1. Trang chủ
  2. » Giáo án - Bài giảng

Bài giảng bảo mật hệ thống thông tin chương 3 quản lý khóa mã công khai

40 772 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 40
Dung lượng 578,23 KB

Nội dung

III.1.3 Các đặc trưng của khoá công khaigiải mã nếu chỉ biết thuật toán mã và khoá dùng để mã.. III.1.4 Tính an toàn của khoá công khai„ Khi biết một trong hai khoá và thuật toán mã hoá

Trang 1

CHƯƠNG III

Quản lý khóa mã công khai

Trang 2

III.1 Mã khoá công khai

„ Khi khoá này được dùng, việc trao đổi thông tin

về khoá sẽ được thỏa thuận trước.

„ Người ta còn gọi đây là mã đối xứng, vì hai đối tác có vai trò như nhau

„ Không bảo vệ người gửi khỏi việc người nhận giả mạo mẩu tin và tuyên bố là nó được gửi bằng người gửi.

Trang 3

„ Khoá công khai ra đời hỗ trợ thêm để giải quyết

một số bài toán an toàn, chứ không phải thay thế khoá riêng Cả hai khoá cùng tồn tại, phát triển và

bổ sung cho nhau.

Trang 4

Sơ đồ mã khoá công khai

Trang 5

III.1.2 Dùng mã khoá công khai

khóa an toàn

được rằng mẩu tin gửi đến nguyên vẹn từ

đúng người đứng tên gửi

Trang 6

III.1.3 Các đặc trưng của khoá công khai

giải mã nếu chỉ biết thuật toán mã và khoá

dùng để mã

nếu biết khoá tương ứng

hai khoá có thể dùng để mã, còn khoá kia

dùng để giải mã Chúng có vai trò đối ngược nhau

Trang 7

III.1.4 Tính an toàn của khoá công khai

„ Khi biết một trong hai khoá và thuật toán mã hoá

về nguyên tắc ta có thể dò tìm khoá thứ hai bằng

cách tính toán các giá trị liên quan.

„ Nếu khoá sử dụng là rất lớn cỡ hơn 512 bit, thì hầu như bài toán tìm khoá thứ hai là không khả thi

„ Bài toán dễ là mã/giải mã khi biết khoá và bài toán khó là thám mã khi không biết khoá tương ứng

„ Mã công khai thường chậm hơn khá nhiều so với

mã đối xứng, nên nó thường được dùng mã những thông tin nhỏ quan trọng.

Trang 8

V.2 RSA

Rivest, Shamir & Adleman ở MIT (Trường

Đại học Công nghệ Massachusetts) vào năm

1977

nhất và sử dụng rộng rãi nhất hiện nay

Trang 9

Giải thuật RSA

Trang 10

Mã và giải mã theo RSA

Trang 12

An toàn của RSA

cố gắng phân tích tích của 2 số nguyên tố

attacks): Khai thác tính chất của giải thuật

Trang 13

Tấn công vét cạn (Brute force)

hiện

Trang 15

Tấn công thời gian

xác định được khoá riêng nếu theo dõi thời gian máy tính cần để giải mã các bản tin

RSA, mà cả với các hệ mã công khai khác

số điện thọai bằng cách quan sát một người nào đó trong bao lâu chuyển quay điện

thoại từ số này sang số khác

Trang 16

PHÒNG CHỐNG TẤN CÔNG THỜI GIAN

hưởng nhiều tới thời gian trả về kết quả

(giảm tốc độ thực thi)

(Random delay

mũ hóa (Blinding): tránh phân tích bit theo bit (bit by bit)

Trang 17

Optimal Assymetric Encryption Padding (OAEP)

Trang 18

III.3 Quản lý khóa V.3.1 Phân phối khóa

„ Dùng mã hóa khóa công khai

„ Phân phối khoá công khai

„ Sử dụng mã khoá công khai để phân phối khoá

mật (còn khoá mật dùng để mã hoá thông tin).

„ Phân phối khoá công khai:

„ Thông báo công khai khóa của người sử dụng.

„ Thư mục truy cập công cộng.

„ Phân phối khóa công khai từ tổ chức

„ Chứng nhận khoá công khai: khoá công khai của người sử dụng được nơi có thẩm quyền chứng nhận.

Trang 19

Thông báo công khai

„ Người dùng phân phối khoá công khai cho người nhận hoặc thông báo rộng rãi cho cộng đồng

„ Điểm yếu chính của thông báo công khai là sự mạo danh.

Trang 20

Thư mục cho mọi người

„ Người có quyền cho phép mỗi người tham gia một đầu

vào (tên, khóa)

„ Mỗi người tham gia đăng ký một khóa công khai

„ Người tham gia có thể thay đổi khóa

„ Người tham gia có thể truy cập vào thư mục một cách an

toàn

Kẻ xâm nhập có thể đoạt được quyền quản trị thư mục

Trang 21

Phân phối khoá công khai từ tổ chức

„ Chặt chẽ được cộng thêm cho thư mục công cộng

„ Tất cả phải biết khóa công khai của tổ chức phân phối

„ Giới hạn: bottleness

Trang 22

Chứng nhận khoá công khai

„ Giấy chứng nhận giống như CMND, dựa vào một tổ chức

thứ 3 (CA, Certificate Authority)

„ Chứng nhận chứa: Khóa công khai, một nhận dạng chủ của khóa, thời gian hiệu lực

Trang 23

Sử dụng mã khoá công khai để phân

„ Các thuật toán khoá công khai chậm, nên giá để bảo mật thông tin là đắt

„ Dùng khoá đối xứng để mã hoá và giải mã nội dung bản tin,

mà còn được gọi là khoá phiên hay khóa kỳ (section key) Phân phối khóa đơn giản: dễ bị tấn công man-in-the-middle

Trang 24

Phân phối khóa cải tiến

Trang 25

Hệ thống lai

khóa (Key distribution center - KDC): phân

bổ khóa chính bí mật, khóa phiên Lược đồ

khóa công cộng dùng để phân phối khóa

chính

„ Phân bổ khóa phiên bởi public-key

encryption cho phép giảm tải, public-key encryption dùng để cập nhật khóa chính giữa người dùng và KDC

„ Dễ dàng dùng lại KDC

Trang 26

III.4 Trao đổi khoá Diffie Hellman

công khai đầu tiên được đề xuất bởi Diffie và Hellman năm 1976 cùng với khái niệm khoácông khai

người đã đưa ra mô hình tương tự năm

1970 Đây là phương pháp thực tế trao đổi công khai các khoá mật Nó thúc đẩy việc

nghiên cứu đề xuất các mã khoá công khai

Sơ đồ được sử dụng trong nhiều sản phẩm thương mại

Trang 27

Khoá Diffie Hellman

„ Không thể dùng để trao đổi mẩu tin bất kỳ.

„ Tuy nhiên nó có thể thiết lập khoá chung.

„ Chỉ có hai đối tác biết đến.

„ Giá trị khoá phụ thuộc vào các đối tác (và các

thông tin về khoá công khai và khoá riêng của họ).

„ Dựa trên phép toán lũy thừa trong trường hữu hạn (modulo theo số nguyên tố hoặc đa thức) là bài

toán dễ.

„ Độ an toàn dựa trên độ khó của bài toán tính

logarit rời rạc (giống bài toán phân tích ra thừa số)

là bài toán khó.

Trang 28

Trao đổi khoá Diffie Hellman

„ α căn nguyên tố của mod q: a mod p, a2 mod p, , ap1

mod p

Trang 29

Tạo cặp khóa

Trang 30

Xác định khóa phiên

„ Dựa vào số học modulo

Trang 32

Tấn công

„ q = 353; a = 3; YA = 40; YB = 248

„ Vét cạn để tìm 2 khóa bằng nhau (với số nhỏ)

„ Không chống được tấn công Man-in-the-Middle

Trang 33

III.5 Mã đường cong Elip ECC

sử dụng số học số nguyên lớn hoặc đa thức với các số nguyên rất lớn hoặc đa thức bậc cao Do đó buộc phải tải phần quan trọng

vào kho nhớ để xử lý khoá và mẩu tin Làm như vậy vừa tốn bộ nhớ vừa dễ mất an toàn

an toàn của mã công khai, người ta đã đề

xuất cách khác là dùng đường cong Elip Ở đây các phép toán được thực hiện trên các xâu bitcó kích thước nhỏ hơn

Trang 34

Mã đường cong Elip

„ Bài toán sau đây trong ECC là bài toán khó tương đương với bài toán logarit rời rạc:

„ Giả sử cho Q = k.P, trong đó P, Q là 2 điểm của

đường cong Elip

„ Dễ dàng tính Q, nếu cho trước P, k

„ Rất khó tìm k, nếu cho trước P, Q Bài toán tìm hệ

số k chính là bài toán khó bài toán logarit đường cong Elip.

Trang 35

Mã đường cong Elip

„ Có phép cộng đối với đường cong Elip

„ Về hình học tổng của P và Q là điểm đối xứng của giao điểm R

„ Điểm O đóng vai trò là đơn vị đối với phép cộng và

nó là điểm vô cực

Trang 36

Mã đường cong Elip

Trang 37

Tạo khóa

Trang 38

Xác định khóa phiên

Trang 40

An toàn ECC

đã biết là “Pollard rho method”

tương đương so với RSA

khoá bằng nhau các tính toán nói chung là tương đương

Ngày đăng: 19/08/2015, 08:30

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w