Trao đổi khóa DIFIE (D-H)

Một phần của tài liệu QUẢN LÝ KHÓA CHO HỆ THỐNG NHÚNG Key Management for Embedded systems (Trang 25 - 30)

2.4.1. Khái niệm (D-H)

Trao đổi khóa D–H (Diffie–Hellman) là phương thức sử dụng một sơ đồ đặc biệt dùng để trao đổi khóa mã giữa các đối tác một cách an toàn. Phương thức Diffie–Hellman cho phép hai đối tác khơng biết gì với nhau từ trước có thể thỏa thuận với nhau để sử dụng chung một khóa mã bí mật thơng qua một mơi trường giao dịch khơng an tồn. Khóa bí mật đó (thường là một khóa đối xứng có tốc độ lập mã, giải mã nhanh chóng) về sau sẽ được hai hoặc nhiều đối tác sử dụng cho những thơng điệp giao dịch nội bộ của mình.

Sơ đồ trao đổi khóa này được Whitfield Diffie và Martin Hellman công bố lần đầu tiên vào năm 1976 trong một cơng trình hợp tác nghiên cứu về phương

thức chia sẻ bí mật qua một kênh truyền thông không tin cậy. Đến năm 2002, Hellman đề nghị gọi tên thuật tốn là trao đổi khóa Diffie-Hellman-Merkle để ghi nhận đóng góp của Ralph Merkle. Tiếp đó, John Gill đề nghị ứng dụng thêm các bài toán logarit rời rạc, ý tưởng này đã được Malcolm Williamson nghiên cứu trước đó ít lâu nhưng mãi đến 1997 mới cơng bố công khai.

2.4.2. Mô tả

Diffie-Hellman đã thiết lập một sơ đồ trao đổi bí mật riêng tư có thể sử dụng cho việc truyền các thơng tin bí mật bằng cách trao đổi dữ liệu qua một mạng truyền thông công cộng.

Sau đây là sơ đồ minh họa:

Hình 2.5. Sơ đồ minh họa

Ý tưởng đơn giản và độc đáo của thủ tục này là việc ứng dụng một nhóm nhân số tự nhiên modulo p, trong đó p là một số nguyên tố cịn g là ngun tố gốc mod p.

2.4.3. Tính bảo mật

Giữa hai người thì rất khóa có thể tìm ra khóa riêng của nhau được. Nếu điều đó dễ dàng thì kẻ đứng giữa có thể tấn cơng bằng cách gửi các khóa của mình giả mạo thay thế và có thể nắm bắt được mọi thơng tin trao đổi giữa hai người đó đồng thời có thể gửi những thơng điệp giả mạo.

Sau đây là lập luận của Diffie-Hellman để chứng tỏ điều đó (Chỉ sử dụng hai số bé để tiện cho thực hành).

Giao thức được xem là bí mật đối với những kẻ đọc lén nếu như G và g được chọn đúng đắn. Kẻ đọc lén phải giải bài tốn Diffie-Hellman để phân tích

được gab, điều này hiện nay được xem là rất khó. Một thuật tốn giải được bài tốn logarit rời rạc đó sẽ cho phép ta tính được a hoặc b và từ đó giải được bài tốn Diffie-Hellman do đó làm cho thuật tốn mã hóa này cũng như nhiều hệ thống mã hóa khóa cơng khai khác trở thành khơng an tồn nữa. Cấp của nhóm G phải là một số nguyên tố hoặc phải có một ước số nguyên tố lớn để khơng dùng được thuật tốn Pohlig-Hellman khi tìm a hoặc b. Vì lý do đó đơi khi người ta dùng một số nguyên tố Sophie Germain q để tính p=2q+1, được gọi là số nguyên tố an tồn vì rằng cấp của G khi đó chỉ chia hết cho 2 và q. Lúc ấy nhiều khi ta thường chọn chính là g thay cho G để tổng quát hóa nhóm con cấp q của G, sao cho ký hiệu Legendre của ga nhưng không bao giờ để lộ ra bit cấp thấp hơn của a.

Nếu hai người đó dùng những số sinh ngẫu nhiên có các số hệ quả khơng hồn tồn ngẫu nhiên mà có thể dự đốn một mức độ nào đó thì cơng việc của kẻ nghe lén Công sẽ dễ dàng hơn nhiều. Các số nguyên bí mật a và b đều loại bỏ khi kết thúc phiên giao dịch. Vì vậy trao đổi khóa Diffie-Hellman có thể hướng tới khả năng bảo mật tồn vẹn vì khơng có khóa bí mật nào được tồn tại sử dụng lâu cho nên khả năng bị lộ khóa là rất thấp.

Trong mơ tả đầu tiên, bản thân sơ đồ trao đổi của Difie-Hellman không cung cấp việc xác thực nhau của hai đối tác, do đó có khả năng bị sự tấn công của người đứng giữa. Một kẻ nghe lén như Cơng có thể tạo ra hai sự trao đổi Diffie-Hellman, lúc trao đổi với An thì mạo danh Bình và ngược lại lúc trao đổi với Bình thì mạo danh An, do vậy có thể tấn cơng nắm bắt được bí mật trao đổi của cả hai người. Vì vậy ta thấy nhất thiết cần phải có biện pháp xác thực đối tác khi sử dụng sơ đồ trao đổi khóa Diffie-Hellman.

2.4.4. Thỏa thuận khóa nhận dạng mật khẩu

Khi hai người chia sẻ một mật khẩu, họ phải dùng một dạng thỏa thuận khóa xác thực mật khẩu PAKE (Password-authenticated key agreement) của Diffie-Hellman để phịng ngừa tấn cơng của kẻ đứng giữa. Một sơ đồ đơn giản là dùng phần tử sinh g làm mật khẩu. Một đặc điểm của các sơ đồ này là một kẻ

tấn cơng chỉ có thể thử một mật khẩu duy nhất cho một lần trao đổi với đối tác, do đó hệ thống có thể đảm bảo an toàn cao đối với cả những mật khẩu yếu. Sơ đồ này được mô tả trong bản Khuyến cáo X.1035 của ITU-T, sử dụng cho chuẩn kết nối mạng gia đình.

KẾT LUẬN

Trong bài báo cáo này, chúng em đã tóm tắt ngắn gọn các bước đầu tiên của mình hướng tới việc tạo ra một phân loại thống nhất để hỗ trợ các nhà phát triển việc lựa chọn các phương pháp quản lý khóa phù hợp.

Chúng em đã cung cấp cái nhìn đầu tiên về phân loại của mình, mặc dù vẫn bỏ qua các khía cạnh quan trọng; do một số hạn chế nhất định. Chúng em khơng thể trình bày chi tiết các yếu tố ảnh hưởng đến quyết định thực tế cho một cách tiếp cận cụ thể, có thể là nội bộ (như bí quyết và cơ sở hạ tầng, chính sách hoặc chiến lược hiện có), bên ngồi (như luật pháp, khách hàng, đối thủ cạnh tranh), hoặc định hướng (như điều kiện mơi trường, nhu cầu quy trình, quy mơ dự án và tất nhiên là các yêu cầu bảo mật thực tế).

Vì vậy, vẫn cịn rất nhiều cơng việc phía trước để thu hẹp khoảng cách hiện có này, thiết lập một quyết định chung cơ chế hỗ trợ để tăng cường các khía cạnh bảo mật trong IoT và các hệ thống nhúng tương ứng.

Một phần của tài liệu QUẢN LÝ KHÓA CHO HỆ THỐNG NHÚNG Key Management for Embedded systems (Trang 25 - 30)

Tải bản đầy đủ (DOCX)

(30 trang)
w