Vấn đề thỏa thuận và phân phối khóa
Trang 1Trường ĐH DL Hải Phòng
Khoa Công nghệ Thông Tin
Lớp CT702
Vấn đề thỏa thuận và
phân phối khóa
Giáo viên hướng dẫn : Trần Ngọc Thái Nhóm bảo vệ :
1 Trần Duy Hiển.
2 Nguyễn Việt Hưng.
Trang 2Vấn đề thỏa thuận và phân
phối khóa
• 1 Giới thiệu quản trị khóa trong mạng truyền t
in.
• 2 Sơ đồ phân phối khóa Blom.
Trang 3Quản trị khóa trong các mạng
truyền tin
- Ta đã quen với các phương pháp lập mật mã và các bài toán truyền tin, bảo mật trên mạng truyền tin.
- Ta thấy rằng hệ mật mã khóa công khai ưu việt hơn
các hệ mật mã khóa đối xứng trong việc :
+ Làm nền tảng cho các giải pháp an toàn thông tin.
+ Không cần những kênh bí mật để chuyển khóa hoặc trao đổi khóa giữa các đối tác
+ Truyền hoặc trao đổi cho nhau công khai qua các
kênh truyền tin công cộng
Trang 4Quản trị khóa trong các mạng
truyền tin
- Thực tế, để đảm bảo cho các hoạt động thông tin được
an toàn, không phát công khai tràn lan thông tin trên
mạng - nếu có công khai thì người nào cần biết mới
nên biết.
- Do đó người dùng hệ khóa công khai muốn có những giao thức thực hiện việc trao đổi khóa giữa những đối
tác có nhu cầu trao đổi thông tin với nhau( kể cả trao
đổi công khai).
Trang 5Quản trị khóa trong các mạng
truyền tin
- Việc trao đổi khóa giữa các chủ thể được thiết lập:
+ Một cách tự do giữa bất cứ hai người khi có nhu
cầu trao đổi thông tin.
+ Một cách tương đối lâu dài trong cả cộng đồng với
sự điều phối của một cơ quan được ủy thác TA.
Trang 6
Quản trị khóa trong các mạng
truyền tin
- Thỏa thuận khóa :
+ Không cần sự tham gia của TA
+ Chỉ xảy ra khi hệ bảo mật mà ta sử dụng
là hệ khóa công khai
- Phân phối khóa :
+ Xảy ra trong cả 2 trường hợp hệ khóa đối xứng và hệ khóa công khai
+ Có vai trò quản trị khóa của một TA.
Trang 7Sơ đồ phân phối khóa BLom
• 2.1 Mô tả việc trao đổi thông tin trong mạng
• 2.2 Sơ đồ phân phối khóa Blom
• 2.3 Mở rộng sơ đồ Blom
Trang 8Mô tả trao đổi thông tin trong mạng
Giả sử có một mạng gồm n người dùng, mỗi người đều
có nhu cầu trao đổi thông tin bí mật với mọi người trong mạng.
Giả sử sơ đồ mật mã được sử dụng là một sơ đồ mật mã khóa đối xứng.
Toàn mạng cần có n(n-1)/2 khóa khác nhau cho từng ấy cặp người dùng trong mạng.
Một cơ quan ủy thác TA quản lý chừng ấy khóa và phải chuyển cho mỗi người dùng n-1 khóa chung với n-1 người còn lại trong mạng
Như vậy TA phải truyền bằng những kênh bí mật tất cả
là n(n-1) lượt khóa đến cho n người dùng
Trang 9Sơ đồ phân phối khóa Blom
• Sơ đồ Blom trong trường hợp đơn giản nhất được mô tả như sau:
+ TA chọn một số nguyên tố P n.
được công bố công khai)
f(x+y)=a+b(x+y)+cxy mod p
Trang 10
Sơ đồ phân phối khóa Blom
+ Với mỗi người dùng A, TA tính:
- Như vậy so với việc TA phải truyền bí mật n(n-1) lượt khóa
Trang 11Sơ đồ phân phối khóa Blom
• Sau khi thực hiên xong công việc chuẩn bị đó Nếu hai người A,B muốn tạo khóa chung để truyền tin bằng mật mã cho
KA,B=gA(rB)=gB(rA)=f(rA,rB)
- Mỗi người A,B tính được bằng những thông tin mình đã có
- Theo sơ đồ này TA phân phối cho mỗi người dùng một phần của khóa, hai người dùng bất kì phối hợp phần bí mật của
riêng mình với phần chung công khai của người kia để cùng tạo nên khóa bí mật chung cho hai người
Trang 12Sơ đồ phân phối khóa Blom
nào(kể cả C là một người tham gia trên mạng) có thể phát hiện được khóa bí mật riêng của hai người A và B
- Dù C có là người tham gia trong mạng thì cái C biết nhiều
a + b(rA+rB) + crArB = l
a + brC = aC
b + crC = bC
Trang 13Sơ đồ phân phối khóa Blom
- Phương trình trên, nếu xem a,b,c là ẩn số, ta có đinh thức các hệ số là:
- Theo giả thiết chon các số r, định thức đó khác 0, do đó hệ phương trình
luôn có nghiệm (a,b,c) Tức là việc chấp nhận l là giá trị của KA,B là hoàn
toàn có thể
1
0 1
A B A B
C
r r r r
r
Trang 14Sơ đồ phân phối khóa Blom
- Vậy việc bất kì giá trị nào của l Zp nào cũng có thể được C
chấp nhận là KA,B, điều đó đồng nghĩa với việc C không biết
KA,B là số nào
- Tuy nhiên, nếu có hai người tham gia C và D, khác A,B liên minh với nhau để xác định KA,B thì lai dễ dàng, vì cả C và D
biết:
- Từ bốn phương trình trên ta có thể xác định (a,b,c), từ đó có thể tìm được KA,B
Trang 15Sơ đồ Blom tổng quát
Ta có thể mở rộng sơ đồ Blom nói trên để được một sơ đồ
dùng A,B là bí mật hoàn toàn đối với bất kì liên minh nào gồm
k người ngoài A và B, nhưng không còn là bí mật đối với mọi liên minh gồm k+1 người tham gia trong mạng Muốn vậy ta chỉ cần thay đa thức f(x,y) nói trên bằng một đa thức đối xứng bậc 2k sau đây:
- Trong đó với mọi i,j
0 0
( , ) k k ij i j mod ,
i j