Một số sơ đồ thỏa thuận khóa bí mật và ứng dụng trong hành chính điện tử

50 157 0
Một số sơ đồ thỏa thuận khóa bí mật và ứng dụng trong hành chính điện tử

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

MỤC LỤC L ƠN Chương 1.1 1.1.1 1.1.2 Ch ƣơ 1.1.2.1 Ơ 12 1.2 14 1.2.1 14 1.2.2 16 1.3 1.3.1 CH 17 18 1.3.1.1 Sơ 18 1.3.1.2 Sơ 18 Chƣơng 2: TỔNG QUAN VỀ HÀNH CHÍNH ĐIỆN TỬ 20 2.1 KHÁI QUÁT VỀ HỆ THỐNG HÀNH CHÍNH NHÀ NƢỚC VIỆT NAM 20 2.1.1 Chính quyền 20 2.1.2 Cơ quan thuộc Chính quyền 21 2.1.3 Các bộ, Các quan ngang 21 2.1.4 Ủy ban nhân dân cấp 22 2.2 GIỚI THIỆU CHUNG VỀ HÀNH CHÍNH ĐIỆN TỬ 24 2.2.1 Cơng tác hành 24 2.2.1.1 Nhiệm vụ Cơ quan nhà nƣớc 24 2.2.1.2 Cơng tác hành 24 2.2.1.3 Nhiệm vụ giao dịch hành 24 2.2.2 Giao dịch hành trực tuyến 24 2.2.2.1 Giao dịch hành thơng thường 24 2.2.2.2 Giao dịch hành trực tuyến: 25 2.2.3 Khái niệm hành điện tử 26 2.2.4 Các giao dịch hành điện tử quan nhà nƣớc 27 2.2.4.1 Các dịch vụ công 27 2.2.4.2.Các loại hình giao dịch hành điện tử quan nhà nƣớc: .29 CHƢƠNG 3.MỘT SỐ SƠ ĐỒ THỎA THUẬN KHÓA BÍ MẬT DÙNG TRONG HÀNH CHÍNH ĐIỆN TỬ 32 3.1 VẤN ĐỀ THOẢ THUẬN KHỐ BÍ MẬT 32 3.2 SƠ ĐỒ THỎA THUẬN KHĨA BÍ MẬT DIFFE HELLMAN 33 3.3 SƠ ĐỒ THỎA THUẬN KHĨA BÍ MẬT BLOM : 38 CHƢƠNG 4:THỬ NGHIỆM CHƢƠNG TRÌNH 42 4.1 CHƢƠNG TRÌNH PHÂN PHỐI KHĨA BLOM VỚI K > .42 4.1.1 Cấu hình hệ thống 42 4.1.2 Các thành phần chƣơng trình 42 4.1.3 Chƣơng trình 42 4.1.4 Hƣớng dẫn sử dụng chƣơng trình 46 Vấn đề an tồn bảo mật thơng tin vấn đề nóng xúc nay.Có nhiều phƣơng pháp bảo đảm an tồn thơng tin nhƣng phƣơng pháp mật mã phƣơng pháp tỏ có hiệu vàđáng chúý nhất.Độ an toàn mật mã nằmở khố bí mật.Do vấn đề trao đổi phân phối khố bí mật đóng vai trò quan trọng Đồánđi vào nghiên cứu sơ đồ thoả thuận khố bí mật vàứng dụng hành điện tử ! Chương N 1.1 1.1.1 , – : + ) ) : + 1.1.2 1.1.2.1 ( Last Privilege) , * ( Defence In Depth) * ( Choke Point) * (Weakest Link) * * : * * ) * * ROM, USB disk… (intranet) * - - : (encry : - ( Link_Oriented_Security) ( End_to_End) Biết bA bB để tính KA,B tốn Diffie-Hellman tƣơng đƣơng: biết αamodp Phân phối khóa thỏa thuận khóa αbmodp, tính αabmodp Đây tốn khó tƣơng đƣơng tốn tính lơgarit rờirạc hay tốn phá mật mã ElGamal Giao thức trao đổi khoá Diffie-Hellman Hệ phân phối khố Diffie-Hellman nói mục trƣớc dễ dàng biến đổi thànhmột giao thức trao đổi (hay thoả thuận) khoá trực tiếp ngƣời sử dụng màkhơng cần có can thiệp TA làm nhiệm vụ điều hành phân phối khoá Một nhóm ngƣời sử dụng thoả thuận dùng chung số nguyên tốlớn p phần tử nguyên thuỷ α theo mod p, hai ngƣời nhóm A Bmỗi muốn truyền tin bảo mật cho thực giao thức sau đểtrao đổi khoá: A chọn ngẫu nhiên số aA (0 aA p -2), giữ bí mật aA, tính bA = αaAmodp gửi bA cho B Tƣơng tự, B chọn ngẫu nhiên số aB (0 aB p -2), giữ bí mật aB, tính bB = αaBmodp vàgửi bB cho A A B tính đƣợc khố chung: KA,B= bB aAmodp= bA aBmodp( = αaAaBmodp) Giao thức trao đổi khố Diffie-Hellman có tính chất sau: 34 3.2.1 Giao thức an tồn việc công thụ động nghĩa ngƣời thứ ba, dùbiết bA bB khó mà biết đƣợc KA,B.Ta biết toán “biết bA bB tìm KA,B” tốn Diffie-Hellman nói tốn tƣơng đƣơng với tốn phá mật mã El Gamal Bây ta chứng minh điều Phép mật mã El Gamal với khoá K = ( p,α,a,β), trongđó β = αamodp, cho ta từ rõ x số ngẫu nhiên k ∈Zp − 11 lập đƣợc mật mã: eK(x,k) = (y1,y2) Trong đó: y1 = αkmodp,y2 = xβkmodp Và phép giải mã đƣợc cho bởi: dK(y1,y2) = y1(y2 a ) − 1modp Phân phối khóa thỏa thuận khóa Giả sử ta có thuật tốn A giải tốn Diffie-Hellman Ta dùng A để phá mã El Gamal nhƣ sau: Cho mật mã (y1,y2) Trƣớc hết, dùng A cho y1 = αkmodp β = αamodp,ta đƣợc: A(y1, β) = αka = βkmodp sau ta thu đƣợc rõ x từ βk y2 nhƣ sau: x = y2(βk) − 1modp Ngƣợc lại, giả sử có thuật tốn B phá mã El Gamal, tức là: B (p,α,a,β,y1,y2) = x = y2(y1 a ) − 1modp Áp dụng B cho β = bA,y1 = bB,y2 = 1, ta đƣợc B (p,α,bA,bB,1) − = (1.(bB aA) − 1) − = αaAaBmodp tức giải đƣợc toán Diffie-Hellman 35 3.2.2Giao thức khơng an tồn việc công chủ động cách đánh tráo Nghĩa ngƣời thứ ba C đánh tráo thơng tin trao đổi A vàB, chẳng hạn, C thay αaAmà A định gửi cho B αa'A,và thay αaBmà B định gửi cho Abởi αa'B, nhƣ vậy, sau thực giao thức trao đổi khoá, A đa lập khoá chungαaAa'Bvới C mà tƣởng với B, đồng thời B đa lập khoá chung αa'AaBvới C màvẫn tƣởng với A; C giải mã thơng báo mà A tƣởng nhầm gửi đếnB, nhƣ thông báo mà B tƣởng nhầm gửi đến A! Một cách khắc phục kiểu cơng chủ động nói để A B kiểmchứng để xác thực tính đắn khố cơng khai bA bB Đƣa vào giao thứctrao đổi khố Diffie-Hellman thêm vai trò điều phối TA để đƣợc hệ phânphối khoá Diffie-Hellman nhƣ mục 7.2.1 cách khắc phục nhƣ Trong hệphân phối khoá Diffie-Hellman, can thiệp TA yếu, thực TA làm mỗimột việc cấp chứng xác nhực khoá công khai cho ngƣời dùng không đoihỏi biết thêm bí mật ngƣời dùng Tuy nhiên, chƣa thoả mãn vớivai trò hạn chế TA, cho TA vai trò xác nhận yếu hơn, khơng liênquan đến khố, chẳng hạn nhƣ xác nhận thuật toán kiểm thử chữ ký ngƣời dùng,còn thân thơng tin khố (cả bí mật cơng khai) ngƣời dùngtrao đổi trực tiếp với Với cách khắc phục có vai trò hạn chế TA, ta cóđƣợc giao thức phần sau Phân phối khóa thỏa thuận khóa Giao thức trao đổi khố D-H có chứng xác thực Mỗi ngƣời dùng A có danh tính ID(A) sơ đồ chữ ký với thuật toán ký sigAvà thuật toán kiểm chứng verA TA có vai trò xác thực, nhƣng khơng phải xácthực thông tin liên quan đến việc tạo khoá mật mã ngƣời dùng (dù làkhoá bí mật khố cơng khai), mà xác thực thơng tin quan hệ khácnhƣ thuật tốn kiểm chứng chữ ký ngƣời dùng Còn thân thơng tin liên quanđến việc tạo khố mật mã ngƣời dùng trao đổi trực tiếp với TA cómột sơ đồ chữ ký mình, gồm thuật tốn ký sigTA thuật tốn kiểm chứng(cơng khai) verTA Chứng mà TA cấp cho ngƣời dùng A là: C(A) = (ID(A), verA , sigTA(ID(A), verA)) Rõ ràng chứng TA khơng xác thực điều liên quan đến việc tạo 36 khoá A Việc trao đổi khoá hai ngƣời dùng A B đƣợc thực theo giaothức sau đây: A chọn ngẫu nhiên số aA (0 aA p -2), tính bA = αaAmodp gửi bA cho B B chọn ngẫu nhiên số aB (0 aB p -2), giữ bí mật aB, tính bB = αaBmodp, tính tiếp K = bB aBmodp yB= sigB(bB,bA) gửi (C(B), bB, yB) cho A A tính: K = bB aBmodpdùng verB để kiểm chứng yB, dùng verTA để kiểm chứng C(B), sau tính yA = sigA(bA,bB), gửi (C(A), yA) cho B B dùng verA để kiểm chứng yA ,và dùng verTA để kiểm chứng C(A) Nếu tất bƣớc đƣợc thực phép kiểm chứng cho kết đúngđắn, giao thức kết thúc, A B có đƣợc khố chung K Do việc dùng thuậttoán kiểm chứng nên A biết giá trị bB B B biết giá trị bA A,loại trừ khả ngƣời C khác đánh tráo giá trị đƣờng Phân phối khóa thỏa thuận khóa Ví dụ:Giả sử p=25307, phần tử nguyên thủy trƣờng GF(p), tham số công khai Giả sử U chọn aU=3578 Sau U tính giá trị cơng khai: bU a U mod p 23578 (mod25307) 6113, đặt dấu xác nhận U Giả sử V chọn a V=19956 Và V tính giá trị cơng khai: bV a V mod p 219956 (mod25307) 7984, đặt dấu xác thực V.Bây U V muốn liên lạc với thi U V tính khóa mật: U tính: K U ,V (b )a (mod p) 79843578 (mod25307) 3694 (b )a (mod p) 611319956 (mod24307) 3694 U V V tính: K V ,U V U 37 3.3 SƠ ĐỒ THỎA THUẬN KHĨA BÍ MẬT BLOM : Ý tưởng Ta giả thiết có mạng gồm n ngƣời sử dụng.Giả sử khoá đƣợc chọn trƣờng hữu hạn pZ, p số nguyên tố (p n).Cho k số nguyên, k n-2.Giá trị k để hạn chế kích thƣớc lớn mà sơ đồ trì đƣợc độ mật TT truyền k+1 phần tử p Z , cho ngƣời sử dụng kênh an toàn (so với n-1 sơ đồ phân phối trƣớc bản) Mỗi cặp ngƣời sử dụng U V có khả tính khố Ku, v = Kv, u nhƣ trƣớc Điều kiện an toàn nhƣ sau: tập gồm nhiều k ngƣời sử dụng khơng liên kết từ U, V phải khơng có khả xác định thơng tin Ku, v 3.3.1 Giao thức khoá Blom với k =1 1/ Số nguyên tố p công khai, với ngƣời sử dụng U, phần tử rup Z công khai, khác 2/ TT chọn phần tử ngẫu nhiên bí mật a, b, c p Z (không cần khác biệt) thiết lập đa thức: f(x, y) = (a + b*(x + y) + c*x*y) mod p 3/ Với ngƣời sử dụng U, TT tính đa thức: gu(x) = f(x, ru) mod p truyền gu(x) đến U kênh an toàn gu(x) đa thức tuyến tính theo x, viết: gu(x) = f(x, ru) mod p = (a+b.(x+ ru) + c.x ru mod p ) mod p hay gu(x) = au + bu*x, đó: au = a + b*ru mod p bu = b + c*ru mod p 4/ Nếu U V muốn liên lạc với nhau, họ dùng khoá chung: Ku, v = Kv, u = f(ru, rv) = (a + b*(ru+ rv) + c.ru.rv ) mod p U tính Ku, v = f(ru, rv) = gu(rv) =(a+b (rv+ ru) + c.rv ru ) mod p V tính Ku, v = f(ru,rv) = gv(ru) =(a+b.(ru+ rv) + c.ru.rv) mod p Do tính chất đối xứng đa thức f(x,y), nên Ku,v= Kv,u 38 Ví dụ 1/ Giả sử có ngƣời sử dụng U,V W Chọn số nguyên tố p =17, Các phần tử công khai họ ru = 12, rv = 7, rw = 2/ TT chọn ngẫu nhiên, bí mật a = 8, b = 7, c = Khi đa thức f nhƣ sau: f(x, y) = (8 + 7*(x + y) + 2*x*y) mod 17 3/ TT tính đa thức gửi cho U, V, W tƣơng ứng là: gu(x) = f(x, 12) = (8 + 7*(x + 12) + 12*2*x ) mod 17 = + 14*x gv(x) = f(x, 7) = (8 + 7*(x + 7) + 7*2*x ) mod 17 = + 4*x gw(x) = f(x, 1) = (8 + 7*(x + 1) + 12*2*x ) mod 17 = 15 + 9*x 4/ Khi U V muốn liên lạc với nhau, ngƣời dùng tự tính khố chung: U tính Ku, v= gu(rv) = f(ru,rv) =(a+b.(rv+ ru) + c.rv ru ) mod p =7 + 14*7 mod 17 = V tính Ku, v = gv(ru) = f(ru,rv) =(a+b.(ru+ rv) + c.ru.rv) mod p = + 4*12 mod 17 =3 * khoá tƣơng ứng với cặp ngƣời dùng là: Ku, v = f(ru,rv) = (8 + 7*(12 + 7) + 2*12*7 ) mod 17 = Ku, w = f(ru,rw) =(8 + 7*(12 + 1) + 2*12*71) mod 17 = Kv, w = f(rv,rw) = (8 + 7*(7 + 1) + 2*7*71 ) mod 17 = 10 39 Mức an toàn a) Sơ đồ Blom với k = an toàn với đối thủ Định lý: Theo sơ đồ Blom với k =1 khoá cặp đối tác an tồn khơng điều kiện trƣớc ngƣời sử dụng thứ ba TT: Khơng ngƣời sử dụng xác định đƣợc thơng tin khố ngƣời sử dụng khác Chứng minh: Giả sử ngƣời sử dụng thứ ba W muốn thử tính khố Ku, v = (a + b*(ru + rv) + c*ru*rv ) mod p Trong giá trị ru, rv cơng khai, a, b, c khơng đƣợc biết W tìm biết đƣợc giá trị: aw = a + b*rw mod p bw = b + c*rw mod p Vì chúng hệ số đa thức gw(x) đƣợc TT gửi đến cho W Ta thông tin mà W biết phù hợp với giá trị tùy ý t p Z khố Ku,v Xét phƣơng trình ma trận sau: 1 ru+rv rw rurv rw a t b = aw c bw (2) Tức hệ phƣơng trình: Ku,v = (a+b *(ru + rv) + c *ru *rv ) mod p = t (1) a+b *rw mod p = aw b+c *rw mod p = bw (3) (1) thể giả thiết Ku,v = t, (2),(3) cho thấy W biết a, b c từ gw(x) Định thức ma trận hệ số là: { (1*rw *rw) + (1 *1 *rurv ) +(0 *(ru + rv) *0) }{ 0*rw *rurv) + (1 *1 *0 ) +(1 *(ru + rv) *rw)}= = {rw2 + rurv} – {(ru + rv)*rw} = (rw - ru)(rw - rv) Vì rw ru rw rv nên định thức ma trận hệ số khác khơng Do phƣơng trình ma trận có nghiệm cho a, b, c Nói cách khác, giá trị t thuộc p Z nhận khố Ku,v 40 b) Sơ đồ khơng an tồn với liên minh đối thủ Định lý Liên minh ngƣời sử dụng W, X, (không phải cặp ngƣời dùng U, V) có khả xác định khố Ku,v U V Chứng minh Hai ngƣời W X biết đẳng thức sau: aw = a + b*rw bw = b + c*rw ax = a + b*rx bx = b + c*rx Nhƣ vậy, họ có bốn phƣơng trình ba ẩn chƣa biết dễ dàng tính nghiệm cho a, b, c Một biết a, b, c, họ thiết lập đa thức f(x, y) tính khố mà họ muốn 41 CHƢƠNG 4:THỬ NGHIỆM CHƢƠNG TRÌNH 4.1 CHƢƠNG TRÌNH PHÂN PHỐI KHĨA BLOM VỚI K > 4.1.1 Cấu hình hệ thống +Phần cứng Yêu cầu phần cứng chƣơng trình: CPU Khoảng 15- 20M + Phần mềm Yêu cầu phần mềm chƣơng trình: Tubo C++ phiên 4.9.9.2, Hệ điều hành Windown XP 4.1.2 Các thành phần chƣơng trình Thành phần chƣơng trình gồm : + Input: - Số lƣợng ngƣời dùng, hệ số k, số nguyên tố p - Các phần tử công khai hệ số a ngẫu nhiên bí mật + Output: - Khóa tƣơng ứng cặp ngƣời dùng 4.1.3 Chƣơng trình #include #include #include using namespace std; // -int a[1000][1000]; //cac so ngau nhien bi mat ma TT chon int k; //he so k int p; //so nguyen to p int n; //so luong nguoi dung int r[1000]; 42 //phan tu cong khai cua n nguoi dung // -void gx(int y) { int heso_x[100] = {0}; for(int i=0;i

Ngày đăng: 15/03/2019, 09:53

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan