Trao đổi khoá

Một phần của tài liệu đề tài nghiên cứu một số vấn đề bảo mật và an toàn thông tin cho các mạng dùng giao thức liên mạng máy tính ip (Trang 122 - 125)

Đôi khi dùng trung tâm uỷ nhiệm trực tuyến để cung cấp khoá phiên cũng không đ−ợc −a chuộng. Ng−ời ta phải tìm đến với giao thức thoả thuận khoá để trao đổi các khoá bí mật.

2.1 Giao thức trao đổi khoá Diffie-Hellman

Là giao thức thoả thuận khoá đầu tiên đ−ợc biết đến và rất quen thuộc. Hoạt động của giao thức là nh− sau: p là số nguyên tố, α là phần tử nguyên thuỷ của p và các giá trị này đ−ợc công bố công khai.

1. U chọn aU ngẫu nhiên, 0 ≤ aU ≤ p - 1. 2. U tính αaU modp và gửi nó cho V. 3. V chọn aV ngẫu nhiên, 0 ≤ aV ≤ p - 2. 4. V tính αaV modp và gửi nó cho U.

Cuối cùng cả U và V có khoá chung K. Khác với sơ đồ này, mỗi lần khoá K lại sinh ra mới một lần do aU, aV luôn đ−ợc sinh ra mới mỗi khi có phiên liên lạc.

Một yếu điểm căn bản trong sơ đồ này là nó không chống lại đ−ợc tấn công kẻ ở giữa. kẻ ở giữa W đóng vai trò V đối với U và đóng vai U đối với V và kết quả là cả U và V đều bị lừa rằng mình đang liên lạc với nhau thực ra họ đã liên lạc với W.

Do không có xác thực nên cả U và V đều không biết chắc đ−ợc khoá K tạo ra có đúng là khoá K giữa U và V hay không. U không dám chắc đến đ−ợc từ V và không bị thay đổi. V không dám chắc đến đ−ợc từ U mà không bị thay đổi. Rất có thể là U có và V có . Để chống lại kiểu tấn công nguy hiểm này ng−ời ta đã cải tiến giao thức thành giao thức thoả thuận khoá có xác thực. p mod α p v a mod α K'=(εa'v)a u a u ' modp K ''=(εa'u)a'v modp

2.2 Sơ đồ phân phối khoá có xác thực Diffie-Hellman

Đây là sơ đồ cải tiến của giao thức trao đổi khoá Diffie-Hellman. Giao thức giả thiết số nguyên tố p và phần tử nguyên thuỷ α∈Zp đ−ợc công bố công khai. Mỗi ng−ời dùng U có một sơ đồ chữ ký với thuật toán kiểm tra VerU và thuật toán ký SigU. Trung tâm uỷ nhiệm TA cũng có sơ đồ chữ ký với thuật toán kiểm tra VerTA. Mỗi ng−ời dùng U có một chứng chỉ: C(U) = (ID(U), VerU, SigTA((ID(U),VerU)), ở đó ID(U) là thông tin định danh của U.

Sơ đồ hoạt động nh− sau:

1. U chọn số ngẫu nhiên aU, 0 ≤ aU ≤ p - 2. 2. U tính αau modpvà gửi cho V.

3. V chọn một số ngẫu nhiên aV, 0 ≤ aV ≤ p - 2. 4. V tính αav modpvà tính tiếp K =(αau)av modp. Và yV = SigV(αavau).

5. V gửi (C(V), αav, yV) cho U.

6. U tính: K =(αav)au modpvà kiểm tra yV dùng VerV và kiểm tra C(V) dùng VerTA.

7. U tính yU = SigU(αauav) và gửi (C(U),yU) cho V 8. V kiểm tra y dùng Ver và kiểm tra C(U) dùng Ver .

Do không có các thuật toán ký của U và V nên kẻ tấn công ở giữa W không thể làm đ−ợc gì cả.

Tuy nhiên, sơ đồ khoá này ch−a đảm bảo đ−ợc khoá chung đã đúng hay ch−a. Muốn đạt đ−ợc vậy, ng−ời ta có thể sửa lại:

yV = eK(SigV(αavau)) trong b−ớc 4

và yU = eK(SigU(αauav)) trong b−ớc 6.

Có thể có nhiều sơ đồ cải biên khác để chống lại tấn công kẻ xen vào ở giữa.

Một phần của tài liệu đề tài nghiên cứu một số vấn đề bảo mật và an toàn thông tin cho các mạng dùng giao thức liên mạng máy tính ip (Trang 122 - 125)

Tải bản đầy đủ (PDF)

(152 trang)