Bài giảng An ninh mạng - Chương 5: Trao đổi khóa - Trần Trung Dũng

pdf 11 trang hoanguyen 2811
Bạn đang xem tài liệu "Bài giảng An ninh mạng - Chương 5: Trao đổi khóa - Trần Trung Dũng", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pdfbai_giang_an_ninh_mang_chuong_5_trao_doi_khoa_tran_trung_dun.pdf

Nội dung text: Bài giảng An ninh mạng - Chương 5: Trao đổi khóa - Trần Trung Dũng

  1. Trao đổi khóa Trần Trung Dũng
  2. Bài giảng hôm nay • Giao thức trao đổi khóa trực tiếp • Tấn công man-in-the-middle • Chứng thực với Certificate Authorities • Trao đổi khóa chung bằng khóa công cộng • Thuật toán trao đổi khóa chung Diffie-Hellman
  3. Sử dụng khóa công cộng để trao đổi khóa bí mật • RSA không thích hợp để mã hóa nội dung dữ liệu dài. • Nhưng RSA đóng vai trò quan trọng trong việc trao đổi khóa chung. Giúp cho việc triển khai bảo mật trên mạng khả thi.
  4. Giao thức trao đổi khóa đơn giản • A PUA B • A E(PUA, KS) B • KS: khóa bí mật • tấn công man-in-the-middle
  5. Certificate Authorities (CA) • Một certificate được cấp bởi CA sẽ chứng thực anh/chị đó là ai. • Để nhận được certificate, user gửi public key đến CA • Khi user mới muốn cấp certificate thì CA sẽ có cách để chứng thực user mới này. • Một certificate cho user A (CA) như sau: CA = E (PRauth, [T, IDA, PUA]) T: timestamp, ID của A, public key của A. Tất cả được mã hóa bằng Private key của CA.
  6. • A sẽ trình certificate CA cho B để chứng thực A. B sẽ dùng public key của CA để giải mã chứng thực CA. • Điểm yếu của hệ thống là liệu người yêu cầu cấp CA có phải là A. • Chuẩn X.509 dành cho PKI (Public Key Infrastructure)
  7. Giải thuật trao đổi khóa Diffie-Hellman * • A và B dựa trên một số nguyên tố lớn p và α ϵ Z p để trao đổi khóa bí mật. • Cặp số (p, α) được công khai. Có thể cho nhiều người sử dụng trong thời gian lâu • A,B sẽ cho đối tác biết số công bố
  8. • XA, XB là số bí mật của A, B • YA, YB là số công bố của A, B • A chọn số ngẫu nhiên XA từ {2, ,p-2} làm số bí mật • A tính số công bố YA : X A YA mod p • Tương tự, B chọn số ngẫu nhiên XB từ tập {2, ,p-2}. Và X B YB mod p
  9. • A sử dụng XA và YB để tạo số bí mật K: K • B tương tự tính số bí mật K: K X A K tính từ A (YB ) mod p ( X B mod p)X A mod p ( X B )X A mod p ( X A )X B mod p ( X A mod p)X B mod p X B (YA ) mod p = K tính từ B
  10. • Diffie-Hellman bị vấn đề man-in-the-middle kết hợp với chứng thực public key • Khóa K trong DH gọi là khóa chết non tự nhiên. Vì chỉ dùng 1 lần. • Giải pháp: Thuật toán chữ kí số ElGamal cho phép công bố và giữ nguyên YA trong thời gian dài. • Giải sử có được YA, p, α X A làm sao tìm được XA, biết YA mod p (1) • Vẫn chưa tìm được thuật toán hiệu quả để tìm XA từ phương trình (1)