71
Chương 2 Kiểm soát truy cập và xác thực trong thông tin di động 2.1 Hệ thống an ninh không dây Một hệ thống an toàn có thể được định nghĩa là một hệ thống mà thực hiện chính xác những gì các nhà thiết kế của mình đã hình dung nó để làm, thực hiện những gì nên được ủy quyền, và interdicting những gì không nên được cho phép. Ngoài ra, nó không nên có bất cứ hành vi bất ngờ, ngay cả khi những kẻ tấn công cố gắng làm cho các hành hệ thống khác nhau. Là một nơi an toàn là không thể đạt được trong một hệ thống thông tin liên lạc, một nghiên cứu về sự cân bằng chi phí / lợi ích phải được thiết lập cho bất kỳ giải pháp để triển khai. Nó phải được nhắc nhở rằng việc bảo mật yêu cầu các hậu vệ bao gồm tất cả các vấn đề của các cuộc tấn công có thể, trong khi nó là đủ cho những kẻ tấn công để tập trung nỗ lực vào một số lỗ hổng bảo mật để khởi động một cuộc tấn công. Như vậy, một hệ thống là chỉ an toàn tài sản bảo đảm ít đáng tin cậy của nó. Tài sản bảo đảm ít đáng tin cậy trong một mạng điện thoại di động bao gồm các kết nối vô tuyến và các thiết bị đầu cuối di động. Các mục tiêu an ninh chính được quy định trong điều khoản của dịch vụ bảo mật được cung cấp cho các mạng truyền thông. Các dịch vụ bảo mật cơ bản và mục tiêu của họ được xác định như sau: ◾ mật: Điều này có nghĩa rằng các thông tin được truyền chỉ được tiết lộ cho bên được uỷ quyền. Thông tin nhạy cảm tiết lộ cho một kẻ thù có thể có hậu quả nghiêm trọng. ◾ Integrity: Điều này giả định rằng một thông báo sẽ không bị thay đổi trong quá cảnh giữa người gửi và người nhận. Tin nhắn có thể bị hỏng do các cuộc tấn công mạng trục trặc hoặc độc hại. ◾ không thoái thác: Điều này có nghĩa là nguồn gốc của một tin nhắn không thể chối đã gửi tin nhắn. Một kẻ tấn công có thể tạo ra một thông điệp sai lầm xuất hiện để được bắt đầu từ một bên được ủy quyền,

Googdich Sách Thầy Khải

Embed Size (px)

DESCRIPTION

sách bảo mật di động chương 1

Citation preview

Page 1: Googdich Sách Thầy Khải

Chương 2

Kiểm soát truy cập và xác thực trong thông tin di động

2.1 Hệ thống an ninh không dây

Một hệ thống an toàn có thể được định nghĩa là một hệ thống mà thực hiện chính xác những gì các nhà thiết kế của mình đã hình dung nó để làm, thực hiện những gì nên được ủy quyền, và interdicting những gì không nên được cho phép. Ngoài ra, nó không nên có bất cứ hành vi bất ngờ, ngay cả khi những kẻ tấn công cố gắng làm cho các hành hệ thống khác nhau. Là một nơi an toàn là không thể đạt được trong một hệ thống thông tin liên lạc, một nghiên cứu về sự cân bằng chi phí / lợi ích phải được thiết lập cho bất kỳ giải pháp để triển khai. Nó phải được nhắc nhở rằng việc bảo mật yêu cầu các hậu vệ bao gồm tất cả các vấn đề của các cuộc tấn công có thể, trong khi nó là đủ cho những kẻ tấn công để tập trung nỗ lực vào một số lỗ hổng bảo mật để khởi động một cuộc tấn công. Như vậy, một hệ thống là chỉ an toàn tài sản bảo đảm ít đáng tin cậy của nó. Tài sản bảo đảm ít đáng tin cậy trong một mạng điện thoại di động bao gồm các kết nối vô tuyến và các thiết bị đầu cuối di động.

Các mục tiêu an ninh chính được quy định trong điều khoản của dịch vụ bảo mật được cung cấp cho các mạng truyền thông. Các dịch vụ bảo mật cơ bản và mục tiêu của họ được xác định như sau:

◾ mật: Điều này có nghĩa rằng các thông tin được truyền chỉ được tiết lộ cho bên được uỷ quyền. Thông tin nhạy cảm tiết lộ cho một kẻ thù có thể có hậu quả nghiêm trọng.

◾ Integrity: Điều này giả định rằng một thông báo sẽ không bị thay đổi trong quá cảnh giữa người gửi và người nhận. Tin nhắn có thể bị hỏng do các cuộc tấn công mạng trục trặc hoặc độc hại.

◾ không thoái thác: Điều này có nghĩa là nguồn gốc của một tin nhắn không thể chối đã gửi tin nhắn. Một kẻ tấn công có thể tạo ra một thông điệp sai lầm xuất hiện để được bắt đầu từ một bên được ủy quyền, với mục đích làm cho nhóm rằng một tội. Nếu không thoái thác được đảm bảo, người nhận của một nhà hiền triết bày những thông điệp sai lầm có thể chứng minh rằng những người khởi đã truyền nó, và rằng, do đó, người khởi phạm lỗi.

Mục tiêu an ninh khác, đó là mối quan tâm lớn, có thể khó khăn hơn để đạt được, kể từ khi các cuộc tấn công có thể được kết hợp. Ví dụ, những kẻ xâm nhập có thể nhận được vào các hệ thống hệ liên lạc để chuẩn bị từ chối dịch vụ từ bên trong hoặc nó có thể thực hiện một cuộc tấn công nghe trộm với mục đích tiếp cận trái phép sau. Trong số các mục tiêu này, chúng tôi đề cập đến việc chứng thực, kiểm soát truy cập, và các mạng có sẵn.

Page 2: Googdich Sách Thầy Khải

◾: Đăng nhập đảm bảo danh tính của các thực thể mà thông tin liên lạc được thiết lập, trước khi cấp cho nó truy cập vào các nguồn tài nguyên của mạng. Trong trường hợp không có cơ chế xác thực, một kẻ tấn công có thể giả dạng như một thực thể hợp pháp và cố gắng để xâm phạm an ninh mạng.

◾ kiểm soát truy cập: Kiểm soát truy cập có nghĩa là bên duy nhất được ủy quyền có thể được phép truy cập vào một dịch vụ trên mạng, sử dụng tài nguyên, hoặc tham gia vào các thông tin liên lạc; chủ thể khác bị từ chối truy cập. Việc kiểm soát truy cập giả định sự xác thực của các thực thể cố gắng để có được quyền truy cập vào mạng.

◾ mạng sẵn có: Sẵn có đảm bảo rằng tất cả các nguồn lực của mạng lưới các cation communi- luôn utilizable do các bên được ủy quyền. Một kẻ tấn công có thể khởi động một tấn công từ chối dịch vụ (DoS) tấn công bởi bão hòa trung bình, gây nhiễu thông tin liên lạc, hoặc giữ nguyên hệ thống bận rộn trong bất kỳ cách nào khác hoặc bằng bất kỳ phương tiện khác. Mục đích ở đây là chỉ để làm chậm hoặc ngăn chặn các bên được ủy quyền không được tiếp cận với các nguồn tài nguyên, do đó làm cho mạng không sử dụng được.

Nhiều cơ chế bảo mật đã được làm sẵn để cung cấp chứng thực và kiểm soát truy cập vào mạng không dây di động. Một số biện pháp đối phó khác đang cố gắng để giải quyết các cuộc tấn công chống lại sẵn có. Các kỹ thuật chính được sử dụng trong các cơ chế nói trên bao gồm mật mã (Schneier, 1995), ture signa- kỹ thuật số, quản lý tin tưởng, và an ninh dựa trên chính sách cho phép.

◾ Integrity: Điều này giả định rằng một thông báo sẽ không bị thay đổi trong quá cảnh giữa người gửi và người nhận. Tin nhắn có thể bị hỏng do các cuộc tấn công mạng trục trặc hoặc độc hại.

◾ không thoái thác: Điều này có nghĩa là nguồn gốc của một tin nhắn không thể chối đã gửi tin nhắn. Một kẻ tấn công có thể tạo ra một thông điệp sai lầm xuất hiện để được bắt đầu từ một bên được ủy quyền, với mục đích làm cho nhóm rằng một tội. Nếu không thoái thác được đảm bảo, người nhận của một nhà hiền triết bày những thông điệp sai lầm có thể chứng minh rằng những người khởi đã truyền nó, và rằng, do đó, người khởi phạm lỗi.

Mục tiêu an ninh khác, đó là mối quan tâm lớn, có thể khó khăn hơn để đạt được, kể từ khi các cuộc tấn công có thể được kết hợp. Ví dụ, những kẻ xâm nhập có thể nhận được vào các hệ thống hệ liên lạc để chuẩn bị từ chối dịch vụ từ bên trong hoặc nó có thể thực hiện một cuộc tấn công nghe trộm với mục đích tiếp cận trái phép sau. Trong số các mục tiêu này, chúng tôi đề cập đến việc chứng thực, kiểm soát truy cập, và các mạng có sẵn.

◾: Đăng nhập đảm bảo danh tính của các thực thể mà thông tin liên lạc được thiết lập, trước khi cấp cho nó truy cập vào các nguồn tài nguyên của mạng. Trong trường hợp không có cơ chế xác thực, một kẻ tấn công có thể giả dạng như một thực thể hợp pháp và cố gắng để xâm phạm an ninh mạng.

Page 3: Googdich Sách Thầy Khải

◾ kiểm soát truy cập: Kiểm soát truy cập có nghĩa là bên duy nhất được ủy quyền có thể được phép truy cập vào một dịch vụ trên mạng, sử dụng tài nguyên, hoặc tham gia vào các thông tin liên lạc; chủ thể khác bị từ chối truy cập. Việc kiểm soát truy cập giả định sự xác thực của các thực thể cố gắng để có được quyền truy cập vào mạng.

◾ mạng sẵn có: Sẵn có đảm bảo rằng tất cả các nguồn lực của mạng lưới các cation communi- luôn utilizable do các bên được ủy quyền. Một kẻ tấn công có thể khởi động một tấn công từ chối dịch vụ (DoS) tấn công bởi bão hòa trung bình, gây nhiễu thông tin liên lạc, hoặc giữ nguyên hệ thống bận rộn trong bất kỳ cách nào khác hoặc bằng bất kỳ phương tiện khác. Mục đích ở đây là chỉ để làm chậm hoặc ngăn chặn các bên được ủy quyền không được tiếp cận với các nguồn tài nguyên, do đó làm cho mạng không sử dụng được.

Nhiều cơ chế bảo mật đã được làm sẵn để cung cấp chứng thực và kiểm soát truy cập vào mạng không dây di động. Một số biện pháp đối phó khác đang cố gắng để giải quyết các cuộc tấn công chống lại sẵn có. Các kỹ thuật chính được sử dụng trong các cơ chế nói trên bao gồm mật mã (Schneier, 1995), ture signa- kỹ thuật số, quản lý tin tưởng, và an ninh dựa trên chính sách cho phép.

2.2 Cryptography Khái niệm cơ bản

Mã hóa là quá trình tạo mặt nạ một tin nhắn trong một cách như vậy mà nó giữ bí mật nội dung của nó; các hoạt động nhằm mục đích chuyển thông điệp từ hình thức ban đầu của nó

(Gọi là plaintext) đến một hình thức không thể hiểu được (gọi là ciphertext). Quá trình ngược lại được gọi là giải mã. Kỹ thuật mật mã được thực hiện bằng cách sử dụng một thuật toán mã hóa (hoặc mật mã) và một phím cụ thể. Nó thường là hữu ích để áp dụng nhiều hơn một kỹ thuật để bảo vệ một thông; Ví dụ, các thông điệp có thể được mã hóa và sau đó ký điện tử. Vì nó sẽ được giải thích trong phần sau, ký một thông điệp có nghĩa là thêm một chuỗi các bit, gọi là một chữ ký kỹ thuật số, vào tin nhắn để xác định người khởi đích thực của nó. Đối với các mục tiêu an ninh nói trên với:

◾ Các mã hóa cung cấp bảo mật, bởi vì các thông điệp được transmit- ted trong bản mã mà chỉ có chủ sở hữu (s) của khóa mã hóa có thể giải mã.

◾ Chữ ký số cung cấp không thoái thác, như là chỉ có chủ sở hữu của các chính thể đã sinh ra nó. Nó cũng đảm bảo tính toàn vẹn của thông điệp, khi chảy trong mạng.

Page 4: Googdich Sách Thầy Khải

Trong khi dịch vụ sẵn có không phải là mối quan tâm của mật mã, xác thực và kiểm soát truy cập là phức tạp hơn để có được và yêu cầu sử dụng của các nguyên mã hóa tiên tiến hơn. Trong thực tế, nó có khả năng là thông tin đó là sự thật ở một thời điểm trong quá khứ có thể không còn đúng nữa trong hiện tại. Ngoài ra, ngay cả khi giả định rằng một chữ ký được kiểm tra thành công, nhà hiền triết bày những thông điệp truyền đi trước có thể được gửi một lần nữa bởi một kẻ tấn công; đó là, một kẻ xâm nhập có thể ghi lại một chuỗi các thông điệp và gửi lại cho họ một thời gian sau đó (hoặc phát lại họ). Nếu những tin nhắn không thể thay được xác định như cũ, họ sẽ được chấp nhận là hợp lệ bởi vì họ đã được ký kết đúng. Để bảo vệ chống lại các cuộc tấn công replay, thông thường nhúng một đại diện của thời gian, gọi là dấu thời gian, mô tả thời gian mà tại đó các tin nhắn đã được tạo ra. Các dấu thời gian được bao gồm trong tính toán của chữ ký.

Hai lớp học của mật mã có thể được sử dụng: mật mã đối xứng và mã hóa số liệu asym-. Mỗi là hữu ích để thực hiện các chức năng khác nhau.

2.2.1 Symmetric Cryptography

Mật mã đối xứng (còn gọi là mật mã khóa bí mật) là dựa trên thuật toán khóa symmet- ric, có nghĩa rằng các thuật toán sử dụng các phím tương tự cho việc mã hóa và giải mã (hoặc rộng hơn nữa, các khóa mã hóa có thể dễ dàng tính toán từ khóa giải mã và ngược lại). Người gửi và người nhận một thông điệp phải trao đổi (hoặc thoả thuận) một khóa chia sẻ bí mật, mà từ đó sẽ được sử dụng để mã hóa và giải mã các thông điệp trao đổi. Chính thức, quá trình phy cryptogra- đối xứng hoạt động như sau. Gọi A và B là tập hợp các bản rõ và tập các

bản mã tương ứng. Hãy cũng Λ là tập hợp của các phím và Ek: A → B và Dk: B → A

là hai ứng dụng đáp ứng những điều sau đây:

Dk (Ek (x)) = x, ∀x ∈ A; và Ek (Dk (y)) = y, ∀x ∈ B = y

Ek (x) và Dk (y) được tính toán khả thi, cho x và y tương ứng.

Giả sử rằng đó là tính toán khả thi

◾ để tìm x biết Ek (x),

Page 5: Googdich Sách Thầy Khải

◾ tìm k biết một tập hợp con của {Ek (x) | x ∈A},

sau đó người ta có thể sử dụng Ek (-) và Dk (-) để cung cấp các chương trình mã hóa và giải mã, tương ứng.

Các không gian Λ chính đóng một vai trò quan trọng trong việc bảo vệ các đối xứng

hệ thống mật mã. Trong thực tế, một cần thiết, nhưng chưa đủ, điều kiện cho một chương trình sự encryp- để được an toàn là không gian quan trọng cần phải đủ lớn để ngăn chặn các cuộc tấn công toàn diện. Biết được sự chuyển đổi giải mã D * (-), một đầy đủ

tập hợp các cuộc tấn công nhắm mục tiêu khai thác của các phím được sử dụng để sản xuất một bản mã, nói

Ek (m), có thể tính Dj (Ek (m)), j ∈A cho đến khi m được tìm thấy. Nếu mọi tính toán có

10-6 giây, các cuộc tấn công toàn diện sẽ mất hơn 5 × 1024 năm, trung bình,

để thành công, nếu tập hợp các phím có 2128 phím khác nhau.

2.2.1.1 Phân loại các hệ thống mã hóa đối xứng

Hãy xem xét một chương trình mã hóa đối xứng bao gồm các bộ mã hóa và giải mã chuyển đổi:

{Ek, k ∈ Λ}, {Dk, k ∈ Λ}

nơi Λ là không gian chính. Các chương trình mã hóa có thể được phân thành hai loại:

chặn chương trình mật mã và thuật toán mã hóa dòng chảy quan trọng. Đề án mã khối vỡ ra những thông điệp rõ được truyền vào các phân đoạn (hoặc khối) của cố định chiều dài b> 1 và mã hóa một khối cùng một lúc. Thuật toán mã hóa dòng chảy quan trọng là thuật toán mã hóa khối rất đơn giản hành động sử dụng các khối với chiều dài bằng 1. Cipher án rất đặc biệt vì hai lý do: (a) sự chuyển đổi mã hóa có thể thay đổi với mỗi biểu tượng của bản rõ để mã hóa và (b) một phương pháp đặc biệt có thể được sử dụng để thay đổi các biểu tượng được sử dụng cho các phím với mỗi biểu tượng của plaintext. Trong trường hợp này, các không gian chính cho một bộ biến đổi n mã hóa (n thường là chiều dài của plaintext) là tập hợp các trình tự của các hình thức e1e2 ... en gọi keystreams.

Page 6: Googdich Sách Thầy Khải

Ví dụ: Một thuật toán mã hóa một pad là một mật mã dòng được xác định qua thông điệp nhị phân. Nó biến một thông điệp m = m1m2 ... mn sử dụng một chuỗi nhị phân key k = k1k2 ... kn cùng chiều dài để sản xuất một bản mã c = c1c2 ... cn do

ci = ⊕ ki mi, 1 ≤ i ≤ n

Việc giải mã được điều hành bằng cách tính toán các đối tượng sau đây

mi = ci ⊕ ki = (mi ⊕ ki) ⊕ ki, 1 ≤ i ≤ n.

The one-pad stream cipher có thể được hiển thị như độ an toàn cao. Đó là, nếu hacker có c = c1c2 ... cn, anh không thể làm gì tốt hơn so với dự đoán vào bản rõ là bất kỳ chuỗi các bit độ dài n. Kể từ khi một thuật toán mã hóa khối xử lý tin nhắn theo decom- đặt ra chúng thành các đoạn, các chế độ khác nhau của mã hóa đã được phát triển. Tất cả họ đều nhằm mục đích bổ sung thêm một số tính năng hấp dẫn để các bản mã như bao gồm một số hình thức ngẫu nhiên. Chúng tôi mô tả, trong những điều sau đây, hai trong số các chế độ hoạt động: chế độ mã hóa khối chaining (CBC) và các chế độ phản hồi đầu ra (OFB). Các chế độ khác như chế độ điện tử codebook (ECB) và các chế độ thông tin phản hồi mật mã (CFB) cũng được sử dụng rộng rãi.

Các chế độ CBC thực hiện mã hóa của một thông điệp m = m1m2 ... mn, sử dụng một khối đầu vào đặc biệt được gọi là các vector khởi tạo (IV), được sản xuất như là một n-bit chuỗi ngẫu nhiên, các bản đồ mã hóa E, và một khóa k. Các bản mã c = c1c2 ... cn được tính như sau:

c0 = IV,

c1 = Ek (m1 ⊕ IV),

ci + 1 = Ek (mi + 1 ⊕ ci), i ≥ 1

Quá trình giải mã được áp dụng như sau khi nhận được c0, c1, ..., cn

c0 = IV,

Page 7: Googdich Sách Thầy Khải

m1 = Dk (c1) ⊕ IV,

mi + 1 = Dk (ci + 1) ⊕ ci, i ≥ 1

Một khởi đầu mới vector IV được dùng với mỗi phiên làm việc mới. Nó không cần phải là bí mật; nó được truyền đi rõ ràng là một khối bản mã, và nó cần phải được dictable unpre-. Mặt khác, chế độ OFB đòi hỏi một vector IV ban đầu và sử dụng một chuỗi các trung gian và thực hiện các hoạt động sau đây I1, I2, ..., in trong một văn bản đơn giản của hình thức m = m1m2 ... mn. Các mã hóa OFB được thực hiện bằng

I1 = IV, c1 = m1 ⊕ Ek (I1)

Ij = Ek (Ij-1), cj = Ij ⊕ mj

Các chế độ OFB không cần IV được truyền đi một cách bí mật. Các chế độ mã hóa và giải mã OFB là giống hệt nhau.

2.2.1.2 Mã hóa AES

Các thuật toán đối xứng khác nhau để mã hóa đã được sản xuất bao gồm DES,

3-DES, AES, IDEA, Twofish, Serpent, vv Để lớp này của thuật toán cũng thuộc về các thuật toán cổ như mật mã thay thế, chẳng hạn như Caesar, Vigenere, và Playfair. Những thuật toán mật mã không được sử dụng nữa, vì họ là dễ dàng để phá vỡ. Chúng tôi trình bày ở đây là các tính năng chính của AES.

AES là một thuật toán mã khối. Tên ban đầu là các thuật toán Rijndael, nó đã được chọn như là thuật toán cho các tiêu chuẩn mã hóa nâng cao trong năm 2001. AES áp dụng một số vòng, mỗi vòng và làm cho một loạt các biến đổi về trạng thái của khối mã hóa, sử dụng một phím tròn có nguồn gốc từ các khóa mã hóa. Số vòng phụ thuộc vào các khối và các kích thước khóa. Một mã hóa của một khối bắt đầu với một sự biến đổi, gọi là AddRoundKey; này được theo sau bởi một số lẻ của viên đạn thông thường,

Page 8: Googdich Sách Thầy Khải

và kết thúc với một vòng chung kết khác nhau. Không giống như các thuật toán mã hóa đối xứng khác, AES sử dụng biến đổi nghịch, mà làm cho việc giải mã có tính khả thi. AES hoạt động trên một nhà nước được khởi tạo với một khối bản rõ, và sau khi sự encryp- này đại diện cho các bản mã. Nhà nước có thể được hình dung như là một mảng hình chữ nhật của byte. Nó bao gồm bốn hàng và một số cột được xác định bởi kích thước khối trong byte chia bốn. Ví dụ, một kích thước khối 128 bit sẽ đòi hỏi một nhà nước của bốn hàng và bốn cột.

2.2.1.2.1 Các phép biến đổi vòng

AES sử dụng bốn phép biến đổi. Họ là:

1. AddRoundKey: Đây là một hoạt động XOR giữa nhà nước và các phím tròn. Sự chuyển đổi này là nghịch đảo của riêng mình.

2. SubBytes: Đây là một sự thay thế của mỗi byte trong khối độc lập với vị trí trong tiểu bang. Nó được gọi là một S-box. Đó là nghịch và trưng acterizes một biến đổi phi tuyến tính. S-box được chứng minh là tối ưu liên quan đến sự phi tuyến tính.

3. ShiftRows: Đây là một sự thay đổi theo chu kỳ của các byte trong các hàng trong tiểu bang và rõ ràng là khả nghịch (chỉ đơn giản bằng cách áp dụng một sự thay đổi theo hướng ngược lại với số tiền tương).

4. MixColumns: Mỗi cột trong tiểu bang được coi là một đa thức với các giá trị byte như hệ số. Các cột được chuyển đổi một cách độc lập bởi nhân sử dụng một c đặc biệt đa thức (x), trong đó có một nghịch đảo d (x) được sử dụng để đảo ngược các nhân bởi c (x).

Các chức năng và Rnd RndF thực hiện một vòng và vòng chung kết được tương ứng được cho bởi:

Rnd (nhà nước, RoundKey) = MixColumns (ShiftRows (SubBytes (nhà nước))) ⊕ RoundKey

RndF (nhà nước, RoundKey) = ShiftRows (SubBytes (nhà nước)) ⊕ RoundKey

Page 9: Googdich Sách Thầy Khải

2.2.1.2.2 Các khóa Round

Các phím tròn thu được bằng cách mở rộng các khóa mã hóa thành một mảng giữ phím vòng một sau khi khác. Việc mở rộng hoạt động trên lời của bốn byte. Để cho

Nk là một hằng số định nghĩa là số của bốn từ byte trong k quan trọng. Nói đại khái, khóa mã hóa được điền vào các từ Nk đầu tiên và phần còn lại của vật liệu chính được định nghĩa đệ quy từ từ trước. Từ vị trí i, nói W [i], ngoại trừ từ đầu tiên của một RoundKey, được định nghĩa là XOR giữa lời trước, W [i - 1], và W [i - Nk]. Từ đầu tiên của mỗi RoundKey, W [i] (i = 0 mod Nk) được định nghĩa là XOR của một chuyển đổi trên từ trước, T (W [i - 1]) và W [i - Nk]. Việc chuyển đổi T vào một từ, w, w là xoay sang trái bằng một byte, XORed bởi xung quanh liên tục và với mỗi byte thay thế bằng các S-box.

2.2.2 Asymmetric Cryptography

Các mật mã không đối xứng (còn gọi là mật mã khóa công khai) giả định sự tồn tại của tập Λ của cặp phím (K, k), một chìa khóa để mã hóa (khóa công khai, k) và

một chìa khóa để giải mã (private key, K). Một hệ thống mật mã không đối xứng với cặp phím trong Λ được xác định bởi:

(Ek: A → B, DK: B → A), (K, k) ∈Λ

như vậy mà:

DK (Ek (x)) = x, ∀x ∈ A; và Ek (DK (y)) = y, ∀x ∈ B = y

Page 10: Googdich Sách Thầy Khải

Ek (x) và DK (y) được tính toán khả thi; và giả định rằng nó là nally computatio- không khả thi:

◾ để tìm x biết Ek (x) hoặc tìm k biết một tập hợp con của {Ek (x) | x ∈A};

◾ tìm y biết DK (y) hoặc tìm K biết một tập hợp con của {DK (y) | y ∈B};

◾ để tìm K biết k và tìm k biết K.

Do đó, các chương trình mã hóa và giải mã được cung cấp tương ứng bằng

Ek (-) và Dk (-). Một thực thể (hoặc cá nhân), nói rằng α, có thể để lại chìa khóa công cộng của nó có sẵn để

tất cả mọi người, bằng việc xuất bản các chính trong một thư mục công cộng, ví dụ. Các khóa riêng

Kα của α cần phải được giữ bí mật. Tất cả trao đổi khóa công khai có thể được thực hiện qua

một kênh không an toàn, mà có thể là bất kỳ kênh được xây dựng trên một hệ thống mạng có thể bị nghe lén. Bất kỳ tổ chức nào khác, nói β, có thể do sử dụng khóa công khai của α, mã hóa tin nhắn và gửi bản mã để α. Chỉ có thực thể α sẽ có khả năng

giải mã được bản mã. Tuy nhiên, mật mã khóa công khai đòi hỏi một công cụ bổ sung thì quốc cho phép β để xác thực các mối quan hệ giữa α, Kα và kα.

Có thể cần thêm các công cụ để giúp tạo ra các cặp khóa, phân phối khóa công khai (nếu cần thiết), và cập nhật và thu hồi các khóa công cộng. Điều này có thể được thực hiện bởi các cơ sở hạ tầng khóa công khai (PKI), cho ví dụ. Trong phần dưới đây, chúng tôi sẽ thảo luận về các chức năng chính cho một PKI.

Một trong những mối quan tâm quan trọng nhất trong hệ thống mã hóa công cộng là khoảng cách gắn một khóa công khai với chủ nhân của nó chính đáng - đó là, làm thế nào để đảm bảo rằng một khóa công khai cụ thể được sở hữu bởi một thực thể nhất định và không bằng nhau, mà sẽ

sau đó có thể giải mã thông điệp rõ ràng gửi đến thực thể đó. Nếu hai người dùng, nói α

và β, muốn trao đổi khóa công khai của họ, họ có thể làm điều đó trong cùng không an toàn

kênh (như một kết nối vô tuyến) được sử dụng sau đó để trao đổi các thông điệp mã hóa của họ. Tuy nhiên, nếu một kẻ thù, nói γ, có thể nghe trên các kênh truyền thông, nó có thể làm cho việc bảo vệ

Page 11: Googdich Sách Thầy Khải

không hiệu quả bằng cách cung cấp một khóa công khai để α (như thể nó đến từ β) và một khóa công khai để β (như nếu nó đi kèm từ α). Đây là một loại

đôi giả mạo danh tính, được gọi là man-in-the-middle attack, trong đó một kẻ thù diễn ra trong các kênh thông tin liên lạc giữa hai bên và các hành vi với một thực thể như các thực thể khác.

Một cách rõ ràng hơn, các cuộc tấn công man-in-the-middle được thực hiện như sau. Các

γ đối thủ tạo ra hai công / tư nhân cặp khóa (Kγ, kγ) và (Kγ, kγ). Người sử dụng α

1 1 2 2

truyền chính kα công của mình để β, nhưng chặn kẻ thù nó, thay thế phím hợp pháp với khóa công khai, kγ của nó, và gửi nó đến người dùng β. Tương tự như vậy, β gửi kβ mình công chủ yếu để sử dụng α, nhưng các đối thủ γ chặn và thay thế nó với kγ phím được truyền tới người sử dụng α. Kết quả là, người sử dụng α nhầm tin công cộng của β

chìa khóa để được kγ, và người sử dụng β sai lầm cho rằng khóa công khai của α được kγ, trong khi cả hai phím

2 1

được sở hữu bởi các đối thủ.

Từ thời điểm này, các đối thủ chặn bất kỳ tin nhắn được gửi bởi người dùng α để người sử dụng

β, giải mã nó với Kγ, đọc nó, tái mã hóa nó với kβ, và gửi thông báo cho người sử dụng

β, người sẽ giải mã nó bằng chìa khóa Kβ riêng tư của mình. Theo hướng ngược lại, các adver-

chặn lại cần bất kỳ thông điệp được gửi bởi người dùng β, giải mã nó với Kγ2, đọc nó, tái encrypts

nó với kβ, và gửi thông báo đến người dùng α, người sẽ giải mã nó với khóa riêng của mình

Kβ. Do đó, các đối thủ có thể đọc bất kỳ tin nhắn trao đổi giữa α và

β, trong khi họ không nhận thức được sự có mặt của đối thủ và nghĩ rằng trao đổi thông tin của họ

tions được giữ bí mật.

Một giải pháp cụ thể chống lại cuộc tấn công này liên quan đến một bên thứ ba đáng tin cậy (hay TTP), mà phải được tin cậy của tất cả các bên. TTP lưu trữ các khóa công khai của tất cả các đại biểu của đoàn và đảm bảo danh tính của chủ sở hữu của mỗi phím. Nhiều kỹ thuật có thể được sử dụng để thực hiện vai trò TTP. Đây có thể là một Trung tâm Key Distribution (KDC) kết nối với những người tham gia với các kênh an toàn hoặc một thực thể, được gọi là Certification Authority (CA), mà có thể cung cấp cho bất kỳ người tham gia một số giấy chứng nhận có chứa các bản sắc của chủ sở hữu của khóa, khóa công khai của mình , ngày hiệu lực giấy chứng nhận và các thông tin hữu ích khác. Chứng chỉ phổ biến theo chuẩn X.509 (Garfinkel, 2001) được phát triển bởi Liên minh Viễn thông quốc tế. Tuy nhiên, sự tồn tại của một

Page 12: Googdich Sách Thầy Khải

TTP có thể đại diện cho một điểm yếu của toàn bộ công hệ thống mật mã chủ chốt. Ví dụ, nếu việc cung cấp các khóa công khai được thực hiện theo yêu cầu, một kẻ thù có thể ảnh hưởng đến sự sẵn có của toàn bộ hệ thống bằng cách tung ra một tấn công từ chối dịch vụ đối với TTP. Hơn nữa, do ảnh hưởng một cơ quan chứng nhận kẻ tấn công có thể cấp giấy chứng nhận giả mạo

cho bất kỳ danh ông muốn thực hiện các cuộc tấn công giả mạo và man-in-the-middle. Các giải pháp dựa trên một cơ quan chứng nhận được phần lớn được sử dụng trong các mạng có dây và mạng lưới thông tin liên lạc không dây. Các giao thức như HTTPS, IPsec và SSL được dựa trên việc sử dụng các chứng chỉ số. Ví dụ, các chứng chỉ SSL theo tiêu chuẩn X.509 và có thể được cung cấp bởi nhiều CA thương mại như VeriSign. Ngoài ra, chính quyền nhà nước và cơ quan chính phủ có thể phải tạo các CA riêng của họ, quá.

Để truyền tải một cách an toàn một tin nhắn, người khởi của các tin lấy chìa khóa công cộng của quốc gia desti- của, mã hóa các thông điệp bằng khóa công cộng của các điểm đến, và truyền nó đến đích, có thể giải mã nó với khóa riêng của nó. Ví dụ về các hệ thống mã hóa bất đối xứng bao gồm RSA (Rivest; Rivest, 1978), Knapsack, ElGamal (ElGamal, 1985), và các mật mã đường cong elliptic (Hankerson, 2003).

2.2.2.1 Mã hóa RSA

Các hệ mật RSA giả định các kết quả toán học sau đây: Cho n = pq

là sản phẩm của hai số nguyên tố và φ (n) là số các số nguyên có

Thủ đến n. Sau đó,

φ (n) = (p - 1) (q - 1)

Nếu một cặp số (e, d) thỏa mãn ed = 1 (mod φ (n)) sau đó cho tất cả m, chúng tôi có

(Md) e = 1 mod n

Các mã hóa RSA tiến hành qua hai bước: hệ quan trọng và sản xuất bản mã. Trong hệ trọng, một thực thể chọn ngẫu nhiên hai nguyên tố lớn

Page 13: Googdich Sách Thầy Khải

số p và q, tính n và φ (n), chọn ngẫu nhiên một số nguyên e <φ (n) như

rằng gcd (e, φ (n)) = 1 và tính toán số nguyên d như vậy mà

ed = 1 (mod φ (n)),

và publicizes (n, e) là khóa công khai của thực thể. Các thực thể là chắc chắn để tìm d bằng cách áp dụng các thuật toán Euclid mở rộng. Các thực thể nên xóa p, q, và φ (n) cho an toàn

và giữ bí mật d là khóa riêng của nó.

Trong mã hóa, một thực thể cần phải gửi một thông điệp m bí mật <n cho chủ sở hữu của khóa công khai (n, e) nên tạo ra các bản mã c như sau:

c = md (mod n)

Để giải mã c, các tổ chức tiếp nhận chỉ đơn giản là có thể thực hiện các tính toán ce mod n.

Ví dụ: Giả sử rằng người dùng α chọn một mô đun n sao cho n = 7 × 13 = 91. Sau đó,

φ (91) = 72. Bằng cách áp dụng các thuật toán Euclid mở rộng, người ta có thể thấy rằng

5 × 29 × 72 + (-2) = 1

Đó là 5 × 29 = 1 (mod 72). Do đó, người sử dụng α đã tính 29 để được tư nhân giải mã key số mũ của nó. Người dùng có thể công bố công khai (91,5) là khóa công khai của mình. Nếu

người dùng khác muốn gửi thông điệp tới α m = 7, sau đó ông đã thực hiện mã hóa

bằng cách tính toán

c = 75 = 63 (mod 91) Để giải mã bản mã, tính toán sử dụng α

m = 635 = 7 (mod 91)

Page 14: Googdich Sách Thầy Khải

2.2.2.2 Mã hóa với ElGamel

Các ElGamel hệ mật là một ứng dụng thú vị của Diffie-Hellman một chiều chức năng cửa sập. Nó tích hợp ba phần: thiết lập khóa, mã hóa bản rõ,

và bản mã và giải mã. Trong giai đoạn mã hóa, người dùng α chọn một cách ngẫu nhiên

Thủ số p, tính toán một số nhân tố ngẫu nhiên máy phát điện g môđun p

không null (∈Zp), chọn một số ngẫu nhiên x (∈Zp-1), tính

y = g x (mod p),

và publicizes 3-tuple (p, g, y) là khóa công khai của α trong khi vẫn giữ x như là tương ứng khóa riêng.

Để gửi tin nhắn bí mật m <p để sử dụng α, β người dùng chọn một số k

(∈Zp-1) và tính toán các cặp sau đây (c1, c2) của bản mã:

c

1

= G k

(Mod p)

c2

= Y k × m (mod p)

Page 15: Googdich Sách Thầy Khải

Quá trình giải mã thu được sau khi nhận được cặp (c1, c2) của bản mã bằng máy tính

m = c2

x

1

(Mod p)

Sự bình đẳng trên giữ vì

c x = (g k) x = (g x) = k y k = c2

(Mod p)

1 m

2.2.3 Symmetric vs. Asymmetric Cryptography

Page 16: Googdich Sách Thầy Khải

Cryptographies đối xứng và bất đối xứng có cả điểm yếu và mạnh mẽ như nó sẽ được hiển thị trong phần tiếp theo. Symmetric hệ mật chia sẻ những lợi thế sau so với hệ thống mã hóa bất đối xứng:

◾ Tốc độ dữ liệu thông qua là cao hơn với thuật toán mã hóa đối xứng và tính toán nhu cầu điện năng ít hơn.

◾ Để cung cấp cùng một mức độ bảo mật, kích thước chính là nhỏ hơn đáng kể với thuật toán mã hóa đối xứng.

Mặt khác, hệ thống mã hóa bất đối xứng thể hiện một hành vi tốt hơn trong một số khía cạnh:

◾ Không giống như mật mã đối xứng, mà chính chia sẻ phải được duy trì như là bí mật, mật mã không đối xứng chỉ đòi hỏi rằng các khoá riêng được giữ bí mật. Các khóa công khai có thể (và nên) được công bố.

◾ một mức độ nào, quản lý chủ chốt và phân phối chính là dễ dàng hơn trong mật mã số liệu asym-. Để xử lý một tin nhắn trao đổi giữa bảo đảm mối quan hệ n biệt, số lượng các phím đối xứng để quản lý là rất cao (như có ít nhất n (n - 1) / 2 khóa đối xứng chỉ tính liên kết trực tiếp, trong khi các phím khác là cần thiết cho nhóm an ninh). Ngược lại, sử dụng bất đối xứng tography cryp-, số lượng các phím để quản lý chỉ là O (n) -complex, vì chỉ có n công khóa là cần thiết để các TTP.

◾ Một công / tư nhân cặp khóa có thể không thay đổi trong nhiều phiên. Phía đối diện, khóa đối xứng nên được gia hạn thường xuyên hơn (dù chỉ một lần mỗi phiên họp) để đảm bảo cùng một mức độ bảo mật.

Những lợi thế của hệ thống mã hóa bất đối xứng, tuy nhiên, có liên quan chặt chẽ với mức độ tin tưởng giao cho TTP xử lý các khóa công cộng. Nếu các phím này được uỷ ban ted để một TTP, sau đó nó phải được vô điều kiện tin cậy, đặc biệt là khi nó xử lý các khóa riêng đại diện cho người sử dụng. Trong trường hợp sau, các TTP là về mặt lý thuyết có thể mã hóa và giải mã bất kỳ tin nhắn từ hoặc tới bất kỳ người sử dụng.

Một ứng dụng mật mã thiết kế có thể tận dụng lợi thế của cả hai phương án: một trao đổi khóa công khai có thể được sử dụng để thiết lập một khóa đối xứng giữa hai các đảng, trong khi truyền thông sau này sẽ được mã hóa bằng khóa đối xứng. Ngoài ra, mật mã khóa công khai cung cấp một phương tiện tốt để phân phối chính. Một sự kết hợp chủ yếu sử dụng các hệ thống mã hóa công cộng Phím và đối xứng là cái gọi là kỹ thuật kỹ thuật số phong bì. Sử dụng kỹ thuật này, người khởi xướng của một đồng

Page 17: Googdich Sách Thầy Khải

yêu cầu hệ liên lạc (hãy gọi anh ta α) cần đầu tiên để tải về kβ khóa công khai của người sử dụng khác (hãy gọi anh ta β); sau đó α sẽ tạo ra một session key ngẫu nhiên, bao bọc

(Hoặc mã hóa) nó sử dụng kβ, và gửi phong bì để β. Sau khi đã giải mã các β

ciphertext và lấy chìa khóa phiên, hai bên sau đó có thể sử dụng nó để trao đổi

thông điệp bí mật trong suốt phiên giao dịch.

Các cách tiếp cận trên trình bày, tuy nhiên, hai hạn chế. Đầu tiên, quá trình sử dụng một khóa phiên được tạo ra bởi một bên (người khởi xướng) và bên kia sẽ phải hoàn toàn dựa vào tính trung thực của người khởi xướng trong chính thế hệ. Thứ hai, một nghe lén, là người có thể buộc người nhận để lộ khóa riêng của mình, có thể phục hồi các thông điệp plaintext. Những hạn chế nêu trên có thể được giảm bớt nếu phím một phần mật mã nào trong chương trình này sử dụng một kỹ thuật như Diffie-Hellman giao thức trao đổi khóa, nơi các khoá được thu được hợp tác (theo mẫu g ab (mod p) cho Diffie-Hellman kỹ thuật, trong đó a và b là ngẫu nhiên

giá trị được lựa chọn một cách độc lập bởi α và β, tương ứng). Người dùng α và β là bằng nhau

tham gia vào việc xây dựng các khóa phiên.

2.3 Sự bất ổn của hệ thống mã hóa

Trong số các thuật toán mã hóa, một số có vấn đề an ninh có kinh nghiệm có khả năng có thể làm cho họ không an toàn để sử dụng. Những vấn đề chủ yếu liên quan đến kích thước của các phím được sử dụng trong các thuật toán hoặc các thông số được sử dụng để xây dựng các phím. Vì lợi ích của sự đơn giản trong việc mô tả các vấn đề an ninh, chúng tôi sẽ xem xét sau những hạn chế bảo mật của DES và các vấn đề an ninh của RSA. Trong khi những hạn chế của DES đã thực hiện đến kết luận rằng các phím được sử dụng là quá ngắn, những vấn đề của RSA đã chỉ được tiến hành để thiết lập các quy tắc để chọn các thành phần chính được sử dụng để xây dựng các cặp khóa.

2.3.1 Sự bất ổn của hệ thống mã hóa bí mật

Page 18: Googdich Sách Thầy Khải

Các cuộc tấn công brute-force không nên được coi là một cuộc tấn công thực sự, kể từ khi nó được áp dụng cho tất cả các thuật toán mã hóa. Các nhà thiết kế của thuật toán mã hóa đã dự kiến nó và đã muốn tấn công này là phương tiện duy nhất cho một kẻ tấn công. Có thể nói, do đó, rằng trong năm 1970, DES đã rất thành công, đưa ra mức độ tính toán của công nghệ trong thập kỷ đó. Điểm yếu ngắn-key của DES đã được phát hiện sớm, từ một máy tìm kiếm quan trọng, được gọi là bánh DES, đã được xây dựng với chi phí thấp hơn và với trách capa- của việc tìm kiếm thành công quan trọng trong 56 giờ (EFF, 1998). Ngoài ra, nó đã được công bố vào năm 1993 rằng một mục đích đặc biệt VLSI DES khóa cần tìm kiếm có thể được xây dựng và có thể tìm thấy những bí mật DES nhanh chóng, biết các cặp bản rõ và bản mã.

Một giải pháp được đề xuất để khắc phục những hạn chế của DES là để mở rộng kích thước của các phím bí mật bằng cách áp dụng DES nhiều lần. Sử dụng một khóa k = (k1, k2, k3) kích thước 168 bit, các giải pháp được đại diện bởi mã hóa và

chức năng giải mã E 'và D' bằng cách sử dụng mã hóa và giải mã chức năng E

và D của DES như sau:

◾ Encryption: Ek '= Ek Dk Ek

◾ Decryption: Dk '= Dk • Ek

• Dk3

k = (k1, k2, k3)

k = (k1, k2, k3)

Các giải pháp được gọi là 3-DES. Nó tương thích với DES. Bây giờ chúng ta hãy xem xét nói chung như th mã hóa E được xác định bởi:

(S)

k

Page 19: Googdich Sách Thầy Khải

= Ek • Ek

• ... • Eks

k = (k1, k2, ..., ks)

1 2

nơi E * có thể là mã hóa hoặc giải mã các chức năng của một thuật toán mã hóa khối được sử dụng phím *. Một cuộc tấn công toàn diện ngây thơ về E (s) cố gắng 2s | k | cặp khóa (| k | là độ dài khoá của Eki cho tất cả i). Một cuộc tấn công được gọi là cuộc tấn công đáp ứng-in-the-middle có thể vượt qua mã hóa kép (s = 2) sử dụng 2 | k | hoạt động mã hóa và 2 | k | giải mã opera tions. Điều này có thể đạt được như sau: với, c) một cặp bản rõ và bản mã, người ta có thể tính toán ci = Ei (m) cho tất cả các giá trị quan trọng có thể tôi và lưu trữ tất cả các cặp (i, ci). Sau đó, người ta có thể giải mã c sử dụng tất cả các giá trị quan trọng j. Đối với mỗi deciphertext mj tính toán, chúng tôi kiểm tra cho một trận đấu với một ci. Khi trận đấu đang thu được, các cặp khóa được xác định là (i, j).

Các cuộc tấn công đáp ứng-in-the-middle có thể dễ dàng tổng quát để giảm brute- phức tạp lực lượng tấn công trên E (n), với n> 2.

2.3.2 Sự bất ổn của hệ thống mã hóa công cộng

Vì lợi ích của sự rõ ràng, chúng ta xem xét trong phần này một số điểm yếu dis- phủ về hệ thống mật mã RSA trong suốt hai thập kỷ qua. Các cuộc tấn công lớn thường xuyên được xem xét cho RSA là bao thanh toán của các số nguyên n khóa công khai (n, e). Nếu ing factor- đạt được, tất cả tin nhắn được mã hóa với khóa công khai có thể được giải mã. Kể từ khi khóa công khai được lựa chọn rất lớn, các hoạt động bao thanh toán mất một số tiền hợp lý của thời gian. Tuy nhiên, một cuộc tấn công thông thường có thể dễ dàng thực hiện, với điều kiện là các mô đun n, được tạo ra một cách ngẫu nhiên, thuộc về hai người

Page 20: Googdich Sách Thầy Khải

dùng khác nhau của mã hoá công khai. Cuộc tấn công này được gọi là cuộc tấn công mô đun thông thường.

Mục tiêu của phần này là để mô tả các cuộc tấn công lớn vào RSA mà giải mã tin nhắn mà không cần trực tiếp bao thanh toán RSA modulus n (Boneh, 1999).

2. 3.2.1 Tấn công dựa trên nhỏ Private phím

Để giảm thời gian giải mã, người ta có thể muốn sử dụng một giá trị nhỏ của d thay vì cho phép một d ngẫu nhiên. Từ lũy thừa modular mất thời gian tuyến tính trong log2d, một d nhỏ có thể cải thiện hiệu suất của thuật toán giải mã. Thật không may, một cuộc tấn công thú vị do (Wiener, 1990) cho thấy một giá trị nhỏ của d kết quả trong một tổng nghỉ của các hệ thống mật mã. Chính thức hơn, cho n = pq như vậy mà q <p <Quý 2 và cho rằng d thỏa mãn bất đẳng thức sau

n1 / 4

d <,

3

sau đó có thể khẳng định rằng

e - k ≤ 3k ≤ 1

n d d 4 n

2ngày 2

Page 21: Googdich Sách Thầy Khải

Số lượng các phần phân đoạn của các hình thức k / d với d <n xấp xỉ e / n giáp log2n. Một cuộc tấn công có thể được thực hiện nhằm xác định d. Phức tạp của nó được con- soát bởi log2n. Vì vậy, để tránh cuộc tấn công như vậy, d cần phải được cao hơn n1 / 4/3.

2. 3.2.2 Tấn công dựa trên số mũ công nhỏ

Để giảm thời gian mã hóa, nó được giả định rằng người ta có thể sử dụng một số mũ nhỏ điện tử công cộng. Giá trị nhỏ nhất có thể cho e là bằng 3. Cái gọi là cuộc tấn công Franklin hoạt động như sau. Hãy để (n, e) là một khóa công khai RSA và m1 và m2 là hai thông điệp đáp ứng m1 = P (m2) đối với một hàm đa thức P (x) = ax + b, với hệ số trong Zn. và b không null. Sau đó, cho c1, c2 được xác định bởi:

c = tôi, j = 1, 2

Sau đó, m2 là một điểm không chảy hai đa thức

Q (x) = P (x) e - c,

Q (x) = x - m

1 1 2 2

Nếu e = 3, ta có thể sử dụng các thuật toán Euclid để tính gcd (Q1 (x), Q2 (x)). Đây là một chức năng đa thức bậc một. Điều này cho phép xác định m2 và m1.

Page 22: Googdich Sách Thầy Khải

2. 3.2. 3 xe đạp tấn công

Hãy là một bản rõ m và c là các bản mã có liên quan đối với một cặp khóa riêng và công cộng (d; n, e) với; nghĩa là, c = me (mod n). Sau đó, có một số nguyên k tích cực như vậy mà c = CEK (mod n). Do đó, chúng ta dễ dàng kết luận rằng m = CEK-1 (mod n). Căn cứ vào thực tế này, kẻ tấn công có thể tính toán các chuỗi

k

ck = c

(Mod n), với k = 1, 2, 3, ...

cho đến khi c thu được cho lần đầu tiên và sau đó m là suy luận.

2. 3.2.4 nhắn Che giấu

Một thông điệp m rõ được gọi là thông điệp không che giấu cho một khóa công khai (n, e) nếu nó mã hóa cho bản thân (m = tôi (mod n)). Nó đã được chứng minh rằng số lượng tin nhắn cealed không kiểm soát được chính xác cho bởi:

[1 + gcd (e - 1, p - 1)] x [1 + gcd (e - 1, q - 1)].

Như vậy, số tin nhắn không che giấu luôn bằng 9 ít nhất (vì e - 1, p - 1 và q - 1 là tất cả, ngay cả). Vì e được chọn một cách ngẫu nhiên, điều này có thể tạo thành một vấn đề an ninh. Tuy nhiên, nếu e được chọn là một số nhỏ như e = 3 hoặc e

= 216 + 1, sau đó tỷ lệ của các thông điệp được che đậy bằng cách mã hóa RSA sẽ không đáng kể nhỏ, và do đó các thông điệp một cách lộ liễu không đặt ra một mối đe dọa đối với an ninh của mã hóa RSA.

Page 23: Googdich Sách Thầy Khải

2.4 Chữ ký kỹ thuật số

Chữ ký số là một kỹ thuật mã hoá là nền tảng cho authen- tication, kiểm soát truy cập, ủy quyền, và không thoái thác. Các đối tượng của một chữ ký kỹ thuật số là để cung cấp một phương tiện cho một thực thể đính kèm bản sắc của mình để một mảnh sẽ thông tin. Các quá trình ký kết liên quan đến việc chuyển một thông điệp tin nhắn và một số thông tin bí mật được tổ chức bởi các thực thể thành một nhãn hiệu được gọi là một chữ ký. Một định nghĩa cơ bản của một chữ ký kỹ thuật số như sau (Menezes, 1996). Hãy:

◾ M là tập hợp các thông điệp sẽ được ký kết,

◾ S là một tập hợp các yếu tố được gọi là chữ ký (họ thường là những chuỗi nhị phân của một

chiều dài cố định),

◾ Sgα: M → S là một chuyển đổi từ tập M vào tập S, được gọi là một chuyển đổi ký cho thực thể α. Transformation Sgα được giữ bí mật bằng cách sử dụng α và

sẽ được sử dụng để tạo ra các chữ ký liên quan đến những thông điệp trong M.

◾ Vα là một sự chuyển đổi từ tập M × S để tập hợp {1,0}, được gọi là chuyển đổi thẩm tra chữ ký của α. Nó được sử dụng bởi các tổ chức khác để xác minh các cấu signa- tạo bởi α.

Các phép biến đổi Sgα và Vα xác định một chương trình chữ ký số cho người sử dụng α. Hai quá trình có thể được kết hợp với một chương trình chữ ký cho người sử dụng α, việc ký kết

thủ tục và quy trình thẩm tra. Với các thủ tục ký kết, người ký tạo ra một chữ ký cho một thông điệp m trong M bằng cách tính toán Sgα (m) và truyền

cặp (m, Sgα (m)) để người dùng β. Việc xác minh chữ ký Sgα (m) trên một thông điệp m,

một thực thể xác minh β bắt đầu bằng cách Vα, sau đó anh / cô tính π = Vα (m, Sgα (m)).

Sau đó, đơn vị β chấp nhận chữ ký là được tạo ra bởi α nếu π = 1 và từ chối

nếu π = 0.

Page 24: Googdich Sách Thầy Khải

Các thuộc tính cần thiết cho một chương trình chữ ký (Sgα, Vα) phải bao gồm những điều sau đây:

◾ Sgα (m) là một chữ ký hợp lệ của α trên thông điệp m khi và chỉ khi Vα (m, Sgα (m)) = 1.

◾ Đó là tính toán khả thi cho bất kỳ tổ chức nào khác hơn α để tìm kiếm, cho bất kỳ m

tại M, một chữ ký s trong S sao cho Vα (m, s) = 1.

◾ Chữ ký phải phụ thuộc vào các thông điệp được ký kết và sẽ ngăn chặn giả mạo.

◾ Chữ ký cần được tương đối dễ dàng để tính toán và tương đối dễ dàng để xác minh.

Các chữ ký phải được dễ dàng để lưu trữ về cơ cấu, kích thước, và liên kết đến các tin nhắn liên quan. Trong các phần dưới đây chúng ta xem xét hai ví dụ đặc biệt của chữ ký kỹ thuật số dựa trên việc sử dụng một chiều chức năng cửa sập băm và mật mã khóa công ích. Đó là: sơ đồ chữ ký RSA và chữ ký kỹ thuật số tiêu chuẩn (DSS, 2000), trong đó bao gồm DSA (Digital Signature Algorithm).

Các sơ đồ hệ chữ ký và xác minh làm việc như sau với một mật mã công cộng: Trong hệ chữ ký, một thực thể muốn ký một thông điệp m lựa chọn một hệ thống mật mã khóa công khai và sử dụng khóa riêng của mình để kết hợp một giá trị băm để m và mã hóa giá trị đó. Sau đó, ông sẽ gửi tin nhắn và các giá trị được mã hóa tới người nhận. Trong thời gian xác minh, người nhận lại tính giá trị băm liên quan của m và kiểm tra xem nó phù hợp với các kết quả thu được sau khi giải mã các mã hóa giá trị nhận được. Do đó, chữ ký kỹ thuật số chỉ liên quan đến hai bên nicating đồng của (người ký và xác minh) và cho rằng bộ thẩm định có quyền truy cập (hoặc kiến thức của) các khóa công khai ký tên chung. Một chữ ký kỹ thuật số đảm bảo tính toàn vẹn của thông điệp đã ký kết. Nó thất bại, tuy nhiên, để cung cấp bảo mật kể từ khi tin nhắn được gửi đi trong văn bản rõ ràng. Bảo mật có thể được cung cấp bằng cách mã hóa toàn bộ tin nhắn (bao gồm cả giá trị được mã hóa) hoặc là một khóa bí mật được chia sẻ với các điểm du lịch hoặc với khóa công khai của điểm đến.

Hiệu quả của một chương trình chữ ký số trọng điểm dựa trên công dựa trên các vật đảm bảo các khóa riêng của người gửi và bảo đảm quyền sở hữu khóa công khai. Nếu một người gửi sau muốn phủ nhận việc gửi một tin nhắn, anh có thể cho rằng chìa khóa riêng tư của mình bị mất hoặc là khóa công khai sử dụng để xác minh chữ ký không thuộc về anh ta. Kiểm soát hành chính liên quan đến việc bảo mật khóa riêng và quyền sở hữu của khóa công khai có thể được sử dụng để ngăn chặn tình trạng này. Ví dụ về các mục tiêu kiểm soát tại nhằm bảo đảm rằng (a) mọi tin nhắn ký nên bao gồm một dấu thời gian; (B) mọi mất mát của các phím phải được báo cáo ngay cho cơ quan trung ương xử lý các khóa công khai; và (c) mỗi khóa công khai được lưu trữ trong một thư mục sau khi xác minh tin cậy của các liên kết với các chủ sở hữu có liên quan và khóa riêng.

Page 25: Googdich Sách Thầy Khải

2.4.1 RSA Signature Scheme

Các không gian bản rõ và không gian cho bản mã RSA công hệ thống mật mã chủ chốt đều bình đẳng để tập {0, .., n} trong đó n là một số tổng hợp lớn. Số n được giả định là khác nhau từ những người dùng khác. RSA giả định rằng người gửi và người nhận là sở hữu của khóa công khai của người sử dụng khác. Trong quá trình tạo khóa, người sử dụng chọn ngẫu nhiên hai lớn thủ số p và q, và khẳng n = pq Người dùng sau đó sẽ chọn hai số ngẫu nhiên như vậy mà

e.d = 1 (mod (p - 1) (q - 1))

Người gửi cuối cùng rằng chìa khóa riêng tư của mình là d và khóa công khai là (n, e). Để ký một thông điệp m, người sử dụng sẽ tính toán các giá trị băm h (m) bằng hàm một giá trị (hoặc chức năng hash) h. Sau đó, ông tính toán Vn chữ ký (m) của m bằng

s = Vn (m) = (h (m)) d (mod n)

Về việc tiếp nhận các thông điệp m và chữ ký s = Vn (m), người nhận giải mã s sử dụng khóa riêng của người gửi (n, e). Điều này được cho bởi s e (mod n). Cess xác minh trình nhằm mục đích kiểm tra xem h (m) = se (mod n). Chữ ký được coi là hợp lệ nếu bằng này là đúng.

Tương tự như bất kỳ sơ đồ chữ ký số trọng điểm dựa trên công, sơ đồ RSA là dễ bị tổn thương của một số dạng tấn công replay từ một kẻ thù, nói β, có thể thỏa hiệp

hệ thống bằng cách bắt một bản copy thông điệp đã ký <m, s> và gửi lại nó gây thiệt hại (nếu thông điệp là một giao dịch, ví dụ). β cũng có thể làm hỏng các thống

Tem nếu anh thỏa hiệp khóa riêng của người ký. Để khắc phục những điểm yếu liên quan chặt chẽ với các cuộc tấn công replay, một sửa đổi có thể được thực hiện cho các chương trình chữ ký để bao gồm một dấu thời gian t trong tin nhắn chữ ký s, nói

s = (<h (m), t>) d (mod n)

Trong trường hợp đó, quá trình xác minh nên mất hiệu lực bất kỳ tin nhắn nhận được rằng có một chữ ký mà đã được nhận trước đây.

Page 26: Googdich Sách Thầy Khải

2.4.2 Các DSA Signature Scheme

DSA được dựa trên các vấn đề logarit rời rạc. Nó sử dụng một chương trình gọi là chương trình ElGamel (ElGamel, 1985). Các không gian bản rõ và không gian bản mã là Zp-1, trong đó p là một số nguyên tố lớn. Hãy xem xét hai thông số khác của lãi suất cho DSA, một số nguyên tố q lớn và một số g tự nhiên như vậy mà

chia q (p - 1) và g = k (p-1) / q (mod p)

k là một số thoả mãn: 0 <k <(p - 1).

Trong thế hệ chữ ký, những người ký tên đầu tiên chọn ngẫu nhiên một khóa riêng x và tính toán khóa công khai liên quan (p, q, g, y) bằng cách thiết lập y = gx (mod p). Với phím y công cộng, nó là tính toán khả thi để giải nén x khóa riêng (đây là bài toán logarit rời rạc). Để ký một thông điệp m, người ký quyết định các thành hai num từ m, gọi là r và s, sử dụng các biểu thức sau:

r = gk (mod p), s = k-1 (h (m) - xr) (mod p - 1)

trong đó h (-) là một hàm một chiều (hoặc chức năng hash), k là một số bổ sung lựa chọn ngẫu nhiên bởi người gửi như vậy mà 0 <k <p - 1, và k -1 là nghịch đảo của k trong Zp-1 (tức là, kk -1 = 1 mod (p - 1)). Hơn nữa, k phải là duy nhất cho mỗi hoạt động ký kết. Chữ ký của thông điệp m cung cấp bởi DSA được xác định bởi cặp

(R, s).

Ngày tiếp nhận, người nhận <m, (r, s)> bắt đầu quá trình xác minh. Anh ấy

(Cô) tính

y r × r s

Page 27: Googdich Sách Thầy Khải

và kiểm tra xem kết quả là bằng gh (m) mod p. Chữ ký là hợp lệ, nếu việc xác minh là thành công, kể từ sau nắm giữ:

y r × r s = g h (m) (mod p)

2.4.3 Message Digest

Như đã thấy ở phần trước, chữ ký kỹ thuật số dựa trên bất đối xứng tography cryp- sử dụng các chức năng một chiều (hoặc chức năng hash) để cung cấp cho một nhà hiền triết bày những thông điệp tiêu hóa (Menezes, 1996). Một hàm băm h bản đồ một chuỗi bit có chiều dài hữu hạn tùy ý để một chuỗi bit độ dài n cố định, mà phụ thuộc vào n h. Như vậy, một hàm băm xuất ra một giá trị băm, mà là một hình ảnh đại diện đặc của các chuỗi bit cho ăn ở đầu vào. Hàm băm phải tuân thủ với các tính năng sau đây: Thay đổi chỉ một chút kết quả chuỗi nhập vào một giá trị hash rất khác nhau ở đầu ra; này được gọi là hiệu ứng tuyết lở.

Một hàm băm h nên có các thuộc tính sau:

◾ Nó là pre-image kháng, ví dụ, cho một y ra, nó là tính toán unfea- thi nhất để tìm một đầu vào x sao cho h (x) = y;

◾ Nó có khả năng chống va chạm, có nghĩa là cho một đầu vào x nó là tính toán khả thi để tìm một đầu vào x '(khác với x) sao cho h (x') = h (x);

◾ Nó hoàn toàn chống va chạm, có nghĩa là nó là tính toán khả thi để tìm thấy hai yếu tố đầu vào khác nhau x và x ', như vậy mà h (x) = h (x').

Các chức năng băm lớn trong sử dụng ngày nay bao gồm Message Digest (MD5), Snefru, RIPEMD-160, và các thuật toán Hash an toàn bao gồm SHA-1 và SHA-256. Các tài liệu mật mã thường xuyên tham khảo một oracle ngẫu nhiên, mà là một mô hình lý thuyết của một hàm băm "hoàn hảo", trong đó trả về một câu trả lời được lựa chọn thống nhất giữa tất cả các câu trả lời có thể. Một hàm băm có thể được sử dụng kết hợp với một khóa chia sẻ bí quyết để xây dựng một hàm băm có khóa. Trong trường hợp này, sự tiêu hóa được phổ biến hơn là Message Authentication Code (MAC). Hậu quả của việc băm có khóa

Page 28: Googdich Sách Thầy Khải

hàm được gọi với một cái tên mà phụ thuộc vào hàm băm được sử dụng, ví dụ

HMAC-MD5, HMAC-RIPEMD, hoặc HMAC-SHA1.

2,5 xác thực

Xác thực thực thể có thể được định nghĩa là quá trình mà qua đó danh tính của một thực thể (chẳng hạn như một người sử dụng điện thoại di động, một máy tính, một ứng dụng, hoặc một mạng) được chứng minh. Xác thực liên quan đến hai bên, một nguyên đơn (còn gọi là Prover) và một người nhận (còn gọi là người xác minh). Các nguyên đơn trình bày danh tính của mình và chứng minh thư đó. Người xác minh kiểm tra mà người khiếu nại là người mà anh tuyên bố là, bằng cách xác nhận bằng chứng. Xác thực là một khái niệm rất đặc biệt. Nó khác với nhận định, với mục tiêu xác định liệu một cá nhân được biết là hệ thống anh ta truy cập. Nó cũng khác nhau từ ủy quyền, có thể được định nghĩa là quá trình cấp người dùng truy cập đến các tài nguyên cụ thể, trong hệ thống, dựa trên hồ sơ của mình và các chính sách kiểm soát truy cập tài nguyên. Trong tions giây- sau, tuy nhiên, chúng tôi sẽ sử dụng việc xác định các điều khoản và ủy quyền để chỉ cùng một khái niệm.

Xác thực thông điệp, mặt khác, cung cấp sự đảm bảo rằng một nhà hiền triết bày những thông điệp đã không bị thay đổi trong quá trình truyền dẫn của nó. Hai sự khác biệt chính có thể được quan sát thấy giữa xác thực thực thể và xác thực thông điệp, được cung cấp bởi các kỹ thuật được mô tả trong chương này: (a) xác thực thông điệp không cung cấp đảm bảo thời gian liên quan đến sự tôn trọng để khi tin nhắn đã được tạo ra với, ký, gửi đi, hoặc chuyển đến một địa điểm và (b) xác thực thực thể liên quan đến việc không có thông tin có ý nghĩa khác hơn so với yêu cầu của một thực thể nhất định.

Ví dụ về các hệ thống xác thực (hoặc thực hiện chứng thực) bao gồm sinh trắc học, nơi mà bản sắc của một cá nhân có thể được chứng minh bằng cách sử dụng tính năng sinh học như gerprints vẩy, hình học mặt, mô hình võng mạc, nhận dạng giọng nói, hoặc nhận dạng khuôn mặt. Hầu hết các hình thức xác thực đang được sử dụng rộng rãi. Chữ ký kỹ thuật số cho một loại thực hiện chứng thực. Họ đang bắt đầu để thay thế mật khẩu như là một phương tiện hiệu quả để xác thực và kiểm soát truy cập vào các mạng và hệ thống thông tin là tốt. Chữ ký kỹ thuật số cho phép người dùng nhận dữ liệu qua một mạng lưới thông tin liên lạc để xác định chính xác nguồn gốc của thông tin và kiểm tra xem nó đã được thay đổi trong quá trình truyền.

Bởi vì xác thực đã bắt đầu trở thành một thành phần thiết yếu của doanh nghiệp và người tiêu dùng hoạt động, tất cả các công nghệ được phát triển để cung cấp dịch vụ chứng thực sẽ phải chứng minh khả năng hiệu quả và an toàn của họ. Tuy nhiên, các chức năng được sử dụng để sản xuất thực hiện chứng thực có thể được nhóm lại thành ba loại: (a) thông báo thực hiện chứng thực mã hóa dựa trên, trong đó

Page 29: Googdich Sách Thầy Khải

sử dụng mã hóa để các ciphertext duced trình của toàn bộ tin nhắn phục vụ xác thực của thông điệp; (B) thực hiện chứng thực dựa trên mật mã checksum, trong đó sử dụng chức năng kiểm tra giống như công của thông điệp và một khóa bí mật sản xuất một giá trị cố định chiều dài để phục vụ như là một chứng thực; và (c) thực hiện chứng thực dựa trên chức năng băm, mà sử dụng công cộng

các chức năng một cách để ánh xạ một thông điệp của chiều dài thành một giá trị cố định chiều dài phục vụ như là xác thực của tin nhắn.

Một giao thức xác thực thực thể là một quá trình thời gian thực cung cấp các bảo assur- rằng các thực thể được chứng thực là hoạt động vào thời điểm đó khi thực thể đó đã thực hiện một số hành động kể từ khi bắt đầu thực hiện giao thức. Từ điểm nhìn của người xác minh, kết quả của một giao thức xác thực thực thể là tầm accep- bản sắc của Prover như xác thực hoặc không chấp nhận nó. Các giao thức xác thực cần thỏa mãn các mục tiêu sau đây:

◾ Xác suất mà bất kỳ bên thứ ba khác nhau từ Prover, sử dụng các giao thức xác thực và mạo danh các Prover, có thể gây ra sự xác minh để xác thực các bên thứ ba như là Prover, là không đáng kể.

◾ Các kiểm định không nên có thể reutilize các thông tin được cung cấp bởi các Prover mạo danh ông đến một bên thứ ba.

◾ Một thông báo đã ký không thể được phục hồi từ các mã chữ ký trong xác minh ture signa-.

Một chữ ký kỹ thuật số có thể được định nghĩa như là một tăng cường tin mật mã nhận dạng ký. Nó xác nhận các tin nhắn trên một cơ sở bit (tức là, mỗi bit được xác thực) và cho phép bất cứ ai để xác minh chữ ký, với sự hạn chế đối mà chỉ có những người ký tên có thể áp dụng nó. Chữ ký số là khác nhau từ việc chứng thực. Nó xác định người ký với các thông báo đã ký kết. Bằng việc ký kết một nhà hiền triết nhắn tin, những người ký tên đánh dấu nó theo cách độc đáo của riêng mình và làm cho nó quy cho ông. Các khái niệm về xác thực người ký và xác thực tài liệu bao gồm các dịch vụ không thoái thác, cung cấp một bằng chứng về nguồn gốc hoặc trả hàng dữ liệu để bảo vệ chống lại người gửi giả từ chối của người nhận đã nhận được dữ liệu, hoặc để bảo vệ người nhận chống lại một sự từ chối sai bởi người gửi rằng dữ liệu đã được gửi đi. Thông thường, một chữ ký kỹ thuật số được gắn vào thông điệp của mình và lưu trữ hoặc truyền gửi thông điệp này. Tuy nhiên, nó cũng có thể được gửi hoặc được lưu trữ như một phần tử dữ liệu riêng biệt vì nó duy trì một liên kết đáng tin cậy với thông điệp của mình.

Ngoài các tính năng trên, xác thực và chữ ký số có thể được phân loại thành các kỹ thuật yếu và mạnh mẽ, trong khi các phương pháp xác thực thực thể có thể được chia thành ba lớp học, tùy thuộc vào mô hình chúng được dựa trên. Họ là những người sau đây:

Page 30: Googdich Sách Thầy Khải

1. Được biết, đối tượng thẩm định dựa trên: phương pháp sử dụng lớp này như là một đầu vào những gì những món quà người dùng (thông qua giao thức thách thức-response) để xác thực. Ví dụ về các phương pháp dựa trên đối tượng được biết đến bao gồm mật khẩu tiêu chuẩn, số nhận dạng cá nhân (PIN), các phím bí mật, và các khóa riêng.

2. Sở hữu đối tượng thẩm định dựa trên: Kỹ thuật trong lớp này sử dụng các thiết bị vật lý để xác thực một thực thể. Ví dụ về các kỹ thuật như vậy bao gồm các

thẻ tín dụng, thẻ thông minh, và các thiết bị tùy chỉnh cầm tay ủng hộ thời gian khác nhau PIN vide.

3. Sinh trắc học-đối tượng thẩm định dựa trên: Phương pháp này sử dụng trong lớp học đặc điểm sinh học để đạt được xác thực người dùng. Ví dụ về các đặc điểm bao gồm dấu vân tay, mẫu võng mạc, giọng nói, hình học và tay.

Kỹ thuật được sử dụng trong sở hữu đối tượng dựa trên xác thực thường không mã hóa và sẽ không được coi là rộng rãi trong cuốn sách này. Các kỹ thuật thuộc loại thứ ba sẽ được thảo luận trong Chương 5. Các chương hiện hành thảo luận về các kỹ thuật được sử dụng bởi việc chứng thực được biết, dựa trên đối tượng.

2.5.1 Xác thực Schemes yếu

Xác thực yếu thường không cung cấp một sự authentica- đầy đủ và hiệu quả. Hai lớp học của chương trình xác thực yếu là mối quan tâm đặc biệt vì chúng thường được sử dụng. Họ là những chứng thực dựa trên mật khẩu và xác thực PIN- dựa. Chúng tôi thảo luận trong phần này các tính năng chính và draw- lưng của các kỹ thuật xác thực yếu.

2.5.1.1 Mật khẩu dựa trên xác thực

Mật khẩu xác thực có lẽ là cách phổ biến nhất của chứng thực một người dùng vào hệ thống thông tin liên lạc. Để được xác thực, hệ thống so sánh các password mà người dùng nhập vào, sau khi đăng nhập của mình, chống lại các phản ứng dự kiến. Thông thường, một chứng thực dựa trên mật khẩu rơi vào danh mục các phương pháp bí mật-key vì nó sử dụng các chương trình mật khẩu thông thường mà là mật khẩu thời gian bất biến. Mật khẩu khi kết hợp với một thực thể là chuỗi các kí tự (thường là với một

Page 31: Googdich Sách Thầy Khải

kích thước lớn hơn so với 8). Họ phục vụ như một chìa khóa bí mật được chia sẻ giữa các thực thể và hệ thống để được truy cập. Để được xác thực, các thực thể cung cấp một cặp (đăng nhập, mật khẩu), ở đây login là một tuyên bố về bản sắc và mật khẩu là mật khẩu dùng chung được sử dụng để hỗ trợ các yêu cầu bồi thường. Hệ thống sau đó kiểm tra xem các cặp phù hợp với bản sắc của thực thể và nó cổ phiếu bí mật với các thực thể.

Nói chung, các chương trình mật khẩu khác nhau bởi các kỹ thuật được sử dụng để thực hiện việc kiểm tra, lưu trữ các thông tin cung cấp thẩm định mật khẩu. Đối với mật khẩu thời gian khác nhau không, hệ thống có thể lưu trữ mật khẩu của thực thể trong một tập tin hệ thống, được bảo vệ chống lại đọc và ghi các hoạt động. Trong trường hợp đó, hệ thống không sử dụng bất kỳ loại đối tượng mật mã. Vì vậy, phương pháp này không cung cấp bảo vệ chống lại những người sử dụng hệ thống đặc quyền và truy cập tiếp theo để các tập tin sau khi hoạt động sao lưu. Để khắc phục nhược điểm này, hệ thống kiểm tra có thể áp dụng một hàm một chiều để các mật khẩu và lưu trữ các giá trị kết quả. Trong một tình huống như vậy, để xác minh các mật khẩu được cung cấp bởi một thực thể, hệ thống tính toán

hàm một chiều trên các dữ liệu nhập vào và kiểm tra xem kết quả phù hợp với các mục nhập đó đã được lưu trữ.

Non-thời gian khác nhau đề án password điểm yếu bảo mật khác nhau hiện nay. Một kẻ thù, ví dụ, có thể thực hiện các cuộc tấn công khác nhau để có được quyền kiểm soát từ password của người dùng. Anh ta có thể quan sát nó khi nó được giới thiệu bởi người sử dụng, hoặc trong quá trình truyền dẫn của nó; và sau đó anh ta có thể sử dụng mật khẩu bắt cho một cá nhân hóa tiếp theo. Ông cũng có thể thực hiện bằng mật khẩu đoán và các cuộc tấn công từ điển. Cuối cùng, trong trường hợp việc sử dụng các chức năng một chiều (như là một phương tiện để bảo vệ mật khẩu), một đối thủ có thể cố gắng để phá vỡ các danh sách các mật khẩu bằng cách cung cấp mật khẩu tùy ý, từng người một, và so sánh giá trị của họ vào mật khẩu trong nộp.

Trong khi có những vấn đề đáng kể với những người không-thời gian khác nhau xác thực dựa trên mật khẩu, cần lưu ý rằng mật khẩu là rất quen thuộc và cung cấp một mức độ cao của người sử dụng chấp nhận, dễ sử dụng và tiện lợi. Thêm vào đó, các quy định hành chính hàng có thể được sử dụng trong một doanh nghiệp để đảm bảo các mật khẩu người dùng được lựa chọn đáp ứng tiêu chí nhất định để chấp nhận (ví dụ, kích thước và sử dụng các chữ số) và làm cho datory lý một sửa đổi định kỳ của các mật khẩu dưới sử dụng.

Một cải tiến tự nhiên của các hệ thống cố định mật khẩu được đưa ra bởi các chương trình password thời gian khác nhau như "one-time password" đề án, trong đó đảm bảo rằng một người sử dụng hệ thống sử dụng một mật khẩu mới tại mỗi truy cập mới. Một danh sách các mật khẩu là độ tuổi lý cho mỗi người dùng với bất kỳ chương trình mật khẩu một lần. Mỗi mật khẩu trong danh sách được sử dụng một lần. Các mật khẩu có thể được trong ba hình thức: họ là trước bằng văn bản trong danh sách; cập nhật liên tục; hoặc tuần tự tính. Với các hình thức đầu tiên, danh sách không sử dụng tuần tự, nhưng các thực thể và hệ thống đồng ý sử dụng một bảng chứa các cặp phản ứng challenge- n có dạng

Page 32: Googdich Sách Thầy Khải

<I, passwordi>, i <n.

Theo yêu cầu truy cập, hệ thống các thách thức cho người dùng với một giá trị cho tôi, và chờ đợi cho mật khẩu đúng. Trường hợp thứ hai xem xét một mật khẩu chia sẻ độc đáo ban đầu.

Người dùng được giả định để tạo ra và truyền tải mật khẩu mới, nói passwordi + 1, trên hệ thống trong thời gian thực bao phủ bởi passwordi. Trường hợp cuối cùng giả định rằng người sử dụng có mật khẩu ban đầu, nói pwd0. Người dùng sử dụng một chiều sự hàm h để xác định trình tự mật khẩu do đó, ví i <n, i th password pwdi được cho bởi

pwdi = hi (pwd) = h (h (.. (pwd) ..)).

Về sự xuất hiện của các vấn đề (hoặc trên đạt giá trị n), hệ thống được giả định để khởi động lại với mật khẩu ban đầu được chia sẻ. Mặc dù họ cung cấp bảo mật ter bet- hơn các đề án không đổi của thời gian, các đề án một thời gian, tuy nhiên, hiện tại một số nhược điểm. Một kẻ tấn công tích cực, ví dụ, có thể cố gắng để đánh chặn các mật khẩu một lần không sử dụng và mạo danh hệ thống.

2.5.1.2 PIN-Dựa Xác thực

Số nhận dạng cá nhân (PIN) chương trình có thể được phân loại là mật khẩu bất biến tốn nhiều thời gian đặc biệt kể từ khi một thiết bị vật lý, chẳng hạn như thẻ ngân hàng hoặc một thẻ vàng, được sử dụng để lưu trữ các PIN. Thông thường, mã PIN là chuỗi ngắn các chữ số (4-10 chữ số). PIN xác thực dựa trên đại diện cho một lỗ hổng cần được bao phủ bằng các biện pháp bổ sung. Ví dụ về các biện pháp bảo vệ bao gồm vô hiệu các thiết bị vật lý khi có nhiều hơn một số tiền nhất định PIN không đúng như đã cố gắng của một kẻ thù (hoặc bản thân người dùng).

Trong một hệ thống xác thực sử dụng mã PIN, một bản sắc tuyên bố kèm theo một người dùng cung cấp PIN có thể được xác nhận (on-line) bằng cách so sánh nó với mã PIN được lưu trữ cho người dùng đó trong một cơ sở dữ liệu hệ thống. Một cách tiếp cận khác, được gọi là xác nhận off-line, không sử dụng một cơ sở dữ liệu tập trung và xem xét rằng việc xác minh được thực hiện dựa trên các thông tin được lưu trữ trên các thiết bị chính nó. Trong tình hình như vậy, các PIN có thể được định nghĩa là một chức năng của một khóa bí mật và danh tính của người sử dụng kết hợp với mã PIN. Hơn nữa, các thiết bị nên có cấp thông tin thêm cho phép các token (và do đó người sử dụng có liên quan) để được chứng thực. Điều này, tuy nhiên, yêu cầu người dùng sở hữu các thiết bị và ghi nhớ mã PIN.

Page 33: Googdich Sách Thầy Khải

2.5.2 Schemes Strong Authentication

Thông thường, một chương trình xác thực mạnh mẽ dựa trên khái niệm về mã hóa giao thức thách thức phản ứng, trong đó hoạt động chung như sau: Một người dùng muốn truy cập vào một dịch vụ (hoặc sử dụng một nguồn lực) nên chứng minh danh tính của mình để tiến hành xác minh bằng kiến thức của onstrating dem- một thông tin bí mật được biết đến là đủ để chứng thực anh ta. Các cuộc biểu tình thường được thực hiện mà không tiết lộ các thông tin bí mật cho người xác minh. Nó thường được thực hiện bằng cách cung cấp các phản ứng đúng cho một câu hỏi tốn nhiều thời gian khác nhau (hay thách thức) liên quan đến các thông tin bí mật.

Thông thường, một giao thức thách thức đáp ứng mã hóa được xây dựng trên hệ thống mã hóa khóa bí mật, hệ thống mã hóa khóa công khai, và các kỹ thuật zero-kiến thức. Nó thường được sử dụng các thông số thời gian biến để xác định duy nhất một tin nhắn hoặc một chuỗi tham gia vào quá trình này, và do đó bảo vệ chống lại các cuộc tấn công replay và interleaving. Ví dụ về các thông số thời gian biến thể bao gồm các nhãn thời gian, những con số ngẫu nhiên, và các số thứ tự. Sự kết hợp của các thông số này có thể được sử dụng để đảm bảo rằng số ngẫu nhiên không lặp đi lặp lại, ví dụ. Thông thường, số ngẫu nhiên được sử dụng như sau: Một thực thể có thể bao gồm một số ngẫu nhiên trong một thông điệp truyền. Các tin nhắn đã nhận tiếp theo, công việc xây dựng đã sử dụng các số ngẫu nhiên, là ràng buộc để có số, trong đó liên kết chặt chẽ hai thông điệp. Nhược điểm khác nhau có thể được quan sát với các giao thức sử dụng kỹ thuật này, bao gồm cả việc sử dụng máy phát điện số giả ngẫu nhiên và các thế hệ của các thông báo bổ sung.

Một số thứ tự, chẳng hạn như số serial, số lượng giao dịch và giá trị truy cập, phục vụ như là một định danh của một tin nhắn trong một loạt các tin nhắn. Trình tự

số phải được liên kết với cả hai nguồn và đích của một thông điệp. Hiệp hội này có thể rõ ràng hoặc ngầm. Bên sử dụng một sơ đồ số thứ tự thống nhất về thực tế rằng một tin nhắn chỉ được chấp nhận nếu số thứ tự chứa trong thông điệp phù hợp với một chính sách rõ ràng. Các chính sách nhất nên xác định các giá trị bắt đầu của trình tự, thời gian cửa sổ, và hình thức đơn điệu của chuỗi. Một số vấn đề có thể hạn chế việc sử dụng số thứ tự bao gồm cả sự chậm trễ có kinh nghiệm ở một bên của người xác minh.

Timestamps có thể được sử dụng để cung cấp bảo lãnh theo thời gian và ngăn chặn replay tin nhắn. Họ cũng có thể phục vụ để thực hiện quyền truy cập. Các mốc thời gian được sử dụng như sau. Một thực thể có nguồn gốc tin chèn trong nó một dấu thời gian được mã hóa liên kết với nó. Trên biên nhận của dấu thời gian, địa điểm

tính toán sự khác biệt giữa δ giờ địa phương của mình và nhận được dấu thời gian. Các

thông báo được chấp nhận nếu δ là trong khoảng thời gian chấp nhận thời gian và không bày những thông điệp khác

Page 34: Googdich Sách Thầy Khải

hiền với dấu thời gian tương tự trước đây đã được nhận được từ các thực thể có nguồn gốc. Tuy nhiên, sự an toàn của các chương trình đánh dấu thời gian dựa trên việc sử dụng một đồng hồ chronized hội chứng.

Các lớp khác nhau của chương trình xác thực mạnh mẽ được xây dựng như sau:

1. Thách thức phản ứng của hệ thống mã hóa: Thách thức phản ứng hệ thống mã hóa dựa mechanisms- mong các thực thể đòi hỏi quyền truy cập để chia sẻ một khóa bí mật với người xác minh (trong trường hợp hệ thống mã khóa bí mật) và để đảm bảo khóa công khai của mình (trong trường hợp của công chúng hệ thống mật mã key).

mật mã khóa bí mật: Các mô hình tổng quát của một thử thách phản ứng mech-

anism sử dụng mật mã khóa bí mật (và một số ngẫu nhiên) có thể được mô tả như sau: Hãy để r biểu thị một số ngẫu nhiên và Ek biểu thị

chuyển đổi mã hóa bằng cách sử dụng một khóa bí mật được chia sẻ giữa người dùng và α

β. Giả sử rằng mỗi người dùng nhận thức được danh tính của các thực thể khác,

xác thực của người sử dụng α bắt đầu bằng việc có người xác minh β gửi một ngẫu

dom số r. Ngày nhận được r, dùng α tính Ek (r, m) và gửi

kết quả lại cho người sử dụng β. Tin nhắn m là tùy chọn và được sử dụng để ngăn chặn replay

các cuộc tấn công. Sau đó, người xác minh giải mã số ngẫu nhiên và kiểm tra nhận được cho dù đó là các số ngẫu nhiên đã được cung cấp trước đó. Các cơ chế nêu trên có thể bao gồm một chức năng một cách để cung cấp một cơ chế thách thức đáp ứng hiệu quả hơn.

Trong trường hợp xác thực lẫn nhau, ba thông điệp có thể được sử dụng giữa α và β:

β → α: r;

α → β: <r ', Ek (r, r', m)>

β → α: Ek (h (<r, r ', m'>))

Page 35: Googdich Sách Thầy Khải

nơi r là một số ngẫu nhiên được tạo ra bởi β, r 'là một số ngẫu nhiên được tạo ra bởi α, m và m' là những tin nhắn tùy chọn, và h là một chiều

chức năng.

mật mã khóa công khai: kỹ thuật khóa công khai có thể được sử dụng để cung cấp

chứng thực thách thức phản ứng, với người khởi tạo một yêu cầu kiến thức dem- onstrating của khóa riêng của mình. Người khởi tạo có thể sử dụng hai phương pháp để đạt được điều này: hoặc ông giải mã một thách thức mà các fier veri- đã mã hóa bằng khóa công khai của người khởi tạo hay anh kỹ thuật số ký một thách thức.

Challenge-phản ứng dựa trên khóa công khai hoạt động thông thường như sau: User β tạo ra một số ngẫu nhiên r. Sau đó, anh ta tính giá trị băm của nó

h (r) bằng cách sử dụng một hàm băm, mã hóa r cùng với một thông điệp m chung, sử dụng α. của khóa công khai và gửi cho người sử dụng α các giá trị h (r) nối vào bày những thông điệp hiền m và kết quả mã hóa. Người sử dụng α. giải mã các tin nhắn nhận được để phục hồi các thành phần đầu tiên r 'và h (r). Nếu h (r) = h (r '), α. gửi r để β;

nếu không thì anh thoát. Chính thức, trao đổi được thực hiện bằng

β → α .: Ekα (<r, h (r), m>)

α. → β: r nếu việc nhận là hợp lệ, nếu không xuất cảnh

nơi Ekα và kα đứng cho các chức năng mã hóa khóa công khai và khóa công khai của α., tương ứng.

Challenge-phản ứng dựa trên chữ ký kỹ thuật số giả thiết rằng một yêu cầu khởi khi nhận được một số ngẫu nhiên r từ người xác minh,

tạo ra một số ngẫu nhiên r 'và một thông báo tùy chọn m (có thể là

bằng với bản sắc của người xác minh). Sau đó, ông có dấu hiệu <r, r ', m> và gửi

kết quả cho người xác minh chữ ký kỹ thuật số nối vào r 'và m. Nếu β là

máy phát điện yêu cầu, thì kết quả kiểm tra xác nhận đã nhận được bằng α. có fol

hình thức rống:

<< R, r ', m>, EKB (h (r, r', m))>

Page 36: Googdich Sách Thầy Khải

nơi KB đứng cho khóa riêng của β.

2. Thách thức phản ứng bằng các kỹ thuật zero-kiến thức: Các nêu trên

cơ chế phản ứng thách thức có thể lộ ra một phần của các thông tin bí mật bao phủ bởi những người sử dụng có nhu cầu được xác thực bởi một người xác minh. Một veri- fier độc hại, ví dụ, có thể có thể gửi những thách thức cụ thể để có được những phản ứng có khả năng phục hồi các bộ phận như các thông tin bí mật. Zero-kiến thức đã được đề xuất trong văn học để khắc phục nhược điểm đó bằng cách cho phép người sử dụng để chứng minh kiến thức của các thông tin bí mật tiết lộ trong khi không có thông tin của một số lợi ích cho người xác minh nào.

Khoảng, các kỹ thuật zero-kiến thức là một dạng chứng minh tương tác, trong đó người khởi (hay Prover) và người nhận (hoặc người xác minh) trao đổi

thông điệp khác nhau và số ngẫu nhiên để đạt được chứng thực. Để quả thực hiện dưới hình thức chứng minh tương tác như vậy, khái niệm chứng minh được mở rộng để tích hợp một số hình thức của tính năng xác suất. Hình thức chung của một chương trình zero-kiến thức được đưa ra bởi một phiên bản cơ bản của thuật toán Fiat-Shamir (Feige, 1977). Chúng tôi trình bày thuật toán này trong phần sau. Tuy nhiên, chúng tôi nhận thấy rằng các phiên bản hiệu quả hơn của thuật toán này hiện đang được sử dụng trong những giải pháp khác nhau. Trong các phiên bản này, nhiều thách thức có thể được sử dụng.

Trong các phiên bản cơ bản của xác thực Fiat-Shamir, sử dụng chứng minh α β

kiến thức của một s bí mật trong n xử tử của một quá trình 3 giai đoạn:

Giai đoạn 1: hệ Secret. Một bên thứ ba đáng tin cậy (TTP) chọn hai lớn

Thủ số p và q. Sau đó, ông xuất bản n = p.q trong khi vẫn giữ bí mật p

và q. Một người sử dụng, ví dụ α, có nhu cầu được xác thực bởi β người sử dụng, chọn một bí mật

là tương đối nguyên tố với n, 1 <s <n, tính toán một khóa công khai bằng c

c = s2 mod n

và đăng ký các khóa công khai với bên thứ ba đáng tin cậy.

Giai đoạn 2: Trao đổi tin nhắn. α tạo ra một số ngẫu nhiên r, 0 <r <n,

và tham gia trong ba hành động sau đây:

α → β: x = r2 mod n

Page 37: Googdich Sách Thầy Khải

β → α: ngẫu nhiên Boolean số b

α → β: y = r.sb mod n

Những hành động trên được lặp đi lặp lại lần t (t <n). Vào cuối của t

vòng, chúng ta có thể nói rằng chúng ta có (a) một số tin nhắn 3t đã được trao đổi; (B) sử dụng α đã được lựa chọn ngẫu nhiên các giá trị t r1, .., rt; và (c) α

đã tính toán t các giá trị x1, .., xt, và số t xác định y1, .., yt, trong khi

β đã được lựa chọn ngẫu nhiên các giá trị Boolean t b1, .., bt và nhận được tất cả các xi và yi,

cho i = 1, .., t, như vậy mà

xi = ri2 mod n, yi = ri .sibi mod n

Giai đoạn 3: Xác minh. Dùng β chấp nhận bằng chứng nếu, với mọi i <t, sự bình đẳng

yi2 = xi .cb mod n

là hài lòng và y rằng là không phải 0. Cả hai về sự bình đẳng mang hình thức

ri2. si2bi trong trường hợp thành công.

Bằng cách gửi thách thức b, người xác minh nhằm mục đích đầu tiên kiểm tra xem người dùng α

có thể chứng minh (lần t) rằng ông có kiến thức về các s secret, và

để từ chối hành động thực hiện bởi một người sử dụng mạo danh đối thủ α như lựa chọn bất kỳ số ngẫu nhiên r và gửi x = r2 / c để Verifier β. Trên

nhận b = 1, ví dụ, các đối thủ sẽ chỉ trả lời bằng cách gửi r, đó là đủ để đáp ứng sự bình đẳng trên. Tuy nhiên, điều này sẽ không làm việc cho b = 1. Các phản ứng y = r (đáp ứng cho thách thức b = 0) là độc lập

Page 38: Googdich Sách Thầy Khải

của s bí mật, trong khi các phản ứng y = rs mod n (thực hiện khi b = 1) cung vides không thông tin về s vì r là một số ngẫu nhiên.

3. Thiết bị thẩm định dựa trên: Thông thường, nhiều giao thức xác thực người dùng dễ bị giả mạo, giả mạo, đánh chặn, và replay authen- điệp tication. Một số phương pháp tiếp cận hiện tại giải quyết những rủi ro bằng cách sử dụng các thiết bị xác thực với khả năng xử lý hạn chế. Các thiết bị con- trì một thuật toán mã hóa mạnh mẽ, nhằm mục đích giúp người sử dụng sự authentica- trong một môi trường thù địch. Chính của thiết bị được lựa chọn ngẫu nhiên ra khỏi không gian chính của thuật toán mật mã nhúng. Kể từ khi các thuật toán là mạnh mẽ và quan trọng là lớn, xác suất thành công của một cuộc tấn công brute-force là gần như vô giá trị. Các thủ tục kích hoạt các thiết bị hoạt động diễn ra trực tiếp giữa người sử dụng và các thiết bị và được thực hiện bởi người sử dụng bằng cách sử dụng một bí mật ban đầu yếu (chẳng hạn như mật khẩu hoặc mã PIN).

Phương pháp thẩm định dựa trên thiết bị hiện khác nhau ở nhiều khía cạnh. Các tính năng sau đây mô tả một số khía cạnh của sự khác biệt đó:

Device-máy trạm giao diện: Các thiết bị và máy trạm cần thiết để so

municate. Họ có thể giao tiếp thông qua một giao diện điện tử, chẳng hạn như một đầu đọc thẻ, hoặc thông qua bản thân người dùng, những người có thể nhập bằng tay các thông tin được cung cấp bởi các thiết bị.

Clock sẵn có: Một đồng hồ nội bộ có thể được cần thiết của các thiết bị cho các

Thế hệ của các thông số cần thiết (ví dụ, tạo ra các số ngẫu nhiên, timestamps) hoặc cho việc tính toán các thông số hữu ích khác (ví dụ, một chiều giá trị chức năng).

lưu trữ sử dụng: dễ bay hơi lưu trữ chỉ đọc, không thể là cần thiết để lưu trữ sen-

thông tin nhạy và tính toán thủ tục bên trong thiết bị (ví dụ, khóa mật mã, số ngẫu nhiên máy phát điện)

khả năng mã hóa: các thiết bị cụ thể thực hiện công cryptogra- chính

phy. Tuy nhiên, vì lợi ích của việc giảm độ phức tạp, các thiết bị có thể không cần phải thực hiện các thuật toán giải mã hoặc chỉ có thể cần phải thực hiện một cách tính toán giá trị chức năng.

thông tin trao đổi: Cơ cấu và kích thước của tin trao đổi

thông giữa một thiết bị và hệ thống có thể khác nhau từ một thiết bị khác dựa trên các phương pháp được sử dụng. Các cách thức thông tin được truyền cũng là một yếu tố quan trọng để xem xét

Với các phương pháp hiện hành, các mối quan hệ với người sử dụng đến thiết bị phát triển cho các nhu cầu của chứng thực dựa trên khái niệm đoàn, nơi mà các thiết bị trọng tạo thành một thủ tục xác thực thay mặt của người sử dụng. Thật không may, điều này có thể

Page 39: Googdich Sách Thầy Khải

tạo ra một nhược điểm lớn, vì một tiềm năng của giả mạo có thể được thực hiện bằng cách sử dụng các thiết bị bị đánh cắp.

2,6 cuộc tấn công chống lại chứng thực trong các mạng vô tuyến di động

Ngày nay, kẻ thù nguy hiểm có thể cố gắng để đánh bại các chương trình xác thực trong thông tin liên lạc di động và thực hiện một loạt các cuộc tấn công gây hại.

2.6.1 Các cuộc tấn công thông thường

Các cuộc tấn công nhắm mục tiêu cơ bản chứng thực trong các mạng điện thoại di động bao gồm các danh sách không đầy đủ như sau:

◾ tấn công mạo danh: Các đối thủ có thể cố gắng để nắm bắt thông tin về một người sử dụng điện thoại di động có thẩm quyền và đóng vai người dùng đó. Mạo danh là dễ dàng để thực hiện, nếu các đối thủ thành công để thỏa hiệp Rial keying mate- (chẳng hạn như mật khẩu, mã PIN hoặc key) của người sử dụng điện thoại di động.

◾ tấn công Replay: Các đối thủ có thể cố gắng để nắm bắt được thông tin xác thực liên quan và replay nó mạo danh người dùng điện thoại di động originat- ing các thông tin với nhau hoặc một người xác minh khác nhau (Sỹ verson, 1994). Giả sử, ví dụ, một người sử dụng U cho phép chuyển tiền từ tài khoản ngân hàng khác bằng cách chỉ ký theo yêu cầu của một phím chữ ký chỉ được biết đến với anh. Để có được giao dịch này được thực hiện, người sử dụng U sẽ gửi nó vào hệ thống ngân hàng, trong đó kiểm tra chữ ký và thực hiện các giao dịch. H là một kẻ thù, muốn có cùng một yêu cầu lặp đi lặp lại mà không có ủy quyền U 's, chỉ cần xuất trình chuyển ký, cung cấp các biện pháp chống phát lại đã không được cung cấp.

◾ Buộc tấn công chậm trễ: Các đối thủ thực hiện một cuộc tấn công chậm trễ buộc khi ông có thể đánh chặn tin nhắn, giọt nó từ mạng, và chuyển tiếp nó đến những điểm đến của mình sau một thời gian nhất định. Cuộc tấn công này là khác nhau từ các cuộc tấn công replay từ đánh chặn dừng thông báo ban đầu

Page 40: Googdich Sách Thầy Khải

để nó không thể đạt được kiểm định. Trì hoãn giao dịch ký kết có thể gây thiệt hại nghiêm trọng đến niềm tin kinh doanh điện tử.

◾ Interleaving tấn công: Các đối thủ có thể liên quan đến việc kết hợp chọn lọc các thông tin từ một hoặc nhiều hơn các quá trình xác thực, có thể là quá trình liên tục (Tzeng, 1999). Ví dụ về các cuộc tấn công chèn bao gồm các cuộc tấn công session oracle và các cuộc tấn công phiên song song. Để giải thích những điều cơ bản của các cuộc tấn công, chúng ta xem xét trường hợp của các giao thức xác thực hai chiều, có thể được mô tả chính thức như sau:

α → β: Ek (r)

β → α: <r, Ek (r ')>

α → β: r '

k là một khóa bí mật được chia sẻ, và r và r 'là những con số ngẫu nhiên được tạo ra bởi

α và β, tương ứng.

- Tấn công session Oracle: tấn công này được thực hiện như sau. Một kẻ xâm nhập H bắt đầu một phiên làm việc với một β người dùng di động, trong đó ông đóng vai một người sử dụng điện thoại di động α. Intruder H tạo ra một số ngẫu nhiên, mà được coi là Ek (r1), kẻ xâm nhập H không có kiến thức về r1. Ông gửi nó đến β, người giả định rằng nguồn gốc của nó là α. Dùng β giải mã "vụ" mật mã số ngẫu nhiên, r1, với k khóa bí mật mà ông chia sẻ với người dùng α và ông nhìn chung

ates một r2 số ngẫu nhiên mà ông mã hóa với khóa bí mật tương tự và gửi r1 số ngẫu nhiên và các số ngẫu nhiên được mã hóa Ek (r2)

để sử dụng α. Sau đó, những kẻ xâm nhập chặn tin nhắn và bắt đầu một ses- mới

Sion với α, trong đó ông đóng vai β. Ông sẽ gửi các mã ngẫu nhiên

số Ek (r2) để α. Người sử dụng α giải mã số ngẫu nhiên được mã hóa, quát

erates một số r3 mới ngẫu nhiên, và mã hóa nó. Sau đó, ông sẽ gửi số r2 dom ngẫu và số mã hóa ngẫu nhiên Ek (r3) để người dùng β. Các

kẻ xâm nhập chặn tin nhắn và gửi số ngẫu nhiên đã được giải mã

r2 để β. Sau đó ông bỏ phiên với α. Dùng β nhận ngẫu nhiên

số r2, mà là giống như một ông tạo ra, và như vậy anh nghĩ rằng anh là giao tiếp với người sử dụng α. Cuối cùng, những kẻ xâm nhập đã untruly chứng thực mình là người sử dụng để người dùng α β. Ông đã sử dụng β sử dụng như một oracle

để giải mã số ngẫu nhiên đã được mã hoá β đã được tạo ra.

Page 41: Googdich Sách Thầy Khải

Một biện pháp an ninh để ngăn chặn một kẻ thù từ thực hiện một oracle

phiên tấn công nói trên giao thức xác thực hai chiều là chuyển đổi bước thứ hai như sau:

β → α: <Ek (r), Ek (r ')>

- Tấn công session Parallel: Cuộc tấn công này làm việc như sau, khi thực hiện trên các giao thức xác thực hai chiều tăng cường. Giả sử rằng người dùng α muốn bắt đầu một phiên làm việc với β. Ông ấy đã tạo một số ngẫu nhiên r1 và gửi nó đến β. Một kẻ thù H chặn tin nhắn và bắt đầu phiên thứ hai với α, trong đó ông đóng vai β và gửi r1 để α (như ông đã tạo ra nó). Người sử dụng α giả định rằng nguồn gốc của số ngẫu nhiên là β và mã hóa nó với khóa bí mật k ông chia sẻ với β. Sau đó α tạo ra một

số r2 ngẫu nhiên, mã hóa với k, và gửi các con số được mã hóa để β như là một phần của các phiên song song. Các đối thủ H chặn các số ngẫu nhiên được mã hóa và gửi chúng trở lại α như một phần của phiên đầu tiên

Giả sử rằng ông đang nhận được những con số ngẫu nhiên được mã hóa từ β, α

mã hóa chúng. Số nhận r1 là giống như một ông đã quát erated cho phiên họp đầu tiên, vì vậy ông tin rằng ông là giao tiếp với

β. Do đó, H đã được xác thực tại mình sai để α là β. Sau

mà xác thực α gửi r2 lại β để hoàn thành phiên đầu tiên.

UsH chặn tin nhắn và gửi r2 lại α như là một phần của song song

phiên. α nhận được số ngẫu nhiên r2 mà là giống như một ông

đã tạo ra cho các phiên song song và tin rằng ông là communicat- ing với β. Do đó, H cuối cùng đã xác nhận mình hai lần sai để người dùng sử dụng như α β. Adversary H đã được sử dụng như là một α oracle để mã hóa

số ngẫu nhiên mà ông tạo ra. Do đó, hai phiên xác thực diễn ra.

2.6.2 Hướng dẫn chung về bảo vệ

Page 42: Googdich Sách Thầy Khải

Các cuộc tấn công xác thực nói trên có thể tránh được bằng cách áp dụng một vài hành động. Các cuộc tấn công Replay có thể được ngừng lại bởi các kỹ thuật thử thách phản ứng bằng cách sử dụng một số thứ tự. Các cuộc tấn công Interleaving có thể tránh được bằng cách liên kết với nhau tất cả các nhà hiền triết bày những thông điệp sử dụng một số thứ tự. Một bảo vệ chống lại các cuộc tấn công chậm trễ có thể bị buộc phải đồng bine việc sử dụng các số ngẫu nhiên với giảm thời gian cửa sổ. Tuy nhiên, các giải pháp bảo mật hiệu quả, cung cấp bảo vệ cho các giao thức xác thực nên xem xét cách các giao thức hoạt động và đề xuất các hành động thích hợp. Điều này làm cho các hướng dẫn để bảo vệ một hệ thống thông tin liên lạc rất hữu ích. Các hướng dẫn an ninh chung sau đây phải được quan sát để bảo vệ các chương trình xác thực:

◾ Khi một xác thực yếu dựa vào mật khẩu được sử dụng, một chính sách mật khẩu sẽ được công bố. Nó sẽ bao gồm các quy tắc kết nối với password ity Complex, chiều dài, lão hóa, tái sử dụng, và thời gian biểu truy cập. Các tham số phụ thuộc rất nhiều vào bối cảnh của các dịch vụ truy cập và tần suất sử dụng các serv- er của. Họ cũng phụ thuộc vào các loại tài khoản để truy cập vào các dịch vụ, và các rủi ro liên quan đến thỏa hiệp mật khẩu.

◾ Một chính sách an ninh cần được làm sẵn để mô tả dưới những điều kiện tions các tài khoản của người sử dụng điện thoại di động được tạo ra, sửa đổi, và xóa. Một tập hợp các thủ tục hành chính cần phải được gọi để xác định nghĩa vụ liên quan đến sử dụng vật liệu xác thực người dùng.

◾ Một chiến lược giảm thiểu rủi ro là rất khuyến khích để thực hiện nhằm nghiên cứu các kịch bản tấn công có thể, cung cấp chứng thực hiệu quả và giảm chi phí gắn liền với các biện pháp bảo mật có thể được áp dụng đối với các mối đe dọa.

◾ Nếu xác thực cần phải có giá trị trong một vòng đời kết nối, authentica- sự nên được thực hiện định kỳ lại trong một cách mà một kẻ thù không thể được hưởng lợi từ thời gian của quá trình.

◾ Nếu quá trình xác thực được liên kết với bất kỳ dịch vụ toàn vẹn hoạt động, quá trình xác thực và các dịch vụ toàn vẹn nên sử dụng các vật liệu khác nhau keying.

◾ Nếu timestamps được sử dụng trong một chương trình xác thực, các hệ thống làm việc có liên quan đến các thủ tục tính toán và xác minh của timestamps cần được bảo vệ chặt chẽ và đồng bộ.

◾ Anonymous nỗ lực từ xa xác thực nên không được phép. Số lượng các nỗ lực hạn chế về thẩm định được thực hiện từ xa bằng cách sử dụng bất kỳ điện thoại di động nên được giới hạn trong một số lượng nhỏ (thường bằng 3).

◾ Lựa chọn, tạo và quản lý các thông số bảo mật được sử dụng bởi các chương trình authen- tication nên đi vào xem xét sự cần thiết để giảm xác suất của các cuộc tấn công thành công.

◾ Khi một mối quan hệ tin tưởng được định nghĩa giữa các máy chủ, các cấu hình authentication- liên quan cần được xem xét một cách cẩn thận. Một hacker có thể sử dụng các mối quan hệ tin cậy để đạt được quyền truy cập vào máy chủ từ một máy chủ khác xâm nhập.

Page 43: Googdich Sách Thầy Khải

◾ Khi đánh giá / kiểm toán an ninh của một cơ chế thẩm định, các thuật toán mã hóa nằm có hiểu biết và giao thức chữ ký số cần được kiểm tra như độ an toàn cao.

◾ Khi đánh giá một chương trình xác thực, các tác động tiềm tàng của sự thỏa hiệp của keying liệu cần được giải quyết. Đặc biệt, sự thỏa hiệp của các phím dài hạn và phím kết nối trước đây cần được xem xét.

2,7 ủy quyền và kiểm soát truy cập trong truyền thông di động

Sau khi một người sử dụng điện thoại di động đã được chứng thực bởi một mạng không dây, một quá trình về việc cấp quyền phải được thực hiện để kiểm tra xem ông được ủy quyền sử dụng tài nguyên hoặc truy cập vào một dịch vụ ông đã yêu cầu. Trong khi xác thực là đơn giản, ủy quyền và kiểm soát truy cập có thể được điều khiển bởi một tập hợp các quy tắc xác định các chính sách truy cập / ủy quyền.

2.7.1 Access Control

Thông thường, hệ thống kiểm soát truy cập không dây bao gồm ba hợp lý thực thể-một điểm chính, một thiết bị đáng tin cậy cá nhân (PTD), và một bộ điều khiển truy cập. Các điểm chính quyền xác định các hệ thống máy tính, từ đó các thông tin ủy quyền và xác thực được cấp cho người sử dụng điện thoại di động dưới hình thức chứng nhận đã Cates. Các điểm chính quyền sử dụng một cơ sở dữ liệu để lưu trữ thông tin. Các thiết bị đáng tin cậy cá nhân thường là một thiết bị cầm tay mà khách hàng mang theo người và sử dụng để truy cập vào hệ thống thông tin liên lạc. Các bộ điều khiển truy cập xác thực và ủy quyền cho người sử dụng.

Thông thường, một chính sách an ninh chung được thiết lập cho mạng và tất cả các quy tắc về việc cấp quyền truy cập áp dụng trong mạng cần tuân thủ nó. Các chính sách truy cập tổ authori- có thể bao gồm một số quy tắc cá nhân áp dụng cho dữ liệu cá nhân hoặc các cấu hình. Việc thiết lập một chính sách kiểm soát truy cập phụ thuộc vào các đặc tính của các mạng thông tin liên lạc, các dịch vụ truy cập, và sự phân bố của dịch vụ đó. Việc ủy quyền để truy cập tài nguyên và dịch vụ có thể được thực hiện theo nhiều cách thức và yêu cầu nộp thông tin đó có thể được kiểm tra bằng cách sử dụng cơ sở dữ liệu thích hợp, thư viện / danh sách, hoặc giấy chứng nhận. Thật vậy, các chứng chỉ kỹ thuật số có thể được sử

Page 44: Googdich Sách Thầy Khải

dụng để chứng minh danh tính của người dùng, cung cấp các quyền của người sử dụng, và đặt hạn chế về việc uỷ quyền cho các dịch vụ cụ thể.

Danh sách kiểm soát truy cập: Một người quản trị mạng có thể quản lý cho từng dịch vụ và tài nguyên một danh sách bảo vệ mô tả các nguồn lực / dịch vụ và người dùng có thể sử dụng chúng. Danh sách này có thể được lưu trữ trong cơ sở dữ liệu đặc biệt hoặc đơn giản là lưu giữ trong một tập tin. Danh sách ủy quyền có thể được thiết lập để cho phép truy cập tùy thuộc vào loại thông tin khác nhau. Nó có thể được giới hạn cho các nhóm người sử dụng, hoặc các thiết bị kết nối từ nút từ xa trong mạng di động. Đang cập nhật các quyền kiểm soát truy cập có thể là khó khăn để đạt được, đặc biệt là khi danh sách truy cập được phân phối. Tuyên truyền các bản cập nhật có thể cần thiết trong một cách nous synchro-.

Đăng nhập một lần: Cung cấp dịch vụ (như ngân hàng, các nhà khai thác mạng, và chants mer-) có thể cho phép truy cập của khách hàng điện thoại di động với các dịch vụ sau khi đăng nhập với tên truy cập và mật khẩu. Cho phép khách hàng sử dụng cùng tên người dùng và mật khẩu ở những nơi khác nhau, giúp ghi nhớ chúng, có thể tạo ra một vấn đề an ninh. Một nhà cung cấp dịch vụ độc hại, ví dụ, có thể truy cập thông tin của khách hàng về một dịch vụ khác, bằng cách sử dụng tên đăng nhập và mật khẩu (hoặc thử các mật khẩu tương tự). Sự cần thiết phải ghi nhớ và sử dụng nhiều lần đăng nhập có thể được thực hiện có thể sử dụng các khái niệm về sign- trên dịch vụ, cho phép khách hàng truy cập vào một số dịch vụ sau khi nhận thực đơn. Đối với điều này, một máy chủ xác thực là trách nhiệm cung cấp cho khách hàng với một bằng chứng về danh tính của mình, mà có thể được chuyển đến các máy chủ khác như một sự thay thế cho mật khẩu của mình. Bằng chứng này của bản sắc phải được mã hoá để nó có thể được chuyển cho khách hàng mà không có một mối lo ngại rằng nó có thể bị phá hỏng.

Kerberos là một hệ thống nổi tiếng có sử dụng các khái niệm đăng nhập một lần (Neuman, 1994). Các máy chủ của một hệ thống niềm tin trong máy chủ Kerberos Kerberos với bản sắc của các khách hàng khác. Kerberos sử dụng vé để cung cấp một cách an toàn danh tính của một khách hàng đến một máy chủ. Các khách hàng có được vé ban đầu của mình từ máy chủ Kerberos bằng cách gửi bản sắc của mình đến máy chủ và sau đó giải mã được phản ứng với mật khẩu của mình. Các vé ban đầu, gọi là ticket- cấp vé, sau đó được sử dụng với các máy chủ cấp vé để có được bổ sung thì vé quốc cho các máy chủ khác. Vé được mã hóa với khóa riêng của một máy chủ. Nó chứa tên của các khách hàng, tên của máy chủ, địa chỉ

của khách hàng, một dấu thời gian, một cuộc đời và một khóa phiên ngẫu nhiên. Một vé có thể được sử dụng để xác thực khách hàng chỉ có một máy chủ nhiều lần trong suốt cuộc đời của vé. Khi sử dụng các máy chủ khác, vé máy mới cần phải được lấy từ máy chủ cấp vé.

Giấy chứng nhận ủy quyền: Giấy chứng nhận ban đầu được thiết kế như các ràng buộc đã ký kỹ thuật số giữa một chủ thể và một khóa công khai. Giấy chứng nhận có thể được sử dụng cho các mục đích khác nhau bao gồm cả ủy quyền. Họ có thể có các hình thức khác nhau. Những người sử dụng nhất là các chứng chỉ X.509 và PGP. Giấy chứng nhận rằng ràng buộc một chủ đề và một phím được gọi là chứng nhận ID. Họ chứng minh rằng theo tổ chức phát hành của họ, các đối tượng của chứng chỉ được giữ phím tin liên quan đến một khoá công khai trong giấy chứng nhận. Các khóa công khai có thể được sử

Page 45: Googdich Sách Thầy Khải

dụng để mã hóa thông tin tiềm confiden- hướng đến đối tượng của một chứng chỉ. Tuy nhiên, đôi khi danh tính của chủ sở hữu của một khóa công khai là không đủ. Thông tin về việc một đối tượng được phép truy cập là cần thiết.

Simple Public Key Infrastructure (SPKI) giải quyết vấn đề này. Kể từ khi một giấy chứng nhận thuộc tính liên kết với các ủy quyền, các đối tượng cùng với một giấy chứng nhận ID liên kết với các chủ đề và phím với nhau, thuộc tính chứng chỉ có thể được kết hợp với các chứng chỉ ID để hoàn thành một ràng buộc giữa việc cấp quyền và chìa khóa. Nếu các chứng chỉ được kiểm soát bởi tổ chức phát hành khác nhau, cả hai người phải được tin cậy với các quyết định uỷ quyền. Trong trường hợp Giấy chứng nhận rization autho- phép được ánh xạ trực tiếp một khóa, được sử dụng như một ID cho một cá nhân.

2.7.2 Phép Certificate-Based

Simple Public Key Infrastructure (Ellison, 1999), đại diện cho một thay thế cho các cơ sở hạ tầng khóa công khai loại bỏ khái niệm về tên toàn cầu và làm giảm sự phức tạp do tiêu chuẩn X509. Nó cũng trình bày một khuôn khổ lợi cho việc cấp rization autho-. SPKIs kết hợp các khái niệm về tên địa phương. Các Cates chứng nhận đã được đề cập kỹ thuật số trong tiểu mục này, hãy cố gắng đưa ra một cái nhìn toàn cầu của chứng chỉ đó thống nhất các khái niệm của X509 và SPKI chứng chỉ bằng cách mở rộng chúng và giảm thiểu những hạn chế của họ. Các chứng chỉ kỹ thuật số kết hợp một số tính năng bổ sung vào các lĩnh vực tion, đoàn đại biểu, và ủy quyền valida- đó cũng áp dụng cho duy đổi thông tin di động. Vì lợi ích của tính thống nhất, chúng tôi cho rằng có ba loại chứng chỉ số: (a) đặt tên giấy chứng nhận, trong đó cung cấp cho (địa phương) tên; (B) Giấy chứng nhận về việc cấp quyền, trong đó cấp ủy quyền cụ thể từ các công ty phát hành cho một khách hàng điện thoại di động. Nó bao gồm cả các lĩnh vực cụ thể cho đoàn uỷ quyền; và (c) Giấy chứng nhận danh sách thu hồi, trong đó báo cáo về chứng chỉ không hợp lệ thuộc hai loại trước đây của giấy chứng nhận (Boudriga, 2004).

Chúng ta hãy xem xét rằng một thực thể di động được có một (nhà) tên không gian, và rằng ý nghĩa của tên nhà có thể thay đổi từ một khách hàng khác. Chúng tôi xác định một tên đầy đủ là một biểu hiện hợp chất của các hình thức:

tên k n1 ... ns

k là một khóa công khai và n1 ... ns là (nhà) tên (Ellison, 1999). Đặt tên, ủy quyền, thu hồi giấy chứng nhận có các hình thức sau đây của thông điệp ký:

<CERT (tổ chức phát hành (tên k n)), (tùy thuộc p), Val>,

Page 46: Googdich Sách Thầy Khải

<CERT (tổ chức phát hành (tên kn)), (tùy thuộc p), Act, Del, Val>, và

<CRL (tổ chức phát hành (tên kn)), (c1 thu hồi, ..., cs), Val>.

k là một khóa công khai đại diện cho tổ chức phát hành, những người nên đã ký tificate cer- bằng cách sử dụng khóa riêng gắn liền với công khóa k, n là một tên địa phương của các tổ chức phát hành, p là một tên đầy đủ của một người sử dụng điện thoại di động, Val là một lĩnh vực mô tả các ràng buộc có hiệu lực trên giấy chứng nhận (theo địa chỉ nơi để kiểm tra thu hồi, nếu cần thiết), Đạo luật bắt nguồn cho một tập hợp các hành động mà các công ty phát hành ủy quyền cho người sử dụng điện thoại di động để thực hiện (chẳng hạn quyền truy cập vào một nguồn tài nguyên hoặc thực hiện một thủ tục), Del là một trường phái đoàn, trong đó chỉ ra những điều kiện mà đối tượng là autho- hoặc hộ chiếu để tuyên truyền các chính quyền thực hiện hành động trong Đạo luật cho những người khác. Cuối cùng, cj (= (kj, hj), j <s), đại diện cho một cặp có chứa khóa công khai và giá trị hash của một giấy chứng nhận công bố của tổ chức phát hành là không hợp lệ.

Một mô tả hành động này là một cặp:

<Action (hành động-tên, trong các thông số), π>,

nơi hành tên là định danh của hành động, trong các thông số đầu vào được param- các thông cần thiết để thực hiện các hành động, và π là một vị từ định require-

ments để đáp ứng trước khi cho phép thực hiện các hành động. Việc xác minh chứng nhận ủy quyền liên quan đến môi trường địa phương đó có trách nhiệm thực hiện các hành động và các thông số quy định tại trong các thông số.

Đoàn Del là gì, nhưng một tuyên bố được thỏa mãn trước khi người dùng di động (có Giấy chứng nhận ủy quyền) có thể ủy quyền / ủy quyền của mình cho một người sử dụng điện thoại di động. Trường phái đoàn có thể thay đổi từ một tuyên bố tĩnh để giảm một chút (điều này thể hiện cách tiếp cận truyền thống cho SPKI), kiểm soát các fer xuyên của cơ quan của Đoàn, một vị phụ thuộc thời gian liên quan đến các thuộc tính khác nhau và các tiêu chí đoàn dựa trên giấy chứng nhận sử dụng, thời gian, và môi trường. Các lĩnh vực xác nhận Val chứa giá trị thời gian, mô tả như là một khoảng thời gian trong đó giấy chứng nhận là hợp lệ. Nó có thể bao gồm các ràng buộc khác nhau, tùy thuộc vào mục đích của chứng chỉ. Dòng Val có thể chứa một vị gọi là hiện nay (t), được sử dụng để đại diện ủy quyền phải được thực hiện chỉ một lần trong một thời gian ngắn bắt đầu từ thời điểm t. Điều này có nghĩa rằng, ngay sau khi sự execu- của hành động yêu cầu chấm dứt, huỷ bỏ hiệu lực Giấy chứng nhận được. Rõ ràng là việc sử dụng và ngữ nghĩa của vị ngữ bây giờ (t) phải được kiểm soát chặt chẽ bởi hệ thống cho phép nó.

Page 47: Googdich Sách Thầy Khải

Hoạt động khác nhau có thể được thực hiện trên giấy chứng nhận và đặt tên ủy quyền nói trên. Các hoạt động này bao gồm các thế hệ chứng chỉ, thu hồi giấy chứng nhận và kiểm tra on-line. Một số hoạt động khác có thể được xác định dựa trên nhu cầu của các dịch vụ truy cập. Trong số các hoạt động này, người ta có thể đề cập đến việc kiểm tra on-line, bao gồm cả việc kiểm tra tính hợp lệ, ủy quyền, và trạng thái. Quá trình eration quát được khởi xướng bởi người sử dụng và quản lý bởi người ký giấy chứng nhận, ai sẽ phải chịu trách nhiệm về việc xác minh thích hợp, đặc biệt là khi một số quyết định hoặc / và thông tin sẽ được bao gồm trong việc ủy quyền, đoàn đại biểu, và các lĩnh vực sự valida- Giấy chứng nhận được yêu cầu. Quá trình thế hệ có thể được phân tách ra thành ba tiểu quy trình:

◾ tài quá trình giao tiếp: Đây là một công cụ tương tác nhằm thu thập các thông tin cần thiết từ người sử dụng điện thoại di động, cung cấp một cách an toàn các chứng chỉ được tạo ra cho người sử dụng điện thoại di động, và xác minh sự thừa nhận giao hàng.

◾ Kiểm tra quá trình tạo: Đây là trách nhiệm xác minh và sự valida- nội dung của lĩnh vực cấp giấy chứng nhận. Nó kiểm tra việc tuân thủ các điều khoản có trong giấy chứng nhận của phụ huynh và các chính sách địa phương kiểm soát truy cập.

◾ quá trình truyền sóng: Quá trình này có trách nhiệm cập nhật tất cả các tài liệu lưu trữ, Đảng Bảo thủ vị trí Giám đốc, và các dịch vụ về các thế hệ của bất kỳ giấy chứng nhận. Quá trình thu hồi giấy chứng nhận là một hoạt động mà có thể đạt được khi kích hoạt bởi các chủ sở hữu chứng chỉ hoặc bằng người ký giấy chứng nhận.

Quá trình thu hồi có thể được phân tách ra thành đơn giản quá trình phụ dựa trên thực tiễn chứng nhận sử dụng trong hệ thống mà các chứng chỉ được sử dụng. Sau đây có thể là một cách tiếp cận để phân hủy nó thành ba tiểu trình: một quá trình sử dụng, mà giao diện hệ thống; một quá trình xác minh, trong đó kiểm tra xem liệu thu hồi được ủy quyền; và một quá trình xuất bản, tuyên truyền các CRL nơi nó là cần thiết.

Các dòng trên sẽ kiểm tra biểu thức có chứa thông tin về các giao thức hoặc dịch vụ được sử dụng để thực hiện việc xác minh, và để xác thực danh tính của các nguồn tài nguyên cần được tư vấn sử dụng các giao thức. Tất cả kiểm tra on-line có thể có các dạng sau:

<Req (Checker check-type) (Act p k Del Val) opt>

nơi Checker thân để các đặc điểm kỹ thuật của Fiers một hoặc nhiều tài nguyên thống nhất identi- có thể được liên lạc để yêu cầu kiểm tra on-line, và kiểm tra kiểu định nghĩa kiểu của tờ séc. Đây có thể là một kiểm tra tính hợp lệ, trong đó xác nhận rằng tất cả các điều kiện xuất hiện trong lĩnh vực xác nhận là hài

Page 48: Googdich Sách Thầy Khải

lòng; một kiểm tra quyền hạn, trong đó xác nhận rằng tất cả các hành động xảy ra trong lĩnh vực ủy quyền có thể được ủy quyền phải thực hiện; kiểm tra đoàn, mà xác minh tính hợp lệ của các hạn chế được mô tả trong các lĩnh vực đoàn; hoặc kiểm tra tình trạng, mà các báo cáo về tình trạng của một tài nguyên. Cuối cùng,

lĩnh vực Opt chứa các thông số giá trị được sử dụng trong việc kiểm tra on-line. Tất nhiên, các chuỗi (kp Luật Del Val) đại diện cho các nội dung của Giấy chứng nhận và có thể được giảm xuống (kp).

Định nghĩa của giấy chứng nhận khóa công khai được cung cấp trong autho- tiểu mục này rizes chèn khác nhau để đáp ứng các yêu cầu mà người sử dụng điện thoại di động và các nhà cung cấp dịch vụ có thể cần. Ngoài ra, nó là rõ ràng rằng các đề án X.509 và SPKI có thể được tích hợp trong các mô hình dựa trên tên nhà, giấy chứng nhận 3-type, và các chức năng bộ nhớ đệm. Hơn nữa, việc kiểm tra đặc tả trên dòng sự phát triển ở đây có thể được mở rộng để bao gồm các yêu cầu trên mạng cho các hoạt động như giấy tạo ra, thu hồi, và tình trạng an ninh, là tốt.

2.8 phân phối và quản lý chủ chốt

Chúng tôi thảo luận, trong tiểu mục này, một số giao thức cho việc thiết lập một khóa bí mật giữa hai thực thể trong hệ thống thông tin di động. Các giao thức này cung cấp một liên kết an ninh cấp cho người sử dụng điện thoại di động một cách máy-to-máy, so với cuối-to- end an ninh. Các giao thức này cũng tạo cơ sở cho việc thiết lập một khóa bí mật giữa một nhóm người sử dụng điện thoại di động. Chúng tôi phân tích các giao thức từ các lỗ hổng quan điểm. Chúng tôi cũng phân tích những ưu điểm và hạn chế của mỗi giao thức. Ba giao thức sẽ được xem xét.

2.8.1 Beller-Yacobi Nghị định thư

Các giao thức Beller-Yacobi sử dụng một thách thức để giải quyết các cuộc tấn công replay. Hai vì những lí do giải thích tại sao giao thức này phần lớn được chấp nhận trong các hệ thống điện thoại di động: (a) các chữ ký kỹ thuật số được sử dụng trên những thách thức tại các thiết bị di động và (b) các điện thoại di động có thể làm hầu hết các công việc chữ ký khi nó đang ở trong một trạng thái nhàn rỗi (Boyd, 1998). Các giao thức chạy bốn bước: Đầu tiên, các trạm cơ sở B sẽ gửi khóa công khai K + nó vào điện thoại di động M. Trong bước thứ hai, M di động tạo ra và mã hóa một khóa phiên, nói KBM, sử dụng

Page 49: Googdich Sách Thầy Khải

K + và gửi nó đến B. Khi nhận được tin nhắn mã hóa, giải mã B phiên

key. Trong bước thứ ba, B gửi cho M một NB giá trị ngẫu nhiên lớn mã hóa bằng khóa phiên họp. Trong bước cuối cùng, người sử dụng điện thoại di động M ký NB sử dụng khóa riêng của nó và gửi nó trở lại B cùng với nhận dạng của nó public ID key K +, và giấy chứng nhận Cert (M).

Bốn hoạt động có thể được mô tả chính thức như sau.

1. B → M: K +, Cert

2. M → B: Ek + (KBM)

3. B → M: EkBM (NB)

+

4. M → B: EkBM (IDM, KM, CertB, EK M (NB))

Cuối cùng, B giải mã các tin nhắn nhận được bằng KBM, giải mã NB sử dụng KM, và kiểm tra xem NB có giá trị kỳ vọng.

Giao thức là kháng để phát lại các cuộc tấn công bởi vì, nếu một kẻ tấn công replay thông 2, anh sẽ nhận được một giá trị ngẫu nhiên khác nhau mà anh ta không thể nhận được bởi vì anh ta không thể biết khóa riêng cần thiết, thậm chí nếu anh ta biết một session key cũ trước đó được thiết lập giữa B và người sử dụng điện thoại di động M. Do đó, kẻ tấn công sẽ không có khả năng gửi tin nhắn phải 4. Tuy nhiên, nếu một kẻ tấn công, nói A, là một người sử dụng đã đăng ký của B, sau đó ông có thể thành công trong việc giả mạo như M, miễn là anh ta có thể giao tiếp với M là một trạm gốc. Các cuộc tấn công có thể được đưa ra bởi một hoạt động như sau:

1. B → A: K +, Cert

2. A → B: Ek + (KBA)

3. B → A: EkBA (NB)

4. A → M: ID, K +, Cert

5. M → A: Ek + (KAM)

6. A → M: EkAM (NB)

7. M → A: E (ID, K +, Cert, E - (N))

Page 50: Googdich Sách Thầy Khải

8. A → B: E (ID, K +, Cert, E - (N))

Trong cuộc tấn công này, A bắt đầu phiên với B và được các nonce ngẫu nhiên cho phiên làm việc được thành lập. Sau đó, A bắt đầu thiết lập một kết nối với M ing pretend- là một trạm gốc. Như vậy, A nhận được tin nhắn (ID, K +, Cert, E - (N)) từ

M và chuyển nó tới

B sau khi mã hóa nó bằng cách sử dụng khóa phiên

KAM.

Cuộc tấn công này

không thể được phát hiện bằng B.

Để bảo vệ các giao thức Beller-Yacobi chống lại cuộc tấn công này, người ta có thể yêu cầu chữ ký của M trên các khóa phiên và nhận dạng của chính nó di động và trạm gốc. Chính thức, giao thức cải thiện hoạt động như sau:

1. B → M: B, K +, Cert, N

+

2. M → B: Ek + (KBM), EkBM (IDM, KM, CertM, EKM (NB)), EKM (h (IDM, IDB, NB, KBM))

- -

B

3. B → M: B, EkBM (NB)

Page 51: Googdich Sách Thầy Khải

Do đó, những kẻ tấn công đứng giữa M và B không thể thành công bằng cách chỉ chuyển tiếp các tin nhắn có chứa chữ ký M 's được mua trong phiên giao dịch khác với M.

2.8.2 Giao thức Aziz-Diffie của

Các giao thức Aziz-Diffie sử dụng cả công khai và bí mật mật mã-key nghệ kỹ. Các mật mã khóa công khai cung cấp các phương tiện để thiết lập session key và xác thực (Aziz, 1994). Mật mã bí mật-key được sử dụng để cung cấp bảo mật để truyền dữ liệu với số lượng lớn. Các giao thức hoạt động như sau: Đầu tiên, M gửi B cate nó chứng nhận đã được, một thách thức, và một danh sách các thuật toán. Sử dụng khóa công khai tương ứng của CA, B có thể giải mã và lấy chìa khóa công cộng của M. B phản ứng với chứng chỉ của nó và phiên thành phần đóng góp quan trọng, nói XB, mã hóa bằng KM và ưa thích

thuật toán. Để tránh các cuộc tấn công man-in-the-middle, một digest của các mặt hàng dễ bị tổn thương là

tính toán và nối vào tin nhắn. Tương tự như vậy, phản ứng M đến B với thành phần sự đóng góp của mình, nói XM, cho các khóa phiên. Với kiến thức của cả hai thành phần sự đóng góp, hai bên có thể tính toán các khóa phiên. Các mô tả chính thức của giao thức được cho bởi

1. M → B: Cert (M), NM, alist

2. B → M: CertB, EKM (XB), Ba1g, EkB (h (EKM (XB), Sel, NB, alist))

+ - +

3. M → B: Ek + (XM), EKM (Ek (h (XM), EKM (XB))

- + +

B B

nơi alist là một danh sách của lá cờ đại diện cho các thuật toán bí mật chính được cung cấp bởi M di động và Sel đại diện cho lá cờ đại diện cho các thuật toán cụ thể được lựa chọn bởi các trạm gốc.

Người ta có thể nhận thấy các sự kiện sau đây cho giao thức Aziz-Diffie: (a) Giấy chứng nhận được sử dụng trong các giao thức liên kết với danh tính của người sở hữu chứng chỉ với khóa công khai của nó, (b) NM cho phép tránh các cuộc tấn công replay; (C) các điện thoại di động phải thực hiện hai hoạt động tationally đắt compu- trong thành lập chính: một giải mã để có được ở bước 2 và một mã hóa để làm

Page 52: Googdich Sách Thầy Khải

chữ ký kỹ thuật số ở bước 3. Thật không may, các giao thức đã chỉ ra một số hạn chế. Trong thực tế các cuộc tấn công sau đây có thể được tung ra

bởi một kẻ tấn công, nói A, cũng là một người sử dụng đã đăng ký của trạm B (Meadows,

1995).

1. M → B: CertM, NM, alist

2. A → B: Certa, NM, alist

3. B → A: CertB, Ek + (XBA), alist, Ek - (h (Ek + (XBA), Sel, NM, alist))

M B A

4. A → M: CertB, Ek + (XBA), alist, Ek - (h (Ek + (XBA), Sel, NM, alist))

M B M

5. B → M: CertB, Ek + (XBM), alist, Ek - (h (Ek + (XBM), Sel, NM, alist))

M B M

(Thông điệp này được ngăn chặn và xóa bởi kẻ tấn công A)

6. M → B: Ek + (XM), Ek - (Ek + (h (XM), Ek + (XB))

B M B M

Chỉ cần sau khi M bắt đầu phiên với B, A khởi đầu phiên khác với B bằng replay- ing thách thức M 's. Sau đó A về phía trước để M thành phần đóng góp của B cho các khóa phiên giữa A và B (bước 3, 4 trong giao thức Aziz-Diffie) trong khi loại bỏ thành phần đóng góp của B cho các khóa phiên giữa M và B. Như vậy, các điện thoại di động tính toán phiên key với XBA và XB trong khi trạm cơ sở tính toán nó với XBM và XB. Điều này có nghĩa rằng điện thoại di động và trạm gốc đồng ý về các khóa phiên với giá trị khác nhau, và không thể thực hiện việc mã hóa và giải mã sau đây đúng.

2.8.3 Aspect Nghị định thư

Page 53: Googdich Sách Thầy Khải

Advanced Security cho công nghệ thông cá nhân (lệ) là một giao thức được sử dụng trong các hệ thống thông tin di động thế hệ thứ ba, cũng

được gọi là UMTS, cho thanh toán an toàn giữa người sử dụng điện thoại di động và một nhà cung cấp dịch vụ giá trị gia tăng (Boyd 1998b,). Các giao thức được xây dựng dựa trên hai quá trình: sự thẩm định và khởi Nghị định thư và Nghị định thư thanh toán. Các tocol trình đầu tiên thực hiện xác thực giữa người sử dụng và các nhà cung cấp dịch vụ, thiết lập các khóa phiên, và khởi tạo các giao thức thanh toán. Mặt khác, các giao thức việc thanh toán có trách nhiệm thanh toán cho các dịch vụ giá trị gia tăng.

Kể từ khi thanh toán là chủ đề của một chương khác, chúng tôi thảo luận ở đây là giao thức đầu tiên, sử dụng mã hóa bất đối xứng. Các giao thức sử dụng ba các chức năng biểu hiện bằng h1, h2, h3 và được thực hiện bằng cách sử dụng hàm băm. Ngoài ra, một cơ quan chứng nhận đáng tin cậy là có liên quan. Sau đây là ba bước chính của giao thức:

1. M → B: CA, g RM, Ek (IDM)

2. B → M: Ek (RB, h2 (KMB, RB, B), CDATA, Time, CertB)

3. M → B: EkMB (EKM (h3 (g

RM, gb, RB, BCdata, pdata)), pdata)

nơi CA, B, M và đại diện cho bản sắc của cơ quan cấp giấy chứng nhận, các trạm cơ sở, và người sử dụng điện thoại di động, tương ứng, k là một tạm thời sử dụng chính tính toán của CA, gb phím k chung - chứa trong Cert, CDATA là sạc thông tin, pdata là các dữ liệu cần thiết để khởi tạo các giao thức thanh toán, và thời gian là một tem thời gian. Một hoạt động tự nguyện bỏ qua giữa các bước 1 và bước 2. Nó cho phép B để tham khảo ý kiến CA để lấy chìa khóa công cộng của M, giá trị của k khóa bí mật, và một con tem tốn nhiều thời gian T trong thông điệp trả lời. Trong bước thứ hai, B sẽ gửi các thông tin tính cước tới M. Trong bước 3, M ký thanh toán của nó và gửi nó trở lại B. Các hoạt động ing hash- tránh nhắn thỏa hiệp trong truyền thông mà không bị phát hiện. Các dấu thời gian được thêm vào trong các thông điệp nhằm ngăn chặn các cuộc tấn công replay trong khi chữ ký ngăn ngừa thoái thác.

Các khóa phiên KMB được tính bằng M là:

Page 54: Googdich Sách Thầy Khải

k = h (r, (k +) rb) = h (r, (g

b) RM)

và B là:

k = h (r, (k +) rb) = h (r, (g RM

) B)