Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 25 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
25
Dung lượng
330,05 KB
Nội dung
HỌC VIỆN CƠNG NGHỆ BƢU CHÍNH VIỄN THƠNG ******************* NGUYỄN THỊ KIM OANH NGHIÊN CỨU MỘT SỐ PHƢƠNG THỨC PHÂN PHỐI VÀ THỎA THUẬN KHÓA Chuyên ngành: KỸ THUẬT VIỄN THƠNG Mã số: 60.52.02.08 TĨM TẮT LUẬN VĂN THẠC SĨ HÀ NỘI - 2014 Luận văn hoàn thành tại: HỌC VIỆN CƠNG NGHỆ BƢU CHÍNH VIỄN THƠNG Người hướng dẫn khoa học: GS.TS NGUYỄN BÌNH Phản biện 1: … …………………………………………………………… Phản biện 2: …………………………………………………………… Luận văn bảo vệ trước Hội đồng chấm luận văn thạc sĩ Học viện Cơng nghệ Bưu Viễn thơng Vào lúc: ngày tháng năm Có thể tìm hiểu luận văn tại: - Thư viện Học viện Cơng nghệ Bưu Viễn thơng LỜI NĨI ĐẦU Hiện nay, nước phát triển phát triển, mạng máy tính Internet ngày đóng vai trị thiết yếu lĩnh vực hoạt động xã hội, trở thành phương tiện làm việc hệ thống nhu cầu bảo mật thơng tin đặt lên hàng đầu Nhu cầu máy An ninh, Quốc phịng, Quản lý Nhà nước, mà trở thành cấp thiết nhiều hoạt động kinh tế xã hội: tài chính, ngân hàng, thương mại…thậm chí số hoạt động thường ngày người dân (thư điện tử, toán tín dụng,…) Do ý nghĩa quan trọng mà năm gần cơng nghệ mật mã an tồn thơng tin có bước tiến vượt bậc thu hút quan tâm chuyên gia nhiều lĩnh vực khoa học, công nghệ Chúng ta thấy, hệ mật mã cần phải sử dụng khóa mật (ngoại trừ hàm băm) Chiều dài khóa phải đủ lớn, thân khóa phải chọn lựa ngẫu nhiên phân bố từ khơng gian khóa Nếu đảm bảo điều kiện tránh công đơn giản nhất, sở dự đốn khóa mật hay sở vét cạn khóa Khi mà chiều dài khóa khơng đủ lớn hệ mật dù có phức tạp đến đâu khơng thể đảm bảo độ an toàn cao Sử dụng thuật tốn mật mã an tồn điều cần thiết, chưa đủ để đảm bảo độ an toàn cao hệ mật Thơng thường thám mã thường cơng lên hệ thống khóa cơng trực tiếp lên thuật toán hệ mật Do vậy, điều khiển hệ thống khóa thành phần quan trọng xác định độ an toàn hệ mật sử dụng Cũng lý mà tơi chọn đề tài : “Nghiên cứu số phương thức phân phối thỏa thuận khóa” làm Luận văn tốt nghiệp 2 Nội dung Luận văn gồm có chương : Chương : Tổng quan phân phối thỏa thuận khóa Chương : Một số thủ tục phân phối khóa Chương : Một số giao thức thỏa thuận khóa Chương : Mơ sơ đồ CHƢƠNG I TỔNG QUAN VỀ PHÂN PHỐI VÀ THỎA THUẬN KHÓA 1.1 Hệ mật mã Định nghĩa: Hệ mật mã định nghĩa năm (P, C, K, E, D) đó: - P tập hữu hạn rõ - C tập hữu hạn mã - K tập hữu hạn khố - E tập hàm lập mã - D tập hàm giải mã - C = EK (P) Với k K , có hàm lập mã ek E, ek : P C hàm giải mã dk D, dk :C P cho dk(ek(x)) = x , x P Hình 1.1 : Q trình mã hóa giải mã [1] 1.1.1 Hệ mật mã khóa bí mật (Hệ mật mã khóa đối xứng) Ƣu nhƣợc điểm hệ mật mã khóa đối xứng Hệ mật mã DES 1.1.2 Hệ mật mã khóa cơng khai Ƣu nhƣợc điểm hệ mật mã khóa cơng khai Hệ mật RSA 1.2.Tổng quan điều khiển khóa Điều khiển khóa hệ mật gồm chức sau: - Tạo khóa mật mã - Phân phối chứng thực khóa mật - Chứng thực khóa cơng cộng - Sử dụng khóa - Bảo quản khóa - Thay khóa - Hủy khóa - Xóa khóa 1.2.1 Sơ đồ phân phối khóa 1.2.2 Trung tâm phân phối khóa Trung tam phan phoi khoa EK(Kij ) EK(Kij ) j i AN A1 K Aj Ai A2 K K K i K j Kenh mat Hình 1.6 Sơ đồ phân phối khóa Trung tâm N Trung tâm phân phối cung cấp cho tất thành viên khóa mật khác Ki (i=1,2,…,N), thành viên sử dụng khóa liên lạc với trung tâm mà thơi Khóa mật chung hai bên i j thực sau: - Bên Ai muốn liên kết với bên Aj, Ai chuyển đến trung tâm khóa liên hệ kij, khóa mã hóa ki - Trung tâm nhận mã từ Ai giải mã khóa ki, nhận thấy thị cần liên kết Ai với Aj, trung tâm thực mã hóa kij kj, sau chuyển mã đến Aj - Aj giải mã khóa kj nhận khóa kij - Sau bước liên kết mật việc sau thực theo kênh cơng cộng 1.2.3 Phân phối thỏa thuận khóa hệ mật Chúng ta phân biệt sơ đồ phân phối khóa giao thức thỏa thuận khóa: - Phân phối khóa nhóm chọn khóa mật, sau truyền đến nhóm khác - Thỏa thuận khóa giao thức gồm tổ hợp thao tác (lệnh) hai hay nhiều nhóm liên kết với thiết lập khóa mật cách liên lạc kênh cơng khai Trong sơ đồ thỏa thuận khóa, giá trị khóa xác định hàm đầu vào hai nhóm cung cấp 1.3.Tổng kết chƣơng I CHƢƠNG II CÁC THỦ TỤC PHÂN PHỐI KHÓA 2.1 Phân phối khoá trƣớc 2.1.1 Sơ đồ phân phối khóa Blom 2.1.1.1 Xét trường hợp k =1 Số ngun tố p cơng khai, cịn với người sử dụng U, phần tử r U ZP công khai Phần tử rU phải khác biệt TA chọn phần tử ngẫu nhiên a, b, c ZP (không cần khác biệt) thiết lập đa thức f(x, y) = a + b(x + y) + cxy mod p Với người sử dụng U, TA tính đa thức: gU(x) = f(x, rU) mod p truyền gU(x) đến U kênh an toàn Chú ý: gU(x) đa thức tuyến tính theo x, nên viết: gU(x) = aU + bUx , đó: aU = a + b rU mod p bU = b + c rU mod p Nếu U V muốn liên lạc với nhau, họ dùng khoá chung: KU, V = KV,U = f(rU, rV) = a + b (rU+ rV) + crUrV mod p U tính KU,V sau : f(rU, rV) = gU(rV) V tính KV,U sau : f(rU,rV) = gV(rU) Hình 2.1: Sơ đồ phân phối khoá Blom (k =1) [4] Mức độ an toàn : + Sơ đồ Blom với k = an toàn với người sử dụng khác Định lý 2.1: [4] “Sơ đồ Blom với k =1 an tồn khơng điều kiện trước người sử dụng cá biệt nào” + Sơ đồ Blom với k = khơng an tồn với liên minh người sử dụng khác 2.1.1.2 Xét trường hợp k > Để tạo lập sơ đồ phân phối khoá có độ an tồn chống lại liên minh k người sử dụng, thay đổi bước Khi TA dùng đa thức f(x,y) có dạng sau: k k f ( x, y) , j xi y j mod p i 0 j 0 Trong đó: ai, j Z p(0 i k , j k ) ai,j = aj,i với i, j Các phần lại giao thức sơ đồ phân phối với k =1 2.1.2 Sơ đồ phân phối khóa trước Diffie – Hellman - Số nguyên tố p phần tử nguyên thủy Z p công khai * - V tính : KU ,V aU aV mod p bU aV mod p - U tính : KU ,V aU aV mod p bV aU mod p Hình 2.2: Sơ đồ phân phối khóa trƣớc Diffie-Hellman [4] Mức độ an tồn : Với loại cơng chủ động, khơng cần lo lắng nhiều, vì: Chữ kí TA dấu xác thực người sử dụng ngăn chặn hiệu W khỏi biến đổi thông tin dấu xác thực người sử dụng Với loại cơng thụ động, khơng cần lo lắng nhiều, vì: Người dùng W (khác U,V) “khó” tính khố chung KU,V U,V Kể biết a mod p a mod p (song aU khơng phải U V aV) “khó” tính khố chung U V KU ,V a a mod p U V Bài toán gọi toán Diffie-Hellman Bài tốn : I= (p,α,β,γ), p số ngun tố, Z p* phần tử nguyên thủy, , Z p* Mục tiêu : Tính log mod p ( log mod p) Hình 2.3: Bài tốn Diffie-Hellman [4] 2.2.Kerboros U hỏi TA khóa session để liên lạc với V TA chọn khóa session ngẫu nhiên K, thời gian hệ thống T thời gian tồn L TA tính: m1 eKU (K , ID(V ), T , L) m2 eKV ( K , ID(U ), T , L) Sau gửi m1 m2 đến U U dùng hàm giải mã d KU để tính K,T,L ID(V) từ m1 Sau U tính : m3 eK ( ID(U ), T ) gửi m3 đến V với điện m2 mà U nhận từ TA V dùng hàm giải mã d KV để tính K,T,L ID(U) từ m2 Sau V dùng dK để tính T ID(U) từ m3 Sau V kiểm tra xem giá trị T giá trị ID(U) có giống khơng Nếu V tính : m4 eK (T 1) gửi đến U U giải mã m4 eK xác minh thấy kết T+1 Hình 2.4: Truyền khoá session Kerboros [4] 2.3 Tổng kết chƣơng II 10 CHƢƠNG III CÁC GIAO THỨC THỎA THUẬN KHÓA 3.1 Giao thức thỏa thuận khoá Diffie - Hellman Người dùng U chọn aU ngẫu nhiên, aU p a mod p U U tính : gửi đến V Người dùng V chọn aV ngẫu nhiên, aV p V tính : a mod p V gửi đến U 3/ U tính khố : K ( aV )aU mod p 4/ V tính khố: K ( aU )aV mod p Hai giá trị khoá nhau! Hình 3.1 : Trao đổi khóa Diffie – Hellman [4] Mức độ an toàn : Hạn chế : Khơng có xác thực danh tính U V Giao thức trao đổi khóa Diffie-Hellman dễ bị tổn thương trước đối phương tích cực – người sử dụng cách công “kẻ xâm nhập vào cuộc” Đó tình tiết “The Lucy show”, nhân vật Vivian Vance 11 dùng bữa tối với người bạn, Lucille Ball trốn bàn Vivian người bạn cô cầm tay bàn Lucy cố tránh bị phát nắm lấy tay hai người, hai người bàn nghĩ họ cầm tay Cuộc công kiểu “kẻ xâm nhập vào cuộc” giao thức trao đổi khoá Diffie-Hellman hoạt động W ngăn chặn điện trao đổi U V thay điện theo sơ đồ : Tại thời điểm cuối giao thức, U thiết lập thực khóa mật a a ' với U W, cịn V thiết lập khóa mật a ' U aV V với W Khi U cố giải mã điện để gửi cho V, W có khả giải mã song V khơng thể, (tương tự tình nắm tay V gửi điện cho U) Cải tiến: Bổ sung xác thực danh tính U V Điều U V bảo đảm rằng, họ trao đổi khố cho mà khơng có W Trước trao đổi khố, U V thực giao thức tách bạch để thiết lập danh tính cho 3.2 Giao thức trạm tới trạm STS STS giao thức lần truyền tin Thông tin trao đổi sau: a U a , sigV ( a , a ) V V U U V sigU ( aU , aV ) 12 U chọn số ngẫu nhiên aU, aU p a mod p U U tính: gửi đến V V chọn số ngẫu nhiên aV, aV p a mod p V V tính: Sau tính : K ( aU )aV mod p a a Và yV sigV ( V , U ) V gửi (C(V), a ,yV) đến U V U tính : K ( aV )aU mod p dùng verV xác minh yV xác minh C(V) nhờ verTA yU sigU ( aU , aV ) U tính : gửi (C(U),yU) đến V V xác minh yU verU xác minh C(U) verTA Hình 3.2 Giao thức trạm tới trạm đơn giản [4] Mức độ an tồn: Giao thức bảo vệ trước công “kẻ xâm nhập cuộc” 13 + Giống giao thức phân phối khóa Diffie-Hellman, W chặn bắt thay Sau W nhận + W muốn thay a U từ V Điều có nghĩa W phải thay sigV ( aV , a 'U ) sigV ( a 'V , aU ) Đáng tiếc W khó thể tính chữ ký V a' a V , U khơng biết thuật tốn kí sigV V a a' + Tương tự, W thay sigU ( U , V ) sigU ( a ' , a ) W U V khơng biết thuật tốn kí U Giao thức STS khơng đưa khẳng định khóa, tức yV gửi tới U, yU gửi tới V chưa bảo đảm thật an toàn Tuy nhiên, bảo đảm an tồn yV yU cách: + Mã hoá yV khoá K: yV eK (sigV ( aV , aU )) + Mã hoá yU khoá K: yU eK (sigU ( aU , aV )) 3.3 Các giao thức thoả thuận khoá MTI 14 Người dùng U chọn rU ngẫu nhiên, rU p Và tính : sU rU mod p U gửi (C(U),sU) đến V Người dùng V chọn rV ngẫu nhiên, rV p V Và tính : sV mod p V gửi (C(V),sV) đến U r U tính khố : K sV aU bV rU mod p Tại đây, U nhận giá trị bV từ C(V) K sU aV bU rV mod p - V tính khóa : Tại đây, V nhận giá trị bU từ C(U) Hình 3.3: Giao thức thỏa thuận khóa MTI [4] Mức độ an tồn : Đây mối nguy hiểm xem xét: Khi khơng dùng chữ kí suốt q trình thực giao thức, xuất tình khơng có bảo vệ trước cơng xâm nhập vào điểm Quả thực, có khả W chọn giá trị mà U V gửi cho Dưới mơ tả tình quan trọng xuất hiện: C(U ), rU U C (U ), r 'U W C (V ), r 'V V C(V ), rV 15 Trong trường hợp này, U V tính khố khác nhau: + U tính: K rU aV r 'V aU mod p Trong V tính: K r 'U aV rV aU mod p Tuy nhiên, W khơng thể tính tốn khố U V chúng địi hỏi phải biết số mũ mật aU aV tương ứng Thậm chí U V tính khố khác (mà dĩ nhiên khơng dùng chúng) W khơng thể tính khố số 3.4 Thoả thuận khố dùng khố tự xác nhận 1.U chọn số mũ mật aU tính: bU aU mod n 2.U đưa aU bU cho TA 3.TA tính: pU = (bU - ID(U))d mod n 4.TA đưa pU cho U Hình 3.4: Nhận khoá tự xác nhận từ TA [4] 16 U chọn rU ngẫu nhiên tính sU rU mod n U gửi ID(U), pU sU cho V V chọn rV ngẫu nhiên tính : sV = rV modn V gửi ID(V), pV sV cho U U tính: K= sVaU ( pVe ID(V ))rU modn Và V tính: aV K = sU ( pUe ID(U ))rv modn Hình 3.5: Giao thức thoả thuận khoá Girault [4] Mức độ an tồn : Xem xét cách khố tự xác thực bảo vệ chống lại kiểu công: Vì giá trị bU, pU ID(U) khơng TA kí nên khơng có cách để xác minh trực tiếp tính xác thực chúng Giả thiết thông tin bị W - người muốn giả danh U - giả mạo (tức không hợp tác với TA để tạo nó) Nếu W bắt đầu ID(U) giá trị giả b’U Khi khơng có cách để ta tính số mũ a’U tương ứng với b’U toán logarithm rời rạc khó giải Khơng có a’U, W khơng thể tính khố Tình tương tự W hoạt động kẻ xâm nhập W ngăn U V tính khố chung, song W khơng thể đồng thời thực tính tốn U V Như vậy, sơ đồ cho khả xác thực ngầm giao thức MTI 17 3.5 Ứng dụng thỏa thuận khóa Diffie-Hellman vào PGPfone PGPfone phần mềm cho phép ta chuyển máy tính thành máy mã thoại Nó sử dụng thủ tục nén tiếng nói thủ tục mã hóa ta khả thực hội thoại mật thời gian thoại PGPfone lấy tín hiệu tiếng nói từ microphone sau số hóa liên tục, nén, mã hóa gửi qua modem tới người khác dùng PGPfone Mọi thủ tục nén tiếng nói mã hóa thỏa thuận cách linh động suốt nhằm cung cấp giao diện sử dụng tự nhiên tương tự sử dụng điện thoại thông thường Các thủ tục mật mã khóa cơng khai dùng để thỏa thuận khóa mà khơng cần kênh mật PGPfone không cần kênh mật để trao đổi khóa trước, trước tiến hành đàm thoại Hai người đàm thoại thỏa thuận khóa họ cách dùng thủ tục trao đổi khóa Diffie-Hellman nhằm không để lộ chút thông tin để thám mã sử dụng cho phép hai bên đàm thoại sử dụng khóa chung để mã hóa giải mã dịng tín hiệu thoại PGPfone sử dụng chữ ký sinh trắc học (giọng nói) để xác thực việc trao đổi khóa Kiểm tra chữ ký sinh trắc học PGPfone: PGPfone thị số từ đặc biệt để xác thực gọi ta dùng từ phương tiện đảm bảo khơng nghe trộm gọi Ta phải đọc to từ cho bên nghe đàm thoại họ phải đọc chúng trở lại cho ta để xác định hai bên có dãy xác thực thị hình Nếu từ giống hai đầu ta xác nhận giọng người quen đọc từ xác thực ta có lý xác đáng để tin gọi an tồn Nếu từ khơng phù hợp âm không giống với giọng người quen đọc từ có “người xâm nhập cuộc” 18 xuất PGPfone gắn thiết bị thám mã tinh vi để chen vào gọi Danh sách từ xác thực đặc biệt mà PGPfone sử dụng chọn kỹ lưỡng để phân biệt rõ ngữ âm dễ hiểu mà khơng có nhập nhằng ngữ âm Thỏa thuận số nguyên tố Diffie-Hellman PGPfone Thủ tục thỏa thuận khóa Diffie-Hellman yêu cầu hai bên phải thỏa thuận sử dụng số nguyên tố p phần tử nguyên thủy α PGPfone dùng thống α=2 để tăng tốc độ tính tốn Thủ tục Diffie-Hellman dựa khó khăn việc tìm logarit rời rạc theo modulo số nguyên tố Đây khó khăn hầu hết số ngun tố Nhưng tìm kiếm có cân nhắc tạo số nguyên tố xử lý để khiến toán trở nên dễ dàng Hiển nhiên ta phải tránh dùng số ngun tố Tuy nhiên, khơng có yêu cầu riêng để giữ bí mật số nguyên tố thay đổi cách thường xuyên Bởi PGPfone coi bên trước hết tạo tất số nguyên tố mà dùng thuật tốn chung Như bên biết số nguyên tố tốt Lý để phải có nhiều số ngun tố cần phải có cân đối bảo mật tốc độ Tuy nhiên, có số người thích dùng số nguyên tố bí mật Các số không bị lộ kênh Điều làm tốn thám mã khó đơi chút PGPfone cho phép hai bên hình dung số nguyên tố mà họ có chung cách trao đổi hàm băm chúng Tuy nhiên, sơ đồ để lộ cho người kênh loại mã định danh (hàm băm) số nguyên tố chưa biết Nếu ta có số 19 ngun tố bí mật nghe trộm phán đốn có mối liên hệ chặt chẽ cho dù không gọi thường xuyên Để tránh khỏi kiểu phân tích đường truyền vậy, PGPfone đưa thêm “mầm” vào hàm băm số nguyên tố gửi Mỗi bên chọn giá trị ngẫu nhiên bytes băm vào số nguyên tố Mầm gửi rõ với hàm băm số nguyên tố Ta sử dụng mầm để băm số nguyên tố mà ta có so sánh hàm băm với danh sách mà ta nhận Nếu ta thấy có phù hợp bên gửi cho ta có số nguyên tố Cũng tương tự bên liên lạc với ta Thủ tục đơn giản sau : Tôi gửi cho bạn mầm hàm băm bạn gửi trả lời mầm hàm băm bạn Cả hai yêu cầu gửi đồng thời lại gửi trả lời lặp lại (thừa), nhiên điều vơ hại Cơng việc cịn lại chọn số nguyên tố số mà hai bên có mà hai bên có số sử dụng Thuật toán đơn giản sau: Mỗi bên gửi hàm băm số nguyên tố theo thứ tự giảm dần mức ưu tiên Như vậy, số nguyên tố mà hàm băm liệt kê số ưu tiên nhất, số nguyên tố liệt kê tiếp sau số ưu tiên thứ hai, … Mỗi bên tìm số ngun tố mà hai sử dụng số số mà bên ưu tiên (được liệt kê danh sách) số số bên ưa thích Sau hai bên cần chọn hai số Để bắt tay bí mật, số chọn số có giá trị lớn Thỏa thuận khóa Diffie-Hellman PGPfone Một hai bên liên lạc thỏa thuận số nguyên tố sử dụng p bên gọi B chọn số ngẫu nhiên bí mật XB tính : YB X B mod p 20 B băm YB gửi hàm băm cho bên gọi A Khi A thu gói này, A chọn số ngẫu nhiên bí mật XA tính : YA X A mod p A băm YA gửi hàm băm cho bên B B gửi trả lời cách gửi YB A kiểm tra xem hàm băm có phù hợp khơng Tương tự, A gửi YA B kiểm tra xem hàm băm có phù hợp khơng (α chọn phần tử nguyên thủy trường GF(p)) Sau thủ tục hoàn tất, hai bên tính khóa: KYA X B ( X A )XB XA X B ( X B )XA YB X A 3.6.Tổng kết chƣơng III 21 CHƢƠNG IV CHƢƠNG TRÌNH C TÍNH TỐN KHĨA CHUNG GIỮA CÁC CẶP NGƢỜI DÙNG 4.1 Sử dụng sơ đồ phân phối khóa trƣớc BLOM với k = - Yêu cầu phần mềm: Turbo C++ - Các thành phần chương trình: + Input: - Số nguyên tố p - Các phần tử công khai - Các phần tử ngẫu nhiên + Output: Khóa tương ứng cặp người dùng 4.2 Sử dụng sơ đồ phân phối khóa trƣớc BLOM với k > - Yêu cầu phần mềm: Tubo C++ - Các thành phần chương trình: + Input: - Số lượng người dùng, hệ số k, số nguyên tố p - Các phần tử công khai hệ số a ngẫu nhiên bí mật + Output: Khóa tương ứng cặp người dùng 4.3 Sử dụng sơ đồ phân phối khóa trƣớc Diffie-Hellman - Yêu cầu phần mềm: Turbo C++ - Thành phần chương trình gồm : + Input: - Số nguyên tố p -α 22 - Số mũ bí mật aU, aV + Output: Khóa chung U V 4.4 Sử dụng giao thức thỏa thuận khóa MTI - Yêu cầu phần mềm: Turbo C++ - Thành phần chương trình gồm : + Input: - Số nguyên tố p -α - Số mũ bí mật aU, aV - Số ngẫu nhiên rU, rV + Output: Khóa chung U V 23 KẾT LUẬN Vấn đề nghiên cứu luận văn cần thiết nghiên cứu mật mã, sử dụng chúng ứng dụng, đặc biệt ngày mà hầu hết hoạt động trao đổi thông tin người thực thông qua mạng truyền thông công cộng Internet Trong bối cảnh kể hệ thống sử dụng phương pháp mã hóa cơng khai việc quản lý điều phối việc sử dụng khóa cần thiết Cịn hệ thống sử dụng thuật tốn mã hóa đối xứng việc trao đổi, phân phối, chuyển vận khóa cách an tồn cho hai bên yêu cầu tất yếu Kết đạt đƣợc Luận văn - Tìm hiểu, nghiên cứu phân tích thủ tục phân phối, giao thức thỏa thuận khóa - Đưa chương trình tính tốn khóa người dùng sử dụng phương thức phân phối thỏa thuận khóa nghiên cứu Do thời gian nghiên cứu có hạn, nên luận văn dừng lại bước viết chương trình tính khóa đơn giản để thân kiểm chứng lại lý thuyết nghiên cứu, chưa xây dựng chương trình mơ hồn chỉnh hệ mật với cách phân phối thỏa thuận khóa kiểu công thám mã Hƣớng phát triển Luận văn - Nghiên cứu thêm thủ tục giao thức đưa vào thực tế nhằm làm tăng thêm độ an toàn tin cậy cho hệ mật - Nghiên cứu khả công biện pháp để tránh cơng thám mã, bảo vệ khóa bảo đảm an toàn cho hệ thống ... 1.2.3 Phân phối thỏa thuận khóa hệ mật Chúng ta phân biệt sơ đồ phân phối khóa giao thức thỏa thuận khóa: - Phân phối khóa nhóm chọn khóa mật, sau truyền đến nhóm khác - Thỏa thuận khóa giao thức. .. hiểu, nghiên cứu phân tích thủ tục phân phối, giao thức thỏa thuận khóa - Đưa chương trình tính tốn khóa người dùng sử dụng phương thức phân phối thỏa thuận khóa nghiên cứu Do thời gian nghiên cứu. .. phân phối thỏa thuận khóa? ?? làm Luận văn tốt nghiệp 2 Nội dung Luận văn gồm có chương : Chương : Tổng quan phân phối thỏa thuận khóa Chương : Một số thủ tục phân phối khóa Chương : Một số giao thức