1. Trang chủ
  2. » Công Nghệ Thông Tin

Thỏa thuận khóa trong an toàn và bảo mật thông tin

75 271 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 75
Dung lượng 1,36 MB

Nội dung

ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG -o0o - ĐỖ XUÂN TRƯỜNG THOẢ THUẬN KHOÁ TRONG AN TOÀN VÀ BẢO MẬT THÔNG TIN LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Nguyên, 2015 ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG -o0o - ĐỖ XUÂN TRƯỜNG THOẢ THUẬN KHOÁ TRONG AN TOÀN VÀ BẢO MẬT THÔNG TIN Chuyên ngành: KHOA HỌC MÁY TÍNH Mã số : 60.48.01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC PGS TS ĐỖ TRUNG TUẤN Thái Nguyên, 2015 i MỤC LỤC MỤC LỤC i CAM KẾT iv LỜI CẢM ƠN v DANH MỤC CÁC TỪ VIẾT TẮT vi DANH MỤC HÌNH VẼ VÀ BẢNG BIỂU vii MỞ ĐẦU CHƯƠNG 1: KHÁI QUÁT VỀ AN TOÀN THÔNG TIN VÀ BÀI TOÁN THỎA THUẬN KHÓA 1.1 Khái quát an toàn thông tin 1.1.1 Vấn đề đảm bảo An toàn thông tin 1.1.2 Một số vấn đề rủi ro an toàn thông tin 13 1.2 Bài toán thoả thuận khoá 17 1.2.1 Khái niệm khóa 17 1.2.2 Khái niệm thỏa thuận khóa 18 1.2.3 Phân loại khóa 18 1.2.4 Vai trò khóa an toàn thông tin 19 1.2.5 Vấn đề xác thực khóa 23 1.2.6 An toàn khóa giải pháp bảo mật 25 1.3 Quản lý khóa 27 1.3.1 Tổng quan quản lý khóa 27 1.3.2 Quản lý khóa bí mật 28 1.3.3 Quản lý khóa công khai 29 1.4 Các phương pháp phân phối khóa 31 1.4.1 Sơ đồ phân phối khóa 32 1.4.2 Trung tâm phân phối khóa 33 ii 1.4.3 Phân phối khóa theo phương pháp thông thường 35 1.4.4 Phân phối theo phương pháp hiệu 36 1.5 Các phương pháp thỏa thuận khóa bí mật 36 1.5.1 Phương pháp hiệu 36 1.5.2 Phương pháp thông thường 37 1.6 Kết luận 37 CHƯƠNG 2: MỘT SỐ KỸ THUẬT THỎA THUẬN KHÓA 38 2.1 Giao thức phân phối khóa 38 2.1.1 Nhu cầu thỏa thuận, chuyển vận phân phối khóa 38 2.1.2 Giao thức phân phối khóa Blom 40 2.1.3 Giao thức phân phối khoá Diffie-Hellman 43 2.1.4 Giao thức phân phối khóa Kerberos 46 2.1.5 Sơ đồ chia sẻ bí mật ngưỡng Shamir 48 2.2 Giao thức thỏa thuận khóa 51 2.2.1 Giao thức thỏa thuận khóa Diffie-Hellman 51 2.2.2 Giao thức thoả thuận khoá trạm tới trạm STS 53 2.2.3 Giao thức thoả thuận khoá MTI 54 2.2.4 Giao thức Girault trao đổi khóa không chứng 56 2.3 Kết luận 58 CHƯƠNG 3: THỬ NGHIỆM TRAO ĐỔI KHÓA 59 3.1 Về toán thử nghiệm 59 3.1.1 Xuất phát ý tưởng: 59 3.1.2 Mục đích, yêu cầu toán 60 3.1.3 Lựa chọn giao thức thỏa thuận khóa 60 3.2 Quá trình thỏa thuận khóa 61 3.2.1 Yêu cầu hệ thống máy tính 61 iii 3.2.2 Chương trình thử nghiệm 61 3.2.3 Giao diện chương trình 62 3.3 Kết luận 64 KẾT LUẬN 65 TÀI LIỆU THAM KHẢO 66 iv CAM KẾT Tài liệu sử dụng luận văn thu thập từ nguồn kiến thức hợp pháp, có trích dẫn nguồn tài liệu tham khảo Chương trình sử dụng mã nguồn mở, có xuất xứ Dưới giúp đỡ nhiệt tình bảo chi tiết giáo viên hướng dẫn, hoàn thành luận văn Tôi xin cam kết luận văn thân làm nghiên cứu, không trùng hay chép Thái Nguyên, ngày tháng Tác giả Đỗ Xuân Trường năm 2015 v LỜI CẢM ƠN Để hoàn thành chương trình cao học viết luận văn này, em nhận giúp đỡ đóng góp nhiệt tình thầy cô trường Đại học Công nghệ thông tin Truyền thông, Đại học Thái Nguyên Trước hết, em xin chân thành cảm ơn thầy cô khoa Đào tạo sau đại học, tận tình giảng dạy, trang bị cho em kiến thức quý báu suốt năm học qua Đặc biệt em xin gửi lời tri ân sâu sắc đến PGS.TS Đỗ Trung Tuấn người dành nhiều thời gian, công sức tận tình hướng dẫn cho em suốt trình hình thành hoàn chỉnh luận văn Xin chân thành cảm ơn gia đình, bạn bè nhiệt tình ủng hộ, giúp đỡ, động viên vật chất lẫn tinh thần thời gian học tập nghiên cứu Trong trình thực luận văn, cố gắng không tránh khỏi thiếu sót Kính mong nhận cảm thông tận tình bảo thầy cô bạn Thái Nguyên, ngày tháng Tác giả Đỗ Xuân Trường năm 2015 vi DANH MỤC CÁC TỪ VIẾT TẮT C (Cypto): Tập hợp hữu hạn mã C/S Khách/ chủ CA Chứng thực số, certificate authority CSDL Cơ sở liệu CERT Computer Emegency Response DES Khóa Data Encryption Standard ID Định danh KDC Key Distribution Center Key Khóa Key Agreement Protocol Giao thức thỏa thuận khóa Key Exchange Trao đổi khóa MTI Giao thức trao đổi khóa Matsumoto, Takashima Imai đề xuất PIN Postal Index Number P Plain Text (Tập hợp rõ có thể) PKI Hạ tầng khóa công khai Public key Khóa công khai RSA Hệ thống mã chứng thực Ron Rivest, Adi Shamir, Leonard Adleman đề xuất STS Station to station TA Trust Authority TMDT Thương mại điện tử TVP Time variant parameter vii DANH MỤC HÌNH VẼ VÀ BẢNG BIỂU Bảng 1.1: Bảng thiệt hại an toàn bảo mật thông tin giới Hình 1.1 Thông tin Hình 1.2 Nhu cầu mã hóa liệu Hình 1.3 Sơ đồ mã hóa với khóa mã khóa giải giống Hình 1.4 Mã hóa đối xứng 10 Hình 1.5 Mã hóa bất đối xứng 11 Hình 1.6 Mã hóa công khai 11 Hình 1.7 Xâm phạm riêng tư 14 Hình 1.8 Quản lý khóa bí mật 29 Hình 1.9 Quản lý khóa công khai 30 Hình 1.10 Tổ hợp khoá bí mật với khoá công khai người khác tạo khoá dùng chung hai người biết 34 Hình 2.1 Sơ đồ phân phối khóa Blom (k=1) 41 Hình 2.2 Thuật toán chuyển đổi khóa Diffie Hellman 43 Hình 2.3 Giao thức Keberos 46 Hình 3.1 Thông tin tuyển sinh đơn vị 59 Hình 3.2 Nhập liệu đầu vào 62 Hình 3.3 Giá trị hai người dùng gửi cho 63 Hình 3.4 Khóa bí mật chung tính K_UV 63 MỞ ĐẦU Hiện nay, nước phát triển phát triển, mạng máy tính Internet ngày đóng vai trò thiết yếu lĩnh vực hoạt động xã hội trở thành phương tiện làm việc hệ thống nhu cầu bảo mật thông tin đặt lên hàng đầu Nhu cầu máy An ninh, Quốc phòng, Quản lý Nhà nước, mà trở thành cấp thiết nhiều hoạt động kinh tế xã hội như: Tài chính, ngân hàng, thương mại…thậm chí số hoạt động thường ngày người dân (Thư điện tử, toán tín dụng,…) Do ý nghĩa quan trọng mà năm gần công nghệ mật mã an toàn thông tin có bước tiến vượt bậc thu hút quan tâm chuyên gia nhiều lĩnh vực khoa học, công nghệ Quản lý khóa có vai trò quan trọng an ninh hệ thống dựa mật mã Rất nhiều yếu tố quan trọng góp phần việc quản lý khóa thành công lại không thuộc phạm vi mật mã học mà lại thuộc lĩnh vực quản lý Chính điều lại làm cho việc thực thành công sách quản lý khóa thêm phức tạp Cũng nguyên nhân mà phần lớn công vào hệ thống mật mã nhằm vào cách thức quản lý khóa công vào kỹ thuật mật mã Luận văn nghiên cứu xác định rõ vai trò khóa giải pháp bảo mật an toàn thông tin Trên sở nghiên cứu phân tích giải pháp an toàn khóa việc phân phối, thoả thuận, chuyển vận khóa, phương thức quản lý nhằm mang lại hiệu cao trình thực giao thức 52 U tính :  a mod p gửi đến V u V chọn av ngẫu nhiên, bí mật (0  av  p – 2) V tính :  a mod p gửi đến U v U tính khoá: K = ( a ) a mod p v u V tính khoá: K = ( a ) a mod p u v Cuối giao thức, U V tính khoá: K =  a a mod p Giao u v thức tương tự với sơ đồ phân phối trước khoá Diffie-Hellman mô tả Sự khác chỗ số mũ au, av U V chọn lại lần thực giao thức thay cố định Như U V đảm bảo khoá tươi khoá session phụ thuộc vào hai số ngẫu nhiên bí mật au av 2.2.1.2 Sự an toàn sơ đồ Giao thức dễ bị tổn thương trước đối phương tích cực – người sử dụng cách công “kẻ xâm nhập vào cuộc” Đó tình tiết “The Lucy show”, nhân vật Vivian Vance dùng bữa tối với người bạn, Lucille Ball trốn bàn Vivian người bạn cô cầm tay bàn Lucy cố tránh bị phát nắm lấy tay hai người, hai người bàn nghĩ họ cầm tay Cuộc công kiểu “kẻ xâm nhập vào cuộc“ giao thức trao đổi khoá Diffie-Hellman hoạt động W ngăn chặn điện trao đổi U V thay điện 2.2.1.3 Bổ sung xác thực danh tính Điều U V bảo đảm rằng, họ trao đổi khoá cho mà W Trước trao đổi khoá, U V thực giao thưc tách bạch để thiết lập danh tính cho Tuy nhiên, điều đưa đến việc không bảo vệ trước công “kẻ xâm nhập cuộc” W trì cách đơn giản công thụ động 53 U V chứng minh danh tính họ cho Vì giao thức thoả thuận khoá tự cần xác thực danh tính người tham gia lúc khoá thiết lập Giao thức gọi giao thức thoả thuận khoá xác thực 2.2.2 Giao thức thoả thuận khoá trạm tới trạm STS Ðây giao thức thỏa thuận khóa có xác thực (Xác thực thực thể xác thực khóa) dựa trao đổi khóa Diffie-Hellman, khắc phục vấn đề công dòng giao thức Phần mô tả giao thức thoả thuận khoá cải tiến sơ đồ trao đổi khoá Diffie-Hellman, bổ sung xác thực danh tính C(U) 2.2.2.1 Sơ đồ Giả sử p số nguyên tố,  phần tử nguyên thuỷ  Z * p Trong p,  công khai dùng với dấu xác nhận Mỗi người sử dụng U có sơ đồ chữ ký với thuật toán xác minh veru trung tâm có sơ đồ chữ ký với thuật toán xác minh công khai verTT Mỗi người sử dụng U có dấu xác nhận: C(U) = (ID(U), sigTT(ID(U), veru)) Trong ID(U) thông tin định danh cho U U chọn số ngẫu nhiên au, bí mật (  au  p – 2) U tính:  au mod p gửi đến V V chọn số ngẫu nhiên av, bí mật (  av  p – 2) V tính:  av mod p a a K = ( u ) v mod p yv = sigv(  av ,  au ) V gửi (C(V),  av , yv) đến U a a U tính:K = ( v ) u mod p U dùng verv để xác minh yv xác minh C(V) nhờ verTT U tính:yu = sigu(  au ,  av ) gửi (C(U), yu) đến V V xác minh yu veru xác minh C(U) verTT veru, 54 2.2.2.2 Sự an toàn sơ đồ a 'u au Như trước, W chặn bắt  thay  Sau W nhận ' '  a , sigv(  a ,  a u ) từ V Anh ta muốn thay  a  a v trước v v v av a 'u Tuy nhiên điều có nghĩa phải thay sigv( ,  ) a 'v au sigv( ,  ) Đáng tiếc W, tính chữ ký V ' a a (  ,  ) thuật toán ký sigv V Tương tự, W thay v u au a 'v a'u av sigu( ,  ) sigv( ,  ) thuật toán ký U Giao thức, mô tả không đưa khẳng định khoá Tuy nhiên, dễ dàng biến đổi để thực điều cách: Trong bước mã hoá yv av au khoá session K: yv = eK(sigv(  ,  )) = eK(yv) Trong bước mã hoá au av yu khoá session K: yu = eK(sigu(  ,  )) = eK(yu) 2.2.3 Giao thức thoả thuận khoá MTI Matsumoto, Takashima Imai xây dựng giao thức thoả thuận khoá đáng ý, cách biến đổi giao thức trao đổi khoá Diffie-Hellman Giao thức gọi MTI Giao thức không đòi hỏi U V phải tính chữ ký Chúng giao thức hai lần có hai lần truyền thông tin riêng biệt (một từ U đến V từ V đến U) Giao thức STS giao thức ba lần truyền tin 2.2.3.1 Sơ đồ Giả thiết p số nguyên tố,  phần tử nguyên thuỷ  Z * p Các giá trị công khai Mỗi người sử dụng U có định danh ID(U), số mũ bí mật au (0au p -2) giá trị công khai tương ứng: bu =  a mod p TA có sơ đồ chữ u ký với thuật toán xác minh (công khai) verTT thuật toán ký mật sigTT Mỗi người sử dụng U có dấu xác nhận: C(U) = (ID(U), bu, sigTT (ID(U), bu)) U chọn ngẫu nhiên ru,  ru  p – tính:su =  r mod p u 55 U gửi (C(U), su) đến V V chọn ngẫu nhiên rv,  rv  p – tính: sv =  r mod p v V gửi (C(V), sv) đến U U tính khoá: K = sv a * bv r mod p U nhận giá trị bv từ C(V) V tính khoá: K = su a * bu r mod p V nhận giá trị bu từ C(U) u u v v Cuối giao thức U V tính khoá : K =  ru * av  rv * au mod p 2.2.3.2 Sự an toàn sơ đồ Độ mật giao thức MTI trước công thụ động toán Diffie-Hellman Cũng nhiều giao thức, việc chứng minh tính an toàn trước công chủ động đơn giản Khi không dùng chữ ký suốt trình thực giao thức, xuất tình bảo vệ trước công xâm nhập vào điểm Hãy xét giao thức MTI, W tráo đổi giá trị mà U V gửi cho Ví dụ: Giao thức thoả thuận khoá MTI: Giả sử số nguyên tố p = 27803, *  = phần tử nguyên thuỷ  Z p  U chọn bí mật au = 21131 Sau tính: bu = 21131 mod 27803 = 21420 Được đặt giấy xác nhận U V chọn bí mật av = 17555 Sau tính: bv = 17555 mod 27803 = 17100 Được đặt giấy xác nhận V  Giả sử U chọn ru = 169, tính: su = 169 mod 27803 = 6268 Sau U gửi giá trị su đến V Giả sử V chọn rv = 23456, tính: sv = 23456 mod 27803 = 26759 Sau V gửi giá trị sv đến U a r  U tính khoá: Ku, v = sv * bv mod p = 26759 21131 17100 169 mod u u 56 a r 27803 = 21600 V tính khoá: Ku, v = su * bu mod p = 626817555 21420 v v 23456 mod 27803 = 21600 Như U V tính khoá 2.2.4 Giao thức Girault trao đổi khóa không chứng 2.2.4.1 Giao thức thỏa thuận khóa tự xác thực Theo [9], giao thức thỏa thuận khóa không chứng Girault đưa ra, kết hợp RSA thuật toán rời rạc Sở dĩ giao thức có tên cho phép người dùng “tự xác thực” khóa, theo nghĩa có họ biết khóa bí mật, trái ngược với giao thức mà bên uỷ quyền biết khóa bí mật người Với n = pq, p = 2p1 + 1, q = 2q1 + 1, p, q, p1, q1 số nguyên tố lớn Nhóm nhân Z n* đẳng cấu với Z *p x Z q* Do bậc cao phần tử Z n* bội số chung nhỏ p-1 q-1, tức 2p1q1 Giả sử α phần tử bậc2 p1q1 Khi nhóm cyclic Z n* sinh α cài đặt phù hợp với toán logarit rời rạc Trong sơ đồ Girault, n, α giá trị công khai, p, q, p1, q1 có TA biết Số mũ mã hóa RSA e công khai TA lấy, giữ bí mật d=e-1 mod Φ(n) ID(U) định danh cá thể U TA cấp cho U khóa công khai tự xác thực pUbằng giao thức đây: U sinh ngẫu nhiên aU, tính bU=αau mod n U gửi aU bU cho TA TA xác định pU = (bU - ID(U))d mod n gửi pU cho U e Từ công thức xác định pU ta thấy tính bU = Pu + ID(U) mod n từ 57 giá trị công khai pU, ID(U) Sơ đồ Girault trình bày đây: U sinh ngẫu nhiên rU tính sU=αru mod n U gửi ID(U), pU, sU choV V lấy rV ngẫu nhiên tính sV=αru mod n V gửi ID(V), pV, sV choU Khi U tính khóa chung K= sVau( +ID(V))ru mod n = αruaV+ rv au mod n V tính K= sUaV( +ID(U))rV mod n = αruaV+ rv au mod n 2.2.4.2 Mức độ an toàn Hãy xem khả khóa tự xác thực bảo vệ giao thức trước công Vì TA không ký giá trị bU, pU, ID(U), nên người khác kiểm thử tính xác giá trị cách trực tiếp Nếu kẻ công W giả mạo thông tin U (tức giá trị giá trị sinh trình truyền tin với TA) W giả mạo giá trị bU thành bU , toán logarit rời rạc khó giải W tính aU , mà bU , W tính khóa K Tấn công thụ động xảy Tình tương tự với việc W kẻ công chủ động W làm cho U V không tính giá trị khóa chung, xác định giá trị mà U, V có Do đó, giống MTI, sơ đồ cung cấp tính xác thực khóa ẩn Ở ta đặt câu hỏi TA lại yêu cầu U gửi giá trị aU TA tính pU mà cần sử dụng bU Lý TA phải tin U thực biết aU trước TA tính pU cho U Chúng ta phân tích kỹ để thấy cần thiết điều 58 Nếu kẻ công W chọn giá trị a’U đó, tính: mod n lấy ID(U) + ID(W) sau gửi bw ID(W) cho TA TA tính khóa công khai ID(W) αa’u ID(W))d mod n cho W Ta thấy ID(U) (mod n) hay 2.3 Kết luận Chương trình bày số giao thức trao đổi khóa  Giao thức phân phối khóa, liên quan đến (i) Nhu cầu thỏa thuận, chuyển vận phân phối khóa; (ii) Giao thức phân phối khóa Blom; (iii) Giao thức phân phối khoá Diffie-Hellman; (iv) Giao thức phân phối khóa Kerberos; (v) Sơ đồ chia sẻ bí mật ngưỡng Shamir;  Giao thức thỏa thuận khóa : (i) Giao thức thỏa thuận khóa DiffieHellman; (ii) Giao thức thoả thuận khoá trạm tới trạm STS; (iii) Giao thức thoả thuận khoá MTI; (iv) Giao thức Girault trao đổi khóa không chứng 59 CHƯƠNG THỬ NGHIỆM TRAO ĐỔI KHÓA Chương thực nghiệm đề cập trình trao đổi khoá để chuyển đề thi Trường trung học Bưu viễn thông công nghệ thông tin Hà Nam Đơn vị đơn vị học viên công tác lâu Hình 3.1 Thông tin tuyển sinh đơn vị 3.1 Về toán thử nghiệm 3.1.1 Xuất phát ý tưởng: Như biết vấn đề bảo mật đề thi vấn đề quan trọng Trước đây, đề thi thường lưu đĩa mềm tiên tiến đĩa CD, chuyển giao thường gặp rắc rối đĩa dễ bị hư hỏng Nếu tiến hành truyền qua mạng, kiểm tra file có bị lỗi hay không Nếu truyền hỏng gửi lại vài giây Chuyển đề thi đường bưu điện phải chuyển trước nhiều ngày, nguy hiểm khó quy trách nhiệm có trường hợp lộ đề Trong đó, truyền qua mạng tốn thời gian nên rút ngắn thời hạn giao đề Điều giúp giảm thời gian cách ly hội đồng đề giảm nhiều chi phí khác 60 Đề thi mã hoá gửi đến hội đồng thi VNPT tỉnh qua Internet Mỗi hội đồng thi có mã khoá riêng để giải mã Đây kết hợp mã khoá công khai (để mã hoá đề thi) mã khoá bí mật (để giải mã đề thi) Khi đề thi gửi đến, yêu cầu hội đồng thi bảo mật quy định mở đề thi Nếu có mở đề thi trước quy định dễ dàng bị phát nhờ hệ thống báo check mail Internet Đề thi gửi cận ngày thi, có mở hộp thư trước để chép đề thời gian ngắn giải mã để đọc Vài tiếng trước thi, mã khoá thông báo đến hội đồng qua Internet, qua điện thoại gặp trực tiếp Lúc việc dùng mã khoá để giải mã đề thi in, - Nhưng cách chuyển giao đề thi gặp rủi ro Chính nẩy sinh ý tưởng sử dụng giao thức thỏa thuận khóa Diffie Hellman để trao đổi khóa bí mật để tiến hành mã hóa giải mã đề thi 3.1.2 Mục đích, yêu cầu toán Mục đích thử nghiệm: Minh họa giao thức phân phối, thỏa thuận khóa Yêu cầu:  Chương trình phải truyền đạt nội dung thuật toán  Chương trình thử nghiệm thực nguyên tắc dễ hiểu, giao diện thân thiện, sử dụng chương trình lập trình tiên tiến 3.1.3 Lựa chọn giao thức thỏa thuận khóa Đề tài lựa chọn chương trình thử nghiệm giao thức thỏa thuận khóa Diffie -Hellman số lý sau: Đó giao thức tiêu biểu giao thức thỏa thuận khóa, giao thức thỏa thuận khóa STS, MTI, giao thức Girault, dựa giao thức Diffie - Hellman Giao thức Diffie - Hellman coi tảng phát triển 61 giao thức thỏa thuận khóa khác áp dụng thực tế nhiều giới nhằm chống lại công DoS như: Giao thức AKAKC (Authenticated Key Agreement with Key Confirmation) Giao thức trao đổi khóa xác thực kèm xác nhận khóa; Giao thức HMAC - xác thực DiffieHellman cho đa phương tiện Internet keying (Mikey) 3.2 Quá trình thỏa thuận khóa 3.2.1 Yêu cầu hệ thống máy tính Cấu hình hệ thống : phần cứng RAM tốc độ 1Gb trở lên Phần mềm: Hệ điều hành Windows Môi trường thử nghiệm: Microsoft.NET Framework 3.5; Chương trình lập trình Microsoft Visual Studio 2010 3.2.2 Chương trình thử nghiệm Chương trình thử nghiệm thuật toán Diffie – Hellman : sử dụng thành phần sau đây: Số nguyên tố: Là số chia hết cho Thông thường số nguyên lớn toán sử dụng số nhỏ để giảm thiểu lỗi Số nguyên thủy: Là số nhỏ số nguyên tố tính toán thuật toán dựa vào số nguyên tố Dữ liệu đầu vào:  Chọn số nguyên tố p cho toán logarit rời rạc Zp “khó giải”  Chọn alpha phần tử nguyên thuỷ Zp *  Giá trị p alpha (Người dùng trung tâm chọn)  Người dùng U chọn khóa bí mật aU  Người dùng V chọn khóa bí mật aV a  Người dùng U tính  mod p gửi đến V u 62 a  Người dùng V tính  mod p gửi đến U v Kết đầu ra: a a  Khóa chung U V; + U tính K = ( ) mod p v u a a  V tính K = ( ) mod p u v 3.2.3 Giao diện chương trình 3.2.3.1 Form nhập liệu đầu vào Hình 3.2 Nhập liệu đầu vào 63 Form tính giá trị người dùng U gửi đến V, người dùng V gửi đến U Hình 3.3 Giá trị hai người dùng gửi cho 3.2.3.2 Form khóa bí mật chung tính Hình 3.4 Khóa bí mật chung tính K_UV Hai người sử dụng U V có khóa mật, mã hóa thông điệp họ Và có U V có khóa chung để mã hóa trở lại 3.2.3.3 Đánh giá kết chương trình 64  Chương trình mô hình hóa giao thức thỏa thuận khóa Diffie - Hellman thực tìm khóa bí mật chung  Chương trình dừng lại mức tìm khóa bí mật chung, chưa thử nghiệm đường truyền mạng 3.3 Kết luận Chương trình bày thử nghiệm sử dụng khóa theo trao đổi Diffie Hellman, công tác tuyển sinh sở đào tạo Hà Nam Trong chương liệt kê yêu cầu kĩ thuật hệ thống thông số liệu đầu vào, kết hệ thống Một số trang hình minh họa trình thực nghiệm luận văn 65 KẾT LUẬN Kết đạt Luận văn với đề tài “ Thoả thuận khóa an toàn bảo mật thông tin” cố gắng nghiên cứu, tìm hiểu nội dung sau: Tổng quan an toàn bảo mật thông tin: Tìm hiểu nội dung an toàn bảo mật thông tin, mục tiêu quan trọng an toàn bảo mật thông tin Nghiên cứu khóa, việc quản lý khóa : (i) Tìm hiểu khóa, phân loại khóa, vai trò khóa; (ii) Nghiên cứu tìm hiểu quản lý khóa, phương pháp phân phối khóa, phân biệt quản lý khóa bí mật quản lý khóa công khai; Các phương pháp thỏa thuận khóa bí mật phương pháp thỏa thuận khóa công khai; Nghiên cứu, tìm hiểu số giao thức quản lý khóa  Nghiên cứu giao thức phân phối khóa: (i) Giao thức phân phối khóa Blom; (ii) Giao thức phân phối khóa Diffie – Hellman; (iii) Giao thức phân phối khóa “tươi” Kerboros; (iv) Sơ đồ chia sẻ bí mật ngưỡng Shamir;  Nghiên cứu số giao thức thỏa thuận khóa (i) Giao thức thỏa thuận Diffie – Hellman; (ii) Giao thức thỏa thuận khóa “Trạm tới Trạm”; (iii) Giao thức thỏa thuận khóa MTI; (iv) Giao thức Girault trao đổi khóa không chứng Thực thử nghiệm chương trình  Đưa mô hình toán;  Chạy thử chương trình thành công; Hướng phát triển luận văn  Nghiên cứu tìm hiểu sâu giao thức thỏa thuận khóa bí mật, giao thức phân phối khóa nhằm áp dụng thực tiễn  Phát triển chương trình với mô hình nhiều người sử dụng  Nghiên cứu phát triển ứng dụng giao thức thỏa thuận khóa, phân phối khóa 66 TÀI LIỆU THAM KHẢO Tiếng Việt [1.] Hà Huy Khoái (1997), Nhập môn số học thuật toán, Nhà xuất Khoa học [2.] Hồ Văn Canh, Nguyễn Viết Thế (2010), Nhập môn phân tích thông tin có bảo mật Nhà xuất Thông tin & Truyền Thông [3.] Nguyễn Xuân Dũng (2007), Bảo mật thông tin, mô hình ứng dụng Nhà xuất Thống Kê [4.] Phạm Huy Điển – Hà Huy Khoái (2003), Mã hóa thông tin - Cơ sở Toán học & ứng dụng, Nhà xuất Đại học Quốc gia Hà Nội [5.] Phan Đình Diệu (2002), Lý thuyết mật mã an toàn thông tin, Nhà xuất Đại học Quốc Gia Hà Nội [6.] Hà Thị Thanh, Nguyễn Văn Tảo, Nguyễn Lan Oanh (2008), Giáo trình An toàn thông tin, Đại học Công nghệ Thông tin Truyền thông, Đại học Thái Nguyên Tiếng Anh [7.] A.J Menezes, P.C Van Oorschot, S.A Vanstone (1997), Handbook of Applied Cryptography, CRC Press [8.] Bruce Schneier (1996), Applied Cryptography – Protocols, Algorithms and Source Code in C, John Wiley & Sons, Inc [9.] Jan Li (2000), Public key infrastructure technology introduction, Intel ... truyền tin biện pháp bảo vệ thông tin ngày đổi An toàn, bảo mật thông tin chủ đề rộng lớn, có liên quan đến nhiều lĩnh vực khác sống An toàn thông tin việc đảm bảo an toàn cho thông tin gửi thông tin. .. CHƯƠNG KHÁI QUÁT VỀ AN TOÀN THÔNG TIN VÀ BÀI TOÁN THỎA THUẬN KHÓA 1.1 Khái quát an toàn thông tin 1.1.1 Vấn đề đảm bảo An toàn thông tin 1.1.1.1 Một số khái niệm  Khái niệm thông tin: Ngày nay, đời... đảm bảo an toàn thông tin lưu trữ máy tính (giữ gìn thông tin cố định) hay đảm bảo an toàn thông tin đường truyền tin (trên mạng máy tính), người ta phải “che giấu” thông tin “Che” thông tin

Ngày đăng: 15/04/2017, 21:00

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w