You are on page 1of 13

Phan Đức Thuận

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA VIỄN THÔNG 1


----------

BÀI TIỂU LUẬN

Tên học phần :

Mã học phần : TEL1415

Thời gian thi :


Sinh viên thực hiện :
Mã sinh viên : B17DCVT

Nhóm thi : 02

HÀ NỘI 19/06/2021

1
Đề cương tiểu luận

1. Phân phối khóa đối xứng sử dụng mật mã hóa đối xứng. 1.1.
Một số sự phân bổ khóa và ưu nhược điểm của nó.
1.1.1. A chọn một khóa và chuyển tới B.

1.1.2. C chọn khóa và chuyển tới A và B.

1.1.3. A và B cùng sử dụng một khóa trước đó, một thanh viên có
thể chuyển một khóa mới dựa trên việc mã hóa khóa cũ.

1.1.4. A và B có kết nối mã hóa với C, C có thể chuyển phát khóa cho cả
A và B.

1.2. Kích bản phân phối khóa với KDC.

2. Phân phối khóa đối xứng bằng mật mã hóa bất đối xứng.
2.1. Phân phối khóa bí mật cơ bản
2.2. Phân phối khóa bí mật với nhận thực và bảo mật

3. Phân phối khóa công khai.


3.1. Thông báo công khai

3.2. Thư mục khóa công khai

3.3. Trung tâm thẩm quyền khóa công khai

3.4. Chứng thư khóa công khai

4. Kết luận.

Tài liệu tham khảo

Lời cảm ơn

1 Phân phối khóa đối xứng sử dụng mật mã hóa đối xứng
Đối với phương pháp mã khóa đối xứng, các thành viên chia sẻ cùng một
khóa và khóa được bảo vệ bởi các thành phần ngoài. Hơn nữa, khóa được thay
đối thường xuyên nhằm tránh các tấn công. Vi vậy, sức mạnh của bất kỳ một hệ
thống mã hóa nào cũng đều lien quan tới kỹ thuật phân phối khóa, một thuật
Phan Đức Thuận

ngữ sử dụng để tạo ra khóa giữa hai thành viên đảm bảo tính bí mật với các
bên khác.

1.1 Một số sự phân bổ khoa và ưu nhược điểm của nó.


1.1.1. A lựa chọn một khóa và chuyển phát tới B.
Tùy chọn yêu cầu chuyển phát nhân công. Với các liên kết bảo mật, đây
là yêu cầu hợp lý do mỗi thiết bị mã hóa liên kết dữ liệu sẽ trao đổi số liệu trên
một phần khác của liên kết. Trong một hệ thống phân tán, bất kỳ một đầu cuối
đều cần sự trao đổi với các đầu cuối khác. Vì vậy cần một số lượng khóa lớn
cung cấp động. Vấn đề này đặc biệt khó trong các hệ thống mạng phân tán diện
rộng. Độ phức tạp phụ thuộc vào số lượng các cặp kết nối, nếu tại mức IP có N
đầu cuối thì số lượng khóa yêu cầu là: N(N-1)/2

nếu tại mức ứng dụng thì có số lượng gấp nhiều lần host.

Nhận xét:

Phương án này khả thi nhưng nếu một đầu cuối thực hiện đồng thời
nhiều trao đổi với các đầu cuối khác thì sẽ cần một lượng lớn khóa được cung
cấp nên sẽ khó hơn trong các mạng lớn.

1.1.2. Một thành viên thứ 3 lựa chọn khóa và chuyển phát tới A và B.
Trường hợp này có bên thứ 3 lựa chọn và chuyển phát khóa tới A và B
tuy nhiên số lương khóa cần cung cấp cũng là một số lượng lớn giống như
trường hợp 1, nếu tại mức ứng dụng thì có số lượng gấp nhiều lần host.

Hình 1.1 chỉ ra độ phức tạp của việc phân bổ khóa.

Hình 1.1: Số lượng các khoa yêu cầu cho các kết nối ngẫu nhiên
3
Phan Đức Thuận

giữa các điểm đầu cuối

1.1.3. Nếu A và B cùng sử dụng một khóa trước đó, một thành viên có
thể chuyển một khóa mới dựa trên việc mã hóa khóa cũ.
Trượng hợp này A và B đã có khóa trong lần trao đổi trước đó, việc tạo
khóa mới có thể được tạo ra nhờ việc mã hóa khoa cũ đã có sẵn mà chỉ có A và
B biết, tuy nhiên nếu có kẻ tấn công thành công trong việc tiếp cận với một
khóa thì có khả năng tiếp cận các khóa tiếp theo.

1.1.4. Nếu A và B có một kết nối mã hóa với một thành viên C, C có thể
chuyển phát khóa cho cả A và B.
Một số biến thể dựa trên tùy chọ này được sử dụng rộng rãi đối với mã
hóa từ đầu cuối tới đầu cuối. Một trung tâm phân phối khóa chịu trách nhiệm
phân phối khoa cho các cặp người dùng (máy chủ, các quy trinh, các ứng dụng)
khi cần thiết. Mỗi người dùng phải chia sẻ một khoa duy nhất với các trung tâm
phân phối khóa.

Hình 1.2: Mô hình phân cấp khóa

4
Phan Đức Thuận

Ở mức thấp nhất, hai mức khóa được sử dụng như trên hình 1.2. Truyền
thông giữa các đầu cuối được mã hóa bằng một khóa tạm thời, thường được
gọi là một khóa phiên ( Sesion key). Thông thường, một khoá phiên được sử
dụng trong khoảng thời gian của một kết nối logic tổn tại, ví dụ như một kết nối
Frame Relay hoặc kết nối truyền tải và sau đó bị loại bỏ. Mỗi khóa phiên thu
được từ các trung tâm phân phối khóa trên cùng một hạ tầng truyền thông của
mạng. Các khóa phiên được truyền đi trong dạng mã hóa, sử dụng một khóa
chủ được chia sẻ bởi các trung tâm phân phối khóa và một hệ thống đầu cuối
hoặc người sử dụng. Đối với mỗi hệ thống đầu cuối hoặc người sử dụng, có
một khóa chủ duy nhất mà nó chia sẻ với trung tâm phân phối khóa. Số lượng
khóa chủ chỉ là N và có thể phân phối không cần mã hóa.

1.2 Kịch bản phân phối khóa


Việc phân phối khóa có thể được triển khai theo một số kịch bản khác nhau.
Một kịch bản điển hình được minh họa trên hình 1.3, với giả thiết mỗi người
dùng chia sẻ một khóa chủ duy nhất với trung tâm phân phối khóa KDC (Key
Distribution Center).

5
Phan Đức Thuận

Hình 1.3: Kịch bản phân phối khoa

Giả định rằng người dùng A muốn thiết lập một kết nối logic với B và yêu
cầu khoa phiên một lần để bảo vệ các dữ liệu được truyền qua kết nối. A có
một khóa chủ, Ka, chỉ riêng A và KDC; tương tự, B chia sẻ khóa chủ Kb với KDC.
Các bước sau đây xảy ra.

1. A phát hành yêu cầu đến KDC cho một khóa phiên để bảo vệ một kết
nối logic tới B. Bản tin bao gồm nhận dạng của A và B và một định danh duy
nhất cho phiên này, N1. N1 được gọi là nonce. Nonce có thể là một tem thời
gian, một số đếm, hoặc một số ngẫu nhiên; yêu cầu tối thiểu là phải khác nhau
vởi mỗi yêu cầu. Ngoài ra, để ngăn chặn tấn công giả trang, Nounce cần phải
khó đoán nên thường sử dụng số ngẫu nhiên.

2. KDC phản hổi với một bản tin được mã hóa băng cách sử dụng khóa
Ka. Như vậy, A là người duy nhất đọc được tin nhắn thành công, và A biết rằng
bản tin xuất phát từ KDC, Bản tin gồm hai nội dung dành cho A:

 Khóa phiên dùng một lần K, sử dụng cho phiên làm việc
 Bản tin yêu cầu nguồn gốc bao gồm cả nonce, để cho phép A ghép
phản hồi này với yêu cầu thích hợp.
Như vậy, A có thể xác minh rằng yêu cầu ban đầu của nó không bị thay
đổi trước khi tiếp nhận bởi KDC, từ nonce cho thấy đây không phải là của bản
tin phát lại trước đó.

Ngoài ra, bản tin bao gồm hai nội dung dành cho B:

 Các khóa phiên một lần Ks, sử dụng cho phiên làm việc
 Một nhận dạng của A (ví dụ, địa chi mạng của nó), IDA
Hai nội dung cuối được mã hóa với Kb, chúng được gửi đến B để thiết lập
kết nối và chứng minh nhận dạng của A.

3. A lưu trữ khóa phiên cho phiên sắp tới và chuyển tiếp đến B thông tin
có nguồn gốc tại KDC cho B, cụ thể là, E (Kb, [Ks} IDA]). Do thông tin này được
mã hóa với Kb, nên được bảo vệ khỏi tấn công nghe trộm. B khi đó sẽ biết khóa
phiên (Ks), biết bên kia là A (IDA), và biết rằng các thông tin có nguồn gốc tại
KDC (vì nó được mã hóa bằng Kb).

6
Phan Đức Thuận

Tại thời điểm này, một khóa phiên được chuyển phát an toàn cho A và B
cùng với hai bước phụ:

4. Sử dụng khóa phiên mới đưrợc tạo ra để mã hóa, B sẽ gửi một nonce
N2 tới A.

5. Ngoài ra, sử dụng khóa phiên Ks, A trả lời B với f(N2) với f là một hàm
thực hiện một số biến đổi trên N2 (ví dụ: bổ sung thêm đơn vị).

Những bước này đảm bảo với B rằng bản tin nguyên gốc mà nó nhận được
(bước 3) không phải là một bản tin phát lại.

Nhận xét:

Lưu ý rằng việc phân phối khóa thực tế chỉ liên quan đến các bước 1 đến
3, nhưng bước 4 và 5, cũng như bước 3 đều thực hiện chức năng xác thực.

2. Phân phối khóa đối xứng bằng mật mã hóa bất đối xứng
Một trong những ứng dụng quan trọng nhất của một hệ thống mật mã
khóa công khai là để mã hóa các khóa bí mật. Các nguyên tắc chung được trình
bày dưới đây.

2.1. Phân phối khóa bí mật cơ bản

(1) PUa || IDa

A
B
(2) E(PUa , Ks)
(3) IDa)

7
Phan Đức Thuận

Hình 2.1: Thủ tục phân phối khoa bí mật đơn giản

Một lược đồ đơn giản được đưa ra bởi Merkle như minh họa trong Hình
2.1. Nếu A muốn truyền thông với B, các thủ tục sau đây được sử dụng:

1. Tạo ra một cặp khóa công khai / riêng {PUa, PRa} và phát đi một bản
tin tới B gồm PUa và định danh của A, IDA.

2. B tạo ra một khóa bí mật Ks và truyền nó cho A, được mã hóa với khóa
công khai của A.

3. A tính D (PRa, E (PUa, Ks)) để khôi phục lại các khóa bí mật. Bởi vì chỉ
có A có thế giải mã bản tin , chỉ có A và B sẽ biết nhận dạng của Ks.

4. A loại bỏ PUa và PRa và B loại bỏ PUa.

Nhận xét:

 Sau khi kết thức liên lạc, cả A,B đều vứt bỏ khóa Ks.
 Không có khoa nào tồn tại trước mỗi phiên liên lạc cũng như sau
mỗi phiên liên lạc nên khả năng bịmaats khoa trở nên rất hiếm.
đẫn đến cuộc liên lạc gần như rất an toàn.
 Không an toan khi đối phương có thể chặn bản tin theo kiểu man-
in-the-middle-attack.

2.2. Phân phối khóa bí mật với nhận thực và bảo mật

8
Phan Đức Thuận

Hình 2.2: Thủ tục phân phối khóa bí mật cung cấp bảo mật và nhận thực.

Hình 2.2 chỉ ra một phương pháp phân phối khóa bí mật cung cấp nhận
thực và bảo mật. Giả định rằng A và B đã trao đổi khóa công khai theo lược đồ
nào đó các bước sau sẽ xảy ra.

1.A sử dụng khóa công khai của B để mã hóa một bản tin đến B có chứa
một định danh của A (IDA) và một nonce (N1), được sử dụng để xác định giao
dịch duy nhất này.

2. B gửi một bản tin đến A được mã hóa với PUa và chứa một nonce
(N1) cũng như một nonce mới được tạo ra bởi B (N2). Bởi vì chỉ có b có thể giải
mã thông báo (1), sự hiện diện của N1 trong thông điệp (N2) đảm bảo A rằng
trả lời là từ B.

3. A trả lại N2, mã hóa băng khóa công khai của B, để đảm bảo B biết đáp
ứng đó là từ A.

4. A chọn một khóa bí mật Ks và gửi M = E (PUb, E (PRa, Ks)) đến B. Bản
tin mã hóa này với khóa công khai của B đảm bảo rằng chỉ có B có thể đọc nó;
mã hóa với khóa riêng của A đảm bảo rằng chỉ có A có thể gửi bản tin đó.

5. B tính D (PUa, D (PRb, M)) để khôi phục lại các khóa bí mật.

Kết quả là lược đồ này đảm bảo cả tính bảo mật và xác thực trong việc trao đổi
khóa bí mật.

9
Phan Đức Thuận

Nhận xét:

 Mô hình có khả năng chống lạic ả tấn công thụ động và chủ động.
 Mô hình được thực hiện với giả thiết A và B đã có khoa công khai của
nhau.

3. Phân phối khóa công khai


Một số giải pháp kỹ thuật đã được đề xuất cho việc phân phối khóa công
khai có thể nhóm lại thành các loại chung sau:

3.1. Thông báo công khai


Theo loại này, điểm của mã hóa khóa công khai là nơi khóa công khai được
đưa ra. Nếu thuật toán khóa công khai được chấp thuận rộng rãi như RSA thì
bất kỳ một thanh viên tham gia có thể gửi khóa công khai của mình cho bất kỳ
thành viên tham gia khác (hình 3.1). Mặc dù phương pháp này là thuận tiện
nhưng có một nhược điểm lớn là ai cũng có thể giả mạo thông báo công khai
như vậy. Một số người dùng có thể già và là người sử dụng A và gửi một khóa
công khai cho thành viên khác. Khi người đùng A phát biên ra sự giả mạo và
cảnh báo người tham gia khác thì kẻ giả mạo đã có thể đọc tất cả các bản tín
mã hóa dành cho A và có thể sử dụng các khóa giả mạo đề xác thực.

Hình 3.1: Phân phối khoa tự do

3.2. Thư mục khóa công khai

10
Phan Đức Thuận

Một mức độ cao hơn về an ninh có thể đạt được bằng cách duy trì một
thư mục động của khóa công khai. Bảo dưỡng và phân phối thư mục khóa công
khai được chịu trách nhiệm của một số thực thể hoặc tổ chức đáng tin cậy
(hình 3.2)

Hình 3.2: Phân phối khoa qua thư mục khoa công khai

Phương pháp này gôm các yếu tố sau:

1. Người có thẩm quyền duy trì một danh mục với mỗi khoản mục (tên,
khóa công khai) cho từng thành viên tham gia.
2. Mỗi người tham gia đăng kí một khoa coong khai với bên thẩm quyền
quản lý danh mục. việc đăng ký thư mục qua các hình thức truyền thông
được chứng thực an toan,
3. Một người tham gia có thể thay thế khóa bất cứ lúc nào,
4. Những người tham gia cũng có thể truy cập vào trực tiếp các thư mục
thông qua kênh được nhận thực.
3.3. Trung tâm thẩm quyền khóa công khai
Đây là một giải pháp đảm bảo tinh an ninh cao hơn giải pháp cung cấp từ
thư mục khóa công khai. Một hệ thống điển hình được thể hiện trên hình 3.3.
11
Phan Đức Thuận

Hình 3.3: kịch bản phân phối khóa công khai

Giải pháp này thực hiện một số bước sau :

1. A gửi một bản tin chứa tem thời gian tới trung tâm thẩm quyền khoa
công khai có chứa một yêu cầu khoa công khai của B.
2. Trung tâm uy quyên trả lời một bản tin được mã hóa bằng khoa riêng
của chinh trung tâm, PRauth. Như vậy, A có thể giải mã các bản tin
bằng khoa công khai của trun g tâm thẩm quyền.
3. A lưu trữ công khai của B và sử dụng nó để mã hóa một bản tin đến B
chứa định danh của A (IDa) và một nonce (N1) đẻ xác định giao dịch
duy nhất này.
4. B thu lấy khoa công khai của A từ trung tâm thẩm quyền theo cách
tương tự như A lấy khóa công khai của B.
5. Tại thời điểm này, khoa công khai đã được chuyển giao một cách an
toàn đẻ A và B có thể bắt đầu trao đổi các thông tin an toàn. Tuy
nhiên, có thể sung hai bước sau:

12
Phan Đức Thuận

6. B gửi một bản tin đến A được mã hóa với PUa và chứa một nonce
(N1) cũng như một nonce mới được tạo ra bởi B (N2). Do chỉ có B có
thể có bản tin giải mã (3), sự hiện diện của N1 trong bản tin tại bước
(6) đảm bảo rằng A biết trả lời từ B.
7. A trả lại nonce N2 được mã hóa bằng khóa công khai của B, để B biết
rằng bản tin đó đến từ A.
3.4. Chứng thư khóa công khai
Một cách tiếp cận khác, lần đàu tiên được đè xuất với Kohnfelder sử dụng
giấy chứng nhận cho những người tham gia để trao đổi các khóa. Về bản chất,
một giấy chứng thư bao gồm một khoa công khai, một nhận dạng của chủ sở
hữu chinh và toan bộ khối chữ kí của bên thứ 3 đáng tin cậy. Thông thường, các
bên thứ ba là một cơ quan cấp chứng thư, chẳng hạn như một cơ quan chinh
phủ hoặc một số tổ chức tài chinh, được tin tưởng bởi cộng đồng người dùng.
Một người sử dụng có thể gửi khóa công khai tới cơ quan cấp chứng thư một
cách an toan và có được một giấy chứng nhận. Người dùng sau đó có thể công
bố chứng chỉ. Bất cứ ai cũng cần khóa công khai của người dùng này có thể có
được giấy chứng nhận và xác minh rằng nó là hợp lệ bằng chữ ký tin cậy kèm
theo. Các thanh viên khác có thể xác minh rằng chứng chỉ đã được tạo ra bởi
nơi có thẩm quyền.

Lời cảm ơn

13

You might also like