Bài giảng Bảo mật thông tin - Bài 5: Quản lý khóa dùng Mã công khai

 Thông báo công khai khóa của người sử dụng.

 Thư mục truy cập công cộng cho mọi người.

 Chủ quyền khóa công khai, người nắm giữ khóa

công khai.

 Chứng nhận khóa công khai, khóa công khai

của người sử dụng được nơi có thẩm quyền

chứng nhận.

pdf26 trang | Chia sẻ: tieuaka001 | Lượt xem: 670 | Lượt tải: 0download
Bạn đang xem trước 20 trang nội dung tài liệu Bài giảng Bảo mật thông tin - Bài 5: Quản lý khóa dùng Mã công khai, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Trình bày: Ths. Lương Trần Hy Hiến 1. Phân phối khóa 2. Hệ trao đổi khóa Diffie-Hellman 3. Replay Attack 2 Sử dụng Mã khóa công khai để phân phối khóa:  Phân phối khóa một cách công khai nhưng đảm bảo được bí mật.  Sử dụng mã khóa công khai để phân phối khóa mật (còn khóa mật dùng để mã hoá thông tin). 3  RSA không thích hợp để mã hóa nội dung dữ liệu dài.  Nhưng RSA đóng vai trò quan trọng trong việc trao đổi khóa chung. Giúp cho việc triển khai bảo mật trên mạng khả thi.  Thông báo công khai khóa của người sử dụng.  Thư mục truy cập công cộng cho mọi người.  Chủ quyền khóa công khai, người nắm giữ khóa công khai.  Chứng nhận khóa công khai, khóa công khai của người sử dụng được nơi có thẩm quyền chứng nhận. 5  Người dùng phân phối khoá công khai cho người nhận hoặc thông báo rộng rãi cho cộng đồng.  Điểm yếu chính của thông báo công khai là sự mạo danh. 6  Người có quyền cho phép mỗi người tham gia một đầu vào (tên, khóa).  Mỗi người tham gia đăng ký một khóa công khai  Người tham gia có thể thay đổi khóa  Người tham gia có thể truy cập vào thư mục một cách an toàn qua mạng Kẻ xâm nhập có thể đoạt được quyền quản trị thư mục 7  Giấy chứng nhận giống như CMND, dựa vào một tổ chức thứ 3 (CA, Certificate Authority).  Chứng nhận chứa: Khóa công khai, một nhận dạng chủ của khóa, thời gian hiệu lực. 8  A PUA B  A E(PUA, KS) B  KS: khóa bí mật  tấn công man-in-the-middle  Một certificate được cấp bởi CA sẽ chứng thực anh/chị đó là ai.  Để nhận được certificate, user gửi public key đến CA  Khi user mới muốn cấp certificate thì CA sẽ có cách để chứng thực user mới này.  Một certificate cho user A (CA) như sau: CA = E (PRauth, [T, IDA, PUA]) T: timestamp, IDA: ID của A, PUA: public key của A. Tất cả được mã hóa bằng Private key của CA (PRauth).  A sẽ trình certificate CA cho B để chứng thực A. B sẽ dùng public key của CA để giải mã chứng thực CA.  Điểm yếu của hệ thống là liệu người yêu cầu cấp CA có phải là A.  Chuẩn X.509 dành cho PKI (Public Key Infrastructure)  Giải thuật mật mã khóa công khai đầu tiên  Đề xuất bởi Whitfield Diffie và Martin Hellman vào năm 1976  Malcolm Williamson (GCHQ - Anh) phát hiện trước mấy năm nhưng đến năm 1997 mới công bố  Chỉ dùng để trao đổi khóa bí mật một cách an ninh trên các kênh thông tin không an ninh  Khóa bí mật được tính toán bởi cả hai bên  An ninh phụ thuộc vào độ phức tạp của việc tính log rời rạc  Các bên thống nhất với nhau các tham số chung  q là một số nguyên tố đủ lớn (hoặc đa thức)  α là một nguyên căn của q ▪ α mod q, α2 mod q,..., αq-1 mod q là các số nguyên giao hoán của các số từ 1 đến q - 1  Bên A  Chọn ngẫu nhiên làm khóa riêng (bí mật) XA < q  Tính khóa công khai YA = α XAmod q  Thông báo công khai YA  Bên B  Chọn ngẫu nhiên làm khóa riêng XB < q  Tính khóa công khai YB = α XB mod q  Thông báo công khai YB  Khóa phiên dùng chung cho hai người sử dụng A, B là KAB = αxA.xB mod q  Tính toán khóa bí mật  Bên A biết khóa riêng XA và khóa công khai YB KAB = YB XAmod q  Bên B biết khóa riêng XB và khóa công khai YA KAB = YA XB mod q  Chứng minh YA XB mod q = (αXAmod q)XB mod q = αXAXB mod q = αXBXAmod q = (αXB mod q)XAmod q = YB XAmod q  Alice và Bob muốn trao đổi khóa bí mật  Cùng chọn q = 353 và α = 3  Chọn ngẫu nhiên các khóa riêng  Alice chọn XA = 97, Bob chọn XB = 233  Tính toán các khóa công khai  YA = 397 mod 353 = 40 (Alice)  YB = 3233 mod 353 = 248 (Bob)  Tính toán khóa bí mật chung  K = YB XAmod 353 = 24897 mod 353 = 160 (Alice)  K = YA XB mod 353 = 40233 mod 353 = 160 (Bob)  Tốc độ xử lý  Các giải thuật khóa công khai chủ yếu dùng các phép nhân chậm hơn nhiều so với các giải thuật đối xứng  Không thích hợp cho mã hóa thông thường  Thường dùng trao đổi khóa bí mật đầu phiên truyền tin  Tính xác thực của khóa công khai  Bất cứ ai cũng có thể tạo ra một khóa công bố đó là của một người khác  Chừng nào việc giả mạo chưa bị phát hiện có thể đọc được nội dung các thông báo gửi cho người kia  Cần đảm bảo những người đăng ký khóa là đáng tin 18 19 Có 3 cách:  Dùng số định danh  Dùng timestamp  Dùng cơ chế challenge/response 20 21 Điểm yếu của sơ đồ trao đổi khóa Diffie-Helman là gì? A) Độ phức tạp tính toán thấp. B) Sử dụng khóa có độ dài ngắn. C) Không có pha xác thực. D) Không sử dụng hàm băm. 22 Trao đổi khóa Difie Hellman:  Chọn số nguyên tố dùng chung q = 131 và α= 7,  NSD A chọn khóa riêng xA = 11, NSD B chọn khóa riêng xB = 19.  Tính khóa công khai của A và B.  Nêu cách A và B tính khóa mật dùng chung giữa A và B 23  Chọn q = 11, α = 7  A chọn khóa riêng 3, B chọn khóa riêng 6.  Tính khóa công khai của A, B  Tính khóa dùng chung của A và B. 24  Chọn q = 71, α = 7  A chọn khóa riêng 5, B chọn khóa riêng 12.  Tính khóa công khai của A, B  Tính khóa dùng chung của A và B. 25 26

Các file đính kèm theo tài liệu này:

  • pdfUnlock-hutech_is_05_quanlykhoa_5181.pdf
Tài liệu liên quan