Tìm hiểu về phân phối khóa – an toàn và bảo mật thông tin
Trang 1Tìm hiểu về phân phối khóa – an toàn và
bảo mật thông tin THẢO LUẬN NHÓM
TRƯỜNG ĐẠI HOC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
Trang 2CÁC MỤC CHÍNH
1
2
3 CHƯƠNG 3 : CHƯƠNG TRÌNH MÔ TẢ THUẬT TOÁN
DIFFIE – HELLMAN
CHƯƠNG 2 : PHÂN PHỐI KHÓA
CHƯƠNG 1 : VAI TRÒ CỦA KHÓA TRONG GIẢI PHÁP
AN TOÀN VÀ BẢO MẬT THÔNG TIN
Trang 3* Vai trò của chìa khóa trong các giải pháp bảo mật và an toàn thông tin
Chương 1: VAI TRÒ CỦA KHÓA TRONG GIẢI PHÁP AN TOÀN VÀ BẢO MẬT THÔNG TIN
Mật mã hay các giải pháp bảo mật được sử dụng để bảo vệ tính bí mật của thông tin khi chúng được truyền trên các kênh truyền thông công cộng
Trang 4Chương 1: VAI TRÒ CỦA KHÓA TRONG GIẢI PHÁP AN TOÀN VÀ BẢO MẬT THÔNG TIN
Trong hệ mã khóa đối xứng:
Trong hệ mã khóa công khai:
Hệ mã loại này có tên là hệ mã khóa đối xứng vì khóa lập mã và khóa giải mã là một,
U và V chỉ có thể truyền tin được với nhau nếu cả hai cùng biết khóa K
=> Cần giữ bí mật của khóa.
=> Công bố công khai thông tin cần cho việc lập mã, bên gửi và bên nhận không cần quy ước trước với nhau, và cũng không có những bí mật chung.
Khóa K của bên gửi và nhận dùng gồm hai phần K = (K ' , K") trong đó K' là phần công khai, còn giữ bí mật K"
Trang 5Chương 1: VAI TRÒ CỦA KHÓA TRONG GIẢI PHÁP AN TOÀN VÀ BẢO MẬT THÔNG TIN
Trong sơ đồ xưng danh và xác nhận danh tính:
Trong hệ xác nhận và chữ ký điện tử:
Bảo đảm sao cho thông tin truyền đi là chính đối tượng đang giao tiếp chứ không phải đối tượng khác mạo danh để thực hiện ý đồ nào đó Nói cách khác, U muốn chứng minh để bên kia V xác nhận danh tính của mình mà không để lộ bất kỳ thông tin gì về mình
=> Xưng danh và xác nhận danh tính rất cần thiết trong các hoạt động
thông tin, đặc biệt là khi các hoạt động này thông qua mạng.
Kiểm thử tính xác thực nguồn gốc của thông tin, cũng như chắc chắn là thông tin
đã không bị thay đổi trong quá trình truyền đi, và nhất là cần ràng buộc danh tính của bên đã gửi thông tin đi để sau đó bên gửi đó không thể thoái thác là mình không gửi văn bản đó
=> Xưng danh và xác nhận danh tính rất cần thiết trong các hoạt động
thông tin, đặc biệt là khi các hoạt động này thông qua mạng.
Trang 6Phân phối khóa là gì?
Là quá trình nhờ đó một bên tạo ra hoặc ngược lại nhận
được một giá trị dùng làm bí mật (khóa), và chuyển cho
bên kia một cách an toàn
- Tại thời điểm kết thúc thủ tục, hai nhóm đều có
cùng khoá K xong không cho nhóm nào khác biết
được (trừ khả năng TA)
Chương 2: PHÂN PHỐI KHÓA
Tại sao phải phân phối khóa?
- Một hệ mã hóa phụ thuộc vào khóa, khóa này
được truyền công khai hay truyền bí mật Phân
phối khóa bí mật thì chi phí sẽ cao hơn so với
các thuật toán mã hóa khóa công khai
Trang 7Chương 2: PHÂN PHỐI KHÓA
2.1 Sơ đồ phân phối khóa Blom(k=1):
Bước 1: Công khai số nguyên tố p của hệ thống, mỗi cá thể U công khai giá trị
rU Zp, giá trị này của mọi người là khác nhau
Bước 2: TA lấy 3 giá trị ngẫu nhiên a,b,c Zp sau đó xây dựng đa thức:
f ( x, y) a b( x y) cxy) mod p
Bước 3: TA xác định rồi chuyển cho mỗi người dùng U một đa thức:
g U ( x) f ( x, r U ) mod p
Với cách xác định như trên thì gU(x) là đa thức tuyến tính biến x, vì thế ta
có thể viết:
g U (x) = a U + b U x
Trong đó : a U a brU mod p , b U b crU mod
p
Bước 4: U và V muốn truyền tin với nhau, hai người sẽ dùng khóa chung:
K U ,V KV ,U f (rU , r V ) a b(r U rV ) cr U r V mod p
Trong đó U tính KU, V bằng : f (r U , r V ) g U (r V )
còn V tính KU, V: f (r U , r V ) g V (r U )
Trang 8Chương 2: PHÂN PHỐI KHÓA
* Vấn đề an toàn của sơ đồ Blom:
- Sơ đồ Blom với k=1 là an toàn tuyệt đối đối với
bất kỳ người dùng nào
- Tuy nhiên, nếu hai thành viên W, X nào đó sao
cho {W, X} ∩ {U,V} = liên minh với nhau thì
họ có thể xác định được a, b, c
Một khi họ đã xác định được các giá trị này thì họ sẽ
tính được tất cả các khóa của hai bên nào đó
Trang 9Chương 2: PHÂN PHỐI KHÓA
2.2 Hệ phân phối khóa Kerberos:
Bước 1: U yêu cầu TA cung cấp khóa phiên để truyền tin với V
Bước 2: TA sinh ngẫu nhiên khóa phiên K, tem thời gian T, và thời gian sống L
Bước 3: TA tính : m1 = e Ku (K || ID(V ) || T || L)
m2 = e Kv (K || ID(V ) || T || L)
Bước 4: U dùng hàm d Kv giải mã để thu được K, T, L và ID(V) Sau đó tính:
rồi gửi m1, m2 cho U
m3 = e K (ID(U ) || T) rồi gửi m2, m3 cho V
Bước 5: V sử dụng d Kv giải mã m2 để xác định K, T, L và ID(U), d K giải mã thu
được T và ID(U) Nếu thấy các giá trị T và ID(U) giải mã được khớp nhau thì V tính:
m4 = e K (T+1) rồi gửi U
Bước 6: U dùng dK giải mã m4 và kiểm tra xem kết quả thu được có đúng là T+1
hay không
Trang 10Chương 2: PHÂN PHỐI KHÓA
* Vấn đề an toàn của sơ đồ Kerberos :
- Trở ngại chính của Kerboros là tất cả mọi người
trong mạng phải có một đồng hồ đồng bộ, vì giao
thức cần phải xác định thời điểm hiện tại để tính
toán khoảng thời gian còn hợp lệ của khóa Trong
thực tế thực hiện điều này là rất khó, vì thế luôn có
độ chênh lệch nhất định
Trang 11Chương 2: PHÂN PHỐI KHÓA
2.3 Hệ phân phối khóa Diffie – Hellman:
Bước 1: V tính:
K U,V b aV mod p U aU aV mod p
Trong đó giá trị bU lấy từ chứng chỉ của U
Bước 2: U tính:
K U,V b aV mod p U aU aV mod p
giá trị bV lấy từ chứng chỉ của V
Trang 12Chương 2: PHÂN PHỐI KHÓA
* Vấn đề an toàn của sơ đồ Diffie – Hellman :
- Chữ ký trên chứng chỉ của người dùng chống lại
các tấn công chủ động, vì rõ ràng không ai có thể
thay đổi được giá trị bU (hay bV) đã được TA ký
trong chứng chỉ
- Đối với các tấn công bị động, nếu bài toán Diffie –
Hellman giải được thì giao thức không an toàn với
tấn công thụ động
- Cũng giống như giao thức Diffie-Hellman và một
vài giao thức dựa trên nó, tính an toàn của sơ đồ
trước các tấn công bị động nằm trong tính khó giải
của bài toán Diffie – Hellman
Trang 13Chương 3: CHƯƠNG TRÌNH MÔ TẢ THUẬT
TOÁN
3.2 Các bước thực hiện chương trình:
Bước 1
Ban đầu ta cần nhập thông tin
vào cho chương trình………
.
………
………
………
Trang 14Cảm ơn cô và các bạn đã lắng nghe!