Trung tâm quản lý khoá công khai

Một phần của tài liệu PKI và kỹ thuật đảm bảo an toàn dữ liệu (Trang 36 - 37)

Việc phân phối khoá công khai đƣợc đảm bảo an toàn cao hơn nếu cung cấp các kiểm soát chặt chẽ khi phân phối khoá công khai từ danh bạ (đƣợc minh hoạ trong hình 2.3).

Một cơ quan trung tâm duy trì một danh bạ khoá công khai động cho tất cả các thành viên. Mỗi thành viên đều biết khoá công khai của trung tâm quản lý khoá công khai nhƣng chỉ có trung tâm này biết khoá riêng cùng cặp.

Quá trình trao đổi thông tin bí mật xảy ra nhƣ sau:

1. A gửi một thông báo có gán nhãn thời gian cho cơ quan quản lý khoá công khai, yêu cầu khoá công khai hiện thời của B.

2. Cơ quan quản lý trả lời bằng một thông báo. Thông báo này đƣợc mã hoá bằng khoá riêng của cơ quan quản lý, KRauth. Nhƣ vậy, A có khả năng giải mã

Trung tâm quản lý khoá công khai Trung tâm quản lý khoá công khai Ngƣời khởi tạo A Ngƣời khởi tạo A Ngƣời đáp ứng B Ngƣời đáp ứng B (1)Request || Time1 (1)Request || Time1

(2)EKRauth[KUb||Request||Time1 ] (2)EKRauth[KUb||Request||Time1 ]

(5) EKRauth[KUa||Request||Time2 ]

(5) EKRauth[KUa||Request||Time2 ]

(4)Request || Time2 (4)Request || Time2

(3)EKUb[IDA || N1] (3)EKUb[IDA || N1]

(6)EKUa[N1 || N2] (6)EKUa[N1 || N2]

(7)EKUb[N2] (7)EKUb[N2]

Hình 2.3 Lược đồ phân phối khoá công khai Hình 2.3 Lược đồ phân phối khoá công khai

34

thông báo bằng cách sử dụng khoá công khai của cơ quan quản lý, A đƣợc đảm bảo rằng thông báo có nguồn gốc từ cơ quan quản lý. Thông báo gồm có:

Khoá công khai của B là KUb- A có thể sử dụng nó để mã hoá các thông báo gửi cho B.

Yêu cầu gốc- A so khớp yêu cầu này với yêu cầu A đã gửi đi trƣớc đó, nhờ đó A có thể biết yêu cầu gốc có bị sửa đổi trƣớc khi cơ quan quản lý nhận đƣợc hay không.

Nhãn thời gian gốc- cho phép A xác định: đây không phải là một thông báo cũ mà là thông báo có chứa khoá công khai hiện thời của B. 3. A lƣu giữ khoá công khai của B và sử dụng nó để mã hoá một thông báo gửi cho B, thông báo này có chứa tên của A (IDA) và một giá trị (đƣợc gọi là nonce) N1 đƣợc sử dụng để nhận dạng giao dịch này.

4. B lấy khoá công khai của A từ cơ quan quản lý (tƣơng tự nhƣ A lấy khoá công khai của B).

5. Đến lúc này, các khoá công khai đƣợc chuyển giao an toàn cho A và B, họ có thể trao đổi với nhau. Tuy nhiên, 2 bƣớc sau đƣợc bổ sung thêm (tuỳ chọn):

6. B gửi một thông báo cho A, thông báo này đƣợc mã hoá bằng KUa và có chứa N1 của A và một nonce mới N2 do B sinh ra. Do chỉ có B mới có thể giải mã thông báo (3) và sự có mặt của N1 trong thông báo (6) đảm bảo với A rằng B chính là ngƣời A đang liên lạc.

7. A trả lại N2 đƣợc mã hoá bằng khoá công khai của B, đảm bảo với B rằng A chính là ngƣời B đang liên lạc.

Một phần của tài liệu PKI và kỹ thuật đảm bảo an toàn dữ liệu (Trang 36 - 37)