Phát sinh và lưu giữ khoá bí mật

Một phần của tài liệu luận văn ứng dụng chữ ký số trong bảo mật thông tin bưu điện tỉnh thái nguyên (Trang 47 - 50)

CHƯƠNG 1: GIỚI THIỆU VỀ MÃ KHOÁ THÔNG DỤNG

1.5.3. Phát sinh và lưu giữ khoá bí mật

Cho tới lúc này, chúng ta vẫn giả định rằng các khóa được sinh ra và lưu giữ tại một nơi thích hợp nào đó trên mạng. Nếu chúng ta xét giải pháp bảo mật bất đối xứng thì thấy bất kỳ một thực thể trên mạng cũng phát sinh và lưu giữ lại khóa bí mật riêng của nó, tức là chúng ta đang chọn với hệ quản trị khóa phân bố. Tuy nhiên việc phát sinh cặp khóa (khóa bí mật và khóa công khai) phụ thuộc vào giải thuật bất đối xứng mà nó sử dụng. Ví dụ trong giải thuật RSA hoặc khóa công khai hoặc khóa bí mật là một số integer được chọn ngẫu nhiên. Nếu một cặp khóa đó bị lộ thì có thể tính toán một cặp khóa khác dễ dàng.

Trong khi xem xét mạng máy tính với bảo mật đối xứng, chúng ta chọn với nhiều kiểu khóa bảo mật khác nhau, song có thể xếp chung vào hai lớp chính :

+ Lớp thứ nhất gồm tất cả các khóa dùng trực tiếp để mã hóa các thông điệp.

+ Lớp thứ hai gồm tất cả các khóa dùng để mã hóa các khóa khác.

Trong số các khóa của lớp thứ hai, ta có các khóa "host master key" và

"terminal master key" mà chúng tương ứng được đặt ở máy host và máy terminal. Như vậy khi khóa đó bị lộ sẽ nguy hại đến tính bảo mật toàn bộ của hoặc của máy host hoặc của máy terminal. Mặt khác, việc hủy bỏ giá trị của các khóa đó sẽ là cho các khóa khác (đã được mã hóa trước) sẽ bị sai khi giải mã và dẫn đến là tất cả các thông điệp đã được mã hóa trở thành không thể đọc được vì khóa để giải mã không đúng.

Giá trị của một khoá chính được cố định trong một khoảng thời gian, thường thì khoảng vài tuần hoặc vài tháng. Vì vậy, việc phát sinh và lưu trữ các master keys là các vấn đề quan trọng trong bảo mật. Trong thực tế, master key sinh ra bằng cách chọn ngẫu nhiên trong số các giá trị có thể của vùng khóa.

Sau khi chọn song, khóa được đưa vào hệ thống bảo mật được bảo vệ write_only. Hệ thống này được thiết kế sao cho sau khi khóa đã được đưa vào hệ thống khoá đã được mã hoá, vấn đề bị lộ khóa là không bao giờ xảy ra, nhưng vẫn còn vấn đề là kiểm tra xem khóa có đúng đắn không. Việc kiểm tra này (xác thực khoá) được giải quyết theo nhiều cách. Một trong các cách đó được biểu diễn bởi hình 1.9.

Người quản trị, khi đã thay đổi khoá chính của máy chủ sẽ mã hóa một thông điệp M bằng khóa KH. Cặp (EKH(M),M) sẽ được cất lên bộ nhớ. Mỗi khi có yêu cầu kiểm tra tính xác thực "authentication" của khoá chính của máy chủ, thông điệp M sẽ được lấy ra từ bộ nhớ và đưa vào hệ thống khoá đã được mã hoá để mã hóa. Kết quả mã hóa sẽ so sánh với EKH(M) trong bộ nhớ. Nếu chúng giống nhau khóa sẽ được coi là đúng đắn.

Hình 1.9: Sơ đồ kiểm tra khoá

Các khóa phụ khác thường được tạo ra bởi bộ phát sinh giả ngẫu nhiên (pseudoran dom generator) và chúng được cất giữ ở một nơi không cần bảo vệ.

Lý do không cần bảo vệ vì các khóa phụ sinh ra dưới dạng mã hóa của khóa KS là EKH(KS) được mã hóa bởi khóa chính host master key KH. việc giải mã EKH(KS) chỉ được thực hiện ngay trước khi khóa KS được sử dụng.

Nếu ta muốn mã hóa một thông điệp M bằng khóa KS, ta đặt cryptogram EKH(KS) và message M vào các ngõ nhập inputs thích hợp của hệ thống cryptography đó. Trước tiên, khóa KS lấy được và sau đó M được mã hóa bởi khóa KS.

Việc bảo vệ các khóa phụ KS phụ thuộc vào vấn đề bảo mật của hệ thống cryptography. Hệ thống bảo mật cryptography có thể được thiết kế trên một mạch LSI (hardware) và được bảo vệ ở một nơi an toàn về vật lý.

EKH(M),M

So sánh E

Hệ mã hoá Bộ nhớ

EKH(M)

Kết quả

KH

Một phần của tài liệu luận văn ứng dụng chữ ký số trong bảo mật thông tin bưu điện tỉnh thái nguyên (Trang 47 - 50)

Tải bản đầy đủ (DOC)

(87 trang)
w