3.1. Quản lý các khĩa cơng khai:
Giả sử user A muốn chứa khĩa cơng khai tin cậy của user B (vì cĩ thể user C giả danh B để đưa khĩa cơng khai cho A) thì những cách tiếp cận sau cĩ thể được sử dụng:
- B chứa khĩa cơng khai trên đĩa mềm và trao nĩ cho A, sau đĩ A cĩ thể nạp khĩa vào hệ thống của A từ đĩa mềm, phương pháp này rất bảo mật nhưng thực tế nĩ bị giới hạn do bất tiện.
- Làm rỏ qua điện thoại: A gọi cho B và yêu cầu B cho biết khĩa dạng cơ số 64. Thực tế hơn, B cĩ thể truyền khĩa thơng qua email tới A, A cĩ thể tạo message digest 128 bit của khĩa và trình bày nĩ ở dạng cơ số 64, sau đĩ A cĩ thể gọi B và yêu cầu B cho biết khĩa dạng cơ số 64. A so sánh hai khĩa trên nếu tương xứng thì xem như khĩa cơng khai đĩ là hợp lệ.
- Thơng qua cá nhân tin cậy D: D tạo chứng thực chữ ký gồm cĩ khĩa cơng khai của B, thời gian tạo khĩa và chu kỳ hợp lệ của khĩa, D tạo message digest của chứng thực này, mã
hĩa nĩ bằng khĩa bí mật của mình và gởi nĩ tới A. Sau đĩ A cĩ thể giải mã để làm rỏ khĩa cơng khai của B.
- Thơng qua một CA (Certifying Authority)
3.2. Quản lý các khĩa bí mật:
Bởi vì nhiều người đều biết các giải thuật bảo mật, do đĩ mức độ bảo vệ được cung cấp bởi hệ thống mật mã phụ thuộc vào các khĩa mã hĩa được lưu giữ bí mật như thế nào. Như vậy mục tiêu của quản lý khĩa là bảo đảm các khĩa mã hĩa khơng bao giờ ở dạng rõ khi chúng ở bên ngồi hệ mật mã, ngoại trừ dưới các điều kiện mật trong khi các khĩa được khởi tạo lần đầu tiên, được phân bố và được cài đặt hoặc khi chúng được lưu trữ hoặc phục hồi nhằm đảm bảo an tồn khi cĩ hư hỏng.
- Trong một hệ thống bảo mật khơng đối xứng, chỉ cần bảo mật khĩa bí mật tại nơi đã tạo ra nĩ. Khi cặp khĩa cơng khai/bảo mật bị lộ thì cĩ thể tính tốn một cặp khĩa khác một cách dễ dàng.
- Trong một hệ thống bảo mật đối xứng, cĩ nhiều kiểu khĩa bí mật khác nhau, song cĩ thể xếp chung vào hai lớp chính:
. Các khĩa dùng trực tiếp để mã hĩa các đoạn tin.
. Các khĩa dùng để mã hĩa các khĩa khác, chẳng hạn như các khĩa KM (Host Master Key), KMT (Terminal Master Key) mà tương ứng chúng được đặt trong máy host và máy terminal. Khi các khĩa này bị lộ thì sẽ ảnh hưởng đến tính bảo mật tồn bộ của máy host hoặc của máy terminal. Cịn khi các khĩa này bị hủy thì những khĩa mà được mã hĩa bởi chúng sẽ khơng cịn giá trị (việc giải mã các đoạn tin đã mã hĩa sẽ cho các đoạn tin khác với đoạn tin gốc). Giá trị của các khĩa này được cố định trong một khoảng thời gian thường thì khoảng vài tuần hoặc vài tháng. Vì vậy việc phát sinh và lưu trữ chúng là một vấn đề quan trọng trong bảo mật. Trong thực tế “master key” được chọn ngẫu nhiên trong số các giá trị cĩ thể của vùng khĩa. Sau khi chọn xong, khĩa được đưa vào hệ mật mã (cryptography facility) mà vấn đề bị lộ thì rất khĩ xảy ra. Ngồi ra cĩ thể kiểm tra khĩa cĩ hợp lệ hay khơng như sơ đồ sau (h3.1): mã hĩa đoạn tin M bằng khĩa KM, sau đĩ cất EKM(M) và M vào bộ nhớ, khi cĩ yêu cầu kiểm tra tính xác thực của KM thì M sẽ được lấy từ bộ nhớ và mã hĩa nĩ bằng khĩa KM đang xét, kết quả mã hĩa sẽ được so sánh với EKM(M) cĩ trong bộ nhớ: nếu giống nhau thì khĩa KM được coi là hợp lệ.
3.2.1. Bảo vệ các khĩa “master key”:
- Bởi vì terminal chỉ quản lý một khĩa KMT (dùng chung với host) nên các tác vụ bảo mật của terminal thì khơng phức tạp so với của host, nên cĩ thể chứa trực tiếp khĩa này trong vùng chứa khĩa chủ của hệ mật mã. Do host phải quản lý các hoạt động của tồn bộ hệ thống mật mã nên nĩ phải quản lý một số luợng lớn các khĩa chính và các khĩa phụ. Trong hệ thống như vậy terminal đĩng vai trị thụ động bằng cách đáp ứng cho các yêu cầu được thực hiện bởi host, trong khi đĩ host đĩng vai trị tích cực hơn bằng việc quản lý và khởi động các yêu cầu.
- Quá trình phục hồi một khĩa phiên liên lạc ở terminal như sau: trước tiên, khĩa KMT được sao chép từ vùng chứa khĩa chủ đến vùng chứa khĩa làm việc. Sau đĩ sử dụng KMT để giải mã EKMT(KS) nhận từ host, thu được khĩa phiên liên lạc KS, khĩa này được truyền đến vùng chứa khĩa làm việc thay thế khĩa KMT. Từ đây terminal cĩ thể thực hiện các tác vụ mã hĩa sử dụng khĩa phiên liên lạc KS.
- Bảo vệ các khĩa KM của host: thường chúng được chứa ở bên trong hệ mật mã. Trong một mạng cĩ nhiều host, để bảo mật tốt thì khĩa KM ở các host nên khác nhau. Ngồi việc các khĩa được bảo vệ bằng cách chứa chúng trong hệ mật mã hoặc mã hĩa chúng thì cần phải kiểm sốt việc sử dụng các khĩa này, nghĩa là chỉ cĩ những người sử dụng cĩ thẩm quyền mới được truy xuất đến các khĩa cần thiết.
Cĩ thể bảo mật các khĩa chính bằng cách chứa chúng (ở dạng rỏ) trong một vùng nhớ mà nĩ chỉ cĩ thể được đọc bởi hệ mật mã (vùng nhớ được bảo vệ). Hoặc mã hĩa chúng và kiểm tra việc sử dụng chúng thơng qua hệ thống chủ (mã hĩa theo khĩa KM: EKM(K)).
3.3. Các tác vụ mật mã của hệ thống chủ:
3.3.1. Bảo mật liên lạc đơn vùng dùng các khĩa chính đã được tạo trước:
- Các khĩa chính đã được tạo ra trước là các khĩa được tạo ra dưới các điều kiện bảo mật thành một nhĩm lớn trước khi chúng được sử dụng và được chứa bên trong hệ thống để sử dụng sau này. Hệ thống mật mã với một khĩa chủ KM0 cho phép mã hĩa các khĩa chính KCi trên:
EKM0(KC1), EKM0(KC2), … , EKM0(KCn).
- Các tác vụ mật mã cơ bản ở hệ thống host là: thiết lập khĩa chủ (SMK), mã hĩa theo khĩa chủ (EMK), mã hĩa dữ liệu (ECPH) và giải mã dữ liệu (DCPH):
. SMK: {KM0}