I. Nhập môn An toàn thông tin mạng
II. Đảmbảo tính mật
I. Các hệmật khóađốixứng (mã hóađốixứng)
II. Các hệmật khóa công khai ( mã hóa bất đốixứng )
III. Bài toán xác thực
I. Cơsởbài toán xác thực
II. Xác thực thôngđiệp
III. Chữký sốvà các giao thứcxácthực
IV. Các cơchếxác thực trong các hệphân tán
IV. Bảovệcác dịch vụInternet
V. An toàn an ninh hệthống
I. FireWall và Proxy
II. Hệthống phát hiệnvàngănchặn xâm nhập( IDS )
III. Lỗhổng hệthống
IV. Case study Windows NT và Linux
V. Virus máy tính
240 trang |
Chia sẻ: maiphuongdc | Lượt xem: 4845 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Giáo trình An toàn và an ninh thông tin mạng, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
ững thông tin trên, nhà phân tích tìm cách phát hiện khóa mật K.
– Nhà phân tích có thể dựa vào nguồn gốc của thông điệp và ước đoán được
một số thông tin trong văn bản gốc. Từ đó dựa vào cặp thông điệp xác định
khóa mật.
Sơ đồ chung của phương pháp
mã hóa đối xứng
72
z Khi nhà phân tích thu được hệ thống nguồn, anh ta có thể
sử dụng một văn bản gốc được lựa chọn trước để xác định
văn bản mã hóa dựa vào đó xác định cấu trúc khóa mật (
chosen plaintext attack ). Nhà phân tích biết:
– Thuật toán mã hoá.
– Văn bản mật mã.
– Văn bản gốc được nhà phân tích lựa chọn cùng với văn bản
mật sinh ra bởi khoá mật.
Sơ đồ chung của phương pháp
mã hóa đối xứng
73
z Văn bản mã hoá cho trước ( chosen ciphertext attack ). Nhà phân tích
biết:
– Thuật toán mã hoá.
– Văn bản mật mã.
– Nội dung của một số văn bản mã hoá và văn bản gốc đã được giải mã tương
ứng sử dụng mã mật.
– Nhà phân tích phải giải mã văn bản mã hóa hoặc xác định được khóa mật.
z Văn bản tuỳ chọn ( chosen text attack ). Nhà phân tích biết:
– Thuật toán mã hoá.
– Văn bản mật mã.
– Văn bản gốc được nhà phân tích lựa chọn cùng với văn bản mật sinh ra bởi
khoá mật.
– Nội dung của văn bản mã hoá và văn bản gốc được đã giải mã tương ứng sử
dụng mã mật.
Sơ đồ chung của phương pháp
mã hóa đối xứng
74
zChỉ có các thuật toán mã hóa yếu sẽ bị phá
đối với loại tấn công chỉ dùng văn bản mật.
zCác thuật toán mã hóa được thiết kế để
chống dạng tấn công với văn bản gốc đã biết (
known plaintext attack ).
Sơ đồ chung của phương pháp
mã hóa đối xứng
75
z Sơ đồ mã hóa được coi là an toàn vô điều kiện (
unconditional secure ): nếu văn bản mã mật không chứa
đủ thông tin để xác đinh duy nhất văn bản gốc tương
ứng, không phụ thuộc vào phía đối phương có bao nhiêu
văn bản mã mật.
– Tính mật của văn bản được đảm bảo không phụ thuộc vào
lượng thời gian mà đối phương dùng để phá mã mật.
– Ngoại trừ sơ đồ mã mật sử dụng một lần ( one-time pad ),
không có sơ đồ mã mật nào đảm bảo tính an toàn vô điều
kiện.
Sơ đồ chung của phương pháp
mã hóa đối xứng
76
z Sơ đồ mã mật được coi là an toàn theo tính toán (
computational secure ) nếu thỏa mãn hai điều kiện:
– Giá thành để bẻ khóa mật vượt quá giá trị của thông tin
được mã hóa.
– Thời gian để phá khóa mật vượt quá thời hạn giữmật của
thông tin.
Sơ đồ chung của phương pháp
mã hóa đối xứng
77
– Ví dụ: thuật toán DES ( Data Encryption Standard ): Khoá nhị
phân
• Độ dài 32 bit⇒Số lượng khoá: 232⇒ 35.8 phút xử lý với tốc
độ 1 phép mã hoá/μs⇒ 2.15 ms với tốc độ 106 phép mã hoá /
μs.
• Độ dài 56 bit⇒Số lượng khoá: 256⇒ 1142 năm xử lý với tốc
độ 1 phép mã hoá/μs⇒ 10.01 giờ với tốc độ 106 phép mã hoá
/ μs.
• Độ dài 128 bit⇒Số lượng khoá: 2128⇒ 5.4 x 1024 năm xử lý
với tốc độ 1 phép mã hoá/μs⇒ 5.4 x 1018 năm với tốc độ 106
phép mã hoá / μs.
– Ví dụ: Khoá sử dụng 26 ký tự bằng các phép hoán vị⇒Số lượng
khoá: 26! ≈ 4 x 1026⇒ 6.4 x 1012 năm xử lý với tốc độ 1 phép mã
hoá/μs⇒ 6.4 x 106 năm với tốc độ 106 phép mã hoá / μs.
Sơ đồ chung của phương pháp
mã hóa đối xứng
78
z Các phương pháp thay thế
– Mã Caesar
z Các ký tự chữ cái được gán giá trị ( a = 1, b = 2, ... )
z Ký tự của văn bản gốc ( plaintext ) p được thay thế bằng
ký tự của văn bản mã mật ( ciphertext ) C theo luật mã
hoá sau:
C = E( p ) = ( p + k ) mod ( 26 )
Trong đó k nhận các giá trị từ 1 đến 25.
z Trong phương pháp này, k chính là khoá mật mã.
Một số phương pháp mã hóa đối
xứng kinh điển
79
z Quá trình giải mã:
p = D( C ) = ( C – k ) mod ( 26 )
z Phương pháp phá mã: một cách đơn giản: dùng các khoá k từ
1 đến 25 để giải mã cho đến khi nhận được thông điệp có ý
nghĩa.
z Các vấn đề của mã Caesar:
– Thuật toán mã hoá và giải mã đã biết trước.
– Thám mã:
z Không gian khóa nhỏ: chỉ có 25 khoá;
z Khi thám mã bằng phương pháp vét cạn: chỉ cần thử với 25
khóa;
– Ngôn ngữ trong bản gốc đã biết trước và dễ dàng nhận biết.
Một số phương pháp mã hóa đối
xứng kinh điển
80
– Mã mật Hill
z Thuật toán mã hoá
– Mỗi ký tự được gán giá trị số: a = 0, b = 1, ..., z = 25
– Lựa chọn m ký tự liên tiếp của văn bản gốc;
– Thay thế các ký tự đã lựa chọn bằng m ký tự mã mật.
– Việc thay thế ký tự được thực hiện bằng m phương trình
tuyến tính.
– Hệ phương trình mã hóa:
C = KP ( mod 26 )
K- ma trận khóa
z Thuật toán giải mã
P = K-1C ( mod 26 )
Một số phương pháp mã hóa đối
xứng kinh điển
81
– Ví dụ: với m = 3, hệ các phương trình tuyến tính có dạng
sau:
C1 = ( k11p1 + k12p2 + k13p3 ) mod 26
C2 = ( k21p1 + k22p2 + k23p3 ) mod 26
C3 = ( k31p1 + k32p2 + k33p3 ) mod 26
C = KP
⎟⎟
⎟
⎠
⎞
⎜⎜
⎜
⎝
⎛
⎟⎟
⎟
⎠
⎞
⎜⎜
⎜
⎝
⎛
=
⎟⎟
⎟
⎠
⎞
⎜⎜
⎜
⎝
⎛
3
2
1
333231
232221
131211
3
2
1
p
p
p
kkk
kkk
kkk
C
C
C
Một số phương pháp mã hóa đối
xứng kinh điển
82
– Ma trận K là ma trận khoá mật mã
– Ví dụ: với ma trận K bằng:
Xâu ký tự: “paymoremoney” sẽ được mã hoá thành
“LNSHDLEWMTRW”
“pay”⇔ (15, 0, 24 ); K( 15, 0, 24 )T mod 26 = ( 11, 13, 18) ⇔ “LNS”
⎟⎟
⎟
⎠
⎞
⎜⎜
⎜
⎝
⎛
=
1922
211821
51717
K
Một số phương pháp mã hóa đối
xứng kinh điển
83
– Giải mã thông điệp bằng ma trận K-1.
– Hệ mã Hill:
– Các phép toán thực hiện theo modulo 26
⎟⎟
⎟
⎠
⎞
⎜⎜
⎜
⎝
⎛
=
17024
61715
1594
K 1-
⎩⎨
⎧
====
==
−− PKPKCK(C)DP
KP(P)EC
11
K
K
Một số phương pháp mã hóa đối
xứng kinh điển
84
z Mức độ an toàn của hệ mã Hill
– Mã mật Hill có tính mật cao khi phía tấn công chỉ có văn bản
mật.
– Thám mã hệ mã Hill: dễ dàng bị bẻ khóa nếu bên tấn công
biết được văn bản rõ và văn bản mật tương ứng ( known
plaintext attack )
z Hệ mã mật Hillm x m;
z Thám mã đã có m cặp văn bản gốc – văn bản mật, mỗi
văn bản có độ dài m;
z Tạo các cặp: Pj = ( p1j, p2j, ..., pmj ) và Cj = ( C1j, C2j, ..., Cmj )
sao cho Cj = KPj với 1≤ j ≤ m đối với một khoá K chưa
biết.
z Xác định hai ma trậnm x m, X = ( pij ) và Y = ( Cij )
Một số phương pháp mã hóa đối
xứng kinh điển
85
– Ta có Y = XK⇒ K = X-1Y.
– Ví dụ: văn bản gốc: “friday” được mã hoá bằng mã mật
Hill 2 x 2 thành “PQCFKU”.
z Ta có: K( 5 17 ) = ( 15 16 ); K( 8 3 ) = ( 2 5 ); K( 0 24 ) = ( 10
20 )
z Với hai cặp ban đầu ta có :
⎟⎟⎠
⎞
⎜⎜⎝
⎛=⎟⎟⎠
⎞
⎜⎜⎝
⎛
⎟⎟⎠
⎞
⎜⎜⎝
⎛=⎟⎟⎠
⎞
⎜⎜⎝
⎛
⎟⎟⎠
⎞
⎜⎜⎝
⎛=
⇒⎟⎟⎠
⎞
⎜⎜⎝
⎛=⎟⎟⎠
⎞
⎜⎜⎝
⎛
−
38
197
52
1615
152
19
52
1615
38
175
K
K
38
175
52
1615
1
Một số phương pháp mã hóa đối
xứng kinh điển
86
– Hệ thống Vernam.
z Để chống lại quá trình thám mã, cần lựa chọn khoá thoả mãn:
– Khoá có độ dài bằng văn bản rõ.
– Khóa được chọn sao cho khoá và văn bản gốc độc lập thống kê.
z Hệ mã mật Vernam:
– Dùng cho mã nhị phân
– Ci = pi ⊕ ki
– pi: bit thứ i của văn bản gốc;
– ki: bit thứ i của khoá;
– Ci: bit thứ i của văn bản được mã hoá;
– ⊕: phép toán XOR.
Một số phương pháp mã hóa đối
xứng kinh điển
87
z Giải mã bằng phép toán ngược: pi = Ci ⊕ ki
z Tạo khoá: tạo vòng lặp với một khoá. Như vậy thực tế,
hệ thống làm việc với một khóa rất dài nhưng lặp lại.
z Hệ thống Vernam có thể bị phá nếu đối phương biết một
văn bản mã có độ dài đủ lớn, sử dụng một số văn bản
gốc đã biết.
z Với khoá được sinh ngẫu nhiên, có độ dài bằng độ dài
văn bản gốc, không lặp lại: sơ đồ mã sử dụng một lần (
one-time pad ): không thể phá khoá. Đầu ra độc lập
thống kê với văn bản gốc.
z Vấn đề nảy sinh: đảm bảo mật cho quá trình gửi và nhận
khoá ngẫu nhiên.
Một số phương pháp mã hóa đối
xứng kinh điển
88
z Khái niệm an toàn
tuyệt đối.
Lý thuyết hệ mật của Shannon
89
– Nguồn thông tin X = [ X1, X2, ..., XM ], Xi ∈ A; A –
bảng ký tự( latin, nhị phân, ...).
– Khoá K = [ K1, K2, ... KL ], khóa K được tạo ra.
z Nếu khóa K được tạo ra từ phía nguồn, khóa K cần được
chuyển cho phía nhận tin thông qua một kênh bí mật.
z Khóa K có thể được tạo ra bởi bên thứ ba và được phân
phối cho bên gửi và bên nhận.
z Các ký tự của khoá K nằm trong một bảng ký tự: bảng ký
tự nhị phân { 0, 1 }
Lý thuyết hệ mật của Shannon
90
– Bộ tạo số ngẫu nhiên: R = [ R1, R2, ..., RJ ];
– Thông điệp được mã hóa là hàm của X, R và
K : Y = [ Y1, Y2, ..., YN ]
Y = EKR( X )
– Bên nhận giải mã thông điệp bằng khóa
được phân phối:
X = DK( Y )
Lý thuyết hệ mật của Shannon
91
– Vấn đề đặt ra: đối phương nhận được
thông điệp Y, nhưng không có được khóa
K. Dựa vào thông điệp Y, đối phương phải
khôi phục lại hoặc K, hoặc X hoặc cả hai.
z Đối phương biết các thuật toán mã hoá và giải mã.
z Đối phương có thể chỉ cần khôi phục lại thông điệp X
bằng thông điệp X*.
z Nếu đối phương muốn biết thêm các thông điệp trong
tương lai: cần phải xác định được khóa K.
Lý thuyết hệ mật của Shannon
92
– Khóa mật chỉ được sử dụng một lần.
z M bit của văn bản gốc sẽ được mã hoá trước khi khoá mật K
và chuỗi ngẫu nhiên R thay đổi.
– Đối phương chỉ biết được văn bản mã mật Y.
– Sơ đồ bảo mật tuyệt đối: Văn bản gốc X độc lập
thống kê với văn bản mã Y.
P( X = x | Y = y ) = P( X = x )
đối với mọi văn bản gốc: X = [ x1, x2, ..., xM ] và văn bản
mã hoá Y.
Lý thuyết hệ mật của Shannon
93
– Ví dụ: hệ mã Vernam
z Bảng chữ cái: A = { 0, 1, ..., |A|– 1 }
z Độ dài của văn bản gốc, khoá và văn bản mã bằng nhau:
M = L = N.
z Khoá được chọn ngẫu nhiên: P( K = k ) = |A|-M đối với
|A|M tổ hợp khoá.
z Quá trình mã hoá: Yi = Xi ⊕ Ki, i = 1, 2, ..., M.
z Do với mỗi ký tự xj thuộc Xi và yi thuộc Yj ta có duy nhất
ki thuộc Kj, do đó: P( Y = y | X = x ) = P( Z = z ) = |A|-M
không phụ thuộc vào X.
Lý thuyết hệ mật của Shannon
94
z Yêu cầu đối với khoá trong hệ thống bảo mật tuyệt đối.
– Định lý: đối với hệ mật hoàn hảo
H( X ) = H( X | Y ) ≤ H( K )
– Nếu bảng ký tự gốc và bảng ký tự mã có cùng số ký tự: LX = LK
( trong trường hợp mã sử dụng một lần – one time pad ) và văn
bản gốc hoàn toàn ngẫu nhiên, giới hạn Shannon về tính mật
hoàn hảo sẽ trở thành:
l ≥ M
– Độ dài của khóa ít nhất phải bằng độ dài của văn bản gốc để
đảm bảo tính mật tuyệt đối.
Lý thuyết hệ mật của Shannon
95
z Phá các khóa không tuyệt đối mật.
– Đặt vấn đề: khi nào nhà phân tích mã mật của
đối phương có thể phá được các mã không
mật tuyệt đối ?!
– Key equivocation function - hàm nhập nhằng
của khóa:
f( n ) = H( K | Y1, Y2, ..., Yn )
zHàm này xác định độ bất định của khóa khi biết n
ký tự đầu tiên của văn bản mã mật.
Lý thuyết hệ mật của Shannon
96
– Unicity distance u – khoảng cách duy nhất u:
giá trị n nhỏ nhất sao cho f( n ) ≈ 0.
– Đối với mã mật ngẫu nhiên, ta sẽ có:
z r - độ dư thừa của thông điệp chứa trong N ký tự
của mã mật thuộc bảng chữ cái có kích thước Ly .
Lý thuyết hệ mật của Shannon
yLr
KHu
log
)(≈
yLN
XHr
log
)(1−=
97
z Văn bản gốc X, văn bản mã mật Y là các chuỗi nhị phân độ
dài 64 bit.
z Khóa K có độ dài 56 bit.
z Từng khối 64 bit được mã hóa độc lập sử dụng chung một
khóa.
Phương pháp mật mã DES
98
z Phương pháp S-DES( DES giản lược )
z Phương pháp mật mã DES
Phương pháp mật mã DES
99
S- DES
(Simplified data encryption standard)
z Cấu trúc của DES là rất phức tạp
– S-DES - phiên bản đơn giản của DES;
– Cho phép:
z Mã hoá và giải mã bằng tay;
z Hiểu biết sâu về hoạt động chi tiết của giải thuật DES.
z S-DES đơn giản hơn nhiều so với DES
– Các tham số của S-DES nhỏ hơn trong DES;
z Do giáo sư Edward Schaefer thuộc trường đại học Santa Clara
phát triển
10
0
Giải thuật S-DES(Simplified DES):
IP
fk
SW
IP-1
Shift
P10
fk
Shift
P8
P8
IP
fk
SW
IP-1
fk
8-bit plaintext
8-bit ciphertext
8-bit plaintext
10-bit key
K1 K1
K2K2
8-bit ciphertext
ENCRYPTION DECRYPTION
Hình 1:Sơ đồ mã hoá và giải mã S-DES
10
1
z Giải thuật mã hoá S-DES sử dụng phương pháp
mã hoá theo khối
z Đầu vào:
- 8-bit block của bản rõ
- 10-bit khoá
z Đầu ra:
- 8-bit của bản mã
Giải thuật S-DES
10
2
Giải thuật S-DES
z Giải thuật mã hoá bao gồm 4 hàm:
- Hàm IP(Initial Permutation)
- Hàm fk
- Hàm SW (Switch)
- Hàm IP-1
z Giải thuật mã hoá có thể biểu diễn như một hàm sau đây:
ciphertext=IP-1(f(SW(f(IP(plaintext)))))
z Tương tự giải thuật giải mã có thể biểu diễn như hàm sau:
plaintext =IP (f(SW(f(IP-1 (ciphertext)))))
10
3
Sinh khoá trong S-DES:
P10
LS-1 LS-1
P8
LS-2 LS-2
P8
10-bit key
8
8
55
5 5
5 5
Hinh2: Sơ đồ tạo khóa của thuật toán S-DES
10
4
Các hàm sinh khoá:
z P10:Đây là hàm hoán vị tuân theo luật như trong bảng
z LS-1: Là hàm dịch vòng 1 bit
z LS-2: Là hàm dịch vòng 2 bit
z P8:Là hàm hoán vị tuân theo luật như trong bảng
10
5
Mã hoá S-DES:
Hàm IP và hàm IP-1:
+ Hàm IP tuân theo luật sau:
+ Hàm IP-1 tuân heo luật sau:
10
6
Hàm fk:
IP
E/P
S0 S0
P4
+
+
K1
8
8-bit plaintext
4
4
4
8
4
4
4
2
2
fk F
Hình 3:Mô hình chi tiết fk
10
7
E/P(expension/permutation):
z Hàm E/P tuân theo luật sau:
z Nếu gọi 4 bit đầu vào là (n1,n2,n3,n4) thì E/P được biểu diễn chi
tiết như sau:
10
8
Khối thay thế S-box
z Tại đầu vào S-box một khối 8 bit được chia thành hai khối 4 bit;
z Mỗi khối 4 bit được đưa vào S0 và S1
z Thay thế mỗi khối 4 bit bằng khối 2 bit;
z Các khối S0 và S1 được định nghĩa như sau:
S0: S1:
10
9
z Phần tử trong khối S-box có độ dài 2 bit;
z Quá trình thay thế trong S-box:
– Với 4 bit đầu vào là (b1,b2,b3,b4);
z b1 và b4 kết hợp thành một số chỉ hàng của S box,
z b2 và b3 tạo thành số chỉ cột trong S box;
z Phần tử nằm trên hàng và cột đã xác định thay thế cho
4 bit đầu vào của S-box đó.
Khối thay thế S-box
11
0
Hoán vị P4
z Hoán vị P4 tuân theo luật sau:
11
1
Hàm SW
z Hàm fk chỉ thực hiện trên 4 bit trái của đầu vào;
z Hàm SW hoán đổi 4 bit phải và 4 bit trái để lần áp
dụng hàm fk thứ 2 sẽ thực hiện trên 4 bit phải.
z Áp dụng hàm fk lần 2 thực hiện các hàm E/P
,S0,S1,P4 như trên.
11
2
z Đặt vấn đề:
– Trong kỹ thuật mật mã truyền thống, hai phía tham gia
vào truyền tin phải chia sẻ khoá mật⇒ khoá phải
được đảm bảo bí mật : phải duy trì được kênh mật
phân phối khóa.
– Khóa phải được sử dụng một lần: Khoá phải được
thường xuyên thay đổi.
– Mức độ an toàn của bất kỳ hệ mật sẽ phụ thuộc vào kỹ
thuật phân phối khoá.
Quản trị và phân phối khóa trong mã
hóa đối xứng
11
3
z Một số kỹ thuật phân phối khoá.
– Phân phối khóa không tập trung: Khoá được A lựa
chọn và phân phối vật lý tới B.
– Phân phối khóa tập trung: Người thứ ba C lựa chọn
khoá và phân phối vật lý tới A và B.
– Nhận xét:
z Hai kỹ thuật này khá cồng kềnh khi các bên tham gia vào
trao đổi thông tin với số lượng lớn.
Quản trị và phân phối khóa trong mã
hóa đối xứng
11
4
z Nếu A và B trước đây và hiện nay đã dùng khoá, một
phía có thể gửi khoá mới dùng khoá cũ để mã hoá.
z Nếu A và B có kết nối mã mật với phía thứ ba C, C có
thể phân phối khoá theo đường mã mật tới A và B.
– Phân cấp khoá:
z Việc sử dụng trung tâm phân phối khoá dựa trên cơ sở
của việc phân cấp các khoá.
Quản trị và phân phối khóa trong mã
hóa đối xứng
11
5
Quản trị và phân phối khóa trong mã
hóa đối xứng
D÷ liÖu
D÷ liÖu
®−îc m·
ho¸
Kho¸ phiªn
D÷ liÖuKho¸ chÝnh
B¶o vÖ b»ng
mËt m·
B¶o vÖ b»ng
mËt m·
B¶o vÖ kh«ng
b»ng mËt m·
Sö dông
ph©n
cÊp
kho¸
11
6
z Kịch bản quá trình phân phối khóa.
– Giả thiết: mội người sử dụng cùng chia sẻmột khóa mật chính
với trung tâm phân phối khóa ( KDC ).
– Tiền đề:
z Người sử dụng A muốn thiết lập kết nối lôgic với người sử dụng
B.
z Hai phía trao đổi thông tin yêu cầu khóa phiên sử dụng một lần
để bảo mật dữ liệu truyền qua kết nối.
z Phía A có khóa mật KMA, khóa này chỉ có A và KDC biết.
z Phía B có khóa mật KMB, khóa này chỉ có B và KDC biết.
Quản trị và phân phối khóa trong mã
hóa đối xứng
11
7
– Kịch bản phân phối khóa:
z A yêu cầu KDC khóa phiên để bảo mật liên kết lôgic với B.
– Trong thông điệp này chứa định danh của A và B cùng với
dấu hiệu nhận diện N1.
– Dấu hiệu nhận diện N1 này chỉ được sử dụng một lần trong
trường hợp này.
– Dấu hiệu nhận diện N1 có thể là dấu thời gian, bộ đếm, hoặc
là một số ngẫu nhiên.
– Yêu cầu tối thiểu đối với dấu nhận diện: dấu hiệu này phải
khác nhau đối với từng yêu cầu.
– Để ngăn chặ sự giả mạo, dấu hiệu nhận diện phải khó bị đối
phương dự đoán. Như vậy, số ngẫu nhiện là lựa chọn tốt.
Quản trị và phân phối khóa trong mã
hóa đối xứng
11
8
z Trung tâm phân phối khóa KDC trả lời A bằng thông điệp được
mã hóa bằng khóa KMA. Như vậy chỉ có A là người duy nhất có
thể giải mã thành công thông điệp và A cũng xác định được
nguồn gốc của thông điệp ( A xác định được thông điệp là do
KDC gửi tới do khóa KMA chỉ có duy nhất A và KDC biết ).
Trong thông điệp chứa những thông tin dành cho A:
– Khóa phiên sử dụng một lần KS;
– Thông điệp gốc cùng với dấu hiệu nhận dạng N1. Các thông tin này
cho phép A so sánh câu trả lời từ KDC với yêu cầu ban đầu.
Quản trị và phân phối khóa trong mã
hóa đối xứng
11
9
Như vậy, A có thể kiểm tra rằng yêu cầu ban đầu không bị
thay đổi trước khi KDC nhận được và do có dấu hiệu
nhận dạng N1 nên thông điệp này không phải là phiên
bản phát lại của một yêu cầu nào đó trước đó.
Trong thông điệp cũng có những thông tin dành cho B:
– Khóa phiên sử dụng một lần KS;
– Định danh của A – IDA.
Hai thông tin này được mã hóa với khóa mật KMB chia sẻ
giữa B và KDC. Những thông tin này được gửi cho B để
thiết lập liên kết và chứng minh định danh của A.
Quản trị và phân phối khóa trong mã
hóa đối xứng
12
0
z A lưu lại khóa phiên KS để sử dụng cho liên kết sắp thiết lập
và
– gửi cho B những thông tin của KDC dành cho B – Ekb[ KS ||
IDA ]. Vì những thông tin này được mã hóa bằng KMB nên
chúng được bảo vệ khỏi hình thức nghe trộm. Sau khi nhận
được thông điệp từ A, B biết được khóa phiên KS, và biết
được phía bên kia là A từ định danh của A. Thêm vào đó, B
biết được những thông tin này là do KDC cung cấp vì được
mã hóa bằng KMB – Ekb.
– Như vậy từ thời điểm này, khóa phiên đã được phân phối mật
tới A và B. A và B có thể sử dụng khóa phiên để trao đổi thông
tin. Tuy nhiên để tăng độ tin cậy cho quá trình trao đổi thông
tin và ngăn chặn các khả năng tấn công, hai bước sau có thể
được áp dụng:
Quản trị và phân phối khóa trong mã
hóa đối xứng
12
1
z B gửi tới cho A dấu hiệu nhận dạng N2 bằng cách mã
hóa sử dụng khóa phiên.
z Bằng cách sử dụng khóa phiên KS, A trả lời B bằng
thông điệp f( N2 ), trong đó f là hàm biến đổi N2.
– Hai bước này giúp cho B biết được rằng thông điệp nhận
được trong bước trước không bị phát lại.
– Ta thấy các bước phân phối khóa bao gồm các bước từ 1
đến 3. Các bước 4, 5 cũng như bước 3 dùng vào mục đích
xác thực.
Quản trị và phân phối khóa trong mã
hóa đối xứng
12
2
Bªn nhËn
liªn kÕt B
Trung t©m
ph©n phèi
khãa KDC
Bªn khëi
t¹o liªn kÕt
A
(1)Yªu cÇu || N1
(2)EKa[Ks || Yªu cÇu || N1|| EKb(Ks, IDA)]
(3) EKb[Ks || IDA]
(4) EKs[N2]
(5) EKs[ f(N2 )] C¸c b−íc
x¸c thùc
C¸c b−íc ph©n phèi khãa
KÞch b¶n ph©n phèi
khãa sö dông s¬ ®å
m· hãa ®èi xøng
Quản trị và phân phối khóa trong mã
hóa đối xứng
12
3
z Kiểm soát khoá không tập trung:
– Sử dụng trung tâm phân phối khoá KDC đưa ra yêu cầu đối
với KDC: KDC phải được uỷ nhiệm và phải được bảo vệ
khỏi các tấn công.
– Các yêu cầu này có thể loại bỏ nếu sử dụng sơ đồ phân
phối khoá không tập trung.
Quản trị và phân phối khóa trong mã
hóa đối xứng
12
4
Quản trị và phân phối khóa trong mã
hóa đối xứng
Bªn nhËn
liªn kÕt B
Bªn khëi
t¹o liªn kÕt
A
(1)Yªu cÇu || N1
(2)EMKm[Ks || Yªu cÇu || IDB || f(N1) || N2)]
(3) EKs[ f(N2 )]
KÞch b¶n ph©n phèi khãa kh«ng tËp trung
12
5
– Các yêu cầu của phân phối khoá không tập trung:
z Mỗi hệ thống giao tiếp theo liên kết mật với tất cả các hệ thống
trạm khác với mục đích phân phối khoá phiên.
z Số lượng khoá phiên cực đại có thể có sẽ bằng: n( n – 1 ) / 2.
– Kịch bản phân phối khoá không tập trung.
z A gửi yêu cầu khoá phiên tới cho B cùng với dấu hiệu nhận
dạng N1;
z B trả lời bằng thông điệp được mã hoá bằng khoá chính chung
( shared master key ). Trong câu trả lời chứa khoá phiên do B
lựa chọn Ks, định danh của B, giá trị f( N1 ), và đấu hiệu nhận
dạng N2.
z Sử dụng khoá phiên mới, A gửi trả f( N2 ) cho B.
Quản trị và phân phối khóa trong mã
hóa đối xứng
12
6
Kết chương
z Hệ mật khóa đối xứng
– Thuật toán;
– Hệ mật hoàn hảo và hệ mật không hoàn hảo;
– Quản trị và phân phối khóa;
12
7
z Nguyên lý hệ mật khoá công khai
z Thuật toán RSA
z Quản lý khoá
z Sơ đồ trao đổi khoá Diffie-Hellman
z Một số hệ mật khóa công khai khác
Chương III. Các hệ mật khóa công khai
12
8
z Đặc điểm
– Mật mã công khai dựa trên cơ sở của các hàm
toán học.
– Không dựa trên phép thay thế và đổi chỗ như
trong phương pháp mã hoá đối xứng.
– Mã mật công khai là bất đối xứng.
z Trong cơ chế mã mật khoá công khai sử dụng hai khoá:
khoá mật và khoá công khai.
z Các hệ quả của việc sử dụng hai khoá bất đối xứng:
tính toàn vẹn, tính xác thực, phân phối khoá.
Nguyên lý hệ mật khoá công khai
12
9
z Xuất xứ:
– Hệmã mật khoá công khai được phát triển nhằm
giải quyết hai vấn đề phức tạp nảy sinh từ
phương pháp mã hoá đối xứng:
z Vấn đề thứ nhất: bài toán phân phối khoá;
z Vấn đề thứ hai: chữ ký điện tử.
Nguyên lý hệmật khoá công khai
13
0
– Vấn đề phân phối khóa:
zCác yêu cầu trong sơ đồ mã hoá đối xứng: hai
bên tham gia vào trao đổi thông tin:
– Phải chia sẻ trước khoá, khoá này phải được phân
phối bằng một cách nào đó cho họ.
– Phải duy trì kênh mật phân phối khóa.
– Sử dụng trung tâm phân phối khoá KDC trong mô
hình tập trung.
z KDC là hạt nhân trong việc đảm bảo an toàn hệ
thống trao đổi thông tin.
Nguyên lý hệ mật khoá công khai
13
1
– Vấn đề chữ ký điện tử: là dấu hiệu đặc
trưng xác thực các bên trao đổi thông tin.
zChữ ký điện tử được sử dụng trong các thông
điệp điện tử;
zCó hiệu lực tương đương với chữ ký trên giấy.
zPhục vụ xác thực các bên trao đổi thông tin.
Nguyên lý hệ mật khoá công khai
13
2
z Hệ mật khoá công khai.
– Sơ đồ mã mật khoá công khai sử dụng một khoá
đểmã hoá và một khoá khác có liên quan để giải
mã. Các thuật toán mã hoá và giải mã có một số
đặc điểm quan trọng sau:
z Không thể xác định được khoá giải mã nếu chỉ biết
thuật toán mã hoá và khoá mã hoá.
z Một số hệ mã mật khoá công khai ( như RSA ) còn
cung cấp khả năng sử dụng bất kỳ một khoá trong cặp
khoá làm khoá mã hoá thì khoá còn lại sẽ được dùng
làm khoá giải mã.
Nguyên lý hệ mật khoá công khai
13
3
– Sơ đồ mã hoá công khai:
z A và B có các cặp khóa (KRA, KPA), (KRB, KPB). Các khóa này dùng để mã
hoá và giải mã các thông điệp.
z A và B công bố khoá công khai KPA, KPB trong cặp khoá, khoá còn lại
được giữ mật.
z Khi gửi thông điệp cho B, A sẽ mã hoá văn bản bằng khoá công khai KPB
của B.
z Khi nhận được thông điệp, B sẽ giải mã bằng khoá mật KRB. Bên thứ ba
không giải mã được thông điệp vì chỉ có B biết khoá mật KRB của B.
Nguyên lý hệ mật khoá công khai
Mã hóa Giải mã
Khóa công khai của B
A B
Văn bản rõ Mã mật
Đảm bảo tính mật
Khóa riêng của B
Văn bản rõ
13
4
– Sơ đồ xác thực:
z Nếu A muốn gửi thông điệp được xác thực cho B, A sẽ
mã hoá văn bản bằng khoá riêng của A.
z Khi B nhận được thông điệp, B sẽ giải mã bằng khoá
công khai của A. Không một bên thứ ba có thể giải mã
được thông điệp vì chỉ có B biết khoá mật của B.
Nguyên lý hệ mật khoá công khai
Mã hóa Giải mã
Khóa riêng của A
A B
Văn bản rõ Mã mật
Đảm bảo tính xác thực
Khóa công khai của A
Văn bản rõ
13
5
– Đặc điểm:
z Mọi bên trao đổi thông tin có truy nhập tới khoá công khai.
z Khoá mật ( khoá riêng tư ) được lưu giữ cục bộ tại mỗi bên và
không bao giờ được phân phối.
z Do hệ thống tự quản lý khoá mật nên kênh truyền thông tin tới là
mật.
z Hệ thống có thể thay đổi khoá mật và công bố khoá công khai mới
tương ứng để thay thế khoá công khai cũ bất cứ lúc nào.
Nguyên lý hệ mật khoá công khai
13
6
S¬ ®å m· ho¸ ®èi xøng S¬ ®å m· ho¸ c«ng khai
Hoạt
động
1. Cïng mét thuËt to¸n vµ cïng mét kho¸
®Ó m· ho¸ vµ gi¶i m·.
2. Ng−êi nhËn vµ ng−êi göi ph¶i chia sÎ
thuËt to¸n vµ kho¸
1. Mét thuËt to¸n ®Ó m· ho¸, mét thuËt
to¸n ®Ó gi¶i m· sö dông mét cÆp
kho¸.
2. Ng−êi göi vµ ng−êi nhËn ph¶i cã mét
cÆp kho¸ cña riªng m×nh.
Bảo mật 1. Kho¸ ph¶i ®−îc gi÷ mËt.
2. Kh«ng thÓ gi¶i m· v¨n b¶n nÕu kh«ng
cã th«ng tin bæ sung.
3. C¸c kiÕn thøc vÒ thuËt to¸n céng víi
mÉu cña v¨n b¶n mËt kh«ng ®ñ ®Ó
x¸c ®Þnh kho¸.
1. Mét trong hai kho¸ ph¶i ®−îc gi÷ mËt.
2. Kh«ng thÓ gi¶i m· v¨n b¶n nÕu
kh«ng cã th«ng tin bæ sung.
3. C¸c kiÕn thøc vÒ thuËt to¸n céng víi
mÉu cña v¨n b¶n mËt kh«ng ®ñ
®Ó x¸c ®Þnh kho¸.
Nguyên lý hệ mật khoá công khai
13
7
z Các yêu cầu đối với hệ mật khóa công khai
– Quá trình sinh cặp khóa KP, KR là dễ trên phương diện tính toán;
– Quá trình mã hóa bản tin bằng khóa công khai KP ở bên gửi là dễ:
Y = EKP(M);
– Quá trình giải mã ra văn bản rõ khi biết khóa riêng KR và bản tin mật Y
là dễ:
M = DKR(Y);
– Đối với thám mã, nếu chỉ biết KP sẽ rất khó trên phương diện tính toán
để tính ra KR;
– Đối với thám mã, nếu chỉ biết KP và bản tin mật Y sẽ rất khó trên
phương diện tính toán để tính ra bản tin rõ M;
– Nguyên lý đối xứng: quá trình mã hóa – giải mã có thể áp dụng theo
hai chiều: M =
Các file đính kèm theo tài liệu này:
- an_ninh_mang.pdf