NGHIÊN CỨU MỘT SỐ PHƯƠNG THỨC PHÂN PHỐI VÀ THỎA THUẬN KHÓA

25 435 1
NGHIÊN CỨU MỘT SỐ PHƯƠNG THỨC PHÂN PHỐI VÀ THỎA THUẬN KHÓA

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

NGHIÊN CỨU MỘT SỐ PHƯƠNG THỨC PHÂN PHỐI VÀ THỎA THUẬN KHÓA Nội dung Luận văn gồm có 4 chương : Chương 1 : Tổng quan về phân phối và thỏa thuận khóa Chương 2 : Một số thủ tục phân phối khóa Chương 3 : Một số giao thức thỏa thuận khóa Chương 4 : Mô phỏng các sơ đồ

HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG ******************* NGUYỄN THỊ KIM OANH NGHIÊN CỨU MỘT SỐ PHƢƠNG THỨC PHÂN PHỐI VÀ THỎA THUẬN KHÓA Chuyên ngành: KỸ THUẬT VIỄN THÔNG Mã số: 60.52.02.08 TÓM TẮT LUẬN VĂN THẠC SĨ HÀ NỘI - 2014 Luận văn được hoàn thành tại: HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG Người hướng dẫn khoa học: GS.TS. NGUYỄN BÌNH Phản biện 1: … …………………………………………………………… Phản biện 2: …………………………………………………………… Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông Vào lúc: giờ ngày tháng năm Có thể tìm hiểu luận văn tại: - Thư viện của Học viện Công nghệ Bưu chính Viễn thông 1 LỜI NÓI ĐẦU Hiện nay, ở các nước phát triển cũng như đang phát triển, mạng máy tính và Internet đang ngày càng đóng vai trò thiết yếu trong mọi lĩnh vực hoạt động của xã hội, và một khi nó trở thành phương tiện làm việc trong các hệ thống thì nhu cầu bảo mật thông tin được đặt lên hàng đầu. Nhu cầu này không chỉ có ở các bộ máy An ninh, Quốc phòng, Quản lý Nhà nước, mà đã trở thành cấp thiết trong nhiều hoạt động kinh tế xã hội: tài chính, ngân hàng, thương mại…thậm chí trong cả một số hoạt động thường ngày của người dân (thư điện tử, thanh toán tín dụng,…). Do ý nghĩa quan trọng này mà những năm gần đây công nghệ mật mã và an toàn thông tin đã có những bước tiến vượt bậc và thu hút sự quan tâm của các chuyên gia trong nhiều lĩnh vực khoa học, công nghệ. Chúng ta thấy, trong hệ mật mã cần phải sử dụng khóa mật (ngoại trừ hàm băm). Chiều dài khóa thì phải đủ lớn, và bản thân khóa cũng phải được chọn lựa ngẫu nhiên và phân bố đều từ không gian khóa. Nếu đảm bảo được điều kiện này thì sẽ tránh được tấn công đơn giản nhất, như trên cơ sở dự đoán khóa mật hay trên cơ sở vét cạn khóa. Khi mà chiều dài khóa không đủ lớn thì hệ mật dù có phức tạp đến đâu cũng không thể đảm bảo được độ an toàn cao. Sử dụng thuật toán mật mã an toàn là điều cần thiết, nhưng chưa đủ để đảm bảo độ an toàn cao của hệ mật. Thông thường thì thám mã thường tấn công lên hệ thống khóa hơn là tấn công trực tiếp lên thuật toán của hệ mật. Do vậy, điều khiển hệ thống khóa là một thành phần quan trọng xác định được độ an toàn của hệ mật sử dụng. Cũng chính vì lý do đó mà tôi đã chọn đề tài : “Nghiên cứu một số phương thức phân phối và thỏa thuận khóa” làm Luận văn tốt nghiệp. 2 Nội dung Luận văn gồm có 4 chương : Chương 1 : Tổng quan về phân phối và thỏa thuận khóa Chương 2 : Một số thủ tục phân phối khóa Chương 3 : Một số giao thức thỏa thuận khóa Chương 4 : Mô phỏng các sơ đồ 3 CHƢƠNG I TỔNG QUAN VỀ PHÂN PHỐI VÀ THỎA THUẬN KHÓA 1.1. Hệ mật mã Định nghĩa: Hệ mật mã được định nghĩa là một bộ năm (P, C, K, E, D) trong đó: - P là tập hữu hạn các bản rõ có thể. - C là tập hữu hạn các bản mã có thể. - K là tập hữu hạn các khoá có thể. - E là tập các hàm lập mã. - D là tập các hàm giải mã. - C = E K (P) Với mỗi kK , có một hàm lập mã ,: kk e E e P C và một hàm giải mã ,: kk d D d C P sao cho d k (e k (x)) = x , xP Hình 1.1 : Quá trình mã hóa và giải mã [1] 1.1.1. Hệ mật mã khóa bí mật (Hệ mật mã khóa đối xứng) 4  Ƣu và nhƣợc điểm của hệ mật mã khóa đối xứng  Hệ mật mã DES 1.1.2. Hệ mật mã khóa công khai  Ƣu nhƣợc điểm của hệ mật mã khóa công khai  Hệ mật RSA 1.2.Tổng quan về điều khiển khóa Điều khiển khóa trong hệ mật gồm các chức năng sau: - Tạo ra khóa mật mã - Phân phối và chứng thực khóa mật - Chứng thực khóa công cộng - Sử dụng khóa - Bảo quản khóa - Thay thế khóa - Hủy khóa - Xóa khóa 1.2.1. Sơ đồ phân phối khóa 1.2.2. Trung tâm phân phối khóa Trung tam phan phoi khoa A1 A2 Ai Aj AN K 1 K 2 K i K j K N E K i (K ij ) E K j (K ij ) Kenh mat Hình 1.6. Sơ đồ phân phối khóa của Trung tâm 5 Trung tâm phân phối cung cấp cho tất cả các thành viên các khóa mật khác nhau K i (i=1,2,…,N), các thành viên sử dụng khóa này chỉ liên lạc với trung tâm mà thôi. Khóa mật chung giữa hai bên i và j được thực hiện như sau: - Bên A i muốn liên kết với bên A j , thì A i chuyển đến trung tâm khóa liên hệ của mình là k ij , khóa này được mã hóa bằng k i . - Trung tâm nhận được bản mã từ A i sẽ giải mã bằng khóa k i , nhận thấy chỉ thị cần liên kết A i với A j , thì trung tâm thực hiện mã hóa k ij bằng k j , sau đó chuyển bản mã này đến A j . - A j giải mã bằng khóa k j của mình và nhận được khóa k ij . - Sau bước liên kết mật này thì mọi việc sau đó có thể thực hiện theo kênh công cộng. 1.2.3. Phân phối và thỏa thuận khóa trong hệ mật Chúng ta phân biệt giữa sơ đồ phân phối khóa và giao thức thỏa thuận khóa: - Phân phối khóa là một nhóm chọn khóa mật, sau đó truyền nó đến các nhóm khác - Thỏa thuận khóa là giao thức gồm tổ hợp các thao tác (lệnh) giữa hai hay nhiều nhóm liên kết với nhau cùng thiết lập một khóa mật bằng cách liên lạc trên kênh công khai. Trong sơ đồ thỏa thuận khóa, giá trị khóa được xác định như hàm của các đầu vào do cả hai nhóm cung cấp. 1.3.Tổng kết chƣơng I 6 CHƢƠNG II CÁC THỦ TỤC PHÂN PHỐI KHÓA 2.1 Phân phối khoá trƣớc 2.1.1 Sơ đồ phân phối khóa Blom 2.1.1.1. Xét trường hợp k =1 Hình 2.1: Sơ đồ phân phối khoá của Blom (k =1) [4] 1. Số nguyên tố p công khai, còn với mỗi người sử dụng U, phần tử r U  Z P là công khai. Phần tử r U phải khác biệt. 2. TA chọn 3 phần tử ngẫu nhiên a, b, c  Z P (không cần khác biệt) và thiết lập đa thức f(x, y) = a + b(x + y) + cxy mod p. 3. Với người sử dụng U, TA tính đa thức: g U (x) = f(x, r U ) mod p và truyền g U (x) đến U trên kênh an toàn. Chú ý: g U (x) là đa thức tuyến tính theo x, nên có thể viết: g U (x) = a U + b U x , trong đó: a U = a + b r U mod p b U = b + c r U mod p 4. Nếu U và V muốn liên lạc với nhau, họ sẽ dùng khoá chung: K U, V = K V,U = f(r U , r V ) = a + b (r U + r V ) + cr U r V mod p U tính K U,V như sau : f(r U , r V ) = g U (r V ) V tính K V,U như sau : f(r U ,r V ) = g V (r U ) 7  Mức độ an toàn : + Sơ đồ Blom với k = 1 an toàn với một người sử dụng khác Định lý 2.1: [4] “Sơ đồ Blom với k =1 là an toàn không điều kiện trước bất kì người sử dụng cá biệt nào” + Sơ đồ Blom với k = 1 không an toàn với liên minh của 2 người sử dụng khác 2.1.1.2. Xét trường hợp k > 1 Để tạo lập sơ đồ phân phối khoá có độ an toàn chống lại được sự liên minh của k người sử dụng, thay đổi duy nhất là ở bước 2. Khi đó TA sẽ dùng đa thức f(x,y) có dạng sau: , 00 ( , ) mod kk ij ij ij f x y a x y p    Trong đó: , (0 , 0 ) i j p a Z i k j k     và a i,j = a j,i với mọi i, j. Các phần còn lại của giao thức như sơ đồ phân phối với k =1. 2.1.2. Sơ đồ phân phối khóa trước Diffie – Hellman Hình 2.2: Sơ đồ phân phối khóa trƣớc của Diffie-Hellman [4] - Số nguyên tố p và phần tử nguyên thủy * p Z   công khai. - V tính : , mod mod U V V a a a U V U K p b p   - U tính : , mod mod U V U a a a U V V K p b p   8  Mức độ an toàn :  Với loại tấn công chủ động, không cần lo lắng nhiều, vì: Chữ kí của TA trên các dấu xác thực của người sử dụng ngăn chặn hiệu quả W khỏi biến đổi bất kỳ thông tin nào trên dấu xác thực của người sử dụng nào đó.  Với loại tấn công thụ động, cũng không cần lo lắng nhiều, vì: Người dùng W (khác U,V) “khó” có thể tính được khoá chung K U,V của U,V. Kể cả khi biết mod U a p  và mod V a p  (song không phải a U cũng không phải a V ) thì cũng “khó” có thể tính được khoá chung của U và V là , mod UV aa UV Kp   . Bài toán này được gọi là bài toán Diffie-Hellman. Hình 2.3: Bài toán Diffie-Hellman [4] 2.2.Kerboros Bài toán : I= (p,α,β,γ), trong đó p là số nguyên tố, * p Z   là phần tử nguyên thủy, còn * , p Z   Mục tiêu : Tính log log mod ( mod )pp     [...]... chương trình tính toán khóa giữa các người dùng khi sử dụng các phương thức phân phối và thỏa thuận khóa đã nghiên cứu Do thời gian nghiên cứu có hạn, nên luận văn mới chỉ dừng lại ở bước viết chương trình tính khóa đơn giản để bản thân có thể kiểm chứng lại các lý thuyết đã nghiên cứu, chưa xây dựng được chương trình mô phỏng hoàn chỉnh một hệ mật với các cách phân phối và thỏa thuận khóa cùng các kiểu... khi hệ thống sử dụng phương pháp mã hóa công khai thì việc quản lý và điều phối việc sử dụng khóa vẫn cực kỳ cần thiết Còn nếu hệ thống sử dụng thuật toán mã hóa đối xứng thì việc trao đổi, phân phối, chuyển vận khóa một cách an toàn cho hai bên là yêu cầu tất yếu  Kết quả đạt đƣợc của Luận văn - Tìm hiểu, nghiên cứu và phân tích các thủ tục phân phối, các giao thức thỏa thuận khóa - Đưa ra các chương... mật, số được chọn là số có giá trị lớn hơn  Thỏa thuận khóa Diffie-Hellman trong PGPfone Một khi hai bên liên lạc đã thỏa thuận một số nguyên tố sử dụng p thì bên gọi B sẽ chọn một số ngẫu nhiên bí mật XB và tính : YB   X B mod p 20 B sẽ băm YB và gửi hàm băm này cho bên gọi A Khi A thu được gói này, A sẽ chọn một số ngẫu nhiên bí mật XA rồi tính : YA   X A mod p A sẽ băm YA và gửi hàm băm này cho... tục nén tiếng nói và mã hóa được thỏa thuận một cách linh động và trong suốt nhằm cung cấp một giao diện sử dụng tự nhiên tương tự như sử dụng điện thoại thông thường Các thủ tục mật mã khóa công khai được dùng để thỏa thuận khóa mà không cần một kênh mật PGPfone không cần bất cứ một kênh mật nào để trao đổi khóa trước, trước khi tiến hành đàm thoại Hai người đàm thoại sẽ thỏa thuận khóa của họ bằng... PGPfone hoặc đã gắn một thiết bị thám mã tinh vi để chen vào cuộc gọi Danh sách các từ xác thực đặc biệt mà PGPfone sử dụng đã được chọn kỹ lưỡng để có thể phân biệt rõ về ngữ âm và dễ hiểu mà không có sự nhập nhằng về ngữ âm  Thỏa thuận số nguyên tố Diffie-Hellman trong PGPfone Thủ tục thỏa thuận khóa Diffie-Hellman yêu cầu cả hai bên phải thỏa thuận cùng sử dụng một số nguyên tố p và một phần tử nguyên... k, số nguyên tố p - Các phần tử công khai và hệ số a ngẫu nhiên bí mật + Output: Khóa tương ứng giữa những cặp người dùng 4.3 Sử dụng sơ đồ phân phối khóa trƣớc Diffie-Hellman - Yêu cầu phần mềm: Turbo C++ - Thành phần của chương trình gồm : + Input: - Số nguyên tố p -α 22 - Số mũ bí mật aU, aV + Output: Khóa chung của U và V 4.4 Sử dụng giao thức thỏa thuận khóa MTI - Yêu cầu phần mềm: Turbo C++ -... tính K,T,L và ID(U) từ m2 Sau đó V dùng dK để tính T và ID(U) từ m3 Sau đó V kiểm tra xem 2 giá trị của T và 2 giá trị của ID(U) có giống nhau không Nếu đúng thì V tính : m4  eK (T  1) và gửi nó đến U 6 U giải mã m4 bằng eK và xác minh thấy kết quả bằng T+1 Hình 2.4: Truyền khoá session trong Kerboros [4] 2.3 Tổng kết chƣơng II 10 CHƢƠNG III CÁC GIAO THỨC THỎA THUẬN KHÓA 3.1 Giao thức thỏa thuận khoá... Như vậy, số nguyên tố mà hàm băm của nó được liệt kê đầu tiên là số được ưu tiên nhất, số nguyên tố được liệt kê tiếp sau là số được ưu tiên thứ hai, … Mỗi bên có thể tìm trong các số nguyên tố mà cả hai đều sử dụng số nào là số mà bên này ưu tiên nhất (được liệt kê đầu tiên trong danh sách) và số nào là số bên kia ưa thích nhất Sau đó hai bên chỉ cần chọn giữa hai số này Để bắt tay bí mật, số được... đổi khóa Diffie-Hellman nhằm không để lộ một chút thông tin nào để thám mã sử dụng và cho phép hai bên đàm thoại sử dụng khóa chung để mã hóa và giải mã dòng tín hiệu thoại PGPfone sử dụng chữ ký sinh trắc học (giọng nói) để xác thực việc trao đổi khóa  Kiểm tra chữ ký sinh trắc học trong PGPfone: PGPfone sẽ chỉ thị một số từ đặc biệt để xác thực cuộc gọi và ta có thể dùng những từ này như một phương. .. thức MTI 17 3.5 Ứng dụng thỏa thuận khóa Diffie-Hellman vào PGPfone PGPfone là một phần mềm cho phép ta chuyển một máy tính thành một máy mã thoại Nó sử dụng các thủ tục nén tiếng nói và các thủ tục mã hóa để cho ta khả năng thực hiện hội thoại mật trong thời gian thoại PGPfone lấy tín hiệu tiếng nói từ microphone sau đó số hóa liên tục, nén, mã hóa và gửi qua modem tới một người khác cũng dùng PGPfone . tài : Nghiên cứu một số phương thức phân phối và thỏa thuận khóa làm Luận văn tốt nghiệp. 2 Nội dung Luận văn gồm có 4 chương : Chương 1 : Tổng quan về phân phối và thỏa thuận khóa Chương. Một số thủ tục phân phối khóa Chương 3 : Một số giao thức thỏa thuận khóa Chương 4 : Mô phỏng các sơ đồ 3 CHƢƠNG I TỔNG QUAN VỀ PHÂN PHỐI VÀ THỎA. biệt giữa sơ đồ phân phối khóa và giao thức thỏa thuận khóa: - Phân phối khóa là một nhóm chọn khóa mật, sau đó truyền nó đến các nhóm khác - Thỏa thuận khóa là giao thức gồm tổ hợp các thao

Ngày đăng: 23/10/2014, 22:31

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan