1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đề tài Giao thức thỏa thuận khóa Diffie - Hellman

16 643 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 16
Dung lượng 204,52 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Giao thức thỏa thuận khóa Diffie Hellman Lời mở đầu Trao đổi thông tin luôn là nhu cầu cần thiết của con người, đặc biệt là trong cuộc sống hiện đại ngày nay khi mà mạng máy tính và Int

Trang 1

TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP HÀ NỘI

KHOA CÔNG NGHỆ THÔNG TIN

Bài tập lớn

An toàn bảo mật thông tin

Đề tài

Giao thức thỏa thuận khóa Diffie - Hellman

Giáo viên hướng dẫn: Th.S Trần Phương Nhung

Nhóm sinh viên: 1 Phạm Thị Yến

2 Nguyễn Thị Nhâm

3 Nguyễn Đình Triệu

4 Lê Thanh Nghị

Hà Nội, Tháng 11/2012

Trang 2

Giao thức thỏa thuận khóa Diffie Hellman

Mục Lục MỤC LỤC 1

PHÂN CÔNG CÔNG VIỆC 2

LỜI MỞ ĐẦU 3

CHƯƠNG I: GIỚI THIỆU VỀ GIAO THỨC DIFFIE - HELLMAN 4

CHƯƠNG II: GIAO THỨC THỎA THUẬN KHÓA DIFFIE - HELLMAN 6

1 KHÁI NIỆM THỎA THUẬN KHÓA 6

2 GIAO THỨC THỎA THUẬN KHÓA DIFFIE -HELLMAN 6

2.1 Cách thiết lập giao thức thỏa thuận khóa Diffie - Hellman 6

2.2 Sơ đồ giao thức thỏa thuận khóa Diffie - Hellman 7

2.3 Ví dụ bằng số minh họa 8

2.4 Mở rộng bài toán cho nhiều bên 9

2.5 Các đặc điểm đặc trưng của giao thức thảo thuận khóa Diffie - Hellman 10 2.5.1 Giao thức là an toàn đối với việc tấn công thụ động 10

2.5.2 Giao thức là không an toàn đối với việc tấn công chủ động 12

2.6 Giao thức thỏa thuận khóa Diffie - Hellman có chứng chỉ xác nhận 13

TÀI LIỆU THAM KHẢO 15

Trang 3

Phân công công việc

Trang-trang

Nhận xét

1 0541060168 Nguyễn Thị Nhâm

Tìm hiểu về giao thức thỏa thuận khóa Diffie - Hellman + Ví

dụ bằng số minh họa

4 - 10

Tích cực hoạt động,

và nghiên cứu.Hoàn thành tốt nhiệm vụ

2 0541060137 Lê Thanh Nghị

Viết chương trình thực hiện giao thức Diffie

- Hellman

Tích cực nghiên cứu Hoàn thành tốt nhiệm vụ

3 0541060129 Nguyễn Đình Triệu

Tìm hiểu các

đặc điểm đặc

trưng của giao thức thỏa thuận khóa Diffie - Hellman

10 - 14

Tích cực nghiên cứu Hoàn thàn tốt nhiệm vụ

4 0541060165 Phạm Thị Yến

Tìm hiểu về giao thức thỏa thuận khóa Diffie - Hellman + Ví

dụ bằng số min họa

4 - 10

Tích cực nghiên cứu Hoàn thành tốt nhiệm

vụ

Trang 4

Giao thức thỏa thuận khóa Diffie Hellman

Lời mở đầu

Trao đổi thông tin luôn là nhu cầu cần thiết của con người, đặc biệt là trong cuộc sống hiện đại ngày nay khi mà mạng máy tính và Internet phát triển một cách mạnh mẽ và giữ vai trò quan trọng trong mọi lĩnh vực của đời sống xã hội như: chính trị, quân sự, học tập, mua sắm, kinh doanh,… Tất cả những thông tin liên quan đến những công việc này đều được máy vi tính quản lý và truyền đi trên hệ thống mạng Đối với những thông tin bình thường thì không ai chú đến, nhưng đối với những thông tin mang tính chất sống còn đối với một cá nhân hay một tổ chức thì vấn đề bảo mật thông tin là rất quan trọng và được đặt lên hàng đầu Chính vì vậy nên rất nhiều tổ chức, cá nhân đã nghiên cứu, tìm kiếm và đưa ra rất nhiều giải pháp bảo mật thông tin Trong đó giao thức Diffie - Hellman rất thích hợp trong truyền thông tin giữ liệu và có tính bảo mật khá cao Báo cáo này do nhóm biên soạn dựa trên những kiến thức lĩnh hội được từ cô giáo Th.S Trần Phương Nhung,

và thông qua sự tìm hiểu, nghiên cứu tích cực của các thành viên trong nhóm.Báo cáo của nhóm đi sâu về đi sâu vào trình bày giao thức thỏa thuận khóa Diffie - Hellman với nội dung 3 chương được chia thành các chủ đề khác nhau, từ việc giới thiệu sơ bộ, trình bày khái niệm, cách thiết lập, sơ đồ và các ví dụ minh họa cụ thể

về giao thức thỏa thuận khóa Mặc dù nhóm đã rất cố gắng song vẫn không tránh khỏi một số thiếu sót mong thầy cô và bạn bè đóng góp ý kiến để nhóm hoàn thiện hơn báo cáo này

Xin chân thành cảm ơn tới bạn bè, người thân đã góp ý, giúp đỡ nhóm Đặc biệt cảm ơn cô giáo Th.S Trần Phương Nhung người đã hướng dẫn nhóm hoàn thành báo của mình!

Trang 5

Chương I: Giới thiệu về giao thức Diffie - Hellman

Năm 1976, một sự đột phá đã thay đổi nền tảng cơ bản trong cách làm việc của các hệ thống mật mã hóa Đó chính là việc công bố của bài viết phương hướng mới trong mật mã học (New Directions in Cryptography) của Whitfield Diffie và Martin Hellman Bài viết giới thiệu một phương pháp hoàn toàn mới về cách thức phân phối các khóa mật mã Là hệ thống đầu tiên sử dụng "public-key" hoặc các khóa mật mã "không đối xứng", và nó được gọi là trao đổi khóa Diffie-Hellman (Diffie-Hellman key exchange) Bài viết còn kích thích sự phát triển gần như tức thời của một lớp các thuật toán mật mã hóa mới, các thuật toán chìa khóa bất đối xứng (asymmetric key algorithms)

Trao đổi khóa Diffie-Hellman bị cáo buộc rằng nó đã được phát minh ra một cách độc lập một vài năm trước đó trong Trụ sở Truyền Thông Chính phủ Anh (GCHQ) bởi Malcolm J Williamson) Vào năm 2002, Hellman đã đưa ra thuật toán được gọi chung là trao đổi khóa Diffie–Hellman–Merkle công nhận sự đóng góp của cả Ralph Merkle, người đã phát minh ra thuật toán mã hóa công khai

Trước thời kỳ này, hầu hết các thuật toán mật mã hóa hiện đại đều là những thuật toán khóa đối xứng (symmetric key algorithms), trong đó cả người gửi và người nhận phải dùng chung một khóa, tức khóa dùng trong thuật toán mật mã, và

cả hai người đều phải giữ bí mật về khóa này Tất cả các máy điện cơ dùng trong thế chiến II, kể cả mã Caesar và mã Atbash, và về bản chất mà nói, kể cả hầu hết các hệ thống mã được dùng trong suốt quá trình lịch sử nữa đều thuộc về loại này

Đương nhiên, khóa của một mã chính là sách mã (codebook), và là cái cũng phải được phân phối và giữ gìn một cách bí mật tương tự

Do nhu cầu an ninh, khóa cho mỗi một hệ thống như vậy nhất thiết phải

được trao đổi giữa các bên giao thông liên lạc bằng một phương thức an toàn nào đấy, trước khi họ sử dụng hệ thống (thuật ngữ thường được dùng là 'thông qua một

kênh an toàn'), ví dụ như bằng việc sử dụng một người đưa thư đáng tin cậy với một cặp tài liệu được khóa vào cổ tay bằng một cặp khóa tay, hoặc bằng cuộc gặp

gỡ mặt đối mặt, hay bằng một con chim bồ câu đưa thư trung thành Vấn đề này chưa bao giờ được xem là dễ thực hiện, và nó nhanh chóng trở nên một việc gần như không thể quản lý được khi số lượng người tham gia tăng lên, hay khi người ta không còn các kênh an toàn để trao đổi khóa nữa, hoặc lúc họ phải liên tục thay đổi

Trang 6

Giao thức thỏa thuận khóa Diffie Hellman

các chìa khóa-một thói quen nên thực hiện trong khi làm việc với mật mã Cụ thể

là mỗi một cặp truyền thông cần phải có một khóa riêng nếu, theo như thiết kế của

hệ thống mật mã, không một người thứ ba nào, kể cả khi người ấy là một người dùng, được phép giải mã các thông điệp Một hệ thống thuộc loại này được gọi là một hệ thống dùng chìa khóa mật, hoặc một hệ thống mật mã hóa dùng khóa đối xứng Hệ thống trao đổi khóa Diffie-Hellman (cùng những phiên bản được nâng cấp kế tiếp hay các biến thể của nó) tạo điều kiện cho các hoạt động này trong các

hệ thống trở nên dễ dàng hơn rất nhiều, đồng thời cũng an toàn hơn, hơn tất cả những gì có thể làm trước đây

Mặc dù, bản thân thuật toán là một giao thức chọn khóa nặc danh (không cần thông qua xác thực) nhưng nó đã cung cấp ra một cơ sở cho các giao thức xác thực khác nhau khá hoàn hảo

Phương thức tiếp nối ngay sau Diffie – Hellman là RSA, một thể hiện của mã khóa công khai sử dụng thuật toán bất đối xứng

Trang 7

Chương II: Giao thức thỏa thuận khóa Diffie - Hellman

1 Khái niệm thỏa thuận khóa

Thoả thuận khoá: việc trao đổi khoá giữa các chủ thể trong một cộng đồng nào đó

có thể được thiết lập một cách tự do giữa bất cứ hai người nào khi có nhu cầu trao

đổi thông tin

2 Giao thức thỏa thuận khóa Diffie - Hellman

- Trao đổi khóa Diffie – Hellman là thiết lập một khóa chia sẻ bí mật được sử dụng cho thông tin liên lạc bí mật bằng cách trao đổi dữ liệu thông qua mạng công cộng Đây mà một trong số nhiều phương thức dùng để trao đổi khóa trong ngành mật mã học

- Phương pháp này không cần có sự can thiệp của một TA ( cơ quan ủy thác) làm nhiệm vụ điều hành hoặc phân phối khóa

- Phương pháp này cho phép những người sử dụng có thể cùng nhau tạo ra một khóa bí mật thông qua một kênh truyền thông không đảm bảo về độ bảo mật Khóa

bí mật này sẽ được dùng để người sử dụng trao đổi thông tin với nhau

2.1 Cách thiết lập giao thức thỏa thuận khóa Diffie - Hellman

Tình huống:

+ Alice và Bob muốn chia sẻ thông tin bảo mật cho nhau nhưng phương tiện

truyền thông duy nhất của họ là không an toàn Tất cả các thông tin mà họ trao đổi

được quan sát bởi Eve kẻ thù của họ

+ Làm thế nào để Alice và Bob chia sẻ thông tin bảo mật cho nhau mà không làm cho Eve biết được?

+ Thoạt nhìn ta thấy Alice và Bob phải đối mặt với một nhiệm vụ không thể Giải quyết tình huống trên:

+ Alice và Bob đồng ý dùng chung về một nhóm cyclic hữu hạn G và một yếu

tố tạo ra g trong G (Điều này thường được thực hiện rất lâu trước khi phần còn lại của giao thức, g được giả định là được biết đến bởi tất cả các kẻ tấn công)

+ Khi Alice và Bob muốn truyền thông tin bảo mật cho nhau có thể cùng thực hiện theo giao thức sau để trao đổi:

1 Alice chọn ngẫu nhiên số aA (0 ≤ aA ≤ p-2) bí mật, tính

p g

b a A

A = mod và gửi bA cho Bob

2.Tương tự, Bob chọn ngẫu nhiên số aB (0 ≤ aB ≤ p-2) bí mật, tính

b B =g a B modp và gửi bB cho Alice

3 Alice tính được khóa: K b a A p

B

Trang 8

Giao thức thỏa thuận khóa Diffie Hellman

4 Bob tính được khóa: K b a B p

A

+ Bây giờ Alice và Bob có cùng khóa chung là:

K K g a A a B p

B

+ Mô tả giao thức Diffie - Hellman bằng bảng sau:

Bí mật Công khai Tính toán Gửi Tính toán Công khai Bí mật

aA p, g, bA b g a A p

B = mod p, g, bB aB

aA, KA p, g, bA, bB p, g, bA, bB aB, KB

Chú ý là chỉ có aA, aB và KA, KB là được giữ bí mật Tất cả các giá trị còn lại như p, g, bA, bB đều công khai Một khi Alice và Bob tính được khóa bí mật dùng chung, họ có thể dùng nó làm khóa mã hóa chỉ họ biết để gửi các thông điệp qua cùng kênh giao tiếp mở Đương nhiên, để đảm bảo an toàn, các giá trị aA, aB và p cần được lấy lớn hơn, g không cần lấy giá trị quá lớn Thực tế thì g thường lấy giá

trị 2 hoặc 5

2.2 Sơ đồ giao thức thỏa thuận khóa Diffie - Hellman

Sơ đồ dưới đây minh họa phần nào ý tưởng chung

Đầu tiên, Alice và Bob đã thống nhất về màu sơn chung (màu vàng), Alice và Bob

trao đổi màu sắc đã được trộn của họ Cuối cùng, điều này tạo ra một màu bí mật giống hệt nhau mà kẻ khác không có khả năng tạo được ra giống vậy Kể từ đây, Alice và Bob sẽ trao đổi bằng cách mã hóa và giải mã sử dụng khóa bí mật đó (thể hiện bằng màu sơn bí mật cuối cùng)

Trang 9

Hình 1: Sơ đồ giao thức thỏa thuận khóa Diffie - Hellman

2.3 Ví dụ bằng số minh họa

1 Alice và Bob thống nhất với nhau chọn số nguyên tố p = 37 và g = 5

2 Alice chọn một giá trị ngẫu nhiên bất kỳ aA = 7 và bí mật aA

Alice tính bA = 57 mod 37 = 18

Sau đó Alice gửi bA = 18 cho Bob

3 Bob chọn một giá trị ngẫu nhiên bất kỳ aB = 5 và bí mật aB

Bob tính bB = 55 mod 37 = 17

Sau đó Bob gửi bB = 17 cho Alice

4 Bob nhận được bA = 18 và tính khóa chung: KB = 184 mod 37=15, và bí mật KB

Trang 10

Giao thức thỏa thuận khóa Diffie Hellman

5 Alice nhận được bB =17 và tính khóa chung: KA= 177 mod 37=15, và bí mật KA

2.4 Mở rộng bài toán cho nhiều bên

Thỏa thuận khóa Diffie-Hellman không chỉ giới hạn để thương lượng một khóa dùng chung giữa hai bên Bất cứ một số lượng người dùng nào cũng có thể tham gia vào một thỏa thuận như thế bằng cách lặp các giao thức thỏa thuận và trao đổi

dữ liệu trung gian Ví dụ, Alice, Bob và Carol có thể tham gia vào một thỏa thuận

Diffie-Hellman như sau (với tất cả phép toán đều lấy mod p):

1 Các bên đồng ý với các tham số của giải thuật là p và g

2 Các bên tự sinh khóa bí mật, đặt tên là aA, aB và ac

3 Alice tính a A

g và gửi nó cho Bob

4 Bob tính a A a B

g )

( = a A a B

g và gửi nó cho Carol

5 Carol tính a A a B a C

( = a A a B a C

g và dùng nó làm khóa bí mật

6 Bob tính a B

g và gửi nó cho Carol

7 Carol tính a B a C

g )

( = a B a C

g và gửi nó cho Alice

8 Alice tính a B a C a A

( = a B a C a A

g = a A a B a C

g và dùng nó làm khóa bí mật

9 Carol tính a C

g và gửi nó cho Alice

10.Alice tính a C a A

g ) ( = a A a C

g và gửi nó cho Bob

11.Bob tính a C a A a B

g = a C a a B

g = a A a B a C

g và dùng nó làm khóa bí mật

Một kẻ nghe trộm có thể biết a A

g , a B

g , a C

g , a A a B

g , a B a C

g , a C a A

g nhưng không thể nào kết hợp chúng để sinh lại a A a B a C

g Để mở rộng cơ chế này cho các nhóm lớn hơn cần phải tuân thủ 2 nguyên tắc cơ bản sau:

• Bắt đầu với một khóa “rỗng” chỉ gồm có g, khóa bí mật được tạo ra bằng cách tăng giá trị hiện tại theo số mũ bí mật của những bên tham gia một lần, theo thứ tự bất kỳ

• Bất kỳ giá trị trung gian nào (số mũ sẽ lên tới tích N-1 số mũ, trong đó N là số bên tham gia vào nhóm) đều có thể bị công khai, nhưng giá trị cuối cùng (khi cả N

số mũ đều được dùng) sẽ tạo thành khóa bí mật dùng chung và do đó phải tránh bị công khai Vì vậy, mỗi người dùng cần thu về bản sao của khóa mật bằng cách sử dụng khóa mật của chính họ lúc cuối cùng (mặt khác, không có cách nào để bên tham gia cuối cùng trao khóa cuối cho bên nhận của nó, vì bên này phải giữ bí mật khóa)

Trang 11

1 Các bên A, B, C và D mỗi bên thực hiện tính toán a A a B a C a D

g , giá trị này được gửi cho E, F, G, H Ngược lại, họ cũng nhận được a E a F a G a H

2 Các bên A và B mỗi bên tính a E a F a G a H a A a B

g , gửi cho C và D, khi đó C và D cũng làm việc tương tự là gửi a E a F a G a H a C a D

g cho A và B

3 Bên A tính toán a E a F a G a H a C a D a A

g và gửi cho B, tương tự, B gửi lại a E a F a G a H a D a C a B

g

cho A C và D cũng làm việc tương tự

4 Bên A tính số mũ cuối thu được a E a F a G a H a C a D a B a A

g = a A a B a C a D a E a F a G a H

g , trong khi B làm điều tương tự để nhận được a E a F a G a H a C a D a A a B

g = a A a B a C a D a E a F a G a H

g C và D cũng làm điều tương tự

5 Các bên từ E qua H đồng thời thực hiện tính toán sử dụng gabcd làm điểm khởi đầu

Sau khi hoàn thành thuật toán, tất cả các bên tham gia đều đã sở hữu khóa mật

H

G

F

E

D

C

B

A a a a a a a a

a

g , nhưng mỗi bên chỉ phải tính toán 4 lần số mũ thành phần, thay vì phải tính 8 lần như trong sắp xếp vòng tròn đơn giản

2.5 Các đặc điểm đặc trưng của giao thức thảo thuận khóa Diffie - Hellman 2.5.1 Giao thức là an toàn đối với việc tấn công thụ động

Giao thức là an toàn đối với việc tấn công thụ động, nghĩa là một người thứ ba

dù biết bA và bB sẽ khó mà biết được KA,B

Xét ví dụ:

1 Alice và Bob thống nhất với nhau chọn số nguyên tố p = 17 và g = 2

2 Alice chọn một giá trị ngẫu nhiên bất kỳ aA = 6 và bí mật aA

Alice tính bA = 26 mod 17 = 13

Sau đó Alice gửi bA = 13 cho Bob

3 Bob chọn một giá trị ngẫu nhiên bất kỳ aB = 9 và bí mật aB

Bob tính bB = 29 mod 17 = 2

Sau đó Bob gửi bB = 2 cho Alice

4 Bob nhận được bA = 13 và tính khóa chung: KB = 139 mod 17=13, và bí mật

KB

5 Alice nhận được bB = 2 và tính khóa chung: KA= 26 mod 17=13, và bí mật KA

Eve là một kẻ nghe trộm – cô ta theo dõi những gì Alice và Bob gửi cho nhau nhưng không thể thay đổi nội dung các cuộc liên lạc

Eve muốn tái thiết lại những thông tin bảo mật mà Alice và Bob chia sẻ cho nhau Eve sẽ phải đối mặt với một nhiệm vụ thực sự khó khăn

Dưới đây là các biểu đồ giúp xác định ai biết được giá trị nào (Eve là một kẻ nghe trộm.)

Ngày đăng: 06/11/2016, 00:18

HÌNH ẢNH LIÊN QUAN

Sơ đồ dưới đây minh họa phần nào ý tưởng chung. - Đề tài Giao thức thỏa thuận khóa Diffie - Hellman
Sơ đồ d ưới đây minh họa phần nào ý tưởng chung (Trang 8)
Hình 1: Sơ đồ giao thức thỏa thuận khóa Diffie - Hellman - Đề tài Giao thức thỏa thuận khóa Diffie - Hellman
Hình 1 Sơ đồ giao thức thỏa thuận khóa Diffie - Hellman (Trang 9)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w