1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu về phân phối khóa – an toàn và bảo mật thông tin

14 652 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 14
Dung lượng 781,78 KB

Nội dung

Tìm hiểu về phân phối khóa – an toàn và bảo mật thông tin

Trang 1

Tìm hiểu về phân phối khóa – an toàn và

bảo mật thông tin THẢO LUẬN NHÓM

TRƯỜNG ĐẠI HOC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

Trang 2

CÁC MỤC CHÍNH

1

2

3 CHƯƠNG 3 : CHƯƠNG TRÌNH MÔ TẢ THUẬT TOÁN

DIFFIE – HELLMAN

CHƯƠNG 2 : PHÂN PHỐI KHÓA

CHƯƠNG 1 : VAI TRÒ CỦA KHÓA TRONG GIẢI PHÁP

AN TOÀN VÀ BẢO MẬT THÔNG TIN

Trang 3

* Vai trò của chìa khóa trong các giải pháp bảo mật và an toàn thông tin

Chương 1: VAI TRÒ CỦA KHÓA TRONG GIẢI PHÁP AN TOÀN VÀ BẢO MẬT THÔNG TIN

Mật mã hay các giải pháp bảo mật được sử dụng để bảo vệ tính bí mật của thông tin khi chúng được truyền trên các kênh truyền thông công cộng

Trang 4

Chương 1: VAI TRÒ CỦA KHÓA TRONG GIẢI PHÁP AN TOÀN VÀ BẢO MẬT THÔNG TIN

Trong hệ mã khóa đối xứng:

Trong hệ mã khóa công khai:

Hệ mã loại này có tên là hệ mã khóa đối xứng vì khóa lập mã và khóa giải mã là một,

U và V chỉ có thể truyền tin được với nhau nếu cả hai cùng biết khóa K

=> Cần giữ bí mật của khóa.

=> Công bố công khai thông tin cần cho việc lập mã, bên gửi và bên nhận không cần quy ước trước với nhau, và cũng không có những bí mật chung.

Khóa K của bên gửi và nhận dùng gồm hai phần K = (K ' , K") trong đó K' là phần công khai, còn giữ bí mật K"

Trang 5

Chương 1: VAI TRÒ CỦA KHÓA TRONG GIẢI PHÁP AN TOÀN VÀ BẢO MẬT THÔNG TIN

Trong sơ đồ xưng danh và xác nhận danh tính:

Trong hệ xác nhận và chữ ký điện tử:

Bảo đảm sao cho thông tin truyền đi là chính đối tượng đang giao tiếp chứ không phải đối tượng khác mạo danh để thực hiện ý đồ nào đó Nói cách khác, U muốn chứng minh để bên kia V xác nhận danh tính của mình mà không để lộ bất kỳ thông tin gì về mình

=> Xưng danh và xác nhận danh tính rất cần thiết trong các hoạt động

thông tin, đặc biệt là khi các hoạt động này thông qua mạng.

Kiểm thử tính xác thực nguồn gốc của thông tin, cũng như chắc chắn là thông tin

đã không bị thay đổi trong quá trình truyền đi, và nhất là cần ràng buộc danh tính của bên đã gửi thông tin đi để sau đó bên gửi đó không thể thoái thác là mình không gửi văn bản đó

=> Xưng danh và xác nhận danh tính rất cần thiết trong các hoạt động

thông tin, đặc biệt là khi các hoạt động này thông qua mạng.

Trang 6

Phân phối khóa là gì?

Là quá trình nhờ đó một bên tạo ra hoặc ngược lại nhận

được một giá trị dùng làm bí mật (khóa), và chuyển cho

bên kia một cách an toàn

- Tại thời điểm kết thúc thủ tục, hai nhóm đều có

cùng khoá K xong không cho nhóm nào khác biết

được (trừ khả năng TA)

Chương 2: PHÂN PHỐI KHÓA

Tại sao phải phân phối khóa?

- Một hệ mã hóa phụ thuộc vào khóa, khóa này

được truyền công khai hay truyền bí mật Phân

phối khóa bí mật thì chi phí sẽ cao hơn so với

các thuật toán mã hóa khóa công khai

Trang 7

Chương 2: PHÂN PHỐI KHÓA

2.1 Sơ đồ phân phối khóa Blom(k=1):

Bước 1: Công khai số nguyên tố p của hệ thống, mỗi cá thể U công khai giá trị

rU Zp, giá trị này của mọi người là khác nhau

Bước 2: TA lấy 3 giá trị ngẫu nhiên a,b,c  Zp sau đó xây dựng đa thức:

f ( x, y)  a  b( x  y)  cxy) mod p

Bước 3: TA xác định rồi chuyển cho mỗi người dùng U một đa thức:

g U ( x)  f ( x, r U ) mod p

Với cách xác định như trên thì gU(x) là đa thức tuyến tính biến x, vì thế ta

có thể viết:

g U (x) = a U + b U x

Trong đó : a U  a  brU mod p , b U  b  crU mod

p

Bước 4: U và V muốn truyền tin với nhau, hai người sẽ dùng khóa chung:

K U ,V  KV ,U  f (rU , r V )  a  b(r U  rV )  cr U r V mod p

Trong đó U tính KU, V bằng : f (r U , r V )  g U (r V )

còn V tính KU, V: f (r U , r V )  g V (r U )

Trang 8

Chương 2: PHÂN PHỐI KHÓA

* Vấn đề an toàn của sơ đồ Blom:

- Sơ đồ Blom với k=1 là an toàn tuyệt đối đối với

bất kỳ người dùng nào

- Tuy nhiên, nếu hai thành viên W, X nào đó sao

cho {W, X} ∩ {U,V} =  liên minh với nhau thì

họ có thể xác định được a, b, c

Một khi họ đã xác định được các giá trị này thì họ sẽ

tính được tất cả các khóa của hai bên nào đó

Trang 9

Chương 2: PHÂN PHỐI KHÓA

2.2 Hệ phân phối khóa Kerberos:

Bước 1: U yêu cầu TA cung cấp khóa phiên để truyền tin với V

Bước 2: TA sinh ngẫu nhiên khóa phiên K, tem thời gian T, và thời gian sống L

Bước 3: TA tính : m1 = e Ku (K || ID(V ) || T || L)

m2 = e Kv (K || ID(V ) || T || L)

Bước 4: U dùng hàm d Kv giải mã để thu được K, T, L và ID(V) Sau đó tính:

rồi gửi m1, m2 cho U

m3 = e K (ID(U ) || T) rồi gửi m2, m3 cho V

Bước 5: V sử dụng d Kv giải mã m2 để xác định K, T, L và ID(U), d K giải mã thu

được T và ID(U) Nếu thấy các giá trị T và ID(U) giải mã được khớp nhau thì V tính:

m4 = e K (T+1) rồi gửi U

Bước 6: U dùng dK giải mã m4 và kiểm tra xem kết quả thu được có đúng là T+1

hay không

Trang 10

Chương 2: PHÂN PHỐI KHÓA

* Vấn đề an toàn của sơ đồ Kerberos :

- Trở ngại chính của Kerboros là tất cả mọi người

trong mạng phải có một đồng hồ đồng bộ, vì giao

thức cần phải xác định thời điểm hiện tại để tính

toán khoảng thời gian còn hợp lệ của khóa Trong

thực tế thực hiện điều này là rất khó, vì thế luôn có

độ chênh lệch nhất định

Trang 11

Chương 2: PHÂN PHỐI KHÓA

2.3 Hệ phân phối khóa Diffie – Hellman:

Bước 1: V tính:

K U,V  b aV mod p U   aU aV mod p

Trong đó giá trị bU lấy từ chứng chỉ của U

Bước 2: U tính:

K U,V  b aV mod p U   aU aV mod p

giá trị bV lấy từ chứng chỉ của V

Trang 12

Chương 2: PHÂN PHỐI KHÓA

* Vấn đề an toàn của sơ đồ Diffie – Hellman :

- Chữ ký trên chứng chỉ của người dùng chống lại

các tấn công chủ động, vì rõ ràng không ai có thể

thay đổi được giá trị bU (hay bV) đã được TA ký

trong chứng chỉ

- Đối với các tấn công bị động, nếu bài toán Diffie –

Hellman giải được thì giao thức không an toàn với

tấn công thụ động

- Cũng giống như giao thức Diffie-Hellman và một

vài giao thức dựa trên nó, tính an toàn của sơ đồ

trước các tấn công bị động nằm trong tính khó giải

của bài toán Diffie – Hellman

Trang 13

Chương 3: CHƯƠNG TRÌNH MÔ TẢ THUẬT

TOÁN

3.2 Các bước thực hiện chương trình:

Bước 1

Ban đầu ta cần nhập thông tin

vào cho chương trình………

.

………

………

………

Trang 14

Cảm ơn cô và các bạn đã lắng nghe!

Ngày đăng: 25/07/2015, 18:32

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w