Tổng quan về mã hĩa và một số khái niệm:

Một phần của tài liệu Tìm hiểu được một số giải thuật chính như DES, ECB, CBC, RSA, MD5 (Trang 31 - 36)

- Trong một mạng liên lạc dữ liệu, giả sử rằng một user ở một terminal đang liên lạc với một chương trình ứng dụng hay 1 user ở một terminal khác ở trong cùng một vùng hay ở 1 vùng khác, các user này dùng chung 1 khĩa chung (khĩa chính K) mà nĩ cĩ thể là một khĩa bí mật (khĩa riêng tư = private key) được cung cấp và được chấp nhận trước bởi các user hoặc một khĩa được cấp phát động bởi hệ thống và gán cho các user này, được gọi là khĩa mã hĩa dữ liệu hoặc khĩa giải mã dữ liệu (hình 1.1).

- Một khĩa chính được dùng để bảo mật liên lạc được gọi là khĩa liên lạc chính (primary communication key = KC). Khĩa mã hĩa dữ liệu chỉ cĩ tác dụng trong khoảng thời gian của một phiên liên lạc (communication session) và được gọi là khĩa phiên liên lạc (session key = KS).

- Đối với bảo mật tập tin, khĩa mã hĩa dữ liệu dùng để bảo vệ tâp tin được gọi là khĩa tập tin KF (file key). Khĩa tập tin này được tạo bởi user cuối cùng hoặc bởi hệ thống . Tập tin đã mã hĩa cĩ thể được giải mã ở một terminal hoặc một host bất kỳ nào cĩ chứa sẵn khĩa KF này.

- Khĩa phụ (secondary key = KN) trong đĩ N biểu diễn nút là một loại khĩa mã hĩa khĩa được dùng để bảo vệ các khĩa chính. Khi một khĩa phụ được dùng để bảo vệ khĩa trong mơi trường liên lạc thì được gọi là khĩa liên lạc phụ (secondary communication key = KNC), cịn khi áp dụng trong mơi trường cơ sở dữ liệu thì nĩ được gọi là khĩa tập tin phụ (secondary file key = KNF).

- Trong một mơi trường liên lạc, một khĩa chính chỉ tồn tại trong khoảng thời gian hai user cuối cùng trao đổi dữ liệu với nhau. Thơng thường khĩa sẽ tồn tại trong khoảng vài phút hoặc vài giờ ít khi tồn tại hơn một ngày. Ngược lại một khĩa chính được dùng để bảo vệ dữ liệu lưu trữ cĩ thể tồn tại trong khoảng vài năm hoặc trong suốt thời gian mà tập tin được lưu giữ. Cịn khĩa phụ thơng thường được đưa vào trong hệ thống lúc cĩ yêu cầu cài đặt thơng qua bộ tạo khĩa, các khĩa phụ được lưu giữ lâu dài (vài tháng hoặc vài năm) và khơng được thay đổi.

- Đối với bảo mật liên lạc, các khĩa phiên liên lạc được tạo ra ở host và sau đĩ được truyền đến một nút nhận (terminal hoặc host) thơng qua một mạng liên lạc (giả sử là khơng được bảo mật). Khĩa phiên liên lạc được bảo mật bằng cách mã hĩa nĩ bởi một khĩa khác (khĩa mã hĩa khĩa) mà được cài sẵn ở nút nhận. Mỗi nút nhận cĩ một khĩa mã hĩa khĩa duy nhất. Do đĩ nếu khĩa này bị hỏng thì chỉ ánh hưởng đến sự bảo mật ở tại terminal này mà khơng làm ảnh hưởng đến sự bảo mật của tồn bộ mạng.

- Trong một hệ thống riêng biệt, một tập các khĩa mã hĩa khĩa được dùng để mã hĩa các khĩa phiên liên lạc được truyền từ host này đến host khác và một tập các khĩa mã hĩa khĩa khác được dùng để mã hĩa các khĩa phiên liên lạc được truyền từ host đến terminal. Vì

vậy mỗi host phải chứa khĩa mã hĩa khĩa đến host và terminal mà nĩ liên lạc đến (được gọi là khĩa chủ của host = KM), trong khi mỗi terminal chỉ cần chứa một khĩa mã hĩa khĩa đến host mà nĩ liên lạc (được gọi là khĩa chủ của terminal = KTM).

- Hệ mật mã (crytographic facility) là vùng chứa giải thuật mật mã (như là DES) và một bộ nhớ cố định để chứa các khĩa chủ (như là KM, KTM ở host hoặc KTM ở terminal). Nĩ chỉ cĩ thể được truy xuất thơng qua các giao tiếp hợp pháp. Vì một số lượng lớn các khĩa mã hĩa được dùng ở bộ xử lý của host nên cần phải cĩ các thủ tục tự động tạo ra và quản lý các khĩa này. Bộ tạo khĩa sẽ tạo ra các khĩa mã hĩa khĩa mà chúng được yêu cầu bởi host hoặc cĩ thể được chỉ định bởi các user. Nĩ cĩ đặc quyền thêm vào, thay đổi và hủy bỏ các khĩa. Bộ quản lý khĩa cĩ nhiệm vụ mã hĩa lại một khĩa từ việc mã hĩa bởi một khĩa này thành việc mã hĩa bởi một khĩa khác.

- Các nút mà ở đĩ địi hỏi mã hĩa dữ liệu thì phải chứa các giải thuật mã hĩa giống nhau và mỗi nút phải cĩ một bản sao của cùng một khĩa mã hĩa K (hình 1.2). Hai nút phải luơn luơn sử dụng một khĩa mã hố dữ liệu chung để cho phép liên lạc bảo mật với nhau, việc bảo mật sẽ được thực hiện tốt hơn nếu các cặp nút liên lạc sử dụng các khĩa mã hĩa dữ liệu khác nhau. Nhờ vậy sẽ giảm tối thiểu hư hỏng nếu một khĩa bị phá hỏng.

- Để bảo mật khi truyền thơng thường người ta sử dụng các giải thuật mã hĩa đối xứng (hệ thống khĩa bí mật) và mã hĩa bất đối xứng (hệ thống khĩa cơng khai). Hệ thống khĩa cơng khai cĩ thuận lợi hơn hệ thống khĩa bí mật là kênh bảo mật khơng cần thiết phải chuyển đổi khĩa bí mật, nhưng hầu hết các hệ thống khĩa cơng khai đều chậm hơn nhiều so với các hệ thống khĩa bí mật như là DES. Vì vậy trong thực tế hệ thống khĩa bí mật vẫn thường được sử dụng để mã hĩa đoạn tin dài nhưng phải giải quyết bài tốn về chuyển đổi khĩa bí mật.

- Sự phân bố khĩa (key distibution) được xác định bởi cơ chế một người trong mạng chọn 1 khĩa bí mật và sau đĩ truyền nĩ tới một hay nhiều người khác.

- Sự đồng ý khĩa (key agreement) biểu thị bởi một giao thức giữa hai hay nhiều người tham gia thiết lập một khĩa bí mật trên kênh truyền thơng cơng khai.

- TA (Trusted Authority) cĩ nhiệm vụ làm rỏ định danh của user, chọn và truyền khĩa tới user …

- Đối phuơng bị động (passive adversary) nghĩa là hoạt động của anh ta bị hạn chế để nghe trộm đoạn tin mà được truyền trên kênh.

- Đối phương chủ động (active adversary) cĩ thể thực hiện:

. Thay đổi đoạn tin mà hắn quan sát khi nĩ đang dược truyền trên mạng. . Lưu đoạn tin cho việc sử dụng lại ở lần sau.

. Cố gắng giả dạng làm user khác trong mạng. - Mục tiêu của đối phương chủ động là:

. Gạt user U và V chấp nhận 1 khĩa khơng hợp lệ là 1 khĩa hợp lệ (khĩa khơng hợp lệ cĩ thể là 1 khĩa cũ đã hết hạn hay 1 khĩa được chọn bởi đối phương).

. Làm cho U và V tin rằng họ đã được chuyển đổi 1 khĩa bằng 1 khĩa khác trong khi họ khơng cĩ.

- Mục tiêu của sự phân bố khĩa và đồng ý khĩa là ở cuối mỗi giao thức cả hai đối tác đều cĩ cùng khĩa K và giá trị của K thì khơng được biết bởi bất kỳ một người nào khác (ngoại trừ TA cĩ khả năng).

- Sự tiền phân bố khĩa (key predistribution): cho mỗi cặp user {U,V}, TA chọn một khĩa ngẫu nhiên KU,V = KV,U và truyền nĩ tới U, V qua kênh bí mật (việc truyền khĩa khơng xảy ra trên mạng bởi vì độ bảo mật của mạng thì khơng cao). Cách tiếp cận này là bảo mật khơng điều kiện nhưng nĩ địi hỏi một kênh bảo mật giữa TA và mỗi user trong mạng. Mỗi user phải lưu trữ n-1 khĩa và TA cần truyền n(n-1) khĩa một cách bảo mật. Trong một mạng tương đối nhỏ, điều này cĩ thể trở nên quá tốn kém, vì thế nĩ khơng phải là giải pháp thực tế.

- Một cách tiếp cận thực tế hơn là sự phân bố khĩa trực tuyến bởi TA. Trong sơ đồ như thế , TA hoạt động như là một server khĩa. TA tham gia khĩa bí mật KU với mỗi user trong mạng. Khi U muốn truyền thơng với V, U yêu cầu một khĩa phiên liên lạc từ TA, TA tạo một khĩa phiên liên lạc K và gởi nĩ (trong dạng mã hĩa) cho U và V để giải mã. Hệ thống được biết là Kerberos.

- Giao thức đồng ý khĩa: U, V liên kết chọn ra một khĩa thơng qua kênh truyền thơng cơng khai. Các hệ thống được biết là Diffie_Hellman, MTI và Girault.

Một phần của tài liệu Tìm hiểu được một số giải thuật chính như DES, ECB, CBC, RSA, MD5 (Trang 31 - 36)

Tải bản đầy đủ (DOC)

(96 trang)
w