1 Mã Hoá Khoá Công Khai

Một phần của tài liệu Giải pháp đảm bảo an toàn dữ liệu trên nền tảng ảo hóa (Trang 73 - 77)

3. 4 Kết quả đạt đƣợc

4.1. 1 Mã Hoá Khoá Công Khai

Mã hoá khoá công khai là một cơ chế mã hoá. Nó được gọi là khoá công khai để phân biệt với các cơ chế mã hoá truyền thống đượcgọi là mã hoá khoá đối xứng, chia sẻ bí mật, khoá bí mật, và cũng được gọi là khoá cá nhân. Mã hoá khoá đối xứng là một cơ chế mà sử dụng một khoá cho cả hai cơ chế mã hoá và giải mã. Điều này đòi hỏi một cơ chế tinh vi để phân phối khoá bí mật đến với người giải mã.

Khoá công khai giới thiệu một khái niệm mới liên quan đến một cặp khoá: một khoá dùng để mã hoá và một khoá dùng để giải mã. Mã hoá khoá công khai cung cấp nhiều lợi thế hơn mã hoá khoá đối xứng như:

- Chữ kí số - Mã hoá dài hạn

Tuy nhiên, chúng ta cần lưu ý rằng khoá đối xứng vẫn đóng vai trò then chốt trong việc triển khai cơ sở hạ tầng khoá công khai PKI.

a. Định Nghĩa

Khoá công khai thường được là một phương pháp mã hoá mà sử dụng một cặp khoá đối xứng: khoá bí mật và khoá công khai. Mã hoá khoá công khai sử dụng cặp khoá này cho việc mã hoá và giải mã. Các khoá công khai được công bố và phân phát rộng rãi. Các khoá bí mật không bao giờ được chia sẻ. Với một cặp khoá, dữ liệu được mã hoá bằng khoá công khai chỉ có thể được giải mã bằng khoá bí mật và ngược lại, dữ liệu được mã hoá bằng khoá bí mật chỉ có thể được giải mã bằng khoá công khai. Điều này được sử dụng để thực hiện mã hoá và chữ kí số.

b. Mã Hoá

Mã hoá là cơ chế đảm bảo rằng thông điệp được chuyển đổi để chỉ người nhận và người gửi biết nội dung. Ví dụ: Alice muốn gửi tin nhắn đến Bob. Để tin nhắn được an toàn, đầu tiên cô cần có khoá công khai của Bob để mã hoá thông điệp vì khoá công khai có thể được công khai với mọi người nên Bob có thể gửi nó dưới dạng bản rõ mà không cần quan tâm đến bất kì khả năng mất an toàn nào. Khi Alice có khoá công khai của Bob, cô sẽ mã hoá thông điệp bằng khoá công khai của Bob rồi gửi nó đến Bob. Bob nhận được thông điệp từ Alice và sử dụng khoá bí mật của mình để giải mã nó. Nếu bất kì ai nhận được thông điệp mà Alice gửi đến Bob thì họ cũng không thể đọc được bản rõ của thông điệp vì họ không có khoá bí mật của Bob.

Hình 4.1. Quá trình truyền dữ liệu với khóa công khai

c. Chữ Kí Số

Chữ kí số là một cơ chế mà theo đó một thông điệp được chứng thực là được gửi bởi một người nào đó, giống như chữ kí trên các tài liệu giấy. Ví dụ: giả sử Alice muốn kí vào một thông điệp được gửi đến Bob. Để làm được điều này, cô sử dụng khoá bí mật của mình để mã hoá thông điệp. Sau đó cô gửi thông điệp đã được mã hoá cùng với khoá công khai của mình đến Bob. Từ khoá công khai của Alice, là khoá duy nhất có thể được

sử dụng để giải mã thông điệp, một giải mã thành công sẽ tạo thành một chữ kí số, có nghĩa là không còn nghi ngờ về việc thông điệp được mã hoá bởi khoá riêng của Alice.

Hình 4.2. Quá trình truyền dữ liệu với chữ kí số

d. Nguyên tắc kí, mã hoá và giải mã, chứng thực.

Trong hai phần trên, chúng ta đã minh hoạ quá trình mã hoá, giải mã và các nguyên tắc kí và xác thực. như đã để cập trước đó, khoá đối xứng đóng vai trò quan trọng trong việc triển khai mã hoá khoá công khai. Điều này xảy ra là do thuật toán mã hoá khoá công khai chậm hơn thuật toán mã hoá khoá đối xứng.

Đối với chữ kí số, một kĩ thuật được sử dụng gọi là băm. Băm tạo ra một bản tóm lược của thông điệp với tính chất nhỏ và duy nhất. Các thuật toán băm là một phương thức mã hoá một chiều, tức là không thể lấy được thông điệp từ mã băm. Những lý do chính để cần có một mã băm là: - tính toàn vẹn của thông điệp được bảo toàn, bất kì một sự thay đổi nào của thông điệp sẽ được phát hiện.

- áp dụng cho chữ kí số, thường là chúng ta tạo ra bản kí bằng mã băm sẽ nhanh hơn rất nhiều so với bản kí mã hoá bằng khoá bí mật.

- thuật toán băm nhanh hơn rất nhiều so với thuật toán mã hoá đối xứng và bất đối xứng.

 Các bước Kí và Mã Hoá một thông điệp

Alice gửi tới Bob một thông điệp được kí và mã hoá như sau:

- Đầu tiên bản rõ sẽ được tính toán một mã băm để đảm bảo rằng thông điệp không bị thay đổi trong quá trình truyền đi.

- Bước 2: Mã băm được kí bằng cách sử dụng khoá bí mật của Alice. Sau đó, thông điêp ban đầu, mã băm đã được kí và khoá công khai của Alice sẽ tạo thành thông điệp mới.

- Bước 3: Thông điệp nhận được ở bước 2 được mã hoá bằng thuật toán mã hoá khoá đối xứng với khoá SymK. Sau đó, chúng ta ghép thông điệp được mã hoá với khoá SymK và khoá SymK tạo thành một thông điệp ở bước 3.

- Bước 4: mã hoá thông điệp nhận được từ bước 3 bằng khoá công khai của Bob. Chúng ta có thông điệp được mã hoá tại bước 4. - Bước 5: gửi thông điệp kết quả ở bước 4 đến Bob.

 Các Bước Giải mã và Xác thực một thông điệp

Bob nhận được thông điệp và quá trình giải mã và xác thực diễn ra như sau:

Hình 4.4. Quá trình giải mã và xác thực một thông điệp

- Bước 1: Sau khi nhận được thông điệp được mã hoá từ Alice, Bob tiến hành sử dụng khoá bí mật của mình để giải mã thông điệp. Khi đó, Bob sẽ nhận được một thông điệp được mã hoá khác và khoá để giải mã thông điệp đó SymK.

- Bước 2: Bob tiến hành giải mã thông điệp kết quả ở bước 1 bằng khoá SymK. Khi đó anh nhận được bản rõ của tin nhắn, mã băm của Alice đã được mã hoá bằng khoá bí mật của Alice và khoá công khai của Alice.

-Bước 3: Bob tiến hành giải mã bằng khoá công khai của Alice để nhận được mã băm của Alice.

-Bước 4: Bob tiến hành Băm ban rõ của thông điệp nhận được để có mã băm của riêng mình.

-Bước 5: Bob tiến hành so sánh mã băm nhận được từ Alice và mã băm mà anh tự băm, nếu hai mã băm là giống nhau thì tin nhắn được gửi từ Alice và không có sự thay đổi nào trên đường truyền. Ngược lại, tin nhắn không đáng tin cậy.

Trong toàn bộ phần trên, chúng ta sử dụng các thuật toán, khoá bất đối xứng để mã hoá, giải mã, kí và xác nhận của Bob và Alice. Vậy làm thế nào để xác nhận rằng Alice chính là Alice. Một người dùng khác là George có thể gửi tin nhắn đến Bob mà tự nhận mình là Alice. Vậy làm thế nào để Bob biết rằng ai là Alice thực sự. Vấn đề này được giải quyết bằng việc sử dụng các chứng thực số trên hạ tầng khoá công khai.

Một phần của tài liệu Giải pháp đảm bảo an toàn dữ liệu trên nền tảng ảo hóa (Trang 73 - 77)

Tải bản đầy đủ (PDF)

(105 trang)