VẤN ĐỀ QUẢN LÝ KHÓA MẬT MÃ VÀ ỨNG DỤNG TRONG THỎA THUẬN, KÝ KẾT HỢP ĐỒNG

72 448 1
VẤN ĐỀ QUẢN LÝ KHÓA MẬT MÃ VÀ ỨNG DỤNG TRONG THỎA THUẬN, KÝ KẾT HỢP ĐỒNG

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

VẤN ĐỀ QUẢN LÝ KHÓA MẬT MÃ VÀ ỨNG DỤNG TRONG THỎA THUẬN, KÝ KẾT HỢP ĐỒNG Đồ án về VẤN ĐỀ QUẢN LÝ KHÓA MẬT MÃVÀ ỨNG DỤNG TRONG THỎA THUẬN, KÝ KẾT HỢP ĐỒNG Dành cho các bạn nghiên cứu tham khảo, cũng như tìm hiểu trong quá trình làm đồ án

NGUYỄN DANH TUẤN VẤN ĐỀ QUẢN LÝ KHÓA MẬT MÃ VÀ ỨNG DỤNG TRONG THỎA THUẬN, KÝ KẾT HỢP ĐỒNG 07 năm 2014 VẤN ĐỀ QUẢN LÝ KHÓA MẬT MÃ VÀ ỨNG DỤNG TRONG THỎA THUẬN, KÝ KẾT HỢP ĐỒNG Sinh viên : Nguyễn Danh Tuấn : 110964 07 năm 2014 LỜI CẢM ƠN Lời đầu tiên, em xin gửi lời cảm ơn chân thành sâu sắc tới PGS.TS Trịnh Nhật Tiến – người Thầy bảo, hướng dẫn nhiệt tình, giúp đỡ em suốt trình học tập xây dựng khóa luận Em xin chân thành cảm ơn Thầy, Cơ giáo dạy dỗ em suốt q trình học tập trường Đại học Dân Lập Hải Phòng Những kiến thức thầy cô truyền đạt hành trang để em vững bước tương lai Cuối cùng, xin gửi lời biết ơn sâu sắc tới Bố mẹ người thân gia đình, người ln dành cho tình u, niềm tin động viên suốt trình học tập Hải Phòng, tháng năm 2014 Sinh viên Nguyễn Danh Tuấn BẢNG CÁC CHỮ VIẾT TẮT Từ viết tắt Ý nghĩa CSDL Cơ sở liệu DSA Thuật toán ký số DSS Digital Signature Standard (Chuẩn chữ ký số) RSA Rivest, Shamir, & Adleman (Một công nghệ mã hóa khóa cơng khai) SET Secure Electronic Transaction S-HTTP Secure Hypertext Transfer Protocol SHA Secure Hash Algorithm (giải thuật băm an toàn) SSL Sercure Socket Layer UNCITRAL The United Nations Commission on International Trade Law (Ủy ban luật thương mại Liên Hợp Quốc) TMĐT Thương mại điện tử BẢNG CÁC KÝ HIỆU TOÁN HỌC Ký hiệu Ý nghĩa || Nối chuỗi bit N Tập số tự nhiên EK(x) Phép mã hố thơng điệp x với khố K DK(x) Phép giải mã thơng điệp x với khố K Sig(x) Chữ ký thông điệp x Ver(x, y) Kiểm tra chữ ký y thông điệp x THUẬT NGỮ VIẾT TẮT Ký hiệu PKI CA RA RSA Elgamal ECC DES DSS DSA SHA FIPS X.509 SSL LDAP OCSP CRL CDP DHCP HTTP HTTPS ARP AARP S-ARP S/MIME IMAP POP SMTP TLS RFC PID MAC AKD Thuật ngữ Public Key Infrastructure Certificate Authority Registration Authority Giải thích Cơ sở hạ tầng khóa cơng khai Cơ quan chứng thực Cơ quan đăng ký cấp chứng Hệ mã hóa RSA Hệ mã hóa Elgamal Elliptic Curve Cryptography Mã hóa đường cong Elliptic Data Encryption Standard Chuẩn mã hóa liệu Digital Signature Standard Chuẩn chữ ký điện tử Digital Signature Algorithm Thuật toán ký số Security Hash Algorithm Hàm băm Federal Information Processing Chuẩn xử lý thông tin Mỹ Standards Định dạng chứng số Secure Socket Layer Tầng socket an toàn Lightweight Directory Access Protocol Giao thức truy cập thư mục Certificate Revocation List CRL Distributed Point Dynamic Host Configuration Protocol Danh sách thu hồi chứng Giao thức cấp phát địa động HyperText Transfer Protocol Giao thức truyền siêu văn Secure HTTP Giao thức HTTP có hỗ trợ SSL Address Resolution Protocol Giao thức phân giải địa Authentication ARP Giao thức ARP có xác thực Secure ARP Giao thức ARP an toàn Secure Multipurpose Internet Mail Giao thức truyền E-mail Extensions Internet Messaging Access Protocol Giao thức truy cập thông điệp Post Office Protocol Giao thức Mail Simple Mail Transfer Protocol Giao thức truyền Mail Transport Layer Security Request For Coments Personal ID Machine Access Code Địa MAC Authoritive Key Distributor Nhà phân phối khóa MỤC LỤC Chương CÁC KHÁI NIỆM CƠ BẢN VỀ AN TỒN THƠNG TIN ẢO VỆ THÔNG TIN a bảo vệ thông tin ƣơ thông tin 1.1.2.1 1.1.2.2 1.1.2.3 M CƠ N TRONG c 1.3 VẤN ĐỀ MÃ HÓA 1.3.1 Giới thiệu mật mã 1.3.1.1 Khái niệm mật mã 1.3.1.2.Các bước mã hóa 10 1.3.1.3 Sơ đồ mã hóa 10 1.3.1.4 Những tính hệ mã hóa 10 1.3.2 Các phƣơng pháp mã hóa 11 1.3.2.1 Hệ mã hóa khóa đối xứng 11 1.3.2.2 Hệ mã hóa khóa phi đối xứng (hệ mã hóa khóa cơng khai) 12 1.4 VẤN ĐỀ CHỮ KÝ SỐ 13 1.4.1 Khái niệm “chữ ký số” 13 1.4.1.1 Giới thiệu “chữ ký số” 13 1.4.1.2 Sơ đồ chữ ký số 14 1.4.1.3 Phân loại “Chữ ký số” 15 1.4.1.3.1 Phân loại chữ ký theo đặc trưng kiểm tra chữ ký 15 1.4.1.3.2 Phân loại chữ ký theo mức an toàn 15 1.4.1.3.3 Phân loại chữ ký theo ứng dụng đặc trưng 15 Chương CÁC KHÁI NIỆM CƠ BẢN VỀ THƢƠNG MẠI ĐIỆN TỬ 16 2.1 TỔNG QUAN VỀ CÁC HOẠT ĐỘNG THƢƠNG MẠI ĐIỆN TỬ 16 2.1.1 Khái niệm thƣơng mại điện tử 16 2.1.2 Các đặc trƣng Thƣơng mại điện tử 17 2.1.3 Các mơ hình thƣơng mại điện tử 18 2.2 MỘT SỐ BÀI TOÁN VỀ AN TỒN THƠNG TIN TRONG GIAI ĐOẠN THỎA THUẬN KÝ KẾT HỢP ĐỒNG ĐIỆN TỬ 19 2.2.1 GIỚI THIỆU 19 2.2.2 MỘT SỐ BÀI TOÁN TRONG THỎA THUẬN VÀ KÝ KẾT HỢP ĐỒNG 20 2.2.2.1 Bảo đảm tính tồn vẹn thơng tin hợp đồng trực tuyến 20 2.2.2.2 Bảo đảm tính xác thực 21 2.2.2.3 Chống chối bỏ hợp đồng giao dịch 22 Chương MỘT SỐ PHƢƠNG PHÁP QUẢN LÝ KHÓA MẬT MÃ DÙNG TRONG THỎA THUẬN KÝ KẾT HỢP ĐỒNG 23 3.1 GIỚI THIỆU KHÓA VÀ MỘT SỐ KHÁI NIỆM LIÊN QUAN 23 3.2 VẤN ĐỀ QUẢN LÝ KHĨA CƠNG KHAI 27 3.2.1.Giới thiệu PKI 27 3.2.2 Nội dung PKI 28 3.2.2.1 Các thành phần kỹ thuật PKI 28 3.2.2.2 Công nghệ giao thức thử nghiệm phần kỹ thuật PKI 35 3.2.2.3 Một số giải pháp cơng nghệ bảo mật an tồn thơng tin giới 47 3.3.VẤN ĐỀ QUẢN LÝ KHĨA BÍ MẬT 49 3.3.1 Phân phối khoá thoả thuận khoá 50 3.4 MỘT SỐ SƠ ĐỒ THỎA THUẬN KHĨA BÍ MẬT 51 3.4.1 Sơ đồ thỏa thuận khóa BLOM 51 3.4.2 Sơ đồ thỏa thuận khóa DIFFE HELLMAN 53 Chương THỬ NGHIỆM CHƢƠNG TRÌNH 55 4.1 BÀI TỐN LẬP TRÌNH VÀ CHƢƠNG TRÌNH 55 4.1.1 Mô tả 55 4.1.2 Ý tƣởng 55 4.1.3 Mô tả giao thức 59 4.1.3.1 Thiết lập khóa 59 4.1.3.2 Mã hóa 59 4.1.3.3 Giải mã 59 4.1.4 Chƣơng trình C đơn giản 60 4.1.5 Sơ đồ 61 4.2 CẤU HÌNH HỆ THỐNG 63 4.3 HƢỚNG DẪN SỬ DỤNG CHƢƠNG TRÌNH 63 TÀI LIỆU THAM KHẢO 64 Chương CÁC KHÁI NIỆM CƠ BẢN VỀ AN TỒN THƠNG TIN TƠNG ẢO VỆ THƠNG TIN 1.1 Vai trị cua bảo vệ thông tin – : + ) ) : + V 1.1.2 o vê thông tin ƣơ 1.1.2.1 ( Last Privilege) * ( Defence In Depth) * ( Choke Point) * (Weakest Link) * * 3.3.1 Phân phối khoá thoả thuận khoá - Sự phân phối khoá (key distribution) định nghĩa chế nhóm chọn khố mật sau truyền đến nhóm khác - Thoả thuận khố (key agreement) giao thức để hai nhóm(hoặc nhiều hơn) liên kết với thiết lập khoá mật cách liên lạc kênh truyền thông công khai - TA (Trust Authority) có nhiệm vụ xác minh danh tính user, chọn gửi khố đến user - Đối phương bị động (passive adversary) nghĩa hoạt động hạn chế mức nghe trộm điện truyền kênh - Đối phương chủ động (active adversary) làm nhiều hành vi xấu như: + Thay đổi điện mà quan sát truyền mạng + Lưu điện cho việc sử dụng lại lần sau + Cố gắng giả dạng làm user khác mạng - Mục tiêu đối phương chủ động là: + Lừa user U V chấp nhận khố “khơng hợp lệ” khoá hợp lệ ( khoá khơng hợp lệ khố cũ hết hạn sử dụng khoá đối phương chọn) + Làm cho U V tin họ trao đổi khố với người họ khơng có khoá - Mục tiêucủa phân phối khoá giao thức thoả thuận khoá thời điểm kết thúc thủ tục, hai nhóm co khố K song khơng nhóm khác biết được( ngoại trừ TA có khả năng) Chắc chắn, việc thiết kế giao thức kiểu khó khăn nhiều trước đối phương chủ động - Sự phân phối khoá trước: với cặp user {U,V}, TA chọn khố ngẫu nhiên KU,V=KV,U truyền “ngồi dải ” đến U,V kênh an toàn (nghĩa việc truyền khố khơng xảy mạng mạng khơng an tồn) Biện pháp gọi an tồn khơngđiều kiện song địi hỏi kênh an tồn TA người sử dụng mạng Mỗi user phải lưu trữ (n-1) khoá TA cần truyền n(n-1) khoá Trong mạng tương đối nhỏ, điều trở nên tốn giải pháp hồn tồn khơng thực tế - Một cách tiếp cận thực tế TA phân phối khoá trực tiếp Trong sơ đồ vậy, TA làm việc server khố TA tham gia khố bí mật KU với người dùng U mạng Khi U muốn liên lạc với V, cô ta yêu cầu TA cung cấp cho khoá phiên liên lạc, TA toạ khố phiên liên lạc K gửi dạng mã hoá cho U V để giải mã Hệ thống mã Kerboros dựa biện pháp - Nếu cảm thấy vấn đề phân phói khố qua TA khơng thực tế khơng mong muốn biện pháp chung dùng giao thức thoả thuận khoá Trong giao thức thoả thuận khoá U V kết hợp chọn khoá cách liên lạc với kênh công khai Ý tưởng đáng ý Martin Diffie đưa độc lập với Merkle Hai giao thức đáng quan tâm MTI Girault 50 3.4 MỘT SỐ SƠ ĐỒ THỎA THUẬN KHÓA BÍ MẬT 3.4.1 Sơ đồ thỏa thuận khóa BLOM - Đối với mạng người user, TA phải tạo truyền n(n-1) khố Nếu n lớn, giải pháp khơng thực tế phải đảm bảo lượng thơng tin truyền cách an tồn lượng thơng tin mà user phải lưu trữ cách bí mật (tên, khố bí mật n-1 user khác) Sơ đồ phân phối khố trước Blom cho phép giảm lượng thơng tin cần để truyền lưu trữ, cho phép cặp user U V tính cách độc lập khố bí mật KU,V - Giả sử mạng có n user, khố chọn thuộc miền xác định Zp với phân phối số nguyên tố (p >= n) - k số nguyên 1

Ngày đăng: 08/11/2014, 07:45

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan