tạo khóa bí mật chung cách thực lặp lại bước trao đổi thơng tin tính tốn giao thức 2.3.1 Nguyên tắc Trước tiên xét ví dụ Alice, Bob Carol tham gia giao thức Diffie-Hellman sau (tất tính tốn dựa modulo p); Các bên thỏa thuận trước tham số p g Mỗi bên tự tạo khóa riêng tư, gọi tên a, b, c Alice tình ga mod p gửi cho Bob Bob tính gab mod p gửi cho Carot Carot tính gabc mod p sử dụng giá trị để làm khóa bí mật chia sẻ Bob tính gb mod p gửi cho Carot Carot tính gbc mod p gửi cho Alice Alice tính gabc mod p sử dụng giá trị làm khóa bí mật chia sẻ Tương tự Bob tính gabc mod p sử dụng giá trị làm khóa bí mật chia sẻ Nhóm 10 10 Bài tập tiểu luận mơn An ninh mạng viễn thơng Cơ chế mở rộng cho N người dựa vào hai nguyên tắc sau:  Bắt đầu giao thức với khóa "rỗng" chứa g Bí mật bên tạo cách tính lũy thừa giá trị lưu bên với phần riêng tư bên (lũy thừa lượt khóa cơng khai bên) Ngun tắc thực theo thứ tự  Bất kỳ giá trị tạm thời (với số lượt tính từ N-1 trở xuống, N số lượng người nhóm) truyền công khai, ngoại trừ giá trị cuối (đã tính hết N lượt lũy thừa) tạo thành bí mật chia sẻ (vì khơng để lộ giá trị lượt cuối cùng) Do đó, người phải tính bí mật chia sẻ chung cách áp dụng khóa riêng tư sau (nếu khơng khơng có cách cho người cuối truyền khóa cuối cho người nhận, người cuối biến khóa thành khóa bí mật mà nhóm muốn bảo vệ) 2.3.2 Phương pháp vịng trịn Các nguyên tắc cho phép thực theo thứ tự người tham gia Cách đơn giản dễ hiểu có lẽ xếp N người tham gia theo vòng tròn chuyển N khóa theo vịng trịn khóa chuyển tới tất N người tham gia (kết thúc với người sở hữu khóa đó) người đóng góp phần N khóa (kết thúc với khóa riêng người) Cách yêu cầu người thực N phép tính modulo lũy thừa Hình 0-1 Phương pháp vịng trịn Nhóm 10 11 Bài tập tiểu luận môn An ninh mạng viễn thông 2.3.3 Phương pháp chia để trị Hình 0-2 Phương pháp chia để trị Step A B C D E F G H ga gb gc gd ge gf gg gh mod p mod p mod p mod p mod p mod p mod p mod p gab gab gcd gcd gef gef ggh ggh mod p mod p mod p mod p mod p mod p mod p mod p gcdab gcdab gabcd gabcd gghef gghef gefgh gefgh mod p mod p mod p mod p mod p mod p mod p mod p gabcdefgh gabcdefgh gabcdefgh gabcdefgh gabcdefgh gabcdefgh gabcdefgh gabcdefgh mod p mod p mod p mod p mod p mod p mod p mod p Bảng 0-2 Các bước chia để trị Độ phức tạp thuật toán nút log2N +1 Nhóm 10 12 Bài tập tiểu luận mơn An ninh mạng viễn thông CHƯƠNG 3: BẢO MẬT 3.1 Vấn đề chọn tham số Độ an toàn giao thức thỏa thuận khóa Diffie Hellman dựa độ khó toán logarit rời rạc, điều phụ thuộc vào việc lựa chọn tham số dùng cho giao thức Bộ tham số (p, g) lựa chọn (hoặc tạo ra) để sử dụng cần chống công theo phương pháp giải toán logarit Pollard Lambda, Pollard Rho, Pollig Hellman… Cụ thể, tham số p khuyến cáo để sử dụng chuẩn mật mã phải số nguyên tố lớn Chẳng hạn, chuẩn FIPS PUB 186-3 quy định p có kích thước tối thiểu 1024 bit hay QCVN6:2016/BQP quy định kích thước p tối thiểu 1536 bit Độ an toàn (bit) Độ dài số p (bit) Thời hạn sử dụng 112 2048 Đến cuối năm 2030 ≥ 128 3072 Từ năm 2030 Bảng 0-1 Độ an toàn khuyến nghị thời gian sử dụng Việc sử dụng tham số không đạt tiêu chuẩn an tồn (độ dài khóa, sử dụng tham số cung cấp sẵn, công khai thời gian dài, ) dẫn tới việc bị cơng để lộ lọt thông tin truyền nhận mạng Nếu sử dụng tham số yếu, dẫn đến việc bị cơng làm lộ khóa bí mật, lộ thông tin truyền nhận Như vậy, việc lựa chọn tham số (p, g) sử dụng giao thức thỏa thuận khóa sản phẩm an tồn bảo mật thơng tin có ý nghĩa quan mặt an tồn thực tế, người sử dụng cần phải đặc biệt quan tâm đến tham số tiêu chuẩn tham số để tránh điểm yếu, an tồn q trình cài đặt, cấu hình vận hành sản phẩm mật mã dân 3.2 Tấn công Man in the Middle Man in the Middle kiểu công mạng thường thấy sử dụng để chống lại cá nhân tổ chức lớn chính, thường viết tắt MITM Có thể hiểu nôm na MITM giống kẻ nghe trộm MITM hoạt động cách thiết lập kết nối đến máy tính nạn nhân chuyển tiếp liệu chúng Trong trường hợp bị công, nạn nhân tin tưởng họ truyền thông cách trực tiếp với nạn nhân kia, thực luồng truyền thông lại bị thông qua host kẻ công Và kết host khơng thơng dịch liệu nhạy cảm mà cịn gửi xen vào thay đổi luồng liệu để kiểm soát sâu nạn nhân Một kịch MITM có ba đối tượng tham gia: Nạn nhân, đối tượng mà nạn nhân cố gắng kết nối, kẻ công giữa, kẻ công chặn kết nối nạn nhân nạn nhân không nhận thức kẻ này, điều kiện tiên cho kịch đánh cắp Để hiểu xét kịch đơn giản: - Eve kẻ cơng giữa, Eve tạo khóa ngẫu nhiên e - Khi Alice gửi ga mod p sang cho Bob Eve xem gửi ge mod p sang cho Bob Nhóm 10 13 Bài tập tiểu luận môn An ninh mạng viễn thông - Bob nhận tính tốn Key1 = geb mod p - Tương tụ Bob gửi gb mod p cho Alice - Eve nhận gửi ge mod p cho Alice - Alice nhận tính tốn Key2 = gea mod p  Sau Alice Bob bị công MITM từ Eve khóa bí mật chung hai người bị thay đổi mà Alice Bob Hình 0-1 Kịch Man In The Middle CHƯƠNG 4: ỨNG DỤNG Trong thực tế, trao đổi khóa Difie-Hellman sử dụng Lý khơng cung cấp xác thực, khiến người dùng dễ bị cơng MITM Chính vậy, việc trao đổi khóa Difie-Hellman thường thực số kỹ thuật bảo mật khác để khắc phục nhược điểm phát huy ưu điểm 4.1 Mật mã đường cong Elliptic Diffie-Hellman Đường cong Elliptic Diffie-Hellman tận dụng cấu trúc đại số đường cong elip phép việc triển khai đạt mức độ bảo mật tương tự với kích thước khóa nhỏ Khóa đường cong elip 224 bit cung cấp mức bảo mật tương đương với khóa RSA 2048 bit Điều làm cho trao đổi hiệu giảm u cầu lưu trữ Ngồi chiều dài khóa nhỏ thực tế phụ thuộc vào thuộc tính đường cong elip, Diffie-Hellman đường cong elip hoạt động theo cách tương tự trao đổi khóa Diffie-Hellman tiêu chuẩn Nhóm 10 14 Bài tập tiểu luận môn An ninh mạng viễn thông 4.2 Giao thức TLS Transport Layer Security (TLS) giao thức sử dụng để bảo mật phần lớn internet, sử dụng trao đổi Diffie-Hellman theo ba cách khác nhau: Anonymous, Fixed Ephemeral Trong thực tế, nên thực Diffie-Hellman Ephemeral, tùy chọn khác có vấn đề bảo mật  Anonymous Diffie-Hellman: phiên trao đổi khóa Diffie-Hellman khơng sử dụng xác thực nào, khiến dễ bị cơng chừng Nó khơng nên sử dụng thực  Fixed Diffie-Hellman: sử dụng chứng để xác thực máy chủ Nó khơng xác thực ứng dụng khách theo mặc định không cung cấp bảo mật chuyển tiếp  Ephemeral Diffie-Hellman: coi an toàn Vì sử dụng khóa cơng khai, tạm thời Mỗi phiên lần chạy giao thức sử dụng khóa cơng khai khác Tính xác thực khóa tạm thời máy chủ xác minh cách kiểm tra chữ ký khóa Bởi khóa cơng khai tạm thời, xâm phạm khóa ký dài hạn máy chủ khơng gây nguy hiểm cho quyền riêng tư phiên qua Điều gọi Perfect Forward Secrecy (PFS) 4.3 Thuật toán ElGamal ElGamal thuật toán khóa cơng khai xây dựng dựa trao đổi khóa Diffie-Hellman Giống Diffie-Hellman, khơng chứa điều khoản để tự xác thực thường kết hợp với chế khác cho mục đích ElGamal chủ yếu sử dụng PGP, GNU Privacy Guard hệ thống khác đối thủ nó, RSA, cấp sáng chế Bằng sáng chế RSA hết hạn vào năm 2000, cho phép thực tự sau ngày Kể từ đó, ElGamal khơng triển khai thường xun 4.4 Giao thức STS Giao thức Station-to-Station (STS) dựa trao đổi khóa Diffie-Hellman Nó có kế hoạch thỏa thuận quan trọng khác, nhiên cung cấp bảo vệ chống lại công trung gian bí mật hồn hảo phía trước Nó yêu cầu hai bên kết nối phải có cặp khóa, sử dụng để xác thực bên Nếu bên biết nhau, chứng sử dụng để xác thực danh tính hai bên Nhóm 10 15 Bài tập tiểu luận môn An ninh mạng viễn thông CHƯƠNG 5: CHƯƠNG TRÌNH MƠ PHỎNG CƠ BẢN 5.1 Mơ Matlab trao đổi khóa Diffie-hellman Mơ ví dụ trao đổi khóa chương với: p=13; q=31; a=5; b=9 Nhóm 10 16 Bài tập tiểu luận môn An ninh mạng viễn thông Kết quả: sA=30; sB=30 5.2 Mô với ngơn ngữ Java IDE Netbeans Nhóm 10 17 Bài tập tiểu luận môn An ninh mạng viễn thông 5.2.1 Mơ trao đổi khóa Nhóm 10 18 Bài tập tiểu luận môn An ninh mạng viễn thông Kết quả: Ta thấy sau thực trao đổi khóa khóa bí mật Alice Bob hồn tồn giống 5.2.2 Mơ cơng Man in the Middle Nhóm 10 19 Bài tập tiểu luận môn An ninh mạng viễn thông Kết quả: Sau Alice Bob bị công MITM từ Eve khóa bí mật chung hai người bị thay đổi mà Alice Bob Bên cạch Eve tạo khóa bí mật giống với khóa bí mật Alice Bob Nếu thuật tốn mã hóa Bob Alice q u Eve dùng khóa ăn cắp để giải mã thông tin trao đổi Bob Alice Vì vậy, Diffie-Hellman phải ln kèm với kỹ thuật bảo mật khác Nhóm 10 20 Bài tập tiểu luận môn An ninh mạng viễn thông KẾT LUẬN Sau tìm hiểu đề tài, nhóm chúng em thu nhận kiến thức giải thuật Diffie-Hellman Giải thuật đời khắc phục bất cập hệ thống khóa đối xứng trước đó, tạo điều kiện cho hoạt động hệ thống trở nên dễ dàng nhiều, đồng thời an toàn Mặc dù trao đổi khóa Diffie-Hellman phức tạp, phần việc trao đổi liệu trực tuyến cách an toàn Miễn triển khai với phương thức xác thực phù hợp số chọn đủ lớn an tồn khơng bị coi dễ cơng Trao đổi khóa Diffie-Hellman phương pháp sáng tạo để giúp hai bên chưa biết liên lạc an tồn phát triển vào năm 1970 Các nhà khoa học vấn nghiên cứu phiên hơn, bảo mật để chống công đai Và có lẽ vấn tiếp tục hồn thành tốt nhiệm vụ máy tính lượng tử xuất công tiên tiến kèm theo Trao đổi khóa Diffie-Hellman ứng dụng số giao thức quan trong, tảng số loại mật mã Trong thực tế, trao đổi khóa Diffie-Hellman sử dụng Lý khơng cung cấp xác thực, khiến người dùng dễ bị cơng MITM Chính vậy, việc trao đổi khóa Difie-Hellman thường thực số kỹ thuật khác để khắc phục nhược điểm phát huy ưu điểm Lời cuối cùng, nhóm chúng em xin chân thành cảm ơn thầy Hoàng Trọng Minh giúp đỡ chúng em hoàn thành tiểu luận cuối khóa Bài tiểu luận nghiên cứu, tìm hiểu thời gian ngắn tránh khỏi thiếu xót, mong thầy/cơ tham gia đóng góp ý kiến để tiểu cuối khóa hồn thiện Chúng em xin chân thành cảm ơn! Nhóm 10 21 Bài tập tiểu luận môn An ninh mạng viễn thông TÀI LIỆU THAM KHẢO [1] Diffie, W & Hellman, M., "New directions in cryptography," IEEE, November 1976, pp 655-654 [2] Biham, E & Boneh, D., "Breaking generalized Diffie–Hellman modulo a composite is no easier than factoring," in Information Processing Letters, 1999, pp 83-87 [3] Steiner, M & Waidberm, M., Diffie-Hellman Key Distribution Extended to Group Communication, New York: ACM Press, 1996 [4] Đ T Hạnh, "Man-in-the-Middle Attack (MITM)," 19 February 2020 [Online] Available: https://viblo.asia/p/man-in-the-middle-attack-mitm-aWj53LMbK6m [Accessed 23 June 2021] [5] "Trao đổi khóa Diffie-Hellman," 25 May 2021 [Online] Available: https://vi.wikipedia.org/wiki/Trao_%C4%91%E1%BB%95i_kh%C3%B3a_DiffieHellman [Accessed 23 June 2021] [6] N T Sơn, "Giới thiệu giao thức thỏa thuận khóa Diffie-Hellman số khuyến nghị lựa tham tham số cho Diffie-Hellman sử dụng số sản phẩm mật mã dân sự," 25 December 2020 [Online] Available: https://nacis.gov.vn/vi/nghien-cuu-trao-doi//view-content/214316/gioi-thieu-ve-giao-thuc-thoa-thuan-khoa-diffie-hellman-va-mot-sokhuyen-nghi-ve-lua-tham-tham-so-cho-diffie-hellman-su-dung-t [Accessed 23 June 2021] [7] Valenta, L., Andrian, D and Halderman, A., Measuring small subgroup attacks against Diffie-Hellman, University of Pennsylvania, 28 February 2017 [8] D Boneh, "The Decision Diffie-Hellman problem," Heidelberg, Springer, 1998, pp 4863 [9] N P A Dũng, An ninh mạng viễn thông, Học viên Cơng nghệ Bưu Viễn thơng, 2013 Nhóm 10 22

Ngày đăng: 17/03/2022, 14:35

Tài liệu cùng người dùng

  • Đang cập nhật ...