Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 80 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
80
Dung lượng
1 MB
Nội dung
1 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM HÀ NỘI ĐỖ THỊ HỒNG CÁC GIAO THỨC QUẢN LÝ KHÓA Chuyên ngành: Khoa học máy tính Mã số: 60 48 01 01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Người hướng dẫn khoa học: TS Lê Văn Phùng HÀ NỘI, 2013 LỜI CẢM ƠN Tôi xin bày tỏ lòng biết ơn sâu sắc tới TS Lê Văn Phùng tận tình hướng dẫn, bảo cung cấp tài liệu hữu ích để hoàn thành luận văn Xin cảm ơn lãnh đạo Trường Đại học Sư phạm Hà Nội 2, Trường Đại học Công nghiệp Việt Trì tạo điều kiện giúp đỡ mặt suốt trình thực luận văn Tôi xin bày tỏ biết ơn sâu sắc đến gia đình, người thân, bạn bè đồng nghiệp, người động viên, khuyến khích giúp đỡ mặt để hoàn thành công việc nghiên cứu Hà Nội, tháng 12 năm 2013 Tác giả luận văn Đỗ Thị Hồng LỜI CAM ĐOAN Tôi xin cam đoan: Những nội dung luận văn thực hướng dẫn trực tiếp thầy giáo hướng dẫn TS Lê Văn Phùng Mọi tham khảo dùng luận văn trích dẫn rõ ràng tác giả, tên công trình, thời gian, địa điểm công bố Hà Nội, tháng 12 năm 2013 Tác giả luận văn Đỗ Thị Hồng MỤC LỤC CÁC KÝ HIỆU VÀ CỤM TỪ VIẾT TẮT DANH MỤC HÌNH MỞ ÐẦU Chương 1: Những vấn đề quan trọng trình bảo đảm an toàn bảo mật thông tin đường truyền 12 1.1 Một số khái niệm toán học 12 1.1.1 Số nguyên tố nguyên tố 12 1.1.2 Đồng dư thức 12 1.1.3 Không gian Zn Zn* 13 1.1.4 Phần tử nghịch đảo 13 1.1.5 Khái niệm nhóm, nhóm con, nhóm Cyclic 14 1.1.6 Bộ phần tử sinh (Generator-tuple) 15 1.1.7 Bài toán đại diện (Presentation problem) 16 1.2 Các nội dung an toàn bảo mật thông tin 17 1.2.1 Vấn đề mã hóa liệu 17 1.2.2 Các hệ mã hóa liệu 18 1.2.3 Ứng dụng hệ mã hóa 21 Chương 2: Tổng quan khóa việc quản lý khóa 23 2.1 Tổng quan khóa 23 2.1.1 Các khái niệm khóa 23 2.1.2 Các cách phân loại khóa 23 2.1.3 Vai trò chìa khóa giải pháp bảo mật an toàn thông tin 24 2.1.4 Vấn đề xác thực khóa 28 2.1.5 An toàn khóa giải pháp bảo mật 30 2.2 Quản lý khóa 32 2.2.2 Quản lý khóa bí mật 34 2.2.3 Quản lý khóa công khai 35 2.3 Các phương pháp phân phối khóa 37 2.3.1 Sơ đồ phân phối khóa 37 2.3.2 Trung tâm phân phối khóa 38 2.3.3 Phân phối khóa theo phương pháp thông thường 40 2.3.4 Phân phối theo phương pháp hiệu 41 2.4 Các phương pháp thỏa thuận khóa bí mật 41 2.4.1 Phương pháp hiệu 42 2.4.2 Phương pháp thông thường 42 Chương 3: Các giao thức quản lý khóa 43 3.1 Giao thức phân phối khóa 43 3.1.1 Nhu cầu thỏa thuận, chuyển vận phân phối khóa 43 3.1.2 Giao thức phân phối khóa Blom 45 3.1.3 Giao thức phân phối khoá Diffie-Hellman 51 3.1.4 Giao thức phân phối khóa “tươi” Kerboros 55 3.1.5 Sơ đồ chia sẻ bí mật ngưỡng Shamir 58 3.2 Giao thức thỏa thuận khóa 62 3.2.1 Giao thức thỏa thuận khóa Diffie-Hellman 62 3.2.2 Giao thức thoả thuận khoá trạm tới trạm( Station to Station – STS) 64 3.3.3 Giao thức thoả thuận khoá MTI 67 3.3.4 Giao thức Girault trao đổi khóa không chứng 70 Chương Chương trình thử nghiệm 74 4.1 Mục đích yêu cầu 74 4.1.1 Mục đích 74 4.1.2 Yêu cầu 74 4.2 Lựa chọn giao thức thỏa thuận khóa 74 4.3 Chương trình giao thức thỏa thuận khóa 74 4.3.1 Cấu hình hệ thống 74 4.3.2 Các thành phần chương trình 75 4.3.3 Giao diện chương trình 76 4.3.4 Kết chương trình 78 4.4 Hướng phát triển luận văn 78 KẾT LUẬN 78 DANH MỤC TÀI LIỆU THAM KHẢO 80 CÁC KÝ HIỆU VÀ CỤM TỪ VIẾT TẮT P (Plain Text): Tập hợp rõ C (Cypto): Tập hợp hữu hạn mã D (Decrytion): Tập hợp hàm giải mã E (Encrytion): Tập hợp hàm lập mã K (Key): Tập hữu hạn khóa CA: Certificate Authority – Cơ quan chứng thực khóa công khai CBC: Cipher Block Chaining CSDL: Cơ sở liệu KDC: Key Distribution Center – Trung tâm phân phối khóa KTC: Key Translation Center – Trung tâm chuyển khóa STS: Station To Station TA: Trust Authority – Ủy quyền tin cậy MIT: Masumoto, Takashima, Imai DANH MỤC HÌNH Hình 1.1 Sơ đồ mã hóa với khóa mã khóa giải mã giống 18 Hình 2.1 Sơ đồ phân phối khóa Trung tâm 38 Hình 3.1 Sơ đồ phân phối khóa Blom 46 Hình 3.2 Sơ đồ phân phối khóa Diffie - Hellman 52 Hình 3.3 Sơ đồ phân phối khóa Kerboros 56 Hình 3.4 Sơ đồ ngưỡng Shamir 59 Hình 3.5 Giao thức thỏa thuận khóa Diffie-Hellman 62 Hình 3.6 Giao thức thỏa thuận khóa trạm tới trạm( STS) 65 Hình 3.7 Giao thức thỏa thuận MTI 67 Hình 3.8 TA cung cấp khóa công khai tự xác thực cho thành viên 71 Hình 3.9 Sơ đồ Girault 71 Hình 4.1 Nhập liệu vào 76 Hình 4.2 Giá trị người dùng gửi cho 77 Hình 4.3 Khóa bí mật chung tính K_UV 77 MỞ ÐẦU Lý chọn đề tài Hiện nay, nước phát triển phát triển, mạng máy tính Internet ngày đóng vai trò thiết yếu lĩnh vực hoạt động xã hội, trở thành phương tiện làm việc hệ thống nhu cầu bảo mật thông tin đặt lên hàng đầu Nhu cầu máy An ninh, Quốc phòng, Quản lý Nhà nước, mà trở thành cấp thiết nhiều hoạt động kinh tế xã hội: tài chính, ngân hàng, thương mại…thậm chí số hoạt động thường ngày người dân (Thư điện tử, toán tín dụng,…) Do ý nghĩa quan trọng mà năm gần công nghệ mật mã an toàn thông tin có bước tiến vượt bậc thu hút quan tâm chuyên gia nhiều lĩnh vực khoa học, công nghệ Quản lý khóa có vai trò quan trọng an ninh hệ thống dựa mật mã Rất nhiều yếu tố quan trọng góp phần việc quản lý khóa thành công lại không thuộc phạm vi mật mã học mà lại thuộc lĩnh vực quản lý Chính điều lại làm cho việc thực thành công sách quản lý khóa thêm phức tạp Cũng nguyên nhân mà phần lớn công vào hệ thống mật mã nhằm vào cách thức quản lý khóa công vào kỹ thuật mật mã Luận văn nghiên cứu xác định rõ vai trò khóa giải pháp bảo mật an toàn thông tin Trên sở nghiên cứu phân tích giải pháp an toàn khóa việc phân phối, trao đổi, chuyển vận khóa, phương thức quản lý nhằm mang lại hiệu cao trình thực giao thức Luận văn gồm có bốn chương: 10 Chương 1: Những vấn đề quan trọng trình bảo đảm an toàn bảo mật thông tin đường truyền Chương 2: Tổng quan khóa việc quản lý khóa Chương 3: Các giao thức quản lý khóa Chương 4: Chương trình thử nghiệm Mục đích nghiên cứu Nghiên cứu xác định vai trò khóa giải pháp bảo mật an toàn thông tin Trên sở nghiên cứu phân tích giải pháp an toàn khóa việc phân phối, trao đổi, chuyển vận khóa, phương thức quản lý nhằm mang lại hiệu cao trình thực giao thức Nhiệm vụ nghiên cứu Tổng quan vấn đề quan trọng trình bảo đảm an toàn bảo mật thông tin đường truyền Tổng quan khóa việc quản lý khóa Nghiên cứu sâu giao thức quản lý khóa: giao thức phân phối, giao thức thỏa thuận khóa Đối tượng phạm vi nghiên cứu Đối tượng nghiên cứu đề tài tập trung vào khóa lập mã khóa giải mã an toàn bảo mật thông tin đường truyền Phạm vi nghiên cứu đề tài giới hạn vấn đề quản lý khóa, cụ thể giao thức phân phối thỏa thuận khóa Phương pháp nghiên cứu 66 Như trước, W chặn bắt a a thay a a Sau W nhận a a , ' u u v sigv( a a , a a ) từ V Anh ta muốn thay a a a a trước Tuy ' v ' u v v phải thay sigv( a a , a a ) ' nhiên điều có nghĩa v u sigv( a a , a a ) Đáng tiếc W, tính chữ ký V ' v u ( a a , a a ) thuật toán ký sigv V Tương tự, W ' v u thay sigu( a a , a a ) sigv( a a , a a ) thuật toán ký ' u ' v u v U Minh hoạ sơ đồ sau: aau ' a au a a v , sigv( a a v , a a )=? ' a av , sigv( a av , a a u ) ' ' u U sigu( a , a ) a'v au W V sigu( a , a ) = ? a 'u av Đó cách sử dụng chữ ký mà không sợ kiểu công kẻ xâm nhập Giao thức, mô tả không đưa khẳng định khoá Tuy nhiên, dễ dàng biến đổi để thực điều cách: Trong bước mã hoá yv khoá session K: yv = eK(sigv( a a , a a )) = eK(yv) v u Trong bước mã hoá yu khoá session K: yu = eK(sigu( a a , a a )) = eK(yu) u v 67 3.3.3 Giao thức thoả thuận khoá MTI Matsumoto, Takashima Imai xây dựng giao thức thoả thuận khoá đáng ý, cách biến đổi giao thức trao đổi khoá Diffie-Hellman Giao thức gọi MTI Giao thức không đòi hỏi U V phải tính chữ ký Chúng giao thức hai lần có hai lần truyền thông tin riêng biệt (một từ U đến V từ V đến U) Giao thức STS giao thức ba lần truyền tin Sơ đồ Giả thiết p số nguyên tố, a phần tử nguyên thuỷ Î Z * p Các giá trị công khai Mỗi người sử dụng U có định danh ID(U), số mũ bí mật au (0£au£ p -2) giá trị công khai tương ứng: bu = a a mod p u TA có sơ đồ chữ ký với thuật toán xác minh (công khai) verTT thuật toán ký mật sigTT Mỗi người sử dụng U có dấu xác nhận: C(U) = (ID(U), bu , sigTT (ID(U), bu)) U chọn ngẫu nhiên ru , £ ru £ p – tính:su = a r mod p u U gửi (C(U), su) đến V V chọn ngẫu nhiên rv , £ rv £ p – tính: sv = a r mod p v V gửi (C(V), sv) đến U U tính khoá: K = sv a * bv r mod p U nhận giá trị bv từ C(V) u u V tính khoá: K = su a * bu r mod p V nhận giá trị bu từ C(U) v v Hình 3.7 Giao thức thỏa thuận MTI 68 Cuối giao thức U V tính khoá : K=a ru * av + rv * au mod p Thông tin truyền giao thức: C(U), a r mod p u U V C(V), a r mod p v Sự an toàn sơ đồ Độ mật giao thức MTI trước công thụ động toán Diffie-Hellman Cũng nhiều giao thức, việc chứng minh tính an toàn trước công chủ động đơn giản Khi không dùng chữ ký suốt trình thực giao thức, xuất tình bảo vệ trước công xâm nhập vào điểm Hãy xét giao thức MTI, W tráo đổi giá trị mà U V gửi cho Minh họa sơ đồ sau: U C(V), a r ' W v aru ' r C(U), a u C(U), C(U), a r v V Trong trường hợp này, U V tính khoá khác nhau: U tính khoá: K = ar a u V tính khoá: v + rv ' au mod p 69 K = ar ' u av + rv au mod p Tuy nhiên, W tính toán khoá U V chúng đòi hỏi phải biết số mũ mật au av tương ứng Thậm chí U V tính khoá khác (Dĩ nhiên không dùng chúng) W tính khoá chúng Nói cách khác, U V đảm bảo rằng, người sử dụng khác mạng tính khoá mà họ tính (Đó khoá rởm) Tính chất gọi xác thực khoá ẩn (Implicit key authentication) Ví dụ: Giao thức thoả thuận khoá MTI: Giả sử số nguyên tố p = 27803, a = phần tử nguyên thuỷ Î Z * p * U chọn bí mật au = 21131 Sau tính: bu = 21131 mod 27803 = 21420 Được đặt giấy xác nhận U V chọn bí mật av = 17555 Sau tính: bv = 17555 mod 27803 = 17100 Được đặt giấy xác nhận V * Giả sử U chọn ru = 169, tính: su = 169 mod 27803 = 6268 Sau U gửi giá trị su đến V Giả sử V chọn rv = 23456, tính: sv = 23456 mod 27803 = 26759 Sau V gửi giá trị sv đến U * U tính khoá: Ku, v = sv a * bv r mod p u u 70 = 26759 21131 17100 169 mod 27803 = 21600 V tính khoá: Ku, v = su a * bu r mod p v v = 626817555 21420 23456 mod 27803 = 21600 Như U V tính khoá 3.3.4 Giao thức Girault trao đổi khóa không chứng Giao thức thỏa thuận khóa tự xác thực Giao thức thỏa thuận khóa không chứng Girault đưa ra, kết hợp RSA thuật toán rời rạc Sở dĩ giao thức có tên cho phép người dùng “tự xác thực” khóa, theo nghĩa có họ biết khóa bí mật, trái ngược với giao thức mà bên uỷ quyền biết khóa bí mật người Với n = pq, p = 2p1 + 1, q = 2q1 + 1, p, q, p1, q1 số nguyên tố lớn Nhóm nhân Z n* đẳng cấu với Z *p x Z q* Do bậc cao phần tử Z n* bội số chung nhỏ p-1 q-1, tức 2p1q1 Giả sử α phần tử bậc2 p1q1 Khi nhóm cyclic Z n* sinh α cài đặt phù hợp với toán logarit rời rạc Trong sơ đồ Girault, n, α giá trị công khai, p, q, p1, q1 có TA biết Số mũ mã hóa RSA e công khai TA lấy, giữ bí mật d=e-1 mod Φ(n) ID(U) định danh cá thể U TA cấp cho U khóa công khai tự xác thực pUbằng giao thức đây: 71 U sinh ngẫu nhiên aU, tính bU=αau mod n U gửi aU bU cho TA TA xác định pU = (bU - ID(U))d mod n gửi pU cho U Hình 3.8 TA cung cấp khóa công khai tự xác thực cho thành viên Từ công thức xác định pU ta thấy tính bU = Pue + ID(U) mod n từ giá trị công khai pU, ID(U) Sơ đồ Girault trình bày đây: U sinh ngẫu nhiên rU tính sU=αru mod n U gửi ID(U), pU, sU choV V lấy rV ngẫu nhiên tính sV=αru mod n V gửi ID(V), pV, sV choU Khi U tính khóa chung K= sVau( +ID(V))ru mod n = αruaV+ rv au mod n V tính K= sUaV( +ID(U))rV mod n = αruaV+ rv au mod n Hình 3.9: Sơ đồ Girault Mức độ an toàn Hãy xem khả khóa tự xác thực bảo vệ giao thức trước công Vì TA không ký giá trị bU, pU, ID(U), nên 72 người khác kiểm thử tính xác giá trị cách trực tiếp Nếu kẻ công W giả mạo thông tin U (tức giá trị giá trị sinh trình truyền tin với TA) W giả mạo giá trị bU thành bU¢ , toán logarit rời rạc khó giải W tính aU¢ , mà bU¢ , W tính khóa K Tấn công thụ động xảy Tình tương tự với việc W kẻ công chủ động W làm cho U V không tính giá trị khóa chung, xác định giá trị mà U, V có Do đó, giống MTI, sơ đồ cung cấp tính xác thực khóa ẩn Ở ta đặt câu hỏi TA lại yêu cầu U gửi giá trị aU TA tính pU mà cần sử dụng bU Lý TA phải tin U thực biết aU trước TA tính pU cho U Chúng ta phân tích kỹ để thấy cần thiết điều Nếu kẻ công W chọn giá trị a’U đó, tính: αa’u mod n lấy ID(U) + ID(W) sau gửi bw¢ ID(W) cho TA TA tính khóa công khai ID(W))d mod n cho W Ta thấy ID(W) Hay ID(U) (mod n) 73 Sau này, U V thực giao thức, W thay thông tin hình vẽ đây: ID(U),pU, αru mod n U ID(V),pV, αrv mod n ID(U),p’U, αr’umod n W V ID(V),p’V, αr’v mod n V tính khóa K’ =αr’u av+ rv a’u mod n U tính khóa K = αruaV+ rv au mod n W tính K’ =sVa’u ( pve + ID(V)) mod n W biết khóa K’ V, V nghĩ dùng chung khóa với U Vì W giải mã tất văn mà V gửi cho U 74 Chương Chương trình thử nghiệm 4.1 Mục đích yêu cầu 4.1.1 Mục đích Minh họa giao thức phân phối, thỏa thuận khóa 4.1.2 Yêu cầu: + Chương trình phải truyền đạt nội dung thuật toán + Chương trình thử nghiệm thực nguyên tắc dễ hiểu, giao diện thân thiện, sử dụng chương trình lập trình tiên tiến 4.2 Lựa chọn giao thức thỏa thuận khóa Đề tài lựa chọn chương trình thử nghiệm giao thức thỏa thuận khóa Diffie -Hellman số lý sau: + Là giao thức tiêu biểu giao thức thỏa thuận khóa, giao thức thỏa thuận khóa STS, MTI, giao thức Girault, dựa giao thức Diffie - Hellman + Giao thức Diffie - Hellman coi tảng phát triển giao thức thỏa thuận khóa khác áp dụng thực tế nhiều giới nhằm chống lại công DoS như: Giao thức AKAKC ( Authenticated Key Agreement with Key Confirmation) Giao thức trao đổi khóa xác thực kèm xác nhận khóa; Giao thức HMAC - xác thực DiffieHellman cho đa phương tiện Internet keying (Mikey) 4.3 Chương trình giao thức thỏa thuận khóa 4.3.1 Cấu hình hệ thống + Phần cứng - RAM tốc độ 1Gb trở lên 75 + Phần mềm: - Hệ điều hành Windows + Môi trường thử nghiệm: - Microsoft.NET Framework 3.5 - Chương trình lập trình Microsoft Visual Studio 2010 (C#) + Ngôn ngữ lập trình C#: Ngôn ngữ C# đơn giản, khoảng 80 từ khóa mười kiểu liệu dựng sẵn Tuy nhiên, ngôn ngữ C# có ý nghĩa to lớn thực thi khái niệm lập trình đại C# bao gồm tất hỗ trợ cho cấu trúc, thành phần component, lập trình hướng đối tượng Những tính chất diện ngôn ngữ lập trình đại Hơn ngôn ngữ C# xây dựng tảng hai ngôn ngữ mạnh C++ Java C# có đặc trưng sau đây: - C# ngôn ngữ đơn giản - C# ngôn ngữ đại - C# ngôn ngữ hướng đối tượng - C# ngôn ngữ mạnh mẽ mềm dẻo - C# ngôn ngữ hướng module - C# trở nên phổ biến 4.3.2 Các thành phần chương trình Chương trình thử nghiệm thuật toán Diffie - Hellman Sử dụng thành phần sau đây: Prime number - Số nguyên tố: Là số chia hết cho Thông thường số nguyên lớn toán sử dụng số nhỏ để giảm thiểu lỗi 76 Primitive root - Số nguyên thủy: Là số nhỏ số nguyên tố tính toán thuật toán dựa vào số nguyên tố - Dữ liệu đầu vào ( Input): + Chọn số nguyên tố p cho toán logarit rời rạc Zp “khó giải” + Chọn alpha phần tử nguyên thuỷ Zp * + Giá trị p alpha ( Người dùng trung tâm chọn) + Người dùng U chọn khóa bí mật aU + Người dùng V chọn khóa bí mật aV +Người dùng U tính a a mod p gửi đến V u + Người dùng V tính a a mod p gửi đến U v - Dữ liệu đầu ra: + Khóa chung U V; + U tính K = (a a ) a mod p v u + V tính K = (a au ) av mod p 4.3.3 Giao diện chương trình + Form nhập liệu đầu vào Hình 4.1 Nhập liệu đầu vào 77 + Form tính giá trị người dùng U gửi đến V, người dùng V gửi đến U Hình 4.2 Giá trị hai người dùng gửi cho + Form khóa bí mật chung tính Hình 4.3 Khóa bí mật chung tính K_UV Hai người sử dụng U V có khóa mật, mã hóa thông điệp họ Và có U V có khóa chung để mã hóa trở lại 78 4.3.4 Kết chương trình + Chương trình mô hình hóa giao thức thỏa thuận khóa Diffie Hellman thực tìm khóa bí mật chung + Chương trình dừng lại mức tìm khóa bí mật chung, chưa thử nghiệm đường truyền mạng 4.4 Hướng phát triển luận văn + Nghiên cứu tìm hiểu sâu giao thức thỏa thuận khóa bí mật, giao thức phân phối khóa nhằm áp dụng thực tiễn + Phát triển chương trình với mô hình nhiều người sử dụng + Nghiên cứu phát triển ứng dụng giao thức thỏa thuận khóa, phân phối khóa KẾT LUẬN Luận văn với đề tài “ Các giao thức quản lý khóa” cố gắng nghiên cứu, tìm hiểu nội dung sau: Tổng quan an toàn bảo mật thông tin - Tìm hiểu nội dung an toàn bảo mật thông tin, mục tiêu quan trọng an toàn bảo mật thông tin Nghiên cứu số hệ mã hóa liệu từ trước tới - Tìm hiểu số hệ mã hóa liệu bao gồm hệ mã hóa đối xứng - cổ điển hệ mã hóa công khai; Nghiên cứu khóa, việc quản lý khóa - Tìm hiểu khóa, phân loại khóa, vai trò khóa - Nghiên cứu tìm hiểu quản lý khóa, phương pháp phân phối khóa, phân biệt quản lý khóa bí mật quản lý khóa công khai; Các phương pháp thỏa thuận khóa bí mật phương pháp thỏa thuận khóa công khai; Nghiên cứu, tìm hiểu số giao thức quản lý khóa 79 - Nghiên cứu giao thức phân phối khóa: + Giao thức phân phối khóa Blom + Giao thức phân phối khóa Diffie – Hellman + Giao thức phân phối khóa “tươi” Kerboros + Sơ đồ chia sẻ bí mật ngưỡng Shamir - Nghiên cứu số giao thức thỏa thuận khóa + Giao thức thỏa thuận Diffie – Hellman + Giao thức thỏa thuận khóa “ Trạm tới Trạm” + Giao thức thỏa thuận khóa MTI + Giao thức Girault trao đổi khóa không chứng Thực thử nghiệm chương trình + Đưa mô hình toán; + Chạy thử chương trình thành công; 80 DANH MỤC TÀI LIỆU THAM KHẢO Tiếng Việt Phan Đình Diệu (2002), Lý thuyết mật mã & an toàn thông tin, Nhà xuất Đại học Quốc Gia Hà Nội Hồ Văn Canh, Nguyễn Viết Thế (2005), Nhập môn phân tích thông tin có bảo mật Nhà xuất Thông tin & Truyền Thông Nguyễn Xuân Dũng (2007), Bảo mật thông tin, mô hình ứng dụng- Nhà xuất Thống Kê Phạm Huy Điển – Hà Huy Khoái (2003), Mã hóa thông tin - Cơ sở Toán học & ứng dụng, Nhà xuất Đại học Quốc gia Hà Nội Hà Huy Khoái (1997), Nhập môn số học thuật toán, Nhà xuất Khoa học Tiếng Anh A.J Menezes, P.C Van Oorschot, S.A Vanstone (1997), Handbook of Applied Cryptography, CRC Press Bruce Schneier (1996), Applied Cryptography – Protocols, Algorithms and Source Code in C, John Wiley & Sons, Inc Jan Li (2000), Public key infrastructure technology introduction, Intel Semiconductor Ltd [...]... vậy, vì các khoá công khai có thể được truyền hay trao đổi cho nhau một cách công khai qua các kênh truyền tin công cộng Tuy nhiên, trên thực tế, để bảo đảm cho các hoạt động thông tin được thật sự an toàn, không phải bất cứ thông tin nào về các khoá công khai của một hệ mã, của một thuật toán kiểm tra chữ ký, của một giao thức xác nhận thông báo hay xác nhận danh tính … cũng phát công khai một cách tràn... thường được phân phối bằng tay, hoặc thông qua các thủ tục, các phần cứng vật lý 2 Khóa mã hóa khóa (Key - encrypting keys): Khóa đối xứng hay các khóa công khai dùng để chuyển vận hay lưu giữ các khóa khác, sự an toàn của các khóa đó phụ thuộc vào chúng 3 Khóa dữ liệu (Data keys): Dùng trong các phép toán mã hóa (hay xác thực) trên dữ liệu Chúng có thể là các khóa phiên (Trong hệ mã đối xứng) 24 Khóa... nhất định Tuy nhiên đó không phải là cách làm hay, và không khắc phục tận gốc vấn đề Giải quyết bài toán này càng khó khăn hơn khi ta biết rằng việc trao đổi khóa một cách tuyệt mật (Có giá trị hơn dữ liệu) trong môi trường công cộng là vô cùng khó 2.2 Quản lý khóa 2.2.1 Tổng quan về quản lý khóa 33 Trong các chương trước, ta đã làm quen với phương pháp lập mã và các bài toán quan trọng khác liên quan...11 - Phương pháp tổng hợp phân tích các vấn đề liên quan đến đề tài - Phương pháp thống kê kết hợp với phương pháp chuyên gia - Phương pháp kết hợp lý thuyết với thực nghiệm trên máy tính 6 Dự kiến đóng góp mới của đề tài Các vấn đề bảo mật, các giao thức phân phối và thỏa thuận khóa, cài đặt và thử nghiệm chương trình 12 Chương 1: Những vấn... dù sử dụng các hệ có khoá công khai, người ta cũng muốn có những giao thức thực hiện việc trao đổi khoá giữa các đối tác thực sự có nhu cầu giao lưu thông tin với nhau, kể cả trao đổi khoá công khai Việc trao đổi khoá giữa các chủ thể trong một cộng đồng nào đó có thể được thiết lập một cách tự do giữa bất cứ hai người nào khi có nhu cầu trao đổi thông tin, hoặc có thể được thiết lập một cách tương... tin bảo mật trên các mạng truyền tin công cộng nói chung Ta cũng đã thấy rằng các hệ mật mã khoá công khai công khai có nhiều ưu việt hơn các hệ mật mã đối xứng trong việc làm nền tảng cho các giải pháp an toàn thông tin, và đặc biệt đối với các hệ mã khoá đối xứng thì việc thực hiện đòi hỏi những kênh bí mật để chuyển khoá hoặc trao đổi khoá giữa các đối tác, thì về nguyên tắc, đối với các hệ mã hoá... bảo tính duy nhất và phù hợp về thời gian của nó Xác thực giao dịch (Transaction Authentication) Xác thực giao dịch là xác thực thông điệp công thêm việc đảm bảo tính duy nhất (Uniqueness) và phù hợp về thời gian (Timeliness) của nó 30 Xác thực giao dịch liên quan đến việc sử dụng các tham số thời gian (TVP – Time Variant Parameters) Transaction Authentication= Message Authentication + TVP Xác thực giao. .. có cùng số dư khi chia cho n · Tính phản xạ: a ≡ a mod n · Tính đối xứng: Nếu a ≡ b mod n thì b ≡ a mod n 13 · Tính giao hoán: Nếu a ≡ b mod n và b ≡ c mod n thì a ≡ c mod n · Nếu a ≡ a1 mod n, b ≡ b1 mod n thì a + b ≡ (a1 + b1) mod n và ab ≡ a1b1 mod n 1.1.3 Không gian Zn và Zn* Không gian Zn (các số nguyên theo modulo n) Là tập hợp các số nguyên {0, 1, 2, …, n-1} Các phép toán trong Zn như cộng,... thực hiện việc phân phối, cũng là nơi quản lý khoá Việc thoả thuận khoá nói chung không cần có sự tham gia của một TA nào và chỉ có thể xảy ra khi các hệ bảo mật mà ta sử dụng là hệ có khoá công khai, còn việc phân phối khoá 34 thì có thể xảy ra đối với các trường hợp sử dụng các hệ khoá đối xứng cũng như các hệ có khoá công khai Việc phân phối khoá với vai trò quản trị khoá của một TA là một việc bình... nỗi lo chung về quản lý khóa công khai Tại sao phải quản lý tốt khóa công khai Để hiểu rõ việc này ta lấy ví dụ: một người A có khóa bí mật a bị người dùng B xem trộm Nếu đối tác của 36 A vẫn dùng khóa công khai b (Tương ứng với a) để mã hóa các bản tin gửi cho A thì B có thể xem được các bản tin này vì B đã có khóa mật a để giải mã Trong trường hợp này người dùng A phải báo cáo với các đối tác của ... khai" cách thức tạo khóa mật, không truyền trực tiếp khóa mật Thám mã có trộm tin đường truyền khó tính khóa mật "vật liệu bí mật" người dùng 43 Chương 3: Các giao thức quản lý khóa 3.1 Giao thức. .. 3.2 Giao thức thỏa thuận khóa 62 3.2.1 Giao thức thỏa thuận khóa Diffie-Hellman 62 3.2.2 Giao thức thoả thuận khoá trạm tới trạm( Station to Station – STS) 64 3.3.3 Giao thức. .. thuộc lĩnh vực quản lý Chính điều lại làm cho việc thực thành công sách quản lý khóa thêm phức tạp Cũng nguyên nhân mà phần lớn công vào hệ thống mật mã nhằm vào cách thức quản lý khóa công vào