Chương 9: Các sơ đồ định danh
Số trang: 18
Loại file: doc
Dung lượng: 178.00 KB
Lượt xem: 16
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Các kỹ thuật mật mã cho phép nhiều bài toán dường như không thể giảiđược thành có thể giải được. Một bài toán như vậy là bài toán xây dựngcác sơ đồ định danh mật. Trong nhiều trường hợp cần thiết phải “chứngminh” bằng phương tiện điện tử danh tính của ai đó. Dưới đây là một sốtrường hợp điển hình:
Nội dung trích xuất từ tài liệu:
Chương 9: Các sơ đồ định danh Chương 9 Các sơ đồ định danh9.1 Giới thiệu.Các kỹ thuật mật mã cho phép nhiều bài toán dường như không thể giảiđược thành có thể giải được. Một bài toán như vậy là bài toán xây dựngcác sơ đồ định danh mật. Trong nhiều trường hợp cần thiết phải “chứngminh” bằng phương tiện điện tử danh tính của ai đó. Dưới đây là một sốtrường hợp điển hình:1. Để rút tiền từ một máy thủ quỹ tự động (ATM), ta dùng thẻ cùng với số định danh cá nhân (PIN) có 4 chữ số.2. Để trả tiền cho các cuộc mua bán trên điện thoại dùng thẻ tín dụng, tất cả đều cần số thẻ tín dụng (và thời hạn dùng thẻ)3. Để trả tiền cho các cú gọi điện thoại đường dài (dùng thẻ gọi) chỉ cần số điện thoại và PIN 4 chữ số.4. Để vào mạng máy tính, cần tên hợp lệ của người sử dụng và mật khẩu tương ứng.Thực tế, các kiểu sơ đồ này thường không được thực hiện theo cách antoàn. Trong các giao thức thực hiện trên điện thoại, bất kì kẻ nghe trộmnào cũng có thể dùng thông tin định danh cho mục đích riêng của mình.Những người này cũng có thể là người nhận thông tin. Các mưu đồ xấutrên thẻ tín dụng đều hoạt động theo cách này. Thẻ ATM an toàn hơn mộtchút song vẫn còn những điểm yếu. Ví dụ, ai đó điều khiển đường dâyliên lạc có thể nhận được tất cả các thông tin được mã hoá trên dải từtính của thẻ cũng như thông tin về PIN. Điều này cho phép một kẻ mạodanh tiếp cận vào tài khoản nhà băng. Cuối cùng, việc chui vào mạng máytính từ xa cũng là vấn đề nghiêm trọng do các ID và mật khẩu của ngườisử dụng được truyền trên mạng ở dạng không mã. Như vậy, họ là nhữngvùng dễ bị tổn thương đối với những người điều khiển mạng máy tính. Mục đích của sơ đồ định danh là: ai đó “nghe” như Alice tư xưngdanh với Bob không thể tự bịa đặt mình là Alice. Ngoài ra, chúng ta sẽ cốgắng giảm xác suất để chính Bob có thể thử mạo nhận là Alice sau khi côta tự xưng danh với anh ta. Nói cách khác, Alice muốn có khả năng chứngminh danh tính của mình bằng phương tiện điện tử mà không cần đưa rachút thông tin nào hết về danh tính của mình. Một vài sơ đồ định danh như vậy đã được nêu ra. Một mục đíchthực tế là tìm một sơ đồ đủ đơn giản để có thể thực hiện được trên thẻthông minh, đặc biệt là thẻ tín dụng gắn thêm một chíp có khả năng thựchiện các tính toán số học. Vì thế, thẻ đòi hỏi cả khối lượng tính toán lẫnbộ nhớ nhỏ đến mức có thể. Thẻ như vậy an toàn hơn các thẻ ATM hiệntại. Tuy nhiên, điều quan trọng cần chú ý là sự an toàn “đặc biệt” liênquan đến người điều khiển đường dây thông tin. Vì nó là thẻ để chứngminh danh tính nên không cần bảo vệ chống mất thẻ. Song nó vẫn cầnthiết có PIN để biết ai là chủ nhân thực sự của thẻ. Trong các phần sau sẽ mô tả một số sơ đồ định danh thông dụngnhất. Tuy nhiên, trước hết hãy xét một sơ đồ rất đơn giản dựa trên hệthống mã khoá riêng bất kì, chẳng hạn như DES. Giao thức mô tả trênhình 9.1 được gọi là giao thức “yêu cầu và trả lời”, trong đó giả thiếtrằng, Alice đang tự xưng danh với Bob cô và Bob chia nhau một khoá mậtchung K, khoá này chỉ là hàm mã eK.Hình 9.1: Giao thức Yêu cầu và đáp ứng:1. Bob chọn một yêu cầu x- là một chuỗi ngẫu nhiên 64 bit. Bob gửi x cho Alice2.Alice tính y = eK(x) gửi nó cho Bob.3. Bob tính: y’ = eK(x) và xác minh y’ = y.Ta sẽ minh hoạ giao thức này bằng ví dụ nhỏ dưới dây.Ví dụ 9.1 Giả sử Alice và Bob dùng hàm mã làm luỹ thừa tính modulo: eK(x) = x102379 mod 167653.Giả sử yêu cầu của Bob x = 77835. Khi đó Alice sẽ trả lời với y =100369. Mọi sơ đồ định danh thực sự đều là các giao thức “Yêu cầu và đápứng” song các sơ đồ hiệu quả nhất lại không yêu cầu các khoá chia sẻ(dùng chung). ý tưởng này sẽ được tiếp tục trong phần còn lại củachương này.9.2 Sơ đồ định danh Schnorr. Ta bắt đầu bằng việc mô tả sơ đồ định danh Schnorr - là một trongnhững sơ đồ định danh thực tiễn và đáng chú ý nhất. Sơ đồ này đòi hỏimột người được uỷ quyền có tín nhiệm mà ta ký hiệu là TA. Ta sẽ chọncác tham số cho sơ đồ như sau:1.p là số nguyên tố lớn (tức p ≥ 2512) sao cho bài toán logarithm rời rạc trong Zp là không giải được.2.q là ước nguyên tố lớn của p-1 (tức q ≥ 2140). * α∈ Z p có bậc q (có thể tính α như (p-1)) đều được công khai. TA sẽ đóng một dấu xác nhận cho Alice. Khi Alice muốn nhậnđược một dấu xác thực từ TA, cô phải tiến hành các bước như trên hình9.2. Vào thời điểm cuối, khi Alice muốn chứng minh danh tính của côtrước Bob, cô thực hiện giao thức như trên hình 9.3. Như đã nêu ở trên, t là một tham số mật. Mục đích của nó là ngănkẻ mạo danh - chẳng hạn Olga - khỏi phỏng đoán yêu cầu r của Bob. Vídụ, nếu Olga đoán đúng giá trị r, cô ta có thể chọn giá trị bất kỳ cho y vàtính γ γ = α yv mod pCô sẽ đưa cho Bob γ như trong bước 1 và sau đó khi nhận được yêu cầu r,cô sẽ cung cấp ...
Nội dung trích xuất từ tài liệu:
Chương 9: Các sơ đồ định danh Chương 9 Các sơ đồ định danh9.1 Giới thiệu.Các kỹ thuật mật mã cho phép nhiều bài toán dường như không thể giảiđược thành có thể giải được. Một bài toán như vậy là bài toán xây dựngcác sơ đồ định danh mật. Trong nhiều trường hợp cần thiết phải “chứngminh” bằng phương tiện điện tử danh tính của ai đó. Dưới đây là một sốtrường hợp điển hình:1. Để rút tiền từ một máy thủ quỹ tự động (ATM), ta dùng thẻ cùng với số định danh cá nhân (PIN) có 4 chữ số.2. Để trả tiền cho các cuộc mua bán trên điện thoại dùng thẻ tín dụng, tất cả đều cần số thẻ tín dụng (và thời hạn dùng thẻ)3. Để trả tiền cho các cú gọi điện thoại đường dài (dùng thẻ gọi) chỉ cần số điện thoại và PIN 4 chữ số.4. Để vào mạng máy tính, cần tên hợp lệ của người sử dụng và mật khẩu tương ứng.Thực tế, các kiểu sơ đồ này thường không được thực hiện theo cách antoàn. Trong các giao thức thực hiện trên điện thoại, bất kì kẻ nghe trộmnào cũng có thể dùng thông tin định danh cho mục đích riêng của mình.Những người này cũng có thể là người nhận thông tin. Các mưu đồ xấutrên thẻ tín dụng đều hoạt động theo cách này. Thẻ ATM an toàn hơn mộtchút song vẫn còn những điểm yếu. Ví dụ, ai đó điều khiển đường dâyliên lạc có thể nhận được tất cả các thông tin được mã hoá trên dải từtính của thẻ cũng như thông tin về PIN. Điều này cho phép một kẻ mạodanh tiếp cận vào tài khoản nhà băng. Cuối cùng, việc chui vào mạng máytính từ xa cũng là vấn đề nghiêm trọng do các ID và mật khẩu của ngườisử dụng được truyền trên mạng ở dạng không mã. Như vậy, họ là nhữngvùng dễ bị tổn thương đối với những người điều khiển mạng máy tính. Mục đích của sơ đồ định danh là: ai đó “nghe” như Alice tư xưngdanh với Bob không thể tự bịa đặt mình là Alice. Ngoài ra, chúng ta sẽ cốgắng giảm xác suất để chính Bob có thể thử mạo nhận là Alice sau khi côta tự xưng danh với anh ta. Nói cách khác, Alice muốn có khả năng chứngminh danh tính của mình bằng phương tiện điện tử mà không cần đưa rachút thông tin nào hết về danh tính của mình. Một vài sơ đồ định danh như vậy đã được nêu ra. Một mục đíchthực tế là tìm một sơ đồ đủ đơn giản để có thể thực hiện được trên thẻthông minh, đặc biệt là thẻ tín dụng gắn thêm một chíp có khả năng thựchiện các tính toán số học. Vì thế, thẻ đòi hỏi cả khối lượng tính toán lẫnbộ nhớ nhỏ đến mức có thể. Thẻ như vậy an toàn hơn các thẻ ATM hiệntại. Tuy nhiên, điều quan trọng cần chú ý là sự an toàn “đặc biệt” liênquan đến người điều khiển đường dây thông tin. Vì nó là thẻ để chứngminh danh tính nên không cần bảo vệ chống mất thẻ. Song nó vẫn cầnthiết có PIN để biết ai là chủ nhân thực sự của thẻ. Trong các phần sau sẽ mô tả một số sơ đồ định danh thông dụngnhất. Tuy nhiên, trước hết hãy xét một sơ đồ rất đơn giản dựa trên hệthống mã khoá riêng bất kì, chẳng hạn như DES. Giao thức mô tả trênhình 9.1 được gọi là giao thức “yêu cầu và trả lời”, trong đó giả thiếtrằng, Alice đang tự xưng danh với Bob cô và Bob chia nhau một khoá mậtchung K, khoá này chỉ là hàm mã eK.Hình 9.1: Giao thức Yêu cầu và đáp ứng:1. Bob chọn một yêu cầu x- là một chuỗi ngẫu nhiên 64 bit. Bob gửi x cho Alice2.Alice tính y = eK(x) gửi nó cho Bob.3. Bob tính: y’ = eK(x) và xác minh y’ = y.Ta sẽ minh hoạ giao thức này bằng ví dụ nhỏ dưới dây.Ví dụ 9.1 Giả sử Alice và Bob dùng hàm mã làm luỹ thừa tính modulo: eK(x) = x102379 mod 167653.Giả sử yêu cầu của Bob x = 77835. Khi đó Alice sẽ trả lời với y =100369. Mọi sơ đồ định danh thực sự đều là các giao thức “Yêu cầu và đápứng” song các sơ đồ hiệu quả nhất lại không yêu cầu các khoá chia sẻ(dùng chung). ý tưởng này sẽ được tiếp tục trong phần còn lại củachương này.9.2 Sơ đồ định danh Schnorr. Ta bắt đầu bằng việc mô tả sơ đồ định danh Schnorr - là một trongnhững sơ đồ định danh thực tiễn và đáng chú ý nhất. Sơ đồ này đòi hỏimột người được uỷ quyền có tín nhiệm mà ta ký hiệu là TA. Ta sẽ chọncác tham số cho sơ đồ như sau:1.p là số nguyên tố lớn (tức p ≥ 2512) sao cho bài toán logarithm rời rạc trong Zp là không giải được.2.q là ước nguyên tố lớn của p-1 (tức q ≥ 2140). * α∈ Z p có bậc q (có thể tính α như (p-1)) đều được công khai. TA sẽ đóng một dấu xác nhận cho Alice. Khi Alice muốn nhậnđược một dấu xác thực từ TA, cô phải tiến hành các bước như trên hình9.2. Vào thời điểm cuối, khi Alice muốn chứng minh danh tính của côtrước Bob, cô thực hiện giao thức như trên hình 9.3. Như đã nêu ở trên, t là một tham số mật. Mục đích của nó là ngănkẻ mạo danh - chẳng hạn Olga - khỏi phỏng đoán yêu cầu r của Bob. Vídụ, nếu Olga đoán đúng giá trị r, cô ta có thể chọn giá trị bất kỳ cho y vàtính γ γ = α yv mod pCô sẽ đưa cho Bob γ như trong bước 1 và sau đó khi nhận được yêu cầu r,cô sẽ cung cấp ...
Tìm kiếm theo từ khóa liên quan:
thủ thuật máy tính công nghệ thông tin tin học quản trị mạng computer network an ninh-bảo mậtGợi ý tài liệu liên quan:
-
52 trang 429 1 0
-
24 trang 353 1 0
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 312 0 0 -
Làm việc với Read Only Domain Controllers
20 trang 299 0 0 -
74 trang 295 0 0
-
96 trang 291 0 0
-
Báo cáo thực tập thực tế: Nghiên cứu và xây dựng website bằng Wordpress
24 trang 289 0 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng di động android quản lý khách hàng cắt tóc
81 trang 279 0 0 -
EBay - Internet và câu chuyện thần kỳ: Phần 1
143 trang 274 0 0 -
Tài liệu dạy học môn Tin học trong chương trình đào tạo trình độ cao đẳng
348 trang 269 1 0