1. Trang chủ
  2. » Luận Văn - Báo Cáo

các giao thức an toàn khóa trong trao đổi, phân phối và chuyển vận khóa

78 871 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 78
Dung lượng 815,7 KB

Nội dung

Nguyễn Thị Hiền Luận văn thạc sỹ 1 MỤC LỤC MỤC LỤC 1 DANH MỤC HÌNH 4 CÁC KÝ HIỆU CỤM TỪ VIẾT TẮT 6 MỞ ĐẦU 7 Chương 1 – Vai trò chìa khóa trong các giải pháp bảo mật an toàn thông tin 9 1.1 Vai trò của chìa khóa trong các giải pháp bảo mật an toàn thông tin 9 1.1.1 Trong hệ mã khóa đối xứng 9 1.1.2 Trong hệ mã khóa công khai 10 1.1.3 Trong sơ đồ xưng danh xác nhận danh tính 10 1.1.4 Trong hệ xác nhận chữ ký điện tử 11 1.2 Vấn đề an toàn khóa trong các giải pháp bảo mật 11 1.2.1 Hệ mã khóa công khai 11 1.2.2 Hệ mã khóa đối xứng 13 1.2.3 Trong môi trường truyền tin công cộng 14 Chương 2 – Các giao thức an toàn khóa trong trao đổi, phân phối chuyển vận khóa 16 2.1 Nhu cầu thỏa thuận, chuyển vận phân phối khóa 16 2.2 An toàn khóa trong các giao thức trao đổi 18 2.2.1 Trao đổi khóa Diffie-Hellman 18 2.2.2 Trao đổi khóa STS 20 2.2.3 Thỏa thuận khóa MTI 22 Nguyễn Thị Hiền Luận văn thạc sỹ 2 2.2.4 Giao thức Shamir 24 2.2.5 Giao thức trao đổi khóa mã hóa EKE 25 2.2.6 Sơ đồ Girault 28 2.3 An toàn khóa trong các giao thức phân phối khóa 31 2.3.1 Sơ đồ phân phối khóa Blom 32 2.3.2 Hệ phân phối khóa Kerberos 34 2.3.3 Hệ phân phối khóa Diffie-Hellman 36 2.3.4 An toàn khóa trong các sơ đồ chia sẻ bí mật 37 2.4 An toàn khóa trong các giao thức chuyển vận khóa 39 2.4.1 Giao thức không sử dụng chữ ký 40 2.4.2 Giao thức có sử dụng chữ ký 40 2.4.3 Giao thức lai 42 Chương 3 - Kỹ thuật quản trị kiểm tra việc sử dụng khóa 46 3.1 Quản trị khóa 46 3.2 Các kỹ thuật quản trị 46 3.2.1 Các kỹ thuật phân phối khóa bí mật 46 3.2.2 Kỹ thuật phân phối khóa công khai 50 3.3 Kỹ thuật kiểm tra việc sử dụng khóa 58 3.3.1 Tách biệt khóa ràng buộc khóa 58 3.3.2 Kỹ thuật điều khiển việc sử dụng khóa 59 3.4 Quản lý khóa trong hệ thống đa vùng 60 3.4.1 Quan hệ tin cậy giữa hai vùng 61 3.4.2 Mô hình tin cậy với nhiều TA 62 Nguyễn Thị Hiền Luận văn thạc sỹ 3 3.5 Vòng đời khóa 64 Chương 4 - Một số cách tổ chức các dịch vụ quản trị khóa 67 4.1 Giới thiệu 67 4.2 Giao thức socket an toàn SSL 67 4.2.1 Kiến trúc SSL 68 4.2.2 Giao thức SSL Record 69 4.2.3 Giao thức SSL Change Cipher Spec 70 4.2.4 Giao thức Alert 71 4.2.5 Giao thức Handshake 71 4.3 Cơ sở hạ tầng khóa công khai PKI 74 4.3.1 Tổng quan PKI 75 4.3.2 Các dịch vụ PKI 75 NHẬN XÉT KẾT LUẬN 77 TÀI LIỆU THAM KHẢO 78 Nguyễn Thị Hiền Luận văn thạc sỹ 4 DANH MỤC HÌNH Hình 2.1: Giao thức Diffie-Hellman 19 Hình 2.2: Giao thức STS 20 Hình 2.3: Thỏa thuận khóa MTI 22 Hình 2.4: Giao thức Shamir 24 Hình 2.5: Giao thức EKE 26 Hình 2.6: Sơ đồ TA cấp khóa công khai tự xác thực cho các thành viên 29 Hình 2.7: Sơ đồ Girault 29 Hình 2.8: Sơ đồ phân phối khóa Blom 32 Hình 2.9: Hệ phân phối khóa Kerberos 34 Hình 2.10: Giao thức phân phối khóa Diffie-Hellman 37 Hình 2.11: Sơ đồ ngưỡng Shamir 38 Hình 2.12: Giao thức Beller-Yacobi 4-lần qua 43 Hình 2.13: Giao thức Beller-Yacobi 2-lần qua 45 Hình 3.1: Giao thức chuyển văn bản có KTC 48 Hình 3.2: Cây nhị phân 52 Hình 3.3: Cây xác thực 53 Hình 3.4: Các vùng riêng biệt 62 Hình 3.5: Mô hình tin cậy có thứ bậc chặt chẽ 63 Hình 3.6: Mô hình tin cậy ngược thứ bậc 64 Hình 3.7: Mô hình tổng quát 64 Hình 4.1: Chồng giao thức SSL 68 Hình 4.2: Hoạt động giao thức SSL Record 69 Nguyễn Thị Hiền Luận văn thạc sỹ 5 Hình 4.3: Hoạt động giao thức Handshake 71 Hình 4.4: Kỹ thuật kết khối an toàn gói tin Internet 75 Nguyễn Thị Hiền Luận văn thạc sỹ 6 CÁC KÝ HIỆU CỤM TỪ VIẾT TẮT 2 - lầnqua: 2 – pass (giao thức gồm 2 lần chuyển văn bản giữa các bên) (tương tự như vậy với 3-lần qua 4-lần qua) x || y: để chỉ xâu nối x y. CA: Certificate Authority - Ủy quyền chứng chỉ. CBC: Cipher Block Chaining. CSDL: Cơ sở dữ liệu. EKE: Encrypted Key Exchange. KDC: Key Distribution Center – Trung tâm phân phối khóa. KTC: Key Translation Center – Trung tâm chuyển khóa . PKI: Public Key Infrastructure - Cơ sở hạ tầng khóa công khai. SSL: Secure Socket Layer - Tầng socket an toàn. STS: Station To Station. TA: Trust Authority – Ủy quyền tin cậy. TMĐT: Thương mại điện tử. Nguyễn Thị Hiền Luận văn thạc sỹ 7 MỞ ĐẦU Hiện nay, ở các nước phát triển cũng như đang phát triển, mạng máy tính Internet đang ngày càng đóng vai trò thiết yếu trong mọi lĩnh vực hoạt động của xã hội, một khi nó trở thành phương tiện làm việc trong các hệ thống thì nhu cầu bảo mật thông tin được đặt lên hàng đầu. Nhu cầu này không chỉ có ở các bộ máy An ninh, Quốc phòng, Quản lý Nhà nước, mà đã trở thành cấp thiết trong nhiều hoạt động kinh tế xã hội: tài chính, ngân hàng, thương mại…thậm chí trong cả một số hoạt động thường ngày của người dân (thư điện tử, thanh toán tín dụng,…). Do ý nghĩa quan trọng này mà những năm gần đây công nghệ mật mã an toàn thông tin đã có những bước tiến vượt bậc thu hút sự quan tâm của các chuyên gia trong nhiều lĩnh vực khoa học, công nghệ. Một điểm đặc biệt của công nghệ bảo mật hiện đại là không dựa vào khả năng giữ bí mật của phương pháp (công nghệ), vì nó thường không chỉ một người nắm giữ, nói chung thường là nhóm đông người biết, mà khả năng giữ bí mật tuyệt đối của cả một nhóm người là không thể, vì thế bí mật chỉ có thể giữ bởi một người mà lợi ích của anh ta gắn liền với bí mật đó. Chính vì vậy, trong mã hóa hiện đại, người ta luôn giả thiết rằng phương pháp mã hóa thông tin là cái không thể giữ được bí mật, chúng sẽ được công khai, còn việc thực hiện thì cho phép thay đổi theo một tham số do từng người sử dụng tự ấn định (mỗi giá trị của tham số sẽ xác định một cách mã hóa riêng), việc lập mã giải mã chỉ có thể được thực hiện khi biết được tham số đó. Tham số như vậy được gọi là “chìa khóa” đó là thông tin duy nhất cần phải giữ bí mật. Tóm lại, một hệ mã hiện đại cần phải dựa trên nguyên tắc: chốt tính bảo mật vào chìa khóa, chứ không phải vào phương pháp (thuật toán). Luận văn sẽ nghiên cứu xác định rõ vai trò của chìa khóa trong các giải pháp bảo mật an toàn thông tin. Trên cơ sở nghiên cứu phân tích các giải pháp an toàn khóa trong việc phân phối, trao đổi, chuyển vận khóa, cũng như các phương thức quản lý nhằm mang lại hiệu quả cao nhất trong quá trình thực hiện các giao thức đó. Luận văn gồm có bốn chương: Nguyễn Thị Hiền Luận văn thạc sỹ 8 Mở đầu Chương 1: Vai trò chìa khóa trong các giải pháp bảo mật an toàn thông tin. Chương 2: Các giao thức an toàn khóa trong trao đổi, phân phối chuyển vận khóa. Chương 3: Kỹ thuật quản trị kiểm tra việc sử dụng khóa. Chương 4: Một số cách tổ chức các dịch vụ quản trị khóa. Kết luận Nguyễn Thị Hiền Luận văn thạc sỹ 9 Chương 1 – VAI TRÒ CHÌA KHÓA TRONG CÁC GIẢI PHÁP BẢO MẬT AN TOÀN THÔNG TIN 1.1. Vai trò của chìa khóa trong các giải pháp bảo mật an toàn thông tin Mật mã hay các giải pháp bảo mật được sử dụng để bảo vệ tính bí mật của thông tin khi chúng được truyền trên các kênh truyền thông công cộng. Giả sử nếu một người U muốn gửi cho người V một văn bản p, để bảo mật U lập cho p một bản mật mã c bằng một phương pháp Toán học nào đó, thay vì gửi cho V văn bản p, U gửi cho V văn bản c. V nhận được c thực hiện giải mã để thu được p. Để U biến p thành c và V biến c thành p, U V phải thống nhất sử dụng chung một hệ mã khóa nào đó: hệ mã khóa đối xứng hoặc hệ mã khóa công khai. 1.1.1. Trong hệ mã khóa đối xứng Hoạt động của hệ mã này được mô tả như sau: Nếu U V là hai người dùng sử dụng hệ mã khóa đối xứng (đôi khi nó còn được gọi là hệ mã khóa bí mật) để gửi tin cho nhau. U dùng thuật toán E khóa K lập mật mã (từ đây trở đi ta sẽ gọi tắt là mã hóa) cho văn bản M muốn gửi cho V, rồi gửi cho V bản mã: c = E K (M). Thuật toán mã hóa E sinh ra các output khác nhau phụ thuộc vào giá trị khóa K. Ở đầu bên kia V sau khi nhận được bản mã c, sẽ sử dụng thuật toán giải mã D chính khóa K để thu được bản rõ M (việc giải bản mã thành bản rõ từ nay sẽ được gọi là giải mã). Hệ mã loại này có tên là hệ mã khóa đối xứng vì khóa lập mã khóa giải mã là một, U V chỉ có thể truyền tin được với nhau nếu cả hai cùng biết khóa K. Tính an toàn của hệ mã phụ thuộc vào hai yếu tố: thuật toán phải đủ mạnh để không thể giải mã được văn bản nếu đơn thuần chỉ dựa vào bản rõ, tính an toàn khóa, chứ không phải là an toàn thuật toán, tức là nếu biết bản mã thuật toán mã hóa nhưng không biết khóa vẫn không thể tìm được bản rõ. Nói cách khác, ta không cần giữ bí mật thuật toán mà chỉ cần giữ bí mật chìa khóa. Việc giữ bí mật chìa khóa trở thành điểm mấu chốt của hệ mã khóa loại này, nếu vì lý do nào đó mà khóa bị lộ thì tất cả những văn bản hai bên trao đổi với nhau cũng sẽ bị lộ. Nguyễn Thị Hiền Luận văn thạc sỹ 10 1.1.2. Trong hệ mã khóa công khai Để sử dụng hệ mã khóa đối xứng yêu cầu hai bên trước khi truyền tin phải có chung một giá trị khóa, giá trị này cần phải giữ bí mật điều này không thuận tiện trong môi trường truyền thông công cộng như hiện nay. Vì thế người ta đã đưa ra cách mã hóa khác, cho phép các bên trong hệ thống có thể truyền tin cho nhau bằng cách công bố công khai thông tin cần cho việc lập mã, khiến cho người gửi người nhận không cần quy ước trước với nhau, cũng không có những bí mật chung. Bên nhận được bản mã sử dụng khóa bí mật của mình giải mã để thu được văn bản gốc. Khóa K của mỗi người dùng gồm hai phần )",'( KKK = trong đó ' K là phần công khai, còn giữ bí mật " K . Mã hóa được thực hiện rất dễ dàng, bất kỳ người nào cũng có thể làm được, còn việc giải mã rất khó khăn nếu như không có khóa riêng, còn nếu có nó thì việc giải mã cũng dễ như việc mã hóa. Việc giữ bí mật khóa trong hệ mã khóa công khai không còn là vấn đề nữa, vì mỗi người có một khóa riêng chỉ có chính anh ta biết mà thôi nên khả năng anh ta làm lộ gần như là không có. Vì vậy đối với những hệ mã loại này tính an toàn chúng nằm trong khả năng không bị lộ của chìa khóa bí mật từ những thông tin công khai tất cả mọi người đều có, mà điều này thì lại phụ thuộc vào độ khó của bài toán nào đó ví như: việc tính tích hai số nguyên tố lớn n = p.q: dễ dàng nhân hai số nguyên tố lớn p, q để thu được tích n của chúng, nhưng bài toán sẽ là khó nếu cho giá trị tích n, xác định các nhân tử nguyên tố p, q của nó. Hay như bài toán nếu có số nguyên tố p, một phần tử nguyên thủy α theo mod p, ta dễ dàng tính được * mod p x Zp ∈= αβ , với x là giá trị bất kỳ. Nhưng nếu ngược lại biết β, α , p khó tìm được số nguyên x ( 20 − ≤ ≤ px ) sao cho )(mod p x βα ≡ . Tuy nhiên, đến nay chưa có chứng minh bằng Toán học nào chỉ ra rằng đây thực sự là các bài toán khó, hoặc không thể giải trong thời gian chấp nhận được. 1.1.3. Trong sơ đồ xưng danh xác nhận danh tính Xưng danh xác nhận danh tính là thuật ngữ ngày nay đang được nhắc đến rất nhiều, nó đảm bảo rằng bên nhận văn bản đúng là bên ta định nhằm tới, hay chắc [...]... trị khóa kiểm tra việc sử dụng khóa đó là vấn đề sẽ được trình bày trong chương ba của luận văn Nguyễn Thị Hiền 16 Luận văn thạc sỹ Chương 2 - CÁC GIAO THỨC AN TOÀN KHÓA TRONG TRAO ĐỔI, PHÂN PHỐI CHUYỂN VẬN KHÓA 2.1 Nhu cầu thỏa thuận, chuyển vận phân phối khóa Các hệ mã khóa công khai có nhiều điểm ưu việt hơn so với hệ mã khóa đối xứng vì chúng không cần thiết lập một kênh truyền an toàn. .. bí mật (khóa) , chuyển cho bên kia một cách an toàn Phân phối khóa đôi khi còn được gọi là chuyển vận khóa Trong phần này chúng ta sẽ nghiên cứu các giao thức phân phối có sự tham gia của một Trung tâm phân phối khóa (KDC – Key Distribution Center) được các thành viên trong hệ thống tin cậy Giao thức giả thiết rằng U V tương ứng chia sẻ khóa KU, KV với KDC Khi đó hoạt động của các giao thức dạng... khóa Do đó giao thức có tính xác thực khóa ẩn Chú ý: Cả hai giao thức STS MTI đều dựa trên giao thức trao đổi khóa DiffieHellman, đều kháng lại được tấn công giữa dòng Giao thức STS là giao thức 3 lần qua (3 – pass – 3 lần chuyển văn bản trong giao thức) có sử dụng chữ ký, còn MTI là giao thức 2- lần qua (2 - pass) không cần sử dụng chữ ký 2.2.4 Giao thức Shamir 2.2.4.1 Giao thức trao đổi không... thông tin giả, tham gia vào giao dịch 2.2 An toàn khóa trong các giao thức trao đổi Giao thức trao đổi khóa là quá trình thực hiện mà nhờ đó hai (hay nhiều) bên cùng nhau thiết lập khóa bí mật dùng chung thông qua quá trình truyền thông trên một kênh công cộng Sau một số bước trao đổi gói tin cho nhau, U V sẽ có chung một giá trị K Bài toán an toàn khóa đặt ra trong các giao thức này là: − Mức thứ... V sẽ tính khóa K’ = α r ′ a U V ′ + rV aU U W ID(V), p’V, α r ′ mod n V V mod n trong khi đó U sẽ tính khóa K = α r U aV + rV aU mod n ′ U e ′ W có thể tính được K’ = sV a ( pV + ID(V ))rU mod n W biết khóa K’ của V, còn V nghĩ rằng mình đang dùng chung khóa với U Vì thế W sẽ giải mã được tất cả văn bản mà V gửi cho U 2.3 An toàn khóa trong các giao thức phân phối khóa Giao thức phân phối khóa: Là quá... giải mã được U V cứ tưởng là đang trao đổi thông tin với nhau, chứ không phải là với W 2.2.2 Thỏa thuận khóa Station to Station (STS) 2.2.2.1 Giao thức STS Giao thức do Difie, Van Oorschot, Wiener đưa ra [6] Đây là giao thức thỏa thuận khóa có xác thực (xác thực thực thể xác thực khóa) dựa trên trao đổi khóa Diffie-Hellman, nó khắc phục vấn đề tấn công giữa dòng trong giao thức trên Ngoài... không cần chìa khóa Giao thức do Adi Shamir phát minh ra nhưng chưa bao giờ được công bố chính thức [5], cho phép U V truyền tin với nhau một cách an toàn mà không cần trao đổi trước chìa khóa Giao thức áp dụng cho các hệ mã có tính giao hoán: EU(EV(P)) = EV(EU(P)) Khi U muốn gửi cho V bản tin M thì hai bên thực hiện giao thức hoạt động như Hình 2.3 dưới đây, trong đó U, V tương ứng là khóa bí mật... mod p Với cách sử dụng này nếu W muốn có được M thì anh ta buộc phải giải bài toán logarit rời rạc Cũng giống như Diffie – Hellman, giao thức Shamir cho phép một bên truyền tin mà không cần biết khóa của bên kia 2.2.5 Giao thức trao đổi khóa mã hóa - Encrypted Key Exchange (EKE) 2.2.5.1 Giao thức Giao thức dùng để nhận diện lẫn nhau sinh chìa khóa cho phiên làm việc do Steve Bellovin Micheal... biết K’ K, trong đó K được sử dụng như là khóa trong phiên truyền tin giữa hai bên 2.2.5.2 Cài đặt giao thức Nguyễn Thị Hiền 27 Luận văn thạc sỹ Trong thực tế giao thức EKE có thể triển khai với RSA, ElGamal, hoặc với DiffieHellman Trong từng cài đặt cụ thể, giao thức có thể được đơn giản hóa dựa trên đặc thù của mỗi hệ mã 2.2.5.3 Giao thức cho phép nhận diện lẫn nhau Phần hỏi - đáp trong giao thức. .. đã biết với khóa phiên vừa tạo được, thì giao thức cho phép xác nhận khóa 2.2.3 Thỏa thuận khóa MTI 2.2.3.1 Giao thức Dựa trên giao thức Diffie-Hellman, Matsumoto, Takashima, Imai đã xây dựng một giao thức thỏa thuận khóa MTI [6] Các bước hoạt động của giao thức được mô tả như trong Hình 2.3 dưới đây Hình 2.3 Giao thức thỏa thuận khóa MTI 1 U sinh ngẫu nhiên rU thỏa mãn 0 ≤ rU ≤ p-2, rồi tính sU = . trò chìa khóa trong các giải pháp bảo mật và an toàn thông tin. Chương 2: Các giao thức an toàn khóa trong trao đổi, phân phối và chuyển vận khóa. Chương. thuận, chuyển vận và phân phối khóa 16 2.2 An toàn khóa trong các giao thức trao đổi 18 2.2.1 Trao đổi khóa Diffie-Hellman 18 2.2.2 Trao đổi khóa STS

Ngày đăng: 18/02/2014, 23:10

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Phan Đình Diệu (2002), Lý thuyết mật mã & an toàn thông tin, Nhà xuất bản Đại học Quốc gia Hà nội Sách, tạp chí
Tiêu đề: Lý thuyết mật mã & an toàn thông tin
Tác giả: Phan Đình Diệu
Nhà XB: Nhà xuất bản Đại học Quốc gia Hà nội
Năm: 2002
[2] Phạm Huy Điển – Hà Huy Khoái (2003), Mã hóa thông tin - Cơ sở Toán học & ứng dụng, Nhà xuất bản Đại học Quốc gia Hà nội Sách, tạp chí
Tiêu đề: Mã hóa thông tin - Cơ sở Toán học & ứng dụng
Tác giả: Phạm Huy Điển – Hà Huy Khoái
Nhà XB: Nhà xuất bản Đại học Quốc gia Hà nội
Năm: 2003
[3] Hà Huy Khoái (1997), Nhập môn số học thuật toán, Nhà xuất bản Khoa học.Tiếng Anh Sách, tạp chí
Tiêu đề: Nhập môn số học thuật toán
Tác giả: Hà Huy Khoái
Nhà XB: Nhà xuất bản Khoa học. Tiếng Anh
Năm: 1997
[4] A.J. Menezes, P.C. Van Oorschot, S.A. Vanstone (1997), Handbook of Applied Cryptography, CRC Press Sách, tạp chí
Tiêu đề: Handbook of Applied Cryptography
Tác giả: A.J. Menezes, P.C. Van Oorschot, S.A. Vanstone
Năm: 1997
[5] Bruce Schneier (1996), Applied Cryptography – Protocols, Algorithms and Source Code in C, John Wiley & Sons, Inc Sách, tạp chí
Tiêu đề: Applied Cryptography – Protocols, Algorithms and Source Code in C
Tác giả: Bruce Schneier
Năm: 1996
[6] Douglas R.Stinson (1995), Cryptography – Theory and Practice, CRC Press Sách, tạp chí
Tiêu đề: Cryptography – Theory and Practice
Tác giả: Douglas R.Stinson
Năm: 1995
[7]. Jan Li (2000), Public key infrastructure technology introduction, Intel Semiconductor Ltd Sách, tạp chí
Tiêu đề: Public key infrastructure technology introduction
Tác giả: Jan Li
Năm: 2000
[8] S. Goldwasser, M.Bellare (2001), Lecture notes on Cryptography, MIT Laboratory of Computer Science Sách, tạp chí
Tiêu đề: Lecture notes on Cryptography
Tác giả: S. Goldwasser, M.Bellare
Năm: 2001
[9] Steven M. Bellovin & Michael Merritt (1992), Encrypted Key Exchange: Password Based Protocols Secure Against Dictionary Attacks. The IEEE Symposium on Research in Security and Privacy Oakland May 1992 Sách, tạp chí
Tiêu đề: Encrypted Key Exchange: "Password Based Protocols Secure Against Dictionary Attacks
Tác giả: Steven M. Bellovin & Michael Merritt
Năm: 1992
[10] William Stalling (1998), Cryptography and network security – Principles and Practice, 2 nd ed., Prentice Hall, Inc Sách, tạp chí
Tiêu đề: Cryptography and network security – Principles and Practice
Tác giả: William Stalling
Năm: 1998
[11] (1998) An Introduction to Cryptography, Network Associates Inc Sách, tạp chí
Tiêu đề: An Introduction to Cryptography

HÌNH ẢNH LIÊN QUAN

Hình 2.1 Giao thức Diffie-Hellman - các giao thức an toàn khóa trong trao đổi, phân phối và chuyển vận khóa
Hình 2.1 Giao thức Diffie-Hellman (Trang 19)
Hình 2.2 Giao thức STS - các giao thức an toàn khóa trong trao đổi, phân phối và chuyển vận khóa
Hình 2.2 Giao thức STS (Trang 20)
Hình 2.3 Giao thức thỏa thuận khóa MTI - các giao thức an toàn khóa trong trao đổi, phân phối và chuyển vận khóa
Hình 2.3 Giao thức thỏa thuận khóa MTI (Trang 22)
Hình 2.4 Giao thức Shamir - các giao thức an toàn khóa trong trao đổi, phân phối và chuyển vận khóa
Hình 2.4 Giao thức Shamir (Trang 24)
Hình 2.6 TA cung cấp khóa công khai tự xác thực cho thành viên - các giao thức an toàn khóa trong trao đổi, phân phối và chuyển vận khóa
Hình 2.6 TA cung cấp khóa công khai tự xác thực cho thành viên (Trang 29)
Sơ đồ Girault được trình bày như trong Hình 2.7 dưới đây: - các giao thức an toàn khóa trong trao đổi, phân phối và chuyển vận khóa
irault được trình bày như trong Hình 2.7 dưới đây: (Trang 29)
Sơ đồ Blom với k=1 là an toàn tuyệt đối đối với bất kỳ người dùng nào. - các giao thức an toàn khóa trong trao đổi, phân phối và chuyển vận khóa
lom với k=1 là an toàn tuyệt đối đối với bất kỳ người dùng nào (Trang 33)
Hình 2.10 Giao thức phân phối khóa Diffie-Hellman - các giao thức an toàn khóa trong trao đổi, phân phối và chuyển vận khóa
Hình 2.10 Giao thức phân phối khóa Diffie-Hellman (Trang 37)
Sơ đồ này dựa trên nội suy đa thức: đa thức  y = f (x )  bậc t-1 xác định duy nhất nhờ  t điểm (x i , y i ) - các giao thức an toàn khóa trong trao đổi, phân phối và chuyển vận khóa
Sơ đồ n ày dựa trên nội suy đa thức: đa thức y = f (x ) bậc t-1 xác định duy nhất nhờ t điểm (x i , y i ) (Trang 38)
Hình 2.12 Giao thức Beller-Yacobi 4-lần qua - các giao thức an toàn khóa trong trao đổi, phân phối và chuyển vận khóa
Hình 2.12 Giao thức Beller-Yacobi 4-lần qua (Trang 43)
Hình 2.13 Giao thức Beller-Yacobi 2-lần qua - các giao thức an toàn khóa trong trao đổi, phân phối và chuyển vận khóa
Hình 2.13 Giao thức Beller-Yacobi 2-lần qua (Trang 45)
Hình 3.2: Cây nhị phân (3 đỉnh lá màu đen, 1 đỉnh trong) - các giao thức an toàn khóa trong trao đổi, phân phối và chuyển vận khóa
Hình 3.2 Cây nhị phân (3 đỉnh lá màu đen, 1 đỉnh trong) (Trang 52)
Hình 3.3: Cây xác thực. - các giao thức an toàn khóa trong trao đổi, phân phối và chuyển vận khóa
Hình 3.3 Cây xác thực (Trang 53)
Hình 3.4 Các vùng riêng biệt - các giao thức an toàn khóa trong trao đổi, phân phối và chuyển vận khóa
Hình 3.4 Các vùng riêng biệt (Trang 62)
Hình 3.5 Mô hình tin cậy có thứ bậc chặt chẽ  3.4.2.3. Chứng chỉ ngược thứ bậc và mô hình tổng quát - các giao thức an toàn khóa trong trao đổi, phân phối và chuyển vận khóa
Hình 3.5 Mô hình tin cậy có thứ bậc chặt chẽ 3.4.2.3. Chứng chỉ ngược thứ bậc và mô hình tổng quát (Trang 63)
Hình 3.6 Mô hình tin cậy ngược thứ bậc. - các giao thức an toàn khóa trong trao đổi, phân phối và chuyển vận khóa
Hình 3.6 Mô hình tin cậy ngược thứ bậc (Trang 64)
Hình 3.7 Mô hình tin cậy  tổng quát - các giao thức an toàn khóa trong trao đổi, phân phối và chuyển vận khóa
Hình 3.7 Mô hình tin cậy tổng quát (Trang 64)
Hình 4.1 Chồng giao thức SSL - các giao thức an toàn khóa trong trao đổi, phân phối và chuyển vận khóa
Hình 4.1 Chồng giao thức SSL (Trang 68)
Hỡnh vẽ dưới đõy sẽ chỉ rừ hơn toàn bộ hoạt động của giao thức SSL Record: - các giao thức an toàn khóa trong trao đổi, phân phối và chuyển vận khóa
nh vẽ dưới đõy sẽ chỉ rừ hơn toàn bộ hoạt động của giao thức SSL Record: (Trang 69)
Hình 4.3 Hoạt động giao thức Handshake - các giao thức an toàn khóa trong trao đổi, phân phối và chuyển vận khóa
Hình 4.3 Hoạt động giao thức Handshake (Trang 71)
Hình 4.4 Kỹ thuật kết khối an toàn gói tin Internet - các giao thức an toàn khóa trong trao đổi, phân phối và chuyển vận khóa
Hình 4.4 Kỹ thuật kết khối an toàn gói tin Internet (Trang 75)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w