Phát sinh và lƣu giữ khoá bí mật

Một phần của tài liệu ứng dụng chữ ký số trong bảo mật thông tin bưu điện tỉnh thái nguyên (Trang 48 - 51)

5. Tổng quan luận văn

1.5.3.Phát sinh và lƣu giữ khoá bí mật

Cho tới lúc này, chúng ta vẫn giả định rằng các khóa đƣợc sinh ra và lƣu giữ tại một nơi thích hợp nào đó trên mạng. Nếu chúng ta xét giải pháp bảo mật bất đối xứng thì thấy bất kỳ một thực thể trên mạng cũng phát sinh và lƣu giữ lại khóa bí mật riêng của nó, tức là chúng ta đang chọn với hệ quản trị khóa phân bố. Tuy nhiên việc phát sinh cặp khóa (khóa bí mật và khóa công khai) phụ thuộc vào giải thuật bất đối xứng mà nó sử dụng. Ví dụ trong giải thuật RSA hoặc khóa công khai hoặc khóa bí mật là một số integer đƣợc chọn ngẫu nhiên. Nếu một cặp khóa đó bị lộ thì có thể tính toán một cặp khóa khác dễ dàng.

Trong khi xem xét mạng máy tính với bảo mật đối xứng, chúng ta chọn với nhiều kiểu khóa bảo mật khác nhau, song có thể xếp chung vào hai lớp chính :

+ Lớp thứ nhất gồm tất cả các khóa dùng trực tiếp để mã hóa các thông điệp.

+ Lớp thứ hai gồm tất cả các khóa dùng để mã hóa các khóa khác.

Trong số các khóa của lớp thứ hai, ta có các khóa "host master key" và "terminal master key" mà chúng tƣơng ứng đƣợc đặt ở máy host và máy terminal. Nhƣ vậy khi khóa đó bị lộ sẽ nguy hại đến tính bảo mật toàn bộ của hoặc của máy host hoặc của máy terminal. Mặt khác, việc hủy bỏ giá trị của các khóa đó sẽ là cho các khóa khác (đã đƣợc mã hóa trƣớc) sẽ bị sai khi giải mã và dẫn đến là tất cả các thông điệp đã đƣợc mã hóa trở thành không thể đọc đƣợc vì khóa để giải mã không đúng.

Giá trị của một khoá chính đƣợc cố định trong một khoảng thời gian, thƣờng thì khoảng vài tuần hoặc vài tháng. Vì vậy, việc phát sinh và lƣu trữ các master keys là các vấn đề quan trọng trong bảo mật. Trong thực tế, master key sinh ra bằng cách chọn ngẫu nhiên trong số các giá trị có thể của vùng khóa. Sau khi chọn song, khóa đƣợc đƣa vào hệ thống bảo mật đƣợc bảo vệ write_only. Hệ thống này đƣợc thiết kế sao cho sau khi khóa đã đƣợc đƣa vào hệ thống khoá đã đƣợc mã hoá, vấn đề bị lộ khóa là không bao giờ xảy ra, nhƣng vẫn còn vấn đề là kiểm tra xem khóa có đúng đắn không. Việc kiểm tra này (xác thực khoá) đƣợc giải quyết theo nhiều cách. Một trong các cách đó

đƣợc biểu diễn bởi hình 1.9.

Ngƣời quản trị, khi đã thay đổi khoá chính của máy chủ sẽ mã hóa một

thông điệp M bằng khóa KH. Cặp (EKH(M),M) sẽ đƣợc cất lên bộ nhớ. Mỗi khi

có yêu cầu kiểm tra tính xác thực "authentication" của khoá chính của máy chủ, thông điệp M sẽ đƣợc lấy ra từ bộ nhớ và đƣa vào hệ thống khoá đã đƣợc mã

hoá để mã hóa. Kết quả mã hóa sẽ so sánh với EKH(M) trong bộ nhớ. Nếu chúng

Hình 1.9: Sơ đồ kiểm tra khoá

Các khóa phụ khác thƣờng đƣợc tạo ra bởi bộ phát sinh giả ngẫu nhiên (pseudoran dom generator) và chúng đƣợc cất giữ ở một nơi không cần bảo vệ. Lý do không cần bảo vệ vì các khóa phụ sinh ra dƣới dạng mã hóa của khóa KS là EKH(KS) đƣợc mã hóa bởi khóa chính host master key KH. việc giải mã

EKH(KS) chỉ đƣợc thực hiện ngay trƣớc khi khóa KS đƣợc sử dụng.

Nếu ta muốn mã hóa một thông điệp M bằng khóa KS, ta đặt cryptogram

EKH(KS) và message M vào các ngõ nhập inputs thích hợp của hệ thống

cryptography đó. Trƣớc tiên, khóa KS lấy đƣợc và sau đó M đƣợc mã hóa bởi

khóa KS.

Việc bảo vệ các khóa phụ KS phụ thuộc vào vấn đề bảo mật của hệ thống

cryptography. Hệ thống bảo mật cryptography có thể đƣợc thiết kế trên một mạch LSI (hardware) và đƣợc bảo vệ ở một nơi an toàn về vật lý.

EKH(M),M So sánh E Hệ mã hoá Bộ nhớ EKH(M) Kết quả KH

Hình 1.10: Sơ đồ bảo vệ khoá

Một phần của tài liệu ứng dụng chữ ký số trong bảo mật thông tin bưu điện tỉnh thái nguyên (Trang 48 - 51)