Thông báo công khai khóa của người sử dụng.
 Thư mục truy cập công cộng cho mọi người.
 Chủ quyền khóa công khai, người nắm giữ khóa
công khai.
 Chứng nhận khóa công khai, khóa công khai
của người sử dụng được nơi có thẩm quyền
chứng nhận.
              
                                            
                                
            
 
            
                 26 trang
26 trang | 
Chia sẻ: tieuaka001 | Lượt xem: 1135 | Lượt tải: 2 
              
            Bạn đang xem trước 20 trang nội dung tài liệu Bài giảng Bảo mật thông tin - Bài 5: Quản lý khóa dùng Mã công khai, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Trình bày:
Ths. Lương Trần Hy Hiến
1. Phân phối khóa
2. Hệ trao đổi khóa Diffie-Hellman
3. Replay Attack
2
Sử dụng Mã khóa công khai để phân phối khóa:
 Phân phối khóa một cách công khai nhưng đảm 
bảo được bí mật.
 Sử dụng mã khóa công khai để phân phối khóa 
mật (còn khóa mật dùng để mã hoá thông tin).
3
 RSA không thích hợp để mã hóa nội dung dữ
liệu dài.
 Nhưng RSA đóng vai trò quan trọng trong việc
trao đổi khóa chung. Giúp cho việc triển khai
bảo mật trên mạng khả thi.
 Thông báo công khai khóa của người sử dụng.
 Thư mục truy cập công cộng cho mọi người.
 Chủ quyền khóa công khai, người nắm giữ khóa 
công khai.
 Chứng nhận khóa công khai, khóa công khai 
của người sử dụng được nơi có thẩm quyền 
chứng nhận.
5
 Người dùng phân phối khoá công khai cho
người nhận hoặc thông báo rộng rãi cho cộng 
đồng.
 Điểm yếu chính của thông báo công khai là sự 
mạo danh.
6
 Người có quyền cho phép mỗi người tham gia 
một đầu vào (tên, khóa).
 Mỗi người tham gia đăng ký một khóa công khai
 Người tham gia có thể thay đổi khóa
 Người tham gia có thể truy cập vào thư mục 
một cách an toàn qua mạng
Kẻ xâm nhập có thể đoạt được quyền quản trị thư 
mục
7
 Giấy chứng nhận giống như CMND, dựa vào 
một tổ chức thứ 3 (CA, Certificate Authority).
 Chứng nhận chứa: Khóa công khai, một nhận 
dạng chủ của khóa, thời gian hiệu lực.
8
 A PUA B 
 A E(PUA, KS) B
 KS: khóa bí mật 
 tấn công man-in-the-middle 
 Một certificate được cấp bởi CA sẽ chứng thực
anh/chị đó là ai.
 Để nhận được certificate, user gửi public key 
đến CA
 Khi user mới muốn cấp certificate thì CA sẽ có
cách để chứng thực user mới này.
 Một certificate cho user A (CA) như sau:
CA = E (PRauth, [T, IDA, PUA])
T: timestamp, IDA: ID của A, PUA: public key của A. Tất cả được
mã hóa bằng Private key của CA (PRauth).
 A sẽ trình certificate CA cho B để chứng thực A. 
B sẽ dùng public key của CA để giải mã chứng
thực CA.
 Điểm yếu của hệ thống là liệu người yêu cầu
cấp CA có phải là A.
 Chuẩn X.509 dành cho PKI (Public Key 
Infrastructure)
 Giải thuật mật mã khóa công khai đầu tiên
 Đề xuất bởi Whitfield Diffie và Martin Hellman 
vào năm 1976
 Malcolm Williamson (GCHQ - Anh) phát hiện trước 
mấy năm nhưng đến năm 1997 mới công bố
 Chỉ dùng để trao đổi khóa bí mật một cách an 
ninh trên các kênh thông tin không an ninh
 Khóa bí mật được tính toán bởi cả hai bên
 An ninh phụ thuộc vào độ phức tạp của việc tính 
log rời rạc
 Các bên thống nhất với nhau các tham số chung
 q là một số nguyên tố đủ lớn (hoặc đa thức)
 α là một nguyên căn của q
▪ α mod q, α2 mod q,..., αq-1 mod q là các số nguyên giao hoán của 
các số từ 1 đến q - 1
 Bên A
 Chọn ngẫu nhiên làm khóa riêng (bí mật) XA < q 
 Tính khóa công khai YA = α
XAmod q
 Thông báo công khai YA
 Bên B
 Chọn ngẫu nhiên làm khóa riêng XB < q 
 Tính khóa công khai YB = α
XB mod q
 Thông báo công khai YB
 Khóa phiên dùng chung cho hai người sử dụng A, B 
là KAB = αxA.xB mod q 
 Tính toán khóa bí mật
 Bên A biết khóa riêng XA và khóa công khai YB
KAB = YB
XAmod q
 Bên B biết khóa riêng XB và khóa công khai YA
KAB = YA
XB mod q
 Chứng minh
YA
XB mod q = (αXAmod q)XB mod q
= αXAXB mod q
= αXBXAmod q
= (αXB mod q)XAmod q
= YB
XAmod q
 Alice và Bob muốn trao đổi khóa bí mật
 Cùng chọn q = 353 và α = 3
 Chọn ngẫu nhiên các khóa riêng
 Alice chọn XA = 97, Bob chọn XB = 233
 Tính toán các khóa công khai
 YA = 397 mod 353 = 40 (Alice)
 YB = 3233 mod 353 = 248 (Bob)
 Tính toán khóa bí mật chung
 K = YB
XAmod 353 = 24897 mod 353 = 160 (Alice)
 K = YA
XB mod 353 = 40233 mod 353 = 160 (Bob)
 Tốc độ xử lý
 Các giải thuật khóa công khai chủ yếu dùng các phép 
nhân chậm hơn nhiều so với các giải thuật đối xứng
 Không thích hợp cho mã hóa thông thường
 Thường dùng trao đổi khóa bí mật đầu phiên truyền 
tin
 Tính xác thực của khóa công khai
 Bất cứ ai cũng có thể tạo ra một khóa công bố đó là 
của một người khác
 Chừng nào việc giả mạo chưa bị phát hiện có thể đọc 
được nội dung các thông báo gửi cho người kia
 Cần đảm bảo những người đăng ký khóa là đáng tin
18
19
Có 3 cách:
 Dùng số định danh
 Dùng timestamp
 Dùng cơ chế challenge/response
20
21
Điểm yếu của sơ đồ trao đổi khóa Diffie-Helman 
là gì?
A) Độ phức tạp tính toán thấp.
B) Sử dụng khóa có độ dài ngắn.
C) Không có pha xác thực.
D) Không sử dụng hàm băm.
22
Trao đổi khóa Difie Hellman: 
 Chọn số nguyên tố dùng chung q = 131 và α= 7,
 NSD A chọn khóa riêng xA = 11, 
NSD B chọn khóa riêng xB = 19.
 Tính khóa công khai của A và B. 
 Nêu cách A và B tính khóa mật dùng chung giữa 
A và B 
23
 Chọn q = 11, α = 7
 A chọn khóa riêng 3, B chọn khóa riêng 6.
 Tính khóa công khai của A, B
 Tính khóa dùng chung của A và B.
24
 Chọn q = 71, α = 7
 A chọn khóa riêng 5, B chọn khóa riêng 12.
 Tính khóa công khai của A, B
 Tính khóa dùng chung của A và B.
25
26
            Các file đính kèm theo tài liệu này:
 Unlock-hutech_is_05_quanlykhoa_5181.pdf Unlock-hutech_is_05_quanlykhoa_5181.pdf