Báo cáo Vấn đề thỏa thuận và phân phối khóa

Tài liệu Báo cáo Vấn đề thỏa thuận và phân phối khóa: Trường ĐH DL Hải Phòng Khoa Công nghệ Thông Tin Lớp CT702 Vấn đề thỏa thuận và phân phối khóa Giáo viên hướng dẫn : Trần Ngọc Thái Nhóm bảo vệ : Trần Duy Hiển. Nguyễn Việt Hưng. Vấn đề thỏa thuận và phân phối khóa 1. Giới thiệu quản trị khóa trong mạng truyền tin. 2. Sơ đồ phân phối khóa Blom. Quản trị khóa trong các mạng truyền tin - Ta đã quen với các phương pháp lập mật mã và các bài toán truyền tin, bảo mật trên mạng truyền tin. - Ta thấy rằng hệ mật mã khóa công khai ưu việt hơn các hệ mật mã khóa đối xứng trong việc : + Làm nền tảng cho các giải pháp an toàn thông tin. + Không cần những kênh bí mật để chuyển khóa hoặc trao đổi khóa giữa các đối tác . + Truyền hoặc trao đổi cho nhau công khai qua các kênh truyền tin công cộng Quản trị khóa trong các mạng truyền tin - Thực tế, để đảm bảo cho các hoạt động thông tin được an toàn, không phát công khai tràn lan thông tin trên mạng - nếu có công khai thì người nào cần biết mới nên biết. - Do đó người dùng hệ khóa công khai muốn c...

ppt14 trang | Chia sẻ: hunglv | Lượt xem: 1320 | Lượt tải: 0download
Bạn đang xem nội dung tài liệu Báo cáo Vấn đề thỏa thuận và phân phối khóa, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Trường ĐH DL Hải Phòng Khoa Công nghệ Thông Tin Lớp CT702 Vấn đề thỏa thuận và phân phối khóa Giáo viên hướng dẫn : Trần Ngọc Thái Nhóm bảo vệ : Trần Duy Hiển. Nguyễn Việt Hưng. Vấn đề thỏa thuận và phân phối khóa 1. Giới thiệu quản trị khóa trong mạng truyền tin. 2. Sơ đồ phân phối khóa Blom. Quản trị khóa trong các mạng truyền tin - Ta đã quen với các phương pháp lập mật mã và các bài toán truyền tin, bảo mật trên mạng truyền tin. - Ta thấy rằng hệ mật mã khóa công khai ưu việt hơn các hệ mật mã khóa đối xứng trong việc : + Làm nền tảng cho các giải pháp an toàn thông tin. + Không cần những kênh bí mật để chuyển khóa hoặc trao đổi khóa giữa các đối tác . + Truyền hoặc trao đổi cho nhau công khai qua các kênh truyền tin công cộng Quản trị khóa trong các mạng truyền tin - Thực tế, để đảm bảo cho các hoạt động thông tin được an toàn, không phát công khai tràn lan thông tin trên mạng - nếu có công khai thì người nào cần biết mới nên biết. - Do đó người dùng hệ khóa công khai muốn có những giao thức thực hiện việc trao đổi khóa giữa những đối tác có nhu cầu trao đổi thông tin với nhau( kể cả trao đổi công khai). Quản trị khóa trong các mạng truyền tin Việc trao đổi khóa giữa các chủ thể được thiết lập: + Một cách tự do giữa bất cứ hai người khi có nhu cầu trao đổi thông tin. + Một cách tương đối lâu dài trong cả cộng đồng với sự điều phối của một cơ quan được ủy thác TA. Quản trị khóa trong các mạng truyền tin - Thỏa thuận khóa : + Không cần sự tham gia của TA + Chỉ xảy ra khi hệ bảo mật mà ta sử dụng là hệ khóa công khai - Phân phối khóa : + Xảy ra trong cả 2 trường hợp hệ khóa đối xứng và hệ khóa công khai. + Có vai trò quản trị khóa của một TA. Sơ đồ phân phối khóa BLom 2.1. Mô tả việc trao đổi thông tin trong mạng 2.2. Sơ đồ phân phối khóa Blom 2.3. Mở rộng sơ đồ Blom Mô tả trao đổi thông tin trong mạng Giả sử có một mạng gồm n người dùng, mỗi người đều có nhu cầu trao đổi thông tin bí mật với mọi người trong mạng. Giả sử sơ đồ mật mã được sử dụng là một sơ đồ mật mã khóa đối xứng. Toàn mạng cần có n(n-1)/2 khóa khác nhau cho từng ấy cặp người dùng trong mạng. Một cơ quan ủy thác TA quản lý chừng ấy khóa và phải chuyển cho mỗi người dùng n-1 khóa chung với n-1 người còn lại trong mạng  Như vậy TA phải truyền bằng những kênh bí mật tất cả là n(n-1) lượt khóa đến cho n người dùng Sơ đồ phân phối khóa Blom Sơ đồ Blom trong trường hợp đơn giản nhất được mô tả như sau: + TA chọn một số nguyên tố P n. + Chọn cho mỗi người dùng A một số rA  ZP (P và rA được công bố công khai). + Sau đó TA chọn 3 cặp số ngẫu nhiên a,b,c ZP và lập đa thức: f(x+y)=a+b(x+y)+cxy mod p Sơ đồ phân phối khóa Blom + Với mỗi người dùng A, TA tính: gA(x)=f(x,rA)=aA+bAx modp trong đó: aA=a+brA modp bA=a+brA modp + Sau đó TA chuyển bí mật chuyển cặp số (aA,bA) cho A. Như vậy A biết gA(x)=aA+bAx. - Như vậy so với việc TA phải truyền bí mật n(n-1) lượt khóa thì sơ đồ Blom, TA chỉ phải truyền n lượt cặp (aA,bA). Sơ đồ phân phối khóa Blom Sau khi thực hiên xong công việc chuẩn bị đó. Nếu hai người A,B muốn tạo khóa chung để truyền tin bằng mật mã cho nhau, thì khóa chung KA,B là: KA,B=gA(rB)=gB(rA)=f(rA,rB) - Mỗi người A,B tính được bằng những thông tin mình đã có. - Theo sơ đồ này TA phân phối cho mỗi người dùng một phần của khóa, hai người dùng bất kì phối hợp phần bí mật của riêng mình với phần chung công khai của người kia để cùng tạo nên khóa bí mật chung cho hai người . Sơ đồ phân phối khóa Blom - Sơ đồ này an toàn theo nghĩa sau: Bất kì một người thứ ba C nào(kể cả C là một người tham gia trên mạng) có thể phát hiện được khóa bí mật riêng của hai người A và B - Dù C có là người tham gia trong mạng thì cái C biết nhiều lắm là hai số ac,bc do TA cung cấp cho. Ta chứng minh rằng với những gì mà C biết thì bất kì giá trị l  ZP nào cũng có thể được chấp nhận là KA,B. Những gì mà C biết, kể cả việc chấp nhận l=KA,B được thể hiện thành: a + b(rA+rB) + crArB = l a + brC = aC b + crC = bC Sơ đồ phân phối khóa Blom Phương trình trên, nếu xem a,b,c là ẩn số, ta có đinh thức các hệ số là: Theo giả thiết chon các số r, định thức đó khác 0, do đó hệ phương trình luôn có nghiệm (a,b,c). Tức là việc chấp nhận l là giá trị của KA,B là hoàn toàn có thể. Sơ đồ phân phối khóa Blom Vậy việc bất kì giá trị nào của l  Zp nào cũng có thể được C chấp nhận là KA,B, điều đó đồng nghĩa với việc C không biết KA,B là số nào. Tuy nhiên, nếu có hai người tham gia C và D, khác A,B liên minh với nhau để xác định KA,B thì lai dễ dàng, vì cả C và D biết: Từ bốn phương trình trên ta có thể xác định (a,b,c), từ đó có thể tìm được KA,B Sơ đồ Blom tổng quát Ta có thể mở rộng sơ đồ Blom nói trên để được một sơ đồ Blom tổng quát, trong đó mọi khóa chung KA,B của hai người dùng A,B là bí mật hoàn toàn đối với bất kì liên minh nào gồm k người ngoài A và B, nhưng không còn là bí mật đối với mọi liên minh gồm k+1 người tham gia trong mạng. Muốn vậy ta chỉ cần thay đa thức f(x,y) nói trên bằng một đa thức đối xứng bậc 2k sau đây: Trong đó với mọi i,j

Các file đính kèm theo tài liệu này:

  • pptHien_ Hung.ppt
  • docAn Toan Bao Mat 28.doc