nghiên cứu cơ chế thực hiệnnghiên cứu cơ chế thực hiện quản lý khóa trong thanh toán điện tử. trong thanh toán điện tử.
Tiểu luận an toàn và bảo mật thông tin Đề bài: nghiên cứu cơ chế thực hiện quản lý khóa trong thanh toán điện tử. Hiện nay, ở các nước phát triển cũng như đang phát triển, mạng máy tính và Internet đang ngày càng đóng vai trò thiết yếu trong mọi lĩnh vực hoạt động của xã hội, và một khi nó trở thành phương tiện làm việc trong các hệ thống thì nhu cầu bảo mật thông tin được đặt lên hàng đầu. Nhu cầu này không chỉ có ở các bộ máy An ninh, Quốc phòng, Quản lý Nhà nước, mà đã trở thành cấp thiết trong nhiều hoạt động kinh tế xã hội: tài chính, ngân hàng, thương mại…thậm chí trong cả một số hoạt động thường ngày của người dân (thư điện tử, thanh toán tín dụng,…). Do ý nghĩa quan trọng này mà những năm gần đây công nghệ mật mã và an toàn thông tin đã có những bước tiến vượt bậc và thu hút sự quan tâm của các chuyên gia trong nhiều lĩnh vực khoa học, công nghệ. Một điểm đặc biệt của công nghệ bảo mật hiện đại là không dựa vào khả năng giữ bí mật của phương pháp (công nghệ), vì nó thường không chỉ một người nắm giữ, nói chung thường là nhóm đông người biết, mà khả năng giữ bí mật tuyệt đối của cả một nhóm người là không thể, vì thế bí mật chỉ có thể giữ bởi một người mà lợi ích của anh ta gắn liền với bí mật đó. Chính vì vậy, trong mã hóa hiện đại, người ta luôn giả thiết rằng phương pháp mã hóa thông tin là cái không thể giữ được bí mật, chúng sẽ được công khai, còn việc thực hiện thì cho phép thay đổi theo một tham số đó. Tham số như vậy được gọi là “chìa khóa” và đó là thông tin duy nhất cần phải giữ bí mật. Tóm lại, một hệ mã hiện đại cần phải dựa trên nguyên tắc: chốt tính bảo mật vào chìa khóa, chứ không phải vào phương pháp (thuật toán). Bài tiểu luận sẽ nghiên cứu về cơ chế thực hiện quản lý khóa trong thanh toán điện tử nhằm phân tích các giải pháp an toàn khóa trong việc phân phối khóa để mang lại hiệu quả cao nhất trong quá trình thực hiện. 1. Vai trò của chìa khóa trong các giải pháp bảo mật và an toàn thông tin. Mật mã hay các giải pháp bảo mật được sử dụng để bảo vệ tính bí mật của thông tin khi chúng được truyền trên các kênh truyền thông công cộng. Giả sử nếu một người U muốn gửi cho người V một văn bản p, để bảo mật U lập cho p một bản mật mã c bằng một phương pháp Toán học nào đó, và thay vì gửi cho V văn bản p, U gửi cho V văn bản c. V nhận được c thực hiện giải mã để thu được p. Để U biến p thành c và V biến c thành p, U GVHD: Nguyễn Duy Tân Lớp TK6LC_1 SV thực hiên: Nguyễn Thị Chuyên 1 Tiểu luận an toàn và bảo mật thông tin và V phải thống nhất sử dụng chung một hệ mã khóa nào đó: hệ mã khóa đối xứng hoặc hệ mã khóa công khai. 2. Nhu cầu thóa thuận, chuyển vận và phân phối khóa. Các hệ mã khóa công khai có nhiều điểm ưu việt hơn so với hệ mã khóa đối xứng vì chúng không cần thiết lập một kênh truyền an toàn để trao đổi khóa bí mật. Tuy nhiên điểm yếu của các hệ mã khóa công khai là chậm hơn nhiều so với các hệ mã khóa đối xứng, thêm nữa hệ mã khóa công khai rất nhạy cảm với tấn công chọn bản rõ tức là nếu bản mã C = E(P), trong đó P là bản rõ, thì người thám mã chỉ phải thực hiện mã hóa tất cả các bản rõ có thể rồi so sánh kết quả thu được với C (điều này làm được là do khóa mã hóa được công khai), bằng cách này anh ta không thể xác định được khóa bí mật nhưng vẫn có thể thu được P. Vì vậy, trên thực tế hệ mã khóa đối xứng vẫn đang là công cụ chính trong mã hóa dữ liệu (nhất là khi làm việc với những văn bản lớn). Thêm nữa, trong rất nhiều giao thức mật mã, đặc biệt là những giao thức có sự tham gia của bên thứ ba, thường đòi hỏi các bên có một chìa khóa bí mật chung để làm tiền đề cho quá trình trao đổi chìa khóa phiên làm việc hay trao đổi chìa khóa công khai dùng trong hệ mã công khai. Vấn đề đặt ra ở đây là làm sao để trao đổi các giá trị bí mật đó một cách an toàn. Trong chương này, luận văn sẽ đi vào chi tiết một vài cách tiếp cận để giải quyết vấn đề trên. Trước tiên ta sẽ xem xét một vài khái niệm cơ bản sẽ được nói đến. Giao thức là một thuật toán có sự tham gia của nhiều bên, được xác định chính xác bởi một chuỗi các bước hoạt động của các bên tham gia nhằm đạt được mục tiêu xác định. Một vài sơ đồ, giao thức trong chương này có sự tham gia của một cơ quan được uỷ thác ký hiệu là TA) chịu trách nhiệm kiểm tra các thông tin về danh tính người dùng, chọn và chuyển khóa,.v.v. Ngoài nhiệm vụ thiết lập một giá trị khóa chung cho hai bên, đôi khi các bên còn đòi hỏi giao thức cung cấp tính xác thực, các khả năng xác thực mà giao thức có thể là: - Xác thực khóa (key authentication) là khả năng giao thức cho phép một bên đuợc bảo đảm rằng ngoại trừ đúng bên đúng với thông tin danh tính đã xác định trước thì không một ai khác có thể tính được giá trị bí mật. Điều này có nghĩa là nếu U (V) muốn thiết lập, hoặc chuyển cho V (U) khóa bí mật bằng cách sử dụng một giao thức có khả năng xác thực khóa thì sau khi kết thúc giao thức U chắc chắn rằng chỉ có V mới có thể thu được giá trị đó. GVHD: Nguyễn Duy Tân Lớp TK6LC_1 SV thực hiên: Nguyễn Thị Chuyên 2 Tiểu luận an toàn và bảo mật thông tin - Xác thực khóa đôi khi còn được gọi là xác thực khóa ẩn (implicit key authentication) - Xác nhận khóa (key confirmation) là khả năng giao thức cho phép một bên chắc chắn rằng bên kia đã có giá trị bí mật. Nghĩa là sau khi kết thúc giao thức U chắc chắn rằng V đã thu được giá trị bí mật K. - Xác thực khóa hiển (explicit key authentication) Giao thức có khả năng xác thực khóa và xác nhận khóa thì được gọi là giao thức xác thực khóa hiển. - Xác thực thực thể (entity authentication) là quá trình cho phép một bên được đảm bảo về danh tính của bên kia, và thực sự bên kia đã tham gia vào hoạt động của giao thức. Các giao thức có thể chỉ cung cấp xác thực thực thể đơn phương (tức là chỉ cho phép xác thực theo một chiều hoặc là U về V, hoặc là V về U). Các giao thức có thể bị tấn công dưới dạng các hình thức sau: - Tấn công thụ động (còn gọi là tấn công bị động – passive attack): quan sát, nghe trộm quá trình thực hiện giao thức nhưng không làm ảnh hưởng tới giao thức và không thay đổi được thông tin giao dịch. - Tấn công chủ động (active attack): tìm cách thay đổi giao thức (theo hướng có lợi cho mình), thay đổi thông tin, xóa thông tin thực, tạo thông tin giả, tham gia vào giao dịch. 3. Kỹ thuật quản lý và an toàn khóa trong các giao thức phân phối khóa. 3.1. Quản lý khóa Quan hệ khóa là trạng thái trong đó các thực thể truyền thông chia sẻ dữ liệu chung (chất liệu khóa) để làm thuận tiện cho các kỹ thuật mã hóa. Dữ liệu này có thể các khóa công khai, bí mật, các giá trị khởi tạo, các tham số công khai khác. Quản trị khóa là các kỹ thuật hay thủ tục hỗ trợ cho việc thiết lập và duy trì một quan hệ khóa giữa các bên được phép. Cụ thể là các công việc: - tạo người dùng hệ thống mới trong vùng; - tạo sinh, phân phối, cài đặt chất liệu khóa; - điều phối việc sử dụng chất liệu khóa; - cập nhật, thu hồi, huỷ bỏ chất liệu khóa; - lưu giữ, sao lưu, phục hồi chất liệu khóa. Lý do phải quản lý khóa Quản lý khóa đóng vai trò quan trọng trong hệ thống mã hóa, nó là nền tảng để thực hiện được các kỹ thuật nhận thực thực thể, xác nhận nguồn gốc dữ liệu, toàn vẹn dữ liệu, và GVHD: Nguyễn Duy Tân Lớp TK6LC_1 SV thực hiên: Nguyễn Thị Chuyên 3 Tiểu luận an toàn và bảo mật thông tin chữ ký điện tử một cách an toàn. Nếu hệ thống có sử dụng các kỹ thuật quản trị khóa một cách hợp lý, nó có thể kháng lại các mối đe dọa sau: - lộ khóa bí mật - không còn đảm bảo tính xác thực của khóa bí mật & công khai. Tính xác thực ở đây được xem là những hiểu biết và khả năng kiểm thử được định danh của bên nhận đối với bên gửi. - thực hiện những thao tác không được phép trên khóa công khai & khóa bí mật. 3.2. Các giao thức phân phối khóa Người ta phân loại khóa dựa trên mức độ quan trọng của chúng như sau: 1. khóa chính (master key): khóa ở mức cao nhất trong cây phân cấp, thông thường không bảo vệ bằng mã hóa. Chúng thường được phân phối bằng tay, hoặc thông qua các thủ tục, các phần cứng vật lý. 2. khóa mã hóa khóa (key - encrypting keys): khóa đối xứng hay các khóa công khai dùng để chuyển vận hay lưu giữ các khóa khác, sự an toàn của các khóa đó phụ thuộc vào chúng. 3. khóa dữ liệu (data keys): dùng trong các phép toán mã hóa (hay xác thực) trên dữ liệu. Chúng có thể là các khóa phiên (trong hệ mã đối xứng). Khóa riêng trong sơ đồ chữ ký cũng có thể là khóa dữ liệu (tuy nhiên loại này thường được dùng trong thời gian dài). Khóa ở mức cao được sử dụng để bảo vệ khóa ở mức thấp hơn. Mục đích chính của việc làm này để tăng thêm độ khó cho các tấn công, và hạn chế bớt thiệt hại khi có khóa nào đó bị lộ. Chẳng hạn khi khóa mã hóa khóa bị lộ, tệ hơn nữa là khóa chính thì sẽ ảnh hưởng tới sự an toàn của tất cả các khóa ở mức dưới, nhưng khi khóa mã hóa dữ liệu nào đó bị lộ thì không ảnh hưởng tới các khóa ở mức trên. Ngoài ra người ta có thể phân chia khóa dựa trên khoảng thời gian còn hợp lệ của chúng thành khóa vĩnh cửu (dùng mãi mãi) và khóa phiên (chỉ dùng trong một phiên giao dịch hoặc trong khoảng thời gian nhất định). Khóa vĩnh cửu thường được dùng trong những ứng dụng lưu trữ dữ liệu, còn khóa phiên thường được dùng trong những ứng dụng truyền thông. Khóa dùng lâu dài chủ yếu được dùng để bảo vệ khóa phiên. a. Phân phối khóa. - Giao thức phân phối khóa: Là quá trình nhờ đó một bên tạo ra hoặc ngược lại nhận được một giá trị dùng làm bí mật (khóa), và chuyển cho bên kia một cách an toàn. Phân phối khóa đôi khi còn được gọi là chuyển vận khóa. GVHD: Nguyễn Duy Tân Lớp TK6LC_1 SV thực hiên: Nguyễn Thị Chuyên 4 Tiểu luận an toàn và bảo mật thông tin - Mã hóa công khai giúp giải bài toán phân phối khóa, đây là nhu cầu cấp bách cần phải tạo ra một cơ chế chia sẻ khóa trong môi trường thương xuyên trao đổi thông tin và thường xuyên thay đổi khóa. Nó bao gồm hai khía cạnh sau: + Phân phối khóa một cách công khai nhưng đảm bảo được tính bí mật. + Sử dụng mã khóa công khai để phân phối khóa mật (còn khóa mật dùng để mã hóa thông tin). b. Phân phối khóa công khai. - Thông báo công khai của người sử dụng. - Thư mục truy cập công cộng cho mọi người. - Chủ quyền khóa công khai, người nắm giữ khóa công khai. - Chứng nhận khóa công khai, khóa công khai của người sử dụng được nơi có thẩm quyền chứng nhận. * Thông báo công khai. - Người dùng phân phối khóa công khai cho người nhận hoặc thông báo rộng rãi cho cộng đồng. Chẳng hạn như sử dụng có thể tự bổ sung khóa PGP vào thư điện tử hoạc gửi cho nhóm chia sẻ tin hoặc một danh sách thư điện tử. - Điểm yếu chính của thông báo công khai là mạo danh: một người nào đó có thể tạo khóa và tuyên bố mình là một người khác và gửi thông báo cho mọi người khác. Cho đễn khi giả mạo bị phát hiện thì kẻ mạo danh đã có thể lừa trong vai trò người khác. * Thư mục truy cập công cộng - Dùng thư mục truy cập công cộng có thể đạt được tính an toàn cao hơn bằng cách đăng ký khóa với thư mục công cộng để đăng tải và chia sẻ cho mọi người. - Thư mục cần được đảm bảo tin cậy bằng các tính chất sau: + Chứa việc nhập tên và khóa công khai. GVHD: Nguyễn Duy Tân Lớp TK6LC_1 SV thực hiên: Nguyễn Thị Chuyên 5 Tiểu luận an toàn và bảo mật thông tin + Người dùng đăng ký mật với thư mục. + người dùng có thể thay khóa bất cứ lúc nào. + Thư mục được in định kỳ. + Thu mục có thể truy cập qua mạng. Mô hình trên vẫn còn có các lỗ hổng để kẻ xâm nhập sửa hoặc giả mạo khi vào hệ thống. * Chủ quyền khóa công khai. Đây là bước cải thiện tính an toàn bằng kiểm soát chặt chẽ tập trung việc phân phối khóa từ thư mục. Nó bao gồm các tính chất của thư mục như đã nêu phần trước và đòi hỏi người dùng biết khóa công khai của thư mục đó. Sau đó người dùng nhận được bất ký khóa công khai mong muốn nào một cách an toàn, bằng cách truy cập thời gian thực đến thư mục khi cần đến khóa. Tuy nhiên yêu cầu truy cập thời gian thực là một nhược điểm của cách phân phối khóa này. Cụ thể trong bản kịch sau hai người sử dụng chia sẻ khóa công khai của mình cho nhau thông qua việc sử dụng khóa công khai của chủ quyền để nhận được khóa công khai của đối tác và trao đổi qua lại để khẳng định người này biết thông tin của người kia. GVHD: Nguyễn Duy Tân Lớp TK6LC_1 SV thực hiên: Nguyễn Thị Chuyên 6 Tiểu luận an toàn và bảo mật thông tin * Chứng nhận khóa công khai. Chứng nhận cho phép trao đổi khóa không cần truy cập thời gian thực đến chủ quyền thư mục khóa công khai. Để làm việc đó chứng nhận chói danh tính của người sử dụng với khóa công khai của anh ta và “đóng dấu và giấy chứng nhận” đó để tránh giả mạo. Các thông tin đi kèm thông thường là chu kỳ kiểm định, quyền sử dụng, thời hạn… Nội dung trên được ký bởi kháo riêng tin cậy của chủ quyền chứng nhận (CA – Certificate Authority). Do khóa công khai của CA được thông báo rộng rãi, nên chứng nhận đó có thể được kiểm chứng bởi một người nào đó biết khóa công khai của chủ quyền chứng nhận. GVHD: Nguyễn Duy Tân Lớp TK6LC_1 SV thực hiên: Nguyễn Thị Chuyên 7 Tiểu luận an toàn và bảo mật thông tin c. Phân phối công khai các khóa mật. Nói chung có thể sử dụng các phương pháp trên để nhận được khóa công khai của người định trao đổi thông tin. Khóa công khai đó dùng cho mục đích mã hóa, giải mã hoặc xác nhận thông tin là của đối tác. Nhưng các thuật toán kháo công khai chậm, nên giá để bảo mật thông tin là đắt. Do đó thông thường dùng kháo đối xứng để mã hóa và giải mã nội dung bản tin, mà còn được gọi là khóa phiên hay khóa kỳ (section key). Có một số cách thỏa thuận kháo phiên phù hợp giữa hai ngươig sử dụng. * Phân phối khóa mật đơn giản. - Được đề xuất bởi Merkle vào năm 1979 + A tạo ra một cặp khóa công khai mới tạm thời. + A gủi B một khóa công khai và danh tính của họ. + B tạo ra khóa phiên và gửi cho A sử dụng khóa công khai được cung cấp. + A giải mã khóa phiên và cả hai cùng dung nó - Vấn đề nằm ở chỗ, kẻ thù có thể ngăn hoặc đóng giả cả hai bên của thủ tục. Phân phối khóa đơn giản: dễ bị tấn công man-in-the-middle GVHD: Nguyễn Duy Tân Lớp TK6LC_1 SV thực hiên: Nguyễn Thị Chuyên 8 Tiểu luận an toàn và bảo mật thông tin Nếu có khóa công khai thì khóa phiên được trao đổi an toàn. d. Trao đổi khóa hỗn hợp. Ta có thể kết hợp sử dụng Trung tâm phân phối khóa để phân phối khóa phiên như trên mô hình máy chủ IBM. Trung tâm chia sẻ khóa chính (master key) với mỗi người sử dụng. Và phân phối khóa phiên sử dụng khóa chính với trung tâm. Sơ đồ khóa công khai được dùng để phân phối khóa chính. Sơ đồ 3 lớp này đặc biệt hữu ích khi người sử dụng phân tán rộng rãi. Các yêu cầu căn bản của hệ thống là chất lượng thực hiện và sự tương thích nền tảng. - Thuận lợi + Phân bổ khóa phiên bởi public-key, encryption cho phép giảm tải, public-key encryption dùng để cập nhật khóa chính giữa người dùng và master key + Dễ dàng dùng lại master key. 3.3. Kỹ thuật kiểm tra và sử dụng khóa. a. Tách biệt khóa và ràng buộc việc dùng khóa Những thông tin có thể đưa thêm vào kết hợp với khóa sẽ dùng để mã hóa có thể là những tham số hạn chế những sử dụng trên khóa đó bao gồm: - Người sở hữu giá trị khóa đó. - Thời gian khóa còn hợp lệ. - Định danh khóa. - Mục đích sử dụng. - Thuật toán riêng nào đó. GVHD: Nguyễn Duy Tân Lớp TK6LC_1 SV thực hiên: Nguyễn Thị Chuyên 9 Tiểu luận an toàn và bảo mật thông tin - Hệ thống hay môi trường dự định sẽ dùng, những sử dụng được phép. - Tên cá thể gắn với quá trình tạo, đăng ký, xác nhận khóa. - Kiểm tra tính toàn vẹn trên khóa. Nguyên lý của việc tách biệt khóa là các khóa có chức năng khác nhau phải được tách bạch về mặt mã hóa, tránh dùng cùng khóa cho nhiều mục đích khác nhau ví như không nên dùng khóa mã hóa khóa giống như khóa mã hóa dữ liệu, hoặc như khóa đối xứng và khóa dùng để ký cũng phải phân biệt rõ ràng vì vòng đời của chúng là không giống nhau. Những sai lầm chúng ta thường mắc phải là: dùng khóa công khai trong cả sơ đồ ký và phần hỏi – đáp nhằm xác thực thực thể; khóa dùng cả trong mã hóa và xác thực thực thể (rất dễ bị tấn công chọn bản rõ); sử dụng khóa đối xứng cả trong mã hóa và xác thực văn bản. b. Các kỹ thuật điều khiển việc sử dụng khóa. * Tạo đuôi khóa và các biến thể khóa Tạo đuôi khóa là phương pháp tương đối đơn giản để mô tả những sử dụng được phép trên khóa (khóa dùng để mã hóa dữ liệu hay mã hóa khóa). Nó là một vecto bit hay một trường có cấu trúc đi cùng khóa trong toàn bộ thời gian sống của khóa. Vecto này được mã hóa cùng với khóa, và chỉ có thể nhận được nó ở dạng tường minh sau khi giải mã khóa. Phương pháp đơn giản nhất để phân tách khóa là các khóa khác nhau đó được xác định từ một giá trị nào đó nhờ các hàm, các giá trị đó gọi là các biến thể khóa. - Kỹ thuật đơn giản nhất là kỹ thuật lấy phần bù khóa. Thay vì dùng khóa K (khóa mã hóa các khóa khác) ta sẽ sử dụng giá trị K N trong đó N tăng lên sau mỗi lần sử dụng. ⊕ - Kỹ thuật thứ hai sử dụng phần bù theo mặt nạ định sẵn. Giả sử trong hệ thống có ba lớp khóa, khi đó các khóa sẽ được xác định từ hai biến thể K1 =K ⊕ v1 và K2 = K ⊕ v2 của khóa chính K, với v1, v2 là các giá trị mặt nạ công khai có sẵn. Lưu ý rằng các phép toán trên phải không khả nghịch (một chiều), nếu không giá trị ban đầu có thể tính được từ các biến thể của nó. * Chứng nhận khóa Yêu cầu chống lại sự tráo đổi khóa xuất hiện trong hầu hết các giao thức tạo lập khóa. Một trong những kỹ thuật dùng để ngăn ngừa việc tráo đổi khóa là đặc tả rõ ràng danh tính các bên có liên quan tới giá trị khóa đó, và chỉ khi có các thông tin định danh đúng GVHD: Nguyễn Duy Tân Lớp TK6LC_1 SV thực hiên: Nguyễn Thị Chuyên 10 [...]... đó, hoặc các vùng hợp lệ trong khi chứng nhận 3.5 Vòng đời khóa Cách quản lý khóa đơn giản nhất là dùng khóa vĩnh cửu nghĩa là giá trị của nó không thay đổi mỗi khi sử dụng Tuy nhiên điều này rất nguy hiểm, vì vậy khóa phải được cập nhật một cách định kỳ để tránh sự phụ thuộc giữa khóa mới và khóa cũ trong quá khứ Dãy các trạng thái thể hiện sự thao tác trên chất liệu khóa trong toàn bộ thời gian sống... điện thoại vậy, thư mục PKI liệt kê khóa công khai của tổ chức hay cá nhân Các PKI giải quyết các bài toán quản lý khóa: tạo sinh, phân phối, xác thực, và lưu giữ Một cơ sở hạ tầng khóa công khai PKI gồm: − Một uỷ quyền chứng chỉ (CA) sinh và kiểm thử các chứng chỉ − Một uỷ quyền đăng ký (RA) thực hiện kiểm thử ủy quyền chứng chỉ trước khi xuất bản chứng chỉ cho bên yêu cầu − Dịch vụ thư mục (DS) trong. .. xác định được khóa Khi đó, khóa được gọi là dành riêng cho các danh tính đó, hay được chứng nhận cho các bên đó Hệ thống có thể thực hiện chứng nhận khóa bằng cách đơn giản như sau: Phục vụ được uỷ quyền (hoặc có thể là bên nào đó) dùng khóa mã hóa khóa K để mã hóa khóa phiên S cho bên gửi A và bên nhận B dưới dạng: E K ⊕( A|| B ) ( S ) trong đó giá trị A và B là duy nhất xác định thực thể trong hệ thống... đặt chất liệu khóa ban đầu thu được sau khi đăng ký - sinh khóa – sinh ra khóa để mã hóa Thành viên có thể tự lấy khóa của mình hoặc yêu cầu từ một uỷ quyền nào đó - cài đặt khóa - chất liệu khóa được cài đặt thực sự để sử dụng - đăng ký khóa – cùng với cài đặt khóa, chất liệu khóa phải chính thức được ghi lại cùng với tên để phân biệt các thành viên - sử dụng thông thường - sử dụng khóa để mã hóa... ý tưởng tạo đuôi khóa và chứng nhận trên khóa Mỗi khóa S sẽ đi kèm với một vecto C, chỉ rõ mục đích sử dụng khóa Vecto này sẽ ràng buộc S thông qua sự thay đổi khóa mã khóa K trước khi mã hóa: E K ⊕C (S ) Việc giải mã để nhận được khóa yêu cầu phải cung cấp vecto C đúng đắn cũng như K, còn nếu giá trị K ⊕ C không đúng thì kẻ tấn công sẽ không thu được thông tin gì 3.4 Quản lý khóa trong hệ thống đa... được gọi là vòng đời quản lý khóa Các giai đoạn này thường bao gồm: - đăng ký thành viên - thực thể trở thành thành viên của vùng Giai đoạn này yêu cầu một thực thể nào đó khi gia nhập vùng phải cung cấp một số PIN, hay mật khẩu GVHD: Nguyễn Duy Tân SV thực hiên: Nguyễn Thị Chuyên 14 Lớp TK6LC_1 Tiểu luận an toàn và bảo mật thông tin - khởi tạo người dùng - thực thể bắt đầu thực hiện ứng dụng mã hóa,... của vùng DV , uỷ quyền TV , muốn truyền tin cho nhau, thì có thể thực hiện một trong hai cách sau: * (dùng chung khóa đối xứng) thiết lập khóa chung K UV chỉ có hai bên (có thể có uỷ quyền) biết Quá trình để U và V có chung một giá trị khóa có thể phác thảo các bước như sau: - U thông báo cho TU muốn có khóa với V - TU , TV thiết lập khóa bí mật ngắn hạn K UV - TU chuyển K UV cho U, TV chuyển cho V... Duy Tân SV thực hiên: Nguyễn Thị Chuyên 11 Lớp TK6LC_1 Tiểu luận an toàn và bảo mật thông tin * (chia sẻ khóa công khai tin cậy) giá trị khóa công khai tin cậy sẽ được sử dụng như là cầu nối tin cậy giữa các vùng U có thể nhận được khóa công khai tin cậy từ V như sau: - U yêu cầu TU cung cấp khóa công khai của V - TU nhận được giá trị đó từ TV xác thực - TU chuyển khóa này cho U - U sử dụng khóa này... ghi chính thức các khóa đang có) và loại bỏ tất cả cá bản sao của khóa Nếu là khóa bí mật thì mọi sự theo dấu cũng phải được xóa bỏ hẳn - khôi phục khóa - nếu chất liệu khóa bị mất không phải vì để lộ (ví dụ như thiết bị hư hỏng hay quên mật khẩu), cần phải khôi phục lại từ bản sao lưu của nó - thu hồi khóa - việc làm cần thiết khi loại bỏ khóa đã dùng hết hạn Nếu sử dụng chứng chỉ khóa công khai điều... thuật ta đã xét trong các phần trên chủ yếu hoạt động trong vùng chỉ có một cơ quan được uỷ thác (CA) Tuy nhiên trong thực tế có những hệ thống gồm nhiều vùng, mỗi vùng có một CA riêng Vậy thì làm thế nào để các bên uỷ thác vào CAx nào đó có thể tin cậy vào các giá trị khóa của các thành viên uỷ thác vào CAy a Quan hệ tin cậy giữa hai vùng Nếu hai bên U và V, trong đó U thuộc vùng DU có cơ quan được uỷ . sẽ nghiên cứu về cơ chế thực hiện quản lý khóa trong thanh toán điện tử nhằm phân tích các giải pháp an toàn khóa trong việc phân phối khóa để mang lại hiệu quả cao nhất trong quá trình thực hiện. 1 bài: nghiên cứu cơ chế thực hiện quản lý khóa trong thanh toán điện tử. Hiện nay, ở các nước phát triển cũng như đang phát triển, mạng máy tính và Internet đang ngày càng đóng vai trò thiết yếu trong. liệu khóa; - lưu giữ, sao lưu, phục hồi chất liệu khóa. Lý do phải quản lý khóa Quản lý khóa đóng vai trò quan trọng trong hệ thống mã hóa, nó là nền tảng để thực hiện được các kỹ thuật nhận thực