đề cương ôn tập mật mã học PTIT

Ngày đăng : 08/08/2016, 07 : 51

1.hãy định nghĩa về tấn công chỉbiếtbảnmã (ciphertextonly attack)? Lấy ví dụ minh họa về cuộc tấn công này?2.hãy định nghĩa về tấn công biếtbảnrõ (knownplaintext attack)? Lấy ví dụ minh họa về cuộc tấn công này?.3.hãy định nghĩa về Tấn công bảnrõchọnsẵn (chosenplaintext attack)? Lấy ví dụ minh họa về cuộc tấn công này?4.hãy định nghĩa về Tấn công bảnmãchọnsẵn (chosenciphertextattack)? Lấy ví dụ minh họa về cuộc tấn công này?5.hãy trình bày và giải thích các yêu cầu cơ bản trong thủ tục sinh khóa trong giải thuật mã hóa RSA?6.hãy mô tả cấu trúc khối Feistel ? Hãy vẽ sơ đồ mã hóa theo nguyên tắc cấu trúc khối Feistel ? CHƯƠNG 3: MÃ HÓA KHỐI DÒNG BÍ MẬT CÔNG KHAI Nêu định nghĩa mã hóa dòng Nêu đặc điểm mã hóa dòng Ứng dụng mã hóa dòng thực tế 2 Trình bày khái niệm mã hóa khối Nêu yêu cầu thiết kế mã hóa khối Các thuật toán DES AES thuộc mã hóa khối nào? 3 Trình bày tổng quan quy trình mã hóa thuật toán mã hóa RC4 Nêu ví dụ minh họa ? 4 Trình bày tổng quan, thành phần hệ mật khóa bí mật Ưu điểm nhược điểm hệ mật khóa bí mật 5 Trình bày tổng quan, thành phần hệ mật khóa công khai Ưu điểm nhược điểm mã hóa công khai 6 Trình bày tổng quan mô hình mã Feistel Vẽ sơ đồ khối mã Feistel Hãy trình bày quy trình mã hóa giải mã thuật toán RSA 10 Trình bày lấy ví dụ minh họa số công lên phương pháp mã hóa RSA 11 Trình bày sơ lược mô hình trao đổi khóa công khai mã hóa khóa công khai 12 CHƯƠNG 3.1: CÁC THỨ LIÊN QUAN AES, DES 12 10 Trình bày sở toán học mã hóa AES Trình bày bước xử lý quy trình mã hóa AES 12 11 Nêu yêu cầu với mã hóa AES Trình bày quy trình giải mã AES 13 12 Trình bày quy trình mã hóa DES Vẽ sơ khối tổng quát quy trình mã hóa DES 14 13 Ưu nhược điểm, công lên DES 16 CHƯƠNG 4: HÀM BĂM 17 14 Hãy định nghĩa hàm băm Hãy định nghĩa hàm có khóa, hàm băm khóa Hãy nêu đặc trưng tính chất hàm băm.Lấy Ví dụ tính chất? 17 15 Hãy nêu tính chất hàm băm khóa Hãy trình bày nguyên tắc làm việc hàm băm có khóa dựa mật mã khối 20 16 Trình bày tổng quan trình xử lý thông điệp SHA1 21 17 Trình bày tổng quan hàm băm MD5 21 CHƯƠNG 5: ỨNG DỤNG MÃ HÓA 22 18 Trình bày quy trình hoạt động Kerberos 23 19 Trình bày sơ lược chức cung cấp dịch vụ an ninh mạng Kryptoknight 24 20 Trình bày sơ lược số ứng dụng Pretty Good Privacy (PGP) 27 21 Trình bày ứng dụng cụ thể Smart Cards cho điện thoại di động 29 PHẦN BONUS 30 Chương 3: Mã hóa khối dòng bí mật công khai Nêu định nghĩa mã hóa dòng Nêu đặc điểm mã hóa dòng Ứng dụng mã hóa dòng thực tế Định nghĩa: Cho K không gian khóa hệ mã cho dòng khóa Hệ mã gọi mã dòng việc mã hóa chuỗi rõ thu cách áp dụng lặp lặp lại phép mã hóa đơn vị thông điệp rõ Ứng dụng  Thuật toán A5/1 A5/1 dùng mạng điện thoại GSM, để bảo mật liệu trình liên lạc máy điện thoại trạm thu phát sóng vô tuyến Đơn vị mã hóa A5/1 bít Bộ sinh số lần sinh bít bít để sử dụng phép XOR Ứng dụng thuật toán A5/1: Mã hóa A5/1 thực dễ dàng thiết bị phần cứng, tốc độ nhanh Do A5/1 sử dụng để mã hóa liệu real-time dãy bít audio Ngày A5/1 sử dụng để mã hóa liệu gọi mạng điện thoại GSM  Thuật toán RC4 Mã dòng RC4 sử dụng với mạng không dây IEEE 802.11b phần hệ thống gọi Wired Equivalent Privacy (WEB) kỹ thuật mã cho giao thức SSL Trình bày khái niệm mã hóa khối Nêu yêu cầu thiết kế mã hóa khối Các thuật toán DES AES thuộc mã hóa khối nào?  Khái niệm: Mật mã khối cấu trúc nguyên tắc tin chia thành khối có độ dài việc mã hoá tiến hành theo khối độc lập Trong môi trường máy tính độ dài khối tính bit Độ bảo mật mã trường hợp phụ thuộc vào độ dài khối độ phức tạp thuật toán mã Nếu kích cỡ khối bé việc giải mã không khó khăn dò tìm đặc tính cấu trúc thống kê tin rõ Nếu tăng kích thước khối mức độ cấu trúc thống kê tăng theo số mũ kích cỡ khối tiến đến đoạn tin tác dụng mã khối giảm  Các tham số mã hóa khối: Độ dài khối: Độ dài đơn vi mã hóa Kích thước khóa: Độ dài chuỗi dùng hóa Yêu cầu: Kích thước khối đủ lớn => Hạn chế phương pháp thống kê Không gian khóa phải đủ lớn => Hạn chế phương pháp vét cạn  Khi thiết kế hệ mã khối, phải đảm bảo hai yêu cầu sau: • Sự hỗn loạn (confusion): phụ thuộc rõ mã phải thực phức tạp để gây khó khăn việc tìm quy luật thám mã Mối quan hệ tốt phi tuyến • Sự khuếch tán (diffusion): Mỗi bit rõ khóa phải ảnh hƣởng lên nhiều bit mã tốt  AES Là mã khối đối xứng khoá riêng  Des mã hóa khối Mô hình mã Feistel Trình bày tổng quan quy trình mã hóa thuật toán mã hóa RC4 Nêu ví dụ minh họa ? Đơn vị mã hóa RC4 byte bít – Mảng S T gồm 256 số nguyên bít – Khóa K dãy gồm N số nguyên bít với N lấy giá trị từ đến 256 – Bộ sinh số lần sinh byte để sử dụng phép XOR • Hai giai đoạn RC4 là: Giai đoạn khởi tạo: • /* Khoi tao day S va T*/ • for i = to 255 • • • • • • • • • S[i] = i; T[i] = K[i mod N]; next i /* Hoan vi day S */ j = 0; for i = to 255 j = (j + S[i] + T[i]) mod 256; Swap(S[i], S[j]); next i Giai đoạn sinh số: • • • • • • • • i, j = 0; while (true) i = (i + 1) mod 256; j = (j + S[i]) mod 256; Swap (S[i], S[j]); t = (S[i] + S[j]) mod 256; k = S[t]; end while; Trình bày tổng quan, thành phần hệ mật khóa bí mật Ưu điểm nhược điểm hệ mật khóa bí mật Ưu nhược điểm mật mã khóa bí mật  Ưu điểm: Đơn giản (thời gian nhanh, yêu cầu phần cứng không phức tạp) Hiệu quả: (Tỷ lệ mã 1) dễ sử dụng cho ứng dụng nhạy cảm với độ trễ ứng dụng di động  Nhược điểm: Phải dùng kênh an toàn để truyền khóa (Khó thiết lập chi phí tốn kém) Việc tạo giữ khóa bí mật phức tạp, khó làm việc mạng phải tạo khóa nhiều Các thuật toán song ánh, biết M K chắn biết C Thám mã suy luận K, kết hợp với C kênh mở suy M Khó xây dựng dịch vụ an toàn khác như: đảm bảo tính toàn vẹn, xác thực, chữ ký số… Trình bày tổng quan, thành phần hệ mật khóa công khai Ưu điểm nhược điểm mã hóa công khai Mật mã hóa khóa công khai dạng mật mã hóa cho phép người sử dụng trao đổi thông tin mật mà không cần phải trao đổi khóa chung bí mật trước Điều thực cách sử dụng cặp khóa có quan hệ toán học với khóa công khai khóa cá nhân (hay khóa bí mật) Thuật ngữ mật mã hóa khóa bất đối xứng thường dùng đồng nghĩa với mật mã hóa khóa công khai hai khái niệm không hoàn toàn tương đương Trong mật mã hóa khóa công khai, khóa cá nhân phải giữ bí mật khóa công khai phổ biến công khai Trong khóa, dùng để mã hóa khóa lại dùng để giải mã Điều quan trọng hệ thống tìm khóa bí mật biết khóa công khai Giải thuật khóa công khai gồm thành phần: – Bản rõ: thông điệp đọc, đầu vào giải thuật – Giải thuật mật hóa – Khóa công khai bí mật: cặp khóa chọn cho khóa dùng để mật hóa khóa dùng để giải mật – Bản mã: thông điệp đầu dạng không đọc được, phụ thuộc vào rõ khóa Nghĩa với thông điệp, khóa khác sinh bảng mã khác – Giải thuật giải mã Ưu điểm: Ưu điểm: chắn, không cần trao đổi key, đối tượng cần cặp key (số lượng key ít) khoá quản lý cách linh hoạt hiệu Người sử dụng cần bảo vệ Private key Nhược điểm: Tồn khả người tìm khóa bí mật Không giống với hệ thống mật mã sử dụng lần (one-time pad) tương đương, chưa có thuật toán mã hóa khóa bất đối xứng chứng minh an toàn trước công dựa chất toán học thuật toán Khả mối quan hệ khóa hay điểm yếu thuật toán dẫn tới cho phép giải mã không cần tới khóa hay cần khóa mã hóa chưa loại trừ An toàn thuật toán dựa ước lượng khối lượng tính toán để giải toán gắn với chúng Các ước lượng lại thay đổi tùy thuộc khả máy tính phát toán học Mặc dù vậy, độ an toàn thuật toán mật mã hóa khóa công khai tương đối đảm bảo Nếu thời gian để phá mã (bằng phương pháp duyệt toàn bộ) ước lượng 1000 năm thuật toán hoàn toàn dùng để mã hóa thông tin thẻ tín dụng – Rõ ràng thời gian phá mã lớn nhiều lần thời gian tồn thẻ (vài năm) Một điểm yếu tiềm tàng việc sử dụng khóa bất đối xứng khả bị công dạng kẻ công đứng (man in the middle attack): kẻ công lợi dụng việc phân phối khóa công khai để thay đổi khóa công khai Sau giả mạo khóa công khai, kẻ công đứng bên để nhận gói tin, giải mã lại mã hóa với khóa gửi đến nơi nhận để tránh bị phát Dạng công kiểu phòng ngừa phương pháp trao đổi khóa an toàn nhằm đảm bảo nhận thực người gửi toàn vẹnthông tin Một điều cần lưu ý phủ quan tâm đến dạng công này: họ thuyết phục (hay bắt buộc) nhà cung cấp chứng thực số xác nhận khóa giả mạo đọc thông tin mã hóa Trình bày tổng quan mô hình mã Feistel Vẽ sơ đồ khối mã Feistel Mô hình Horst Feistel đề xuất, kết hợp phép thay hoán vị Trong hệ mã Feistel, rõ biến đổi qua số vòng mã cuối cùng: • F hàm mã hóa dùng chung cho tất vòng Hàm F đóng vai trò phép thay việc hoán đổi nửa trái phải có vai trò hoán vị Bản mã C tính từ kết xuất vòng cuối cùng: • C = Cn = (Ln, Rn) • Hệ mã Feistel có điểm quan trọng việc chia mã thành hai nửa trái phải giúp cho hàm F không cần khả nghịch (không cần có F-1) Mã hóa giải mã dùng chiều thuận hàm F Hàm F thuật toán sinh khóa phức tạp khó phá mã Ứng với hàm F thuật toán sinh khóa khác ta có phương pháp mã hóa khác Hãy trình bày quy trình mã hóa giải mã thuật toán RSA RSA sử dụng cặp khóa: Khóa công khai (Public key) dùng để mã hóa; Khóa riêng (Private key) dùng để giải mã Chỉ khóa riêng cần giữ bí mật Khóa công khai công bố rộng rãi Kích thước khóa RSA: Khóa < 1024 bít không an toàn Khuyến nghị dùng khóa >= 2048 bít Tương lai nên dùng khóa 3072 bít Thủ tục sinh khóa RSA: Tạo số nguyên tố p q; Tính n = p x q Tính phi(n) = (p-1) x (q-1) 10 13.Ưu nhược điểm, công lên DES 16 Ta xem xét tính an toàn DES trước vài phương pháp công phá mã 1) Tấn công vét cạn khóa (Brute Force Attack): Vì khóa mã DES có chiều dài 56 bít nên để tiến hành brute-force attack, cần kiểm tra 256 khóa khác Hiện với thiết bị phổ dụng, thời gian gian để thử khóa lớn nên việc phá mã không khả thi (xem bảng) Tuy nhiên vào năm 1998, tổ chức Electronic Frontier Foundation (EFF) thông báo xây dựng thiết bị phá mã DES gồm nhiều máy tính chạy song song, trị giá khoảng 250.000$ Thời gian thử khóa ngày Hiện mã DES sử dụng thương mại, nhiên người ta bắt đầu áp dụng phương pháp mã hóa khác có chiều dài khóa lớn (128 bít hay 256 bít) TripleDES AES 49 2) Phá mã DES theo phương pháp vi sai (differential cryptanalysis): Năm 1990 Biham Shamir giới thiệu phương pháp phá mã vi sai Phương pháp vi sai tìm khóa tốn thời gian brute-force Tuy nhiên phương pháp phá mã lại đòi hỏi phải có 247 cặp rõ – mã lựa chọn (chosen-plaintext) Vì phương pháp bất khả thi số lần thử phương pháp bruteforce 3) Phá mã DES theo phương pháp thử tuyến tính (linear cryptanalysis) Năm 1997 Matsui đưa phương pháp phá mã tuyến tính Trong phương pháp này, cần phải biết trước 243 cặp rõ-bản mã (known-plaintext) Tuy nhiên 243 số lớn nên phá mã tuyến tính phương pháp khả thi Chương 4: Hàm băm 14.Hãy định nghĩa hàm băm Hãy định nghĩa hàm có khóa, hàm băm khóa Hãy nêu đặc trưng tính chất hàm băm.Lấy Ví dụ tính chất?  Định nghĩa hàm băm: o Hàm băm thuật toán không sử dụng khóa để mã hóa (ở ta dùng thuật ngữ “băm” thay cho “mã hóa”), có nhiệm vụ “lọc” (băm) thông điệp đưa vào theo thuật toán h chiều đó, đưa băm – văn đại diện – có kích thước cố định Do người nhận nội dung hay độ dài ban đầu thông điệp băm hàm băm o Giá trị hàm băm nhất, suy ngược lại nội dung thông điệp từ giá trị băm  Đặc trưng: o Hàm băm h hàm băm chiều (one-way hash) với đặc tính sau: 17  Với thông điệp đầu vào x thu băm z = h(x)  Nếu liệu thông điệp x thay đổi hay bị xóa để thành thông điệp x’ h(x’)  h(x) Cho dù thay đổi nhỏ xóa bit liệu thông điệp giá trị băm thay đổi Điều có nghĩa là: hai thông điệp hoàn toàn khác giá trị hàm băm khác  Nội dung thông điệp gốc bị suy từ giá trị hàm băm Nghĩa là: với thông điệp x dễ dàng tính z = h(x), lại (thực chất khó) suy ngược lại x biết giá trị hàm băm h  Tính chất: Tính chất 1: Hàm băm h không va chạm yếu Hàm băm h không va chạm yếu cho trước điện x, tiến hành mặt tính toán để tìm điện x’  x mà h(x’) = h(x) 18 Tính chất 2: Hàm băm h không va chạm mạnh Hàm băm h không va chạm mạnh khả tính toán để tìm hai thông điệp x x’ mà x  x’ h(x) = h(x’) Tính chất 3: Hàm băm h hàm chiều Hàm băm h chiều cho trước tóm lược thông báo z thực mặt tính toán để tìm thông điệp ban đầu x cho h(x) = z Hàm băm chia làm hai lớp, lớp hàm băm có khóa (keyed hash functions) lớp hàm băm không khóa (unkeyed hash functions)  Hàm băm không khóa – Các hàm băm không khóa hàm băm có liệu đầu vào thông điệp Hàm băm không khóa có lớp lớp chức MDC (modification detection code – mã phát sửa đổi) Các MDC sử dụng để tạo ảnh đặc trưng (representative image) thông điệp đảm bảo toàn vẹn liệu thông điệp Các MDC chia làm hai lớp hàm sau: + OWHF (one-way hash function – hàm băm chiều) có nghĩa với mã băm biết trước, khó tính toán để tìm thông điệp đầu vào có mã băm với mã băm cho Hàm băm chiều thỏa mãn tính chất: kháng tiền ảnh kháng tiền ảnh thứ hai + CRHF (collision resistant hash function – hàm băm kháng xung đột) có nghĩa khó tính toán để tìm hai thông diệp khác có giá trị mã 19 băm Hàm băm kháng xung đột thỏa mãn tính chất: kháng tiền ảnh thứ hai kháng xung đột Các MAC sử dụng việc đảm bảo nguồn gốc thông điệp lẫn tính toàn vẹn MAC có hai tham số chức phân biệt thông điệp khóa bí mật Một tính chất quan trọng MAC tính kháng toán, nghĩa cho trước nhiều cặp (mi, hkey(mi)), khó tính toán để tìm thêm cặp (m, hkey(m)) khác cho m ≠ mi  Hàm băm có khóa Hàm băm có khóa hàm băm thông điệp đầu có đầu vào khác khoa bí mật (secret key), khóa bí mật băm thông điệp đầu vào theo quy định Hàm băm có khóa có lớp MAC (message authentication code – mã xác thực thông điệp) 15.Hãy nêu tính chất hàm băm khóa Hãy trình bày nguyên tắc làm việc hàm băm có khóa dựa mật mã khối Tính chất:  Tính chất nén  Tính dễ dàng tính toán  Tính khó tính toán nghịch ảnh  Khó tìm nghịch ảnh thứ hai: với x cho trước khả tìm x’  x cho: h(x) = h(x’)  Tính kháng va chạm: khả tính toán để tìm hai đầu vào khác x’ x để h(x) = h(x’)  Hàm băm thỏa mãn tính chất gọi hàm băm mật mã hay hàm băm an toàn  MAC dựa mật mã khối o Thuật toán  VÀO: Dữ liệu x, mật mã khối E, khoá MAC bí mật k E  RA : n bit MAC x (n độ dài khối E) (1) Độn chia khối: Độn thêm bit vào x cần Chia liệu độn thành khối n bit : x1, …, xt (2) Xử lý theo chế độ CBC Ký hiệu Ek phép mã hoá E với khoá k.Tính khối Ht sau: H1  Ek(x1) 20 Hi  Ek(Hi-1  xi)  i  t (3) Xử lý thêm để tăng sức mạnh MAC Dùng khoá bí mật thứ hai k  k’ Tính: Ht’  Ek-1(Ht) Ht  Ek(Ht’) (4) Xử lý thêm để tăng sức mạnh MAC (5) Kết thúc: MAC khối n bit Ht 16.Trình bày tổng quan trình xử lý thông điệp SHA1  Quá trình xử lý thông điệp SHA1: o SHA1 sử dụng thủ tục xử lý thông điệp tương tự MD5; o Thông điệp chia thành khối 512 bít Nếu kích thước thông điệp không bội số 512  nối thêm số bít thiếu; o Phần xử lý SHA1 làm việc state 160 bít, chia thành từ 32 bít (A, B, C, D, E);  Các từ A, B, C, D, E khởi trị cố định;  Từng phần 32 bít khối đầu vào 512 bít đưa dần vào để thay đổi state; o Quá trình xử lý gồm 80 vòng, vòng gồm thao tác: add, and, or, xor, rotate, mod 17.Trình bày tổng quan hàm băm MD5 MD5 (Message Digest) hàm băm không khóa 21 Ronald Rivest thiết kế năm 1991 để thay MD4; ỗi đầu (giá trị băm) MD5 128 bít (16 bytes) thường biểu diễn thành 32 số hexa; ợc sử dụng rộng rãi nhiều ứng dụng: ỗi đảm bảo tính toàn vẹn thông điệp; ạo chuỗi kiểm tra lỗi – Checksum; ật Quá trình xử lý thông điệp MD5: ệp chia thành khối 512 bít Nếu kích thước thông điệp không bội số 512 suy nối thêm số bít thiếu; ần xử lý MD5 làm việc state 128 bít, chia thành từ 32 bít (A, B, C, D); • Các từ A, B, C, D khởi trị cố định; • Từng phần 32 bít khối đầu vào 512 bít đưa dần vào để thay đổi state; lý gồm vòng, vòng gồm 16 thao tác tương tự nhau; ỗi thao tác gồm: • Hàm F (4 hàm khác cho vòng); • Cộng modulo; • Quay trái Chương 5: Ứng dụng mã hóa 22 18.Trình bày quy trình hoạt động Kerberos Quy trình hoạt động Kerberos: Kerberos không xây dựng giao thức chứng thực phức tạp cho máy chủ mà hoạt động dựa máy chủ chứng thực tập trung KDC (Key Distribution Centre) KDC cung cấp vé cho việc chứng thực người dùng bảo mật truyền thông khoá phiên vé gồm giai đoạn bước trao đổi  Client chứng thực AS (Authentication Server – biết khoá mật tất người dùng lưu giữ sở liệu tập trung ) AS_REQ yêu cầu người dùng xác thực ban đầu(khởi tạo dich vụ) yêu cầu chuyển trực tiếp tới thành phần gọi KDC Authentication Server (AS) AS_REP trả lời máy chủ xác thực để yêu cầu trước Về chứa TGT (mã hóa cách sử dụng khóa TGS bí mật) khóa phiên (được mã hóa khóa bí mật người dùng yêu cầu)  · Client xác thực TGS (Ticket Granting Server – cung cấp vé dịch vụ cho phép người dùng truy nhập vào máy chủ mạng) TGS_REQ yêu cầu từ khách hàng đến Cấp vé máy chủ (TGS) cho vé thông hành Về chứa TGT (mã hóa cách sử dụng khóa TGS bí mật) khóa phiên (được mã hóa khóa bí mật người dùng yêu cầu) TGS_REP trả lời Cấp vé máy chủ để yêu cầu trước đó.Nằm bên vé dịch vụ theo yêu cầu (được mã hóa với khóa bí mật dịch vụ) phiên dịch vụ khóa tạo TGS mã hóa khóa phiên trước tạo AS  Khách hàng truy cập cấp phép sử dung dịch vụ AP_REQ yêu cầu khách hàng gửi tới máy chủ ứng dụng để truy cập vào dịch vụ Các thành phần dịch vụ bán vé thu từ TGS với thư trả lời trước nhận thực lần tạo khách hàng, lần mã hóa khóa phiên dịch (tạo TGS); AP_REP trả lời máy chủ ứng dụng cung cấp cho khách hàng để chứng minh thực máy chủ khách hàng mong muốn Gói lúc yêu cầu Các khách hàng yêu cầu máy chủ cho xác thực lẫn cần thiết 23 · Lưu ý tất trao đổi máy dược đóng dấu thời gian Timestamp Hình hoạt động giao thức kerberos 19.Trình bày sơ lược chức cung cấp dịch vụ an ninh mạng Kryptoknight Kryptoknight cung cấp dịch vụ an ninh mạng sau: Single Sign-On Two-Party Authentication (Xác thực bên) Key Distribution(Phân phối khóa) Authentication of origin and contents of data (Xác thực nguồn gốc nội dung liệu) 24 Hình 2.1 Giao thức Single Sign-On Single Sign-On Trước bắt đầu hoạt động danh nghĩa mình, người sử dụng cần xác minh với hệ thống KrytoKinght cách thực lệnh kklogin máy trạm công khai Mục đích lệnh để thực đăng nhập mạng thống toàn cho người sử dụng Kklogin kích hoạt tin nhắn trao đổi địa phương (stub) chương trình KrytoKinght thực lệnh đưa đến AS (xem hình 2.1) Trong thông điệp đầu tiên, người sử dụng nói với AS người muốn đăng nhập, xác định tên Thông báo cho phép AS xác thực người sử dụng có chứa giá trị chức thời gian mật người dùng Tính gọi pre-authentication (trước xác thực) Thông điệp thứ hai chứa trả lời từ AS, niêm phong với khóa dựa vào mật người dùng Tại thời điểm này, kklogin nhắc người dùng nhập mật sử dụng mật để mở niêm phong trả lời AS, lấy chứng (trong Kerberos gọi ticket), chứa Một kết thành công có nghĩa người sử dụng cung cấp mật xác chứng minh danh tính Các ticket, thu người sử dụng, sau thừa hưởng hoạt động chạy thay mặt người sử dụng Sử dụng giấy chứng nhận thông qua KrytoKinght nguyên thủy, thực thể giao tiếp với đồng nghiệp từ xa xác thực diễn lần (cho đến người sử dụng cách rõ ràng để chấm dứt phiên đăng nhập cách thực lệnh kklogoff) số lượng chương trình địa phương sử dụng kết thực chứng để từ xa chương trình (dịch vụ), hoạt động gọi Single Sign-On SSO Ngoài ra, số chương trình mà nằm hệ thống tương đối đáng tin cậy cần giấy chứng nhận ủy thác kéo dài vòng đời chứng cung cấp thông qua Single Sign-On Ví dụ chương trình máy chủ ứng dụng chương trình quản trị hưởng an toàn hệ thống bảo vệ vật lý Giấy chứng nhận ủy thác dài hạn cung cấp thông qua lệnh kkinstallkey thực người quản trị hệ thống mà chương trình chạy; trường hợp này, không cần thiết có hoạt động Single Sign-On Two-Party Authentication (Xác thực bên) 25 Sau uỷ quyền cho người dùng người, thực thể sử dụng thư viện KrytoKnight Application Programing Interface (API) thư viện để có thêm giấy tờ chứng minh ủy thác để xác thực thân với điểu khiến giống từ xa Mỗi thực thể có tham gia liên kết với thư viện API KrytoKnight, thời gian chạy, vấn đề thủ tục kêu gọi để có dịch vụ Một thực thể, gọi người khởi xướng (INITIATOR), bắt đầu trình xác thực cách phát hành gọi API trả thông báo xác thực Một thực thể, gọi người khởi xướng, bắt đầu trình xác thực cách phát hành gọi API trả thông báo xác thực Tin xác thực gửi đến thực thể ngang hàng từ xa, gọi người trả lời (RESPONDER), cách sử dụng chế liên lạc ngang hàng thực thể cụ thể Khi người trả lời nhận tin nhắn, tạo gọi API tương ứng mà xác minh tính hợp lệ thông báo xác thực đến Tùy thuộc vào thông số xác thực, cách xác thực (nơi có người khởi xướng xác thực người trả lời ) xác nhận lẫn (nơi hai bên đạt xác thực lẫn nhau) thực Trong trường hợp chứng thực chiều, tin nhắn xác thực xác nhận người khởi xướng cho người trả lời Nếu việc xác minh người trả lời thành công, người trả lời chắn người khởi xướng đại diện người sử dụng quy định thông báo xác thực Trong trường hợp xác thực lẫn nhau, trao đổi hai hay nhiều tin nhắn xác thực, tạo thông qua gọi API tương ứng, yêu cầu: xác thực người trả lời cho người khởi xướng, người hoàn thành giao thức xác thực cuối người khởi xướng cho người trả lời Key Distribution(Phân phối khóa) giao thức xác thực mô tả phần trước yêu cầu khởi xướng trả lời chia sẻ bí mật quan trọng để có khóa bí mật chia sẻ, hai bên phải tham gia vào đối thoại với kryptokinght AS chi tiết cụ thể dialod thảo luận phần Tuy nhiên, toàn trình liên hệ với AS, chứng minh danh tính người, nhận chìa khóa, ẩn từ đơn vị sử dụng kryptoknight nói cách khác, hai bên Sharen khóa, họ thực gọi API với xác thông số tương tự một phím ban hành recevied, lưu trữ (một lần nữa, transparentmanner) để sử dụng sau 26 Mối quan hệ đơn vị cấp thành phần kryptoknight tham gia vào chương trình xác thực summmarized hình Authentication of origin and contents of data (Xác thực nguồn gốc nội dung liệu) Xác thực thành công thực thể thiết lập phiên kryptoknight đặc trưng khóa bí mật chung họ phiên máy chủ bối cảnh giao tiếp an toàn hai bên bị chấm dứt rõ ràng, bên giao tiếp gửi cho bên yêu cầu kết thúc phiên, ngầm hết thời hạn khóa chia sẻ chấm dứt phiên, sau thực thể có thể, nghĩ API kryptoknight, xác thực nội dung nguồn gốc thông điệp liệu trao đổi 20.Trình bày sơ lược số ứng dụng Pretty Good Privacy (PGP) Các ứng dụng tại: Mục tiêu ban đầu PGP nhằm vào mật mã hóa nội dung thông điệp thư điện tử tệp đính kèm cho người dùng phổ thông Phương pháp sau: – Thực phân loại hàm ”băm” file email 27 – Thêm băm vào cuối thông điệp – Khi muôn xác nhận thông điệp không bị chỉnh sửa, họ chạy thuật toán băm thông điệp so sánh với băm cuối thông điệp Nếu chữ kí khớp thông điệp không bị chỉnh sửa Ảnh minh họa việc mã hóa Ảnh họa việc giải mã Bắt đầu từ 2002, sản phẩm PGP đa dạng hóa thành tập hợp ứng dụng mật mã đặt quản trị máy chủ Các ứng dụng PGP bao gồm: thư điện tử, chữ ký số, mật mã hóa ổ đĩa cứng máy tính xách tay, bảo mật tệp thư mục, bảo mật phiên trao đổi IM, mật mã hóa luồng chuyển tệp, bảo vệ tệp thư mục lưu trữ máy chủ mạng Phiên PGP Desktop 9.x dành cho máy để bàn bao gồm tính năng: thư điện tử, chữ ký số, bảo mật IM, mật mã hóa ổ đĩa cứng máy tính xách tay, bảo mật tệp 28 thư mục, tệp nén tự giải mã, xóa file an toàn Các tính riêng biệt cấp phép theo cách khác tùy theo yêu cầu Phiên PGP Universal 2.x dành cho máy chủ cho phép triển khai ứng dụng tập trung, thiết lập sách an ninh lập báo cáo Phần mềm dùng để mật mã hóa thư điện tử cách tự động cổng vào (gateway) quản lý phần mềm máy khách PGP Desktop 9.x Nó làm việc với máy chủ khóa công khai PGP (gọi PGP Global Directory) để tìm kiếm khóa người nhận có khả gửi thư điện tử an toàn không tìm thấy khóa người nhận cách sử dụng phiên làm việc HTTPS Với ứng dụng PGP Desktop 9.0 quản lý PGP Universal Server 2.0, tất ứng dụng mật mã hóa PGP dựa kiến trúc proxy Các phần mềm giúp loại bỏ việc sử dụng plug-in thư điện tử tránh cho người dùng việc sử dụng ứng dụng khác Tất hoạt động máy chủ máy khách tự động tuân theo sách an ninh PGP Universal server tự động hóa trình tạo, quản lý kết thúc khóa chia sẻ ứng dụng PGP Các phiên PGP cho phép sử dụng tiêu chuẩn: OpenPGP S/MIME, cho phép trao đổi với ứng dụng tuân theo tiêu chuẩn NIST 21.Trình bày ứng dụng cụ thể Smart Cards cho điện thoại di động Ứng dụng cụ thể – thẻ SIM cho điện thoại di động – Khóa xác thực có độ dài 128-bit để xác thực mạng di động Mỗi SIM giữ khóa K (không giống với SIM khác) Khóa K luu sở liệu nhà cung cấp mạng – Thẻ SIM thiết kế để không cho phép đọc (lấy) khóa K trực tiếp thông qua điểm tiếp xúc thẻ Thay vào đó, thẻ SIM cung cấp chức chạy thuật toán GSM, chức cho phép truyền liệu vào thẻ SIM để kết hợp với K Thiết kế làm cho bắt buộc phải sử dụng SIM, trừ trích xuất K khỏi thẻ SIM, nhà cung cấp thẻ tiết lộ K Trong thực tế, thuật toán mã hóa GSM tính toán SRES_2 từ khóa K có lỗ hổng định làm cho trích xuất khóa K từ thẻ SIM tạo thẻ SIM giống hệt – Quy trình chứng thực: Thiết bị di động khỏi động, lấy số xác thực (International Mobile Subscriber Identity (IMSI)) từ thẻ SIM, chuyển số cho thiết bị yêu cầu truy cập chứng thực 29 Thiết bị vận hành mạng tìm kiếm sở liệu với số IMSI số kết hợp với K Thiết bị vận hành mạng sau sinh số ngẫu nhiên RAND (số ngẫu nhiên dùng lần) kết hợp RAND với K IMSI (và lưu thẻ SIM), tính toán số khác gọi tín hiệu hồi đáp (SRES_1) Thiết bị vận hành mạng sau gửi RAND đến thiết bị di động, sau chuyển cho thẻ SIM Thẻ SIM kết hợp với K, sinh SRES_2 Sau SRES_2 chuyển cho thiết bị di động với khóa mã hóa (Kc) Thiết bị di động chuyển SRES_2 cho thiết bị vận hành mạng Thiết bị vận hành mạng sau so sánh SRES_2 với SRES_1 Nếu số giống nhau, thẻ SIM chứng thực thiết bị di động quyền truy cập vào mạng Kc sử dụng để mã hóa tất liên lạc thiết bị di động với mạng – Đa số thẻ SIM có nhớ để chứa tin nhắn số liên lạc Phần Bonus Các giải thuật mã hóa khóa bất đối xứng (asymetric key encryption) ọi mã hóa khóa công khai (public key encryption): dụng cặp khóa (key pair): khóa cho mã hóa khóa cho giải mã ặc điểm: ớc khóa lớn (1024 – 3072 bít) ốc độ chậm ộ an toàn cao ận lợi quản lý phân phối khóa ải thuật mã hóa khóa bất đối xứng điển hình: 30

Xem thêm: Viber

– Xem thêm –

Xem thêm: đề cương ôn tập mật mã học PTIT, đề cương ôn tập mật mã học PTIT, đề cương ôn tập mật mã học PTIT

5/5 - (1 vote)
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments