Bảo mật mạng - Bí quyết và giải pháp - Chương 4: Công nghệ mã hóa

Đặc điểm của hệthống mã đối xứng qua thực tếlà cùng một phím được sửdụng

trong sựbiến đổi mãhoá và giải m㧠(xemhình 4x-1). Đểcung cấp sựcẩn mật, một

hệthống mã đối xứng làmviệc nhưsau. Hai hệthống, A và B, quyết định chúng

muốn liên lạc một cách an toàn. Cảhai hệthống đều nắm giữthông tin vềgiá trịdữ

liệu được sửdụng là một phímbằng một vài xửlý (sẽ được thảo luận saus). Phímnày

sẽ được giữbí mật đối với những hệthống khác ngoài hệthống A và B. Điều đó cho

phép hoặc A hoặc B bảo vệthông tin được gửi tới các nhómkhác bằng sựmãhoá nó

màsửdụng phím đó. Nhóm đó có thểgiải mãthông tin, nhưng ngoài nhóm đó thi

không thểgiải được.

pdf50 trang | Chuyên mục: Mạng Máy Tính | Chia sẻ: dkS00TYs | Lượt xem: 1950 | Lượt tải: 4download
Tóm tắt nội dung Bảo mật mạng - Bí quyết và giải pháp - Chương 4: Công nghệ mã hóa, để xem tài liệu hoàn chỉnh bạn click vào nút "TẢI VỀ" ở trên
 (b) một khoá được sử dụng cho chữ ký số. 
6. Sự khác nhau cơ bản giữa quản lý các khoá của các hệ thống mật mã đối xứng và 
quản lý các khoá của hệ thống mật mã khoá chung? 
7. Người B muốn sử dụng một khoá chung của người A để kiểm tra chữ ký 
tin nhắn từ người A. Xác thực có thẩm quyền duy nhất mà người B tin là 
Z. Khóa chung của người A do cấp có thẩm quyền X công nhận. Xác 
thực có thẩm quyền Y chuẩn bị chứng nhận khoá chung của X, và Z có 
thể chứng nhận khoá chung của Y. Người B sẽ cần chứng nhận gì? 
Người B nên thực hiện sự kiểm tra nào đối với những giấy chứng nhận 
này? 
8. Với trường hợp tương tự như ở câu 7 nếu một kẻ xâm nhập E biết được 
khoá cá nhân của chứng nhận có thẩm quyền Y và muốn làm giả chữ ký 
của người A trên tin nhắn gửi cho người B, thì E sẽ phải tạo chuỗi chứng 
nhận gì để đi kèm với chữ ký giả mạo? 
9. Giả sử người A muốn gửi một tệp tin tin cậy lớn tới nhiều người- người 
B,C và D- tất cả những người này đều có khoá đôi RSA. Tệp tin sẽ được 
gửi đi được mã hoá để không người nào ngoài A,B,C hay D có thể biết 
được nội dung của nó bằng cách kiểm soát việc truyền tin. Thay vì gửi 
những tin nhắn riêng biệt cho từng người B,C hay D, A muốn tạo ra chỉ 
một tin nhắn bao gồm một phiên bản được mã hoá của nội dung tệp tin. 
Điều này được thực hiện như thế nào? 
Các sách tham khảo 
[BAL1] D.M. Balenson, “ Sự phân bố tự động các khoá mật mã sử dụng Tiêu chuẩn 
Quản lý Khoá thể chế Tài chính”, Tạp chí truyền thông IEEE, tập 23, số 9( 
9/1985), pp.41-46.a 
[BIH1] E. Biham và A. Shamir, “ Sự phân tích m ã khác nhau của DES như là các hệ 
thống mã,” Tạp chí của Ngành mật mã tập 4, số 1( 1991), pp3-72.. 
 [BIH2] E. Biham và A. Shamir, “ Sự phân tích khác nhau về bản đày đủ của DES chu 
kỳ 16,” trong E. Brickell (Ed), Thuận lợi trong ngành mật mã- mật mã ’92 ( 
chú thích của bài giảng trong Khoa học máy tính 740), Springer- Verlag, 
Berlin,1993, pp.487-496. 
 [BRA1] G.Brassard, Ngành mật mã hiện đại: một hướng dẫn học( chú thích bài giảng 
trong Khoa học máy tính 325), Springer- Verlag, Berlin,1988. 
 [BR1] E.F. Brickel, “ Một cuộc điều tra sụ thực thi phần cứng của RSA,” trong G. 
Brassard(Ed.),Thuận lợi trong ngành mật mã- mật mã ’89 ( Chú thích bài 
giảng trong Khoa học máy tính 435), Springer Verlag, Berlin, 1990, pp. 368-
370. 
[DEN1] D.E.Denning, Sưk ghi mật mã và An toàn dữ liệu, Addison- Wesley, Đọc, 
MA, 1982. 
[DEN2] D.E. Denning, “ Tiêu chuẩn mã hoá dữ liệu 15 năm của sự nghiên cứu 
chung”, Quá trình xử lý của hội nghị các ứng dụng an toàn máy tính thông 
thường lần thứ 6, Tucson, AZ, 12/1990, Tạp chí xã hội máy tính IEEE, Los 
Alamitos, CA, 1990,pp.x-xv. 
[DEN3] D.E Denning, “ Các chữ ký kỹ thuật số với RSA và các hệ thống mã khoá- 
chung khác,” các truyền thông của ACM, tập 27, số4 (4/1984), pp.388-392. 
[D IF1] W . Diffie và M. Hellman, “ Các thư mục mới trong quá trình ghi 
mã hoá,” Sự chuyển đổi IEEE theo học thuyết thông tin, tập ,IT-
22, số.6(1976), pp.644-654. 
[D IF2] W. Diffie, “ Mười năm đầu của ngành mật mã khoá chung,” trong 
Gustavus J. Simmons (Ed.), Ngành mật mã đương thời : Khoa học 
về tính vẹn toàn thông tin, Tạp chí IEEE, New York, 1992,pp.136-
175. 
[D US1] S.R. Dusse và B.S, Kaliski, Jr., “ Một thư viện mật mã cho hãng Motrrola 
DSP56000, “ trong I.B.Damard (Ed.), Thuận lợi trong ngành mật mã- mã hoá 
số 0 ’90 ( Chú thích bài giảng trong Khoa học máy tính 473), Springer Verlag, 
Berlin, 1991, pp. 230-244. 
[EBE1] H.Eberle, “ Sự thực thi DES tốc độ cao cho các sự thực thi mạng”, trong E. 
Brickell (Ed.), thuận lợi trong ngành mật mã- mật mã ’92 ( Chú thích bài 
giảng trong Khoa học máy tính 740), Springer Verlag, Berlin, 1993, pp. 521-
539. 
[ELG1] T.ElGamal, “ Một hệ thống khoá chung và một cơ cấu chữ ký dựa 
trên các thuật toán loga rời rạc, “Sự chuyển đổi IEEE theo học 
thuyết thông tin, tập .IT-31, số.4(1985), pp.469-72. 
[G AR1] G.Garon và R. Outerbridge, “ Xem DES: Một sự kiểm tra tính hiệu 
quả của tiêu chuẩn Mã hoá Dữ liệu về an toàn Thông tin thể chế 
Tài chính trong những năm 1990, Ngành mật mã , tập. XV, số .3 
(6/1991),pp.177-193. 
[G OR1] J.Gordon, “ Các khoá RSA mạnh,” thư điện tử, tập.20, số.5, pp.514-6. 
[GRE1] M.B. Greenlee, “ Các yêu cầu về các giao thức quản lý khoá trong công nghiệp 
các dịch vụ tài chính bán sỉ,” Tạp chí truyền thông IEEE, Tập. 23, số. 9 
(9/1985),pp.22-28. 
[JUE1] R.R. Jueneman, S.M. Matyas, và C.H.Meyer, “ Sự xác nhận thông tin,” Tạp chí 
truyền thông IEEE, Tập. 23, số. 9 (9/1985),pp.29-40. 
 [KAL1] B. Kaliski, thuật toán điện báo MD2: Đòi hỏi thông báo (RFC) 1319, Bảng hoạt 
động mạng, 1992. 
 [KEN1] S. Ken, Hỗ trợ bảo mật Thư điện tử : Phần II: Chứng chỉ quản lý khoá, yêu cầu 
thông báo (RFC) 1422, Bảng hoạt động mạng 1993. 
 [MAT1] S.M. Matyas, “ Nắm giữ khoá với các vector điều kiển,” Tạp chí định kỳ các hệ 
thống IBM, tập 30, số.2(1991), pp 151-174. 
 [MER1] R.C. Merkle và M.E. Hellman, “ Trong sự an toàn của mã hoá đa nhiệm,” 
Truyền thông của ACM, tập,.27, số. 7(6/1991), pp.465-67.. 
 [MER2] R.C. merkle, “ Các hàm phân cắt một chiều và DES, trong G. Brassard (Ed.), 
Thuận lợi trong ngành mật mã- mật mã ’89 ( chú thích trong khoa học máy tính 
435),Springer- Verlag, Berlin, 1990,pp.428-446. 
 [MEY1] C.H.Meyer và S.M> Matyas, Sự ghi mật mã : Một điều kiện mới trong An toàn 
dữ liệu máy tính, John Wiley và Sons, New York, 1982 
[MIT1] C.J. Mitchell, F. Piper, và P. Wild, “ Các chữ ký kỹ thuật số” trong 
G.J.Simmons (Ed.), Ngành mật mã đương thời: Kiến thức về tính vẹn toàn của 
thông tin, Tạp chí IEEE, New York, 1992, pp.325-378. 
[NEC1] J.Nechvatal, “ Sự ghi mật mã khoá chung,” trong G.J.Simmons (Ed.), Ngành 
mật mã đương thời: Kiến thức về tính vẹn toàn của thông tin, Tạp chí IEEE, 
New York, 1992, pp.178-288. 
[NIS1] Bộ thương mại Mỹ, Viện nghiên cứu quốc gia về Tiêu chuẩn và Công nghệ, “ 
Quá trình phê chuẩn tính chính xác của sự thực thi phần cứng của tiêu chuẩn mã 
hoá dữ liệu NBS,” Ấn phẩm đặc biệt của NIST 500-20 
[NIS2] Bộ thương mại Mỹ, Viện nghiên cứu quốc gia về Tiêu chuẩn và Công nghệ, “ 
Phép kiểm thử sự bảo trì cuả Tiêu chuẩn mã hoá dữ liệu ,” Ấn phẩm đặc biệt 
của NIST 500-61. 
[NIS3] Bộ thương mại Mỹ, Viện nghiên cứu quốc gia về Tiêu chuẩn và Công nghệ, “ 
Tiêu chuẩn xử lý thông tin liên bang cho tiêu chuẩn chữ ký kỹ thuật số (DSS),” 
đăng ký liên bang, 30/8/1991 
[RIV1] R.L.Rivest, A. Sharmin, và L.Adleman, “ Một phương pháp để thu lại các chữ 
ký kỹ thuật số và các hệ thống mã khoá- chung,” Truyền thông của ACM, tập 
21, số 2 (2/1978), pp.120-126. 
[RIV2] R.L.Rivest, M.E.Hellman, và J.C.Anderson, “ Hồi đáp các đơn đề nghị của 
NIST” Truyền thông của ACM, tập 35, số 7(6/1992),pp.41-52 
[RIV3] R.L.Rivest, Thuật toán Điện báo MD4. Đòi hỏi thông báo (RFC) 1320, Bảng 
hoạt động mạng, 1992. 
[RIV4] R.L.Rivest, Thuật toán Điện báo MD5. Đòi hỏi thông báo (RFC) 1321, Bảng 
hoạt động mạng, 1992. 
[SCH1] C.P. Schnorr, “ Hiệu quả của sự phát sinh chữ ký của thẻ thông minh,” Tạp chí 
Ngành mật mã, tập 4, số.3(1991),pp. 161-174. 
[SHA1] M. Shand, P.Bertin, và J. Vuillemin, “ Tăng tốc độ phần cứng trong cấp số nhân 
số nguyên dương,” Quá trình xử lý tập chuyên đề ACM lần thứ hai trên thuật 
toán thông số và các kiến trúc, Crete, 2/6/1990. 
[SEB1] J. Seberry và J. Pieprzyk, Ngành mật mã: giới thiệu về sự an toàn máy tính, 
Prentice Hall, EngleWood Cliffs, NJ, 1989. 
[SMI1] M.E. Smid và D.K. Branstad, “Tiêu chuẩn mã hoá dữ liệu: quá khứ và tương 
lai.” Quá trình xử lý của IEEE, tập. 76, số.5( 5/1988), pp. 550-559 
[SMI2] M.E. Smid và D.K. Branstad, “ Hồi đáp thông báo trên NIST đã đề nghị Tiêu 
chuẩn chữ ký kỹ thuật số,” trong E.Brickell (Ed.), Thuận lợi trong Ngành mật 
mã -mật mã ’92 ( Chú thích bài giảng trong khoa học máy tính 740), Springer- 
Verleg, Berlin,1993, pp. 76-88. 
 [TUC1] W . Tuchman, “ Hellman trình bày giải pháp không đi tắt đến DES,” Tạp chí 
IEEE, tập 16, số.7(6/1979),pp.40-41. 
 [TSU1] G. Tsudik, “ Sự xác nhận thông tin với hàm phân cắt một chiều,” Xem lại 
truyền thông máy tính, tập.22, số.5, (10/1992), Tạp chí ACM, New York, pp.29-
38. 
[VAN1] P.C van Oốcht và M.J. Wiener, “ Một cuộc tấn côngvăn bản rõ vào sự mã hoá 
gấp ba lần hai khoá,” trong I.B. Damgard (Ed.), thuận lợi trong Ngành mật mã- 
mật mã hoá ’90 ( Chú thích bìa giảng trong khoa học máy tính 473), springer-
Verlag, Berlin, 1991,pp.318-325. 
[VAN2] P.C, van Oorschot, “ Só sánh các hệ thống mã khoá chung dựa trên sự tìm thừa 
số các số nguyên và các thuật toán loga rời rạc,” trong G.J.Simmons (Ed.), 
Ngành mật mã đương thời: Kiến thức về tính vẹn toàn của thông tin, Tạp chí 
IEEE, New York, 1992, pp. 289-322. 
Các tiêu chuẩn 
ANSI X3.92:Tiêu chuẩn quốc gia Mỹ, thuật toán mã hoá dữ liệu, 1981. 
ANSI X9.9 :Tiêu chuẩn quốc gia Mỹ về sự xác nhận thông tin thẻ chế tài chính.(bán sỉ), 
1986 
ANSI X9..17:Tiêu chuẩn quốc gia Mỹ cho sự quản lý khoá thể chế tài chính( bán sỉ), 
1985. 
ANSI X9.30:Tiêu chuẩn quốc gia Mỹ, Ngành mã hoá khoá chung sử dụng các thuật toán 
đảo ngược cho công nghiệp các dịch vụ tài chính?( hối phiếu). 
ASIN X9.31: Ngành mật mã khoá chung Tiêu chuẩn quốc gia Mỹ sử dụng các thuật toán 
đảo ngược cho nền công nghiệp các dịch vụ tài chính ( hối phiếu). 
FIBS PUB 46: Bộ thương mại Mỹ, tiêu chuẩn mã hoá dữ liệu, Ấn phẩm các tiêu chuẩn 
xử lý thông tin liên bang 46, 1977 ( tái xuất bản là FIPS PUB 46-1, 1988). 
FIPS PUB 74: Hướng dẫn thực thi và sử dụng Tiêu chuẩn mã hoá dữ liệu NBS, Ấn phẩm 
các tiêu chuẩn xử lý thông tin liên bang 74, 1981. 
FIPS PUB 81: Bộ thương mại Mỹ, Các chế độ hoạt động của DES, Ấn phẩm các tiêu 
chuẩn xử lú thông tin liên bang 81,1980. 
FIPS PUB 180: Bộ thương mại Mỹ, Thuật toán phân cắt an toàn, Ấn phẩm các tiêu chuẩn 
xử lý thông tin liên bang 180,1993. 
ISO 8730: Ngân hàng- Các yêu cầu về sự xác nhận thông tin ( bán sỉ). 
ISO/IEC 9796: Công nghệ thông tin- Các công nghệ bảo mật- Cơ cấu chữ ký kỹ thuật số 
đưa ra sự phục hồi thông tin. 

File đính kèm:

  • pdfBao_mat_mang_Bi_quyet_va_Giai_phap_ChuongIV.pdf
Tài liệu liên quan