Bài giảng Mật mã và ứng dụng: Quản lý khóa, giao thức mật mã - Trần Đức Khánh
lượt xem 10
download
Bài giảng "Mật mã và ứng dụng: Quản lý khóa, giao thức mật mã" cung cấp cho người học các kiến thức phần "Quản lý khóa" bao gồm: Quản lý khóa đối xứng (TTP) , quản lý khóa công khai (PKI). Mời các bạn cùng tham khảo nội dung chi tiết.
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Bài giảng Mật mã và ứng dụng: Quản lý khóa, giao thức mật mã - Trần Đức Khánh
- Mật mã & Ứng dụng Trần Đức Khánh Bộ môn HTTT – Viện CNTT&TT ĐH BKHN
- Chủ đề o Hệ Mật mã không Khóa o Hệ Mật mã khóa bí mật (đối xứng) o Hệ Mật mã khóa công khai (bất đối xứng) o Hàm băm, chữ ký số o Quản lý khóa, giao thức mật mã,…
- Quản lý khóa, giao thức mật mã,… o Quản lý khóa n Khóa đối xứng o TTP n Khóa công khai o PKI
- Quản lý khóa, giao thức mật mã,… o Quản lý khóa n Khóa đối xứng o TTP n Khóa công khai o PKI
- Quản lý khóa o Quản lý khóa là một vấn đề quan trọng n Tính bí mật: khóa đối xứng n Tính toàn vẹn: khóa đối xứng, khóa công khai o Giải pháp quản lý khóa n Khóa đối xứng o Trọng tài (Trusted Third Party) n Khóa công khai o PKI (Public Key Infrastructure)
- Quản lý khóa đối xứng o Mô hình cơ bản trao đổi thông tin khóa đối xứng A2 A3 A1 A4 A6 A5
- Mô hình cơ bản trao đổi thông tin khóa đối xứng o Ưu điểm n Dễ dàng thêm bớt các thực thể o Nhược điểm n Mỗi thực thể phải lưu trữ nhiều khóa dài hạn để trao đổi với các thực thể khác n Thống nhất, chia xẻ khóa khó khăn n Đòi hỏi các thực thể phải tin tưởng nhau
- Quản lý khóa đối xứng nhờ trọng tài o Trọng tài (Trusted Third Party) n Thực thể được tất cả các thực thể tham gia khác tin tưởng n Mỗi thực thể tham gia chia xẻ một khóa đối xứng với Trọng tài n Hai thực thể trao đổi thông tin bằng khóa đối xứng được Trọng tài tạo ra
- Quản lý khóa đối xứng nhờ Trọng tài A2 A3 E(k2,k) A1 E(k,m) k TTP A4 Nguồn khóa E(k6,k) A6 A5
- Quản lý khóa đối xứng nhờ Trọng tài o Ưu điểm n Dễ dàng thêm bớt các thực thể n Mỗi thực thể chỉ cần lưu trữ một khóa đối xứng dài hạn o Nhược điểm n Tất cảc các cuộc trao đổi thông tin đều cần tương tác ban đầu với Trọng tài n Trọng tài phải lưu trữ nhiều khóa đối xứng dài hạn n Trọng tài phải xử lý khối lượng lớn thông tin n Nếu Trọng tài bị đe dọa, tất cả các trao đổi thông tin đều bị đe dọa
- Quản lý khóa công khai o Mô hình cơ bản trao đổi thông tin khóa công khai c = E(e6,m) A2: d2 A3: d3 Thư mục công cộng e6 A1: d1 A1: e1 A4: d4 c A2 : e2 A3 : e3 A4 : e4 A5 : e5 A6 : e6 m = D(d6,c) A6: d6 A5:d5
- Mô hình cơ bản trao đổi thông tin khóa công khai o Ưu điểm n Không cần TTP n Thư mục công cộng có thể được lưu trữ cục bộ cùng các thực thể n Số khóa lưu trữ bằng số thực thể tham gia o Nhược điểm n Tấn công chủ động
- Mô hình cơ bản trao đổi thông tin khóa công khai o Tấn công chủ động A2: d2 A3: d3 c = E(e*,m) Thư mục công cộng Kẻ tấn công: e* d* A1: e1 A4: d4 A2 : e2 A3 : e3 A4 : e4 c’ = A5 : e5 E(e6,m) A6 : e6 e* m = D(d6,c’) A6: d6 A5:d5
- Quản lý khóa công khai nhờ PKI o Hạ tầng khóa công khai (PKI) n Là một hạ tầng an toàn trong đó các dịch vụ được xây dựng và cung cấp dựa trên các khái niệm và kỹ thuật khóa công khai n Mục tiêu của PKI nối khóa công khai với thực thể thông qua một thực thể được tin cậy có thẩm quyền cấp phát chứng nhận số o Certificate Authority
- Các hợp phần của PKI o Phát hành chứng nhận (Certificate Issuance) n Một hay nhiều thực thể tin cậy được quyền phát hành chứng nhận n Các thực thể này gọi là Certificate Authorities o Thu hồi chứng nhận (Certificate Revocation) n Thu hồi chứng nhận hết hạn sử dụng o Sao lưu/Phục hồi/Cập nhật khóa (Key Backup/ Recovery/Update) n Sao lưu khóa riêng n Phục hồi trong trường hợp bị mất n Cập nhật khóa để đảm bảo an toàn o Tem thời gian (Time Stamping) n Thời gian cấp phát chứng nhật
- Quản lý khóa công khai nhờ PKI o Mô hình trao đổi thông tin Certificate V(A6||e6,s6) c = E(e6,m) A2: d2 A3: d3 Authority Cấp chứng nhận A6||e6,s6 A1, e1, s1 = S(A1||e1) A1: d1 A2, e2, s2 = S(A2||e2) A4: d4 A3, e3, s3 = S(A3||e3) c A4, e4, s4 = S(A4||e4) A5, e5, s5 = S(A5||e5) A6, e6, s6 = S(A6||e6) m = D(d6,c) A6: d6 A5:d5
- Quản lý khóa công khai nhờ PKI o Ưu điểm n Chống tấn công chủ động n CA chỉ cấp chứng nhận, không tham gia vào việc trao đổi thông tin giữa các bên n Có thể giảm thiểu tương tác với CA bằng cách lưu các chứng nhận cục bộ o Nhược điểm n Nếu thuật toán sinh chữ ký của CA bị đe dọa, tất cả các trao đổi thông tin đều bị đe dọa n Độ tin cậy hoàn toàn dựa trên CA
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Bài giảng Mật mã và ứng dụng: An toàn Hệ điều hành - Trần Đức Khánh
36 p | 178 | 34
-
Bài giảng Mật mã và ứng dụng: Hàm băm, chữ ký số - Trần Đức Khánh
45 p | 175 | 26
-
Bài giảng Mật mã và ứng dụng: Hệ mật mã cổ điển - Trần Đức Khánh (tt)
41 p | 134 | 21
-
Bài giảng Mật mã và ứng dụng: An toàn phần mềm, phần mềm độc hại - Trần Đức Khánh
30 p | 130 | 19
-
Bài giảng Mật mã và ứng dụng: An toàn Web - Trần Đức Khánh
14 p | 131 | 18
-
Bài giảng Mật mã và ứng dụng: Hệ mật mã khóa công khai (bất đối xứng) - Trần Đức Khánh
36 p | 154 | 17
-
Bài giảng Mật mã và Ứng dụng
11 p | 125 | 14
-
Bài giảng Mật mã và ứng dụng: An toàn cơ sở dữ liệu - Trần Đức Khánh
34 p | 95 | 12
-
Bài giảng Mật mã và ứng dụng: Quản lý khóa, giao thức mật mã - Trần Đức Khánh (tt)
26 p | 108 | 8
-
Bài giảng Mật mã và ứng dụng - Trần Đức Khánh
27 p | 133 | 8
-
Bài giảng Mật mã và ứng dụng: An toàn phần mềm, lỗi phần mềm - Trần Đức Khánh
34 p | 96 | 8
-
Bài giảng Mật mã và ứng dụng: An toàn mạng - Trần Đức Khánh
23 p | 73 | 6
-
Bài giảng Mật mã ứng dụng: Lịch sử mật mã - Đại học Bách khoa Hà Nội
58 p | 9 | 5
-
Bài giảng Mật mã ứng dụng: Mã xác thực thông điệp - Đại học Bách khoa Hà Nội
51 p | 10 | 5
-
Bài giảng Mật mã ứng dụng: Chữ ký số - Đại học Bách khoa Hà Nội
34 p | 7 | 5
-
Bài giảng Mật mã ứng dụng: Giới thiệu sơ lược về mật mã và tiền mật mã - Đại học Bách khoa Hà Nội
74 p | 7 | 5
-
Bài giảng Mật mã ứng dụng: Hệ mã có xác thực - Đại học Bách khoa Hà Nội
45 p | 9 | 4
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn