1. Trang chủ
  2. » Tất cả

Giải thuật trao đổi khóa diffie hellman và phân tích tính an toàn của giải thuật

36 3 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 36
Dung lượng 1,3 MB

Nội dung

- HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THÔNG KHOA VIỄN THÔNG I TIỂU LUẬN MÔN HỌC AN NINH MẠNG VIỄN THÔNG ĐỀ TÀI: GIẢI THUẬT TRAO ĐỔI KHĨA DIFFIE-HELLMAN VÀ PHÂN TÍCH TÍNH AN TỒN CỦA GIẢI THUẬT Bài thi cuối kỳ môn An ninh mạng BẢNG PHÂN CÔNG CÔNG VIỆC Họ Tên Nội dung đảm nhiệm 1.1 Miêu tả q trình 1.2 Giải thích tốn học Nhiệm vụ Tìm hiểu nội dung trình bày file word 2.1 Ưu nhược điểm giải thuật Diffie- Tìm hiểu nội dung Hellman trình bày file word, tổng hợp 2.2 Tính an tồn giải thuật Diffiechỉnh sửa định Hellman dạng tiểu luận 3.1 Mơ q trình trao đổi khóa 3.2 Mơ q trình cơng Man in the middle Tìm hiểu nội dung trình bày file word 3.3 Ứng dụng giải thuật i Bài thi cuối kỳ mơn An ninh mạng MỤC LỤC BẢNG PHÂN CƠNG CƠNG VIỆC i LỜI MỞ ĐẦU iii DANH MỤC THUẬT NGỮ VIẾT TẮT iv DANH MỤC HÌNH VẼ v DANH MỤC BẢNG BIỂU vi CHƯƠNG 1: TỔNG QUAN TRAO ĐỔI KHÓA DIFFIE-HELLMAN 1.1 Miêu tả trình 1.2 Giải thích tốn học CHƯƠNG 2: ƯU NHƯỢC ĐIỂM CỦA THUẬT TOÁN DIFFIE – HELLMAN VÀ TÍNH AN TỒN CỦA GIẢI THUẬT 2.1 Ưu nhược điểm giải thuật Diffie-Hellman 2.2 Tính an toàn giải thuật Diffie-Hellman CHƯƠNG 3: MÔ PHỎNG GIẢI THUẬT DIFFIE-HELLMAN VÀ ỨNG DỤNG CỦA GIẢI THUẬT 17 3.1 Mơ q trình trao đổi khóa 17 3.2 Mô q trình cơng Man in the middle 21 3.3 Ứng dụng giải thuật 25 KẾT LUẬN xxviii TÀI LIỆU THAM KHẢO xxix ii Bài thi cuối kỳ môn An ninh mạng LỜI MỞ ĐẦU Các yêu cầu quyền riêng tư tài liệu ngày tăng giao dịch Internet Việc bảo mật kênh truyền thông số quan trọng thương mại điện tử, thông tin y tế,… Nói chung, việc kết nối an tồn kênh truyền bên Internet yêu cầu bắt buộc Trong phiên làm việc, bên tham gia trao đổi khóa liệu kênh liên lạc để không khác ngồi người gửi người nhận nhận chìa khóa liệu Bài tiểu luận trình bày trao đổi khóa Diffie-Hellman, giao thức mật mã khóa cơng khai sử dụng để tạo khóa bí mật hai bên tham gia qua kênh bảo mật Đề tài “Giải thuật trao đổi khóa Diffie-Hellman ứng dụng” nhóm em trình bày q trình tham gia học lớp, thi kết thúc học phần An ninh mạng này, nhóm phát triển đề tài thành “Giải thuật trao đổi khóa Diffie-Hellman phân tích tính an tồn giải thuật”, tập trung sâu nghiên cứu thêm tính an tồn khả bị cơng giải thuật Nội dung tiểu luận bao gồm ba chương: Chương 1: Tổng quan giao thức trao đổi khóa Diffie-Hellman: trình bày lịch sử đời, tốn logarit rời rạc, quy trình trao đổi khóa, quy trình mã hóa giải mã sử dụng thuật toán Diffie-Hellman Chương 2: Ưu nhược điểm thuật tốn Diffie-Hellman tính an tồn giải thuật phân tích ưu điểm hạn chế thuật toán, đồng thời nêu số biện pháp khắc phục Chương 3: Mô giải thuật Diffie-Hellman ứng dụng giải thuật: thực mô trình cơng Man-in-the-middle ngơn ngữ lập trình C nêu ứng dụng giải thuật Tuy cố gắng kiến thức hạn chế nên tiểu luận nhóm chúng em cịn nhiều thiếu sót, mong giáo xem góp ý để chúng em rút kinh nghiệm làm tốt cho lần sau! Qua chúng em xin gửi lời cảm ơn chân thành sâu sắc tới thầy Học Viện nói chung TS Phạm Anh Thư nói riêng, thầy ln nhiệt tình dạy chúng em, tạo điều kiện cho chúng em nhiều hội để tự học học hỏi lẫn nhau, bổ sung thêm kiến thức thời gian học tập ngắn ngủi trường! Các thành viên nhóm iii Bài thi cuối kỳ môn An ninh mạng DANH MỤC THUẬT NGỮ VIẾT TẮT Từ viết tắt Tiếng Anh Tiếng Việt DH Diffie-Hellman DSA Digital Signature Algorithm Thuật toán chữ ký số IPSec Internet Protocol Security Giao thức mạng bảo mật MIM Man-in-the-middle Kẻ công NFS Number Field Sieve Thuật tốn sàng trường số SSH Secure Shell Vỏ an tồn SSL Secure Sockets Layer Giao thức lớp cổng bảo mật TLS Transport Layer Security Giao thức bảo mật lớp truyền tải iv Bài thi cuối kỳ môn An ninh mạng DANH MỤC HÌNH VẼ Hình 1.1: Q trình tạo trao đổi khóa Hình 1.2: Q trình tạo khóa bí mật chia sẻ Hình 1.3: Mã hóa, truyền tải giải mã khóa đối xứng Hình 1.4: Truyền liệu mã hóa Hình 1.5: Quy trình trao đổi khóa Diffie-Hellman Hình 1.6: Hàm logarit liên tục y = log g x Hình 1.7: Hàm logarit rời rạc y = dlog g x (mod p) Hình 2.1: Tấn cơng Man-in-the-middle Hình 2.2: Tấn công Logjam phiên bắt tay TLS 12 Hình 2.3: Thuật tốn NFS để tính logarit rời rạc 14 Hình 2.4: Ước tính thời gian để thực tìm logarit rời rạc tham số DiffieHellman 15 Hình 3.1: Lưu đồ thuật tốn trao đổi khóa DH 18 Hình 3.2: Kết mơ lần trao đổi khóa Diffie-Hellman 20 Hình 3.3: Kết mơ lần trao đổi khóa DH 20 Hình 3.4: Lưu đồ thuật tốn cơng MIM 22 Hình 3.5: Kết mô lần công MIM 24 Hình 3.6: Kết mô lần công MIM 25 v Bài thi cuối kỳ môn An ninh mạng DANH MỤC BẢNG BIỂU Bảng 1.1: Tham số công bị động Bảng 2.1: Máy chủ ảnh hưởng Logjam Diffie-Hellman 512 bit bị phá vỡ 15 Bảng 2.2: Máy chủ ảnh hưởng Logjam Diffie-Hellman 1024 bit bị phá vỡ 16 Bảng 3.1: Tham số mơ trao đổi khóa DH 17 Bảng 3.2: Tham số mô công MIM 21 vi Bài thi cuối kỳ môn An ninh mạng CHƯƠNG 1: TỔNG QUAN TRAO ĐỔI KHÓA DIFFIE-HELLMAN Thuật toán Diffe-Hellman, giới thiệu Whitfield Diffie Martin Hellman năm 1976, hệ thống sử dụng khóa cơng khai hay khóa mật mã bất đối xứng Do việc quản lí khóa bất đối xứng dễ dàng nhiều, nên hệ thống khắc phục khó khăn khóa bí mật (hay hệ thống khóa đối xứng) Trong hệ thống khóa đối xứng, hai bên truyền thơng cần phải có khóa giống Việc trao đổi bảo mật khóa ln vấn đề lớn Có thời điểm, Cơ quan An ninh Quốc gia huy động hạm đội xe tải máy bay có người lái vũ trang để di chuyển khoảng 15 khóa đối xứng giấy để phủ Hoa Kỳ sử dụng hàng năm Các doanh nghiêp đơn giản không muốn rắc rối với gánh nặng Các hệ thống khóa bất đối xứng làm giảm vấn đề sử dụng khóa: gọi "private key" để người sử dụng giữ bí mật, gọi "public key" mà chia sẻ rộng rãi, đó, dễ dàng phân phối Khơng may, nhược điểm khóa bất đối xứng tốc độ - chúng thực chậm cho lượng mã hóa lớn Ngày nay, thường sử dụng hệ thống khóa đối xứng để mã hóa liệu hệ thống mã hóa khóa để phân phối khóa đối xứng Đây xác mà Diffie-Hellman làm sử dụng để trao đổi khóa 1.1 Miêu tả q trình Diffe-Hellman khơng phải chế mã hóa thơng thường, thực tế ta khơng sử dụng để mã hóa liệu Thay vào đó, Diffe-Hellman phương pháp để trao đổi khóa cách an tồn, cách tạo khóa bí mật chung (common secret key) hai thiết bị, thường gọi khóa mã hóa khóa (KEK: Key Encryption Key) Khóa sau mã hóa khóa đối xứng để chia sẻ an tồn đường truyền Khóa đối xứng thường gọi khóa mã hóa lưu lượng (TEK: Traffic Encryption Key) hay khóa mã hóa liệu (DEK: Data Encryption Key) Do đó, KEK cung cấp truyền tải bảo mật cho TEK, TEK cung cấp truyền tải bảo mật cho liệu Quá trình bắt đầu bên giao tiếp tạo khóa bí mật riêng (private key), miêu tả chữ A Hình 1.1 Mỗi bên sau tạo khóa cơng khai (public key), chữ B Hình 1.1., khóa cơng khai hàm khóa riêng Tiếp theo hai hệ thống trao đổi khóa công khai cho Mỗi bên giao tiếp lúc có khóa cơng khai khóa riêng (chữ C) Lưu ý điều quan trọng khóa cơng khai hàm khóa riêng hai khóa có liên kết tốn học với Tuy nhiên, bạn cần phải tin tìm khóa riêng từ khóa cơng khai, điều nói phần sau Trong Hình 1.1 có khối "Optional: CA Certifies Public Key", tùy chọn đăng kí khóa cơng khai với bên thứ ba có thẩm quyền để chứng thực khóa cơng khai đến từ nguồn tin cậy Mục đích điều để tránh cơng Man-in-the Middle (sẽ nói chi tiết chương 2) Bài thi cuối kỳ môn An ninh mạng Hình 1.1: Quá trình tạo trao đổi khóa Một q trình trao đổi khóa hồn thành, bên tạo "khóa bí mật chung" giống hệt mà không cần gửi đường truyền Hình 1.2 miêu tả hoạt động với khối "DH Math" (ví dụ chi tiết tốn học nói sau) Bằng cách tính tốn khóa riêng khóa cơng khai nhận từ bên gửi, bên giá trị Chúng "khóa bí mật chung" sử dụng để mã hóa thơng tin hai hệ thống Hình 1.2: Quá trình tạo khóa bí mật chia sẻ Lúc này, hoạt động Diffe-Hellman xem hồn thành Khóa bí mật chung (common secret key) dùng để mã hóa liệu Tuy nhiên, chất tất hệ thống khóa bất đối xứng, tốc độ xử lý chậm Vậy nên đa số ứng dụng giao thức Diffie-Hellman (SSL, TLS, SSH, IPSec, ), khóa bí mật chung sử dụng để mã hóa khóa đối xứng "symmetric key", giúp truyền an toàn, bên nhận giải mã khóa đối xứng khóa bí mật chung Vì khóa đối xứng có độ dài tương đối ngắn (128, 192, 256 bit) nên sử dụng cho lượng liệu lớn, mã hóa giải mã nhanh chóng Bài thi cuối kỳ mơn An ninh mạng Hình 1.3: Mã hóa, truyền tải giải mã khóa đối xứng Hai bên trình truyền thơng tạo truyền giá trị khóa đối xứng Một q trình chia sẻ khóa đối xứng thực an tồn, liệu mã hóa dễ dàng bảo vệ Một điều cần lưu ý khóa đối xứng thay đổi liên tục để tăng tính bảo mật Và hai bên truyền thơng có khóa bí mật chung Diffie-Hellman, sử dụng để mã hóa khóa đối xứng tương lai lúc tần suất mong muốn Hình 1.4: Truyền liệu mã hóa Bài thi cuối kỳ mơn An ninh mạng Hình 2.4: Ước tính thời gian để thực tìm logarit rời rạc tham số Diffie-Hellman Đối với tham số 768 bits, thời gian thực tính tốn trước lớn nhiều Ước tính thời gian thực khoảng 4920 năm, phần lớn số thực sàng lọc để trình đại số tuyến tính bớt phức tạp Mặc dù phép tính lớn quy mơ học thuật, phép tính với kích thước nằm tầm tay quốc gia thập kỷ Đối với tính tốn trước cho tham số 1024-bit, tổng thời gian ước tính cho việc tính tốn trước khoảng triệu năm Mặc dù vài triệu năm nỗ lực tính tốn lớn, khơng nằm ngồi tầm với quốc gia Ở quy mơ này, tiết kiệm đáng kể chi phí cách phát triển phần cứng dành riêng cho ứng dụng trình sàng lọc mục tiêu cho việc triển khai phần cứng Những kẻ cơng tăng số lượng chip họ lên theo hệ số 10 để sàng nhiều tiết kiệm thời gian thực đại số tuyến tính, ước tính cần khoảng triệu chip để hồn thành sàng năm, khoản đầu tư cho số chip khoảng triệu đô la Mỹ Sau đầu tư giảm bớt thời gian sàng lọc, phần cứng tương tự sử dụng lại để tăng tốc độ tính tốn logarit rời rạc Nếu sử dụng siêu máy tính CPU lõi Titan 300.000 bốn năm để hoàn thành giai đoạn đại số tuyến tính cho tham số DiffieHellman 1024 bit Ước tính cần chi phí 11 tỷ cho siêu máy tính để hồn thành bước năm Với cơng cụ qt tồn Internet (https://zmap.io/), nhà nghiên cứu đưa tỷ lệ máy chủ bị ảnh hưởng Logjam sau: Giao thức HTTPS - triệu tên miền phổ biến HTTPS - Các trang web trình duyệt tin tưởng an tồn SMTP+StartTLS – Vùng địa IPv4 POP3S - Vùng địa IPv4 IMAPS – Vùng địa IPv4 Khả bị ảnh hưởng 8,4% 3,4 % 14,8% 8,9% 8,4% Bảng 2.1: Tỷ lệ máy chủ sử dụng bị ảnh hưởng Logjam Diffie-Hellman 512 bit bị phá vỡ Nhóm 15 Bài thi cuối kỳ môn An ninh mạng Nếu mức mã hóa 1024-bit Diffie-Hellman bị phá vỡ tỷ lệ bị ảnh hưởng cao nhiều: Giao thức HTTPS - triệu tên miền hàng đầu HTTPS - Các trang web đáng tin cậy trình duyệt SSH - Vùng địa IPv4 IKEv1 (IPsec VPNs) – Vùng địa IPv4 Khả ảnh hưởng 17,9% 6,6% 25,7% 66,1% Bảng 2.2: Tỷ lệ máy chủ sử dụng bị ảnh hưởng Logjam Diffie-Hellman 1024 bit bị phá vỡ Để bảo vệ khỏi công Logjam, nhà khai thác máy chủ nên vơ hiệu hóa DHE_EXPORT định cấu hình mã hóa DHE để sử dụng số nguyên tố 2048 bit lớn Trình duyệt khách hàng nên tăng kích thước chấp nhận tối thiểu cho nhóm Diffie-Hellman lên 1024 bit để tránh công hạ cấp Logjam hiểu cơng tương thích ngược bên sử dụng mật mã mạnh bên hỗ trợ mật mã mạnh yếu Để đối phó với cơng Logjam, trình duyệt thống thực sách hạn chế quy mơ nhóm Diffie-Hellman mà họ chấp nhận kiểm tra cẩn thận nhóm Diffie-Hellman mà chúng sử dụng Nhóm 16 Bài thi cuối kỳ mơn An ninh mạng CHƯƠNG 3: MÔ PHỎNG GIẢI THUẬT DIFFIE-HELLMAN VÀ ỨNG DỤNG CỦA GIẢI THUẬT 3.1 Mơ q trình trao đổi khóa - Phần mềm thực hiện: Dev-C++ Ngơn ngữ lập trình: C Quá trình thực hiện: giả sử hai bên Alice Bob thực trao đổi khóa cho Các tham số: Tham số Ý nghĩa p Số nguyên tố thỏa thuận hai bên g Số nguyên thủy p, thỏa thuận hai bên a Số bí mật ngẫu nhiên mà Alice tạo b Số bí mật ngẫu nhiên mà Bob tạo A Số tính tốn từ Alice gửi cho Bob B Số tính tốn từ Bob gửi cho Alice K1 Khóa dùng để mã hóa giải mã Alice K2 Khóa dùng để mã hóa giải mã Bob Bảng 3.1: Tham số mơ trao đổi khóa DH Mơ tả q trình thực hiện: • Bước : khởi tạo tham số p, g, a, b, A, B, K1, K2 • Bước : Chọn hai số p,g • Bước : tạo hai số a,b cách sử dụng hàm rand() có thư viện , chọn random khoảng từ 1->10 • Bước : viết hàm compute, đầu vào hàm gồm tham số a,b,c thực tính tốn theo cơng thức 𝑎𝑏 𝑚𝑜𝑑 𝑐 Kết phép tính đầu hàm (Lưu ý a,b khác so với bước sử dụng hàm) • Bước : tính tốn A, B thơng qua hàm compute • Bước : tính tốn K1, K2 thơng qua hàm compute Nhóm 17 Bài thi cuối kỳ môn An ninh mạng - Lưu đồ thuật tốn: Hình 3.1: Lưu đồ thuật tốn trao đổi khóa DH Nhóm 18 Bài thi cuối kỳ mơn An ninh mạng - Code chương trình: #include #include #include #include // Hàm compute để tính tốn long long compute(long long a, long long b, long long c) { if(b==1) return a; else return (((long long )pow(a,b))%c); } int main() { long long g, p, a, b, A, B, K1, K2; // Khởi tạo tham số printf("Alice and Bob chon so : \n"); printf("p="); scanf("%lld",&p); // Nhập số p printf("g="); scanf("%lld",&g); // Nhập số g srand(time(NULL)); // Hàm giúp cho chạy số ngẫu nhiên khác sau lần chạy printf("\nSo bi mat cua Alice : a= %lld",a=1+rand()%10); printf("\nSo bi mat cua Bob : b= %lld",b=1+rand()%10); // Tính tốn giá trị A, B, K1, K2 A=compute(g,a,p); B=compute(g,b,p); K1=compute(B,a,p); K2=compute(A,b,p); printf("\nKhoa bi mat cua Alice la %lld", K1); printf("\nKhoa bi mat cua Bob la %lld", K2); return 0; } Nhóm 19 Bài thi cuối kỳ môn An ninh mạng - Kết chương trình: Hình 3.2: Kết mơ lần trao đổi khóa Diffie-Hellman Hình 3.3: Kết mơ lần trao đổi khóa DH Nhóm 20 Bài thi cuối kỳ môn An ninh mạng 3.2 Mô trình cơng Man in the middle - Phần mềm thực hiện: Dev-C++ - Ngơn ngữ lập trình: C - Quá trình thực hiện: giả sử hai bên Alice Bob thực trao đổi khóa cho có bên thứ Tom thực cơng - Các tham số: Giống bảng 3.1, thêm tham số x, C, Kc1, Kc2 Tham số Ý nghĩa x Số ngẫu nhiên mà Tom tạo C Số tính tốn từ Tom gửi cho Alice Bob Kc1 Khóa dùng để mã hóa giải mã Tom, dùng để trao đổi với Alice Kc2 Khóa dùng để mã hóa giải mã Tom, dùng để trao đổi với Bob Bảng 3.2: Tham số mô công MIM - Mô tả trình thực hiện: • Bước : khởi tạo tham số g, p, a, b, A, B, K1, K2, x, C ,Kc1, Kc2 • Bước : chọn bốn số g, p, x • Bước : thực tạo hai số a,b dùng hàm rand(), chọn ngẫu nhiên giá trị từ 1-> 10 • Bước : tính viết hàm compute, đầu vào hàm gồm tham số a,b,c thực tính tốn theo cơng thức 𝑎𝑏 𝑚𝑜𝑑 𝑝 Kết phép tính đầu hàm (Lưu ý a,b khác so với bước sử dụng hàm) • Bước : thực tính tốn K1, K2, C, Kc1, Kc2 thơng qua hàm compute Nhóm 21 Bài thi cuối kỳ môn An ninh mạng - Lưu đồ thuật tốn: Hình 3.4: Lưu đồ thuật tốn cơng MIM Nhóm 22 Bài thi cuối kỳ mơn An ninh mạng - Code chương trình : #include #include #include #include long long compute(long long a,long long b,long long c) { if(b==1) return a; else return (((long long )pow(a,b))%c); } int main() { long long g, p, a, b, A, B, K1, K2, x, C, Kc1, Kc2; // Khởi tạo printf("Alice and Bob chon so : \n"); printf("p="); scanf("%lld",&p); // Nhập số p printf("g="); scanf("%lld",&g); // Nhập số g printf("\nTom lay cap thong tin gia tri p=%d va g=%d \n",p,g); srand(time(NULL)); printf("\nSo bi mat cua Alice : a= %lld",a=1+rand()%10); printf("\nSo bi mat cua Bob : b= %lld",b=1+rand()%10); printf("\n\nTom tao so bi mat "); printf("\nx="); scanf("%lld",&x); // Nhập số x // Q trình tính tốn giá trị A, B, C, K1, K2, Kc1, Kc2 A=compute(g,a,p); B=compute(g,b,p); C=compute(g,x,p); K1=compute(C,a,p); K2=compute(C,b,p); Kc1=compute(A,x,p); Kc2=compute(B,x,p); Nhóm 23 Bài thi cuối kỳ môn An ninh mạng printf("\n\nKhoa bi mat cua Alice la K1=%lld",K1); printf("\nKhoa bi mat cua Bob la K2=%lld",K2); printf("\nKhoa bi mat cua Tom tao la "); printf("Kc1= %lld Kc2= %lld",Kc1,Kc2); return 0; } - Kết mơ phỏng: Hình 3.5: Kết mô lần công MIM Nhóm 24 Bài thi cuối kỳ mơn An ninh mạng Hình 3.6: Kết mơ lần công MIM 3.3 Ứng dụng giải thuật Diffie-Hellman sử dụng nhiều giao thức, cụ thể là: • Lớp cổng bảo mật (SSL) • Bảo mật lớp truyền tải (TLS) • Vỏ an tồn (SSH) • Bảo mật Internet (IPSec) • Cơ sở hạ tầng khóa cơng khai (PKI) 3.3.1 Lớp cổng bảo mật (SSL) SSL công nghệ bảo mật tiêu chuẩn phát triển Netscape vào năm 1994 để thiết lập liên kết mã hóa trang web máy chủ trình duyệt Liên kết đảm bảo quyền riêng tư tính tồn vẹn tất liệu chuyển máy chủ web trình duyệt SSL sử dụng hàng triệu trang web để bảo vệ trực tuyến họ giao dịch với khách hàng họ SSL tất mã hóa SSL sử dụng chứng chỉ, trao đổi khóa riêng tư / cơng khai cặp thỏa thuận Diffie-Hellman để cung cấp quyền riêng tư (trao đổi khóa), xác thực tính tồn vẹn với Message Mã xác thực (MAC) Thông tin gọi mật mã tồn Cơ sở hạ tầng khóa cơng khai (PKI) SSL hữu ích cho lưu lượng truy cập kinh doanh/tài 3.3.2 Giao thức bảo mật lớp truyền tải (TLS) Mục tiêu giao thức TLS cung cấp quyền riêng tư bảo mật thông tin liên lạc tính tồn vẹn liệu hai ứng dụng giao tiếp qua Internet Giao thức cho phép ứng dụng máy khách / máy chủ giao cách thiết kế để ngăn chặn việc nghe trộm, giả mạo giả mạo tin nhắn Bao gồm hai lớp : Nhóm 25 Bài thi cuối kỳ môn An ninh mạng ➢ Lớp (Giao thức ghi) chạy TCP quản lý mật mã (private ) đối xứng để thông tin liên lạc đảm bảo riêng tư đáng tin cậy Giao thức Bản ghi TLS cung cấp bảo mật kết nối có hai tính chất bản: • Kết nối riêng tư: Mật mã đối xứng sử dụng cho mã hóa liệu (ví dụ: AES [ AES ], RC4 [ SCH ], v.v.).Chìa khóa cho mã hóa đối xứng tạo cho kết nối dựa bí mật thương lượng người khác Giao thức sử dụng mà khơng cần mã hóa • Kết nối đáng tin cậy Truyền tải thơng điệp bao gồm thơng điệp kiểm tra tính tồn vẹn cách sử dụng MAC có khóa Các hàm băm an tồn (ví dụ:SHA-1, v.v.) sử dụng để tính tốn MAC Giao thức Bản ghi hoạt động mà không cần MAC, thường sử dụng chế độ giao thức khác sử dụng Giao thức Bản ghi làm phương tiện truyền tải để đàm phán thông số bảo mật ➢ Lớp Trên (Giao thức Bắt tay TLS) cho phép máy chủ máy khách xác thực lẫn thương lượng thuật tốn mã hóa khóa trước giao thức ứng dụng truyền nhận byte liệu Giao thức Bắt tay TLS cung cấp bảo mật kết nối có ba thuộc tính bản: • Danh tính ngang hàng xác thực mật mã không đối xứng khóa cơng khai (ví dụ: RSA [ RSA ], DSA [DSS], v.v.) Xác thực thực tùy chọn, thường yêu cầu ứng dụng ngang hàng • Thỏa thuận bí mật chia sẻ an tồn:bí mật thỏa thuận khơng có sẵn cho kẻ nghe trộm bất kỳkết nối xác thực nào, bí mật khơng thể lấy được, kẻ cơngcó thể tự đặt vào kết nối • Đàm phán đáng tin cậy: khơng kẻ cơng sửa đổi giao tiếp đàm phán mà không bị bên tham gia giao tiếp phát 3.3.3 Cơ sở hạ tầng khóa cơng khai (PKI) Public key infrastructure, viết tắt (PKI) chế bên thứ (thường nhà cung cấp chứng thực số) cung cấp xác thực định danh bên tham gia vào trình trao đổi thông tin Cơ chế cho phép gán cho người sử dụng hệ thống cặp public/private Các trình thường thực phần mềm đặt trung tâm phần mềm phối hợp khác địa điểm người dùng Khóa cơng khai thường phân phối chứng thực khố cơng khai - hay Public Key Infrastructure Khái niệm hạ tầng khóa cơng khai (PKI) thường dùng để toàn hệ thống bao gồm nhà cung cấp chứng thực số (CA) chế liên quan đồng thời với toàn việc sử dụng thuật tốn mật mã khố cơng khai trao đổi thông tin Tuy nhiên phần sau bao gồm không hồn tồn xác chế PKI khơng thiết sử dụng thuật tốn mã hóa khóa cơng khai Nhóm 26 Bài thi cuối kỳ môn An ninh mạng PKI cho phép người tham gia xác thực lẫn sử dụng thông tin từ chứng thực khố cơng khai để mật mã hố giải mã thơng tin q trình trao đổi Người sử dụng ký văn điện tử với private key người kiểm tra với public key người PKI cho phép giao dịch điện tử diễn đảm bảo tính bí mật, tồn vẹn xác thực lẫn mà không cần phải trao đổi thông tin mật từ trước Mục tiêu PKI cung cấp khóa cơng khai xác định mối liên hệ khóa định dạng người dùng Nhờ người dùng sử dụng số ứng dụng như: • Mã hố Email xác thực người gửi Email (OpenPGP hay S/MIME) • Mã hóa nhận thực văn (Các tiêu chuẩn Chữ ký XML mã hoá XML văn thể dạng XML) • Xác thực người dùng ứng dụng (Đăng nhập thẻ thông minh smartcard, nhận thực người dùng SSL) • Các giao thức truyền thơng an tồn dùng kỹ thuật Bootstrapping (IKE, SSL): trao đổi khóa khóa bất đối xứng, cịn mã hóa khóa đối xứng Nhóm 27 Bài thi cuối kỳ môn An ninh mạng KẾT LUẬN Trao đổi khóa Diffie-Hellman tận dụng tính chất tốn học để tạo kết tính tốn chung hai (hoặc nhiều) bên mong muốn trao đổi thông tin, mà không cần phải trao đổi biến quan trọng Bằng cách thỏa thuận hai biến trao đổi với khóa cơng khai tính tốn, kết khóa bí mật giống hệt qua q trình trao đổi Điều này, đương nhiên, bị can thiệp công mạo danh công từ chối dịch vụ, mối quan tâm chung - tính xác thực - cần giải riêng biệt, thứ hai là, thực đúng, lại khơng khả thi mặt tính tốn (do cịn có tên thay "trao đổi khóa theo cấp số nhân") Cùng với chế xác thực thích hợp, việc tạo số nguyên phù hợp, tính ngẫu nhiên thực việc chọn biến, giao thức Diffie-Hellman công cụ mạnh mẽ nhiều biện pháp bảo mật Ứng dụng triển khai tốt bao gồm sử dụng Secure Sockets Layer, Secure Shells, IP Security, nhiều công nghệ mã hóa khác Diffie-Hellman thích hợp để sử dụng giao tiếp thơng tin nhiên sử dụng thường xuyên để lưu trữ thông tin lưu trữ thời gian dài Nhóm xxviii Bài thi cuối kỳ môn An ninh mạng TÀI LIỆU THAM KHẢO [1] Monalisa Jha, Shraddha Patil, Advancement in Diffie-Hellman algorithm (7/2015) [2] Geeksforgeeks, Applications and Limitations of Diffie-Hellman algorithm, (5/3/2020) [3] Maryam Ahmed, Baharan Sanjabi, Difo Aldiaz, Amirhossein Rezaei, Habeeb Omotunde, Diffie-Hellman and Its Application in Security Protocols (11/2012) [4] International Journal of Computer Applications, Diffie Hellman Stand the Test of Time (Protocol’s Limitations, Applications and Functional Divergence) (6/2020) [5] David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago ZanellaBéguelink Paul Zimmermann, Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice (10/2015) [6] Sivanagaswathi Kallam, Diffie-Hellman: Key Exchange and Public Key Cryptosystems (9/30/2015) [7] K.Suganya, K.Ramya 2, Performance study on Diffie Hellman Key Exchange Algorithm (3/2014) [8] Aqeel Sahi Khader, David Lai, Preventing Man-In-The-Middle Attack in DiffieHellman Key Exchange Protocol (2015) [9] Jean-Franc¸ois Raymond and Anton Stiglic, Security Issues in the Diffie-Hellman Key Agreement Protocol (19/12/2000) [10] Vicente REVUELTO, Krzysztof SOCHA, Weaknesses in Diffie-Hellman Key Exchange Protocol (7/6/2016) Nhóm xxix ... TOÁN DIFFIE – HELLMAN VÀ TÍNH AN TỒN CỦA GIẢI THUẬT 2.1 Ưu nhược điểm giải thuật Diffie- Hellman 2.2 Tính an tồn giải thuật Diffie- Hellman CHƯƠNG 3: MÔ PHỎNG GIẢI THUẬT DIFFIE- HELLMAN. .. phần An ninh mạng này, nhóm phát triển đề tài thành ? ?Giải thuật trao đổi khóa Diffie- Hellman phân tích tính an tồn giải thuật? ??, tập trung sâu nghiên cứu thêm tính an tồn khả bị công giải thuật. .. nhược điểm thuật toán Diffie- Hellman tính an tồn giải thuật phân tích ưu điểm hạn chế thuật toán, đồng thời nêu số biện pháp khắc phục Chương 3: Mô giải thuật Diffie- Hellman ứng dụng giải thuật:

Ngày đăng: 26/02/2023, 15:12

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w