1. Trang chủ
  2. » Công Nghệ Thông Tin

Mật mã ứng dụng trong an toàn thông tin (8)

3 5 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 3
Dung lượng 241,2 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Thiết lập khóa Một số khái niệm, định nghĩa 1 Vận chuyển khóa dựa trên mã hóa đối xứng 2 Thỏa thuận khóa dựa trên các kỹ thuật đối xứng 3 Vận chuyển khóa dựa trên mã hóa khóa công khai 4

Trang 1

MẬT MÃ ỨNG DỤNG TRONG

AN TOÀN THÔNG TIN

Bài 08 Thiết lập khóa

Một số khái niệm, định nghĩa

1

Vận chuyển khóa dựa trên mã hóa đối xứng

2

Thỏa thuận khóa dựa trên các kỹ thuật đối xứng

3

Vận chuyển khóa dựa trên mã hóa khóa công khai

4

Thỏa thuận khóa dựa trên kỹ thuật phi đối xứng

5

Một số kỹ thuật khác

6

Một số khái niệm, định nghĩa

1

Vận chuyển khóa dựa trên mã hóa đối xứng

2

Thỏa thuận khóa dựa trên các kỹ thuật đối

xứng

3

Vận chuyển khóa dựa trên mã hóa khóa công

khai

4

Thỏa thuận khóa dựa trên kỹ thuật phi đối

xứng

5

Một số kỹ thuật khác

6

 Thiết lập khóa ( key establishment )

là một tiến trình hoặc giao thức mà nhờ

nó một bí mật chung được thiết lập để dùng cho hai hoặc nhiều hơn các bên, cho việc sử dụng mật mã tiếp sau.

Một số khái niệm, ñịnh nghĩa

4

Thiết lập khóa

Vận chuyển khóa

Thỏa thuận khóa

Một số khái niệm, định nghĩa

1

Vận chuyển khóa dựa trên mã hóa đối xứng

2

Thỏa thuận khóa dựa trên các kỹ thuật đối

xứng

3

Vận chuyển khóa dựa trên mã hóa khóa công

khai

4

Thỏa thuận khóa dựa trên kỹ thuật phi đối

xứng

5

Một số kỹ thuật khác

6

Một số giao thức :

Vận chuyển khóa dựa trên mã hóa ñối xứng

6

Thuộc tính Giao thức

Kiểu máy chủ

Sử dụng tem thời gian

Số thông báo

Cập nhật khóa điểm-tới-điểm Không có Tùy chọn 1-3 Giao thức không dùng

khóa của Shamir Không có Không 3 Chia sẻ khóa

Needham-Schroeder KDC Không 5

Trang 2

Một số ký hiệu:

rA, tA và nA, tương ứng là ký hiệu một số

ngẫu nhiên, tem thời gian và số tuần tự được

sinh bởiA

Elà một thuật toán mã hóa khóa đối xứng

Giao thức này sử dụng một khóa đối xứng

dài hạn K được chia sẻ giữa A và B.

Cập nhật khóa ñiểm – ñiểm dựa trên mã hóa ñối xứng

7

Vận chuyển khóa một lần chuyển:

 → : ( , ∗, ∗) (1)

 Phần có dấu * là tùy chọn

Cập nhật khóa ñiểm – ñiểm dựa trên mã hóa ñối xứng

8

Vận chuyển khóa với quá trình hỏi

-đáp:

A → B : EK( rA, nB, B *) (2)

Phần có dấu * là tùy chọn

Cập nhật khóa ñiểm – ñiểm dựa trên mã hóa ñối xứng

9

Giao thức trao đổi khóa có xác thực

số 2:

 Cho phép thiết lập khóa phiên và xác thực lẫn nhau giữa 2 bên, xác thực khóa

Cập nhật khóa sử dụng hàm KDF và hàm một chiều

10

Thiết lập

A và B chia sẻ các khóa đối xứng thời hạn

dài là K, K’

hklà một mã xác thực thông điệp MAC

h’klà hàm một chiều

Cập nhật khóa sử dụng hàm KDF và hàm một chiều

11

Hoạt động của giao thức

A → B : ( A , rB), hK( A , rB) (3)

A và B tính khóa chung: W = ℎ ( ) trong (2) T=( B , A , rA, rB).

Cập nhật khóa sử dụng hàm KDF và hàm một chiều

12

Trang 3

Các hoạt động của giao thức

1 Achọn và gửi cho Bmột số ngẫu nhiên rA

2.Bchọn một số ngẫu nhiên rBvà gửi cho Acác

giá trị (B, A,rA, rB), cùng với một MAC trên những

đại lượng này được sinh ra nhờ hvới khóa K

3 Khi nhận được thông báo (2), Akiểm tra rằng

các định danh là đúng, rAđã nhận được trùng với

rAở trong (1) và kiểm tra MAC

4 Agửi tới Bcác giá trị (A, rB), cùng với MAC trên

nó hK(A, rB)

5 Khi nhận được (3), Bkiểm tra rằng MAC là

đúng, và rằng giá trị đã nhận được rBtrùng với giá

trị mà đã được gửi đi trước đó

6 Cả Avà Btính khóa phiên như là W = ℎ ( )

Cập nhật khóa sử dụng hàm KDF và hàm một chiều

13

Thiết lập tham số hệ thống

1 Chọn một số nguyên tố lớn .

2 A và B chọn ngẫu nhiên ,  ∈ 1, p − 2

nguyên tố cùng nhau với  –  và giữ bí

Giao thức không dùng khóa của Shamir

14

Hoạt động của giao thức

A → B : $ = %&!"#  (1)

A ← B :$ = ($ )' !"#  (2)

A → B : $ = ($)&() !"#  (3)

B tính ($)'()!"#  để nhận được khóa

chung là K.

Giao thức không dùng khóa của Shamir

15

Điều kiện:

• Alice và Trung tâm chia sẻ khóa KAT;

• Bob và Trung tâm chia sẻ KBT;

Yêu cầu:

• Alice và Bob thiết lập khóa chia sẻ K

Giao thức thiết lập khóa Needham-Schroeder

16

Thực hiện:

1 A → T: Alice, Bob, NA;

2 T → A: {NA, K, Bob, {K, Alice}KBT}KAT;

3 A → B: {K, Alice}KBT;

4 B → A: {NB}K;

5 A → B: {NB– 1}K

Giao thức thiết lập khóa Needham-Schroeder

17

... khóa sử dụng hàm KDF hàm chiều

10

Thiết lập

A B chia sẻ khóa đối xứng thời hạn

dài K, K’

hklà mã xác thực thông điệp... rB).

Cập nhật khóa sử dụng hàm KDF hàm chiều

12

Trang 3

Các... ∗) (1)

 Phần có dấu * tùy chọn

Cập nhật khóa điểm – điểm dựa mã hóa đối xứng

8

Vận chuyển khóa với q trình hỏi

-đáp:

Ngày đăng: 28/08/2022, 12:27

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

🧩 Sản phẩm bạn có thể quan tâm