Quản lý khóa trong VPN - pdf 15

Download miễn phí Đề tài Quản lý khóa trong VPN



MỤC LỤC
MỤC LỤC . 2
BẢNG CÁC TỪ VIẾT TẮT . 3
Chương 1: GIỚI THIỆU CHUNG VỀ QUẢN LÝ KHOÁ . 4
1. Quản lý khóa là gì? tại sao phải quản lý khóa? . 4
1) Quản lý khóa là gì? . 4
2) Tại sao phải quản lý khóa? . 5
2. Các phương pháp quản lý khóa. 6
1) Mã hóa dữ liệu. . 6
2) Public Key Infrastructure . 11
Chương 2: NGUYÊN TẮC HOẠT ĐỘNG. 14
1. Xác nhận thông tin, thiết lập kênh bảo mật cho SA. . 14
2. Thiết lập SAs cho IPSec . 15
1. Các giai đoạn hoạt động của IKE (IKE Phases) . 15
2. Cơ chế hoạt động của 2 protocol ESP và AH. 16
3. Bốn chế độ IKE phổ biến: . 18
1) Main Mode. 18
2) Aggressive Mode. 20
3) Quick Mode . 22
4) New Group Mode . 22
Chương 3: ỨNG DỤNG . 24
1. Chứng thực cho người dùng bí mật . 24
2. Chứng thực với những chữ ký. . 26
3. Chứng thực với sự mã hóa chìa khóa công cộng. . 27
Chương 4: KẾT LUẬN. 28



Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

ho
tới khi xác định được từ khóa chính xác. Với những khóa có kích thước nhỏ, sẽ
dễ dàng để phát sinh ra chính xác từ khóa và phá vở hệ thống mật mã.
Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng
Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT
8
Chú ý : Tên chính thức của DES là Federal Information Processing Standard
(FISP) (Tiêu chuẩn xứ lý thông tin liên bang (Hoa kỳ).
+ Bội ba tiêu chuẩn mã hóa dữ liệu (Triple Data Encryption Standard
(3DES)). Cũng giống như DES, 3DES cũng sử dụng khóa 56 bit. Tuy nhiên, nó
an toàn hơn nhiều do dùng 3 khóa khác nhau để mã hóa dử liệu. Bộ xử lý thực
hiện các bước sau : khóa đầu tiên dùng để mã hóa dữ liệu. Sau đó, khóa thứ hai
sẽ dùng để giải mã dữ liệu vừa được mã hóa. Cuối cùng, khóa thứ ba sẽ mã hóa
lần thứ hai. Toàn bộ quá trình xử lý của 3DES tạo thành một thuật giải có độ an
toàn cao. Nhưng bởi vì đây là một thuật giải phức tạp nên thời gian thực hiện sẽ
lâu hơn, gấp 3 lần so với phương pháp DES.
+ Ron's Code 4 (RC4). Được phát triển bởi Ron Rivest, thuật giải này sử
dụng những từ khóa với chiều dài có thể biến đổi lên đến 256 bytes. Bởi vì chiều
dài của khóa, RC4 được phân loại là một cơ chế mã hóa mạnh. Nó cũng tương
đối khá nhanh. RC4 tạo một dòng bytes ngẩu nhiên và XORs chúng với văn bản
nguyên mẩu. Bởi vì các bytes được phát sinh ngẩu nhiên, RC4 đòi hỏi một khóa
mới cho mổi lần gởi thông tin ra ngoài.
Hệ thống mã hóa đồng bộ đưa ra 2 vấn đề chính. Đầu tiên, bởi vì một khóa vừa
được dùng để mã hóa vừa dùng để giả mã, nếu nó bắt đầu trở thành kẻ xâm
nhập, thì tất cả những thông tin sữ dụng khóa này sẽ bị huỷ. Vì thế, khóa nên
thường xuyên thay đổi theo định kỳ.
Một vấn đề khác là khi hệ thống mã hóa đồng bộ xữ lý một lượng thông tin lớn,
việc quả lý các khóa sẽ trở thành một công việc vô cùng khó khăn. Kết hợp với
việc thiết lặp các cặp khóa, phân phối, và thay đổi theo định kỳ đều đòi hỏi thời
gian và tiền bạc.
Hệ hống mã hóa đối xứng đã giải quyết vấn đề đó bằng việc đưa ra hệ thống mã
hóa đối xứng. Đồng thời, họ cũng tăng chức năng bảo mật trong suốt quá trình
chuyển vận. Chúng ta sẽ được tham khảo thêm về hệ thống mã hóa bất đối
xứng ở phần sau.
b. Hệ Thống Mã Hóa Bất Đối Xứng (Asymmetric Cryptosystems).
Thay vì sử dụng một khóa đơn trong hệ thống mã hóa đối xứng, hệ thống mã
hóa bất đối xứng sử dụng một cặp khóa có quan hệ toán học. Một khóa là riêng
tư, chỉ được chính chủ nhân. Khóa thứ hai thì được phổ biến, công cộng và phân
phối tự do. Khóa công cộng thì được dùng để mã hóa và ngược lại khóa riêng thì
được dùng để giải thông tin.
Trong VPN, 2 hệ thống mã hóa bất đối xứng được dùng phổ biến là thuật toán
Diffie-Hellman (DH) và thuật toán Rivest Shamir Adleman (RSA).
c. Thuật toán Diffie-Hellman
Trong thuật toán DH, mổi thực thể giao tiếp nhận được một cặp khóa, một được
phân phối tới những thực thể thông tin khác và một được giữ lại riêng. Thuật
toán DH làm việc theo những vấn đề chính sau :
1. Người gửi nhận khóa công cộng của người nhận, do khóa này là khóa công
cộng nên đều được mọi người biết.
2. Người gửi thực hiện một thao tác gộp khóa riêng và khóa công công của
người nhận, kết quả cho ra một khóa chung bảo mật (shared secret key).
Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng
Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT
9
3. Thông điệp sẽ được mã hóa bằng khóa vừa nhận được.
4. Sau đó thông điệp mã hóa sẽ được gửi đến người nhận.
5. Trong qua trình nhận thông điệp mã hóa, bên nhận sẽ phát sinh một khóa
chung mật khác cũng bằng thao tác tương tự gộp chính khóa riêng của mình với
khóa chung của bên gửi.
Giả định cơ bản của thuật toán này là nếu bất kỳ một ai bắt được thông điệp mã
hóa, người đó cũng không thể nào giải mã được bởi vì anh hay cô ta không xữ
lý khóa riêng của bên nhận được (khóa riêng của anh hay cô ta). Dữ liệu được
trao đổi dựa trên thuật toán Diffie-Hellman được mô tả ở hình 3-4.
Hình 4: Data exchange as defined by the Diffie-Hellman algorithm.
Mặc dù thuật toán DH có một độ an toàn cao hơn so với hệ thống mã hóa đối
xứng, nhưng cũng gặp một số vấn đề khó khăn. Phải đảm bảo chắc chắn rằng
khóa công cộng phải được trao đổi trước khi quá trình trao đổi dữ liệu thực sự
được xác định. Cho ví dụ : nếu 2 bên trao đổi khóa công cộng cho nhau qua môi
trường không an toàn, như Internet, điều đó có thể làm cho khóa công cộng có
thể bị bắt giữ trước bởi một người xâm phạm nào đó, sau đó người này sẽ gửi
khóa công cộng của mình cho cả hai bên đầu cuối đang thực hiện trao đổi .
Trong trường hợp này, người xâm nhập sẽ dễ dàng mắc vào nghe lén thông tin
của hai bên đầu cuối bởi vì cả hai bên đầu cuối đều trao đổi dữ liệu thông qua
khóa công cộng của người xâm phạm. Đây là một dạng xâm nhập được biết như
một kiểu tấn công Man-in-the-Middle.
Thuật toán Rivest Shamir Adleman (RSA), sẽ được tham khảo tiếp theo sau sẽ
giải quyết hiệu quả phương pháp tấn công Man-in-the-Middle mà đã nảy ra trong
thuật toán DH. Thuật toán RSA nổi lên như là một cơ chế mã hóa bất đối xứng
khá mạnh.
d. Thuật toán Rivest Shamir Adleman (RSA)
Thuật toán RSA triển khai quá trình xác nhận bằng cách sử dụng chữ ký điện tử
theo các bước sau :
1. Khóa công cộng của người gửi được yêu cầu và được dùng cho người
nhận và sau đó được chuyễn hướng về phía trước (forward).
Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng
Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT
10
2. Người gửi sử dụng hàm băm để làm giảm kích thước mẩu tin gốc.
Thông điệp tổng hợp thì được hiểu như là một thông điệp phân loại
(message digest (MD)).
3. Người gửi mã hóa thông điệp phân loại bằng khóa riêng của nó được
rút ra từ sự phát sinh chữ ký điện tử độc nhất.
4. Thông điệp và chữ ký điện tử được kết hợp và chuyễn hướng đến
người nhận.
5. Trong lúc nhận thông điệp mã hóa, người nhận phục hồi lại thông điệp
phân loại bằng cách sử dụng cùng một hàm băm như người gửi.
6. Người nhận sau đó giải mã chữ ký điện tử bằng cách sử dụng khóa
công cộng của người gửi.
7. Người nhận sau đó sẽ so sánh thông điệp phân loại vừa được phục hồi
(bước 5) và thông điệp phân loại nhận được từ chữ ký điện tử (bước 6).
Nếu cả hai đồng nhất, tức là dữ liệu không bị chặn đứng, giả mạo hoặc
chỉnh sửa trong suốt quá trình trao đổi. Ngược lại, dữ liệu sẽ không được
chấp nhận, bị từ chối.
Hình 5: Data exchange as defined by the RSA algorithm.
RSA bảo đảm an toàn và bảo mật trong chuyến đi của dữ liệu bởi vì người nhận
kiểm tra sự đúng đắn của dữ liệu qua 3 lần (bước 5, 6 và 7). RSA cũng làm đơn
giản hóa công việc quản lý khóa. Trong cách mã hóa đối xứng, n2 khóa được
yêu cầu nếu trong quá trình trao đổi có n thực thể. Bằng cách so sánh, cách mã
hóa bất đối xứng ch...
Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status