Công nghệ mạng riêng ảo VPN: Các giao thức đường hầm và bảo mật - Chương 4

18 740 2
Công nghệ mạng riêng ảo VPN: Các giao thức đường hầm và bảo mật - Chương 4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tài liệu tham khảo ngành viễn thông Công nghệ mạng riêng ảo VPN: Các giao thức đường hầm và bảo mật

Đồ án tốt nghiệp Đại học Chương 4. Bảo mật trong VPN CHƯƠNG 4 BẢO MẬT TRONG VPNMột trong những mối quan tâm chính của bất kỳ công ty nào là việc bảo mật dữ liệu của họ. Bảo mật dữ liệu chống lại các truy nhập thay đổi trái phép không chỉ là một vấn đề trên các mạng. Việc truyền dữ liệu giữa các máy tính hay giữa các mạng LAN với nhau có thể làm cho dữ liệu bị tấn công dễ bị thâm nhập hơn là khi dữ liệu vẫn còn trên một máy tính đơn.Bảo mật không phải là vấn đề riêng của VPN mà thực tế là mối quan tâm thách thức của tất cả các tổ chức có nhu cầu sử dụng môi trường mạng Internet để trao đổi thông tin. Để thực hiện bảo mật cho dữ liệu trong mạng VPN người ta thực hiện hai quá trình đó là xác thực (Authentication) mật mã (Encryption).4.1 Quá trình xác thựcXác thực là một phần không thể thiếu được trong kiến trúc bảo mật của một mạng VPN. Xác thực được dựa trên ba thuộc tính: Cái gì ta có (một khoá hay một card token); cái gì chúng ta biết (một mật khẩu); hay cái gì chúng ta nhận dạng (giọng nói, quét võng mạc, dấu vân tay, ). Xác thực là thuật ngữ dùng chung, nó bao gồm hai khái niệm: Xác thực nguồn gốc dữ liệu xác thực tính toàn vẹn dữ liệu. 4.1.1 Xác thực nguồn gốc dữ liệu a) Mật khẩu truyền thốngThực tế cho thấy, các loại xác thực đơn giản, như số nhận dạng ID của người dùng, mật khẩu không đủ mạnh cho việc bảo mật truy cập mạng. Mật khẩu có thể bị đón bắt giữ lấy trong suốt quá trình truyền dữ liệu của mạng. Hệ thống mật khẩu một lần là phương pháp tốt sử dụng mật khẩu truyền thống. * Hệ thống mật khẩu một lầnĐể ngăn chặn việc sử dụng trái phép, các mật khẩu bị giữ lại ngăn không cho chúng không được dùng trở lại, bằng cách cầu một mật khẩu mới cho phiên làm việc mới. Những hệ thống này, thì mỗi khi người dùng đăng nhập vào mạng thì luôn luôn phải chọn một mật khẩu mới cho mỗi phiên làm việc kế tiếp. Do đó để khắc phục khó khăn này bằng cách tạo ra một cách tự động một danh sách mật Đoàn Thanh Bình, D01VT77 Đồ án tốt nghiệp Đại học Chương 4. Bảo mật trong VPNkhẩu có thể chấp nhận được cho người dùng. Nhược điểm của các hệ thống này là khó có thể quản trị những danh sách mật khẩu cho một số lượng lớn người dùng. b) Giao thức xác thực mật khẩu PAPGiao thức xác thực mật khẩu PAP (Passwork Authentication Protocol) được thiết kế một các đơn giản cho một máy tính tự xác thực đến một máy tính khác khi giao thức điểm-điểm PPP được sử dụng làm giao thức truyền thông. PAP là một giao thức bắt tay hai chiều; đó là, máy tính chủ tạo kết nối gửi nhận dạng người dùng mật khẩu kép (passwork pair) đến hệ thống đích mà nó cố gắng thiết lập một kết nối sau đó hệ thống đích xác thực rằng máy tính đó được xác thực đúng được chấp nhận cho việc truyền thông. Xác thực PAP có thể được dùng khi bắt đầu của kết nối PPP, cũng như trong suốt một phiên làm việc của PPP để xác thực kết nối.Khi một kết nối PPP được thiết lập, xác thực PAP có thể có thể được diễn ra trong kết nối đó. Điểm ngang hàng gửi một nhận dnạg người dùng mật khẩu đến bộ xác thực cho đến khi bộ xác thực chấp nhận kết nối hay kết nối bị huỷ bỏ. PAP không bảo mật bởi vì thông tin xác thực được truyền đi rõ ràng không có khả năng bảo mật chống lại tấn công trở lại hay lặp lại quá nhiều bởi những người tấn công nhằm cố gắng dò ra mật khẩu đúng hay một cặp nhận dạng người dùng. c) Giao thức xác thực yêu cầu bắt tay CHAPGiao thức xác thực mật khẩu yêu cầu bắt tay CHAP (Challenge Handshake Authentication Protocol) được thiết kế cho việc sử dụng tương tự như PAP nhưng là một phương pháp bảo mật tốt hơn đối với xác thực các kết nối PPP. Người dùngMáy tính xác thựcYêu cầu truy cậpThách đốĐáp ứngCho phép132Hình 4.1: Hệ thống đáp ứng thách đố người dùngĐoàn Thanh Bình, D01VT78 Đồ án tốt nghiệp Đại học Chương 4. Bảo mật trong VPN CHAP là một giao thức bắt tay ba chiều bởi vì nó bao gồm ba bước để thực hiện kiểm tra một kết nối, sau khi kết nối được khởi tạo đầu tiên hay tại bất kỳ thời điểm nào sau khi kết nối được thiết lập. Thay vì dùng một mật khẩu hay tiến trình chấp nhận giống như trong PAP, CHAP sử dụng một hàm băm một chiều (one-way hashing function). 1. Máy tính xác thực gửi một bản tin thách đố (challenge massage) đến máy tính ngang cấp (peer).2. Máy tính ngang cấp tính toán một giá trị sử dụng một hàm băm một chiều gửi lại cho máy tính xác thực.3. Máy tính xác thực có thể đáp ứng chấp nhận nếu giá trị gửi lại tương ứng với giá trị mong muốn.Tiến trình này có thể lặp lại tại bất kỳ thời điểm nào trong suốt quá trình kết nối để đảm bảo rằng kết nối luôn được nắm quyền không bị suy yếu trong mội trường hợp. Máy chủ điều khiển quá trình xác thực tại CHAP. PAP CHAP có nhược điểm giống nhau, đó là:- Đều phụ thuộc vào một mật khẩu bí mật được lưu trữ trên máy tính của người dùng ở xa máy tính nội bộ. Nếu bất kỳ một máy tính nào chịu sự điều khiển của một kẻ tấn công mạng bị thay đổi mật khẩu bí mật thì không thể xác thực được. - Không thể đăng ký chỉ định những đặc quyền truy cập mạng khác nhau đến những người dùng ở xa khác nhau sử dụng cùng một máy chủ.CHAP là một phương pháp mạnh hơn PAP cho việc xác thực người dùng quay số nhưng CHAP không thể đáp ứng những yêu cầu mang tính mở rộng mạng. Cho dù khi không có bí mật nào truyền qua mạng thì phương pháp này vẫn yêu cầu một lượng lớn cácmật dùng chung chạy qua hàm băm, nên yêu cầu băng thông lớn nhưng hiệu suất mạng lại thấp.d) Hệ thống điều khiển truy cập bộ điều khiển truy cập đầu cuối TACACSTACACS (Terminal Access Controler Access Control System) là hệ thống được phát triển để không chỉ cung cấp cơ chế xác thực mà còn thực hiện chức năng: cho phép (authorization) tính cước (accouting). TACACS được thiế kế như một hệ thống client/server mềm dẻo hơn đặc biệt trong việc quản lý bảo Đoàn Thanh Bình, D01VT79 Đồ án tốt nghiệp Đại học Chương 4. Bảo mật trong VPNmật mạng. Trung tâm hoạt động của TACACS là một máy chủ xác thực TACACS.Máy chủ xác thực TACACS giữ các yêu cầu xác thực từ phần mềm client được cài đặt tại một gateway hay một điểm truy cập mạng. Máy chủ duy trì một cơ sở dữ liệu nhận dạng người dùng, mật khẩu, PIN các khoá bí mật được sử dụng để được chấp nhận hay bị từ chối các yêu cầu truy cập mạng.Tất cả xác thực, cấp quyền dữ liệu tính cước được hướng đến máy chủ trung tâm khi một người dùng truy nhập mạng.Ưu điểm của TACACS là nó hoạt động như một máy chủ Proxy đối với những hệ thống xác thực khác. Các khả năng của Proxy làm cho việc chia sẻ dữ liệu bảo mật của VPN với ISP được dễ dàng hơn, điều này cần thiết khi một VPN là nguồn xuất. e) Dịch vụ xác thực người dùng quay số từ xa- RADIUSRADIUS (Remote Authentication Dial-In Use Service) cũng sử dụng kiểu client/server để chứng nhận một cách bảo mật quản trị các kết nối mạng từ xa của các người dùng với các phiên làm việc. RADIUS giúp cho việc điều khiển truy cập dễ quản lý hơn nó có thể hỗ trợ các kiểu xác thực người dùng khác nhau bao gồm PAP, CHAP.Kiểu RADIUS client/server dùng một máy chủ truy cập mạng NAS để quản lý các kết nối người dùng. NAS có trách nhiệm chấp nhận các yêu cầu kết nối của người dùng, thu thập các thông tin nhận dạng người dùng, mật khẩu đồng thời chuyển thông tin này một cách bảo mật tới máy chủ RADIUS. Máy chủ RADIUS thực hiện xác thực để chấp nhận hay từ chối cũng như khi có bất kỳ dữ liệu cấu hình nào được yêu cầu để NAS cung cấp các dịch vụ đến đầu cuối người dùng. Các client RADIUS máy chủ RADIUS truyền thông với nhau thông với nhau một cách bảo mật bằng việc sử dụng cácmật dùng chung cho việc xác thực mã hoá trong truyền mật khẩu người dùng. RADIUS tạo cơ sở dữ liệu đơn tập trung được lưu giữ tại máy chủ RADIUS nhằm quản lý việc xác thực người dùng các dịch vụ. Một người dùng ở xa sử dụng RADIUS client sẽ có quyền truy cập đến các dịch vụ như nhau từ bất kỳ một máy chủ nào đang truyền thông với máy chủ RADIUS.Đoàn Thanh Bình, D01VT80 Đồ án tốt nghiệp Đại học Chương 4. Bảo mật trong VPNf) Các hệ thống phần cứng cơ bản + Smart card Card thông minh (Smart card) là thiết bị có kích thước giống như một thẻ tín dụng, bao gồm: một bộ vi xử lý được gắn chặt vào card một bộ nhớ. Một thiết bị đọc tương đương cho Smart card được yêu cầu để giao tiếp với Smart Card. Smart Card có thể lưu giữ một khoá riêng của người dùng cùng với một số ứng dụng nhằm đơn giản hoá tiến trình xác thực. Một số Smart Card hiện nay gồm một bộ đồng xử lý mã hoá giải mã làm cho việc mã hoá dữ liệu dễ dàng hơn nhanh hơn.Các hệ thống chứng nhận điện tử được sử dụng trong Smart Card, nó yêu cầu người dùng nhập vào một số nhận dạng cá nhân PIN để tiến hành quá trình xác thực, thường thì số PIN được lưu trên Smart Card.+ Các thiết bị thẻ bài (Token Devices)Các hệ thống thẻ bài thường được dựa trên các phần cứng riêng biệt dùng để hiển thị các mã nhận dạng (passcode) thay đổi mà người dùng sau đó phải nhập vào máy tính để thực hiện việc xác thực.Cơ chế hoạt động của thẻ bài: một bộ xử lý bên trong thẻ bài lưu giữ một tập các khoá mã hoá bí mật được dùng để phát cho các mã nhận dạng một lần. Các mã nhận dạng náy chuyển đến một máy chủ bảo mật trên mạng, máy chủ này kiển tra tính hợp lệ từ đó đưa ra các quyết định cấp quyền hay không? Sau khi các mã được lập trình, không có người dùng hay nhà quản trị nào có quyền truy cập đến chúng.Trước khi các người dùng được phép xác thực, các thết bị thẻ bài yêu cầu một PIN, sau đó sử dụng một trong ba cơ chế khác nhau để xác định người dùng là ai. - Cơ chế đáp ứng thách đố (Challenge response): là cơ chế thông dụng nhất, theo cơ chế này thì máy chủ sẽ phát ra một con số ngẫu nhiên khi người dùng đăng nhập vào mạng. Một số thách đố xuất hiện trên màn hình của người dùng người dùng nhập vào các con số trong thẻ bài. Thẻ bài mã hoá con số thách đố này với khoá bí mật của nó hiển thị kết quả lên màn hình sau đó người dùng nhập kết quả đó vào trong máy tính. Trong khi đó, máy chủ mã hoá con số thách đố với cùng một khoá nếu như hai kết quả này phù hợp thì người dùng sẽ được phép truy cập vào mạng.Đoàn Thanh Bình, D01VT81 Đồ án tốt nghiệp Đại học Chương 4. Bảo mật trong VPN - Cơ chế sử dụng sự đồng bộ thời gian (Time Synchronization), cơ chế này thẻ hiển thị một số được mã hoá với khoá bí mật mà khoá này sẽ thay đổi sau 60 giây. Người dùng được nhắc cho con số khi cố gắng đăng nhập vào máy chủ. Do các đồnghồ trên máy chủ thẻ được đồng bộ nên máy chủ có thẻ xác thực người dùng bằng cách giải mã con số thẻ so sánh các kết quả. - Cơ chế đồng bộ sự kiên (event Synchronzation); theo cơ chế này, một bộ đếm ghi lại số lần vào mạng được thực hiện bởi người dùng. Sau đó mỗi lần vào mạng, bộ đếm được cập nhật một mã nhận dạng khác được tạo ra cho lần đăng nhập sau.g) Hệ hống sinh trắc họcHệ thống sinh trắc học dựa vào một số dấu vết cá nhân duy nhất để xác thực người dùng như: vân tay, giọng nói, võng mạc…Tuy nhiên hệ thống được sử dụng rộng rãi trong thực tế bởi vì giá thành đắt các hệ thống bảo mật này thường tích hợp trong một, làm cho chúng khó khăn trong việc giao tiếp với các hệ thống khác. Hệ thống sinh trắc học chỉ phù hợp cho những nơi cần độ bảo mật cao nhất trong một phạm vi nhỏ. 4.1.2 Xác thực tính toàn vẹn dữ liệu Xác thực tính toàn vẹn dữ liệu (Data integrity) bao gồm hai vấn đề:- Phát hiện các bản tin bị lỗi (corrupted message): Phát hiện các lỗi bit đồng thời xác định nguyên nhân lỗi là do phương tiện truyền dẫn hoặc do thiết bị xử lý, lưu trữ. Giải pháp cho vấn đề này là sử dụng một giản lược thông điệp MD (Message Digest) cho mỗi bản tin. MD hoạt động như một dấu vân tay cho phép xác định duy nhất một bản tin. - Bảo vệ chống sửa đổi bất hợp pháp bản tin (unauthorized modification): Phát hiện ra những bản tin đã bị sửa đổi một cách bất hợp pháp trong quá trình truyền dẫn. Có hai giải pháp cho vấn đề này trên cơ sở sử dụng mật mã khoá đối xứng mật mã khoá công cộng. Giải pháp khoá đối xứng tạo ra một mã xác thực bản tin MAC (Message Authentication Code) dựa trên một hàm giản lược thông điệp có khoá tác động (Keyed message digest function). Giải pháp khoá công cộng tạo ra một chữ ký số (digital signature) bằng cách mật mã giản lược thông điệp MD với khoá công khai của người gửi.Đoàn Thanh Bình, D01VT82 Đồ án tốt nghiệp Đại học Chương 4. Bảo mật trong VPNa) Giản lược thông điệp MD dựa trên hàm băm một chiềuMD là phương pháp sử dụng để phát hiện lỗi truyền dẫn, nó được thực hiện bằng các hàm băm một chiều. Các hàm băm một chiều được sử dụng để tính MD. Một hàm băm được coi là tốt nếu thoả mã các yêu cầu:- Việc tính MD đơn giản, hiệu quả cho phép tính MD của các bản tin có kích thước nhiều GB.- Không có khả năng tính ngược lại bản tin ban đầu khi biết giá trị MD của nó. Đây là lý do có tên gọi là hàm băm một chiều.- Giá trị MD phải phụ thuộc vào tất cả các bit của bản tin tương ứng. Dù chỉ một bit trong bản tin bị thay đổi, thêm vào hoặc xoá bớt thì sẽ có khoảng 50% các bit trong MD sẽ thay đổi giá trị một cách ngẫu nhiên. Hàm băm có khả năng thực hiện ánh xạ message-to-digest giả ngẫu nhiên, nghĩa là với hai bản tin gần giống hệt nhau thì mã hash của chúng lại hoàn toàn khác nhau.- Do bản chất ngẫu nhiên của hàm băm số lượng cực lớn các giá trị hash có thể, nên hầu như không có khả năng hai bản tin phân biệt có cùng giá trị hash. Với các ứng dụng thực tế hiện nay có thể coi đầu ra của hàm băm thực hiện trên một bản tin là dấu vân tay duy nhất cho bản tin đó. Tài liệu hoặc bản tinMD5 SHA-1160 bit128 bitTài liệu hoặc bản tinHàm hashMessage DigestHình 4.2: Hàm băm thông dụng MD5, SHA-1MD có độ dài cố định hoạt động như một dấu vân tay duy nhất cho một bản tin có độ dài tuỳ ý. Với độ dài thông thường của một MD từ 128 đến 256 bit thì có thể đại diện cho 1038÷1070 giá trị vân tay khác nhau. Có hai hàm băm thông dụng là MD5 (Message Digest #5) SHA (Security Hash Function). MD5 do Ron Rivest (RSA Security Inc) phát minh, tính giá trị hash 128 bit (16 Byte) từ một bản tin nhị phân có độ dài tuỳ ý. SHA Đoàn Thanh Bình, D01VT83 Đồ án tốt nghiệp Đại học Chương 4. Bảo mật trong VPNđược phát triển bởi NIST (US National Institute of Standards and Technology) với sự cộng tác của NSA (National Security Agency). SHA-1 tính giá trị hash 160 bit (20 Byte) từ một bản tin nhị phân có độ dài tuỳ ý. Thuật toán này tương tự như MD5 nhưng an toàn hơn vì kích thước lớn hơn. Thuật toán SHA-2 với kích thước hash là 256, 384, 512 bit đã được NIST công bố vào tháng 10 năm 2000 để thích ứng với các khoá có độ dài lớn của thuật toán mã hoá AES. * Cấu trúc cơ bản của hàm băm một chiều MD5/SHACả MD5 SHA đều làm việc với khối dữ liệu đầu vào 512 bit. Như vậy bản tin ban đầu được phân thành số nguyên lần các khối dữ liệu này. Điều này được thực hiện bằng cách thêm một trương Length 64 bit vào cuối bản tin, sau đó chèn 0÷512 bit đệm vào trước trường Length để khối dữ liệu cuối cùng có độ dài đúng 512 bit. Tài liệu hoặc bản tin Padding LengthBlock N 512 bitBlock 2 512 bitBlock 1 512 bitHash HashHàm hashMD5/SHAHàm hashMD5/SHAIVHàm hashMD5/SHAHash 512bit XNMD của bản tinHình 4.3: Cấu trúc cơ bản của MD5/SHA Việc xử lý theo từng khối này cho phép tính giá trị hash của các bản tin lớn theo kiểu nối tiếp. Vector khởi tạo IV (initialization Vector) giá trị hash: Ngoài 512 bit khối dữ liệu đầu vào, hàm băm còn yêu cầu một vector khởi tạo IV có kích thước bằng kích thước của hash (128 bit đối với MD5, 160 bit đối với SHA-1).Trong vòng đầu tiên, IV lấy giá trị định nghĩa trước trong các chuẩn MD5, SHA. Một giá trị hash sẽ được tính dựa trên khối 512 bit đầu vào đầu tiên. Giá trị hash này đóng vai trò IV trong vòng thứ hai. Quá trình tiếp tục với giá trị hash vòng trước là IV của vòng sau. Sau khi khối dữ liệu 512 bit cuối cùng được xử lý thì giá trị hash tính được là MD của toàn bộ bản tin.Đoàn Thanh Bình, D01VT84 Đồ án tốt nghiệp Đại học Chương 4. Bảo mật trong VPNb) Mã xác thực bản tin MAC (Message Authentication Code) Lý do xây dựng mã xác thực bản tin MAC là vì bản thân MD không cung cấp bất kỳ bảo vệ nào chống lại việc thay đổi bất hợp pháp nội dung của bản tin. Khi một người nào đó thay đổi nội dung của bản tin trên đường truyền thì anh ta có thể tính lại giá trị hash MD5 hoặc SHA dựa trên nội dung của bản tin đã thay đổi đó như vậy tại phía thu, giá trị hash vẫn hoàn toàn hợp lệ. MAC là phương pháp bảo vệ chống sửa đổi bất hợp pháp nội dung của bản tin. MAC được thực hiện dựa trên hàm băm một chiều kết hợp với khoá bí mật.Tài liệu hoặc bản tinKey Hash FunctionKey Hash FunctionKey MACMACMACTài liệu hoặc bản tinPhía phátPhía thuKey So SánhKênh truyền dẫnHình 4.4: Xác thực tính toàn vẹn dữ liệu dựa trên xác thực bản tin MACĐể giải quyết vấn đề này, MAC sử dụng một khoá bí mật trong quá trình tính MD của bản tin thì mới đảm bảo chống lại những những thay đổi bất hợp pháp. Phía phát, nơi có khoá bí mật tạo ra một giản lược thông điệp hợp lệ (valid MD) được gọi là mã xác thực bản tin MAC. Phía thu sử dụng khoá bí mật để sử dụng khóa bí mật để xác định tính hợp lệ của bản tin bằng cách tính lại giá trị MAC so sánh với giá trị MAC mà phía phát truyền tới.Thông thường giá trị MAC cuối cùng được tạo ra bằng cách cắt ngắn giá trị hash thu được bởi MD5 (128 bit) hay SHA-1 (160 bit) xuống còn 96 bit. Mặc dù việc cắt giảm này làm giảm đáng kể số các tổ hợp cần thử đối với một tấn công kiểu brute force, nhưng nó có tác dụng che dấu trạng thái bên trong của Đoàn Thanh Bình, D01VT85 Đồ án tốt nghiệp Đại học Chương 4. Bảo mật trong VPNthuật toán băm sẽ khó khăn hơn rất nhiều cho kẻ tấn công để có thể đi từ đầu ra của vòng băm thứ hai tới kết quả trung gian của vòng băm thứ nhất.Phương pháp mã xác thực tính toàn vẹn sử dụng MAC có ưu điểm là thực hiện nhanh hiệu quả vì việc tạo MAC dựa trên hàm băm tương đối đơn giản, do đó thường được sử dụng để xác thực các cụm dữ liệu tốc độ cao (sử dụng cho các gói tin IPSec). Nhược điểm của phương pháp này là phía thu phải biết được khoá bí mật thì mới kiểm tra được tính toàn vẹn của bản tin, dẫn đến vấn đề phải phân phối khoá một cách an toàn. c) Chữ ký số (Digital Signature)Chữ ký số là một phương pháp khác để để bảo vệ chống sửa đổi bất hợp pháp nội dung bản tin. Chữ ký số được thực hiện bằng cách mật mã giá trị hash thu được từ một hàm băm một chiều.Giá trị hash (MD5 hoặc SHA) của bản tin được mật mã với khoá bí mật của phía phát để tạo thành chữ ký số được truyền đi cùng với bản tin tương ứng.Tài liệu hoặc bản tinChữ ký Mã hoá với khoá công cộngMã hoá với khoá riêngHàm hashGiá trị hashTài liệu hoặc bản tinChữ ký Giá trị hashGiá trị hashPhía phát Phía thuKênh truyền dẫnSo sánh Hình 4.5: Chữ ký sốPhía thu tính lại mã hash từ bản tin thu được, đồng thời giải mã chữ ký số đi kèm với bản tin. Nếu giá trị giải mã trùng khớp với giá trị hash tính được thì kết luận được tính toàn vẹn của bản tin, vì chỉ có phía phát mới có đúng khoá bí mật để mật mã chữ ký đó.Đoàn Thanh Bình, D01VT86 [...]... nghip i hc Chng 4 Bo mt trong VPN to thnh mt khi bn tin mó hoỏ (ciphertext) Thc cht cỏc bc hoỏn v ny khụng lm tng tớnh an ton cho DES Trung tõm ca vũng x lý DES l mng Fiestel (tờn ca nh khoa hc ti IBM) S mng Fiestel nh hỡnh v: Li-1 Ri-1 32 Khoỏi-1 32 Dch Hoỏn v m rng 48 Mng Fiestel 56 Hoỏn v nộn 48 S-Box (Thay th) 32 P-Box (Hoỏn v) 32 32 Li Dch Ri 56 Khoỏi Hỡnh 4. 8: Mng Fiesel Khi 64 bit plaintext... khi phi (Ri-1) v khi trỏi (Li-1) Khi phi u vo thnh khi trỏi u ra (Li) Khi phi cng i vo mt mch x lý: u tiờn, nú c chuyn thnh 48 bit bi hoỏn v m rng EP (Expansion Permutation); sau ú thc hin phộp toỏn logic XOR vi mt khoỏ 48 bit; 48 bit sau khi ó XOR vi khoỏ c a ti 8 khi thay th S-Box (Box substitution), mi khi cú 6 u vo, 4 u ra; 32 bit sau khi i ra khi cỏc khi thay th S c a ti khi hoỏn v P-Box (P_ Box... dựng cho mi s trao i u im ca mó hoỏ khoỏ i xng: - Thut toỏn ny mó hoỏ v gii mó rt nhanh, phự hp vi mt khi lng ln thụng tin - Chiu di khoỏ t 40 ữ168 bit - Cỏc tớnh toỏn toỏn hc d trin khai trong phn cng - Ngi gi v ngi nhn chia s chung mt mt khu C ch mó hoỏ i xng ny sinh vn ú l: - vic nhn thc bi vỡ c im nhn dng ca nhn dng ca mt bn tin khụng th chỳng minh c - Do hai bờn cựng chim gi mt khoỏ ging nhau nờn... Ya=g^Xa mod p 4 Gửi khoá chung Ya 5 Tạo ra số mật mã chia sẻ ZZ=Yb^Xa mod p 6 Tạo ra khoá mật mã chia sẻ từ ZZ (DES,3DES, hoặc AES) on Thanh Bỡnh, D01VT 1 Tạo ra một số nguyên là q rất lớn gửi p đến A Nhận p Tạo ra g 2 Tạo ra khoá cục bộ Xb 3 Tạo ra khoá chung Yb=g^Xb mod p 4 Gửi khoá chung Yb 5 Tạo ra số mật mã chia sẻ ZZ=Ya^Xb mod p 6 Tạo ra khoá mật mã chia sẻ từ ZZ (DES,3DES, hoặc AES) 94 ... chiu trong thut toỏn RSA cú dng y= f(x)= Xe Cỏc bc thc hin thut toỏn RSA Bc 1: To khoỏ - To hai s nguyờn ln p,q Tớnh n = p.q; 0(n)=(p-1)(q-1) Chn ngu nhiờn 1 . e)= 1- Tính d=e-1mod 0(n )- Khoá công khai Ku=[e,n ]- Khoá bí mật Kr=[d,n]Bước 2: Mật m - Đoạn tin x<n- Mật mã y=Xemod nBước 3 Giải mã - Khối tin mã:y- Giải. được các tính chất :- Bảo mật chống lại các tấn công tới cryptographic .- Khả năng mở rộng, các chiều dài khoá thây đổi .- Bất kỳ thay đổi tới văn bản lối vào

Ngày đăng: 20/11/2012, 15:37

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan