Danh mục

Chapter 8: Phân phối và thỏa thuận về khóa

Số trang: 13      Loại file: pdf      Dung lượng: 243.26 KB      Lượt xem: 13      Lượt tải: 0    
tailieu_vip

Hỗ trợ phí lưu trữ khi tải xuống: 3,000 VND Tải xuống file đầy đủ (13 trang) 0

Báo xấu

Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Vì thế thực tế các hệ mã khoá riêng thường được dùng để mã các bức điện dài. Nhưng khi đó chúng ta lại trở về vấn đề trao đổi khoá mật. Trong chương này, chúng ta sẽ thảo luận vài biện pháp thiết lập các khoá mật. Ta phân biệt giữa phân phối khoá và thoả thuận vể khoá
Nội dung trích xuất từ tài liệu:
Chapter 8: Phân phối và thỏa thuận về khóa chương 8phân phối và thoả thuận về khoá8.1 Giới thiệu: Chúng ta đã thấy rằng, hệ thống mã khoá công khai có ưu điểm hơn hệthống mã khoá riêng ở chỗ không cần có kênh an toàn để trao đổi khoá mật. Tuynhiên, đáng tiếc là hầu hết các hệ thống mã khoá công khai đều chậm hơn hệ mãkhoá riêng, chẳng hạn như DES. Vì thế thực tế các hệ mã khoá riêng thườngđược dùng để mã các bức điện dài. Nhưng khi đó chúng ta lại trở về vấn đề traođổi khoá mật. Trong chương này, chúng ta sẽ thảo luận vài biện pháp thiết lập các khoámật. Ta phân biệt giữa phân phối khoá và thoả thuận vể khoá. Phân phối khoáđược định nghĩa là cơ chế một nhóm chọn khoá mật và sau đó truyền nó đến cácnhóm khác. Còn thoả thuận khoá là giao thức để hai nhóm (hoặc nhiều hơn) liênkết với nhau cùng thiết lập một khoá mật bằng cách liên lạc trên kênh công khai.Trong sơ đồ thoả thuận khoá, giá trị khoá được xác định như hàm của các đầuvào do cả hai nhóm cung cấp. Giả sử, ta có một mạng không an toàn gồm n người sử dụng. Trong một sốsơ đồ, ta có người uỷ quyền được tín nhiệm (TA) để đáp ứng những việc như xácminh danh tính của người sử dụng, chọn và gửi khoá đến người sử dụng ... Domạng không an toàn nên cần được bảo vệ trước các đối phương. Đối phương(Oscar) có thể là người bị động, có nghĩa là hành động của anh ta chỉ hạn chế ởmức nghe trộm bức điện truyền trên kênh. Song mặt khác, anh ta có thể là ngườichủ động. Một đối phương chủ động có thể làm nhiều hành vi xấu chẳng hạn:1. Thay đổi bức điện mà anh ta nhận thấy là đang được truyền trên mạng.2. Cất bức điện để dùng lại sau này.3. Cố gắng giả dạng làm những người sử dụng khác nhau trên mạng.Mục tiêu của đối phương chủ động có thể là một trong những cái nêu sau đây:1. Lừa U và V chấp nhận khoá “không hợp lê” như khoá hợp lệ (khoá không hợp lệ có thể là khoá cũ đã hết hạn sử dụng, hoặc khoá do đối phương chọn).2. Làm U hoặc V tin rằng, họ có thể trao đổi khoá với người kia khi họ không có khoá. Mục tiêu của phân phối khoá và giao thức thoả thuận khoá là, tại thời điểmkết thúc thủ tục, hai nhóm đều có cùng khoá K song không nhóm khác nào biếtđược (trừ khả năng TA). Chắc chắn, việc thiết kế giao thức có kiểu an toàn nàykhó khăn hơn nhiều trước đối phương chủ động. Trước hết ta xem xét ý tưởng về sự phân phối khoá trước trong mục 8.2. Vớimỗi cặp người sử dụng {U,V}, TA chọn một khoá ngẫu nhiên KU,V=KV,U vàtruyền “ngoài dải” đến U và V trên kênh an toàn. (Nghĩa là, việc truyền khoákhông xảy ra trên mạng do mạng không an toàn ). Biện pháp này gọi là an toànkhông điều kiện song nó đòi hỏi một kênh an toàn giữa TA và những người sửdụng trên mạng. Tuy nhiên điều quan trọng hơn là mỗi người phải lưu n -1 khoávà TA cần truyền tổng cộng n  khoá một cách an toàn (đôi khi bài toán này được 2gọi là bài toán n2). Thậm chí với một số mạng tương đối nhỏ, giá để giải quyếtvấn đề này là khá đắt và như vậy giải pháp hoàn toàn không thực tế. Trong phần 8.2.1, chúng ta thảo luận một sơ đồ phân phối trước khoá antoàn không điều kiện khá thú vị do Blom đưa ra. Sơ đồ cho phép giảm lượngthông tin mật mà người sử dụng cần cất giữ trên mạng. Mục 8.2.2 cũng đưa ramột sơ đồ phân phối trước khoá an toàn về mặt tính toán dựa trên bài toánlogarithm rời rạc. Một biện pháp thực tế hơn là TA phân phối khoá trực tiếp. Trong sơ đònhư vậy, TA làm việc như một người chủ khoá (key server). TA chia khoá mậtKU cho mỗi người sử dụng U trên mạng. Khi U muốn liên lạc với V, cô ta yêucầu TA cung cấp khoá cho phiên làm việc (session key). TA tạo ra khoá sessionK và gửi nó dưới dạng mã hoá cho U và V để giải mã. Hệ thống mã Kerborosmô tả trong mục 8.3 là dựa trên biện pháp này. Nếu như cảm thấy vấn đề phân phối khoá thông qua TA không thực tếhoặc không mong muốn thì biện pháp chung là dùng giao thức thoả thuận khoá.Trong giao thức thoả thuận khoá, U và V kết hợp chọn một khoá bằng cách liênlạc với nhau trên kênh công khai. ý tưởng đáng chú ý này do Martin và Diffieđưa ra độc lập với Merkle. ở đây mô tả vài giao thưc thoả thuận khoá phổ thônghơn. Giao thức đầu tiên của Diffie và Hellman được cải tiến để ứng phó với cácđối phương tích cực được nêu trong phần 8.4.1. Hai giao thức đáng quan tâmnữa cũng được xem xét: sơ đồ MTI nên trong 8.4.2 và sơ đồ Girault nêu trongmục 8.4.38.2 Phân phối khoá trước n theo phương pháp cơ bản, TA tạo ra   khoá và đưa mỗi khoa cho duy  2 nhất một cặp người sử dụng trong mạng có n người sử dụng. Như đã nêu ở trên,ta cần một kênh an toàn giữa TA và mỗi người sử dụng để truyền đi các khoá nnày. Đây là một cải tiến quan trọng vì số kênh an toàn cần thiết giảm ...

Tài liệu được xem nhiều: