Tiêu chuẩn Quốc gia TCVN 7817-3:2007 - ISO/IEC 11770-3:1999

44 49 0
Tiêu chuẩn Quốc gia TCVN 7817-3:2007 - ISO/IEC 11770-3:1999

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tiêu chuẩn Quốc gia TCVN 7817-3:2007 về Công nghệ thông tin - Kỹ thuật mật mã quản lý khóa - Phần 3: Các cơ chế sử dụng kỹ thuật không đối xứng xác định cơ chế quản lý khóa dựa trên kỹ thuật mật mã phi đối xứng. Mời các bạn cùng tham khảo.

TIÊU CHUẨN QUỐC GIA TCVN 7817-3 : 2007 ISO/IEC 11770-3 : 1999 CÔNG NGHỆ THÔNG TIN - KỸ THUẬT MẬT MÃ QUẢN LÝ KHÓA - PHẦN 3: CÁC CƠ CHẾ SỬ DỤNG KỸ THUẬT KHÔNG ĐỐI XỨNG Information technology - Cryptographic technique - Key management - Part 3: Mechanisms using asymmetric techniques Lời nói đầu TCVN 7817-3 : 2007 hồn toàn tương đương với ISO/IEC 11770-3 : 1999 TCVN 7817-3 : 2007 Tiểu ban Kỹ thuật Tiêu chuẩn TCVN/JTC 1/SC27 "Các kỹ thuật mật mã" biên soạn, Ban Cơ yếu Chính phủ đề nghị, Bộ khoa học cơng nghệ cơng bố CƠNG NGHỆ THƠNG TIN - KỸ THUẬT MẬT MÃ QUẢN LÝ KHÓA - PHẦN 3: CÁC CƠ CHẾ SỬ DỤNG KỸ THUẬT KHÔNG ĐỐI XỨNG Information technology - Cryptographic technique - Key management - Part 3: Mechanisms using asymmetric techniques Phạm vi áp dụng Tiêu chuẩn xác định chế quản lý khóa dựa kỹ thuật mật mã phi đối xứng Đặc biệt, sử dụng kỹ thuật phi đối xứng để đạt mục tiêu sau: Thiết lập khóa bí mật dùng chung sử dụng cho kỹ thuật mật mã đối xứng hai thực thể A B việc thỏa thuận khóa Trong chế thỏa thuận khóa bí mật khóa bí mật kết việc trao đổi liệu hai thực thể A B Không thể torng hai thực thể định trước giá trị khóa bí mật dùng chung Thiết lập khóa bí mật dùng chung cho kỹ thuật mật mã đối xứng hai thực thể A B việc vận chuyển khóa Trong chế vận chuyển khóa bí mật khóa bí mật chọn thực thể A truyền đến thưc thể B, trình vận chuyển khóa bảo vệ cách thích hợp kỹ thuật phi đối xứng Làm cho khóa cơng khai thực thể sẵn có thực thể khác việc vận chuyển khóa Trong chế vận chuyển khóa cơng khai, khóa cơng khai thực thể A truyền đến thực thể khác theo phương thức có xác thực khơng bắt buộc phải giữ bí mật Một số chế tiêu chuẩn dựa chế xác thực tương ứng ISO/IEC 9798-3 Tiêu chuẩn không đề cập đến khía cạnh quản lý khóa sau: - Quản lý vòng đời khóa, - Các chế sinh kiểm tra cặp khóa phi đối xứng, - Các chế dự trữ, lưu trữ, xóa, hủy,… khóa Mặc dù tiêu chuẩn khơng đề cập cụ thể đến việc phân phối khóa bí mật từ bên thứ ba tin cậy đến thực thể (trong cặp khóa phi đối xứng) yêu cầu khóa mơ tả chế vận chuyển khóa sử dụng để đạt mục tiêu phân phối khóa bí mật Tiêu chuẩn không đề cập đến việc thực thi phép biến đổi sử dụng chế thỏa thuận khóa CHÚ THÍCH: Để đạt tính xác thực thơng điệp quản lý khóa tạo dự trữ sẵn tính xác thực bên giao thức thiết lập khóa sử dụng hệ thống chữ ký khóa cơng khai để ký thơng điệp trao đổi khóa Tài liệu viện dẫn Các tài liệu viện dẫn cần thiết cho việc áp dụng tiêu chuẩn Đối với tài liệu ghi năm cơng bố áp dụng nêu Đối với tài liệu không ghi năm cơng bố áp dụng nhất, bao gồm sửa đổi - ISO 7498-2:1989, Information processing systems - Open Systems Interconnection - Basic Reference Model - Part 2: Security Architecture (Các hệ thống xử lý thông tin - Liên kết Hệ thống mở - Mơ hình tham chiếu - Phần 2: Cấu trúc an toàn) - ISO/IEC 9594-8:1995, Information technology - Open systems Interconnection - The directory: Authentication framework (Công nghệ thông tin - Liên kết Hệ thống mở - Thư mục: Khung xác thực) - ISO/IEC 9798-3:1998, Information technology - Security techniques - Entity authentication - Part 3: Mechanisms using digital signature techniques (Công nghệ thông tin - Kỹ thuật mật mã- Xác thực thực thể - Phần 3: Các chế sử dụng kỹ thuật chữ ký số) - ISO/IEC 10118-1:1994, Information technology - Security techniques - Hash-functions - Part 1: General (Công nghệ thông tin - Kỹ thuật mật mã - Hàm băm - Phần 1: Tổng quát) - ISO/IEC 10181-1:1996, Information technology – Open systems Interconnection – Security frameworks for open systems Overview (Công nghệ thông tin – Liên kết Hệ thống mở - Tổng quát khung an toàn cho hệ thống mở) - TCVN 11770-1 : 2007 (ISO/IEC 11770-1:1999), Information technology - Security techniques - Key management - Part 1: Frameworks (Công nghệ thông tin - Kỹ thuật mật mã- Quản lý khóa- Phần 1: Khung tổng quát) Thuật ngữ định nghĩa Tiêu chuẩn sử dụng định nghĩa sau: 3.1 Kỹ thuật mật mã phi đối xứng (asymmetric cryptographic technique) Kỹ thuật mật mã sử dụng hai phép biến đổi có liên quan đến nhau, phép biến đổi công khai (được xác định khóa cơng khai) phép biến đổi bí mật (được xác định khóa bí mật) Cả hai phép biến đổi có đặc tính biết phép biến đổi công khai tính tốn phép biến đổi bí mật CHÚ THÍCH: Một hệ thống dựa kỹ thuật mật mã phi đối xứng hệ mật, hệ chữ ký, hệ thống kết hợp hệ mật hệ chữ ký hệ thống thỏa thuận khóa Có bốn phép biến đổi kỹ thuật mật mã phi đối xứng: ký kiểm tra chữ ký cho hệ chữ ký, mã hóa giải mã cho hệ mật Phép biến đổi ký phép giải mã giữ bí mật thực thể sở hữu phép mã hóa phép kiểm tra chữ ký lại công bố Tồn số hệ mật phi đối xứng (như RSA) mà bốn hàm thực nhờ hai phép chuyển đổi: phép biến đổi bí mật dùng cho ký giải mã thông điệp, phép biến đổi công khai dùng cho kiểm tra mã hóa thơng điệp Tuy nhiên, điều khơng tn theo ngun tắc tách bạch khóa theo chức năng, tiêu chuẩn bốn phép biến đổi sở khóa tương ứng tách bạch 3.2 Hệ mã hóa phi đối xứng (asymmetric encipherment system) Một hệ thống dựa kỹ thuật mật mã phi đối xứng phép biến đổi công khai sử dụng để mã hóa phép biến đổi bí mật sử dụng để giải mã 3.3 Cặc khóa phi đối xứng (asymmetric key pair): Một cặp khóa liên quan khóa riêng xác định phép biến đổi bí mật khóa cơng khai xác định phép biến đổi công khai 3.4 Tổ chức chứng thực (CA - certification authority) Trung tâm tin cậy tạo gán chứng khóa cơng khai Theo tùy chọn, CA đảm nhận việc tạo gán khóa cho thực thể 3.5 Hàm kiểm tra mật mã (cryptographic check function) Phép biến đổi mật mã nhận đầu vào khóa bí mật chuỗi tùy ý, cho đầu giá trị kiểm tra mật mã Việc tính tốn giá trị kiểm tra mà khơng biết khóa mã khơng thể thực [ISO/IEC 9798-1:1997] 3.6 Giá trị kiểm tra mật mã (cryptographic check value) Thông tin nhận bắt nguồn việc trình bày phép biến đổi mật mã đơn vị liệu [ISO/IEC 9798-4:1995] 3.7 Giải mã (dicipherment) Phép nghịch đảo phép mã hóa tương ứng [TCVN 7817-1 : 2007 (ISO/IEC 11770-1:1996)] 3.8 Chữ ký số (digital signature) Dữ liệu thêm vào, phép biến đổi mật mã đơn vị liệu mà cho phép người nhận đơn vị liệu chứng minh nguồn gốc tính tồn vẹn đơn vị liệu bảo vệ người gửi người nhận đơn vị liệu chống lại giả mạo bên thứ ba, người gửi bảo vệ chống lại giả mạo bên nhận 3.9 Thẻ định danh phân biệt (distinguishing identifier) Thông tin phân biệt cách rõ ràng thực thể [TCVN 7817-1 : 2007 (ISO/IEC 11770-1:1996)] 3.10 Mã hóa (encipherment) Phép biến đổi khả nghịch (có ngược) liệu thuật toán mật mã để tạo mã, tức để dấu nội dung thông tin liệu [TCVN 7817-1 : 2007 (ISO/IEC 11770-1:1996)] 3.11 Xác thực thực thể (entity authentication) Sự chứng nhận thực thể thực thể tuyên bố [ISO/IEC 9798-1:1997] 3.12 Xác thực thực thể A B (entity authentication of A to B) Sự đảm bảo định danh thực thể A thực thể B 3.13 Xác thực khóa tường minh A B (explicit key authentication from A to B) Sự đảm bảo cho B có A thực thể sở hữu khóa CHÚ THÍCH: Việc kết hợp xác thực khóa ẩn A B xác nhận khóa A B đảm bảo tính xác thực khóa tường minh A B 3.14 Xác thực khóa ẩn A B (implicit key authentication from A to B) Sự đảm bảo cho B có A thực thể có khả sở hữu khóa 3.15 Khóa (key) Một dãy ký tự điều khiển hoạt động phép biến đổi mật mã (ví dụ mã hóa, giải mã, tính hàm kiểm tra mật mã, tạo kiểm tra chữ ký số) [TCVN 7817-1 : 2007 (ISO/IEC 11770-1:1999)] 3.16 Thoả thuận khóa (key agreement) Tiến trình kiến tạo khóa bí mật dùng chung hai thực thể theo cách mà khơng có bên định trước giá trị cho khóa 3.17 Xác nhận khóa A B (key confirmation from A to B) Sự đảm bảo thực thể B thực thể A sở hữu khóa 3.18 Kiểm sốt khóa (key control) Khả lựa chọn khóa tham số sử dụng phép tính tốn khóa 3.19 Thiết lập khóa (key establishment) Q trình tạo nên khả dụng khóa bí mật dùng chung cho nhiều thực thể Thiết lập khóa bao gồm thỏa thuận khóa vận chuyển khóa 3.20 Thẻ khóa (key token) Thơng điệp quản lý khóa gửi từ thực thể đến thực thể khác trình thực chế quản lý khóa 3.21 Vận chuyển khóa (key transport) Tiến trình truyền khóa từ thực thể đến thực thể khác với bảo vệ thích hợp 3.22 Xác thực thực thể lẫn (mutual entity authentication) Sự xác thực hai thực thể để đảm bảo định danh thực thể 3.23 Hàm chiều (one-way function) Hàm có tính chất dễ dàng tính đầu đầu vào cho trước lại khơng thể tìm đầu vào tương ứng cho trước đầu 3.24 Khóa riêng (private key) Khóa thuộc cặp khóa phi đối xứng thực thể sử dụng thực thể CHÚ THÍCH: Trong hệ thống chữ ký phi đối xứng, khóa riêng xác định phép biến đổi ký Trong hệ mật phi đối xứng, khóa riêng xác định phép biến đổi giải mã 3.25 Khóa cơng khai (public key) Thành phần khóa thuộc cặp khóa phi đối xứng thực thể công bố công khai CHÚ THÍCH: Trong hệ chữ ký phi đối xứng, khóa công khai xác định phép biến đổi kiểm tra chữ ký Trong hệ mật phi đối xứng, khóa cơng khai xác định phép biến đổi mã hóa Một khóa "được biết cách công khai" không thiết phải khả dụng cho đối tượng Khóa khả dụng tất thành viên thuộc nhóm định trước 3.26 Chứng khóa cơng khai (public key certificate) Thơng tin khóa cơng khai thực thể ký Tổ chức chứng thực khơng thể giả mạo 3.27 Thơng tin khóa cơng khai (public key information) Thơng tin chứa định danh phân biệt khóa cơng khai thực thể Thơng tin khóa cơng khai giới hạn liệu liên quan đến thực thể khóa cơng khai thực thể Ngồi ra, thơng tin khóa cơng khai bao gồm thơng tin tĩnh khác quan chứng thực, thực thể, khóa cơng khai, giới hạn sử dụng khóa, thời gian hiệu lực thuật tốn sử dụng 3.28 Khóa bí mật (secret key) Khóa sử dụng kỹ thuật mật mã đối xứng tập thực thể xác định 3.29 Số (sequence number) Một tham số biến thiên theo thời gian có giá trị nhận từ dãy xác định cho khơng có lặp lại khoảng thời gian định [TCVN 7817-1 : 2007 (ISO/IEC 11770-1:1999)] 3.30 Hệ chữ ký (signature system) Hệ thống dựa kỹ thuật mật mã phi đối xứng phép biến đổi bí mật dùng để ký phép biến đổi công khai dùng để xác minh 3.31 Tem thời gian (time stamp) Một mục liệu đánh dấu thời điểm dùng để tham chiếu mặt thời gian 3.32 Tổ chức cung cấp tem thời gian (time stamping authority) Bên thứ ba tin cậy tin tưởng việc cung cấp chứng bao gồm thời điểm mà tem thời gian an toàn tạo [ISO/IEC 13888-1:1997] 3.33 Tham số biến thời gian (time variant parameter) Một mục liệu sử dụng để xác nhận thông điệp không sử dụng lại Tham số biến thiên theo thời gian số ngẫu nhiên, số tem thời gian 3.34 Bên thứ ba tin cậy (trusted third party) Một tổ chức có thẩm quyền an tồn, đại diện đủ tư cách quan đó, tin cậy thực thể khác khía cạnh hoạt động liên quan đến an toàn [ISO/IEC 10181-1:1996] Ký hiệu từ viết tắt Tiêu chuẩn sử dụng ký hiệu từ viết tắt sau đây: A, B Các thẻ định danh riêng biệt thực thể A thực thể B BE Khối liệu mã hóa BS Khối liệu ký CA Cơ quan chứng thực CertA Chứng khóa công khai thực thể A DA Phép giải mã khóa riêng thực thể A dA Khóa giải mã bí mật thực thể A EA Phép mã hóa cơng khai thực thể A eA Khóa mã công khai thực thể A F(h,g) Hàm thỏa thuận khóa f Hàm kiểm tra mật mã fK(Z) Giá trị kiểm tra mật mã, kết thu từ việc áp dụng hàm kiểm tra mật mã f sử dụng đầu vào khóa bí mật K chuỗi liệu tùy ý Z g Một phần tử chung chia sẻ công khai tất thực thể sử dụng hàm thỏa thuận khóa F hA Khóa riêng thực thể A dùng để thỏa thuận khóa hash Hàm Băm H Tập phần tử G Tập phần tử K Một khóa bí mật dùng cho hệ mật đối xứng KAB Khóa bí mật dùng chung hai thực thể A B CHÚ THÍCH: Khi thực thi thực tế, khóa bí mật dùng chung đối tượng cần xử lý thêm trước sử dụng cho hệ mật đối xứng KT Thẻ khóa KTAi Thẻ khóa gửi thực thể A sau pha xử lý thứ i pA Khóa dùng để thỏa thuận khóa cơng khai thực thể A PKIA Thơng tin khóa cơng khai thực thể A r Một số ngẫu nhiên sinh theo chế rA Một số ngẫu nhiên cấp thực thể A chế thỏa thuận khóa SA Phép biến đổi ký sử dụng khóa bí mật thực thể A sA Khóa bí mật thực thể A sử dụng để ký Texti Một trường liệu tùy chọn sử dụng phạm vi áp dụng tiêu chuẩn TVP Tham số biến đổi theo thời gian, ví dụ số ngẫu nhiên, tem thời gian số VA Phép biến đổi kiểm tra cơng khai thực thể A vA Khóa kiểm tra công khai thực thể A w Hàm chiều Chữ ký số II Phép nối hai phần tử liệu với CHÚ THÍCH: Khơng có giả định tạo chất phép biến đổi ký Đối với hệ chữ ký có khơi phục thơng điệp SA(m) ký hiệu chữ ký Trong trường hợp hệ chữ ký kèm phụ lục SA(m) ký hiệu thơng điệp m kèm theo chữ ký Các khóa hệ mật phi đối xứng ký hiệu chữ thường (thể chức khóa đó) đánh số định danh thực thể sở hữu khóa, ví dụ khóa kiểm tra cơng khai thực thể A ký hiệu VA Phép biến đổi tương ứng ký hiệu chữ hoa đánh số theo tên chủ sở hữu, ví dụ phép biến đổi để kiểm tra khóa công khai thực thể A ký hiệu VA Các yêu cầu Giả sử thực thể biết định danh tuyên bố thực thể khác Có thể đạt điều việc đưa định danh vào thông tin trao đổi hai thực thể, điều hiển nhiên torng ngữ cảnh sử dụng chế Kiểm tra định danh có nghĩa xác minh xem trường định danh nhận có phù hợp với số giá trị biết (được tin cậy) mong đợi trước hay khơng Nếu khóa cơng khai đăng ký cho thực thể thực thể tạo nên tin tưởng thực thể đăng ký khóa cơng khai sở hữu khóa riêng tương ứng (xem phần đăng ký khóa Phần tiêu chuẩn tổng qt) Thỏa thuận khóa bí mật Thỏa thuận khóa tiến trình thiết lập khóa bí mật dùng chung hai thực thể A B phương pháp mà không số A B định trước giá trị cho khóa bí mật dùng chung Các chế thỏa thuận khóa cung cấp tính xác thực khóa ẩn Trong ngữ cảnh việc thiết lập khóa, xác thực khóa ẩn có nghĩa sau thực thi chế có thực thể nắm giữ khóa bí mật dùng chung hợp lệ Thỏa thuận khóa hai thực thể A B diễn hoàn cảnh chia sẻ hai thực thể Hoàn cảnh bao gồm đối tượng sau: tập G, tập H hàm F Hàm F phải thỏa mãn yêu cầu sau: Hàm F nhận đầu vào, phần tử h thuộc tập H phần tử g thuộc G cho đầu y thuộc G, cho y = F(h,g) F thỏa mãn điều kiện giao hoán: F(hA, F(hB,g)) = F(hB, F(hA,g)) Khơng thể tìm F(h1, F(h2,g)) từ F(h1,g), F(h2,g) g Tính chất F(.,g) hàm chiều Các thực thể A B chia sẻ phần tử chung g thuộc G, phần tử biết cách công khai Các thực thể tham gia thiết lập tính giá trị hàm F(h,g) sinh phần tử ngẫu nhiên thuộc H cách hiệu Tùy thuộc vào chế thỏa thuận khóa cụ thể mà có thêm số điều kiện khác CHÚ THÍCH: Ví dụ hàm F đưa Phụ lục B Trong cài đặt thực tế chế thỏa thuận khóa, khóa bí mật dùng chung đối tượng phải xử lý thêm Một khóa bí mật dùng chung dẫn xuất tính theo (1) cách trích trực tiếp bít từ khóa bí mật dùng chung KAB cách trực tiếp, theo (2) cách truyền khóa bí mật dùng chung KAB liệu khơng bí mật tùy chọn khác thơng qua hàm chiều trích bít từ đầu Thông thường cần phải kiểm tra giá trị hàm nhận F(h,g) giá trị yếu Nếu phát giá trị yếu giao thức bị dừng lại Một ví dụ điển hình chế thỏa thuận khóa DiffieHellman điều B.5 phụ lục B 6.1 Cơ chế thỏa thuận khóa Cơ chế thỏa thuận khóa khơng tương tác dùng để thiết lập khóa bí mật dùng chung hai thực thể A B có xác thực khóa ẩn lẫn Các yêu cầu sau phải thỏa mãn: Mỗi thực thể X có khóa riêng dùng để thỏa thuận khóa hX thuộc H khóa cơng khai dùng để thỏa thuận khóa px = F(hx,g) Mỗi thực thể có khả truy cập tới có xác thực khóa cơng khai dùng để thỏa thuận khóa thực thể Điều kiện đạt việc sử dụng chế điều Hình - Cơ chế thỏa thuận khóa Kiến thiết khóa (A1): A sử dụng khóa riêng dùng để thỏa thuận khóa hA khóa cơng khai dùng để thỏa thuận khóa pB B để tính khóa bí mật dùng chung: KAB = F(hA,pB) Kiến thiết khóa (B1): B sử dụng khóa riêng dùng để thỏa thuận khóa hB khóa cơng khai dùng để thỏa thuận khóa phận A để tính tốn khóa bí mật chia sẻ: KAB = F(hB,pA) Như hệ yêu cầu hàm F, hai giá trị tính cho khóa KAB giống CHÚ THÍCH: Cơ chế thỏa thuận khóa có tính chất sau: Số lần truyền: Như hệ quả, khóa bí mật dùng chung ln có giá trị (xem thêm thích mục 6) Xác thực khóa: Cơ chế cung cấp tính xác thực khóa ẩn lẫn Xác nhận khóa: Cơ chế khơng cung cấp khả xác nhận khóa Đây chế thỏa thuận khóa khóa thiết lập hàm chiều khóa dùng để thỏa thuận khóa bí mật hA thực thể A hB thực thể B Tuy nhiên, thực thể biết khóa cơng khai thực thể trước chọn khóa bí mật cho hai Để thực điều này, khoảng thời gian tìm khóa cơng khai thực thể chọn khóa bí mật cho hai, thực thể chọn xấp xỉ s bít từ khóa thiết lập, với chi phí 2s giá trị có thể, sử dụng cho khóa dùng để thỏa thuận khóa bí mật dùng chung Ví dụ: Cơ chế thỏa thuận khóa Diffie-Hellman đưa điều B.5 6.2 Cơ chế thỏa thuận khóa Cơ chế thỏa thuận khóa thiết lập khóa bí mật dùng chung thực thể A B lần truyền, có cung cấp tính xác thực khóa ẩn B A khơng cung cấp tính xác thực thực thể A B (B khơng biết thiết lập khóa bí mật dùng chung với ai) Trong chế thỏa thuận khóa này, yêu cầu sau cần phải thỏa mãn: Thực thể B có khóa riêng dùng để thỏa thuận khóa hB thuộc H khóa cơng khai dùng để thỏa thuận khóa pB = F(hB,g) Thực thể A có khả truy cập tới có xác thực khóa cơng khai dùng để thỏa thuận khóa pB B Điều đạt nhờ sử dụng chế điều Hình - Cơ chế thỏa thuận khóa Kiến thiết thẻ khóa (A1): Trước tiên, A sinh ngẫu nhiên bí mật giá trị r thuộc H, tính F(r,g) gửi thẻ khóa KTA1 tới B: KTA1 = F(r,g) || Text Kiến thiết khóa (A2): Tiếp đó, A tính khóa bí mật dùng chung cho sau: KAB = F(r,pB) Kiến thiết khóa (B1): B trích giá trị F(r,g) từ thẻ khóa KTA1 vừa nhận tính khóa bí mật dùng chung sau: KAB = F(hB,F(r,g)) Theo yêu cầu hàm F kết hai giá trị tính tốn tạo KAB giống CHÚ THÍCH: Cơ chế thỏa thuận khóa có tính chất sau: Số lần chuyển: Xác thực khóa: Cơ chế cung cấp tính xác thực khóa ẩn B A (B thực thể ngồi A tính khóa bí mật dùng chung) Xác nhận khóa: Cơ chế khơng cung cấp tính xác nhận khóa Đây chế thỏa thuận khóa khóa thiết lập hàm chiều giá trị ngẫu nhiên r cung cấp A khóa dùng để thỏa thuận khóa bí mật b Tuy nhiên, thực thể A biết khóa công khai thực thể B trước chọn giá trị r nên A chọn xấp xỉ s bít từ khóa thiết lập với chi phí 2s giá trị khoảng thời gian tìm khóa cơng khai B gửi KTA1 Ví dụ: Một ví dụ cho chế thỏa thuận khóa chế thỏa thuận khóa EIGamal mơ tả điều B.3 Sử dụng khóa: Do B nhận khóa KAB từ thực thể khơng xác thực A nên việc sử dụng an toàn KAB đầu cuối B giới hạn chức khơng đòi hỏi tính tin cậy tính chất xác thực A chẳng hạn giải mã tạo mã xác thực thông điệp 6.3 Cơ chế thỏa thuận khóa Cơ chế thỏa thuận khóa thiết lập khóa bí mật dùng chung thực thể A B lần truyền, cung cấp tính chất xác thực khóa ẩn lẫn xác thực thực thể A B Đối với chế này, yêu cầu sau phải thỏa mãn: Thực thể A có hệ chữ ký phi đối xứng (SA, VA) Thực thể B phải truy cập tới có xác thực phép kiểm tra công khai VA Thực thể B có hệ thỏa thuận khóa (hB,pB) Thực thể A có khả truy cập đến khóa thỏa thuận khóa cơng khai có xác thực pB thực thể B Điều kiện thỏa mãn nhờ sử dụng chế mục TVP: TVP tem thời gian số Nếu tem thời gian sử dụng cần có an tồn đồng mặt thời gian Nếu số sử dụng cần có khả trì kiểm tra đếm bên Cả thực thể A thực thể B thỏa thuận với sử dụng hàm kiểm tra mật mã f (chẳng hạn hàm quy định ISO/IEC 9797) cách kết hợp KAB khóa hàm kiểm tra Hình - Cơ chế thỏa thuận khóa Kiến thiết khóa (A1.1): Trước hết, thực thể A sinh ngẫu nhiên bí mật r thuộc H tính F(r,g) Tiếp đó, A tính khóa bí mật dùng chung sau: Hình 15 - Cơ chế vận chuyển khóa cơng khai Kiến thiết thẻ khóa (A1): A tạo thẻ khóa KTA1 bao gồm thơng tin khóa cơng khai A gửi đến cho B: KTA1 = PKIA II Text1 Tiếp nhận thẻ khóa (B1): B tiếp nhận thẻ khóa, bóc tách lấy thơng tin khóa cơng khai PKIA Hoặc B thực kiểm tra khóa kiểm tra A lưu trữ nơi tránh giả mạo lần kiểm tra sau sử dụng Kiến tạo thẻ kiểm tra (A2): A tính tốn giá trị kiểm tra hash(PKIA) thơng tin khóa cơng khai gửi giá trị kiểm tra với định danh tùy chọn riêng biệt A B gửi đến thực thể B sử dụng kênh truyền có xác thực độc lập thứ hai (ví dụ kênh truyền điện báo đường truyền thư đăng ký trước) KTA2 = A || B || hash(PKIA) || Text2 Kiểm tra thẻ khóa (B2): Dựa vào thơng tin thẻ khóa nhận KTA2, B tùy chọn kiểm tra định danh riêng biệt A B, tính tốn giá trị kiểm tra thơng tin khóa cơng khai A nhận từ thẻ khóa KTA1 so sánh với giá trị kiểm tra nhận từ thẻ khóa KTA2 Nếu kết kiểm tra thành cơng B lấy khóa cơng khai A đưa lên danh sách khóa hoạt động (danh sách bảo vệ chống lại giả mạo) CHÚ THÍCH: Cơ chế vận chuyển khóa cơng khai có tính chất sau: Cơ chế sử dụng để truyền khóa kiểm tra công khai (cho hệ chữ ký phi đối xứng) khóa mã cơng khai (cho hệ mật phi đối xứng) khóa thỏa thuận khóa cơng khai Xác thực trường hợp bao gồm toàn vẹn liệu xác thực nguồn gốc liệu Nếu khóa cơng khai hỗ trợ khóa dùng cho hệ chữ ký phi đối xứng khơng cung cấp tính phục hồi thơng điệp A ký thẻ KTA1 sử dụng khóa bí mật tương ứng Trong trường hợp đó, việc kiểm tra chữ ký A bước (B1) sử dụng khóa kiểm tra công khai nhận để xác nhận A biết bên có khóa bí mật tương ứng, có thực thể biết khóa bí mật tương ứng thời điểm thẻ khóa tạo Nếu tem thời gian sử dụng PKI việc kiểm tra để xác nhận A biết khóa ký bí mật tương ứng Một chữ ký tay hai bên sử dụng cho việc kiểm tra thẻ khóa 8.2 Phân phối khóa sử dụng bên thứ ba tin cậy Tính xác thực khóa cơng khai thực thể đảm bảo cách trao đổi khóa cơng khai theo khn dạng chứng khóa cơng khai Một chứng khóa cơng khai bao gồm thơng tin khóa cơng khai, chữ ký xác nhận lẫn thông qua bên thứ ba tin cậy Tổ chức chứng thực (CA) Các tài liệu giới thiệu CA giúp làm giảm bớt vấn đề phân phối khóa cơng khai có xác thực, việc phân phối khóa có xác thực khóa cơng khai CA chi phí cho trung tâm CA tìm thấy ISO/IEC 9594-8 11770-1 (Phụ lục A) 8.2.1 Cơ chế vận chuyển khóa cơng khai Cơ chế truyền khóa cơng khai từ thực thể A đến thực thể B theo phương thức có xác thực Nó dựa giả định chứng khóa cơng khai CertA hợp lệ thơng tin khóa công khai PKIA A ban hành số Tổ chức chứng thực (CA) B truy cập vào có xác thực phép kiểm tra công khai VCA Tổ chức chứng thực CA (là bên ban hành chứng khóa cơng khai) Hình 15 - Cơ chế vận chuyển khóa cơng khai Kiến thiết thẻ khóa (A1): A tạo thẻ khóa KTA bao gồm chứng khóa cơng khai A gửi cho B: KTA = CertA || Text Kiểm tra chứng (B1): Dựa thơng tin nhận chứng khóa công khai, B sử dụng phép kiểm tra công khai VCA CA để kiểm tra tính xác thực thơng tin khóa cơng khai kiểm tra tính hợp lệ khóa cơng khai A Nếu B muốn đảm bảo chứng khóa cơng khai A chưa bị thu hồi thời gian hành B nên tra cứu (tham khảo) bên thứ ba tin cậy (như CA) qua kênh truyền xác thực CHÚ THÍCH: Cơ chế vận chuyển khóa cơng khai có tính chất sau: Số lần truyền: Tuy nhiên, xảy trường hợp B yêu cầu A gửi cho B chứng khóa cơng khai, trường hợp khơng đề cập Chứng khóa cơng khai A phân phối thư mục cơng khai, trường hợp chế vận chuyển khóa thực B thư mục mà thơi Xác thực thực thể: Cơ chế khơng cung cấp tính xác thực thực thể Xác nhận khóa: Việc nhận chứng khóa cơng khai xác nhận khóa cơng khai chứng nhận CA Khóa kiểm tra cơng khai VCA CA đưa lên cho ln khả dụng B theo cách có cung cấp tính xác thực Điều thực nhờ chế điều Phụ lục A (tham khảo) Một số tính chất chế thiết lập khóa Hai bảng sau tổng kết thuộc tính chế thiết lập/vận chuyển khóa đặc tả tiêu chuẩn Các ký hiệu sử dụng bảng: A Cơ chế cung cấp tính chất liên quan đến thực thể A A,B Cơ chế cung cấp tính chất liên quan đến thực thể A thực thể B Khơng Cơ chế khơng cung cấp tính chất opt Cơ chế cung cấp tính chất tùy chọn có sử dụng cơng cụ bổ sung (A) Cơ chế tùy ý cung cấp tính chất liên quan đến thực thể A sử dụng công cụ tùy chọn Số thao tác khóa cơng khai: Là số lượng phép tính tốn thực phép biến đổi phi đối xứng Ví dụ "2,1" có nghĩa thực thể A cần phép tính tốn hàm F thực thể B cần phép tính tốn hàm F chế thỏa thuận khóa Các tính chất Cơ chế thỏa thuận khóa: Cơ chế Số lần truyền 1 2 2 A,B B A,B Không A,B A,B A,B Xác nhận khóa Khơng Khơng B Khơng opt opt A,B Xác thực thực thể Không Không (A) Không Không B A,B 1,1 2,1 3(2),2 2,2 2,2 2,2 3,3 Xác thực khóa ẩn Số thao tác khóa cơng khai Các tính chất chế vận chuyển khóa: Cơ chế Số lần truyền 1 3 Xác thực khóa ẩn B B B A A,B A,B Xác nhận khóa Khơng B B A (A),B A,B Kiểm sốt khóa A A A B A đáp B (A),B Không (A) (A) B A,B A,B 1,1 2,2 2,2 4,4 4,4 2,2 Xác thực thực thể Số thao tác khóa cơng khai Phụ lục B (tham khảo) Một số ví dụ chế thiết lập khóa Thơng tin cung cấp phụ lục đưa ví dụ chế thiết lập khóa mơ tả phần trước tiêu chuẩn Trước hết, lấy ví dụ hàm F, với tập G H thỏa mãn tính chất liệt kê trên, tham số chọn cách thích hợp Cho p số nguyên tố lớn, G tập phần tử trường Galois có p phần tử ký hiệu Fp, tập H = {1,…,p-2} Cho g phần tử nguyên thủy Fp Thiết lập hàm F sau: F(h,g) = gh mod p Hàm F có tính chất giao hoàn với đối số h sau: (ghB)hA = (ghA)hB = ghAhB mod p Số nguyên tố p phải đủ lớn để F(.,g) coi hàm chiều Cho thực thể X có khóa riêng hX thuộc H, khóa riêng biết X, khóa cơng khai pX = ghX mod p biết tất thực thể CHÚ THÍCH: Các thích lựa chọn tham số: - Đối với nguyên tố module logarithm rời rạc: Kích cỡ số nguyên tố nên chọn cho việc tính logarithm rời rạc nhóm cyclic thực Một vài điều kiện khác số nguyên tố lớn áp đặt để làm cho việc tính logarithm rời rạc khơng thể - Khuyến cáo để chọn p số nguyên tố mạnh cho p -1 có thừa số số nguyên tố lớn chọn g phần tử sinh nhóm có bậc nguyên tố lớn q - Đối với hợp số module logarithm rời rạc: nên chọn modulus tạo từ hai số nguyên tố lẻ khác chúng giữ bí mật Kích cỡ số nguyên tố nên chọn cho việc phân tích modulus khơng thể tính tốn Một vài điều kiện khác chọn số nguyên tố áp đặt để làm cho việc phân tích modulo khơng thể mặt tính tốn B.1 Lược đồ thỏa thuận khóa Diffie-Hellman khơng tương tác Đây ví dụ Cơ chế thỏa thuận khóa Kiến thiết khóa (A1): Thực thể A sử dụng khóa riêng hA khóa cơng khai pB B để tính tốn khóa bí mật dùng chung: KAB = pBhA mod p Kiến thiết khóa (B1): Thực thể B sử dụng khóa riêng hB khóa cơng khai pA A để tính tốn khóa bí mật dùng chung: KAB = pAhB mod p B.2 Cơ chế dựa định danh Đây ví dụ Cơ chế thỏa thuận khóa 1, chế dựa tiêu chí sau: - Khóa cơng khai thực thể nhận từ kết hợp định danh chứng - Tổ chức chứng thực (CA) khơng tiến hành kiểm tra trực tiếp có CA phục hồi khóa cơng khai hợp lệ Cho (n,y) khóa kiểm tra cơng khai CA chế chữ ký số có phục hồi thông điệp Phụ lục A ISO/IEC 9796 Do n tạo từ hai số nguyên tố p q giữ bí mật CA nên y số nguyên tố với lcm(p-1,q-1) Lấy O số nguyên lớn theo module n g = Oy mod n Lấy lx kết phép dư bổ sung (đặc tả ISO/IEC 9796) thông tin công khai thực thể X có chứa định danh riêng biệt X thêm số serial, thời gian hiệu lực, tem thời gian số phần tử liệu khác Khi cặp quản lý khóa X (hx,px) hX số nguyên nhỏ n và: px = ghx (mod p) Chứng tính CA sau: Certx = sxOhx (mod n) Trong sx số nguyên cho: sxylx = 1(mod n) Kiến thiết khóa (A1): A tính tốn khóa cơng khai B sau: PB = CertBy.lB mod n Và tính giá trị khóa bí mật dùng chung sau: KAB = PBhA = ghAhB mod n Kiến thiết khóa (B)1: B tính tốn khóa công khai A sau: PA = CertAy.lA mod n Và tính giá trị khóa bí mật dùng chung sau: KAB = PAhB = ghAhB mod n CHÚ THÍCH: Cơ chế dựa định danh trước lần truyền hai lần truyền sử dụng cách cài đặt mô tả tài liệu tham khảo [8], [19] Phụ lục D (Tài liệu tham khảo) B.3 Thỏa thuận khóa Elgamal Đây ví dụ Cơ chế thỏa thuận khóa Cần kiểm tra p số nguyên tố mạnh cho p -1 có thừa số nguyên tố lớn lũy thừa khơng có dạng 0, +1, -1 mod p Kiến thiết thẻ khóa (A1): Thực thể A sinh ngẫu nhiên bí mật giá trị r thuộc {1,…,p -2}, tính gr mod p tạo thẻ khóa KTA1 gửi tới B: KTA1 = gr mod p Kiến thiết khóa (A2): Tiếp đến, A tính khóa bí mật chia sẻ: KTAB = (pB)r mod p = ghBr mod p Kiến thiết khóa (B1): Thực thể B tính khóa bí mật dùng chung: KTAB = (gr)hB = ghBr mod p B.4 Thỏa thuận khóa Nyberg-Rueppel Đây ví dụ Cơ chế thỏa thuận khóa Hệ chữ ký hệ thỏa thuận khóa chọn theo cách cho hệ chữ ký xác định khóa (hx,px) Cho q ước nguyên tố lớn p-1, g phần tử thuộc Fp có bậc q tập H = {1,…,q-1} Cặp khóa phi đối xứng X sử dụng cho trình trao đổi khóa ký (hx,px), hx phần tử thuộc H px = ghx (mod p) Nhằm ngăn chặn việc sử dụng lặp lại thẻ khóa cũ, thí dụ sử dụng tem thời gian số seri TVP hàm băm mật mã hash, ánh xạ chuỗi bit có độ dài vào số nguyên ngẫu nhiên tập lớn {1,…,p-1}, ví dụ, H Kiến thiết khóa (A1.1): Đầu tiên, thực thể A sinh ngẫu nhiên bí mật r thuộc H tính e = gr mod p Tiếp đó, A tính khóa bí mật dùng chung là: KTAB = (pB)r mod p A sử dụng khóa bí mật dùng chung KAB để tính giá trị kiểm tra mật mã định danh phân biệt người gửi số tem thời gian TVP e' = e hash (KAB || A || TVP) mod p Chữ ký thẻ khóa (A1.2): A tính tốn chữ ký thẻ khóa: y = r - hAe' mod q Cuối cùng, A tạo thẻ khóa KTA1 gửi tới B: KTA1 = A || e || TVP || y Kiến thiết khóa (B1.1): Thực thể B tính khóa bí mật dùng chung sử dụng khóa riêng dùng để thỏa thuận khóa hB sau: KTAB = ehB mod p Bằng cách sử dụng khóa bí mật dùng chung KAB vừa tính được, B tính giá trị kiểm tra mật mã trên định danh phân biệt người gửi A TVP tính: e' = e hash (KAB || A || TVP) mod p Kiểm tra chữ ký (B1.2): B kiểm tra tính hợp lệ TVP sử dụng khóa công khai pA để kiểm tra xem đẳng thức sau có hay khơng: e = gypAe mod p B.5 Thỏa thuận khóa Diffie-Hellman Đây ví dụ chế thỏa thuận khóa Cần kiểm tra p số nguyên tố mạnh cho p-1 có thừa số nguyên tố lớn lũy thừa khơng có dạng 0, +1, -1 mod p Kiến thiết thẻ khóa (A1): Thực thể A sinh ngẫu nhiên bí mật giá trị rA thuộc {1,…,p-2}, tính grA mod p tạo thẻ khóa KTA1 gửi tới B: KTA1 = grA mod p Kiến thiết thẻ khóa (B1): Thực thể B sinh ngẫu nhiên bí mật giá trị rB thuộc {1,…,p-2}, tính grB mod p tạo thẻ khóa KTB1 gửi tới A: KTB1 = grB mod p Kiến thiết khóa (A2): Thực thể A tính khóa bí mật dùng chung: KAB = (grB)rA mod p= grArB mod p Kiến thiết khóa (B2): Thực thể B tính khóa bí mật dùng chung: KAB = (grA)rB mod p= grArB mod p B.6 Lược đồ thỏa thuận khóa Matsumoto-Takashima-Imai A(0) Đây ví dụ Cơ chế thỏa thuận khóa Cho p số nguyên tố an toàn kiểm tra lũy thừa khơng có dạng 0, +1, -1 mod p Kiết thiết thẻ khóa (A1): Thực thể A sinh ngẫu nhiên bí mật giá trị rA thuộc {1,…,p-2}, tính thẻ khóa KTA1 gửi tới B: KTA1 = grA mod p Kiến thiết thẻ khóa (B1): Thực thể B sinh ngẫu nhiên bí mật giá trị rB thuộc {1,…,p-2}, tính thẻ khóa KTB1 gửi tới A: KTB1 = grB mod p Kiến thiết khóa (B2): Thực thể B tính khóa bí mật dùng chung: KAB = w(KTA1hB,pArB) = KTA1hBpArB mod p Kiến thiết khóa (A2): Thực thể A tính khóa bí mật dùng chung: KAB = w(pBrA,KTA1hA) = KTA1hBpArB mod p B.7 Giao thức Beller-Yacobi Phần phụ lục mô tả giao thức Beller-Yacobi gốc dùng để minh họa cho Cơ chế thỏa thuận khóa CHÚ Ý: Lược đồ khơng tương thích hồn tồn với chế thỏa thuận khóa tối ưu cho tình đặc biệt Cụ thể, sử dụng chế chữ ký EIGamal sử dụng thêm thuật tốn mã hóa đối xứng để chuyển khóa kiểm tra chữ ký B chứng số B tới A cách tin cậy, bảo đảm tính ẩn danh (anonymity) B Cho enc: K x M C hàm mã hóa kinh điển, ví dụ DES, K khơng gian khóa, M khơng gian thơng báo,và C không gian mã Giả sử Sx ký hiệu phép toán chữ ký EIGamal thực thể X Quá trình ký mơ tả nhấn mạnh khác biệt thao tác trực tuyến (on-line) không trực tuyến (off-line) yêu cầu họ EIGamal chế chữ ký Chúng ta sử dụng Px Cx để ký hiệu khóa cơng khai chứng số thực thể X Phép mã hóa khóa cơng khai thực thể X (sử dụng khóa Px) ký hiệu EX (bình phương module trường hợp Rabin) Tính tốn off-line: B chọn giá trị ngẫu nhiên rB tính: u = grB mod p Kiến thiết thẻ khóa (A1): A chọn số ngẫu nhiên rA tính KTA1 gửi tới B: KTA1 = (rA || A || CA) Xử lý thẻ khóa (B1): B tạo chữ ký số BS = (u,v) = SB(rA || A) Sau chọn giá trị ngẫu nhiên XB tạo KTB1 gửi tới A: KTB1 = EA(BS) enc (u,(B || PB || CB || xB)) Kiến thiết khóa (B2): Khóa bí mật dùng chung phần chữ ký B, u Kiến thiết khóa xác thực thực thể (A2): A giải mã thẻ khóa EA(BS) để tìm khóa phiên u, sau sử dụng hàm mã đối xứng enc để giải mã enc (u,(B || PB || CB || xB)) cách sử dụng khóa phiên u để lấy thành phần: định danh B, khóa cơng khai PB B, chứng số CB B A kiểm tra chứng CB thành cơng sau sử dụng hàm kiểm tra VB để kiểm tra chữ ký BS B Nếu q trình kiểm tra thành cơng A chấp nhận u khóa bí mật dùng chung B.8 Vận chuyển khóa EIGamal Phần ví dụ Cơ chế vận chuyển khóa Một số nguyên tố thích hợp p tạo g trương ZP lựa chọn đưa công khai Các khóa dùng để thỏa thuận khóa cơng khai bí mật B là, hB PB = ghB mod p Kiến thiết thẻ khóa (A1): A có khóa K (trong < K < p) muốn truyền an toàn sang cho B Trước hết, A tạo ngẫu nhiên bí mật số nguyên r, < r < p-1 mã hóa K sau: BE = K (pB)r mod p Tiếp A tạo thẻ khóa: KTA1 = BE || gr mod p Và gửi sang cho B Tái thiết thẻ khóa (B1): B phục hồi khóa K sử dụng khóa để thỏa thuận khóa bí mật hB cách tính: K = BE (gr)hB mod p B.9 Vận chuyển khóa EIGamal có chữ ký bên gửi Đây ví dụ Cơ chế vận chuyển khóa Một số nguyên tố thích hợp p tạo g thuộc ZP lựa chọn công bố công khai Các khóa dùng để thỏa thuận khóa cơng khai tương ứng B hB và: pB = ghB mod p Các phép biến đổi ký công khai bí mật A tương ứng ký hiệu SA VA, (SA,VA) thể hệ chữ ký chữ ký RSA việc kiểm tra chữ ký đưa ISO/IEC 9796 Mã hóa khóa (A1.1): A có khóa K muốn gửi theo cách an tồn đến B Trước tiên A tạo ngẫu nhiên bí mật số nguyên r khoảng (1,…,p-2) sau mã hóa khối liệu khóa A || K sau: BE = (A || K) (pB)r mod p Chú thích K phải chọn theo cách cho giá trị (A || K) phải nhỏ số nguyên tố p Kiến thiết thẻ khóa (A1.2): A tạo khối liệu khóa bao gồm định danh riêng biệt bên nhận, có tem thời gian số TVP, gr khối mã hóa BE Tiếp A ký khối liệu khóa phép ký bí mật SA gửi sang cho B: KTA1 = SA (B || TVP || gr || BE) Kiểm tra thẻ khóa (B1.1): B sử dụng phép kiểm tra công khai bên gửi VA để kiểm tra chữ ký số thẻ khóa KTA1 nhận Tiếp B kiểm tra định danh bên nhận B trường tùy chọn TVP Giải mã khóa (B1.2): B tiến hành giải mã khối BE sử dụng khóa để thỏa thuận khóa bí mật hB cách tính: A || K = BE (gr)hB mod p Tiếp B kiểm tra đinịh danh bên gửi A Nếu tất kiểm tra thỏa mãn B chấp nhận khóa K B.10 Vận chuyển khóa theo RSA Đây ví dụ Cơ chế vận chuyển khóa Hệ mật phi đối xứng B bao gồm module RSA n = pq, thành phần công khai e thành phần bí mật d cho ed = mod (p-1)(q-1) Giả sử có tin cậy tham số hệ mật (e,n) B Kiến thiết thẻ khóa (A1): A có khóa K muốn truyền đến cho B Giả sử Text1, Text2 giá trị TVP tùy ý khác không, giả sử liệu định dạng theo khn dạng thích hợp cho việc xử lý RSA (có thể chứa số giá trị bù) A tạo gửi cho B khối liệu: KTA1 = EB (A || K) = (A || K)r mod n Tái thiết thẻ khóa (B1): B nhận khối khóa tính tốn: (KTA1)d mod n = (A || K) Bên nhận B phân tách thơng điệp từ thông điệp ngẫu nhiên kiểm tra điều kiện bù nội dung thông điệp A || K Giả sử định danh A thông điệp phục hồi có số giá trị bù dùng để kiểm tra định dạng mong muốn B kiểm tra xem định danh phục hồi A có với định dạng mong muốn hay khơng chấp nhận thông điệp kiểm tra thỏa mãn Phụ lục C (tham khảo) Ví dụ chế thiết lập khóa dựa đường cong elliptic Mục tiêu Phụ lục trình bày cách thức chế thiết lập khóa mô tả tiêu chuẩn thực dựa khái niệm đường cong elliptic Phần giao thức trình bày khác với phần nói Phụ lục B Cơ sở toán học đường cong elliptic: Một đường cong elliptic E đường cong bậc ba thông thường trường K Một đường cong elliptic mô tả theo tập nghiệm (x,y) (với x,y K) phương trình: Y2 = X3 + aX + b với điểm mở rộng q vô Các đường cong elliptic có khả thực phép toán nhị phân: E E E, ánh xạ cặp (P1,P2) điểm E vào điểm thứ ba P1 P2 Với phép tốn E nhóm abelian với phần tử trung hòa q Cho P điểm đường cong E, tạo nhóm

có lực lượng hữu hạn q với phép tốn nhóm " " Khi đó, phần tử thuộc

lũy thừa P[k] P, P[k] tích k lần (P P P … P) Phép mũ rời rạc F(.,P)

định nghĩa sau: F(k,P) = P[k] với k Chú thích đến giá trị tùy ý h với k {1,…,q-1} {1,…,q-1} đẳng thức: (P[h])[k] = P[h][k] = (P[k])[h] Trong nhóm

tạo P nhóm abelian Mặt khác, cho điểm tùy ý Q

số xác định x coi logarithm rời rạc Q dựa P {1,…,q-1} với Q = P[x] Tầm quan trọng mật mã đường cong elliptic bắt nguồn từ việc khó đốn biết để xác định logarit rời rạc đường cong dựa trường hữu hạn Với hiểu biết nay, điều khó việc phân tích số nguyên tính logarit rời rạc trường GF(p) Điều tạo nên khả thực thi hệ thống khóa cơng khai dựa đường cong elliptic với số lượng tham số nhỏ nhiều so với hệ thống khóa cơng khai trước Ký hiệu: Các khái niệm dẫn đến cần làm rõ số ký hiệu sử dụng phụ lục Sau giải thích số ký hiệu: K trường hữu hạn có pn phần tử, p số nguyên tố lớn 3, n số nguyên dương E đường cong elliptic K P điểm E tạo nên nhóm

phần tử q Giả sử q số nguyên tố tập H = {1,…,q-1} Mỗi thực thể X có khóa bí mật hx thuộc H biết X khóa cơng khai PX = G{hX} biết tất thực thể khác Chú thích khóa bí mật số ngun thơng thường, ngược lại khóa công khai điểm đường cong Điều nói lên hệ thống khóa cơng khai xây dựng dựa logarit rời rạc theo modulo số ngun tố, khóa bí mật khóa cơng khai đối tượng kiểu Có khác hai kiểu khóa đường cong, lý phải đưa hàm bổ sung ánh xạ điểm thuộc

vào số nguyên thuộc H, tương tự dịch chuyển giao thức Phụ lục B sang dạng sử dụng đường cong elliptic Như vậy, cho

H hàm cho việc tổ hợp k hàm chiều P [k] F(.,P) cho [k] (P ) CHÚ THÍCH: Tham số chủ yếu an tồn hệ khóa cơng khai dựa đường cong elliptic kích cỡ số nguyên tố q Số nguyên q phải đủ lớn cho F(.,P) xem hàm chiều Với thuật toán biết nay, F(.,P) coi hàm chiều q có kích cỡ q > 2160 Khơng giống hệ thống thuật toán ligarit rời rạc dựa GF(p) (như DSA), chọn tham số q pn xấp xỉ Có vài điều kiện p q (chẳng hạn p q) tham số đường cong a b phải lựa chọn cho khơng có khả tính tốn logarit rời rạc đường cong elliptic Có nhiều khả tạo , phương pháp đơn giản chiếu điểm

lên trục tọa độ "đọc" phần tử trường số nguyên theo mod q C.1 Thỏa thuận khóa khơng tương tác kiểu Diffie-Hellman Đây ví dụ Cơ chế thỏa thuận khóa Kiến thiết khóa (A1): A tính khóa bí mật dùng chung cách sử dụng khóa dùng để thỏa thuận khóa bí mật hA khóa dùng để thỏa thuận khóa cơng khai PB B sau: KAB = (PB)[hA] Kiến thiết khóa (B1): B tính khóa bí mật dùng chung cách sử dụng khóa dùng để thỏa thuận khóa bí mật hB khóa dùng để thỏa thuận khóa cơng khai PA A sau: KAB = (PA)[hB] C.2 Thỏa thuận khóa kiểu EIGamal Đây ví dụ Cơ chế thỏa thuận khóa Kiến thiết thẻ khóa (A1): A tạo ngẫu nhiên bí mật giá trị r thuộc H tính thẻ khóa sau: KTA1 = (P)[r] gửi cho B Kiến thiết khóa (A2): A tính khóa bí mật dùng chung sau: KAB = (PB)[r] = (PB)[hBr] Kiến thiết khóa (B2): B sử dụng khóa bí mật để tính tốn khóa bí mật dùng chung sau: KAB = (KTA1)[hB] = (P[r])[hB] = (P)[r.hB] C.3 Thỏa thuận khóa theo Nyberg-Rueppel Đây ví dụ Cơ chế thỏa thuận khóa Giao thức sử dụng khơng phải chép dạng 1-1 giao thức phần B.3 dựa ý tưởng B.3 Một hệ chữ ký hệ thỏa thuận khóa chọn cho hệ chữ ký xác định khóa (hx,Px) Để ngăn ngừa việc dùng lại thẻ khóa cũ ví dụ sử dụng tem thời gian số TVP hàm băm mã hash, chẳng hạn có ánh xạ từ chuỗi bít có độ dài tùy ý đến số nguyên thuộc H Kiến thiết khóa (A1.1): A tạo ngẫu nhiên bí mật giá trị r thuộc H tính: R = P[r] Tiếp A tính khóa bí mật dùng chung bí mật sau: KAB = (PB)[r] A sử dụng khóa bí mật dùng chung tính giá trị kiểm tra mật mã điểm R, định danh riêng biệt người gửi A số tem thời gian TVP: e = hash(R || KAB || A || TVP) Ký thẻ khóa (A1.2): A tính chữ ký sau: KTA = (R || A || TVP || y) Và gửi cho B Kiến thiết khóa (B1.1): B tính khóa bí mật dùng chung sử dụng khóa để thỏa thuận khóa bí mật hB sau: KAB = R[hB] B lại sử dụng khóa bí mật dùng chung bí mật để tính giá trị kiểm tra mật mã định danh riêng biệt bên gửi A giá trị TVP sau: e = hash(R || KAB || A || TVP) Kiểm tra chữ ký (B1.2): B kiểm tra tính hợp lệ TVP sử dụng khóa cơng khai bên gửi PA để kiểm tra nhau: R = P[y].(PA)[e] C.4 Thỏa thuận khóa theo kiểu Diffie-Hellman Phần ví dụ Cơ chế thỏa thuận khóa Kiến thiết thẻ khóa (A1): Thực thể A sinh ngẫu nhiên bí mật giá trị rA thuộc H, tính thẻ khóa KTA1 gửi tới B: KTA1 = P[rA] Kiến thiết thẻ khóa (B1): Thực thể B sinh ngẫu nhiên bí mật giá trị rB thuộc H, tính thẻ khóa KTB1 gửi tới A: KTB1 = P[rB] Kiến thiết khóa (A2): Thực thể A tính khóa bí mật dùng chung: KTAB = (P[rB])[rA] = P[rB][rA] Kiến thiết khóa (B2): Thực thể B tính khóa bí mật dùng chung: KTAB = (P[rA])[rB] = P[rA][rB] C.5 Thỏa thuận khóa theo kiểu Matsumoto-Takashima A(0) Đây ví dụ Cơ chế thỏa thuận khóa Kiến thiết thẻ khóa (A1): Thực thể A sinh ngẫu nhiên bí mật giá trị rA thuộc H, tính thẻ khóa KTA1 gửi tới B: KTA1 = P[rA] Kiến thiết thẻ khóa (B1): Thực thể B sinh ngẫu nhiên bí mật giá trị rB thuộc H, tính thẻ khóa KTB1 gửi tới A: KTB1 = P[rB] Kiến thiết khóa (B2): Thực thể B tính khóa bí mật dùng chung: KTAB = w(KTA1[hB].PA[rB]) Trong w hàm chiều Kiến thiết khóa (A2): Thực thể A tính khóa bí mật dùng chung: KTAB = w(KTB1[hA].PB[rA]) C.6 Vận chuyển khóa theo kiểu EIGamal Phần ví dụ Cơ chế vận chuyển khóa Kiến thiết thẻ khóa (A1): A có khóa K H muốn truyền an tồn sang cho B Trước hết, A tạo ngẫu nhiên bí mật số nguyên r H tính điểm đường cong P[r] mã hóa khóa K sau: BE = (K ((pB)[r]))mod q Tiếp A tạo thẻ khóa: KTA1 = BE || (pB)[r]) Và gửi sang cho B Tái thiết thẻ khóa (B1): Để phục hồi khóa K, thực thể B xác định điểm đường cong P[r] sử dụng khóa để thỏa thuận khóa bí mật hB cách tính: (pB)[r] = (pB[r])[hB] bước tiếp đến tìm ra: ((pB)[r])) Cuối B thu khóa K cách tính K = (BE) (((pB[r])[hB] ))-1 mod q C.6 Vận chuyển khóa theo kiểu EIGamal có chữ ký bên gửi Đây ví dụ Cơ chế vận chuyển khóa Các khóa dùng thỏa thuận khóa cơng khai bí mật hB B tương ứng là: PB = (P)[hB] Các phép biến đổi ký cơng khai bí mật A tương ứng ký hiệu SA VA, (SA,VA) thể hệ chữ ký chữ ký RSA việc kiểm tra chữ ký đưa ISO/IEC 9796 Mã hóa khóa (A1.1): A có khóa K muốn gửi theo cách an toàn đến B Trước tiên A tạo ngẫu nhiên bí mật số nguyên r H tính hai điểm đường cong P[r] (PB)[r] mã hóa khối liệu khóa A || K sau: BE = (A || K) ((PB)[r])) mod q Chú thích K phải chọn theo cách cho giá trị (A || K) phải nhỏ số nguyên tố q Kiến thiết thẻ khóa (A1.2): A tạo khối liệu khóa bao gồm định danh riêng biệt bên nhận B, có tem thời gian số TVP khối mã hóa BE Tiếp A ký khối liệu thẻ phép ký bí mật SA gửi thẻ khóa thu sang cho B: KTA1 = SA (B || TVP || p[r] || BE) Kiểm tra thẻ khóa (B1.1): B sử dụng phép kiểm tra cơng khai bên gửi VA để kiểm tra chữ ký số thẻ khóa KTA1 nhận Tiếp B kiểm tra định danh bên nhận B trường tùy chọn TVP Giải mã khóa (B1.2): B tiến hành giải mã khối BE sử dụng khóa để thỏa thuận khóa bí mật hB cách tính: A || K =(BE) (((p[r])[hB]))-1 mod q Tiếp B kiểm tra định danh bên gửi A Nếu tất kiểm tra thỏa mãn B chấp nhận khóa K TÀI LIỆU THAM KHẢO [1] ANSI X9.30 199x, "Public Key Cryptography Using Irrevarsible Algorithm for the Financial Services Industry, Part 1: The Digital Signature Algorithm (DSA)" [2] ANSI X9.30 199x, "Public Key Cryptography Using Irrevarsible Algorithm for the Financial Services Industry, Part 3: Certificate Management for DSA" [3] ANSI X9.30 199x, "Public Key Cryptography Using Irrevarsible Algorithm for the Financial Services Industry, Part 4: Management of symmetric algorithm keys using RSA" [4] Beller M,J., Yacobi Y., "Fully-fledged two-way public authentication and key agreement for low-cost terminals", Electronic Letters Vol 19 no 11 (27 May '93), pp 999-1001 [5] RIPE, "Integrity Primitives for Secure Information Systems" - Final Report of RACE Integrity Primitives Evaluation (RIPE-RACE 1040) LNCS 1007, A Bosselaers, B Preneel, Eds Springer-Verlag, 1995 [6] Diffie W., Hellman M.E., "News Directions in Cryptography", IEEE Trans on Inform Theory, vol IT-22, pp 644-654, Nov 1976 [7] EIGamal, T., "A Public Key Cryptosystem and a Signature Scheme Based on Descrete Logarithms", IEEE Trans on Inform Theory, vol IT-31, pp 469-472, July 1985 [8] Girault M., Paillès J.C., "An Identity-based scheme providing zo-ro-knowledge authentication and authenticated key exchange", Proceedings of ESSORICS 90, pp 173-184 [9] ISO 8732:1998, Banking - Key Management (Wholesale) [10] ISO/IEC 9594-8:1990, (CCITT X.509), "Information Technology - Open Systems Interconnection The Directory - Authentication framework" [11] ISO/IEC 9796:1991, "Information technology - Security techniques - Digital signature scheme giving message recovery" [12] ISO/IEC 10118-2:1994, "Information technology - Security techniques - Hash-functions - Part 2: Hash-functions using an n-bit block cipher algorithm" [13] ISO/IEC 10118-3:1998, "Information technology - Security techniques - Hash-functions - Part 3: Dedicated hash functions" [14] ISO/IEC 10118-4:1998, "Information technology - Security techniques - Hash-functions - Part 4: Mechanisms using modular arithmetic" [15] ISO 11166-1:1994, "Banking - Key management by means of asymmetric algorithms - Part 1: Principles, Procedures and Formats" [16] Matsumoto T., Takashima Y., Imai H., "On Seeking Smart Public-Key-Distribution Systems", Trans of the IECE of Japan, vol E69 no Feb 1986 pp 99-106 [17] Manezes, A., "Elliptic Curve Public Key Cryptosystem" Kluwer Academic Publishers, 1993 [18] Nyberg K., Rueppel R.A., "Message Recovery for Signature Schemes Based on the Discrete Logarithm Problem", Proceedings of Eurocrypt'94, Springer-Verlag, 1994 [19] Okamotot E., "Proposal for identity-basded key distribution system", Electronic Letters, Vol 22, no.24, 20 Nov 1986, pp 1283-1284 [20] Tanake K., Okamoto E., "Key distribution system fo mail systems using ID-related information directory", Computers & Security, Vol 10, 1991, pp 25-23 MỤC LỤC Lời nói đầu Phạm vi áp dụng Tài liệu tiêu chuẩn Thuật ngữ định nghĩa Ký hiệu từ viết tắt Các u cầu Thỏa thuận khóa bí mật 6.1 Cơ chế thỏa thuận khóa 6.2 Cơ chế thỏa thuận khóa 6.3 Cơ chế thỏa thuận khóa 6.4 Cơ chế thỏa thuận khóa 6.5 Cơ chế thỏa thuận khóa 6.6 Cơ chế thỏa thuận khóa 6.7 Cơ chế thỏa thuận khóa 7 Vận chuyển khóa bí mật 7.1 Cơ chế vận chuyển khóa 7.2 Cơ chế vận chuyển khóa 7.3 Cơ chế vận chuyển khóa 7.4 Cơ chế vận chuyển khóa 7.5 Cơ chế vận chuyển khóa 7.6 Cơ chế vận chuyển khóa Vận chuyển khóa cơng khai 8.1 Phân phối khóa cơng khai không cần đến bên thứ ba tin cậy 8.2 Phân phối khóa sử dụng bên thứ ba tin cậy Phụ lục A Phụ lục B B.1 Lược đồ thỏa thuận khóa Diffie-Hellman khơng tương tác B.2 Cơ chế dựa định danh B.3 Thỏa thuận khóa Elgamal B.4 Thỏa thuận khóa Nyberg-Rueppel B.6 Lược đồ thỏa thuận khóa Matsumoto-Takashima-Imai A(0) B.7 Giao thức Beller-Yacobi B.8 Vận chuyển khóa EIGamal B.9 Vận chuyển khóa EIGamal có chữ ký bên gửi B.10 Vận chuyển khóa theo RSA Phụ lục C C.1 Thỏa thuận khóa khơng tương tác kiểu Diffie-Hellman C.2 Thỏa thuận khóa kiểu EIGamal C.3 Thỏa thuận khóa theo Nyberg-Rueppel C.4 Thỏa thuận khóa theo kiểu Diffie-Hellman C.5 Thỏa thuận khóa theo kiểu Matsumoto-Takashima A(0) C.6 Vận chuyển khóa theo kiểu EIGamal C.7 Vận chuyển khóa theo kiểu EIGamal có chữ ký bên gửi Tài liệu tham khảo ... ISO/IEC 1011 8-1 :1994, Information technology - Security techniques - Hash-functions - Part 1: General (Công nghệ thông tin - Kỹ thuật mật mã - Hàm băm - Phần 1: Tổng quát) - ISO/IEC 1018 1-1 :1996,... Liên kết Hệ thống mở - Tổng quát khung an toàn cho hệ thống mở) - TCVN 1177 0-1 : 2007 (ISO/IEC 1177 0-1 :1999), Information technology - Security techniques - Key management - Part 1: Frameworks... Interconnection - Basic Reference Model - Part 2: Security Architecture (Các hệ thống xử lý thông tin - Liên kết Hệ thống mở - Mơ hình tham chiếu - Phần 2: Cấu trúc an toàn) - ISO/IEC 959 4-8 :1995, Information

Ngày đăng: 08/02/2020, 08:01

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan