Thông báo công khai khóa của người sử dụng.
Thư mục truy cập công cộng cho mọi người.
Chủ quyền khóa công khai, người nắm giữ khóa
công khai.
Chứng nhận khóa công khai, khóa công khai
của người sử dụng được nơi có thẩm quyền
chứng nhận.
26 trang |
Chia sẻ: tieuaka001 | Lượt xem: 753 | Lượt tải: 0
Bạn đang xem trước 20 trang nội dung tài liệu Bài giảng Bảo mật thông tin - Bài 5: Quản lý khóa dùng Mã công khai, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Trình bày:
Ths. Lương Trần Hy Hiến
1. Phân phối khóa
2. Hệ trao đổi khóa Diffie-Hellman
3. Replay Attack
2
Sử dụng Mã khóa công khai để phân phối khóa:
Phân phối khóa một cách công khai nhưng đảm
bảo được bí mật.
Sử dụng mã khóa công khai để phân phối khóa
mật (còn khóa mật dùng để mã hoá thông tin).
3
RSA không thích hợp để mã hóa nội dung dữ
liệu dài.
Nhưng RSA đóng vai trò quan trọng trong việc
trao đổi khóa chung. Giúp cho việc triển khai
bảo mật trên mạng khả thi.
Thông báo công khai khóa của người sử dụng.
Thư mục truy cập công cộng cho mọi người.
Chủ quyền khóa công khai, người nắm giữ khóa
công khai.
Chứng nhận khóa công khai, khóa công khai
của người sử dụng được nơi có thẩm quyền
chứng nhận.
5
Người dùng phân phối khoá công khai cho
người nhận hoặc thông báo rộng rãi cho cộng
đồng.
Điểm yếu chính của thông báo công khai là sự
mạo danh.
6
Người có quyền cho phép mỗi người tham gia
một đầu vào (tên, khóa).
Mỗi người tham gia đăng ký một khóa công khai
Người tham gia có thể thay đổi khóa
Người tham gia có thể truy cập vào thư mục
một cách an toàn qua mạng
Kẻ xâm nhập có thể đoạt được quyền quản trị thư
mục
7
Giấy chứng nhận giống như CMND, dựa vào
một tổ chức thứ 3 (CA, Certificate Authority).
Chứng nhận chứa: Khóa công khai, một nhận
dạng chủ của khóa, thời gian hiệu lực.
8
A PUA B
A E(PUA, KS) B
KS: khóa bí mật
tấn công man-in-the-middle
Một certificate được cấp bởi CA sẽ chứng thực
anh/chị đó là ai.
Để nhận được certificate, user gửi public key
đến CA
Khi user mới muốn cấp certificate thì CA sẽ có
cách để chứng thực user mới này.
Một certificate cho user A (CA) như sau:
CA = E (PRauth, [T, IDA, PUA])
T: timestamp, IDA: ID của A, PUA: public key của A. Tất cả được
mã hóa bằng Private key của CA (PRauth).
A sẽ trình certificate CA cho B để chứng thực A.
B sẽ dùng public key của CA để giải mã chứng
thực CA.
Điểm yếu của hệ thống là liệu người yêu cầu
cấp CA có phải là A.
Chuẩn X.509 dành cho PKI (Public Key
Infrastructure)
Giải thuật mật mã khóa công khai đầu tiên
Đề xuất bởi Whitfield Diffie và Martin Hellman
vào năm 1976
Malcolm Williamson (GCHQ - Anh) phát hiện trước
mấy năm nhưng đến năm 1997 mới công bố
Chỉ dùng để trao đổi khóa bí mật một cách an
ninh trên các kênh thông tin không an ninh
Khóa bí mật được tính toán bởi cả hai bên
An ninh phụ thuộc vào độ phức tạp của việc tính
log rời rạc
Các bên thống nhất với nhau các tham số chung
q là một số nguyên tố đủ lớn (hoặc đa thức)
α là một nguyên căn của q
▪ α mod q, α2 mod q,..., αq-1 mod q là các số nguyên giao hoán của
các số từ 1 đến q - 1
Bên A
Chọn ngẫu nhiên làm khóa riêng (bí mật) XA < q
Tính khóa công khai YA = α
XAmod q
Thông báo công khai YA
Bên B
Chọn ngẫu nhiên làm khóa riêng XB < q
Tính khóa công khai YB = α
XB mod q
Thông báo công khai YB
Khóa phiên dùng chung cho hai người sử dụng A, B
là KAB = αxA.xB mod q
Tính toán khóa bí mật
Bên A biết khóa riêng XA và khóa công khai YB
KAB = YB
XAmod q
Bên B biết khóa riêng XB và khóa công khai YA
KAB = YA
XB mod q
Chứng minh
YA
XB mod q = (αXAmod q)XB mod q
= αXAXB mod q
= αXBXAmod q
= (αXB mod q)XAmod q
= YB
XAmod q
Alice và Bob muốn trao đổi khóa bí mật
Cùng chọn q = 353 và α = 3
Chọn ngẫu nhiên các khóa riêng
Alice chọn XA = 97, Bob chọn XB = 233
Tính toán các khóa công khai
YA = 397 mod 353 = 40 (Alice)
YB = 3233 mod 353 = 248 (Bob)
Tính toán khóa bí mật chung
K = YB
XAmod 353 = 24897 mod 353 = 160 (Alice)
K = YA
XB mod 353 = 40233 mod 353 = 160 (Bob)
Tốc độ xử lý
Các giải thuật khóa công khai chủ yếu dùng các phép
nhân chậm hơn nhiều so với các giải thuật đối xứng
Không thích hợp cho mã hóa thông thường
Thường dùng trao đổi khóa bí mật đầu phiên truyền
tin
Tính xác thực của khóa công khai
Bất cứ ai cũng có thể tạo ra một khóa công bố đó là
của một người khác
Chừng nào việc giả mạo chưa bị phát hiện có thể đọc
được nội dung các thông báo gửi cho người kia
Cần đảm bảo những người đăng ký khóa là đáng tin
18
19
Có 3 cách:
Dùng số định danh
Dùng timestamp
Dùng cơ chế challenge/response
20
21
Điểm yếu của sơ đồ trao đổi khóa Diffie-Helman
là gì?
A) Độ phức tạp tính toán thấp.
B) Sử dụng khóa có độ dài ngắn.
C) Không có pha xác thực.
D) Không sử dụng hàm băm.
22
Trao đổi khóa Difie Hellman:
Chọn số nguyên tố dùng chung q = 131 và α= 7,
NSD A chọn khóa riêng xA = 11,
NSD B chọn khóa riêng xB = 19.
Tính khóa công khai của A và B.
Nêu cách A và B tính khóa mật dùng chung giữa
A và B
23
Chọn q = 11, α = 7
A chọn khóa riêng 3, B chọn khóa riêng 6.
Tính khóa công khai của A, B
Tính khóa dùng chung của A và B.
24
Chọn q = 71, α = 7
A chọn khóa riêng 5, B chọn khóa riêng 12.
Tính khóa công khai của A, B
Tính khóa dùng chung của A và B.
25
26
Các file đính kèm theo tài liệu này:
- Unlock-hutech_is_05_quanlykhoa_5181.pdf