Bài giảng Nhập môn An toàn thông tin - Chương 5: Quản lý và phân phối khóa
1. Symmetric-key Distribution 2. Kerberos 3. Symmetric-Key Agreement 4. Public-key distribution
Bạn đang xem trước 20 trang tài liệu Bài giảng Nhập môn An toàn thông tin - Chương 5: Quản lý và phân phối khóa, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Mục tiêuMục tiêuMục tiêuMục tiêuNội dung chính1. Symmetric-key Distribution1. Symmetric-key DistributionCác phương pháp phân phối khóaCác phương pháp phân phối khóaNhận xétMã hóa thông qua một chuyển mạch gói Mã hóa thông qua một chuyển mạch gói Đánh giáSố lượng khóa yêu cầu hỗ trợ số lượng kết nối bất kỳ giữa các đầu cuốiPhương án 3Phương án 4Mã hóa thông qua một chuyển mạch gói Sử dụng một cấu trúc phân cấp khóaMô tảMô tảKey-Distribution Center: KDCKey-Distribution Center: KDCKey-Distribution Center: KDCKey-Distribution Center: KDCKey-Distribution Center: KDCKhóa phiên (Session Keys)1.1. Một kịch bản phân phối khóaMô tảCác giả thiếtCác bước tạo khóa phiênCác bước tạo khóa phiênCác bước tạo khóa phiênCác bước tạo khóa phiênCác bước tạo khóa phiênCác bước tạo khóa phiênNhận xétKhóa phiên (Session Keys)Khóa phiên (Session Keys)Khóa phiên (Session Keys)Định danh và trao đổi khóa phiên dùng mã hóa đối xứng với KDCĐịnh danh và trao đổi khóa phiên dùng mã hóa đối xứng với KDCĐịnh danh và trao đổi khóa phiên dùng mã hóa đối xứng với KDCĐịnh danh và trao đổi khóa phiên dùng mã hóa khóa công khaiĐịnh danh và trao đổi khóa phiên dùng mã hóa khóa công khaiĐịnh danh và trao đổi khóa phiên dùng mã hóa khóa công khaiĐịnh danh và trao đổi khóa phiên dùng mã hóa khóa công khaiĐịnh danh và trao đổi khóa phiên dùng mã hóa khóa công khaiĐịnh danh và trao đổi khóa phiên dùng mã hóa khóa công khai1.2. Quản lý phân cấp khóa1.3. Thời gian tồn tại của khóa phiênGiao thức hướng kết nốiGiao thức không liên kết1.4. Một lược đồ quản lý khóa trong suốtNhận xétMô tả các bước thực hiện Mô tả các bước thực hiện 1.5. Phân phối khóa không tập trungYêu cầuPhân phối khóa không tập trungCác bước thiết lập khóa phiênNhận xétCách sử dụng khóa điều khiển2. Phân phối khóa trong các hệ mật khóa công khai2.1. Phân phối khóa công khai2.1.1. Công bố công khai khóaThí dụPhân phối khóa không điều khiểnPhân phối khóa không điều khiểnPhân phối khóa không điều khiểnPhân phối khóa không điều khiểnNhận xét2.1.2. Catalog khóa công khai Công bố khóa công khaiMô tả các thành phần(tiếp)(tiếp)Nhận xét2.1.3. Trung tâm ủy quyền khóa công khaiKịch bản phân phối khóa công khaiMô tả các bước thực hiệnBản tin bao gồm các thông tin sau:(tiếp)(tiếp)Hai hành động bổ xung(tiếp)Nhận xét(tiếp)2.1.4. Chứng chỉ khóa công khai3. Phân phối khóa mật sử dụng mật mã khóa công khai3.1. Phân phối khóa mật đơn giảnCác bước thực hiện(tiếp)Nhận xét(tiếp)Mô tả(tiếp)Nhận xétNhận xét3.2. Phân phối khóa mật với sự bí mật và xác thựcMô tả Các bước thực hiện(tiếp)(tiếp)3.3. Sơ đồ lai ghépNhận xét(tiếp)2. KERBEROS2. KERBEROS2. KERBEROS2. KERBEROS2. KERBEROSServersServersOperationUsing Different ServersKerberos Version 5Realms (lãnh địa)3. Symmetric-Key Agreement3.4. Mô hình trao đổi khóa Diffie-Hellman3.4. Mô hình trao đổi khóa Diffie-Hellman3.4. Mô hình trao đổi khóa Diffie-Hellman3.4. Mô hình trao đổi khóa Diffie-Hellman3.4. Mô hình trao đổi khóa Diffie-HellmanMô hình trao đổi khóa Diffie-Hellman Mô hình truyền tin bí mật sử dụng trao đổi khóa diffie-hellmanThí dụ3.1 Diffie-Hellman Key Agreement3.1 Diffie-Hellman Key Agreement3.1 Diffie-Hellman Key Agreement3.1 Diffie-Hellman Key Agreement3.1 Diffie-Hellman Key Agreement3.1 Diffie-Hellman Key Agreement3.1 Diffie-Hellman Key Agreement3.1 Diffie-Hellman Key Agreement3.1 Diffie-Hellman Key Agreement3.1 Diffie-Hellman Key Agreement3.1 Diffie-Hellman Key Agreement3.1 Diffie-Hellman Key Agreement3.2 Station-to-Station Key Agreement3.2 Station-to-Station Key Agreement3.2 Station-to-Station Key Agreement4. PUBLIC-KEY DISTRIBUTION4.1 Public Announcement4.2 Trusted Center4.2 Trusted Center4.3 Controlled Trusted Center4.3 Controlled Trusted Center4.4 Certification Authority4.4 Certification Authority4.4 Certification Authority4.5 X.5094.5 X.5094.5 X.5094.6 Public-Key Infrastructures (PKI)4.6 Public-Key Infrastructures (PKI)4.6 Public-Key Infrastructures (PKI)4.6 Public-Key Infrastructures (PKI)4.6 Public-Key Infrastructures (PKI)4. Hạ tầng khóa công khai (PKI)Các thành phầnCác thành phần của một chứng nhận khóa công cộngMô hình Certification Authority đơn giản4.1. Các loại giấy chứng nhận khóa công cộngChứng nhận X.509Phiên bản 3 của chuẩn chứng nhận X.509Mô tảMô tả một số trường(tiếp)Chứng nhận PGP4.2. Sự chứng nhận và kiểm tra chữ kýQuá trình ký chứng nhậnQuá trình kiểm tra chứng nhận4.3. Các thành phần của một cở sở hạ tầng khóa công cộngMô hình cơ bản4.3.1. Tổ chức chứng nhận – Certificate Authority (CA)Mô tả4.3.2. Tổ chức đăng ký chứng nhận – Registration Authority (RA)Mô tảNhận xét4.3.3. Kho lưu trữ chứng nhận – Certificate Repository (CR)4.4. Chu trình quản lý giấy chứng nhận4.4.1. Yêu cầu về giấy chứng nhậnMẫu yêu cầu chứng nhận theo chuẩn PKCS#10Định dạng thông điệp yêu cầu chứng nhận theo RFC 25114.4.2. Hủy bỏ chứng nhậnPhiên bản 2 của định dạng danh sách chứng nhận bị hủy4.5. Các mô hình CANhận xétMô hình phân cấpNhận xétThe Mesh architecture of a PKI frameworkThe Extended Trust List architecture of a PKI frameworkThe Cross-certified architecture of a PKI frameworkThe Bridge CA architecture of a PKI frameworkCâu hỏi và bài tậpCâu hỏi và bài tập