
Bài giảng Bảo mật hệ thống thông tin - Chương 3: Quản lý khóa mã công khai
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
Bài giảng Bảo mật hệ thống thông tin - Chương 3: Quản lý khóa mã công khai CHƯƠNG III Quản lý khóa mã công khai NN BMHTTT 1 III.1 Mã khoá công khai III.1.1 giới thiệu Mã khoá riêng Mã khoá riêng còn được gọi là mã khoá đơn hay mật. Ở đây chỉ dùng một khoá, dùng chung cả người nhận và người gửi. Khi khoá này được dùng, việc trao đổi thông tin về khoá sẽ được thỏa thuận trước. Người ta còn gọi đây là mã đối xứng, vì hai đối tác có vai trò như nhau. Không bảo vệ người gửi khỏi việc người nhận giả mạo mẩu tin và tuyên bố là nó được gửi bằng người gửi. NN BMHTTT 2 Giới thiệu Khoá công khai ra đời vào đầu những năm 1970. Đây là bước tiến quan trọng nhất trong lịch sử 3000 năm mã hoá. Ở đây người ta sử dụng 2 khoá: một khoá riêng để giải mã và một khoá công khai để mã hóa. Hai khoá này khác nhau, mã khoá công khai còn được gọi là mã không đối xứng. Người ta đã ứng dụng lý thuyết số về hàm số. Khoá công khai ra đời hỗ trợ thêm để giải quyết một số bài toán an toàn, chứ không phải thay thế khoá riêng. Cả hai khoá cùng tồn tại, phát triển và bổ sung cho nhau. NN BMHTTT 3 Sơ đồ mã khoá công khai NN BMHTTT 4 III.1.2 Dùng mã khoá công khai Phân phối khoá: làm sao có thể phân phối khóa an toàn Chữ ký điện tử: làm sao có thể kiểm chứng được rằng mẩu tin gửi đến nguyên vẹn từ đúng người đứng tên gửi. NN BMHTTT 5 III.1.3 Các đặc trưng của khoá công khai Không có khả năng tính toán để tìm khoá giải mã nếu chỉ biết thuật toán mã và khoá dùng để mã. Có thể dễ dàng mã hoá hoặc giải mã mẩu tin nếu biết khoá tương ứng Trong một số sơ đồ: một khoá bất kỳ trong hai khoá có thể dùng để mã, còn khoá kia dùng để giải mã. Chúng có vai trò đối ngược nhau. NN BMHTTT 6 III.1.4 Tính an toàn của khoá công khai Khi biết một trong hai khoá và thuật toán mã hoá về nguyên tắc ta có thể dò tìm khoá thứ hai bằng cách tính toán các giá trị liên quan. Nếu khoá sử dụng là rất lớn cỡ hơn 512 bit, thì hầu như bài toán tìm khoá thứ hai là không khả thi Bài toán dễ là mã/giải mã khi biết khoá và bài toán khó là thám mã khi không biết khoá tương ứng Mã công khai thường chậm hơn khá nhiều so với mã đối xứng, nên nó thường được dùng mã những thông tin nhỏ quan trọng. NN BMHTTT 7 V.2 RSA RSA là mã công khai được sáng tạo bởi Rivest, Shamir & Adleman ở MIT (Trường Đại học Công nghệ Massachusetts) vào năm 1977. RSA là mã công khai được biết đến nhiều nhất và sử dụng rộng rãi nhất hiện nay NN BMHTTT 8 Giải thuật RSA NN BMHTTT 9 Mã và giải mã theo RSA NN BMHTTT 10 V í dụ 1. Chọn các số nguyên tố: p=17 & q=11. 2. Tính n = pq, n = 17×11=187 3. Tính Ф(n)=(p–1)(q-1)=16×10=160 4. Chọn e: gcd(e,160)=1; Lấy e=7 5. Xác định d: d=e-1 mod 160 và d < 160 6. Giá trị cần tìm là d=23, vì 23×7=161= 1×160+1 7. Khoá công khai KU={7,187} 8. Giữ khoá riêng bí mật KR={23,187} NN BMHTTT 11 An toàn của RSA Tấn công vét cạn (Brute force) Tấn công toán học (Mathematical attacks): cố gắng phân tích tích của 2 số nguyên tố Tấn công tính toán thời gian (Timing attacks) Tấn công bản mã (Chosen ciphertext attacks): Khai thác tính chất của giải thuật NN BMHTTT 12 Tấn công vét cạn (Brute force) Để phòng chống dùng kích thước khóa lớn Việc thực thi phức tạp làm giảm tốc độ thực hiện NN BMHTTT 13 Tấn công toán học 3 cách Phân tích N = p.q, sau đó tính Ф(N) và d Tìm N trực tiếp, Ф(N) và tính d Tìm d trực tiếp Đề nghị p và q phải khác nhau trong độ dài chỉ vài số (p1) và (q1) là số nguyên tố lớn gcd(p 1, q 1) phải nhỏ NN BMHTTT 14 Tấn công thời gian Phát triển vào giữa năm 1990 Paul Kocher chỉ ra rằng kẻ thám mã có thể xác định được khoá riêng nếu theo dõi thời gian máy tính cần để giải mã các bản tin. Tấn công thời gian không chỉ áp dụng cho RSA, mà cả với các hệ mã công khai khác. Tấn công thời gian giống như kẻ cướp đoán số điện thọai bằng cách quan sát một người nào đó trong bao lâu chuyển quay điện thoại từ số này sang số khác. NN BMHTTT 15 PHÒNG CHỐNG TẤN CÔNG THỜI GIAN Bảo đảm các số mũ khác nhau không ảnh hưởng nhiều tới thời gian trả về kết quả (giảm tốc độ thực thi) Cộng thêm một trì hoãn ngẫu nhiên (Random delay Nhân bản mã với 1 số ngẫu nhiên trước khi mũ hóa (Blinding): tránh phân tích bit theo bit (bit by bit) NN BMHTT ...
Tìm kiếm theo từ khóa liên quan:
Bảo mật hệ thống thông tin Hệ thống thông tin Bảo mật thông tin An toàn thông tin Quản lý khóa mã công khai Quản lý khóaTài liệu có liên quan:
-
Bài tập thực hành môn Phân tích thiết kế hệ thống thông tin
6 trang 355 0 0 -
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 302 0 0 -
Bài thuyết trình Hệ thống thông tin trong bệnh viện
44 trang 289 0 0 -
74 trang 280 4 0
-
Phương pháp và và ứng dụng Phân tích thiết kế hệ thống thông tin: Phần 1 - TS. Nguyễn Hồng Phương
124 trang 249 0 0 -
Bài giảng HỆ THỐNG THÔNG TIN KẾ TOÁN - Chương 2
31 trang 238 0 0 -
10 trang 225 1 0
-
Đồ án tốt nghiệp: Xây dựng ứng dụng quản lý kho hàng trên nền Web
61 trang 222 0 0 -
62 trang 213 2 0
-
Bài giảng Phân tích thiết kế hệ thống thông tin - Chương 9: Thiết kế giao diện
21 trang 209 0 0 -
Giáo trình An toàn, an ninh thông tin và mạng lưới
142 trang 200 0 0 -
Kiến thức căn bản về Máy tính - Phùng Văn Đông
52 trang 195 0 0 -
Giáo trình Phân tích thiết kế hệ thống thông tin (chương 2-bài 2)
14 trang 191 0 0 -
65 trang 186 0 0
-
Sử dụng MATLAB các hệ thống thông tin hiện nay trình bày thông qua
482 trang 185 0 0 -
5 trang 183 0 0
-
Bài thuyết trình Logistic: Thực tế hệ thống thông tin logistic của Công ty Vinamilk
15 trang 178 0 0 -
21 trang 166 0 0
-
Luận văn Thạc sĩ Kỹ thuật: Ứng dụng hỗ trợ tra cứu kiến thức toán trung học phổ thông
78 trang 165 0 0 -
Xây dựng thuật toán, thử nghiệm đánh giá mô hình cứng hóa giao thức IKEv2.0
7 trang 162 0 0