(TIỂU LUẬN) TIỂU LUẬN phân phối khóa đối xứng sử dụng mật mã hóa đối xứng

13 0 0
(TIỂU LUẬN) TIỂU LUẬN  phân phối khóa đối xứng sử dụng mật mã hóa đối xứng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Phan Đức Thuận HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THÔNG KHOA VIỄN THÔNG - - BÀI TIỂU LUẬN Tên học phần : Mã học phần : TEL1415 Thời gian thi : Sinh viên thực : Mã sinh viên : B17DCVT Nhóm thi : 02 HÀ NỘI 19/06/2021 Tieu luan Đề cương tiểu luận Phân phối khóa đối xứng sử dụng mật mã hóa đối xứng 1.1 Một số phân bổ khóa ưu nhược điểm 1.1.1 A chọn khóa chuyển tới B 1.1.2 C chọn khóa chuyển tới A B 1.1.3 A B sử dụng khóa trước đó, viên chuyển khóa dựa việc mã hóa khóa cũ 1.1.4 A B có kết nối mã hóa với C, C chuyển phát khóa cho A B 1.2 Kích phân phối khóa với KDC Phân phối khóa đối xứng mật mã hóa bất đối xứng 2.1 Phân phối khóa bí mật 2.2 Phân phối khóa bí mật với nhận thực bảo mật Phân phối khóa cơng khai 3.1 Thơng báo cơng khai 3.2 Thư mục khóa cơng khai 3.3 Trung tâm thẩm quyền khóa cơng khai 3.4 Chứng thư khóa cơng khai Kết luận Tài liệu tham khảo Lời cảm ơn Phân phối khóa đối xứng sử dụng mật mã hóa đối xứng Đối với phương pháp mã khóa đối xứng, thành viên chia sẻ khóa khóa bảo vệ thành phần ngồi Hơn nữa, khóa thay đối thường xuyên nhằm tránh công Vi vậy, sức mạnh hệ thống mã hóa lien quan tới kỹ thuật phân phối khóa, thuật Tieu luan Phan Đức Thuận ngữ sử dụng để tạo khóa hai thành viên đảm bảo tính bí mật với bên khác 1.1 Một số phân bổ khoa ưu nhược điểm 1.1.1 A lựa chọn khóa chuyển phát tới B Tùy chọn yêu cầu chuyển phát nhân công Với liên kết bảo mật, yêu cầu hợp lý thiết bị mã hóa liên kết liệu trao đổi số liệu phần khác liên kết Trong hệ thống phân tán, đầu cuối cần trao đổi với đầu cuối khác Vì cần số lượng khóa lớn cung cấp động Vấn đề đặc biệt khó hệ thống mạng phân tán diện rộng Độ phức tạp phụ thuộc vào số lượng cặp kết nối, mức IP có N đầu cuối số lượng khóa u cầu là: N(N-1)/2 mức ứng dụng có số lượng gấp nhiều lần host Nhận xét: Phương án khả thi đầu cuối thực đồng thời nhiều trao đổi với đầu cuối khác cần lượng lớn khóa cung cấp nên khó mạng lớn 1.1.2 Một thành viên thứ lựa chọn khóa chuyển phát tới A B Trường hợp có bên thứ lựa chọn chuyển phát khóa tới A B nhiên số lương khóa cần cung cấp số lượng lớn giống trường hợp 1, mức ứng dụng có số lượng gấp nhiều lần host Hình 1.1 độ phức tạp việc phân bổ khóa Hình 1.1: Số lượng khoa u cầu cho kết nối ngẫu nhiên Tieu luan Phan Đức Thuận điểm đầu cuối 1.1.3 Nếu A B sử dụng khóa trước đó, thành viên chuyển khóa dựa việc mã hóa khóa cũ Trượng hợp A B có khóa lần trao đổi trước đó, việc tạo khóa tạo nhờ việc mã hóa khoa cũ có sẵn mà có A B biết, nhiên có kẻ cơng thành cơng việc tiếp cận với khóa có khả tiếp cận khóa 1.1.4 Nếu A B có kết nối mã hóa với thành viên C, C chuyển phát khóa cho A B Một số biến thể dựa tùy chọ sử dụng rộng rãi mã hóa từ đầu cuối tới đầu cuối Một trung tâm phân phối khóa chịu trách nhiệm phân phối khoa cho cặp người dùng (máy chủ, quy trinh, ứng dụng) cần thiết Mỗi người dùng phải chia sẻ khoa với trung tâm phân phối khóa Hình 1.2: Mơ hình phân cấp khóa Tieu luan Phan Đức Thuận Ở mức thấp nhất, hai mức khóa sử dụng hình 1.2 Truyền thơng đầu cuối mã hóa khóa tạm thời, thường gọi khóa phiên ( Sesion key) Thơng thường, khoá phiên sử dụng khoảng thời gian kết nối logic tổn tại, ví dụ kết nối Frame Relay kết nối truyền tải sau bị loại bỏ Mỗi khóa phiên thu từ trung tâm phân phối khóa hạ tầng truyền thơng mạng Các khóa phiên truyền dạng mã hóa, sử dụng khóa chủ chia sẻ trung tâm phân phối khóa hệ thống đầu cuối người sử dụng Đối với hệ thống đầu cuối người sử dụng, có khóa chủ mà chia sẻ với trung tâm phân phối khóa Số lượng khóa chủ N phân phối khơng cần mã hóa 1.2 Kịch phân phối khóa Việc phân phối khóa triển khai theo số kịch khác Một kịch điển hình minh họa hình 1.3, với giả thiết người dùng chia sẻ khóa chủ với trung tâm phân phối khóa KDC (Key Distribution Center) Tieu luan Phan Đức Thuận Hình 1.3: Kịch phân phối khoa Giả định người dùng A muốn thiết lập kết nối logic với B yêu cầu khoa phiên lần để bảo vệ liệu truyền qua kết nối A có khóa chủ, Ka, riêng A KDC; tương tự, B chia sẻ khóa chủ Kb với KDC Các bước sau xảy A phát hành yêu cầu đến KDC cho khóa phiên để bảo vệ kết nối logic tới B Bản tin bao gồm nhận dạng A B định danh cho phiên này, N1 N1 gọi nonce Nonce tem thời gian, số đếm, số ngẫu nhiên; yêu cầu tối thiểu phải khác vởi yêu cầu Ngoài ra, để ngăn chặn cơng giả trang, Nounce cần phải khó đoán nên thường sử dụng số ngẫu nhiên KDC phản hổi với tin mã hóa băng cách sử dụng khóa Ka Như vậy, A người đọc tin nhắn thành công, A biết tin xuất phát từ KDC, Bản tin gồm hai nội dung dành cho A:  Khóa phiên dùng lần K, sử dụng cho phiên làm việc  Bản tin yêu cầu nguồn gốc bao gồm nonce, phép A ghép phản hồi với u cầu thích hợp Như vậy, A xác minh u cầu ban đầu khơng bị thay đổi trước tiếp nhận KDC, từ nonce cho thấy tin phát lại trước Ngồi ra, tin bao gồm hai nội dung dành cho B:  Các khóa phiên lần Ks, sử dụng cho phiên làm việc  Một nhận dạng A (ví dụ, địa chi mạng nó), IDA Hai nội dung cuối mã hóa với Kb, chúng gửi đến B để thiết lập kết nối chứng minh nhận dạng A A lưu trữ khóa phiên cho phiên tới chuyển tiếp đến B thơng tin có nguồn gốc KDC cho B, cụ thể là, E (Kb, [Ks} IDA]) Do thơng tin mã hóa với Kb, nên bảo vệ khỏi cơng nghe trộm B biết khóa phiên (Ks), biết bên A (IDA), biết thơng tin có nguồn gốc KDC (vì mã hóa Kb) Tieu luan Phan Đức Thuận Tại thời điểm này, khóa phiên chuyển phát an tồn cho A B với hai bước phụ: Sử dụng khóa phiên đưrợc tạo để mã hóa, B gửi nonce N2 tới A Ngoài ra, sử dụng khóa phiên Ks, A trả lời B với f(N2) với f hàm thực số biến đổi N2 (ví dụ: bổ sung thêm đơn vị) Những bước đảm bảo với B tin ngun gốc mà nhận (bước 3) khơng phải tin phát lại Nhận xét: Lưu ý việc phân phối khóa thực tế liên quan đến bước đến 3, bước 5, bước thực chức xác thực Phân phối khóa đối xứng mật mã hóa bất đối xứng Một ứng dụng quan trọng hệ thống mật mã khóa cơng khai để mã hóa khóa bí mật Các nguyên tắc chung trình bày 2.1 Phân phối khóa bí mật (1) PUa || IDa A B (2) E(PUa , Ks) (3) IDa) Tieu luan Phan Đức Thuận Hình 2.1: Thủ tục phân phối khoa bí mật đơn giản Một lược đồ đơn giản đưa Merkle minh họa Hình 2.1 Nếu A muốn truyền thơng với B, thủ tục sau sử dụng: Tạo cặp khóa cơng khai / riêng {PUa, PRa} phát tin tới B gồm PUa định danh A, IDA B tạo khóa bí mật Ks truyền cho A, mã hóa với khóa cơng khai A A tính D (PRa, E (PUa, Ks)) để khơi phục lại khóa bí mật Bởi có A giải mã tin , có A B biết nhận dạng Ks A loại bỏ PUa PRa B loại bỏ PUa Nhận xét:  Sau kết thức liên lạc, A,B vứt bỏ khóa Ks  Khơng có khoa tồn trước phiên liên lạc sau phiên liên lạc nên khả bịmaats khoa trở nên đẫn đến liên lạc gần an tồn  Khơng an toan đối phương chặn tin theo kiểu manin-the-middle-attack 2.2 Phân phối khóa bí mật với nhận thực bảo mật Tieu luan Phan Đức Thuận Hình 2.2: Thủ tục phân phối khóa bí mật cung cấp bảo mật nhận thực Hình 2.2 phương pháp phân phối khóa bí mật cung cấp nhận thực bảo mật Giả định A B trao đổi khóa cơng khai theo lược đồ bước sau xảy 1.A sử dụng khóa cơng khai B để mã hóa tin đến B có chứa định danh A (IDA) nonce (N1), sử dụng để xác định giao dịch B gửi tin đến A mã hóa với PUa chứa nonce (N1) nonce tạo B (N2) Bởi có b giải mã thông báo (1), diện N1 thông điệp (N2) đảm bảo A trả lời từ B A trả lại N2, mã hóa băng khóa cơng khai B, để đảm bảo B biết đáp ứng từ A A chọn khóa bí mật Ks gửi M = E (PUb, E (PRa, Ks)) đến B Bản tin mã hóa với khóa cơng khai B đảm bảo có B đọc nó; mã hóa với khóa riêng A đảm bảo có A gửi tin B tính D (PUa, D (PRb, M)) để khơi phục lại khóa bí mật Kết lược đồ đảm bảo tính bảo mật xác thực việc trao đổi khóa bí mật Tieu luan Phan Đức Thuận Nhận xét:  Mơ hình có khả chống lạic ả cơng thụ động chủ động  Mơ hình thực với giả thiết A B có khoa cơng khai Phân phối khóa công khai Một số giải pháp kỹ thuật đề xuất cho việc phân phối khóa cơng khai nhóm lại thành loại chung sau: 3.1 Thơng báo cơng khai Theo loại này, điểm mã hóa khóa cơng khai nơi khóa cơng khai đưa Nếu thuật tốn khóa cơng khai chấp thuận rộng rãi RSA viên tham gia gửi khóa cơng khai cho thành viên tham gia khác (hình 3.1) Mặc dù phương pháp thuận tiện có nhược điểm lớn giả mạo thông báo công khai Một số người dùng già người sử dụng A gửi khóa cơng khai cho thành viên khác Khi người đùng A phát biên giả mạo cảnh báo người tham gia khác kẻ giả mạo đọc tất tín mã hóa dành cho A sử dụng khóa giả mạo đề xác thực Hình 3.1: Phân phối khoa tự 3.2 Thư mục khóa cơng khai 10 Tieu luan Phan Đức Thuận Một mức độ cao an ninh đạt cách trì thư mục động khóa cơng khai Bảo dưỡng phân phối thư mục khóa cơng khai chịu trách nhiệm số thực thể tổ chức đáng tin cậy (hình 3.2) Hình 3.2: Phân phối khoa qua thư mục khoa công khai Phương pháp gơm yếu tố sau: Người có thẩm quyền trì danh mục với khoản mục (tên, khóa cơng khai) cho thành viên tham gia Mỗi người tham gia đăng kí khoa coong khai với bên thẩm quyền quản lý danh mục việc đăng ký thư mục qua hình thức truyền thơng chứng thực an toan, Một người tham gia thay khóa lúc nào, Những người tham gia truy cập vào trực tiếp thư mục thông qua kênh nhận thực 3.3 Trung tâm thẩm quyền khóa cơng khai Đây giải pháp đảm bảo tinh an ninh cao giải pháp cung cấp từ thư mục khóa cơng khai Một hệ thống điển hình thể hình 3.3 11 Tieu luan Phan Đức Thuận Hình 3.3: kịch phân phối khóa cơng khai Giải pháp thực số bước sau : A gửi tin chứa tem thời gian tới trung tâm thẩm quyền khoa cơng khai có chứa u cầu khoa công khai B Trung tâm uy quyên trả lời tin mã hóa khoa riêng chinh trung tâm, PRauth Như vậy, A giải mã tin khoa công khai trun g tâm thẩm quyền A lưu trữ cơng khai B sử dụng để mã hóa tin đến B chứa định danh A (IDa) nonce (N1) đẻ xác định giao dịch B thu lấy khoa công khai A từ trung tâm thẩm quyền theo cách tương tự A lấy khóa cơng khai B Tại thời điểm này, khoa công khai chuyển giao cách an toàn đẻ A B bắt đầu trao đổi thơng tin an tồn Tuy nhiên, sung hai bước sau: 12 Tieu luan Phan Đức Thuận B gửi tin đến A mã hóa với PUa chứa nonce (N1) nonce tạo B (N2) Do có B có tin giải mã (3), diện N1 tin bước (6) đảm bảo A biết trả lời từ B A trả lại nonce N2 mã hóa khóa cơng khai B, để B biết tin đến từ A 3.4 Chứng thư khóa cơng khai Một cách tiếp cận khác, lần đàu tiên đè xuất với Kohnfelder sử dụng giấy chứng nhận cho người tham gia để trao đổi khóa Về chất, giấy chứng thư bao gồm khoa công khai, nhận dạng chủ sở hữu chinh toan khối chữ kí bên thứ đáng tin cậy Thơng thường, bên thứ ba quan cấp chứng thư, chẳng hạn quan chinh phủ số tổ chức tài chinh, tin tưởng cộng đồng người dùng Một người sử dụng gửi khóa cơng khai tới quan cấp chứng thư cách an toan có giấy chứng nhận Người dùng sau cơng bố chứng Bất cần khóa cơng khai người dùng có giấy chứng nhận xác minh hợp lệ chữ ký tin cậy kèm theo Các viên khác xác minh chứng tạo nơi có thẩm quyền Lời cảm ơn 13 Tieu luan ... chuyển khóa dựa việc mã hóa khóa cũ 1.1.4 A B có kết nối mã hóa với C, C chuyển phát khóa cho A B 1.2 Kích phân phối khóa với KDC Phân phối khóa đối xứng mật mã hóa bất đối xứng 2.1 Phân phối khóa. .. cương tiểu luận Phân phối khóa đối xứng sử dụng mật mã hóa đối xứng 1.1 Một số phân bổ khóa ưu nhược điểm 1.1.1 A chọn khóa chuyển tới B 1.1.2 C chọn khóa chuyển tới A B 1.1.3 A B sử dụng khóa. .. Kết luận Tài liệu tham khảo Lời cảm ơn Phân phối khóa đối xứng sử dụng mật mã hóa đối xứng Đối với phương pháp mã khóa đối xứng, thành viên chia sẻ khóa khóa bảo vệ thành phần ngồi Hơn nữa, khóa

Ngày đăng: 08/12/2022, 15:52

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan