•Bob muốn trao đổi thông tin với Alice thì sẽ giai mã CA bằng khóa công khai của trung tâm chứng thực để có được khóa công khai KUA của Alice. Do đó Bob tin tưởng vào trun[r]
(1)(2)Mục tiêu
• Giải thích cần thiết Key-Distribution Center (KDC)
• Làm để KDC tạo Session Key hai bên tham gia
• Khái niệm Session Key
• Giải thích mơ hình KDC
• Giải thích bước tạo Session Key KDC
(3)Mục tiêu
• Làm hai bên than gia dùng giao thức Symmetric-Key Agreement để tạo session key mà khơng dùng dịch vụ KDC
• Diffie-Hellman Key Agreement
• Station-to-Station Key Agreement
(4)Mục tiêu
• Nêu cần thiết Certification Public Key
• Public Announcement
• Trusted Center
• Controlled Trusted Center
• Certification Authority
(5)Mục tiêu
(6)Nội dung chính
1 Symmetric-key Distribution Kerberos
3 Symmetric-Key Agreement Public-key distribution
(Cryptography & Network Security McGraw-Hill, Inc., 2007., Chapter 15)
(7)1 Symmetric-key Distribution
• Mã hóa khóa đối xứng hiệu mã hóa khóa bất đối xứng việc mã hóa thơng điệp lớn Tuy nhiên mã hóa khóa đối xứng cần khóa chia hai tổ chức
• Một người cần trao đổi thông điệp bảo mật với N người, người cần N khóa khác Vậy N người giao tiếp với N người khác cần tổng số N*(N-1) khóa
số khóa khơng vấn đề, mà phân phối khóa
vấn đề khác
Độ tin cậy hệ thống mật mã phụ thuộc vào công
(8)Key-Distribution Center: KDC
• Để giảm số lượng khóa, người thiết lập khóa bí mật chia sẻ với KDC
(9)Key-Distribution Center: KDC
• Q trình xử lý sau:
1 Alice gửi yêu cầu đến KDC để nói ta cần khóa phiên (session secret key) cô ta Bob
2 KDC thông báo với Bob yều cầu Alice
3 Nếu Bob đồng ý, session key tạo bên
(10)Key-Distribution Center: KDC
Flat Multiple KDCs
•Khi số lượng người dùng KDC tăng, hệ thống trở nên khó quản lý bottleneck xảy
có nhiều KDCs, chia thành domain Mỗi
domain có nhiều KDCs
(11)(12)(13)Khóa phiên (Session Keys)
• KDC tạo khóa bí mật cho thành viên, khóa bí mật dùng thành viên KDC, không dùng hai thành viên
• Nếu muốn dùng hai thành viên, KDC tạo
một session key hai thành viên, sử dụng
khóa họ với trung tâm
• Khóa phiên hai viên
dùng lần (sau giao tiếp kết thúc khóa
(14)Khóa phiên (Session Keys)
(15)Khóa phiên (Session Keys)
(16)Khóa phiên (Session Keys)
(17)Các giả thiết
• Kịch giả thiết đầu cuối chia xẻ khóa chủ với KDC
• A muốn thiết lập liên kết logic với B để truyền liệu
(18)Các bước tạo khóa phiên
1 A gửi yêu cầu đến KDC để nhận khoá phiên nhằm thực truyền thơng với B
• Bản tin gồm định danh A, B định danh N1 cho phiên truyền
(19)2 KDC trả lời yêu cầu tin tức, mã hoá với việc sử dụng khoá Ka Người nhận đọc tin tức A A tin tưởng tin tức gửi từ KDC
(20)• Tin tức có hai thơng tin chờ đợi với A
• Khố phiên dùng lần Ks,
sử dụng làm khố phiên để liên lạc
• Tin tức nguyên gửi bao gồm nonce để A có khă đối chiếu câu trả lời phù hợp với câu hỏi
(21)• Trong tin tức, bao gồm hai thông tin chờ đội với B:
• Khố phiên dùng lần Ks,
sử dụng làm khố phiên để liên lạc • Định danh A (IDA)
(22)3 A lưu giữ khoá phiên Ks để dùng cho phiên liên lạc, gửi phía B thông tin nhận từ trung tâm (đó thơng tin EKb [Ks║IDA])
Người sử dụng B biết khoá phiên
Ks biết thông tin nhận
được gửi từ KDC (bởi thơng tin
(23)4 Phía B gửi cho phía A nonce N2, mã hố khố phiên
vừa nhận
5 Nhờ khoá phiên KS, A trả lời lại f(N2)
cho B, hàm thực biến đổi N2 (chẳng
hạn bổ sung thêm đơn vị)
(24)Nhận xét
• Các bước 4, đảm bảo với B, tin tức nguyên mã không bị tái tạo lại
(25)Định danh trao đổi khóa phiên dùng mã hóa đối xứng với KDC
(26)Định danh trao đổi khóa phiên dùng mã hóa đối xứng với KDC
(27)Định danh trao đổi khóa phiên dùng mã hóa đối xứng với KDC
• Do giao thức Needham/Schroeder sửa lại sau:
1) A B: IDA ||NA
2) B KDC: IDB||NB||E(IDA||NA, KB)
3) KDC A: E(IDB||NA||KS, KA)|| E(IDA|| KS, KB)||
NB
4) A B: E(IDA||KS, KB)|| E(NB, KS)
(28)Định danh trao đổi khóa phiên dùng mã hóa khóa cơng khai
• Trong mơ hình trên,
Trudy replay bước mà B nghĩ A gửi B tiếp tục dùng KS
(29)Định danh trao đổi khóa phiên dùng mã hóa khóa cơng khai
(30)Định danh trao đổi khóa phiên dùng mã hóa khóa cơng khai
Mơ tả:
•Bước 1: A gửi chứng CA cho B
•Bước 2: B gửi chứng CB và nounce NB cho A
•Bước 3: A chọn tiền khóa phiên S và tính khóa phiên KS = H(S||
NB) A gửi chứng thực bảo mật S cho B B tính khóa phiên KS
•Bước 4: A gửi giá trị hash H(KS) cho B, B kiểm tra giá trị hash với giá trị hash B tự tính Nếu khớp, B biết bước bị
replay attack Giả sử Trudy replay bước khơng biết S, Trudy
khơng tính KS tương ứng với NB Bob, từ Trudy
khơng thể tính H(KS) Do Trudy replay bước mà
không bị Bob phát
(31)Định danh trao đổi khóa phiên dùng mã hóa khóa cơng khai
(32)Định danh trao đổi khóa phiên dùng mã hóa khóa cơng khai
Bài tập:
a) B chắn A người ứng với IDA không? Nếu Trudy mạo danh A sử dụng IDA B có phát khơng? Giải thích
(33)2 Phân phối khóa hệ mật khóa cơng khai
• Một vai trị mật mã cơng khai giải vấn đề phân phối khóa
• Có hai hướng sủ dụng mật mã khóa cơng khai:
• Phân phối khóa cơng khai
(34)2.1 Phân phối khóa cơng khai
• Một số cơng nghệ đề xuất:
• Cơng bố cơng khai khố
• Catalog khố cơng khai
• Trung tâm ủy quyền khố cơng khai
(35)2.1.1 Công bố công khai khóa • Khóa cơng bố cơng khai
(36)Thí dụ
• Việc sử dụng PGP (Pretty Good Privacy) phổ biến (có sử dụng RSA)
(37)Phân phối khóa khơng điều khiển
• Tuy nhiên phương pháp vấn đề chứng thực: Làm người gửi đảm bảo Kub khóa cơng khai người nhận? Người thứ dùng khóa Ku3 mạo danh người gửi để nói cơng khai Bob
Để khắc phục sử dụng mô hình (Certificate
(38)Phân phối khóa khơng điều khiển
Các bước thực chứng cho người gửi (Alice):
•Alice gửi định danh ID khóa cơng khai KUA
đến trung tâm chứng thực
•Trung tâm chứng thực kiểm tra tính hợp lệ Alice, ví dụ IDA ‘Microsoft’, Alice phải có băng chứng chứng tỏ thực công ty Microsoft
(39)Phân phối khóa khơng điều khiển
Các bước thực chứng cho người gửi (Alice): •Alice cơng khai chứng CA
(40)(41)Nhận xét
• Là phương pháp đơn giản, thuận tiện
(42)2.1.2 Catalog khóa cơng khai • Một hình thức an tồn cơng bố khóa
cơng khai cao sử dụng trì catalog động khóa cơng khai
(43)(44)Mô tả thành phần
1 Trung tâm uỷ quyền lưu giữ catalog dạng ghi (tên, khố cơng khai) người tham gia
2 Mỗi người tham gia phải đăng ký khố cơng khai với trung tâm
(45)(tiếp)
3 Bất kì người tham gia có quyền thay đổi khố cơng khai vào thời điểm
Bởi khố sử dụng cho khối lượng lớn liệu hay bị yếu
4 Theo chu kì, catalog phải tái có bổ xung
(46)(tiếp)
5 Mọi người tham gia phép xâm nhập vào catalog thường xuyên
(47)Nhận xét
• Có tính an tồn cao so với phương pháp cơng bố cơng khai khơng kiểm sốt khố
• Vẫn có điểm yếu:
(48)2.1.3 Trung tâm ủy quyền khóa cơng khai
(49)(50)Mô tả bước thực hiện
1 A gửi tin tức với điểm dấu ngày tháng/thời gian tới trung tâm tin cậy, yêu cầu cấp khoá công khai thời B
(51)Bản tin bao gồm thông tin sau:
• Khố cơng khai B: KUB
• u cầu gốc, để A đối chiếu với yêu cầu gửi, từ A tin tưởng chắn u cầu khơng bị thay đổi đường truyền tới trung tâm
(52)(tiếp)
3 A lưu giữ khố cơng khai B, sử dụng để mã hố tin tức để gửi cho B, phải có định danh A (IDA) nonce (N1), sử dụng để
(53)(tiếp)
4 B nhận khố cơng khai A: KUA từ trung tâm, tương tự
A nhận
(54)Hai hành động bổ xung
6 B gửi tin tức tới A, mã hoá khoá công khai A: KUA, tin tức phải bao gồm
nonce A (N1) kèm theo nhãn thời
gian B (N2)
Rõ ràng có B có khả giải mã tin tức từ A gửi đến (3), có N1 tin tức (6)
(55)(tiếp)
7 A gửi quay lại N2, mã hoá
(56)Nhận xét
• Như vậy, trường hợp chung địi hỏi bảy tin tức
• Tuy nhiên, việc gửi tin tức từ thủ tục đến thủ tục thứ bốn không thường xuyên,
(57)(tiếp)
• Trung tâm ủy quyền bị tắc nghẽn
(58)(59)3 Phân phối khóa mật sử
dụng mật mã khóa cơng khai • Phân phối khóa mật đơn giản
• Phân phối khóa mật với bảo mật xác thực
(60)3.1 Phân phối khóa mật đơn giản
(61)Các bước thực hiện
1 A phát sinh cặp khố cơng khai khố riêng (KUA, KRA) truyền tin tức
về phía B, bao gồm KUA định danh
của A (IDA)
2 B phát sinh khoá mật Ks truyền
(62)(tiếp)
3 A tính DKRa[EKUa[Ks]], để khơi phục khố
mật Bởi có A có khả giải mã tin đó, có A, B biết khố mật Ks
(63)Nhận xét
• Sau kết thúc liên lạc, A, B vứt bỏ khoá mật Ks
• Khơng khảo sát tính đơn giản, thủ tục thuận lợi
(64)(tiếp)
• Khơng an tồn đối phương chặn tin tức (giữ chậm thay đổi nội dung) → công theo kiểu man-in-the-middle attack.
(65)Mô tả
1 A phát sinh cặp khố cơng khai khố riêng (KUA, KRA) truyền tin tức
về phía B, bao gồm KUA định danh
của A (IDA)
2 Đối phương E chặn tin tức, tạo nên cặp khoá giả (KUe, KRe) truyền
(66)(tiếp)
3 B phát sinh khoá mật Ks truyền với
EKUe [Ks]
4 E chặn tin tức biết Ks tính
(67)Nhận xét
• A B biết Ks, khơng
biết Ks cịn biết đối
phương E
(68)Nhận xét
• Mơ hình có khả chống lại công thụ động chủ động
(69)(70)Mô tả
• Sử dụng trung tâm phân phối khóa KDC (chia xẻ khóa chủ với người dùng)
• Phân phối khóa phiên bí mật mã hóa khóa chủ
(71)Các bước thực hiện
1 A sử dụng khóa cơng khai B để gửi cho B văn mã, bao gồm định danh A (IDA) nonce (N1)
2 B gửi tin tức cho A, tin tức mã hoá nhờ KUA, bao gồm nonce (N1) (N2) Rõ ràng có B có khả giải mã tin tức (1), có mặt N1 tin tức
(72)(tiếp)
3 A gửi trở lại(N2), mã hố khố
cơng khai B, điều bảo đảm tin tức phía A
4 A chọn khố mật Ks gửi cho B tin tức: M
= EKUb [EKRa[Ks]]
(73)(tiếp)
5 B tính DKUa[EKRb[M]], để khôi phục lại
(74)3.3 Sơ đồ lai ghép
• Phương pháp sử dụng máy tính lớn IBM (Le, A.; Matyas S.; Johnson, D.; and Wilkins, J "A Public Key Extension to the Common
Cryptographic Architecture." IBM
(75)Mơ tả
• Sử dụng trung tâm phân phối khóa KDC (chia xẻ khóa chủ với người dùng)
• Phân phối khóa phiên bí mật mã hóa khóa chủ
(76)Nhận xét
1 Hiệu năng:
• Tồn nhiều ứng dụng, đặc biệt ứng dụng “transaction-oriented”, khoá phiên cần phải thay đổi thường xuyên Sự tạo khoá phiên nhờ sơ đồ khố cơng khai làm cho hiệu hệ thống suy giảm, yêu cầu cao cho việc tính tốn mã/giải mã theo mật mã công khai
(77)(tiếp)
2 Tính hồ hợp ngược:
(78)2 KERBEROS
• Kerberos tên hệ dịch vụ phân phối (hay cấp phát) khóa phiên (session) cho phiên truyền tin bảo mật theo yêu cầu người dùng mạng truyền tin
• Kerberos giao thức chứng thực Keberos dựa mã hóa đối xứng
• Ra đời thời điểm với KDC, trở nên thông dụng (Windows 2000 sử dụng chế Kerberos để chứng thực)
(79)2 KERBEROS
• Mục đích Keberos để trao đổi khóa
phiên, thơng qua đảm bảo tính bảo mật tính chứng thực
(80)(81)2 KERBEROS
Trong giao thức Kerberos gồm có:
•Servers
•Operation
•Using Different Servers
•Kerberos Version
(82)Servers
• Authentication Server (chỉ có AS): KDC giao thức Kerberos AS có nhiệm vụ cung cấp khóa đối xứng cho trao đổi client A server TGS
• Ticket-granting server (TGS): đóng vai trị KDC, có nhiệm vụ cung cấp khóa đối xứng cho trao đổi client A server dịch vụ B
• Các người sử dụng A cần đăng ký mật KA với Server AS Các server dịch vụ B đăng ký khóa bí mật KB với Server TGS Server TGS đăng ký khóa bí mật KTGS với Server AS • Real (data) server (của Bob): cung cấp dịch vụ cho người dùng
(83)(84)(85)Using Different Servers
(86)Kerberos Version 5
• Sự khác biệt nhỏ phiên sau:
1 Version có ticket lifetime dài
2 Version cho phép ticket tạo lại Version chấp nhận thuật tốn
khóa đối xứng
(87)Realms (lãnh địa)
• Kerberos cho phép phân bố tồn cục AS TGS, với hệ thống gọi realm Người
(88)3 Symmetric-Key Agreement • Alice Bob tạo session
key chúng mà không cần dùng KDC Phương pháp tạo session-key tham chiếu
symmetric-key agreement • Hai phương pháp
(89)3.4 Mơ hình trao đổi khóa Diffie-Hellman
• Trao đổi khố Diffie Hellman sơ đồ khố cơng khai đề xuất Diffie Hellman năm 1976 với khái niệm khố cơng khai
(90)3.4 Mơ hình trao đổi khóa Diffie-Hellman
• Khơng thể dùng để trao đổi mẩu tin • Tuy nhiên thiết lập khố chung • Chỉ có hai đối tác biết đến
• Giá trị khố phụ thuộc vào đối tác (và thơng tin khố cơng khai khố riêng họ)
• Dựa phép toán lũy thừa trường hữu hạn (modulo theo số nguyên tố đa thức) toán dễ • Độ an tồn dựa độ khó tốn tính logarit rời
(91)3.4 Mơ hình trao đổi khóa Diffie-Hellman
Giao thức trao đổi khoá A B:
(92)3.4 Mơ hình trao đổi khóa Diffie-Hellman
(93)3.4 Mơ hình trao đổi khóa Diffie-Hellman
(94)Mơ hình trao đổi khóa Diffie-Hellman
Alice
Khóa riêng c aủ
Alice Khóa cơng khaic a Bobủ
Khóa cơng khai
c a Aliceủ
Khóa riêg c aủ
Bob
Bob
a gb ga b
gba
Khóa bí mật
gab
(95)(96)(97)Các đặc điểm đặc trưng giao thức thảo thuận khóa Diffie -
Hellman.
• Giao thức an tồn việc cơng thụ
động: một người thứ b dù biết bA bB khó mà
(98)Các đặc điểm đặc trưng giao thức thảo thuận khóa Diffie -
Hellman.
Xét ví dụ:
1 Alice Bob thống với chọn số nguyên tố p = 17 g = 2 Alice chọn giá trị ngẫu nhiên aA = bí mật aA
Alice tính bA = 26 mod 17 = 13 Sau A ice gửi bA = 13 cho Bob
3 Bob chọn giá trị ngẫu nhiên aB = bí mật aB Bob tính bB = 29 mod 17 =
Sau Bob gửi bB = cho Alice
4 Bob nhận bA = 13 tính khóa chung: KB = 139 mod 17=13, và bí mật K B
(99)Các đặc điểm đặc trưng giao thức thảo thuận khóa Diffie -
Hellman.
Dưới biểu đồ giúp xác định biết giá trị (Eve
(100)Các đặc điểm đặc trưng giao thức thảo thuận khóa Diffie -
Hellman.
Dưới biểu đồ giúp xác định biết giá trị (Eve
(101)3.1 Diffie-Hellman Key Agreement
(102)3.1 Diffie-Hellman Key Agreement
• Ví dụ: Giả sử g = p = 23 Các bước sau:
1 Alice chọn x = tính R1 = 73 mod 23 = 21
2 Bob chọn y = tính R2 = 76 mod 23 =
3 Alice gửi số 21 cho Bob
4 Bob gửi số cho Alice
5 Alice tính Symmetric Key K = 43 mod 23 = 18
(103)3.1 Diffie-Hellman Key Agreement
• Bài tập: Cho số nguyên tố q=353 α=3
• Chọn khoá mật ngẫu nhiên: A chọn xA=97, B chọn xB=233 Tính khóa cơng khai khóa phiên Sau cho nhận xét
• Tính khố cơng khai:
• YA=397 mod 353 = 40 (A)
• YB=3233 mod 353 = 248 (B)
• Tính khố phiên chung:
• KAB= YBxAmod 353 = 24897 = 160 (A)
(104)3.1 Diffie-Hellman Key Agreement
Bài tập: Alice Bob thống với chọn số nguyên tố p = 37 g =
Alice chọn giá trị ngẫu nhiên aA = bí mật aA Bob chọn giá
trị ngẫu nhiên aB = bí mật aB
•Alice tính bA = 57 mod 37 = 18
•Sau Alice gửi bA = 18 cho Bob
•Bob tính bB = 55 mod 37 = 17
•Sau Bob gửi bB = 17 cho Alice
•Bob nhận bA = 18 tính khóa chung: KB = 185 mod 37=15, bí mật KB
(105)3.1 Diffie-Hellman Key Agreement
• Ví dụ 2: Chúng ta dùng chương trình tạo số nguyên ngẫu nhiên
(106)3.1 Diffie-Hellman Key Agreement
(107)3.1 Diffie-Hellman Key Agreement Tấn công
q = 353; a = 3; YA = 40; YB= 248
(108)(109)(110)3.1 Diffie-Hellman Key Agreement
(111)3.1 Diffie-Hellman Key Agreement
Discrete Logarithm Attack
Eve chặn R1 R2 Nếu ta tìm x từ R1=gx mod p y
từ R2=gy mod p tính tốn khóa K=gxy mod p
Khóa bí mật khơng cịn bí mật Để an tồn, ta nên chọn:
•Số nguyên tố p phải lớn (hơn 300 chữ số)
•Số p phải chọn cho p-1 có thừa số ngun tố lớn (nhiều 60 chữ số)
•Phần tử sinh phải chọn từ nhóm <Zp*,x>
(112)3.1 Diffie-Hellman Key Agreement
(113)3.1 Diffie-Hellman Key Agreement
• Giao thức an tồn việc
công thụ động, nghĩa người thứ b dù biết bA bB khó mà biết
(114)3.2 Station-to-Station Key Agreement
• Là giao thức dựa Diffie-Hellman • Dùng Digtal signature với Public-key
(115)3.2 Station-to-Station Key Agreement
(116)3.2 Station-to-Station Key Agreement
• Giao thức ngăn chặn cơng man-in-the-middle.
• Sau chặn R1, Eve gửi R2 cô ta cho
Alice giả gửi đến từ Bob Eve khơng thể giả mạo Private key Bob để tạo Sinature – Signature thẩm tra public key Bob xác định Certificate
• Cùng cách tương tự Eve khơng thể giả private key
(117)4 PUBLIC-KEY DISTRIBUTION
• Trong mã hóa khóa cơng khai,
người truy xuất đến Public key người; Public Key sẵn sàng cơng khai
• Public key, giống khóa bí mật, cần phân bố thể cho hữu
(118)4.1 Public Announcement
(119)4.2 Trusted Center
• Cách an tồn hơn, phải có trung tâm tin cậy lưu giữ lại danh bạ (Directory) Public Keys, danh bạ cập nhật tự động
• Mỗi user chọn Private Key (giữ bí mật) Public Key (được chuyển để chèn vào danh bạ)
• Trung tâm yêu cầu user đăng ký chứng minh identity cơ/anh ta
• Danh bạ yết thị cơng khai Trusted Center
(120)(121)4.3 Controlled Trusted Center • Mức độ bảo mật cao đạt
được thêm điều khiển
(Control) vào việc phân phối Public Key • Bao gồm Timestamp ký
(122)(123)4.4 Certification Authority
• Các phương pháp trước tạo tải trọng nặng lên Center số lượng yêu cầu lớn
• Bob muốn điều: (1) người biết Pulic Key anh ta; (2) không chấp nhận Public Key bị giả mạo
đến Certification Authority (cơ quan chứng
(124)4.4 Certification Authority
• CA có Public Key nó, biết mà khơng thể giả mạo
• CA kiểm tra nhận dạng Bob (dùng ID hình ảnh với chứng khác)
• Nó hỏi Public Key Bob ghi vào
Certificate (để ngăn chặn Certificate giả mạo, CA ký (sign) vào Certificate Private Key
• Bob đăng Certificate ký
(125)(126)4.5 X.509
• CA giải vấn đề gian lận Public Key, tạo tác động thứ yếu
• Mỗi Certificate có định dạng khác nhau, điều gây khó khăn người dùng muốn dùng chương trình tự động để tải lấy Public Key nhiều người khác
cần định dạng phổ quát cho Certificate
(127)4.5 X.509
(128)4.5 X.509
• Thay (Certificate Renewal)
• Certificate hết hạn dùng, khơng có vấn đề CA cấp lại certificate trứơc hết hạn
• Thu hồi (Delta Revocation)
• Private key ứng với Public Key bị thỏa hiệp
• CA khơng muốn chứng nhận người dùng
• Private Key CA mà dùng thẩm tra Certificate, bị thỏa hiệp
(129)4.6 Public-Key Infrastructures (PKI)
• PKI mơ hình dùng để tạo, phân phối thu hồi Certificate dựa X.509
(130)4.6 Public-Key Infrastructures (PKI)
(131)4.6 Public-Key Infrastructures (PKI)
(132)4.6 Public-Key Infrastructures (PKI)
Ví dụ:
•A muốn có Certificates B để lấy Public Key B
X<<W>> W<<V>> V<<Y>>Y<<Z>>Z<<B>> •B muốn có Public Key A
(133)4 Hạ tầng khóa cơng khai (PKI)
• “PKI tập hợp công nghệ mật mã,
phần mềm, phần cứng chuyên dụng dịch vụ cho phép tổ chức/doanh nghiệp đảm bảo an tồn thơng tin liên lạc, định danh xác thực người dùng, khách hàng giao dịch qua mạng/Internet”
(134)Các thành phần
1 Chứng khóa cơng khai: họ tên định danh người sở hữu thật khóa, khóa cơng cộng chữ ký điện tử giúp xác nhận tính hợp lệ hai thành phần
(135)(136)(137)4.1. Các loại giấy chứng nhận khóa cơng cộng
• Giấy chứng nhận tập tin nhị phân dễ dàng chuyển đổi qua mạng máy tính
(138)Chứng nhận X.509
• Chứng nhận X.509 chứng nhận khóa cơng cộng phổ biến
• Hiệp hội viễn thông quốc tê (ITU) định chuẩn X.509 vào năm 1988 (phiên 1)
• Phiên (1993) chuẩn X.509 phát hành với trường tên nhận dạng bổ sung
(139)(140)Mơ tả
• Một chứng nhận khóa cơng cộng kết buộc khóa cơng cộng với nhận diện người (hoặc thiết bị)
• Khóa cơng cộng tên thực thể sở hữu khóa hai mục quan trọng chứng nhận
(141)Mô tả số trường
• Signature Algorithm: Thuật tốn chữ ký rõ thuật tốn mã hóa CA sử dụng để ký giấy chứng nhận
(142)(tiếp)
• Public key: Xác định thuật tốn khóa cơng cộng (như RSA) chứa khóa cơng cộng định dạng tuỳ vào kiểu
• Extensions: Chứa thơng tin bổ sung cần thiết mà người thao tác CA muốn đặt vào chứng nhận Trường giới thiệu X.509 phiên
(143)Chứng nhận PGP
• Giấy chứng nhận X.509 ký tổ chức CA
• Trong đó, giấy chứng nhận PGP ký nhiều cá nhân
(144)4.2 Sự chứng nhận kiểm tra chữ ký
• Q trình chứng nhận chữ ký diễn theo hai bước
• Đầu tiên, trường chứng nhận băm thuật toán cho trước
(145)(146)(147)(148)Mơ hình bản
Certification Authority
(CA) Đơn vị cấp chứng thư
(IA)
Đơn vị cấp chứng thư (IA)
Đơn vị đăng ký (RA) Đơn vị đăng ký
(RA) sở liệu chứng thư sốcơ sở liệu chứng thư số yêu cầu
cấp
(149)4.3.1 Tổ chức chứng nhận – Certificate Authority (CA)
• Tổ chức CA thực thể quan trọng X.509 PKI (Public key Infrastructure)
(150)Mơ tả
• Để thực nhiệm vụ phát hành giấy chứng nhận mình, CA nhận yêu cầu chứng nhận từ khách hàng
• Sau đó, tổ chức CA tạo nội dung chứng nhận cho khách hàng ký nhận cho chứng nhận
(151)4.3.2 Tổ chức đăng ký chứng nhận – Registration Authority (RA)
• Một RA thực thể tùy chọn thiết kế để chia sẻ bớt công việc CA
(152)Mơ tả
• Các nhiệm vụ RA chia thành loại:
(153)Nhận xét
• Một RA hoạt động xử lý ngoại vi CA
(154)4.3.3 Kho lưu trữ chứng nhận – Certificate Repository (CR)
• Một kho chứng nhận sở liệu chứa chứng nhận phát hành CA
(155)4.4 Chu trình quản lý giấy chứng nhận
• Khởi tạo
• Yêu cầu giấy chứng nhận
• Tạo lại chứng nhận
• Hủy bỏ chứng nhận
(156)4.4.1 Yêu cầu giấy chứng nhận
(157)(158)(159)4.4.2 Hủy bỏ chứng nhận
• Certificate Revocation List (CRL) cách thông dụng để phổ biến thông tin hủy bỏ
• CRL chứa thơng tin thời gian nhằm xác định thời điểm tổ chức CA phát hành
(160)(161)(162)Nhận xét
• Tất chứng nhận khóa cơng cộng ký tập trung tổ chức CA xác nhận khóa cơng cộng CA
(163)(164)Nhận xét
• Tổ chức CA phân thành nhiều cấp, tổ chức CA cấp cao ký vào chứng nhận khóa cơng cộng tổ chức CA trực tiếp • Một chứng nhận khóa cơng cộng
(165)(166)(167)(168)(169)Câu hỏi tập
1 Liệt kê cách mà secret key phân phối cho hai bên giao tiếp
2 Khóa Distribution Center gì? Cho biết trách nhiệm KDC
4 Session Key KDC tạo session key Alice Bob
5 Kerberos tên server nó; mơ tả trách nhiệm Server
(170)Câu hỏi tập
7 Giao thức Station-to-Station gì, cho biết mục đích
(171)