Giáo trình An toàn và an ninh thông tin mạng

I. Nhập môn An toàn thông tin mạng

II. Đảmbảo tính mật

I. Các hệmật khóađốixứng (mã hóađốixứng)

II. Các hệmật khóa công khai ( mã hóa bất đốixứng )

III. Bài toán xác thực

I. Cơsởbài toán xác thực

II. Xác thực thôngđiệp

III. Chữký sốvà các giao thứcxácthực

IV. Các cơchếxác thực trong các hệphân tán

IV. Bảovệcác dịch vụInternet

V. An toàn an ninh hệthống

I. FireWall và Proxy

II. Hệthống phát hiệnvàngănchặn xâm nhập( IDS )

III. Lỗhổng hệthống

IV. Case study Windows NT và Linux

V. Virus máy tính

pdf240 trang | Chia sẻ: maiphuongdc | Lượt xem: 4834 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Giáo trình An toàn và an ninh thông tin mạng, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
ững thông tin trên, nhà phân tích tìm cách phát hiện khóa mật K. – Nhà phân tích có thể dựa vào nguồn gốc của thông điệp và ước đoán được một số thông tin trong văn bản gốc. Từ đó dựa vào cặp thông điệp xác định khóa mật. Sơ đồ chung của phương pháp mã hóa đối xứng 72 z Khi nhà phân tích thu được hệ thống nguồn, anh ta có thể sử dụng một văn bản gốc được lựa chọn trước để xác định văn bản mã hóa dựa vào đó xác định cấu trúc khóa mật ( chosen plaintext attack ). Nhà phân tích biết: – Thuật toán mã hoá. – Văn bản mật mã. – Văn bản gốc được nhà phân tích lựa chọn cùng với văn bản mật sinh ra bởi khoá mật. Sơ đồ chung của phương pháp mã hóa đối xứng 73 z Văn bản mã hoá cho trước ( chosen ciphertext attack ). Nhà phân tích biết: – Thuật toán mã hoá. – Văn bản mật mã. – Nội dung của một số văn bản mã hoá và văn bản gốc đã được giải mã tương ứng sử dụng mã mật. – Nhà phân tích phải giải mã văn bản mã hóa hoặc xác định được khóa mật. z Văn bản tuỳ chọn ( chosen text attack ). Nhà phân tích biết: – Thuật toán mã hoá. – Văn bản mật mã. – Văn bản gốc được nhà phân tích lựa chọn cùng với văn bản mật sinh ra bởi khoá mật. – Nội dung của văn bản mã hoá và văn bản gốc được đã giải mã tương ứng sử dụng mã mật. Sơ đồ chung của phương pháp mã hóa đối xứng 74 zChỉ có các thuật toán mã hóa yếu sẽ bị phá đối với loại tấn công chỉ dùng văn bản mật. zCác thuật toán mã hóa được thiết kế để chống dạng tấn công với văn bản gốc đã biết ( known plaintext attack ). Sơ đồ chung của phương pháp mã hóa đối xứng 75 z Sơ đồ mã hóa được coi là an toàn vô điều kiện ( unconditional secure ): nếu văn bản mã mật không chứa đủ thông tin để xác đinh duy nhất văn bản gốc tương ứng, không phụ thuộc vào phía đối phương có bao nhiêu văn bản mã mật. – Tính mật của văn bản được đảm bảo không phụ thuộc vào lượng thời gian mà đối phương dùng để phá mã mật. – Ngoại trừ sơ đồ mã mật sử dụng một lần ( one-time pad ), không có sơ đồ mã mật nào đảm bảo tính an toàn vô điều kiện. Sơ đồ chung của phương pháp mã hóa đối xứng 76 z Sơ đồ mã mật được coi là an toàn theo tính toán ( computational secure ) nếu thỏa mãn hai điều kiện: – Giá thành để bẻ khóa mật vượt quá giá trị của thông tin được mã hóa. – Thời gian để phá khóa mật vượt quá thời hạn giữmật của thông tin. Sơ đồ chung của phương pháp mã hóa đối xứng 77 – Ví dụ: thuật toán DES ( Data Encryption Standard ): Khoá nhị phân • Độ dài 32 bit⇒Số lượng khoá: 232⇒ 35.8 phút xử lý với tốc độ 1 phép mã hoá/μs⇒ 2.15 ms với tốc độ 106 phép mã hoá / μs. • Độ dài 56 bit⇒Số lượng khoá: 256⇒ 1142 năm xử lý với tốc độ 1 phép mã hoá/μs⇒ 10.01 giờ với tốc độ 106 phép mã hoá / μs. • Độ dài 128 bit⇒Số lượng khoá: 2128⇒ 5.4 x 1024 năm xử lý với tốc độ 1 phép mã hoá/μs⇒ 5.4 x 1018 năm với tốc độ 106 phép mã hoá / μs. – Ví dụ: Khoá sử dụng 26 ký tự bằng các phép hoán vị⇒Số lượng khoá: 26! ≈ 4 x 1026⇒ 6.4 x 1012 năm xử lý với tốc độ 1 phép mã hoá/μs⇒ 6.4 x 106 năm với tốc độ 106 phép mã hoá / μs. Sơ đồ chung của phương pháp mã hóa đối xứng 78 z Các phương pháp thay thế – Mã Caesar z Các ký tự chữ cái được gán giá trị ( a = 1, b = 2, ... ) z Ký tự của văn bản gốc ( plaintext ) p được thay thế bằng ký tự của văn bản mã mật ( ciphertext ) C theo luật mã hoá sau: C = E( p ) = ( p + k ) mod ( 26 ) Trong đó k nhận các giá trị từ 1 đến 25. z Trong phương pháp này, k chính là khoá mật mã. Một số phương pháp mã hóa đối xứng kinh điển 79 z Quá trình giải mã: p = D( C ) = ( C – k ) mod ( 26 ) z Phương pháp phá mã: một cách đơn giản: dùng các khoá k từ 1 đến 25 để giải mã cho đến khi nhận được thông điệp có ý nghĩa. z Các vấn đề của mã Caesar: – Thuật toán mã hoá và giải mã đã biết trước. – Thám mã: z Không gian khóa nhỏ: chỉ có 25 khoá; z Khi thám mã bằng phương pháp vét cạn: chỉ cần thử với 25 khóa; – Ngôn ngữ trong bản gốc đã biết trước và dễ dàng nhận biết. Một số phương pháp mã hóa đối xứng kinh điển 80 – Mã mật Hill z Thuật toán mã hoá – Mỗi ký tự được gán giá trị số: a = 0, b = 1, ..., z = 25 – Lựa chọn m ký tự liên tiếp của văn bản gốc; – Thay thế các ký tự đã lựa chọn bằng m ký tự mã mật. – Việc thay thế ký tự được thực hiện bằng m phương trình tuyến tính. – Hệ phương trình mã hóa: C = KP ( mod 26 ) K- ma trận khóa z Thuật toán giải mã P = K-1C ( mod 26 ) Một số phương pháp mã hóa đối xứng kinh điển 81 – Ví dụ: với m = 3, hệ các phương trình tuyến tính có dạng sau: C1 = ( k11p1 + k12p2 + k13p3 ) mod 26 C2 = ( k21p1 + k22p2 + k23p3 ) mod 26 C3 = ( k31p1 + k32p2 + k33p3 ) mod 26 C = KP ⎟⎟ ⎟ ⎠ ⎞ ⎜⎜ ⎜ ⎝ ⎛ ⎟⎟ ⎟ ⎠ ⎞ ⎜⎜ ⎜ ⎝ ⎛ = ⎟⎟ ⎟ ⎠ ⎞ ⎜⎜ ⎜ ⎝ ⎛ 3 2 1 333231 232221 131211 3 2 1 p p p kkk kkk kkk C C C Một số phương pháp mã hóa đối xứng kinh điển 82 – Ma trận K là ma trận khoá mật mã – Ví dụ: với ma trận K bằng: Xâu ký tự: “paymoremoney” sẽ được mã hoá thành “LNSHDLEWMTRW” “pay”⇔ (15, 0, 24 ); K( 15, 0, 24 )T mod 26 = ( 11, 13, 18) ⇔ “LNS” ⎟⎟ ⎟ ⎠ ⎞ ⎜⎜ ⎜ ⎝ ⎛ = 1922 211821 51717 K Một số phương pháp mã hóa đối xứng kinh điển 83 – Giải mã thông điệp bằng ma trận K-1. – Hệ mã Hill: – Các phép toán thực hiện theo modulo 26 ⎟⎟ ⎟ ⎠ ⎞ ⎜⎜ ⎜ ⎝ ⎛ = 17024 61715 1594 K 1- ⎩⎨ ⎧ ==== == −− PKPKCK(C)DP KP(P)EC 11 K K Một số phương pháp mã hóa đối xứng kinh điển 84 z Mức độ an toàn của hệ mã Hill – Mã mật Hill có tính mật cao khi phía tấn công chỉ có văn bản mật. – Thám mã hệ mã Hill: dễ dàng bị bẻ khóa nếu bên tấn công biết được văn bản rõ và văn bản mật tương ứng ( known plaintext attack ) z Hệ mã mật Hillm x m; z Thám mã đã có m cặp văn bản gốc – văn bản mật, mỗi văn bản có độ dài m; z Tạo các cặp: Pj = ( p1j, p2j, ..., pmj ) và Cj = ( C1j, C2j, ..., Cmj ) sao cho Cj = KPj với 1≤ j ≤ m đối với một khoá K chưa biết. z Xác định hai ma trậnm x m, X = ( pij ) và Y = ( Cij ) Một số phương pháp mã hóa đối xứng kinh điển 85 – Ta có Y = XK⇒ K = X-1Y. – Ví dụ: văn bản gốc: “friday” được mã hoá bằng mã mật Hill 2 x 2 thành “PQCFKU”. z Ta có: K( 5 17 ) = ( 15 16 ); K( 8 3 ) = ( 2 5 ); K( 0 24 ) = ( 10 20 ) z Với hai cặp ban đầu ta có : ⎟⎟⎠ ⎞ ⎜⎜⎝ ⎛=⎟⎟⎠ ⎞ ⎜⎜⎝ ⎛ ⎟⎟⎠ ⎞ ⎜⎜⎝ ⎛=⎟⎟⎠ ⎞ ⎜⎜⎝ ⎛ ⎟⎟⎠ ⎞ ⎜⎜⎝ ⎛= ⇒⎟⎟⎠ ⎞ ⎜⎜⎝ ⎛=⎟⎟⎠ ⎞ ⎜⎜⎝ ⎛ − 38 197 52 1615 152 19 52 1615 38 175 K K 38 175 52 1615 1 Một số phương pháp mã hóa đối xứng kinh điển 86 – Hệ thống Vernam. z Để chống lại quá trình thám mã, cần lựa chọn khoá thoả mãn: – Khoá có độ dài bằng văn bản rõ. – Khóa được chọn sao cho khoá và văn bản gốc độc lập thống kê. z Hệ mã mật Vernam: – Dùng cho mã nhị phân – Ci = pi ⊕ ki – pi: bit thứ i của văn bản gốc; – ki: bit thứ i của khoá; – Ci: bit thứ i của văn bản được mã hoá; – ⊕: phép toán XOR. Một số phương pháp mã hóa đối xứng kinh điển 87 z Giải mã bằng phép toán ngược: pi = Ci ⊕ ki z Tạo khoá: tạo vòng lặp với một khoá. Như vậy thực tế, hệ thống làm việc với một khóa rất dài nhưng lặp lại. z Hệ thống Vernam có thể bị phá nếu đối phương biết một văn bản mã có độ dài đủ lớn, sử dụng một số văn bản gốc đã biết. z Với khoá được sinh ngẫu nhiên, có độ dài bằng độ dài văn bản gốc, không lặp lại: sơ đồ mã sử dụng một lần ( one-time pad ): không thể phá khoá. Đầu ra độc lập thống kê với văn bản gốc. z Vấn đề nảy sinh: đảm bảo mật cho quá trình gửi và nhận khoá ngẫu nhiên. Một số phương pháp mã hóa đối xứng kinh điển 88 z Khái niệm an toàn tuyệt đối. Lý thuyết hệ mật của Shannon 89 – Nguồn thông tin X = [ X1, X2, ..., XM ], Xi ∈ A; A – bảng ký tự( latin, nhị phân, ...). – Khoá K = [ K1, K2, ... KL ], khóa K được tạo ra. z Nếu khóa K được tạo ra từ phía nguồn, khóa K cần được chuyển cho phía nhận tin thông qua một kênh bí mật. z Khóa K có thể được tạo ra bởi bên thứ ba và được phân phối cho bên gửi và bên nhận. z Các ký tự của khoá K nằm trong một bảng ký tự: bảng ký tự nhị phân { 0, 1 } Lý thuyết hệ mật của Shannon 90 – Bộ tạo số ngẫu nhiên: R = [ R1, R2, ..., RJ ]; – Thông điệp được mã hóa là hàm của X, R và K : Y = [ Y1, Y2, ..., YN ] Y = EKR( X ) – Bên nhận giải mã thông điệp bằng khóa được phân phối: X = DK( Y ) Lý thuyết hệ mật của Shannon 91 – Vấn đề đặt ra: đối phương nhận được thông điệp Y, nhưng không có được khóa K. Dựa vào thông điệp Y, đối phương phải khôi phục lại hoặc K, hoặc X hoặc cả hai. z Đối phương biết các thuật toán mã hoá và giải mã. z Đối phương có thể chỉ cần khôi phục lại thông điệp X bằng thông điệp X*. z Nếu đối phương muốn biết thêm các thông điệp trong tương lai: cần phải xác định được khóa K. Lý thuyết hệ mật của Shannon 92 – Khóa mật chỉ được sử dụng một lần. z M bit của văn bản gốc sẽ được mã hoá trước khi khoá mật K và chuỗi ngẫu nhiên R thay đổi. – Đối phương chỉ biết được văn bản mã mật Y. – Sơ đồ bảo mật tuyệt đối: Văn bản gốc X độc lập thống kê với văn bản mã Y. P( X = x | Y = y ) = P( X = x ) đối với mọi văn bản gốc: X = [ x1, x2, ..., xM ] và văn bản mã hoá Y. Lý thuyết hệ mật của Shannon 93 – Ví dụ: hệ mã Vernam z Bảng chữ cái: A = { 0, 1, ..., |A|– 1 } z Độ dài của văn bản gốc, khoá và văn bản mã bằng nhau: M = L = N. z Khoá được chọn ngẫu nhiên: P( K = k ) = |A|-M đối với |A|M tổ hợp khoá. z Quá trình mã hoá: Yi = Xi ⊕ Ki, i = 1, 2, ..., M. z Do với mỗi ký tự xj thuộc Xi và yi thuộc Yj ta có duy nhất ki thuộc Kj, do đó: P( Y = y | X = x ) = P( Z = z ) = |A|-M không phụ thuộc vào X. Lý thuyết hệ mật của Shannon 94 z Yêu cầu đối với khoá trong hệ thống bảo mật tuyệt đối. – Định lý: đối với hệ mật hoàn hảo H( X ) = H( X | Y ) ≤ H( K ) – Nếu bảng ký tự gốc và bảng ký tự mã có cùng số ký tự: LX = LK ( trong trường hợp mã sử dụng một lần – one time pad ) và văn bản gốc hoàn toàn ngẫu nhiên, giới hạn Shannon về tính mật hoàn hảo sẽ trở thành: l ≥ M – Độ dài của khóa ít nhất phải bằng độ dài của văn bản gốc để đảm bảo tính mật tuyệt đối. Lý thuyết hệ mật của Shannon 95 z Phá các khóa không tuyệt đối mật. – Đặt vấn đề: khi nào nhà phân tích mã mật của đối phương có thể phá được các mã không mật tuyệt đối ?! – Key equivocation function - hàm nhập nhằng của khóa: f( n ) = H( K | Y1, Y2, ..., Yn ) zHàm này xác định độ bất định của khóa khi biết n ký tự đầu tiên của văn bản mã mật. Lý thuyết hệ mật của Shannon 96 – Unicity distance u – khoảng cách duy nhất u: giá trị n nhỏ nhất sao cho f( n ) ≈ 0. – Đối với mã mật ngẫu nhiên, ta sẽ có: z r - độ dư thừa của thông điệp chứa trong N ký tự của mã mật thuộc bảng chữ cái có kích thước Ly . Lý thuyết hệ mật của Shannon yLr KHu log )(≈ yLN XHr log )(1−= 97 z Văn bản gốc X, văn bản mã mật Y là các chuỗi nhị phân độ dài 64 bit. z Khóa K có độ dài 56 bit. z Từng khối 64 bit được mã hóa độc lập sử dụng chung một khóa. Phương pháp mật mã DES 98 z Phương pháp S-DES( DES giản lược ) z Phương pháp mật mã DES Phương pháp mật mã DES 99 S- DES (Simplified data encryption standard) z Cấu trúc của DES là rất phức tạp – S-DES - phiên bản đơn giản của DES; – Cho phép: z Mã hoá và giải mã bằng tay; z Hiểu biết sâu về hoạt động chi tiết của giải thuật DES. z S-DES đơn giản hơn nhiều so với DES – Các tham số của S-DES nhỏ hơn trong DES; z Do giáo sư Edward Schaefer thuộc trường đại học Santa Clara phát triển 10 0 Giải thuật S-DES(Simplified DES): IP fk SW IP-1 Shift P10 fk Shift P8 P8 IP fk SW IP-1 fk 8-bit plaintext 8-bit ciphertext 8-bit plaintext 10-bit key K1 K1 K2K2 8-bit ciphertext ENCRYPTION DECRYPTION Hình 1:Sơ đồ mã hoá và giải mã S-DES 10 1 z Giải thuật mã hoá S-DES sử dụng phương pháp mã hoá theo khối z Đầu vào: - 8-bit block của bản rõ - 10-bit khoá z Đầu ra: - 8-bit của bản mã Giải thuật S-DES 10 2 Giải thuật S-DES z Giải thuật mã hoá bao gồm 4 hàm: - Hàm IP(Initial Permutation) - Hàm fk - Hàm SW (Switch) - Hàm IP-1 z Giải thuật mã hoá có thể biểu diễn như một hàm sau đây: ciphertext=IP-1(f(SW(f(IP(plaintext))))) z Tương tự giải thuật giải mã có thể biểu diễn như hàm sau: plaintext =IP (f(SW(f(IP-1 (ciphertext))))) 10 3 Sinh khoá trong S-DES: P10 LS-1 LS-1 P8 LS-2 LS-2 P8 10-bit key 8 8 55 5 5 5 5 Hinh2: Sơ đồ tạo khóa của thuật toán S-DES 10 4 Các hàm sinh khoá: z P10:Đây là hàm hoán vị tuân theo luật như trong bảng z LS-1: Là hàm dịch vòng 1 bit z LS-2: Là hàm dịch vòng 2 bit z P8:Là hàm hoán vị tuân theo luật như trong bảng 10 5 Mã hoá S-DES: Hàm IP và hàm IP-1: + Hàm IP tuân theo luật sau: + Hàm IP-1 tuân heo luật sau: 10 6 Hàm fk: IP E/P S0 S0 P4 + + K1 8 8-bit plaintext 4 4 4 8 4 4 4 2 2 fk F Hình 3:Mô hình chi tiết fk 10 7 E/P(expension/permutation): z Hàm E/P tuân theo luật sau: z Nếu gọi 4 bit đầu vào là (n1,n2,n3,n4) thì E/P được biểu diễn chi tiết như sau: 10 8 Khối thay thế S-box z Tại đầu vào S-box một khối 8 bit được chia thành hai khối 4 bit; z Mỗi khối 4 bit được đưa vào S0 và S1 z Thay thế mỗi khối 4 bit bằng khối 2 bit; z Các khối S0 và S1 được định nghĩa như sau: S0: S1: 10 9 z Phần tử trong khối S-box có độ dài 2 bit; z Quá trình thay thế trong S-box: – Với 4 bit đầu vào là (b1,b2,b3,b4); z b1 và b4 kết hợp thành một số chỉ hàng của S box, z b2 và b3 tạo thành số chỉ cột trong S box; z Phần tử nằm trên hàng và cột đã xác định thay thế cho 4 bit đầu vào của S-box đó. Khối thay thế S-box 11 0 Hoán vị P4 z Hoán vị P4 tuân theo luật sau: 11 1 Hàm SW z Hàm fk chỉ thực hiện trên 4 bit trái của đầu vào; z Hàm SW hoán đổi 4 bit phải và 4 bit trái để lần áp dụng hàm fk thứ 2 sẽ thực hiện trên 4 bit phải. z Áp dụng hàm fk lần 2 thực hiện các hàm E/P ,S0,S1,P4 như trên. 11 2 z Đặt vấn đề: – Trong kỹ thuật mật mã truyền thống, hai phía tham gia vào truyền tin phải chia sẻ khoá mật⇒ khoá phải được đảm bảo bí mật : phải duy trì được kênh mật phân phối khóa. – Khóa phải được sử dụng một lần: Khoá phải được thường xuyên thay đổi. – Mức độ an toàn của bất kỳ hệ mật sẽ phụ thuộc vào kỹ thuật phân phối khoá. Quản trị và phân phối khóa trong mã hóa đối xứng 11 3 z Một số kỹ thuật phân phối khoá. – Phân phối khóa không tập trung: Khoá được A lựa chọn và phân phối vật lý tới B. – Phân phối khóa tập trung: Người thứ ba C lựa chọn khoá và phân phối vật lý tới A và B. – Nhận xét: z Hai kỹ thuật này khá cồng kềnh khi các bên tham gia vào trao đổi thông tin với số lượng lớn. Quản trị và phân phối khóa trong mã hóa đối xứng 11 4 z Nếu A và B trước đây và hiện nay đã dùng khoá, một phía có thể gửi khoá mới dùng khoá cũ để mã hoá. z Nếu A và B có kết nối mã mật với phía thứ ba C, C có thể phân phối khoá theo đường mã mật tới A và B. – Phân cấp khoá: z Việc sử dụng trung tâm phân phối khoá dựa trên cơ sở của việc phân cấp các khoá. Quản trị và phân phối khóa trong mã hóa đối xứng 11 5 Quản trị và phân phối khóa trong mã hóa đối xứng D÷ liÖu D÷ liÖu ®−îc m· ho¸ Kho¸ phiªn D÷ liÖuKho¸ chÝnh B¶o vÖ b»ng mËt m· B¶o vÖ b»ng mËt m· B¶o vÖ kh«ng b»ng mËt m· Sö dông ph©n cÊp kho¸ 11 6 z Kịch bản quá trình phân phối khóa. – Giả thiết: mội người sử dụng cùng chia sẻmột khóa mật chính với trung tâm phân phối khóa ( KDC ). – Tiền đề: z Người sử dụng A muốn thiết lập kết nối lôgic với người sử dụng B. z Hai phía trao đổi thông tin yêu cầu khóa phiên sử dụng một lần để bảo mật dữ liệu truyền qua kết nối. z Phía A có khóa mật KMA, khóa này chỉ có A và KDC biết. z Phía B có khóa mật KMB, khóa này chỉ có B và KDC biết. Quản trị và phân phối khóa trong mã hóa đối xứng 11 7 – Kịch bản phân phối khóa: z A yêu cầu KDC khóa phiên để bảo mật liên kết lôgic với B. – Trong thông điệp này chứa định danh của A và B cùng với dấu hiệu nhận diện N1. – Dấu hiệu nhận diện N1 này chỉ được sử dụng một lần trong trường hợp này. – Dấu hiệu nhận diện N1 có thể là dấu thời gian, bộ đếm, hoặc là một số ngẫu nhiên. – Yêu cầu tối thiểu đối với dấu nhận diện: dấu hiệu này phải khác nhau đối với từng yêu cầu. – Để ngăn chặ sự giả mạo, dấu hiệu nhận diện phải khó bị đối phương dự đoán. Như vậy, số ngẫu nhiện là lựa chọn tốt. Quản trị và phân phối khóa trong mã hóa đối xứng 11 8 z Trung tâm phân phối khóa KDC trả lời A bằng thông điệp được mã hóa bằng khóa KMA. Như vậy chỉ có A là người duy nhất có thể giải mã thành công thông điệp và A cũng xác định được nguồn gốc của thông điệp ( A xác định được thông điệp là do KDC gửi tới do khóa KMA chỉ có duy nhất A và KDC biết ). Trong thông điệp chứa những thông tin dành cho A: – Khóa phiên sử dụng một lần KS; – Thông điệp gốc cùng với dấu hiệu nhận dạng N1. Các thông tin này cho phép A so sánh câu trả lời từ KDC với yêu cầu ban đầu. Quản trị và phân phối khóa trong mã hóa đối xứng 11 9 Như vậy, A có thể kiểm tra rằng yêu cầu ban đầu không bị thay đổi trước khi KDC nhận được và do có dấu hiệu nhận dạng N1 nên thông điệp này không phải là phiên bản phát lại của một yêu cầu nào đó trước đó. Trong thông điệp cũng có những thông tin dành cho B: – Khóa phiên sử dụng một lần KS; – Định danh của A – IDA. Hai thông tin này được mã hóa với khóa mật KMB chia sẻ giữa B và KDC. Những thông tin này được gửi cho B để thiết lập liên kết và chứng minh định danh của A. Quản trị và phân phối khóa trong mã hóa đối xứng 12 0 z A lưu lại khóa phiên KS để sử dụng cho liên kết sắp thiết lập và – gửi cho B những thông tin của KDC dành cho B – Ekb[ KS || IDA ]. Vì những thông tin này được mã hóa bằng KMB nên chúng được bảo vệ khỏi hình thức nghe trộm. Sau khi nhận được thông điệp từ A, B biết được khóa phiên KS, và biết được phía bên kia là A từ định danh của A. Thêm vào đó, B biết được những thông tin này là do KDC cung cấp vì được mã hóa bằng KMB – Ekb. – Như vậy từ thời điểm này, khóa phiên đã được phân phối mật tới A và B. A và B có thể sử dụng khóa phiên để trao đổi thông tin. Tuy nhiên để tăng độ tin cậy cho quá trình trao đổi thông tin và ngăn chặn các khả năng tấn công, hai bước sau có thể được áp dụng: Quản trị và phân phối khóa trong mã hóa đối xứng 12 1 z B gửi tới cho A dấu hiệu nhận dạng N2 bằng cách mã hóa sử dụng khóa phiên. z Bằng cách sử dụng khóa phiên KS, A trả lời B bằng thông điệp f( N2 ), trong đó f là hàm biến đổi N2. – Hai bước này giúp cho B biết được rằng thông điệp nhận được trong bước trước không bị phát lại. – Ta thấy các bước phân phối khóa bao gồm các bước từ 1 đến 3. Các bước 4, 5 cũng như bước 3 dùng vào mục đích xác thực. Quản trị và phân phối khóa trong mã hóa đối xứng 12 2 Bªn nhËn liªn kÕt B Trung t©m ph©n phèi khãa KDC Bªn khëi t¹o liªn kÕt A (1)Yªu cÇu || N1 (2)EKa[Ks || Yªu cÇu || N1|| EKb(Ks, IDA)] (3) EKb[Ks || IDA] (4) EKs[N2] (5) EKs[ f(N2 )] C¸c b−íc x¸c thùc C¸c b−íc ph©n phèi khãa KÞch b¶n ph©n phèi khãa sö dông s¬ ®å m· hãa ®èi xøng Quản trị và phân phối khóa trong mã hóa đối xứng 12 3 z Kiểm soát khoá không tập trung: – Sử dụng trung tâm phân phối khoá KDC đưa ra yêu cầu đối với KDC: KDC phải được uỷ nhiệm và phải được bảo vệ khỏi các tấn công. – Các yêu cầu này có thể loại bỏ nếu sử dụng sơ đồ phân phối khoá không tập trung. Quản trị và phân phối khóa trong mã hóa đối xứng 12 4 Quản trị và phân phối khóa trong mã hóa đối xứng Bªn nhËn liªn kÕt B Bªn khëi t¹o liªn kÕt A (1)Yªu cÇu || N1 (2)EMKm[Ks || Yªu cÇu || IDB || f(N1) || N2)] (3) EKs[ f(N2 )] KÞch b¶n ph©n phèi khãa kh«ng tËp trung 12 5 – Các yêu cầu của phân phối khoá không tập trung: z Mỗi hệ thống giao tiếp theo liên kết mật với tất cả các hệ thống trạm khác với mục đích phân phối khoá phiên. z Số lượng khoá phiên cực đại có thể có sẽ bằng: n( n – 1 ) / 2. – Kịch bản phân phối khoá không tập trung. z A gửi yêu cầu khoá phiên tới cho B cùng với dấu hiệu nhận dạng N1; z B trả lời bằng thông điệp được mã hoá bằng khoá chính chung ( shared master key ). Trong câu trả lời chứa khoá phiên do B lựa chọn Ks, định danh của B, giá trị f( N1 ), và đấu hiệu nhận dạng N2. z Sử dụng khoá phiên mới, A gửi trả f( N2 ) cho B. Quản trị và phân phối khóa trong mã hóa đối xứng 12 6 Kết chương z Hệ mật khóa đối xứng – Thuật toán; – Hệ mật hoàn hảo và hệ mật không hoàn hảo; – Quản trị và phân phối khóa; 12 7 z Nguyên lý hệ mật khoá công khai z Thuật toán RSA z Quản lý khoá z Sơ đồ trao đổi khoá Diffie-Hellman z Một số hệ mật khóa công khai khác Chương III. Các hệ mật khóa công khai 12 8 z Đặc điểm – Mật mã công khai dựa trên cơ sở của các hàm toán học. – Không dựa trên phép thay thế và đổi chỗ như trong phương pháp mã hoá đối xứng. – Mã mật công khai là bất đối xứng. z Trong cơ chế mã mật khoá công khai sử dụng hai khoá: khoá mật và khoá công khai. z Các hệ quả của việc sử dụng hai khoá bất đối xứng: tính toàn vẹn, tính xác thực, phân phối khoá. Nguyên lý hệ mật khoá công khai 12 9 z Xuất xứ: – Hệmã mật khoá công khai được phát triển nhằm giải quyết hai vấn đề phức tạp nảy sinh từ phương pháp mã hoá đối xứng: z Vấn đề thứ nhất: bài toán phân phối khoá; z Vấn đề thứ hai: chữ ký điện tử. Nguyên lý hệmật khoá công khai 13 0 – Vấn đề phân phối khóa: zCác yêu cầu trong sơ đồ mã hoá đối xứng: hai bên tham gia vào trao đổi thông tin: – Phải chia sẻ trước khoá, khoá này phải được phân phối bằng một cách nào đó cho họ. – Phải duy trì kênh mật phân phối khóa. – Sử dụng trung tâm phân phối khoá KDC trong mô hình tập trung. z KDC là hạt nhân trong việc đảm bảo an toàn hệ thống trao đổi thông tin. Nguyên lý hệ mật khoá công khai 13 1 – Vấn đề chữ ký điện tử: là dấu hiệu đặc trưng xác thực các bên trao đổi thông tin. zChữ ký điện tử được sử dụng trong các thông điệp điện tử; zCó hiệu lực tương đương với chữ ký trên giấy. zPhục vụ xác thực các bên trao đổi thông tin. Nguyên lý hệ mật khoá công khai 13 2 z Hệ mật khoá công khai. – Sơ đồ mã mật khoá công khai sử dụng một khoá đểmã hoá và một khoá khác có liên quan để giải mã. Các thuật toán mã hoá và giải mã có một số đặc điểm quan trọng sau: z Không thể xác định được khoá giải mã nếu chỉ biết thuật toán mã hoá và khoá mã hoá. z Một số hệ mã mật khoá công khai ( như RSA ) còn cung cấp khả năng sử dụng bất kỳ một khoá trong cặp khoá làm khoá mã hoá thì khoá còn lại sẽ được dùng làm khoá giải mã. Nguyên lý hệ mật khoá công khai 13 3 – Sơ đồ mã hoá công khai: z A và B có các cặp khóa (KRA, KPA), (KRB, KPB). Các khóa này dùng để mã hoá và giải mã các thông điệp. z A và B công bố khoá công khai KPA, KPB trong cặp khoá, khoá còn lại được giữ mật. z Khi gửi thông điệp cho B, A sẽ mã hoá văn bản bằng khoá công khai KPB của B. z Khi nhận được thông điệp, B sẽ giải mã bằng khoá mật KRB. Bên thứ ba không giải mã được thông điệp vì chỉ có B biết khoá mật KRB của B. Nguyên lý hệ mật khoá công khai Mã hóa Giải mã Khóa công khai của B A B Văn bản rõ Mã mật Đảm bảo tính mật Khóa riêng của B Văn bản rõ 13 4 – Sơ đồ xác thực: z Nếu A muốn gửi thông điệp được xác thực cho B, A sẽ mã hoá văn bản bằng khoá riêng của A. z Khi B nhận được thông điệp, B sẽ giải mã bằng khoá công khai của A. Không một bên thứ ba có thể giải mã được thông điệp vì chỉ có B biết khoá mật của B. Nguyên lý hệ mật khoá công khai Mã hóa Giải mã Khóa riêng của A A B Văn bản rõ Mã mật Đảm bảo tính xác thực Khóa công khai của A Văn bản rõ 13 5 – Đặc điểm: z Mọi bên trao đổi thông tin có truy nhập tới khoá công khai. z Khoá mật ( khoá riêng tư ) được lưu giữ cục bộ tại mỗi bên và không bao giờ được phân phối. z Do hệ thống tự quản lý khoá mật nên kênh truyền thông tin tới là mật. z Hệ thống có thể thay đổi khoá mật và công bố khoá công khai mới tương ứng để thay thế khoá công khai cũ bất cứ lúc nào. Nguyên lý hệ mật khoá công khai 13 6 S¬ ®å m· ho¸ ®èi xøng S¬ ®å m· ho¸ c«ng khai Hoạt động 1. Cïng mét thuËt to¸n vµ cïng mét kho¸ ®Ó m· ho¸ vµ gi¶i m·. 2. Ng−êi nhËn vµ ng−êi göi ph¶i chia sÎ thuËt to¸n vµ kho¸ 1. Mét thuËt to¸n ®Ó m· ho¸, mét thuËt to¸n ®Ó gi¶i m· sö dông mét cÆp kho¸. 2. Ng−êi göi vµ ng−êi nhËn ph¶i cã mét cÆp kho¸ cña riªng m×nh. Bảo mật 1. Kho¸ ph¶i ®−îc gi÷ mËt. 2. Kh«ng thÓ gi¶i m· v¨n b¶n nÕu kh«ng cã th«ng tin bæ sung. 3. C¸c kiÕn thøc vÒ thuËt to¸n céng víi mÉu cña v¨n b¶n mËt kh«ng ®ñ ®Ó x¸c ®Þnh kho¸. 1. Mét trong hai kho¸ ph¶i ®−îc gi÷ mËt. 2. Kh«ng thÓ gi¶i m· v¨n b¶n nÕu kh«ng cã th«ng tin bæ sung. 3. C¸c kiÕn thøc vÒ thuËt to¸n céng víi mÉu cña v¨n b¶n mËt kh«ng ®ñ ®Ó x¸c ®Þnh kho¸. Nguyên lý hệ mật khoá công khai 13 7 z Các yêu cầu đối với hệ mật khóa công khai – Quá trình sinh cặp khóa KP, KR là dễ trên phương diện tính toán; – Quá trình mã hóa bản tin bằng khóa công khai KP ở bên gửi là dễ: Y = EKP(M); – Quá trình giải mã ra văn bản rõ khi biết khóa riêng KR và bản tin mật Y là dễ: M = DKR(Y); – Đối với thám mã, nếu chỉ biết KP sẽ rất khó trên phương diện tính toán để tính ra KR; – Đối với thám mã, nếu chỉ biết KP và bản tin mật Y sẽ rất khó trên phương diện tính toán để tính ra bản tin rõ M; – Nguyên lý đối xứng: quá trình mã hóa – giải mã có thể áp dụng theo hai chiều: M =

Các file đính kèm theo tài liệu này:

  • pdfan_ninh_mang.pdf
Tài liệu liên quan