Báo cáo môn mã hóa an toàn thông tin Sơ đồ Phân phối khóa mật Giới thiệu về phân phối khóa Bài toán phân phối khóa Sơ đồ phân phối khóa Trao đổi khoá giữa các chủ thể trong một cộng đồng được thiết lập một cách tương đối lâu dài trong một thời hạn nào đó trong cả cộng đồng với sự điều phối của một cơ quan được uỷ thác (mà ta ký hiệu là TAtrusted authority)
Trang 1Sơ đồ Phân phối khóa mật
Giảng viên: PGS.TS Trịnh Nhật Tiến
Học viên: Mai Quang Trung
Trang 2Nội dung
Giới thiệu về phân phối khóa
Bài toán phân phối khóa
Sơ đồ phân phối khóa
Trang 3Phân phối khóa
Trao đổi khoá giữa các chủ thể trong một
cộng đồng được thiết lập một cách tương đối lâu dài trong một thời hạn nào đó trong cả
cộng đồng với sự điều phối của một cơ quan được uỷ thác (mà ta ký hiệu là TA-trusted
authority)
Trang 4Bài toán phân phối khóa
Trong một mạng không an toàn gồm n người
dùng, có trung tâm được uỷ quyền để xác
minh danh tính của người sử dụng, chọn và gửi khoá đến người dùng,…
Do mạng không an toàn nên cần phải được bảo vệ trước các đối phương: nghe trộm
được bức điện truyền trên kênh hoặc tráo đổi khoá mật của 2 đối tác tham gia truyền tin.
Trang 5Các phương pháp phân phối khóa
Phân phối khóa theo phương pháp thông thường.
Phân phối khóa theo các phương pháp hiệu quả.
Ví dụ: Phân phối khoá Blom, Diffie-Hellman, Kerboros
Trang 6Sơ đồ trao đổi khóa Diffie-Hellman
chuyển bất kỳ thông tin bí mật nào về khoá của các người
tham gia trong mạng để họ thiết lập được khoá chung bí mật cho việc truyền tin với nhau
nguyên tố lớn p và một phần tử nguyên thuỷ α theo mod p, sao cho bài toán tính logα trong p Zp* là rất khó Các số p và α
được công bố công khai cho mọi người tham gia trong mạng Ngoài ra, TA có một sơ đồ chữ ký với thuật toán ký (bí mật)
Trang 7Sơ đồ trao đổi khóa Diffie-Hellman
Một thành viên bất kỳ A với danh tính ID(A) tuỳ ý
chọn một số a A (0 ≤ a A ≤ p − 2) và tính b A = αa A modp
A giữ bí mật a A và đăng ký các thông tin (ID(A), b A) với TA TA cấp cho A chứng chỉ:
C(A) = (ID(A), b A, sigTA(ID(A), b A))
Các chứng chỉ của các thành viên trong mạng có thể được lưu giữ trong một cơ sở dữ liệu công khai
hoặc uỷ thác cho TA lưu giữ và cung cấp công khai cho các thành viên mỗi khi cần đến
Trang 8Sơ đồ trao đổi khóa Diffie-Hellman
Khi hai thành viên A và B trong mạng cần có một
khoá bí mật chung để truyền tin bảo mật cho nhau
thì A dùng thông tin công khai b B có trong C(B) kết
hợp với số bí mật của mình là a A để tạo nên
khoá:K A,B
Để bảo đảm được các thông tin về và b B và b A là
chính xác, A và B có thể dùng thuật toán verTA để
kiểm chứng chữ ký xác thực của TA trong các
chứng chỉ C(B) và C(A) tương ứng
Trang 9Sơ đồ trao đổi khóa
Diffie-Hellman
Trang 10Sơ đồ trao đổi khóa Diffie-Hellman
Độ an toàn của hệ phân phối khoá Diffie-Hellman
được bảo đảm bởi yếu tố sau đây: Biết b A và b B để
tính KA,B chính là bài toán Diffie-Hellman tương
đương:
Đây là một bài toán khó tương đương bài toán tính lôgarit rời rạc hay bài toán phá mật mã ElGamal
Trang 11Đánh giá giao thức Diffie-Hellman
Giao thức là an toàn đối với việc tấn công thụ động, nghĩa là một người thứ ba, dù biết bA
và bB sẽ khó mà biết được KA,B.
Giao thức là không an toàn đối với việc tấn công chủ động bằng cách đánh tráo giữa
đường,
Trang 12Xin cám ơn