1. Trang chủ
  2. » Giáo Dục - Đào Tạo

BÁO cáo môn học AN NINH MẠNG VIỄN THÔNG đề tài mật mã bất đối xứng

32 13 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 32
Dung lượng 1,32 MB

Nội dung

BỘ THÔNG TIN VÀ TRUYỂN THÔNG HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG -   - BÁO CÁO MÔN HỌC “AN NINH MẠNG VIỄN THÔNG” Đề tài: “Mật mã bất đối xứng” Giáo viên: Hoàng Trọng Minh Sinh viên: Lê Anh Tuấn – B18DCVT376 Dương Thanh Tùng – B18DCVT384 Nguyễn Bảo Long – B18DCVT256 Nguyễn Đức Thuận – B18DCVT416 HÀ NỘI – 2021 TIEU LUAN MOI download : skknchat@gmail.com LỜI NĨI ĐẦU Trao đổi thơng tin nhu cầu cần thiết người, đặc biệt sống đại ngày mà mạng máy tính Internet phát triển cách mạnh mẽ giữ vai trò quan trọng lĩnh vực đời sống xã hội như: trị, quân sự, học tập, mua sắm, kinh doanh, … Tất thông tin liên quan đến công việc máy vi tính quản lý truyền hệ thống mạng Đối với thông tin bình thường khơng ý đến, thơng tin mang tính chất sống cịn cá nhân hay tổ chức vấn đề bảo mật thông tin quan trọng đặt lên hàng đầu Chính nên nhiều tổ chức, cá nhân nghiên cứu, tìm kiếm đưa nhiều giải pháp bảo mật thơng tin Trong mã hóa khóa cơng khai tỏ thích hợp truyền thơng tin liệu có tính bảo mật cao Báo cáo nhóm biên soạn dựa kiến thức lĩnh hội từ thầy giáo Hoàng Trọng Minh, thơng qua tìm hiểu, nghiên cứu tích cực thành viên nhóm Báo cáo nhóm sâu vào trình bày mã hóa khóa cơng khai RSA giao thức thỏa thuận khóa Diffie - Hellman với nội dung gồm chương chia thành chủ đề khác nhau, từ việc giới thiệu sơ bộ, trình bày khái niệm, cách thiết lập, sơ đồ ví dụ minh họa cụ thể giao thức thỏa thuận khóa Mặc dù nhóm cố gắng song khơng tránh khỏi số thiếu sót mong thầy bạn bè đóng góp ý kiến để nhóm hồn thiện báo cáo Thay mặt nhóm em xin chân thành cảm ơn ! TIEU LUAN MOI download : skknchat@gmail.com MỤC LỤC LỜI NÓI ĐẦU PHÂN CÔNG CÔNG VIỆC MỤC LỤC DANH MỤC HÌNH VẼ CHƯƠNG 1: TÌM HIỂU CHUNG VỀ MÃ HÓA 1.1 Khái niệm 1.2 Tại mã hóa liệu cần thiết ? 1.3 Phân loại mã hóa CHƯƠNG 2: MÃ HĨA KHĨA CƠNG KHAI 2.1 Giới thiệu 2.2.Mã hóa cơng khai hoạt động 2.3 Tại mã hóa cơng khai đời 2.4 Nguyên tắc cấu tạo hệ mã hóa công khai 10 2.5 Các đặc điểm hệ mã hóa cơng khai 10 2.6 Phân biệt mã hóa cơng khai với mã hóa đối xứng 11 2.7 Ứng dụng hệ mã hóa cơng khai .Error! Bookmark not defined CHƯƠNG 3: THUẬT TỐN MÃ HĨA KHĨA CƠNG KHAI RSAError! Bookmark not de 3.1 Giới thiệu RSA Error! Bookmark not defined 3.2 Mô tả hoạt động RSA Error! Bookmark not defined 3.2.1 Q trình tạo khóa cho hệ mật RSA Error! Bookmark not defined 3.2.2 Q trình mã hóa Error! Bookmark not defined 3.2.3 Quá trình giải mã Error! Bookmark not defined 3.2.4 Ví dụ .Error! Bookmark not defined 3.2.5 Chuyển đổi văn rõ Error! Bookmark not defined 3.2.6.Tạo chữ ký vào văn Error! Bookmark not defined 3.3 Các vấn đề RSA 20 3.4 Ứng dụng thực tế RSA 21 3.2.1 Chữ ký điện tử ( Digital Signature ) 21 3.2.2 SSL 21 CHƯƠNG 4: GIAO THỨC THỎA THUẬN KHÓA DIFFIE - HELLMANError! Bookmar TIEU LUAN MOI download : skknchat@gmail.com 4.1 Giới thiệu chương Error! Bookmark not defined 4.2 Giao thức thỏa thuận khóa Difie - Hellman Error! Bookmark not defined 4.2.1 Khái niệm thỏa thuận khóa .Error! Bookmark not defined 4.2.2 Giao thức thỏa thuận khóa Diffie - HellmanError! Bookmark not defined 4.2.3 Các đặc điểm đặc trưng giao thức thỏa thuận khóa Diffie Hellman Error! Bookmark not defined TÀI LIỆU THAM KHẢO Error! Bookmark not defined TIEU LUAN MOI download : skknchat@gmail.com DANH MỤC HÌNH VẼ Hình 2.1 Cách thức mã hóa công khai Hình 3.1: Các tác giả Ronal Rivest, Adi Shamir Leonard Adleman Học Viện Công Nghệ Masachusetts (MIT) vào năm 1977 13 Hình 3.2: Sơ đồ biểu diễn thuật toán mã RSA Error! Bookmark not defined Hình 3.3: Mơ hình chung chữ ký điện tử 21 Hình 4.1: Giáo sư Martin Hellman (giữa) đồng nghiệp Whitfield Defie (phải) khám phá mật mã khóa cơng khai Difie - Hellman 24 No table of figures entries found CHƯƠNG I TÌM HIỂU CHUNG VỀ MÃ HĨA TIEU LUAN MOI download : skknchat@gmail.com 1 Khái niệm Mã hóa cách xáo trộn liệu để hai bên trao đổi thơng tin hiểu Về mặt kỹ thuật, q trình chuyển đổi văn gốc sang mã Nói cách đơn giản hơn, mã hóa lấy liệu đọc thay đổi để liệu khơng giống ban đầu Mã hóa yêu cầu sử dụng khóa mã hóa: tập hợp giá trị tốn học mà người gửi người nhận tin nhắn mã hóa biết Mặc dù liệu mã hóa xuất ngẫu nhiên, mã hóa tiến hành theo cách hợp lý, dự đốn được, để bên nhận sử dụng khóa để mã hóa liệu , biến trở lại thành liệu ban đầu Mã hóa an tồn thực đủ phức tạp để bên thứ ba giải mã brute force- nói cách khác, cách đốn Chẳng hạn tơi có thuật tốn đơn giản mã hóa thơng điệp cần gửi sau : Bước : Thay toàn chữ “e” thành chữ số “3” Bước : Thay toàn chữ “a” thành chữ số “4” Bước : Đảo ngược thơng điệp Trên ví dụ đơn giản mô cách thức làm việc mã hóa ( Cryptography ) Trong thực tế trình phức tạp khó để diễn tả 1.2 Tại mã hóa liệu cần thiết ? Ngày nay, mạng Internet kết nối máy tính khắp nơi giới lại với nhau, vấn đề bảo vệ máy tính khỏi thâm nhập phá hoại từ bên ngồi điều cần thiết Thơng qua mạng Internet, hacker truy cập vào máy tính tổ chức (dùng telnet chẳng hạn), lấy trộm liệu quan trọng mật khẩu, thẻ tín dụng, TIEU LUAN MOI download : skknchat@gmail.com tài liệu… Hoặc đơn giản phá hoại, gây trục trặc hệ thống mà tổ chức phải tốn nhiều chi phí để khơi phục lại tình trạng hoạt động bình thường Đây phương pháp hỗ trợ tốt việc chống lại truy cập bất hợp pháp tới thông tin truyền mạng, áp dụng mã hóa khiến cho nội dung thơng tin truyền dạng đọc cố tình muốn lấy thơng tin Riêng tư : Mã hóa đảm bảo khơng đọc thơng tin liên lạc liệu nghỉ ngơi ngoại trừ người nhận dự định chủ sở hữu liệu phù hợp Điều ngăn chặn tội phạm mạng, mạng quảng cáo, nhà cung cấp dịch vụ Internet số trường hợp phủ chặn đọc liệu nhạy cảm Bảo vệ : Mã hóa giúp tránh vi phạm liệu, cho dù liệu trình di chuyển trạng thái nghỉ Nếu thiết bị công ty bị bị đánh cắp ổ cứng mã hóa xác, liệu thiết bị bảo mật Tương tự, truyền thơng mã hóa cho phép bên giao tiếp trao đổi liệu nhạy cảm mà khơng bị rị rỉ liệu Mã hóa giúp ngăn chặn hành vi nguy hiểm cơng man-in-the-middle Xác thực: Mã hóa khóa cơng khai, số thứ khác, thiết lập máy chủ gốc trang web sở hữu khóa riêng cấp chứng SSL hợp pháp Quy định: Vì tất lý này, nhiều quy định ngành phủ u cầu cơng ty xử lý liệu người dùng phải giữ liệu mã hóa Ví dụ tiêu chuẩn quy định tuân thủ yêu cầu mã hóa bao gồm HIPAA, PCI-DSS GDPR 1.3 Phân loại mã hóa Phân loại theo phương pháp: – Mã hóa cổ điển (Classical cryptography) – Mã hóa đối xứng (Symmetric cryptography) – Mã hóa bất đổi xứng (Asymmetric cryptography) – Hàm băm chiều (Hash function) Phân lọai theo số lượng khóa: – Mã hóa khóa bí mật (Private-key Cryptography) TIEU LUAN MOI download : skknchat@gmail.com – Mã hóa khóa cơng khai (Public-key Cryptography CHƯƠNG II MÃ HĨA KHĨA CƠNG KHAI 2.1 Giới thiệu Mã hóa khóa cơng khai (Public Key Cryptography) cịn gọi mật mã hóa bất đối xứng, cấu sử dụng chìa khóa cá nhân chìa khóa cơng khai, trái ngược với chìa khóa đơn sử dụng mật mã hóa đối xứng Việc sử dụng cặp chìa khóa khiến cho PKC có đặc điểm khả độc đáo sử dụng để giải thách thức tồn cố hữu kỹ thuật mã hóa khác Hình thức mật mã trở thành yếu tố quan trọng bảo mật máy tính đại, thành phần quan trọng cho việc phát triển hệ sinh thái tiền điện tử Hình 2.1: Cách thức mã hóa cơng khai 2.2 Mã hóa cơng khai hoạt động ? TIEU LUAN MOI download : skknchat@gmail.com Trong sơ đồ PKC, chìa khóa cơng khai người gửi sử dụng để mã hóa thơng tin, chìa khóa cá nhân người nhận sử dụng để giải mã Hai chìa khóa khác nhau, chìa khố cơng khai chia sẻ an tồn mà khơng ảnh hưởng đến tính bảo mật chìa khố cá nhân Mỗi cặp chìa khóa bất đối xứng nhất, đảm bảo thông điệp mã hóa chìa khố cơng khai đọc người sở hữu chìa khố cá nhân tương ứng Vì thuật tốn mã hóa bất đối xứng tạo cặp chìa khóa liên kết mặt tốn học nên có độ dài chìa khóa dài nhiều so với cặp chìa khố tạo mật mã hoá đối xứng Độ dài dài - thường từ 1.024 đến 2.048 bit - khiến việc tính tốn chìa khóa cá nhân từ chìa khố cơng khai vơ khó khăn Một thuật tốn thơng dụng cho mã hóa bất đối xứng sử dụng ngày có tên RSA Trong sơ đồ RSA, chìa khóa tạo cách sử dụng mô-đun phép nhân hai số (thường hai số nguyên tố lớn) Nói đơn giản hơn, mơ-đun tạo hai chìa khóa (một khóa cơng khai chia sẻ khóa cá nhân cần giữ bí mật) Thuật tốn RSA mô tả lần vào năm 1977 Rivest, Shamir Adleman (RSA ghép chữ người này) thành phần hệ thống mật mã khóa cơng khai 2.3 Tại mã hóa cơng khai đời Mã hóa đối xứng phát triển từ cổ điển đến đại, tồn hai điểm yếu sau: Vấn đề trao đổi khóa người gửi người nhận: Cần phải có kênh an tồn để trao đổi khóa cho khóa phải giữ bí mật có người gửi người nhận biết Điều tỏ không hợp lý mà ngày nay, khối lượng thông tin luân chuyển khắp giới lớn Việc thiết lập kênh an tồn tốn mặt chi phí chậm trễ mặt thời gian Tính bí mật khóa: khơng có sở quy trách nhiệm khóa bị tiết lộ Vào năm 1976 Whitfield Diffie Martin Hellman tìm phương pháp mã hóa khác mà giải hai vấn đề trên, mã hóa khóa cơng khai (public key cryptography) hay cịn gọi mã hóa cơng khai (asymetric cryptography) Đây xem bước đột phá quan trọng lĩnh vực mã hóa 2.4 Nguyên tắc cấu tạo hệ mã hóa cơng khai TIEU LUAN MOI download : skknchat@gmail.com Mã hóa khóa cơng khai đời giải vấn đề mà mã hóa riêng thiếu xót Trong hệ thống mã hóa người sử dụng tham gia vào cấp khóa : - Một khóa dùng cho việc mã hóa liệu (Public key) - Và khóa dùng cho việc giải mã liệu (Private key), Trong Public key đưa cho tất người biết, Private keyphải giữ kín cách tuyệt đối.Giả sử hai phía muốn truyền tin cho trình truyền sử dụng mã hóa khóa cơng khai thực sau : - Sender yêu cầu cung cấp tự tìm khố cơng khai Receiver Server chịu trách nhiệm quản lý khố cơng khai - Sau hai phía thống thuật tốn dùng để mã hóa liệu, Sender sử dụng khóa cơng khai Receiver với thuật tốn thống để mã hóa thơng tin bí mật - Thơng tin sau mã hóa gửi tới Receiver, lúc Sender khơng thể giải mã thông tin mà mã hóa (khác với mã hóa khóa riêng) - Khi nhận thơng tin mã hóa, Receiver sử dụng khóa bí mật để giải mã lấy thơng tin ban đầu Có nhiều phương pháp mã hóa thuộc loại mã hóa khóa cơng khai Đó phương pháp Knapsack, RSA, Elgaman, phương pháp đường cong elliptic ECC… Mỗi phương pháp có cách thức ứng dụng hàm chiều khác 2.5 Các đặc điểm hệ mã hóa cơng khai Thơng thường, kỹ thuật mật mã hóa khóa cơng khai địi hỏi khối lượng tính tốn nhiều kỹ thuật mã hóa khóa đối xứng lợi điểm mà chúng mang lại khiến cho chúng áp dụng nhiều ứng dụng Vậy với đời Mã hóa khóa cơng khai khóa quản lý cách linh hoạt hiệu Người sử dụng cần bảo vệ khóa Private key Hệ thống an tồn nhiều so với mã hóa khóa riêng, người mã hóa khơng thể giải mã liệu mã hóa khóa cơng khai người khác Tuy nhiên nhược điểm mã hóa khóa cơng khai nằm tốc độ thực hiện, chậm mã hóa khóa riêng cỡ ~1000 lần 2.6 Phân biệt mã hóa cơng khai với mã hóa đối xứng 10 TIEU LUAN MOI download : skknchat@gmail.com  RSA phương pháp mã hóa xác định ( khơng có thành phần ngẫu nhiên) nên kẻ cơng thực công lựa chọn rõ cách tạo bảng tra rõ mã Khi gặp mã, kẻ công sử dụng bảng tra để tìm rõ tương ứng Trên thực tế, ta thường gặp vấn đề đầu gửi tin ASCII ngắn với m nhóm vài ký tự ASCII Một đoạn tin có ký tự NUL gán giá trị m = cho mã giá trị e N Tương tự, ký tự ASCII khác, SOH, có giá trị ln cho mã Với hệ thống dùng giá trị e nhỏ tất ký tự ASCII cho kết mã hóa khơng an tồn giá trị lớn m 255 2553 nhỏ giá trị n chấp nhận Những mã dễ dàng bị phá mã Để tránh gặp phải vấn đề trên, RSA thực tế thường bao gồm hình thức chuyển đổi ngẫu nhiên hóa m trước mã hóa Q trình chuyển đổi phải đảm bảo m không rơi vào giá trị khơng an tồn Sau chuyển đổi, rõ mã hóa cho số khả tập hợp mã Điều làm giảm tính khả thi phương pháp cơng lựa chọn rõ (một rõ có thê tương ứng với nhiều mã tùy thuộc vào cách chuyển đổi) Một số tiêu chuẩn, chẳng hạn PKCS, thiết kế để chuyển đổi rõ trước mã hóa RSA Các phương pháp chuyển đổi bổ xung thêm bit vào M Các phương pháp chuyển đổi cần thiết kế cẩn thận để tránh dạng công phức tạp tận dụng khả biết trước cấu trúc rõ Phiên ban đầu PKCS dùng phương pháp đặc ứng (ad-hoc) mà sau biết không an tồn trước cơng lựa chọn rõ thích ứng (adaptive choén ciphertext attack) Các phương pháp chuyển đổi đại sử dụng kỹ thuật chuyển đổi mã hóa bất dối xứng tối ưu (Optimal Asymmetric Encryption Padding – OAEP) để chống lại công dạng Tiêu chuẩn PKCS cịn bổ xung tính khác để đảm bảo an toàn cho chữ ký RSA (Probabilistic Signature Scheme for RSA-RSA-PSS) 3.2.6 Tạo chữ ký vào văn Thuật tốn RSA cịn dùng để tạo chữ ký số cho văn 18 TIEU LUAN MOI download : skknchat@gmail.com Giả sử Alice muốn gửi cho Bob văn có chữ ký Để làm việc này, Alice tạo giá trị băm (hask value) văn cần ký tính giá trị mũ d mod n (giống Alice thực giải mã) Giá trị cuối chữ ký điện tử văn xét Khi Bob nhận văn với chữ ký điện tử, tính giá trị mũ e mod n chữ ký đồng thời với việc tính giá trị băm văn Nếu giá trị Bob biết người tạo chữ ký biết khóa bí mật Alice văn không bị thay đổi sau ký Cần ý phương pháp chuyển đổi rõ ( RSA-PSS) giữ vai trị quan trọng q trình mã hóa chữ ký điện tử khơng dùng chung cho đồng thời cho hai mục đích 3.3 Các vấn đề RSA Sau ta xem xét số công phương pháp RSA  Vét cạn khóa: cách cơng thử tất khóa d có để tìm giải mã có ý nghĩa, tương tự cách thử khóa K mã hóa đối xứng Với N lớn, việc công bất khả thi  Phân tích N thành thừa số nguyên tố N = pq: Chúng ta nói việc phân tích phải bất khả thi hàm chiều, nguyên tắc hoạt động RSA Tuy nhiên, nhiều thuật tốn phân tích đề xuất, với tốc độ xử lý máy tính ngày nhanh, làm cho việc phân tích N khơng cịn q khó khăn trước Năm 1977, tác giả RSA treo giải thưởng cho phá RSA có kích thước N vào khoảng 428 bít, tức 129 chữ số Các tác giả ước đốn phải 40 nghìn triệu triệu năm giải Tuy nhiên vào năm 1994, câu đố giải vòng tháng Bảng sau liệt kê kích thước N RSA phá mã Số chữ số N Số bit Năm phá mã Thuật toán 100 322 1991 Quadratic sieve 110 365 1992 Quadratic sieve 19 TIEU LUAN MOI download : skknchat@gmail.com 120 398 1993 Quadratic sieve 129 428 1994 Quadratic sieve 130 431 1996 GNFS 140 465 1999 GNFS 155 512 1999 GNFS 160 530 2003 Lattice sieve 174 576 2003 Lattice sieve 200 633 2005 Lattice sieve Dĩ nhiên việc phá mã thực phịng thí nghiệm Tuy nhiên người ta cho kích thước N phải khoảng 1024 bít (309 chữ số) bảo đảm an toàn thật  Đo thời gian: Đây phương pháp phá mã khơng dựa vào mặt tốn học thuật toán RSA, mà dựa vào “hiệu ứng lề” sinh trình giải mã RSA Hiệu ứng lề thời gian thực giải mã Giả sử người phá mã đo thời giải mã dùng thuật tốn bình phương liên tiếp Trong thuật tốn bình phương liên tiếp, bít d xảy hai phép modulo, bít có phép modulo, thời gian thực giải mã khác Bằng số phép thử chosenplaintext, người phá mã biết bít d hay từ biết d 3.4 Ứng dụng thực tế RSA Tiêu chuẩn RSA ứng dụng rộng rãi nhiều lĩnh vực chữ ký số, thương mại điện tử, bảo mật, xác thực… Trong Thông tư số 01/2011/TT-BTTTT ngày 04/01/2011 Bộ trưởng Bộ Thông tin Truyền thông Công bố Danh mục tiêu chuẩn kỹ thuật ứng dụng công nghệ thông tin quan nhà nước quy định Khuyến nghị áp dụng tiêu chuẩn RSA, giải thuật mã hóa xếp vào nhóm Tiêu chuẩn an tồn thơng tin 3.4.1 Chữ ký điện tử (Digital Signature) Chữ ký điện tử chữ ký tạo lập dạng từ, chữ số, ký hiệu, âm hình thức khác phương tiện điện tử, gắn liền kết hợp cách logic với thông 20 TIEU LUAN MOI download : skknchat@gmail.com điệp liệu Chữ ký điện tử có giá trị xác nhận người ký thông điệp liệu xác nhận chấp thuận người nội dung thơng điệp liệu ký Chữ ký điện tử thơng tin kèm theo liệu (văn bản, hình ảnh , video ….) nhằm mục đích xác định người chủ liệu Chữ ký điện tử tạo cách áp dụng thuật toán băm chiều văn gốc để tạo phân tích văn (mesage digest) hay cịn gọi fingerprint, sau mã hóa private key tạo chữ ký số đính kèm với văn gốc tính lại fingerprint để so sánh với fingerprint cũ phục hồi từ việc giải mã chữ ký số Mô hình chung chữ kí điện tử : Hình 3.3: Mơ hình chung chữ ký điện tử Đặc điểm chữ ký điện tử đa dạng, tên hình ảnh cá nhân kèm theo liệu điện tử, mã khóa bí mật, hay liệu sinh trắc học ( chẳng hạn hình ảnh mặt, dấu vân tay, hình ảnh mống mắt … ) có khả xác thực người gửi Độ an tồn dạng khác Quy trình thực chữ ký điện tử : Các bước mã hóa : Dùng giải thuật băm để thay đổi thông điệp cần truyền đi, kết ta message digest, dùng giải thuật md5 (message digest 5) ta digest có chiều dài 128 bit, dùng giải thuật sha ( secure hash algorithm ) ta có chiều dài 160 bit 21 TIEU LUAN MOI download : skknchat@gmail.com Sử dụng khóa private key người gửi để mã hóa mesage digest thu bước Thơng thường bước ta dùng giải thuật rsa Kết thu gọi digital signature mesage ban đầu Gộp digital signature vào message ban đầu, công việc gọi ‘’ ký nhận ’’ vào message Sau ký nhận vào message, thay đổi message bị phát giai đoạn kiểm tra Ngoài ra, việc ký nhận đảm bảo người nhận tin tưởng message xuất phát từ người gửi khác Các bước kiểm tra : Dùng public key người gửi (khóa thông báo đến người) để giải mã chữ ký số message Dùng giải thuật (md5 sha) hàm băm message đính kèm So sánh kết thu bước Nếu trùng nhau, ta kết luận message không bị thay đổi trình truyền message người gửi Mỗi cá nhân tham gia vào hệ thống chữ ký điện tử cần phải cung cấp khóa (Public key, Private key) dùng để định danh cá nhân tổ chức quan có thẩm quyền cơng nhận phạm vi dụng 3.4.2 SSL (Secure Socket Layer) SSL giao thức đa mục đích thiết kế nhằm mã hóa tồn thơng tin đến/ hai chương trình ứng dụng cổng định trước (socket 443) Giao thức SSL hình thành phát triển năm 1994 nhóm nghiên cứu Netscape trở thành chuẩn bảo mật thực hành mạng Internet Phiên SSL 3.0 tiếp tục bổ xung hoàn thiện 22 TIEU LUAN MOI download : skknchat@gmail.com CHƯƠNG IV: GIAO THỨC THỎA THUẬN KHÓA DIFFIE HELLMAN 4.1 Giới thiệu Hình 4.1 Giáo sư Martin Hellman (giữa) đồng nghiệp Whitfield Diffie (phải) khám phá mật mã khóa cơng khai Diffie-Hellman Năm 1976, đột phá thay đổi tảng cách làm việc hệ thống mật mã hóa Đó việc cơng bố viết phương hướng mật mã học (New Directions in Cryptography) Whitfield Diffie Martin Hellman Bài viết giới thiệu phương pháp hoàn toàn cách thức phân phối khóa mật mã Là hệ thống sử dụng "public-key" khóa mật mã "khơng đối xứng", gọi trao đổi khóa Diffie-Hellman (Diffie-Hellman key exchange) Bài viết cịn kích thích phát triển gần tức thời lớp thuật tốn mật mã hóa mới, thuật tốn chìa khóa bất đối xứng (asymmetric key algorithms) Trao đổi khóa Diffie-Hellman bị cáo buộc đưuc phát minh cách độc lập vài năm trước Trụ sở Truyền Thơng Chính phủ Anh (GCHQ) Malcolm J Williamson) Vào năm 2002, Hellman đưa thuật toán gọi chung 23 TIEU LUAN MOI download : skknchat@gmail.com trao đổi khóa Diffie–Hellman–Merkle cơng nhận đóng góp Ralph Merkle, người phát minh thuật tốn mã hóa cơng khai Trước thời kỳ này, hầu hết thuật tốn mật mã hóa đại thuật tốn khó đối xứng (symmetric key gorithms), người gửi người nhận phải dùng chung khóa, tức khóa dùng thuật toán mật mã, hai người phải giữ bí mật khóa Tất máy điện dùng chiến II, kể mã Caesar mã Atbash, chất mà nói, kể hầu hết hệ thống mã dùng suốt trình lịch sử thuộc loại Đương nhiên, khóa mã sách mã (codebook), phải phân phối giữ gìn cách bí mật tương tự Do nhu cầu an ninh, khóa cho hệ thống thiết phải đựợc trao đổi bên giao thông liên lạc phương thức an toàn đấy, trước họ sử dụng hệ thống (thuật ngữ thường dùng 'thông qua kênh an tồn'), ví dụ việc sử dụng người đưa thư đáng tin cậy với cặp tài liệu khóa vào cổ tay cặp khóa tay, gặp gỡ mặt đối mặt, hay chim bồ câu đưa thư trung thành …Vấn đề chưa xem dễ thực hiện, nhanh chóng trở nên việc gần quản lý số lượng người tham gia tăng lên, hay người ta khơng cịn kênh an tồn để trao đổi khóa nữa, lúc họ phải liên tục thay đổi chìa khóa-một thói quen nên thực làm việc với mật mã Cụ thể cặp truyền thơng cần phải có khóa riêng nếu, theo thiết kế hệ thống mật mã, không người thứ ba nào, kể người người dùng, phép giải mã thông điệp Một hệ thống thuộc loại gọi hệ thống dùng chìa khóa mật, hệ thống mật mã hóa dùng khóa đối xứng Hệ thống trao đổi khóa Diffie-Hellman (cùng phiên nâng cấp hay biến thể nó) tạo điều kiện cho hoạt động hệ thống trở nên dễ dàng nhiều, đồng thời an tồn hơn, tất làm trước 24 TIEU LUAN MOI download : skknchat@gmail.com Mặc dù, thân thuật toán giao thức chọn khóa nặc danh (khơng cần thơng qua xác thực) cung cấp sở cho giao thức xác thực khác hoàn hảo Phương thức tiếp nối sau Diffie – Hellman RSA, thể mã khóa cơng khai sử dụng thuật toán bất đối xứng 4.2 Giao thức thỏa thuận khóa Diffie – Hellman 4.2.1 Khái niệm thỏa thuận khóa Thoả thuận khố: việc trao đổi khố chủ thể cộng đồng thiết lập cách tự hai người có nhu cầu trao đổi thơng tin 4.2.2 Giao thức thỏa thuận khóa Diffie - Hellman - Trao đổi khóa Diffie – Hellman thiết lập khóa chia sẻ bí mật sử dụng cho thơng tin liên lạc bí mật cách trao đổi liệu thông qua mạng công cộng Đây mà số nhiều phương thức dùng để trao đổi khóa ngành mật mã học - Phương pháp không cần có can thiệp TA ( quan ủy thác) làm nhiệm vụ điều hành phân phối khóa - Phương pháp cho phép người sử dụng tạo khóa bí mật thơng qua kênh truyền thống khơng đảm bảo độ bảo mật Khóa bí mật dùng để ngƣời sử dụng tr o đổi thông tin với 4.2.2.1 Cách thiết lập giao thức thỏa thuận khóa Diffie - Hellman  Tình huống: + Alice Bob muốn chia sẻ thông tin bảo mật cho phương tiện truyền thông họ khơng an tồn Tất thơng tin mà họ trao đổi quan sát Eve kẻ thù họ + Làm để Alice Bob chia sẻ thông tin bảo mật cho mà không làm cho Eve biết được? + Thoạt nhìn ta thấy Alice Bob phải đối mặt với nhiệm vụ khơng thể  Giải tình trên: 25 TIEU LUAN MOI download : skknchat@gmail.com + Alice Bob đồng ý dùng chung nhóm cyclic hữu hạn G yếu tố tạo g G (Điều thường thực lâu trước phần lại giao thức, g giả định biết đến tất kẻ công) + Khi Alice Bob muốn truyền thông tin bảo mật cho thực theo giao thức sau để trao đổi: a Alice chon ngẫu nhiên số aA (0 ≤ aA ≤ p-2) bí mật, tính bA  g A mod p gửi bA cho Bob Tương tự, Bob chọn ngẫu nhiên số aB (0 ≤ aB ≤ p-2) bí mật, tính bB  g a mod p gửi B bB cho Alice a Alice tính khóa: K A  bB A mod p Bob tính khóa: K B  bAB mod p a + Bây Alice Bob có khóa chung là: K A  K B  g aAaB mod p + Mô tả giao thức Diffie – Hellman bảng sau:  Chú ý có aA, aB KA, KB giữ bí mật Tất giá trị cịn lại p, g, bA, bB, công khai Một Alice Bob tính khóa bí mật dùng chung, họ dùng làm khóa mã hóa họ biết để gửi thông điệp qua kênh giao tiếp mở Đương nhiên, để đảm bảo an toàn, giá trị aA, aB p cần lấy lớn, g không cần lấy giá trị lớn Thực tế g thường lấy giá trị 26 TIEU LUAN MOI download : skknchat@gmail.com 4.2.2.2 Sơ đồ giao thức thỏa thuận khóa Diffie - Hellman Hình 4.2: Sơ đồ giao thức thỏa thuận khóa Diffie – Hellman Sơ đồ minh họa phần ý tưởng chung Đầu tiên, Alice Bob thống màu sơn chung (màu vàng), Alice Bob trao đổi màu sắc đƣợc trộn họ Cuối cùng, điều tạo màu bí mật giống hệt mà kẻ khác khơng có khả tạo giống Kể từ đây, Alice Bob trao đổi cách mã hóa giải mã sử dụng khóa bí mật (thể màu sơn bí mật cuối cùng) 4.2.2.3 Ví dụ số minh họa Alice Bob thống với chọn số nguyên tố p = 37 g = Alice chọn giá trị ngẫu nhiên aA = bí mật aA Alice tính bA = 57 mod 37 = 18 Sau Alice gửi bA = 18 cho Bob Bob chọn giá trị ngẫu nhiên aB = bí mật aB Bob tính bB = 55 mod 37 = 17 Sau Bob gửi bB = 17 cho Alice Bob nhận bA = 18 tính khóa chung: KB = 184 mod 37=15, bí mật KB 27 TIEU LUAN MOI download : skknchat@gmail.com Alice nhận bB =17 tính khóa chung: KA = 177 mod 37=15, bí mật KA 4.2.3 Các đặc điểm đặc trưng giao thức thảo thuận khóa Diffie - Hellman 4.2.3.1 Giao thức an toàn việc cơng thụ động Giao thức an tồn việc t n c ng thụ động, nghĩa người thứ b dù biết bA bB khó mà biết KA,B Xét ví dụ: Alice Bob thống với chọn số nguyên tố p = 17 g = 2 Alice chọn giá trị ngẫu nhiên aA = bí mật aA Alice tính bA = 26 mod 17 = 13 Sau Alice gửi bA = 13 cho Bob Bob chọn giá trị ngẫu nhiên aB = bí mật aB Bob tính bB = 29 mod 17 = Sau Bob gửi bB = cho Alice 28 TIEU LUAN MOI download : skknchat@gmail.com Bob nhận bA = 13 tính khóa chung: KB = 139 mod 17=13, bí mật KB Alice nhận bB = tính khóa chung: KA = 26 mod 17=13, bí mật KA Eve kẻ nghe trộm – ta theo dõi Alice Bob gửi cho thay đổi nội dung liên lạc Eve muốn tái thiết lại thông tin bảo mật mà Alice Bob chia sẻ cho Eve phải đối mặt với nhiệm vụ thực khó khăn  Dưới biểu đồ giúp xác định biết giá trị (Eve kẻ nghe trộm.) 29 TIEU LUAN MOI download : skknchat@gmail.com Ta thấy Eve rơi vào tình tiến thối lưỡng nam Cơ biết giá trị bA, bB a a biết g A , g B Cô biết giá trị g p, lại giá trị aA, aB KA,B Đây tốn Diffie - Hellman mà biết bA, bB tìm KA,B, tốn tương đương với toán phá mã ElGammal Bây ta chứng minh điều - Phép mật mã ElGammal với khoá K = (p, g, a, β), β = ga mod p cho t từ rõ x số ngẫu nhiên k ∈ Zp-1 lập mật mã eK(x, k) = (y1, y2) với y1 = gk mod p, y2 = xβk mod p Và phép giải mã cho y1 = gk mod p Giả sử ta có thuật tốn A giải toán Diffie-Hellman Ta dùng A để phá mã ElGammal sau:  Cho mật mã (y1, y2) Trước tiên, dùng A cho y1 = gk mod p β = ga mod p ta A(y1,B) = gka = βk mod p Sau đó, ta thu rõ x từ βk y2 sau: x = y2(βk)-1 mod p  Ngược lại, giả sử có thuật toán khác B dùng để phá mã EllGamml , tức   B( p, g ,  , y1 , y2 )  x  y2 y1a 1 mod p Áp dụng B cho β = bA, y1 = bB, y2=1, ta   a 1 B( p,  , bA , bB ,1)  (1 bB A 1 ) 1   aAaB mod p tức giải toán Diffie – Hellman 30 TIEU LUAN MOI download : skknchat@gmail.com Trên thực tế giá trị p, aA, aB lớn Nếu p số ngun tố có 300 chữ số, aA aB có 100 chữ số chí thuật tốn tốt biết đến giải đưuợc biết g, p, bA, bB kể sử dụng tất khả tính tốn nhân loại Bài tốn cịn biết đến với tên gọi toán logarit rời rạc Bài toán logarit rời rạc gây nhiều tranh cãi chưa có thuật giải cụ thể 4.2.3.2 Giao thức khơng an tồn việc cơng chủ động  Giao thức khơng an tồn việc công chủ động cách đánh tráo đường Nghĩa người thứ ba Eve đánh tráo thông tin trao đổi Alice Bob  Chẳng hạn, Eve thay g a mà Alice định gửi cho Bob g a ' thay g a mà Bob A A B định gửi cho Alice g a ' Như vậy, sau thực giao thức trao đổi khoá, Alice B lập khoá chung g a a ' với Eve mà tưởng với Bob; đồng thời Bob A lập khoá chung g a ' A aB B với Eve mà tưởng với Alice Eve giải mã thông báo mà Alice tưởng nhầm gửi đến Bob thơng báo mà Bob tưởng nhầm gửi đến Alice  Một cách khắc phục kiểu công để Alice Bob có kiểm thử để xác nhận tính đắn khố cơng khai bA bB Người ta đưa vào giao thức trao đổi khố Diffie-Hellman thêm vai trị điều phối TA để hệ phân phối khoá Diffie-Hellman cách khắc phục nhược điểm Trong hệ phân phối khoá Diffie-Hellman, can thiệp TA yếu, thực TA làm việc cấp chứng xác nhận khố cơng khai cho người dùng khơng địi hỏi biết thêm bí mật người dùng Tuy nhiên, chưa thoả mãn với vai trị hạn chế TA cho TA vai trị xác nhận yếu hơn, khơng liên quan đến khố, chẳng hạn xác nhận thuật toán kiểm thử chữ ký người dùng, cịn thân thơng tin khố (cả bí mật lẫn cơng khai) người dùng trao đổi trực tiếp với 31 TIEU LUAN MOI download : skknchat@gmail.com TÀI LIỆU THAM KHẢO Tài liệu tiếng Việt [1] Bài giảng An ninh mạng viễn thông TS Nguyễn Phạm Anh Dũng – Học viện công nghệ BCVT [2] Cơ sở lý thuyết mật mã PGS TS Nguyễn Bình, TS Trần Đình Sự Học viện kỹ thuật mật mã 2006 [3] Thuật tốn mã hóa ứng dụng TS Dương Anh Đức, ThS Trần Minh Triết Đại học Khoa học tự nhiên – Đại học Quốc gia TP HCM 2005 [4] Bài giảng An ninh mạng (Network security) Học viện kỹ thuật mật mã Phan Đình Diệu, Giáo trình lý thuyết mật mã an tồn thơng tin, Nhà xuất Đại học Quốc gia Hà Nội, 1999 Tài liệu Tiếng Anh [5] RSA Cryptography Standard, October 27, 2012 32 TIEU LUAN MOI download : skknchat@gmail.com ... Minh Triết Đại học Khoa học tự nhiên – Đại học Quốc gia TP HCM 2005 [4] Bài giảng An ninh mạng (Network security) Học viện kỹ thuật mật mã Phan Đình Diệu, Giáo trình lý thuyết mật mã an tồn thơng... khóa có mối liên hệ tốn học với Mã hóa khóa giải mã khóa Có hai ứng dụng loại mã hóa : Mã hóa bất đối xứng chữ ký điện tử ( digital signature ) Trong ứng dụng mã hóa bất đối xứng ( ví dụ giải thuật... mã "khơng đối xứng" , gọi trao đổi khóa Diffie-Hellman (Diffie-Hellman key exchange) Bài viết cịn kích thích phát triển gần tức thời lớp thuật tốn mật mã hóa mới, thuật tốn chìa khóa bất đối xứng

Ngày đăng: 02/06/2022, 10:33

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Bài giảng An ninh mạng viễn thông. TS. Nguyễn Phạm Anh Dũng – Học viện công nghệ BCVT Khác
[2]. Cơ sở lý thuyết mật mã. PGS. TS. Nguyễn Bình, TS. Trần Đình Sự. Học viện kỹ thuật mật mã. 2006 Khác
[3]. Thuật toán mã hóa và ứng dụng. TS. Dương Anh Đức, ThS. Trần Minh Triết. Đại học Khoa học tự nhiên – Đại học Quốc gia TP. HCM. 2005 Khác
[4]. Bài giảng An ninh mạng (Network security) . Học viện kỹ thuật mật mã. Phan Đình Diệu, Giáo trình lý thuyết mật mã và an toàn thông tin, Nhà xuất bản Đại học Quốc gia Hà Nội, 1999.Tài liệu Tiếng Anh Khác
[5]. RSA Cryptography Standard, October 27, 2012 Khác

HÌNH ẢNH LIÊN QUAN

Hình 2.1: Cách thức mã hóa công khai - BÁO cáo môn học AN NINH MẠNG VIỄN THÔNG đề tài mật mã bất đối xứng
Hình 2.1 Cách thức mã hóa công khai (Trang 8)
Hình 3.1. Các tác giả Ronal Rivest, Adi Shamir và Leonard Adleman tại Học Viện Công nghệ Masachusetts (MIT) vào năm 1977  - BÁO cáo môn học AN NINH MẠNG VIỄN THÔNG đề tài mật mã bất đối xứng
Hình 3.1. Các tác giả Ronal Rivest, Adi Shamir và Leonard Adleman tại Học Viện Công nghệ Masachusetts (MIT) vào năm 1977 (Trang 13)
Hình 3.2: Sơ đồ biểu diễn thuật toán mã RSA - BÁO cáo môn học AN NINH MẠNG VIỄN THÔNG đề tài mật mã bất đối xứng
Hình 3.2 Sơ đồ biểu diễn thuật toán mã RSA (Trang 15)
Chữ ký điện tử là thông tin đi kèm theo dữ liệu (văn bản, hình ản h, video ….) nhằm mục đích xác định người chủ của dữ liệu đó - BÁO cáo môn học AN NINH MẠNG VIỄN THÔNG đề tài mật mã bất đối xứng
h ữ ký điện tử là thông tin đi kèm theo dữ liệu (văn bản, hình ản h, video ….) nhằm mục đích xác định người chủ của dữ liệu đó (Trang 21)
Hình 4.1. Giáo sư Martin Hellman (giữa) cùng đồng nghiệp là Whitfield Diffie (phải) đã khám phá ra mật mã khóa công khai Diffie-Hellman. - BÁO cáo môn học AN NINH MẠNG VIỄN THÔNG đề tài mật mã bất đối xứng
Hình 4.1. Giáo sư Martin Hellman (giữa) cùng đồng nghiệp là Whitfield Diffie (phải) đã khám phá ra mật mã khóa công khai Diffie-Hellman (Trang 23)
+ Mô tả giao thức Diffie–Hellman bằng bảng sau: - BÁO cáo môn học AN NINH MẠNG VIỄN THÔNG đề tài mật mã bất đối xứng
t ả giao thức Diffie–Hellman bằng bảng sau: (Trang 26)
Hình 4.2: Sơ đồ giao thức thỏa thuận khóa Diffie–Hellman - BÁO cáo môn học AN NINH MẠNG VIỄN THÔNG đề tài mật mã bất đối xứng
Hình 4.2 Sơ đồ giao thức thỏa thuận khóa Diffie–Hellman (Trang 27)

TỪ KHÓA LIÊN QUAN

w