Siêu thị PDFTải ngay đi em, trời tối mất

Thư viện tri thức trực tuyến

Kho tài liệu với 50,000+ tài liệu học thuật

© 2023 Siêu thị PDF - Kho tài liệu học thuật hàng đầu Việt Nam

các giao thức an toàn khóa trong trao đổi, phân phối và chuyển vận khóa
PREMIUM
Số trang
78
Kích thước
815.7 KB
Định dạng
PDF
Lượt xem
1406

các giao thức an toàn khóa trong trao đổi, phân phối và chuyển vận khóa

Nội dung xem thử

Mô tả chi tiết

Nguyễn Thị Hiền Lu 1 ận văn thạc sỹ

MỤC LỤC

MỤC LỤC............................................................................................................... 1

DANH MỤC HÌNH................................................................................................ 4

CÁC KÝ HIỆU VÀ CỤM TỪ VIẾT TẮT........................................................... 6

MỞ ĐẦU ................................................................................................................. 7

Chương 1 – Vai trò chìa khóa trong các giải pháp bảo mật và an toàn thông tin

.................................................................................................................................. 9

1.1 Vai trò của chìa khóa trong các giải pháp bảo mật và an toàn thông tin ........ 9

1.1.1 Trong hệ mã khóa đối xứng...................................................................... 9

1.1.2 Trong hệ mã khóa công khai .................................................................... 10

1.1.3 Trong sơ đồ xưng danh và xác nhận danh tính......................................... 10

1.1.4 Trong hệ xác nhận và chữ ký điện tử ....................................................... 11

1.2 Vấn đề an toàn khóa trong các giải pháp bảo mật........................................... 11

1.2.1 Hệ mã khóa công khai ............................................................................. 11

1.2.2 Hệ mã khóa đối xứng................................................................................ 13

1.2.3 Trong môi trường truyền tin công cộng ................................................... 14

Chương 2 – Các giao thức an toàn khóa trong trao đổi, phân phối và chuyển

vận khóa .................................................................................................................. 16

2.1 Nhu cầu thỏa thuận, chuyển vận và phân phối khóa .................................. 16

2.2 An toàn khóa trong các giao thức trao đổi.................................................. 18

2.2.1 Trao đổi khóa Diffie-Hellman.............................................................. 18

2.2.2 Trao đổi khóa STS................................................................................ 20

2.2.3 Thỏa thuận khóa MTI........................................................................... 22

Nguyễn Thị Hiền Lu 2 ận văn thạc sỹ

2.2.4 Giao thức Shamir ................................................................................. 24

2.2.5 Giao thức trao đổi khóa mã hóa EKE .................................................. 25

2.2.6 Sơ đồ Girault ........................................................................................ 28

2.3 An toàn khóa trong các giao thức phân phối khóa ..................................... 31

2.3.1 Sơ đồ phân phối khóa Blom................................................................. 32

2.3.2 Hệ phân phối khóa Kerberos................................................................ 34

2.3.3 Hệ phân phối khóa Diffie-Hellman ..................................................... 36

2.3.4 An toàn khóa trong các sơ đồ chia sẻ bí mật........................................ 37

2.4 An toàn khóa trong các giao thức chuyển vận khóa................................... 39

2.4.1 Giao thức không sử dụng chữ ký ......................................................... 40

2.4.2 Giao thức có sử dụng chữ ký................................................................ 40

2.4.3 Giao thức lai ......................................................................................... 42

Chương 3 - Kỹ thuật quản trị và kiểm tra việc sử dụng khóa........................... 46

3.1 Quản trị khóa .............................................................................................. 46

3.2 Các kỹ thuật quản trị................................................................................... 46

3.2.1 Các kỹ thuật phân phối khóa bí mật..................................................... 46

3.2.2 Kỹ thuật phân phối khóa công khai...................................................... 50

3.3 Kỹ thuật kiểm tra việc sử dụng khóa .......................................................... 58

3.3.1 Tách biệt khóa và ràng buộc khóa........................................................ 58

3.3.2 Kỹ thuật điều khiển việc sử dụng khóa................................................ 59

3.4 Quản lý khóa trong hệ thống đa vùng......................................................... 60

3.4.1 Quan hệ tin cậy giữa hai vùng.............................................................. 61

3.4.2 Mô hình tin cậy với nhiều TA.............................................................. 62

Nguyễn Thị Hiền Lu 3 ận văn thạc sỹ

3.5 Vòng đời khóa ............................................................................................ 64

Chương 4 - Một số cách tổ chức các dịch vụ quản trị khóa............................... 67

4.1 Giới thiệu......................................................................................................... 67

4.2 Giao thức socket an toàn SSL ......................................................................... 67

4.2.1 Kiến trúc SSL ........................................................................................... 68

4.2.2 Giao thức SSL Record.............................................................................. 69

4.2.3 Giao thức SSL Change Cipher Spec......................................................... 70

4.2.4 Giao thức Alert ......................................................................................... 71

4.2.5 Giao thức Handshake................................................................................ 71

4.3 Cơ sở hạ tầng khóa công khai PKI.................................................................. 74

4.3.1 Tổng quan PKI.......................................................................................... 75

4.3.2 Các dịch vụ PKI........................................................................................ 75

NHẬN XÉT VÀ KẾT LUẬN ................................................................................ 77

TÀI LIỆU THAM KHẢO ..................................................................................... 78

Nguyễn Thị Hiền Lu 4 ận văn thạc sỹ

DANH MỤC HÌNH

Hình 2.1: Giao thức Diffie-Hellman...................................................................... 19

Hình 2.2: Giao thức STS......................................................................................... 20

Hình 2.3: Thỏa thuận khóa MTI........................................................................... 22

Hình 2.4: Giao thức Shamir .................................................................................. 24

Hình 2.5: Giao thức EKE ....................................................................................... 26

Hình 2.6: Sơ đồ TA cấp khóa công khai tự xác thực cho các thành viên .......... 29

Hình 2.7: Sơ đồ Girault .......................................................................................... 29

Hình 2.8: Sơ đồ phân phối khóa Blom .................................................................. 32

Hình 2.9: Hệ phân phối khóa Kerberos................................................................ 34

Hình 2.10: Giao thức phân phối khóa Diffie-Hellman ....................................... 37

Hình 2.11: Sơ đồ ngưỡng Shamir .......................................................................... 38

Hình 2.12: Giao thức Beller-Yacobi 4-lần qua..................................................... 43

Hình 2.13: Giao thức Beller-Yacobi 2-lần qua..................................................... 45

Hình 3.1: Giao thức chuyển văn bản có KTC ...................................................... 48

Hình 3.2: Cây nhị phân........................................................................................... 52

Hình 3.3: Cây xác thực ........................................................................................... 53

Hình 3.4: Các vùng riêng biệt................................................................................ 62

Hình 3.5: Mô hình tin cậy có thứ bậc chặt chẽ..................................................... 63

Hình 3.6: Mô hình tin cậy ngược thứ bậc ............................................................. 64

Hình 3.7: Mô hình tổng quát.................................................................................. 64

Hình 4.1: Chồng giao thức SSL ............................................................................. 68

Hình 4.2: Hoạt động giao thức SSL Record ......................................................... 69

Nguyễn Thị Hiền Lu 5 ận văn thạc sỹ

Hình 4.3: Hoạt động giao thức Handshake .......................................................... 71

Hình 4.4: Kỹ thuật kết khối an toàn gói tin Internet........................................... 75

Nguyễn Thị Hiền Lu 6 ận văn thạc sỹ

CÁC KÝ HIỆU VÀ CỤM TỪ VIẾT TẮT

2 - lầnqua: 2 – pass (giao thức gồm 2 lần chuyển văn bản giữa các bên) (tương tự

như vậy với 3-lần qua và 4-lần qua)

x || y: để chỉ xâu nối x và y.

CA: Certificate Authority - Ủy quyền chứng chỉ.

CBC: Cipher Block Chaining.

CSDL: Cơ sở dữ liệu.

EKE: Encrypted Key Exchange.

KDC: Key Distribution Center – Trung tâm phân phối khóa.

KTC: Key Translation Center – Trung tâm chuyển khóa .

PKI: Public Key Infrastructure - Cơ sở hạ tầng khóa công khai.

SSL: Secure Socket Layer - Tầng socket an toàn.

STS: Station To Station.

TA: Trust Authority – Ủy quyền tin cậy.

TMĐT: Thương mại điện tử.

Nguyễn Thị Hiền Lu 7 ận văn thạc sỹ

MỞ ĐẦU

Hiện nay, ở các nước phát triển cũng như đang phát triển, mạng máy tính và

Internet đang ngày càng đóng vai trò thiết yếu trong mọi lĩnh vực hoạt động của xã

hội, và một khi nó trở thành phương tiện làm việc trong các hệ thống thì nhu cầu

bảo mật thông tin được đặt lên hàng đầu. Nhu cầu này không chỉ có ở các bộ máy

An ninh, Quốc phòng, Quản lý Nhà nước, mà đã trở thành cấp thiết trong nhiều hoạt

động kinh tế xã hội: tài chính, ngân hàng, thương mại…thậm chí trong cả một số

hoạt động thường ngày của người dân (thư điện tử, thanh toán tín dụng,…). Do ý

nghĩa quan trọng này mà những năm gần đây công nghệ mật mã và an toàn thông

tin đã có những bước tiến vượt bậc và thu hút sự quan tâm của các chuyên gia trong

nhiều lĩnh vực khoa học, công nghệ.

Một điểm đặc biệt của công nghệ bảo mật hiện đại là không dựa vào khả năng giữ

bí mật của phương pháp (công nghệ), vì nó thường không chỉ một người nắm giữ,

nói chung thường là nhóm đông người biết, mà khả năng giữ bí mật tuyệt đối của cả

một nhóm người là không thể, vì thế bí mật chỉ có thể giữ bởi một người mà lợi ích

của anh ta gắn liền với bí mật đó. Chính vì vậy, trong mã hóa hiện đại, người ta

luôn giả thiết rằng phương pháp mã hóa thông tin là cái không thể giữ được bí mật,

chúng sẽ được công khai, còn việc thực hiện thì cho phép thay đổi theo một tham số

do từng người sử dụng tự ấn định (mỗi giá trị của tham số sẽ xác định một cách mã

hóa riêng), việc lập mã và giải mã chỉ có thể được thực hiện khi biết được tham số

đó. Tham số như vậy được gọi là “chìa khóa” và đó là thông tin duy nhất cần phải

giữ bí mật. Tóm lại, một hệ mã hiện đại cần phải dựa trên nguyên tắc: chốt tính bảo

mật vào chìa khóa, chứ không phải vào phương pháp (thuật toán).

Luận văn sẽ nghiên cứu và xác định rõ vai trò của chìa khóa trong các giải pháp

bảo mật và an toàn thông tin. Trên cơ sở nghiên cứu và phân tích các giải pháp an

toàn khóa trong việc phân phối, trao đổi, chuyển vận khóa, cũng như các phương

thức quản lý nhằm mang lại hiệu quả cao nhất trong quá trình thực hiện các giao

thức đó. Luận văn gồm có bốn chương:

Tải ngay đi em, còn do dự, trời tối mất!