TIểu luận môn CHỨNG THỰC SỐ ĐỀ TÀI: PasswordBased Cryptography Standard

21 2.1K 0
TIểu luận môn CHỨNG THỰC SỐ ĐỀ TÀI: PasswordBased Cryptography Standard

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Mục Lục Trang Trang bìa. ..…………............................................................................................... 1 Mục Lục.................................................................................................................... 2 Danh mục các ký hiệu,các chữ viết tắt...................................................................... 4 1 LỊCH SỬ CÁC PHIÊN BẢN .............................................................................. 5 1.1VERSIONS 1.0–1.3............................................................................... 5 1.2VERSION 1.4........................................................................................... 5 1.3VERSION 1.5........................................................................................... 5 1.4VERSION 2.0........................................................................................... 5 2. SƠ LƯỢT.......................................................................................................... 5 3. SALT VÀ ITERATION COUNT (SỐ LẶP)..................................................... 6 3.1 SALT ................................................................................................................... 6 3.2 ITERATION COUNT......................................................................................... 8 4. KEY DERIVATION FUNCTIONS ..................................................................... 8 4.1 PBKDF1.............................................................................................................. 9 4.2 PBKDF2............................................................................................................... 10 5. ENCRYPTION SCHEMES .................................................................................... 11 5.1 PBES1 ................................................................................................................. 12 5.1.1 Encryption operation......................................................................................... 12 5.1.2 Decryption operation.......................................................................................... 13 5.2 PBES2 .................................................................................................................. 14 5.2.1 Encryption operation.......................................................................................... 14 5.2.2 Decryption operation......................................................................................... 15 6. MESSAGE AUTHENTICATION SCHEMES....................................................... 15 6.1 PBMAC1.............................................................................................................. 15 6.1.1 MAC generation ................................................................................................ 15 6.1.2 MAC verification............................................................................................... 16 7. CÁC QUY ĐỊNH ................................................................................................ 17 7.1 PBKDF1............................................................................................................... 17 7.2 PBKDF2............................................................................................................... 17 7.3 PBES1 ................................................................................................................. 19 7.4 PBES2 ................................................................................................................. 19 7.5 PBMAC1............................................................................................................. 20

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC CƠNG NGHỆ THÔNG TIN ĐỀ TÀI: PKCS #5 v2.0: Password-Based Cryptography Standard Giáo viên hướng dẫn ThS.Phạm Xuân Khánh Sinh viên thực Hồng Đặng Vĩnh Cường Mssv:07520040 Đinh Quốc Hịa Mssv:07520138 Lớp: KỸ THUẬT MÁY TÍNH 02 Hồ Chí Minh - 2011 Mục Lục Trang Trang bìa ………… Mục Lục Danh mục ký hiệu,các chữ viết tắt 1- LỊCH SỬ CÁC PHIÊN BẢN 1.1-VERSIONS 1.0–1.3 1.2-VERSION 1.4 1.3-VERSION 1.5 1.4-VERSION 2.0 SƠ LƯỢT SALT VÀ ITERATION COUNT (SỐ LẶP) 3.1 SALT 3.2 ITERATION COUNT KEY DERIVATION FUNCTIONS 4.1 PBKDF1 4.2 PBKDF2 10 ENCRYPTION SCHEMES 11 5.1 PBES1 12 5.1.1 Encryption operation 12 5.1.2 Decryption operation 13 5.2 PBES2 14 5.2.1 Encryption operation 14 5.2.2 Decryption operation 15 MESSAGE AUTHENTICATION SCHEMES 15 6.1 PBMAC1 15 6.1.1 MAC generation 15 6.1.2 MAC verification 16 CÁC QUY ĐỊNH 17 7.1 PBKDF1 17 7.2 PBKDF2 17 7.3 PBES1 19 7.4 PBES2 19 7.5 PBMAC1 20 Danh mục ký hiệu,các chữ viết tắt: C ciphertext, an octet string c iteration count, a positive integer DK derived key, an octet string dkLen length in octets of derived key, a positive integer EM encoded message, an octet string Hash underlying hash function hLen length in octets of pseudorandom function output, a positive integer l length in blocks of derived key, a positive integer IV vector khởi tạo, chuỗi octet K encryption key, chuỗi octet KDF key derivation function M message, chuỗi octet P password, chuỗi octet PRF underlying pseudorandom function PS padding string, chuỗi octet psLen length in octets of padding string, a positive integer S salt, chuỗi octet T message authentication code, an octet string 1- LỊCH SỬ CÁC PHIÊN BẢN: 1.1-VERSIONS 1.0–1.3: Phiên 1,0-1,3 phân phối cho người tham gia vào RSA Data Security, Inc 's Public-Key Cryptography Standards mắt vào tháng Hai tháng Ba năm 1991 1.2-VERSION 1.4: Phiên 1.4 mắt tháng năm 1991 1.3-VERSION 1.5: Phiên 1.5 tích hợp số thay đổi,cập nhật tài liệu tham khảo 1.4-VERSION 2.0: Phiên 2.0 tích hợp thay đổi cấu trúc tài liệu giới thiệu chế mã hóa PBES2,cơ chế chứng thực thơng điệp PBMAC1,khóa dẫn xuất chức độc lập dựa mật (PBKDF) Phiên tiếp tục hỗ trợ q trình mã hóa phiên 1.5 - SƠ LƯỢT: Trong nhiều ứng dụng mật mã khố cơng khai, người sử dụng bảo mật cuối phụ thuộc vào hay nhiều giá trị văn bí mật mật Kể từ mật không trực tiếp áp dụng chìa khóa cho hệ thống mật mã thơng thường, nhiên, số hoạt động mật cần thiết để thực hoạt động mã hóa với Hơn nữa, mật thường chọn từ không gian tương đối nhỏ, lưu ý đặc biệt cần thiết hoạt động để bảo vệ chống lại cơng tìm kiếm Một cách tiếp cận chung để mã hóa dựa mật khẩu, mô tả Morris Thompson để bảo vệ bảng mật khẩu, kết hợp mật với Salt để sản xuất khoá Salt xem mục vào tập lớn khóa nguồn gốc từ mật khẩu, khơng cần phải giữ bí mật.Mặc dù bị sử dụng để tái tạo mã xây dựng bảng khóa khó khăn, có nhiều khóa cho mật khẩu.Điều hạn chế việc tìm kiếm thông qua mật mã riêng biệt cho Salt Thêm cách tiếp cận dựa mã hoá mật xây dựng kỹ thuật khóa dẫn xuất tương đối phức tạp Do làm tăng chi phí dị tìm đầy đủ Một cách để làm điều đưa số lặp (iteration count) kỹ thuật dẫn xuất Cho biết số lần để chuyển đổi số chức khóa dẫn xuất.Một số lần lặp khiêm tốn, khoảng 1000, khơng có khả gánh nặng cho bên hợp pháp tính tốn khóa, gánh nặng lớn cho kẻ dị tìm Số “Salt” iteration count tạo sở cho việc mã hóa mật PKCS # v1.5.Và thông qua cho hoạt động mã hố khác Như vậy, khóa dẫn xuất dựa mật định nghĩa hàm mật khẩu, Salt, đếm lặp,nơi hai số lượng sau không cần phải giữ bí mật Từ Hàm khóa dẫn xuất dựa mật ,đơn giản để xác định mã hóa dựa mật chế xác thực thông điệp Như PKCS # v1.5 chế dựa mã hóa mật dựa sở, thơng thường mã hóa chế, nơi mà khóa cho chế thơng thường có nguồn gốc từ mật Tương tự vậy, thông báo mật dựa chế thẩm định dựa chế thơng thường Nó mong đợi hàm khóa dẫn xuất dựa mật tìm thấy áp dụng khác việc mã hóa chứng thực thơng điệp - SALT VÀ ITERATION COUNT (SỐ LẶP): 3.1 - SALT: ITERATION COUNT Salt dùng để tạo lượng lớn khóa dựa mật nhận.Một khóa cá nhân số chọn cách áp dụng KDF(key derivation function)  DK = KDF (P, S) +DK(derived key) +P (Password) +S (Salt) Điều có lợi ích: +khó để tính tốn lại tất khóa tương ứng với từ điển mật khẩu, chí khóa có khả Nếu Salt dài 64 bits có 2^64 khóa cho mật nên hạn chế việc dị mật +Ít có khả khóa lựa chọn hai lần.Nếu Salt dài 64 bits, xác suất trường hợp nhỏ khoảng 2^32 khóa tạo Trong mã hóa mật trên, bên mã hóa tin nhắn đảm bảo quyền lợi thực đơn giản cách chọn Salt lớn đầy đủ ngẫu nhiên phát sinh khóa mã hóa từ mật Một bên tạo xác thực mã thơng điệp bảo đảm kiểu tương tự P1 mã hóa thơng điệp ,P2 giải mã thơng điệp hay mã thông điệp chứng thực,tuy nhiên đảm bảo Salt thực cung cấp ngẫu nhiên P1 Salt bị chép từ hoạt động dựa mật khác để khai thác tương tác bên dùng khóa giống Giả sử bên hợp pháp trao đổi thông điệp mã hóa với khóa mã hóa khóa 80 bits tạo từ mật chung với salt Bên bất hợp pháp lấy salt từ hoạt động mã hóa gởi cho bên hợp pháp để dùng cho khóa 40 bits.Nếu bên tiết lộ kết giải mã khóa 40 bits,bên bất hợp pháp giải khóa 40 bits.Trong trường hợp khóa 40 bits nửa đầu khóa 80 bits,bên bất hợp pháp giải phần cịn lại khóa 80 bits Để ngăn cơng trên,tương tác bên dùng khóa nên phân tích cẩn thận,hoặc salt nên chứa liệu phân biệt rõ ràng hoạt động khác Dựa vào có cách lựa chọn Salt: +Nếu không quan tâm tương tác nhiều bên sử dụng khóa với mã hóa mật kỹ thuật xác thực hỗ trợ việc cho mật khẩu, Salt tạo ngẫu nhiên không cần phải kiểm tra cho định dạng cụ thể bên nhận Nó phải có chiều dài 64 bits +Cách khác để bảo vệ chống lại công Salt nên chứa liệu phân biệt rõ ràng hoạt động độ dài khóa khác nhau,thêm phần ngẫu nhiên dài 64 bits liệu nên kiểm tra tái tạo lại bên nhận Salt  Ví dụ, salt có thơng tin bổ sung chuỗi octet xác định liệu khóa xuất phát cho việc mã hóa, cho tin nhắn chứng thực, cho số hoạt động khác 3.2 - ITERATION COUNT: Số ngẫu nhiên tăng chi phí tạo khóa từ mật khẩu, tăng khó khăn cho việc cơng Đối với phương pháp này,cần tối thiểu 1000 lần lặp Điều làm tăng chi phí tìm kiếm đáng kể, mà khơng có tác động đáng kể chi phí phát sinh khóa cá nhân - KEY DERIVATION FUNCTIONS: Một key derivation function (KDF) tạo khóa dẫn xuất từ khóa thơng số khác.Trong PBKDF (password-based key derivation function) khóa mật tham số khác salt iteration count Các ứng dụng PBKDF xác định chế mã hóa mục chế xác thực thông điệp mục 6.Các ứng dụng khác tất nhiên có thể, mà định nghĩa độc lập hàm Hai hàm xác định phần này: PBKDF1 PBKDF2 PBKDF dùng cho ứng dụng mới; PBKDF1 bao gồm để tương thích với ứng dụng có, khuyến cáo khơng dung cho ứng dụng Một ứng dụng điển hình hàm khóa dẫn xuất xác định bao gồm bước sau: Chọn Salt S đếm iteration count c Chọn chiều dài octet cho khóa dẫn xuất, dkLen Áp dụng KDF để mật khẩu, Salt, số lặp c chiều dài khóa để sản xuất khóa dẫn xuất Kết khóa dẫn xuất Bất kỳ số lượng khóa thể phát sinh từ mật cách thay đổi Salt 4.1 - PBKDF1: PBKDF1 áp dụng hàm hash (MD2 , MD5 SHA-1 ), để chuyển khóa Độ dài khóa nguồn giới hạn chiều dài hàm Với MD2(16 octets) ,MD5(16 octets) ,SHA-1(20 octets) tương thích với q trình dẫn xuất khóa PKCS # v1.5 PBKDF1 khuyến cáo để tương thích với áp dụng có từ các khóa tạo khơng đủ lớn cho số áp dụng khác  PBKDF1 (P, S, c, dkLen)  Input: P password, chuỗi octet  S salt, octets  c iteration count, số nguyên dương  dkLen độ dài khóa nguồn, số nguyên dương, 16 bits cho MD2 hay MD5 and 20 SHA-1  Output: DK khóa dẫn xuất, a dkLen-chuỗi octet Các bước: If dkLen > 16 for MD2 and MD5, or dkLen > 20 for SHA-1, output “derived key too long” and stop Áp dụng hàm Hash cho số lặp c để kết hợp password P Salt S, sau rút dkLen octets để làm khóa nguồn(DK) T1 = Hash (P || S) , T2 = Hash (T1) , … Tc = Hash (Tc-1) , DK = Tc Xuất DK 4.2- PBKDF2: PBKDF2 áp dụng hàm giả ngẫu nhiên để chuyển khóa Chiều dài khóa nguồn chất không bị giới hạn (Tuy nhiên, tối đa tìm kiếm hiệu khơng gian cho khóa nguồn bị giới hạn cấu trúc sở hàm giả ngẫu nhiên VD hàm giả HMAC-SHA-1  PBKDF2 (P, S, c, dkLen)  Input: P password, chuỗi octet  hLen biểu thị chiều dài octet hàm giả ngẫu nhiên  S salt, chuỗi octet  c iteration count, số nguyên dương  dkLen định chiều dài octet khóa dẫn xuất, số nguyên dương,nhiều (2^32 – 1) × hLen  Output: DK , a dkLen-octet string Các bước: Nếu dkLen > (2^32 – 1) × hLen, xuất “derived key too long” dừng Giả sử L số khối hLen-octet khóa nguồn, làm tròn lên cho r làm số octets khối cuối cùng: 10 L= [dkLen / hLen], r = dkLen – (L – 1) × hLen Đối với khối khóa nguồn áp dụng hàm F định nghĩa bên để mật P, S, c, số khối để tính tốn khối T1 = F (P, S, c, 1) , T2 = F (P, S, c, 2) , … TL = F (P, S, c, L) , Nơi hàm F định nghĩa tổng lặp c hàm giả PRF áp dụng cho password P kết nối Salt S với số khối L: F (P, S, c, i) = U1 \xor U2 \xor ⋅⋅⋅ \xor Uc U1 = PRF (P, S || INT (i)) , U2 = PRF (P, U1) , … Uc = PRF (P, Uc-1) INT (i) mã hóa octet số nguyên i,octet đầu quan trọng Ở đây, INT (i) mã hóa bốn octet i nguyên, quan trọng octet Ghép khối trích dkLen octet để tạo khóa nguồn DK = T1 | | T2 | | ⋅ ⋅ ⋅ | | Tl Xuất DK - ENCRYPTION SCHEMES: Một chế mã hóa, mơi trường đối xứng, bao gồm hoạt động mã hóa hoạt động giải mã, nơi mà hoạt động mã hóa tạo mã từ thơng điệp khố, hoạt động giải mã phục hồi thông điệp từ mã theo 11 khóa Trong chế mã hóa mật trên, khóa mật Áp dụng điển hình chế mã hóa dựa mật cơng cụ bảo vệ khóa cá nhân,nơi thơng điệp chứa thơng tin khóa cá nhân, PKCS #8 Các chương trình mã hóa định nghĩa thuật tốn mã hóa phù hợp bối cảnh đó, hai phương án quy định phần này: PBES1 PBES2 5.1- PBES1: PBES1 kết hợp hàm PBKDF1 với thuật toán mã hóa khối DES hay RC2TM chế độ CBC PBES1 tương thích với chế mã hóa PKCS # v1.5 PBES1 khuyến cáo để tương thích với ứng dụng có, kể từ hỗ trợ có hai sở chế mã hóa, số có kích thước khóa (56 64 bit) mà khơng đủ lớn cho số ứng dụng 5.1.1- Encryption operation: Các hoạt động mã hóa cho PBES1 bao gồm bước sau đây, mã hóa thơng điệp M theo mật P để tạo mã C: Chọn Salt S 64 bits số lăp c Áp dụng KDF PBKDF cho password P,Salt S,và số lặp c để tạo khóa nguồn chiều dài 16 octets: DK = PBKDF1 (P, S, c, 16) Tách khóa nguồn DK thành khóa mã hóa K gồm có octets đầu DK vector khởi tạo IV chứa octets lại: K = DK , IV = DK Ghép M chuỗi đệm PS để tạo thơng điệp mã hóa EM: EM = M || PS , 12 Chuỗi đệm PS bao gồm 8-(||M|| mod 8) octets octet có giá trị 8-(||M|| mod 8) Chuỗi đệm PS đáp ứng sau: PS = 01 — if ||M|| mod = ; PS = 02 02 — if ||M|| mod = ; PS = 08 08 08 08 08 08 08 08 — if ||M|| mod = Chiều dài octet thơng điệp mã hóa bội số tám phục hồi thông điệp M rõ ràng từ thông điệp mã hóa Chuyển mã thơng điệp mã hóa EM với thuật tốn mã hóa khối (DES RC2) chế độ mật mã khối thay đổi theo khóa mã hóa K với vector khởi tạo IV để sản xuất mã C Xuất bảng mã C 5.1.2 - Decryption operation: Các hoạt động giải mã cho PBES1 bao gồm bước sau đây, giải mã mã C theo mật P để phục hồi thông điệp M: Obtain the eight-octet salt S and the iteration count c Áp dụng KDF PBKDF cho password P, salt S, số lặp c để tạo khóa nguồn DK dài 16 octets: DK = PBKDF1 (P, S, c, 16) Tách derived key DK thành khóa mã hóa K gồm octets đầu of DK vector khởi tạo IV gồm octets lại: K = DK , IV = DK 13 Giải mã ciphertext C với thuật tốn mã hóa khối (DES RC2) khối yếu chuỗi chế độ theo K mã hóa khóa với vector khởi tạo IV để phục hồi thơng báo mã hóa EM Nếu chiều dài octet mã C bội số tám, xuất "giải mã lỗi" dừng lại Tách thông điệp mã hóa EM thành tin nhắn M chuỗi đệm PS: EM = M | | PS, nơi chuỗi đệm PS bao gồm số octet psLen số có giá trị psLen, nơi psLen từ đến Nếu khơng thể tách tin mã hóa EM này, xuất đầu "lỗi giải mã" dừng lại Output the recovered message M 5.2 - PBES2: PBES2 kết hợp PBKDF2 cho phiên PKCS # 5, với chế mã hóa (Phụ lục B.2) Chiều dài khóa thơng số khác cho sở chế mã hóa phụ thuộc vào chế này.PBES2 khuyến khích cho ứng dụng 5.2.1- Encryption operation: Các hoạt động mã hóa cho PBES2 bao gồm bước sau đây, mã hóa thong điệp M theo mật P để tạo mã C, áp dụng KDF chọn chế mã hóa chọn: Chọn Salt S 64 bits Số lặp c Chọn độ dài octet, dkLen, cho khóa dẫn xuất cho chế mã hóa Áp dụng KDF DK = KDF (P, S, c, dkLen) Mã hóa thơng điệp M với chế mã hóa thuộc khóa dẫn xuất DK để tạo mã C Xuất mã C Salt S,số lặp c, dkLen, nhận dạng cho KDF chế mã hóa chuyển cho bên thực giải mã 14 5.2.2 - Decryption operation: Giải mã mã C theo mật P để phục hồi thông điệp M: Thu Salt S Có Số lặp c cho KDF Có chiều dài khóa octet, dkLen, cho khóa dẫn xuất cho chế mã hóa sở Áp dụng KDF đươc chọn cho mật P, S Salt, Số lặp c để tạo khóa dẫn xuất DK với chiều dài dkLen: DK = KDF (P, S, c, dkLen) Giải mã mã C với chế mã hóa thuộc khóa dẫn xuất DK để phục hồi tin nhắn M Nếu chức giải mã đầu " decryption error ", sau đầu ra" decryption error "và dừng lại Xuất thông điệp phục hồi M - MESSAGE AUTHENTICATION SCHEMES: Một chế xác thực thông điệp bao gồm MAC(message authentication code) tạo hoạt động hoạt động xác minh MAC,nơi mà MAC tạo hoạt động phát sinh mã xác thực thơng điệp từ thong điệp dạng khóa.Và hoạt động xác minh MAC xác minh mã xác thực thơng điệp khóa Trong chế xác thực thong điệp dựa mật ,khóa mật khẩu.Cơ chế giới thiệu PBMAC1 6.1- PBMAC1: PBMAC1 kết hợp KDF dựa vào mật khẩu, PBKDF2 cho phiên PKCS#5, với thiết kế chứng thực thông điệp sở Độ dài khóa tham số khác cho thiết kế chứng thực thông điệp sở phụ thuộc vào thiết kế 6.1.1- MAC generation: 15 Hoạt động phát sinh MAC cho PBMAC1 gồm bước sau, xử lý thông điệp M với mật P để sinh mã chứng thực thông điệp T, áp dụng hàm dẫn xuất KDF chọn trước thiết kế chứng thực thông điệp sở chọn trước: 1.Chọn salt S số lặp c 2.Chọn độ dài khóa kiểu octets, dkLen, dành cho khóa dẫn xuất cho thiết kế chứng thực thông điệp sở 3.Dùng hàm dẫn xuất từ khóa chọn vào mật P, salt S, số lặp c để sinh khóa dẫn xuất DK độ dài dkLen octets: DK = KDF (P, S, c, dkLen) 4.Xử lý thông điệp M với thiết kế chứng thực thơng điệp với với khóa dẫn xuất DK để sinh mã chứng thực thông điệp T 5.Xuất mã chứng thực thông điệp T 6.1.2 - MAC verification: Hoạt động chứng thực MAC cho PBMAC1 gồm bước sau, xử lý thông điệp M mật P để sinh mã chứng thực thông điệp T: 1.Thu salt S số lần lặp c 2.Thu độ dài khóa kiểu octets, dkLen, dành cho khóa dẫn xuất cho thiết kế chứng thực thơng điệp sở Dùng hàm dẫn xuất khóa chọn trước vào mật P, salt S, số lần lặp c để sinh khóa dẫn xuất Dk có đọ dài dkLen octets: DK = KDF (P, S, c, dkLen) Xử lý thông điệp M với thiết kế chứng thực thông điệp sở khóa dẫn xuất DK để xác thực mã chứng thực thông điệp T Nếu mã chứng thực thông điệp xác nhận, xuất ”correct”, cịn khơng xuất ‘incorrect” 16 – CÁC QUY ĐỊNH: Phần định nghĩa cú pháp cho hàm dẫn xuất trọng điểm 7.1- PBKDF1: Không định danh đối tượng đưa cho PBKDF1, định danh đối tượng cho PBES1 có đủ cho ứng dụng có PBKDF2 khuyến khích cho ứng dụng 7.2- PBKDF2: Các đối tượng định danh id-PBKDF2 xác định KDF cho PBKDF2 id-PBKDF2 OBJECT IDENTIFIER ::= {pkcs-5 12} Các thông số liên quan đến lĩnh vực OID AlgorithmIdentifier có loại PKDF2-params : PBKDF2-params ::= SEQUENCE { salt CHOICE { specified OCTET STRING, otherSource AlgorithmIdentifier {{PBKDF2-SaltSources} }, iterationCount INTEGER (1 MAX), keyLength INTEGER (1 MAX) OPTIONAL, prf AlgorithmIdentifier {{PBKDF2-PRFs}} DEFAULT algid-hmacWithSHA1 } Các lĩnh vực kiểu PKDF2-params có ý nghĩa sau đây: 17 Salt quy định giá trị Salt, nguồn gốc giá trị Salt Nó có chuỗi octet thuật toán ID với OID PBKDF2 cài đặt SaltSources, dành cho phiên tương lai PKCS # Cách tiếp cận nguồn Salt nhằm làm giá trị Salt tạo Hàm tham số thuật toán ID , ứng dụng liệu, hai Ví dụ, giá trị Salt tạo từ mã hóa cấu trúc mà quy định cụ thể thông tin chi tiết khóa dẫn xuất Một sốcác thơng tin tiến hành nơi khác, ví dụ như, thuật tốn mã hóa ID.Tuy nhiên, sở hoãn lại đến phiên tương lai PKCS # 5.Trong phiên này, ứng dụng đạt lợi ích đề cập lựa chọn giải thích đặc biệt giá trị Salt giải pháp thay xác định PBKDF2-SaltSources THUẬT TOÁN-nhận dạng:: = { } iterationCount quy định tính lặp lặp lại Các tính lặp lặp lại tối đa cho phép phụ thuộc vào việc thực Người ta cho triển khai thực nhiều cấu hình hạn chế giới hạn keyLength, trường tùy chọn, chiều dài octet khóa dẫn xuất Các chiều dài khóa tối đa cho phép phụ thuộc vào việc thực hiện, dự kiến cấu hình tiếp tục thực hạn chế giới hạn Lĩnh vực cung cấp tiện lợi; chiều dài khóa mã hóa khơng bảo vệ Nếu có quan tâm tương tác hoạt động với độ dài khác khóa cho Salt định Salt nên phân biệt độ dài khóa khác PRF xác định Hàm giả ngẫu nhiên Nó ID thuật tốn với OID PBKDF2 cài đặt PRFs, cho phiên PKCS # bao gồm id-hmacWithSHA1 OIDs khác theo quy định ứng dụng PBKDF2-PRFs ALGORITHM-IDENTIFIER ::= { {NULL IDENTIFIED BY id-hmacWithSHA1}, } Các Hàm giả ngẫu nhiên mặc định HMAC-SHA-1: algid-hmacWithSHA1 AlgorithmIdentifier {{PBKDF2-PRFs}} ::= 18 {algorithm id-hmacWithSHA1, parameters NULL : NULL} 7.3 - PBES1: định danh đối tượng khác xác định sơ đồ mã hóa PBES1 theo với hàm băm KDF khối mật mã bản, tóm tắt bảng sau: pbeWithMD2AndDES-CBC OBJECT IDENTIFIER ::= {pkcs-5 1} pbeWithMD2AndRC2-CBC OBJECT IDENTIFIER ::= {pkcs-5 4} pbeWithMD5AndDES-CBC OBJECT IDENTIFIER ::= {pkcs-5 3} pbeWithMD5AndRC2-CBC OBJECT IDENTIFIER ::= {pkcs-5 6} pbeWithSHA1AndDES-CBC OBJECT IDENTIFIER ::= {pkcs-5 10} pbeWithSHA1AndRC2-CBC OBJECT IDENTIFIER ::= {pkcs-5 11} Đối với OID, lĩnh vực liên quan đến thơng số OID AlgorithmIdentifier có kiểu PBEParameter: PBEParameter ::= SEQUENCE { salt OCTET STRING (SIZE(8)), iterationCount INTEGER } 7.4 - PBES2: 19 The object identifier id-PBES2 identifies the PBES2 encryption scheme (Section 6.2) id-PBES2 OBJECT IDENTIFIER ::= {pkcs-5 13} The parameters field associated with this OID in an AlgorithmIdentifier shall have type PBES2-params: PBES2-params ::= SEQUENCE { keyDerivationFunc AlgorithmIdentifier {{PBES2-KDFs}}, encryptionScheme AlgorithmIdentifier {{PBES2-Encs}} } Các trường kiểu PBES2-params: • KDF xác định Hàm dẫn xuất khóa Nó thuật tốn ID với OID PBES2 cài đặt KDFs, cho phiên củaPKCS #5 gồm có id-PBKDF2 PBES2-KDFs ALGORITHM-IDENTIFIER ::= { {PBKDF2-params IDENTIFIED BY id-PBKDF2}, } • encryptionScheme xác định sơ đồ mã hóa Nó thuật tốn ID với OID PBES2 cài đặt Encs, có nghĩa trái với ứng dụng Ví dụ sơ đồ mã hóa đưa ra.PBES2-Encs THUẬT TỐN-nhận dạng:: = { } 7.5 - PBMAC1: id-PBMAC1 OBJECT IDENTIFIER ::= {pkcs-5 14} Các thông số liên quan đến lĩnh vực OID AlgorithmIdentifier có kiểu PBMAC1-params: PBMAC1-params ::= SEQUENCE { keyDerivationFunc AlgorithmIdentifier {{PBMAC1-KDFs}}, messageAuthScheme AlgorithmIdentifier {{PBMAC1-MACs}} } 20 Trường KDF có ý nghĩa tương tự lĩnh vực tương ứng PBES2-params, ngoại trừ thiết lập OIDs PBMAC1-KDFs PBMAC1-KDFs ALGORITHM-IDENTIFIER ::= { {PBKDF2-params IDENTIFIED BY id-PBKDF2}, } Các trường messageAuthScheme xác định xác thực thơng điệp sơ đồ Nó ID thuật toán với OID tập PBMAC1-MAC, có nghĩa trái với ứng dụng PBMAC1-MACs ALGORITHM-IDENTIFIER ::= { } 21 ... điệp M với thiết kế chứng thực thơng điệp với với khóa dẫn xuất DK để sinh mã chứng thực thông điệp T 5.Xuất mã chứng thực thông điệp T 6.1.2 - MAC verification: Hoạt động chứng thực MAC cho PBMAC1... S, số lần lặp c để sinh khóa dẫn xuất Dk có đọ dài dkLen octets: DK = KDF (P, S, c, dkLen) Xử lý thông điệp M với thiết kế chứng thực thơng điệp sở khóa dẫn xuất DK để xác thực mã chứng thực. .. thông điệp M mật P để sinh mã chứng thực thông điệp T: 1.Thu salt S số lần lặp c 2.Thu độ dài khóa kiểu octets, dkLen, dành cho khóa dẫn xuất cho thiết kế chứng thực thông điệp sở Dùng hàm dẫn

Ngày đăng: 20/12/2014, 15:00

Từ khóa liên quan

Mục lục

  • 1- LỊCH SỬ CÁC PHIÊN BẢN:

  • 2 - SƠ LƯỢT:

  • 3 - SALT VÀ ITERATION COUNT (SỐ LẶP):

  • 4 - KEY DERIVATION FUNCTIONS:

  • 5 - ENCRYPTION SCHEMES:

  • 6 - MESSAGE AUTHENTICATION SCHEMES:

  • 7 – CÁC QUY ĐỊNH:

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan