Giao Thức Vận Chuyển Khoá Các giải pháp cho giao thức vận chuyển khoá phải đảm bảo một số điều kiện hay giả định được gọi là mã hoá hoàn hảo : Nếu không có khoá K, thì dù cho có bản m
Trang 1Giảng viên : Nguyễn Minh Thành
E-mail : thanhnm.itc@itc.edu.vn
Chương 5 : CÁC GIAO THỨC
TRAO ĐỔI KHOÁ
Trang 2Mục Lục
I. Giao thức vận chuyển khoá
II. Giao thức vận chuyển khoá đơn giản và các nguy cơ
III. Giao chứng thực thông điệp
2
Trang 3I Giao Thức Vận Chuyển Khoá
Giao thức vận chuyển khoá là các bước tuần tự thực hiên quá trình tạo khoá và chuyển giao khoá bí mật giữa người gửi và người nhận
Mục đích của giao thức vận chuyển khoá là đảm bảo tính bí mật của khoá và việc giao tiếp giữa người gửi và người
nhận
3
Trang 4I Giao Thức Vận Chuyển Khoá
Các giải pháp cho giao thức vận chuyển khoá phải đảm bảo một số điều kiện (hay giả định) được gọi là mã hoá hoàn hảo :
Nếu không có khoá K, thì dù cho có bản mã C cũng không thể nào tìm được bản rõ M
Nếu biết bản mã C và một số thông tin về bản rõ M cũng không thể tìm được khoá K
4
Trang 5II Giao thức vận chuyển khoá đơn giản và các nguy cơ
Malice (attacker) có thể :
Thu được bất kì thông điệp nào được truyền qua mạng
Là một người dùng hợp pháp và do đó có thể giao tiếp với những người khác trong mạng
Có cơ hội trở thành một người nhận thông điệp của người khác
Có thể gửi thông điệp đến người khác bằng cách đóng giả
5
Trang 6II Giao thức vận chuyển khoá đơn
giản và các nguy cơ
Malice (attacker) không thể :
Không thể đoán được một số nguyên ngẫu nhiên trong một không gian đủ lớn
Nếu không có khoá bí mật, không thể có được bản rõ từ bản mã, và cũng không thể tạo được bản mã từ bản rõ
Không thể tìm được khoá bí mật tương ứng với một khoá công khai
Không thể truy cập vào bộ nhớ của máy tính để lấy dữ liệu
6
Trang 7II Giao thức vận chuyển khoá đơn giản và các nguy cơ
Giả sử Alice và Bob cần giao tiếp với nhau một cách bí
mật
Trent là một thành viên (công ty) thứ 3 chuyên cung cấp và lưu trữ khoá
Giả sử Alice và Bob chưa bao giờ gặp nhau và cũng khó có thể gặp nhau Alice và Bob cũng không biết khoá bí mật của người kia với Trent
Làm thế nào để Alice và Bob giao tiếp với nhau một cách
bí mật thông qua mạng ?
7
Trang 8II Giao thức vận chuyển khoá đơn giản và các nguy cơ
Giao thức 1 :
8
Trang 9II Giao thức vận chuyển khoá đơn giản và các nguy cơ
Vấn đề của Giao thức 1 : Bob không cảm thấy an tâm khi sử dụng khoá do Alice tạo ra.
Giải pháp : Sử dụng khoá Session do Trent cung cấp.
9
Trang 10II Giao thức vận chuyển khoá đơn giản và các nguy cơ
Giao thức 2 :
10
Trang 11II Giao thức vận chuyển khoá đơn giản và các nguy cơ
Vấn đề của Giao thức 2 : Malice có thể đóng giả Alice
để gửi thông tin đến Trent.
11
Trang 12II Giao thức vận chuyển khoá đơn giản và các nguy cơ
Nhận xét :
Malice phải là người dùng hợp pháp
Những người tấn công từ bên trong hệ thống
Giải pháp cho giao thức 2 -> giao thức 3: Alice giử thông tin đến Trent nhưng mã hoá người sẽ giao tiếp với Alice.
12
Trang 13II Giao thức vận chuyển khoá đơn giản và các nguy cơ
Vấn đề giao thức 3 : Malice vẫn có thể gửi thông điệp
mã hoá đến Trent.
Từ đâu Malice có {Malice}KAT ? (Thảo luận)
13
Trang 14II Giao thức vận chuyển khoá đơn giản và các nguy cơ
Vấn đề giao thức 3 : Malice vẫn có thể gửi thông điệp
mã hoá đến Trent.
Từ đâu Malice có {Malice}KAT ? (Thảo luận)
14
Trang 15II Giao thức vận chuyển khoá đơn giản và các nguy cơ
Vấn đề giao thức 3 : hoặc Malice có thể sử dụng một khoá {K’}KAT cũ để tấn công
Nhận xét :
Malice có thể thay đổi thông điệp mà không bị phát hiện
Do đó, các giao thức cần phải chống lại việc giả mạo tin nhắn
Giao thức chứng thực thông điệp
15
Trang 16III Giao thức chứng thực thông điệp
Giao thức này đảm bảo các thông điệp gửi đi kèm theo thông tin về người nhận.
16
Trang 17III Giao thức chứng thực thông điệp
Tấn công giao thức : giả sử trước đó, Malice đã từng nghe Alice và Bob nói chuyện và đã thu được một số thông tin.Trong lần này, Malice sẽ đóng giả Trent để gửi đến Alice khoá trong lần nói chuyện trước.
17
Trang 18Kết Luận
Việc bảo mật dữ liệu bằng mã hoá thực sự khá phức tạp Dù đã có giải thuật mã hoá tốt, hệ thống mã hoá phức tạp Tuy nhiên, việc trao đổi các khoá trong quá trình sử dụng cũng là điều phải quan tâm Chính những khoá cũng cần được bảo mật.
Do đó, các giao thức ngày càng được phát triển và cải thiện để nâng cao tính bảo mật Ngày nay, có rất nhiều giao thức khác nhau, tuỳ vào mức độ của ứng dụng.
18