Danh mục

Chương 8: phân phối và thoả thuận về khoá

Số trang: 14      Loại file: doc      Dung lượng: 4.00 KB      Lượt xem: 17      Lượt tải: 0    
tailieu_vip

Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Chúng ta đã thấy rằng, hệ thống mã khoá công khai có ưu điểm hơn hệthống mã khoá riêng ở chỗ không cần có kênh an toàn để trao đổi khoá mật.Tuy nhiên, đáng tiếc là hầu hết các hệ thống mã khoá công khai đều chậmhơn hệ mã khoá riêng, chẳng hạn như DES. Vì thế thực tế các hệ mã khoáriêng thường được dùng để mã các bức điện dài. Nhưng khi đó chúng ta lại trởvề vấn đề trao đổi khoá mật....
Nội dung trích xuất từ tài liệu:
Chương 8: phân phối và thoả thuận về khoá7.1. Giả sử h: X →Y là hàm hash. Với y bất kỳ ∈Y, cho: h-1(y) = { x: h(x) = y}và ký hiệu sy = | h-1(y)|.Định nghĩa N = chương 8phân phối và thoả thuận về khoá8.1 Giới thiệu: Chúng ta đã thấy rằng, hệ thống mã khoá công khai có ưu điểm hơn hệthống mã khoá riêng ở chỗ không cần có kênh an toàn để trao đổi khoá mật.Tuy nhiên, đáng tiếc là hầu hết các hệ thống mã khoá công khai đều chậmhơn hệ mã khoá riêng, chẳng hạn như DES. Vì thế thực tế các hệ mã khoáriêng thường được dùng để mã các bức điện dài. Nhưng khi đó chúng ta lại trởvề vấn đề trao đổi khoá mật. Trong chương này, chúng ta sẽ thảo luận vài biện pháp thiết lập cáckhoá mật. Ta phân biệt giữa phân phối khoá và thoả thuận vể khoá. Phân phốikhoá được định nghĩa là cơ chế một nhóm chọn khoá mật và sau đó truyền nóđến các nhóm khác. Còn thoả thuận khoá là giao thức để hai nhóm (hoặcnhiều hơn) liên kết với nhau cùng thiết lập một khoá mật bằng cách liên lạctrên kênh công khai. Trong sơ đồ thoả thuận khoá, giá trị khoá được xác địnhnhư hàm của các đầu vào do cả hai nhóm cung cấp. Giả sử, ta có một mạng không an toàn gồm n người sử dụng. Trong mộtsố sơ đồ, ta có người uỷ quyền được tín nhiệm (TA) để đáp ứng những việcnhư xác minh danh tính của người sử dụng, chọn và gửi khoá đến người sửdụng ... Do mạng không an toàn nên cần được bảo vệ trước các đối phương.Đối phương (Oscar) có thể là người bị động, có nghĩa là hành động của anh tachỉ hạn chế ở mức nghe trộm bức điện truyền trên kênh. Song mặt khác, anhta có thể là người chủ động. Một đối phương chủ động có thể làm nhiều hànhvi xấu chẳng hạn:1. Thay đổi bức điện mà anh ta nhận thấy là đang được truyền trên mạng.2. Cất bức điện để dùng lại sau này.3. Cố gắng giả dạng làm những người sử dụng khác nhau trên mạng.Mục tiêu của đối phương chủ động có thể là một trong những cái nêu sau đây:1. Lừa U và V chấp nhận khoá “không hợp lê” như khoá hợp lệ (khoá không hợp lệ có thể là khoá cũ đã hết hạn sử dụng, hoặc khoá do đối phương chọn).2. Làm U hoặc V tin rằng, họ có thể trao đổi khoá với người kia khi họ không có khoá. Mục tiêu của phân phối khoá và giao thức thoả thuận khoá là, tại thời điểmkết thúc thủ tục, hai nhóm đều có cùng khoá K song không nhóm khác nào biếtđược (trừ khả năng TA). Chắc chắn, việc thiết kế giao thức có kiểu an toànnày khó khăn hơn nhiều trước đối phương chủ động. Trước hết ta xem xét ý tưởng về sự phân phối khoá trước trong mục 8.2.Với mỗi cặp người sử dụng {U,V}, TA chọn một khoá ngẫu nhiên K U,V=KV,Uvà truyền “ngoài dải” đến U và V trên kênh an toàn. (Nghĩa là, việc truyềnkhoá không xảy ra trên mạng do mạng không an toàn ). Biện pháp này gọi làan toàn không điều kiện song nó đòi hỏi một kênh an toàn giữa TA và nhữngngười sử dụng trên mạng. Tuy nhiên điều quan trọng hơn là mỗi người phảilưu n -1 khoá và TA cần truyền tổng cộng ( n ) khoá một cách an toàn (đôi khi 2bài toán này được gọi là bài toán n2). Thậm chí với một số mạng tương đốinhỏ, giá để giải quyết vấn đề này là khá đắt và như vậy giải pháp hoàn toànkhông thực tế. Trong phần 8.2.1, chúng ta thảo luận một sơ đồ phân phối trước khoáan toàn không điều kiện khá thú vị do Blom đưa ra. Sơ đồ cho phép giảmlượng thông tin mật mà người sử dụng cần cất giữ trên mạng. Mục 8.2.2cũng đưa ra một sơ đồ phân phối trước khoá an toàn về mặt tính toán dựa trênbài toán logarithm rời rạc. Một biện pháp thực tế hơn là TA phân phối khoá trực tiếp. Trong sơ đònhư vậy, TA làm việc như một người chủ khoá (key server). TA chia khoámật KU cho mỗi người sử dụng U trên mạng. Khi U muốn liên lạc với V, cô tayêu cầu TA cung cấp khoá cho phiên làm việc (session key). TA tạo ra khoásession K và gửi nó dưới dạng mã hoá cho U và V để giải mã. Hệ thống mãKerboros mô tả trong mục 8.3 là dựa trên biện pháp này. Nếu như cảm thấy vấn đề phân phối khoá thông qua TA không thực tếhoặc không mong muốn thì biện pháp chung là dùng giao thức thoả thuậnkhoá. Trong giao thức thoả thuận khoá, U và V kết hợp chọn một khoá bằngcách liên lạc với nhau trên kênh công khai. ý tưởng đáng chú ý này do Martinvà Diffie đưa ra độc lập với Merkle. ở đây mô tả vài giao thưc thoả thuậnkhoá phổ thông hơn. Giao thức đầu tiên của Diffie và Hellman được cải tiếnđể ứng phó với các đối phương tích cực được nêu trong phần 8.4.1. Hai giaothức đáng quan tâm nữa cũng được xem xét: sơ đồ MTI nên trong 8.4.2 và sơđồ Girault nêu trong mục 8.4.38.2 Phân phối khoá trước n theo phương pháp cơ bản, TA tạo ra   khoá và đưa mỗi khoa cho duy  2  nhất một cặp người sử dụng trong mạng có n người sử dụng. Như đã nêu ởtrên, ta cần một kênh an toàn giữa TA và mỗi người sử dụng để truyền đi c ...

Tài liệu được xem nhiều: