Quản lý và phân phối khóa

27 0 0
Quản lý và phân phối khóa

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA VIỄN THÔNG - - BÁO CÁO TIỂU LUẬN Quản lý phân phối khóa Bài tập tiểu luận môn An Ninh Mạng MỤC LỤC Phân phối Công việc DANH MỤC HÌNH VẼ MỞ ĐẦU QUẢN LÝ KHÓA 1.1 Giới thiệu chung 1.2 Cách quản lý khóa hoạt động PHÂN PHỐI KHÓA ĐỐI XỨNG SỬ DỤNG MẬT MÃ HÓA ĐỐI XỨNG 2.1 Mã hóa đối xứng 2.2 Phân phối khóa đối xứng sử dụng mật mã hóa đối xứng 12 PHÂN PHỐI KHÓA ĐỐI XỨNG BẰNG MẬT MÃ HÓA BẤT ĐỐI XỨNG 16 3.1 Giới thiệu chung 16 3.2 Phân phối khóa đối xứng mật mã hóa bất đối xứng 19 PHÂN PHỐI KHÓA CÔNG KHAI 21 4.1 Giới thiệu chung 21 4.2 Phân phối khóa cơng khai 21 KẾT LUẬN 25 Tài liệu tham khảo 27 2|Page Bài tập tiểu luận môn An Ninh Mạng Phân phối Công việc Phân công làm việc: Phần làm chung: Tìm hiểu quản lý khóa ? Phần làm riêng: Lê Ngọc Dương - B17DCVT091 : Trình bày phân phối khóa đối xứng sử dụng mật mã hóa đối xứng:  giới thiệu hệ thống mã hóa đối xứng  kỹ thuật mã hóa đối xứng  Kịch phân phối khóa Vũ Gia Hưng – B17DCVT163 : Trình bày phân phối khóa đối xứng mật mã hóa bất đối xứng:  Phân phối khóa bí mật  Phân phối khóa bí mật với nhật thực bảo mật Nguyễn Bá Đơng – B17DCVT067: Trình bày phân phối khóa cơng khai:  Giới thiệu mật mã khóa công khai  Một số giải pháp kỹ thuật đề xuất cho việc phân phối khóa cơng khai nhóm lại thành loại chung sau: - Thơng báo cơng khai Thư mục khóa cơng khai Trung tâm thẩm quyền khóa cơng khai Chứng thư khóa cơng khai 3|Page Bài tập tiểu luận môn An Ninh Mạng DANH MỤC HÌNH VẼ Hình 1: Mơ hình hệ thống mật mã hóa đối xứng……………………… …………… 08 Hình 2: Sơ đồ mã hóa giải mã AES…………………………………….………… 10 Bảng 1: Bảng S-Box………………………………………………………….……… 11 Hình 3: Thao tác mở rộng khóa……………………………………………….……… 12 Hình 4: Số lượng khóa u cầu cho kết nối ngẫu nhiên giữa điểm cuối… 13 Hình 5: Mơ hình phân cấp khóa………………………………………….…………… 14 Hình 6: Kịch phân phối khóa……………………………………….…………… 15 Hình : Mật mã khóa bí mật……………………………………………….………… 17 Hình 8: Mật mã bất đối xứng…………………………………………….…………… 18 Hình : Mã hóa bất đối xứng…………………………………………….…………… 18 Hình 10 : Thủ tục phân phối khóa bí mật đơn giản…………………………….……… 19 Hình 11: Thủ tục phân phối khóa bí mật cung cấp bảo mật nhận thực………….… 20 Hình 12: Phân phối khóa tự do…………………………………………………….…… 22 Hình 13: Phân phối khóa qua thư mục khóa cơng khai…………………………….… 22 Hình 14: Kịch phân phối khóa cơng khai…………………………………….…… 23 4|Page Bài tập tiểu luận mơn An Ninh Mạng MỞ ĐẦU Hiện nay, nước phát triển phát triển, mạng máy tính Internet ngày đóng vai trị thiết yếu lĩnh vực hoạt động xã hội, trở thành phương tiện làm việc hệ thống cầu bảo mật thơng tin đặt lên hàng đầu Khóa mật mã phần quan trọng hệ thống bảo mật Nhà cung cấp làm thứ từ mã hóa giải mã dữ liệu để xác thực người dùng tác động xấu khóa mật mã dẫn đến sụp đổ tồn sở hạ tầng bảo mật tổ chức, cho phép kẻ công giải mã dữ liệu nhạy cảm, xác thực họ người dùng có đặc quyền tự cấp cho quyền truy cập vào nguồn thông tin phân loại khác.Tuy nhiên việc quản lý cách khóa thành phần liên quan chúng đảm bảo an tồn cho thơng tin bí mật Quản lý khóa có vai trò quan trọng an ninh hệ thống dựa mật mã Trên thực tế khía cạnh khó thực hệ thống mật mã liên quan tới nhiều yếu tố: từ sách hệ thống, đào tạo người dùng tới cách thức trao đổi thông tin giữa tổ chức người dùng Quản lý khóa sở tất bảo mật dữ liệu Dữ liệu mã hóa giải mã thơng qua việc sử dụng khóa mã hóa, có nghĩa việc xâm phạm khóa mã hóa làm hiệu lực biện pháp bảo mật dữ liệu áp dụng việc phân phối khóa cung cấp tuân thủ tiêu chuẩn quy định định để đảm bảo công ty sử dụng phương pháp hay bảo vệ khóa mật mã Các khóa bảo vệ tốt những người dùng cần chúng truy cập Việc quản lý phân phối khóa quan trọng cho hệ thống thơng tin Do nhóm bọn em chọn đề tài : “Quản lý phân phối khóa” báo cáo tiểu luận cuối kỳ Nội dung tiểu luận bọn em gồm Phần: Phần 1: Tìm hiểu quản lý khóa Phần 2: Phân phối khóa đối xứng sử dụng mật mã hóa đối xứng Phần 3: Phân phối khóa đối xứng mật mã hóa bất đối xứng Phần 4: Phân phối khóa cơng khai Mục đích đề tài tiểu luận bọn em tìm hiểu cách thức phân phối khóa hệ thống đưa nhận xét phương pháp phân phối khóa khác Và với phạm vi đề tài chúng em lĩnh vực bảo mật thông tin hệ thống, trình xác thực người dùng 5|Page Bài tập tiểu luận môn An Ninh Mạng QUẢN LÝ KHÓA 1.1 Giới thiệu chung Trong mật mã học, quản lý khóa bao gồm tất hoạt động liên quan tới việc tạo ra, trao đổi, lưu trữ, bảo vệ, xác nhận thay khóa Quản lý khóa có vai trị quan trọng an ninh hệ thống dựa mật mã Trên thực tế khía cạnh khó thực hệ thống mật mã liên quan tới nhiều yếu tố: từ sách hệ thống, đào tạo người dùng tới cách thức trao đổi thông tin giữa tổ chức người dùng Quản lý khóa sở tất bảo mật dữ liệu Dữ liệu mã hóa giải mã thơng qua việc sử dụng khóa mã hóa, có nghĩa việc xâm phạm khóa mã hóa làm hiệu lực biện pháp bảo mật dữ liệu áp dụng 1.2 Cách quản lý khóa hoạt động Quản lý khóa tuân theo vòng đời hoạt động cần thiết để đảm bảo khóa tạo, lưu trữ, sử dụng luân chuyển cách an toàn Hầu hết khóa mật mã tn theo vịng đời liên quan đến khóa hệ, phân phối, sử dụng, lưu trữ, vòng xoay, lưu/phục hồi, thu hồi, phá hủy Việc tạo khóa bước để đảm bảo khóa an tồn Nếu khóa đề cập tạo thuật tốn mã hóa yếu, kẻ cơng dễ dàng phát giá trị khóa mã hóa Ngồi ra, khóa tạo vị trí khơng an tồn, khóa bị xâm phạm tạo, dẫn đến khóa khơng thể sử dụng an tồn để mã hóa Bước vịng đời khóa đảm bảo phân phối khóa an tồn Các khóa phải phân phối cho người dùng yêu cầu thông qua kết nối an tồn , để trì tính bảo mật khóa phân phối Nếu kết nối khơng an tồn sử dụng để phân phối khóa mật mã, vấn đề bảo mật dữ liệu mã hóa khóa này, kẻ cơng thực cơng trung gian đánh cắp khóa Sau phân phối khóa, sử dụng cho hoạt động mật mã Như lưu ý trước đó, khóa nên sử dụng người dùng ủy quyền, để đảm bảo khóa khơng bị lạm dụng, chép, v.v… Khi khóa sử dụng để mã hóa dữ liệu, khóa phải lưu trữ để giải mã sau Sau mật mã khóa, khoảng thời gian mà khóa sử dụng khóa phải xoay Khi khóa tập dữ liệu mã hóa hết hạn, khóa bị gỡ bỏ thay khóa Đầu tiên, dữ liệu giải mã khóa cặp khóa cũ sau mã hóa khóa cặp khóa Việc quay vịng cần thiết chìa khóa quay lâu có nhiều hội cho lấy cắp tìm 6|Page Bài tập tiểu luận mơn An Ninh Mạng chìa khóa Việc xoay khóa xảy trước thời hạn mật mã hết hạn trường hợp nghi ngờ khóa bị xâm phạm Hai cách khác để xử lý khóa bị xâm phạm thu hồi hủy khóa đề cập Thu hồi khóa có nghĩa khóa khơng thể sử dụng để mã hóa giải mã dữ liệu nữa, mã mật mã cịn hiệu lực Việc phá hủy khóa, cho dù bị xâm nhập hay khơng cịn sử dụng nữa, xóa khóa vĩnh viễn khỏi sở dữ liệu trình quản lý khóa phương pháp lưu trữ khác PHÂN PHỐI KHÓA ĐỐI XỨNG SỬ DỤNG MẬT MÃ HĨA ĐỐI XỨNG 2.1 Mã hóa đối xứng Mã hóa đối xứng phương pháp mã hóa mà key mã hóa key giải mã (Sử dụng khóa bí mật để mã hóa giải mã) Đây phương pháp thơng dụng dùng để mã hóa dữ liệu truyền nhận giữa hai bên Vì cần có khóa bí mật giải mã được, nên bên gửi bên nhận cần làm cách để thống khóa bí mật Để thực mã hóa thơng tin hai bên thì: Đầu tiên bên gửi bên nhận cách phải thỏa thuận khóa bí mật (khóa bí mật) dùng để mã hóa giải mã Vì cần biết khóa bí mật bên thứ ba giải mã thơng tin, nên thơng tin cần bí mật truyền (bảo vệ theo cách đó) Sau bên gửi dùng thuật tốn mã hóa với khóa bí mật tương ứng để mã hóa dữ liệu truyền Khi bên nhận nhận dùng khóa bí mật để giải mã dữ liệu Vấn đề lớn phương pháp mã hóa đối xứng để “thỏa thuận” khóa bí mật giữa bên gửi bên nhận, truyền khóa bí mật từ bên gửi sang bên nhận mà không dùng phương pháp bảo vệ bên thứ ba dễ dàng lấy khóa bí mật 7|Page Bài tập tiểu luận mơn An Ninh Mạng Hình 1: Mơ hình hệ thống mật mã hóa đối xứng Tại nơi gửi: Nguồn tạo thông báo rõ, X={ X1,X2…Xm} Khi mã hóa khóa có dạng K={K1,K2,…Km} sinh Nếu khóa nguồn sinh khóa phải chuyển cho đích theo kênh an tồn Có thể sử dụng thành viên thứ nguồn để sinh khóa để phân phối khóa an tồn cho nguồn đích Với đầu vào khóa X mã khóa K, đầu thuật toán mã Y={Y1,Y2,…Ym} Với Y=E(X,K) tức thuật tốn mã hóa end code khóa K với tin đầu vào X Sau truyền tin đến đầu cuối nơi nhận Bộ phân tích mã(cryptanalyst) để tìm kiếm thơng tin từ bảng mã ban đầu nhằm tìm bảng mã gần X khóa K Đặc tính mã hóa đối xứng  Khóa phải giữ bí mật giữa người gửi người nhận  Tính an tồn hệ mã  Hệ mã hóa đối xứng gọi an tồn khơng thể bị phá mãkhơng cần khóa (điều kiện lý tưởng) thời gian phá mã bất khả thi 8|Page Bài tập tiểu luận môn An Ninh Mạng Mặt hạn chế:  Do dùng chung khóa để mã hóa giải mã => bị bị đánh cắp hacker bị lộ thông tin, bảo mật không cao  Cần kênh mật để chia sẻ khóa bí mật giữa bên => Làm để chia sẻ cách an toàn lần  Để đảm bảo liên lạc an toàn cho tất người nhóm gồm n người => cần tổng số lượng lớn khóa n(n-1)/2  Khó ứng dụng hệ thống mở  Khơng thể dùng cho mục đích xác thực hay mục đích chống thối thác Loại mã hóa đối xứng phổ biến Mã hóa AES AES kiểu mã hóa khối, khối kích thước 128 bit Khóa đối xứng với kích thước 128, 192 256 bit AES dùng thuật tốn mã hóa khối mạng thay hoán đổi (SPN - Substitution Permutation Network) Dữ liệu chuyển thành dạng an toàn vài bước, bắt đầu khối plain text kích thước chuẩn, sau chèn vào hàng sau mã hóa Mỗi lần có bước thay thế, chuyển đổi, hịa trộn Mã hóa dùng AES mã hóa khối lặp gồm nhiều chu trình, khóa sử dụng chu trình tạo q trình tạo khóa Rijndael 9|Page Bài tập tiểu luận môn An Ninh Mạng Hình 2: Sơ đồ mã hóa giải mã AES Phép mã hóa: Hệ mã hóa gồm N vịng, số vịng phụ thuộc vào độ dài khóa 10 vịng cho khóa 16 byte, 12 vịng cho khóa 24 byte, 14 vịng cho khóa 34 byte N-1 vịng đầu bao gồm bốn hàm biến đổi: SubBytes, ShiftRows, MixColumns, AddRoundKey SubBytes(thế byte): thay từ byte sang byte khác thực cách tra cứu bảng S-box với tham số đầu vào byte bảng trạng thái ShiftRows(dịch vịng hàng): chuyển từ vị trí hàng sang vị trí hàng khác cách sử dụng hốn vị MixColumns(trộn cột): chuyển vị trí từ cột sang cột khác phép nhân đa thức AddRoundKey(cộng khóa vịng): thuật tốn thực viện mã hóa khóa XOR với 128 bit khóa vòng.Phép biến đổi AddRoundKey() phép biến đổi thuận nghịch áp dụng phép tốn XOR nên thực phép mã hóa phép giải mã Phép giải mã Các phép biến đổi phép mã hóa đảo ngược sau thực theo chiều ngược lại nhằm tạo phép giải mã trực tiếp thuật toán AES Các phép biến đổi sử dụng 10 | P a g e Bài tập tiểu luận môn An Ninh Mạng với bên khác.Với hai bên A B, phân bổ khóa thực theo số cách sau: A lựa chọn khóa chuyển phát tới B Một thành viên thứ lựa chọn khóa chuyển phát tới A B Nếu A B sử dụng khóa trước đó, thành viên chuyển khóa dựa việc mã hóa khóa cũ Nếu A B có kết nối mã hóa với thành viên C, C chuyển phát khóa kênh mã hóa cho A B Hình 4: Số lượng khóa u cầu cho kết nối ngẫu nhiên giữa điểm cuối Tùy chọn truyền khóa thủ cơng khả thi mã hóa kênh Với liên kết bảo mật, yêu cầu hợp lý thiết bị mã hóa liên kết dữ liệu trao đổi số liệu phần khác liên kết.Tuy nhiên, với mã hóa từ đầu cuối tới đầu cuối qua mạng, chuyển phát nhân công tạo phức tạp Trong hệ thống phân tán, đầu cuối cần giữ trước trao đổi với đầu cuối khác Vì cần số lượng khóa lớn cung cấp động Vấn đề đặc biệt khó hệ thống mạng phân tán diện rộng Độ phức tạp phụ thuộc vào số lượng cặp kết nối, mức IP có N đầu cuối số lượng khóa u cầu N(N-1)/2, mức ứng dụng có số lượng gấp nhiều lần host Hình độ phức tạp nhiệm vụ phân bổ khóa Một mạng có 100 nodes cần ½ triệu khóa, 10.000 ứng dụng cần tới 50 triệu khóa cho mã hóa lớp ứng dụng 13 | P a g e Bài tập tiểu luận mơn An Ninh Mạng Tùy chọn sử dụng cho mã hóa kênh mã hóa xuyên suốt, kẻ công thành công việc tiếp cận với khóa tất khóa bị lộ Hơn nữa, phân bố khởi tạo lên đến hàng triệu khóa phải thực Tùy chọn thường sử dụng mã hóa xuyên suốt Trong lược đồ này,sự phân phối khóa cho cặp người sử dụng thực trung tâm phân phối khóa (KDC-Key Distribution Center).Mỗi người phải chia sẻ khóa bí mật với KDC để phân phối khóa.Sử dụng KDC dựa cấu trúc phân cấp khóa Hình 5: Mơ hình phân cấp khóa Mơ tả: Ở mức thấp nhất, hai mức khóa sử dụng hình 5.Truyền thơng giữa đầu cuối mã hóa khóa tạm thời, thường gọi khóa phiên (session Keys) Thơng thường, khoá phiên sử dụng khoảng thời gian kết nối logic tồn Mỗi khóa phiên thu từ trung tâm phân phối khóa hạ tầng truyền thơng mạng Các khóa phiên truyền dạng mã hóa, sử dụng khóa chủ (master key) chia sẻ trung tâm phân phối khóa (KDC) hệ thống đầu cuối người sử dụng Đối với hệ thống đầu cuối người sử dụng, có khóa chủ mà chia sẻ với trung tâm phân phối khóa Số lượng khóa chủ N phân phối khơng cần mã hóa 14 | P a g e Nhóm 09 Bài tập tiểu luận mơn An Ninh Mạng Kịch phân phối khóa Việc phân phối khóa triển khai theo số kịch khác Một kịch điển hình minh họa hình 6, với giả thiết người dùng chia sẻ khóa chủ với trung tâm phân phối khóa KDC (Key Distribution Center) Hình 6: Kịch phân phối khóa Giả định người dùng A muốn thiết lập kết nối logic với B yêu cầu khoán phiên lần để bảo vệ dữ liệu truyền qua kết nối A có khóa chủ, Ka, riêng A KDC; tương tự, B chia sẻ khóa chủ Kb với KDC Các bước sau xảy ra: A phát hành yêu cầu đến KDC cho khóa phiên để bảo vệ kết nối logic tới B Bản tin bao gồm nhận dạng A B định danh N1 cho phiên gọi nonce (nhãn thời gian, biến đếm, số ngẫu nhiên) Yêu cầu tối thiểu phải khác với yêu cầu Ngồi ra, để ngăn chặn cơng giả trang, Nounce cần phải khó đốn nên thường sử dụng số ngẫu nhiên KDC phản hồi với tin mã hóa cách sử dụng khóa Ka Như vậy, A người đọc tin nhắn thành công, A biết tin xuất phát từ KDC Bản tin gồm hai nội dung dành cho A: + Khóa phiên dùng lần Ks, sử dụng làm khóa phiên để liên lạc + Bản tin yêu cầu nguồn gốc bao gồm nonce, phép A ghép phản hồi với yêu cầu thích hợp Như vậy, A xác minh yêu cầu ban đầu khơng bị thay đổi trước tiếp nhận KDC, từ nonce cho thấy tin phát lại trước 15 | P a g e Nhóm 09 Bài tập tiểu luận mơn An Ninh Mạng Ngồi ra, tin bao gồm hai nội dung dành cho B: + Các khóa phiên lần Ks, sử dụng làm khóa phiên để liên lạc + Định danh A (ví dụ, địa mạng nó), IDA Hai nội dung cuối mã hóa với Kb, chúng gửi đến B để thiết lập kết nối chứng minh nhận dạng A A lưu trữ khóa phiên cho phiên tới chuyển tiếp đến B thơng tin có nguồn gốc KDC cho B, cụ thể là, E (Kb, [Ks} IDA]) Do thơng tin mã hóa với Kb, nên bảo vệ khỏi công nghe trộm B biết khóa phiên (Ks), biết bên A (IDA), biết thông tin có nguồn gốc KDC (vì mã hóa Kb) Tại thời điểm này, khóa phiên chuyển phát an toàn cho A B với hai bước phụ: Phía B gửi cho phía A nonce N2, mã hóa khóa phiên nhận Ngồi ra, sử dụng khóa phiên Ks, A trả lời B với f(N2) với f hàm thực số biến đổi N2 (ví dụ: cộng một) Những bước đảm bảo với B tin nguyên gốc mà nhận (bước 3) tin phát lại Các bước 1, 2, bước phân phối khóa Bước 3, 4,5 bước xác thực PHÂN PHỐI KHÓA ĐỐI XỨNG BẰNG MẬT MÃ HÓA BẤT ĐỐI XỨNG 3.1 Giới thiệu chung Mã hóa khóa bí mật: Mã hóa phương pháp chuyển đổi dữ liệu sang định dạng mật mã cách sử dụng khóa Dữ liệu mã hóa chia sẻ cách an toàn với những người khác Sẽ khó để phá vỡ định dạng mật mã thuật tốn / khóa sử dụng mạnh triển khai cách Máy thu giải mã dữ liệu định dạng ban đầu cách sử dụng khóa sử dụng trước để mã hóa dữ liệu Mã hóa khóa bí mật, cịn gọi mã hóa đối xứng hay mã hóa khóa riêng, sử dụng khóa cho q trình mã hóa (được thực người gửi thơng tin) q trình giải mã (được thực người nhận) 16 | P a g e Nhóm 09 Bài tập tiểu luận mơn An Ninh Mạng Hình : Mật mã khóa bí mật Ví dụ q trình mã hóa khóa bí mật thực sau: Một khách hàng A muốn gửi tới người bán hàng B tài liệu , muốn B đọc Khách hàng A mã hóa tài liệu (dưới dạng văn gốc) mã khóa gửi tài liệu mã hóa cho B  Khi ngồi B A khơng đọc nội dung thơng điệp lộn xộn mã hóa Khi nhận thơng điệp mã hóa, B giải mã thơng điệp khóa giải mã đọc thông tin tài liệu Note: Điều đáng ý kĩ thuật mã hóa khóa bí mật, khóa để mã hóa tài liệu khóa để giải mã tài liệu khơng giống Mật mã bất đối xứng: Mật mã bất đối xứng, cịn gọi mật mã khóa cơng khai, sử dụng khóa riêng khóa cơng khai để mã hóa giải mã dữ liệu.Các phím đơn giản số lớn ghép nối với nhiên chúng khơng đối xứng có nghĩa khơng giống 17 | P a g e Nhóm 09 Bài tập tiểu luận mơn An Ninh Mạng Hình 8: Mật mã bất đối xứng Khóa cơng khai những khóa cặp chia sẻ với người, khóa riêng khóa khác cặp giữ bí mật, gọi khóa riêng Bất kỳ khóa sử dụng để mã hóa tin nhắn sau khóa khác, khơng sử dụng để mã hóa, sử dụng để giải mã Mã hóa bất đối xứng: Mật mã hóa bất đối xứng cịn gọi mật mã hóa khóa cơng khai (PKC), cấu sử dụng chìa khóa cá nhân chìa khóa cơng khai, trái ngược với chìa khóa đơn sử dụng mật mã hóa đối xứng Việc sử dụng cặp chìa khóa khiến cho PKC có đặc điểm khả độc đáo sử dụng để giải thách thức tồn cố hữu kỹ thuật mã hóa khác Hình : Mã hóa bất đối xứng 18 | P a g e Nhóm 09 Bài tập tiểu luận mơn An Ninh Mạng Ví dụ q trình mã hóa bất đối xứng : Nếu B muốn gửi thông điệp bí mật cho C, B mã hóa thơng điệp C Public key Khi C nhận tin nhắn từ B C giải mã cách sử dụng Private key Khơng người nhận khác ngồi C giải mã tin nhắn C biết khóa riêng C 3.2 Phân phối khóa đối xứng mật mã hóa bất đối xứng Một những ứng dụng quan trọng hệ thống mật mã khóa cơng khai để mã hóa khóa bí mật Các nguyên tắc chung trình bày : Phân phối khóa bí mật Hình 10 : Thủ tục phân phối khóa bí mật đơn giản Một lược đồ đơn giản đưa Merkle minh họa hình Nếu A muốn truyền thơng với B, bước sau sử dụng: Tạo cặp khóa cơng khai / riêng {PUa, PRa} phát tin tới B gồm PUa định danh A, IDA B tạo khóa bí mật Ks truyền cho A, mã hóa với khóa cơng khai A A tính D (PRa, E (PUa, Ks)) để khơi phục lại khóa bí mật Bởi có A giải mã tin , có A B biết nhận dạng Ks A loại bỏ PUa PRa B loại bỏ PUa 19 | P a g e Nhóm 09 Bài tập tiểu luận môn An Ninh Mạng Nhận xét:  Sau kết thúc liên lạc, A, B vứt bỏ khố mật Ks  Khơng khảo sát tính đơn giản, thủ tục thuận lợi  Không có khố tồn trước phiên liên lạc, khơng có khố cịn lại sau phiên liên lạc Bởi vậy, khả bị khoá trở nên hoi → Các liên lạc coi an tồn  Khơng an tồn đối phương chặn tin tức (giữ chậm thay đổi nội dung) → công theo kiểu man-in-the-middle attack ( cơng mạng kẻ cơng bí mật chuyển tiếp làm thay đổi thông tin liên lạc giữa hai bên tin họ trực tiếp giao tiếp với nhau) Phân phối khóa bí mật với nhận thực bảo mật: Hình 11: Thủ tục phân phối khóa bí mật cung cấp bảo mật nhận thực Giả định A B trao đổi khóa cơng khai theo lược đồ đó, bước sau xảy ra: A sử dụng khóa cơng khai B để mã hóa tin đến B có chứa định danh A (IDA) nonce (N1), sử dụng để xác định giao dịch B gửi tin đến A mã hóa với PUa chứa nonce (N1) nonce tạo B (N2) Bởi có B giải mã thơng báo (1), diện N1 thông điệp (2) đảm bảo A trả lời từ B A trả lại N2, mã hóa khóa cơng khai B, để đảm bảo B biết đáp ứng từ A 20 | P a g e Nhóm 09 Bài tập tiểu luận mơn An Ninh Mạng A chọn khóa bí mật Ks gửi M = E (PUb, E (PRa, Ks)) đến B Bản tin mã hóa với khóa cơng khai B đảm bảo có B đọc nó; mã hóa với khóa riêng A đảm bảo có A gửi tin B tính D (PUa, D (PRb, M)) để khơi phục lại khóa bí mật Nhận xét:  Mơ hình có khả chống lại cơng thụ động chủ động  Mơ hình thực với giả thiết A B có khóa cơng khai => Lược đồ đảm bảo tính bảo mật xác thực việc trao đổi khóa bí mật PHÂN PHỐI KHĨA CƠNG KHAI 4.1 Giới thiệu chung Mật mã hóa khóa cơng khai dạng mật mã hóa cho phép người sử dụng trao đổi thông tin mật mà không cần phải trao đổi khóa chung bí mật trước Điều thực cách sử dụng cặp khóa có quan hệ tốn học với khóa cơng khai khóa bí mật (hay khóa bí mật) Trong mật mã hóa khóa cơng khai, khóa cá nhân phải giữ bí mật khóa cơng khai phổ biến cơng khai Trong khóa, dùng để mã hóa khóa cịn lại dùng để giải mã Điều quan trọng hệ thống tìm khóa bí mật biết khóa cơng khai 4.2 Phân phối khóa cơng khai Một số giải pháp kỹ thuật đề xuất cho việc phân phối khóa cơng khai nhóm lại thành loại chung sau:  Thông báo công khai  Thư mục khóa cơng khai  Trung tâm thẩm quyền khóa cơng khai  Chứng thư khóa cơng khai 21 | P a g e Nhóm 09 Bài tập tiểu luận môn An Ninh Mạng Thông báo công khai Đặc điểm giải pháp : khóa cơng bố cơng khai gửi khóa tới người khác Hình 12: Phân phối khóa tự Mặc dù phương pháp thuận tiện có nhược điểm lớn giả mạo thơng báo cơng khai Một số người dùng giả vờ người sử dụng A gửi khóa cơng khai cho thành viên khác Khi người dùng A phát giả mạo cảnh báo người tham gia khác kẻ giả mạo có thể đọc tất tin mã hóa dành cho A sử dụng khóa giả mạo để xác thực Nhận xét:  Là phương pháp đơn giản, thuận tiện  Nhưng có điểm yếu → giả mạo khóa cơng khai đối tượng khác Thư mục khóa cơng khai Một mức độ cao an ninh đạt cách trì thư mục động khóa cơng khai Bảo dưỡng phân phối thư mục khóa cơng khai chịu trách nhiệm số thực thể tổ chức đáng tin cậy Hình 13: Phân phối khóa qua thư mục khóa cơng khai 22 | P a g e Nhóm 09 Bài tập tiểu luận mơn An Ninh Mạng Phương pháp gồm yếu tố sau: Người có thẩm quyền trì danh mục với khoản mục {tên, khóa cơng khai} cho thành viên tham gia Mỗi người tham gia đăng ký khóa cơng khai với bên thẩm quản lý danh mục Việc đăng ký thư mục qua hình thức truyền thơng chứng thực an tồn Một người tham gia thay khóa lúc Những người tham gia truy cập vào trực tiếp vào thư mục thông qua kênh nhận thực Nhận xét:  Có tính an tồn cao so với phương pháp cơng bố cơng khai khơng kiểm sốt khố  Vẫn có điểm yếu: Nếu đối phương có khóa riêng trung tâm → giả mạo Trung tâm thẩm quyền khóa cơng khai Đây giải pháp đảm bảo tính an ninh cao giải pháp cung cấp từ thư mục khóa cơng khai Cung cấp kiểm sốt chặt chẽ q trình phân phối khóa cơng khai từ thư mục khóa Hình 14: Kịch phân phối khóa cơng khai 23 | P a g e Nhóm 09 Bài tập tiểu luận mơn An Ninh Mạng Giải pháp thực số bước sau: A gửi tin chứa tem thời gian tới trung tâm thẩm quyền khóa cơng khai có chứa u cầu khóa cơng khai B Trung tâm ủy quyền trả lời tin mã hóa khóa riêng trung tâm, PRauth Như vậy, A giải mã tin khóa cơng khai trung tâm thẩm quyền A lưu trữ công khai B sử dụng để mã hóa tin đến B chứa định danh A ( IDa ) nonce ( N1 ) để xác định giao dịch B thu lấy khóa cơng khai A từ trung tâm thẩm quyền theo cách thức tương tự A lấy khóa cơng khai B Tại thời điểm này, khóa cơng khai chuyển giao cách an toàn để A B bắt đầu trao đổi thơng tin an tồn Tuy nhiên, bổ sung hai bước sau: B gửi tin đến A mã hóa với PU a chứa nonce ( N1 ) nonce tạo B ( N ) Do có B có tin giải mã (3), diện N1 tin bước (6) đảm bảo A biết trả lời từ B A trả lại nounce N mã hóa khóa cơng khai B, để B biết tin đến từ A Nhận xét :  Trong trường hợp chung đòi hỏi bảy tin tức  Tuy nhiên, việc gửi tin tức từ thủ tục đến thủ tục thứ bốn không thường xuyên, hai phía lưu giữ khố công khai để tiếp tục sử dụng  Trung tâm ủy quyền bị tắc nghẽn  Thư mục khóa lưu giữ tên khóa cơng khai bị giả mạo Chứng thư khóa cơng khai Một cách tiếp cận khác, lần đề xuất Kohnfelder sử dụng giấy chứng nhận cho những người tham gia để trao đổi khóa Về chất, giấy chứng thư bao gồm khóa cơng khai, nhận dạng chủ sở hữu khối chữ ký bên thứ ba đáng tin cậy Thông thường, bên thứ ba quan cấp chứng thư, chẳng hạn quan phủ tổ chức tài chính, tin tưởng cộng đồng người dùng Một người sử dụng gửi khố cơng khai tới quan cấp chứng thư cách an tồn có 24 | P a g e Nhóm 09 Bài tập tiểu luận môn An Ninh Mạng giấy chứng nhận Người dùng sau cơng bố chứng Bất cần khóa cơng khai người dùng có giấy chứng nhận xác minh hợp lệ chữ ký tin cậy kèm theo Các thành viên khác xác minh chứng tạo nơi có thẩm quyền Định dạng phổ biến cho chứng khóa cơng khai xác định X.509 Trong mật mã, chứng thư khóa cơng khai, gọi giấy chứng nhận điện tử giấy chứng nhận danh tính, tài liệu điện tử sử dụng để chứng minh quyền sở hữu khóa cơng khai Chứng thư bao gồm thơng tin khóa, thơng tin danh tính chủ sở hữu (được gọi chủ thể) chữ ký số thực thể xác minh nội dung chứng (được gọi tổ chức phát hành) Nếu chữ ký hợp lệ phần mềm kiểm tra chứng tin cậy người cấp, sử dụng khóa để giao tiếp an toàn với chủ thể chứng Kết Luận Thơng quan tìm hiểu chúng em biết tầm quan trọng việc quản lý phân phối khóa rút quản lý khóa sở tất bảo mật dữ liệu Dữ liệu mã hóa giải mã thơng qua việc sử dụng khóa mã hóa, có nghĩa việc xâm phạm khóa mã hóa làm hiệu lực biện pháp bảo mật dữ liệu áp dụng việc phân phối khóa cung cấp tuân thủ tiêu chuẩn quy định định để đảm bảo công ty sử dụng phương pháp hay bảo vệ khóa mật mã Các khóa bảo vệ tốt những người dùng cần chúng truy cập Phân phối khóa chức cung cấp khóa cho hai bên muốn trao đổi dữ liệu mã hóa an tồn Một số loại chế giao thức cần thiết để cung cấp cho việc phân phối khóa an tồn.Việc phân phối khóa thường liên quan đến việc sử dụng khóa chính, khơng sử dụng thường xuyên có tuổi thọ lâu dài, khóa phiên, tạo phân phối để sử dụng tạm thời giữa hai bên Đối với cách phân phối khóa bọn em rút kết luận : Phân phối khóa đối xứng sử dụng mật mã hóa đối xứng Sức mạnh hệ thống mật mã nằm kỹ thuật phân phối khóa, thuật ngữ đề cập đến phương tiện cung cấp khóa cho hai bên muốn trao đổi dữ liệu mà không cho phép người khác nhìn thấy khóa 25 | P a g e Nhóm 09 Bài tập tiểu luận mơn An Ninh Mạng Nếu A B trước gần sử dụng khóa, bên truyền khóa cho bên kia, mã hóa khóa cũ.Nếu A B có kết nối mã hóa với bên thứ ba C, C cung cấp khóa liên kết mã hóa cho A B Phân phối khóa đối xứng sử dụng mã hóa khơng đối xứng Do tính hiệu hệ thống mật mã khóa cơng khai, chúng không sử dụng để mã hóa trực tiếp khối dữ liệu lớn, mà giới hạn khối tương đối nhỏ.Một những ứng dụng quan trọng hệ thống mật mã khóa cơng khai mã hóa khóa bí mật để phân phối Mặc dù đơn giản, giao thức hấp dẫn Khơng có khóa tồn trước bắt đầu giao tiếp khơng có khóa tồn sau kết thúc giao tiếp Do đó, nguy bị xâm phạm khóa tối thiểu.Đồng thời, liên lạc bảo mật khỏi bị nghe trộm Phân phối khóa cơng khai Một số kỹ thuật đề xuất để phân phối khóa cơng khai.Hầu tất đề xuất nhóm lại thành đề án chung sau:     Thơng báo cơng khai Thư mục khóa cơng khai Trung tâm thẩm quyền khóa cơng khai Chứng thư (chỉ) khóa cơng khai Thơng báo cơng khai Mặc dù cách tiếp cận thuận tiện, có điểm yếu lớn.Bất giả mạo thơng báo cơng khai Đó là, số người dùng giả làm người dùng A gửi khóa cơng khai cho người tham gia khác phát khóa cơng khai Cho đến người dùng A phát hành vi giả mạo cảnh báo những người tham gia khác, kẻ giả mạo đọc tất tin nhắn mã hóa dành cho A sử dụng khóa giả mạo để xác thực Thư mục khóa cơng khai Đề án rõ ràng an tồn so với thơng báo cơng khai riêng lẻ có lỗ hổng.Nếu kẻ thù thành cơng việc lấy tính tốn khóa riêng tư quan quản 26 | P a g e Nhóm 09 Bài tập tiểu luận mơn An Ninh Mạng lý danh bạ, kẻ thù chuyển cách có thẩm quyền khóa cơng khai giả mạo sau mạo danh người tham gia nghe trộm tin nhắn gửi đến người tham gia nào.Một cách khác để đạt mục đích tương tự để kẻ thù giả mạo hồ sơ quan có thẩm quyền lưu giữ Trung tâm thẩm quyền khóa cơng khai Kịch hấp dẫn, có số hạn chế.Cơ quan cấp khóa cơng khai điểm nghẽn hệ thống, người dùng phải khiếu nại quan cấp khóa cơng khai cho người dùng khác mà họ muốn liên hệ.Như trước đây, thư mục tên khóa cơng khai quan có thẩm quyền trì dễ bị giả mạo Chứng thư khóa cơng khai Người tham gia sử dụng chứng để trao đổi khóa mà khơng cần liên hệ với quan cấp khóa cơng khai, theo cách đáng tin cậy thể khóa lấy trực tiếp từ quan cấp khóa cơng khai.Về chất, chứng bao gồm khóa cơng khai, số nhận dạng chủ sở hữu khóa tồn khối ký bên thứ ba đáng tin cậy.Thông thường, bên thứ ba quan cấp chứng chỉ, chẳng hạn quan phủ tổ chức tài chính, cộng đồng người dùng tin cậy Tài liệu tham khảo BÀI GIẢNG AN NINH MẠNG VIỄN THÔNG 2016 – HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG Key distribution link: https://en.wikipedia.org/wiki/Key_distribution Quản lý khóa link: https://vi.wikipedia.org/wiki/Qu%E1%BA%A3n_l%C3%BD_kh%C3%B3a What is Key Management? How does Key Management work? Link: https://www.encryptionconsulting.com/education-center/what-is-key-management/ William Stallings, “Cryptography and Network Security Principles and Practice”, Sixth Edition, Pearson, 2014 27 | P a g e Nhóm 09 ... ? ?Quản lý phân phối khóa? ?? báo cáo tiểu luận cuối kỳ Nội dung tiểu luận bọn em gồm Phần: Phần 1: Tìm hiểu quản lý khóa Phần 2: Phân phối khóa đối xứng sử dụng mật mã hóa đối xứng Phần 3: Phân phối. .. có khóa chủ mà chia sẻ với trung tâm phân phối khóa Số lượng khóa chủ N phân phối khơng cần mã hóa 14 | P a g e Nhóm 09 Bài tập tiểu luận môn An Ninh Mạng Kịch phân phối khóa Việc phân phối khóa. .. thuật mã hóa đối xứng  Kịch phân phối khóa Vũ Gia Hưng – B17DCVT163 : Trình bày phân phối khóa đối xứng mật mã hóa bất đối xứng:  Phân phối khóa bí mật  Phân phối khóa bí mật với nhật thực bảo

Ngày đăng: 26/02/2023, 16:30

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan