Cơ chế
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
12
|
13
|
Bên thứ 3
|
-
|
-
|
-
|
-
|
-
|
-
|
KDC
|
KDC
|
KDC
|
KDC
|
KTC
|
KTC
|
KTC
|
Số lần chuyển
|
1
|
1
|
1
|
2
|
2
|
3
|
3
|
3[4]
|
4[5]
|
3
|
3
|
3[4]
|
4[5]
|
Kiểm soát
khóa
|
A1
|
A
|
A
|
A
|
A/B
|
A/B
|
KDC
|
KDC
|
KDC
|
KDC
|
A
|
A
|
A
|
Xác thực khóa2
|
không
|
không
|
có
|
có
|
có
|
có
|
không
|
có
|
có
|
có
|
có
|
có
|
có
|
Phát hiện
phát lại3
|
không
|
không
|
T/N
|
R
|
T/N
|
R
|
không
|
T/N
|
R
|
T/N
|
không
|
T/N
|
R
|
Xác nhận
khóa4
|
không
|
không
|
không
|
không
|
không
|
không
|
không
|
tùy chọn
|
tùy chọn
|
không
|
không
|
tùy chọn
|
tùy chọn
|
Xác thực thực
thể 5
|
không
|
không
|
A
|
A
|
A&B
|
A&B
|
không
|
tùy chọn
|
tùy chọn
|
không
|
không
|
tùy chọn
|
tùy chọn
|
Tính phức tạp
6
|
A: 1K
B: 1K
|
A: 1E
B: 1E
|
A: 1E
B: 1E
|
A: 1E
B: 1E
|
A:1K+2E
B:1K+2E
|
A:1K+2E
B:1K+2E
|
A: 1E
B: 1E
P: 2E
|
A:1E[3E]
B:1E[3E]
P: 2E
|
A:1E[3E]
B:1E[3E]
P: 2E
|
A: 2E
B: 1E
P: 3E
|
A: 1E
B: 1E
P: 2E
|
A:2E[4E]
B:1E[3E]
P: 3E
|
A:2E[4E]
B:1E[3E]
P: 3E
|
CHÚ THÍCH 1: Trong cơ chế
1, khóa K không trực tiếp được cung cấp bởi thực thể A nhưng dẫn xuất từ TVP do
thực thể A cung cấp.
CHÚ THÍCH 2: Xác thực
khóa ở đây là xác thực khóa tường minh. Tất cả các cơ chế đều yêu cầu ít
nhất có xác thực khóa không tường minh, bởi vì chỉ các bên tham gia mới biết rõ
khóa bí mật và có thể phục hồi khóa đã thiết lập bằng cơ chế đó. Tuy nhiên,
cũng lưu ý rằng xác thực khóa tường minh không đảm bảo rằng khóa đã thiết lập
là “tươi” (fresh), tức
là không phải là lặp lại của khóa “cũ” - để đạt được “tính tươi” của khóa (freshness),
đòi hỏi phải phát hiện ra sự lặp lại khóa.
CHÚ THÍCH 3: T/N chỉ ra cơ chế
phát hiện lặp lại sử dụng tem thời gian hoặc số tuần tự và R chỉ ra cơ chế
phát hiện lặp lại sử dụng số ngẫu nhiên.
CHÚ THÍCH 4: Xác nhận
khóa có thể là “tùy chọn”, chỉ ra cơ
chế sử dụng kỹ thuật đã quy định trong Phụ lục C.
CHÚ THÍCH 5: Xác thực thực
thể ở đây là xác thực giữa A và B. Đối với một số cơ chế trong Điều 7 và 8, xác
thực một chiều hoặc lẫn nhau là tùy chọn.
CHÚ THÍCH 6: Tính phức tạp
ở đây đề cập đến
số lượng các thao tác mật mã được thực hiện bởi mỗi thực thể. Đằng sau tên của
các thực thể (A, B, P) là số lượng các ứng dụng được yêu cầu cho hàm tạo khóa
(K) và/hoặc hàm mã hóa/giải mã (E) được liệt kê. Các con số trong dấu ngoặc
vuông cho thấy tính phức tạp nếu tất cả các bước tùy chọn được thực hiện (còn
không là các bước tùy chọn không được thực hiện).
Định danh phân biệt chứa trong phần mã
hóa của thông điệp tại một số cơ chế với mục đích là chống các kiểu tấn công dạng
thay thế, tức là tái sử dụng bất hợp pháp các thông điệp được gửi bởi A hoặc
B bằng một bên thứ ba giả mạo A hoặc B. Cụ thể hơn, trong một số trường hợp các
định danh phân biệt được dùng để chống lại kiểu tấn công phản xạ (một hình thức
cụ thể của kiểu tấn công dạng thay thế), khi mà thông điệp được gửi từ thực thể
A tới thực thể B (và ngược lại) bị gửi ngược trở lại cho thực thể A bởi bên thứ ba giả
mạo để thuyết phục A rằng nó đang giao tiếp với B. Trong trường hợp mà kiểu tấn
công này không thể xảy ra, định danh phân biệt có thể được bỏ qua. Trường hợp đặc
biệt mà kiểu tấn công phản xạ không thể xảy ra là khi hai thực thể A và B chia
sẻ hai khóa bí mật khác nhau (khóa một chiều) được sử dụng riêng cho các thông điệp
được gửi từ A tới B và các thông điệp được gửi từ B đến A.
Để biết thêm chi tiết về các kiểu tấn
công như vậy và các biện pháp đối phó, xem thêm ví dụ [10] và [11] (tài liệu
tham khảo).
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
(tham khảo)
Kỹ thuật phụ trợ
C.1 Tính toàn vẹn dữ liệu
C.1.1 Tính toàn vẹn của
các thông điệp riêng lẻ
Trong các cơ chế thiết lập khóa được
quy định trong tiêu chuẩn này, các trường dữ liệu được sử dụng để đảo bảm tính
toàn vẹn của dữ liệu. Nếu hàm băm được sử dụng với mục đích đó, thì mã băm hoặc
được gắn với dữ liệu trước khi mã hóa hoặc được đặt vào trong trường bản rõ. Nếu
mã xác thực thông điệp được sử dụng, thì mã MAC phải được tính toán với thiết lập
khóa phụ (riêng biệt) bằng cùng cơ chế. Trong mọi trường hợp, bên nhận K phải
kiểm tra tính toàn vẹn của thông điệp và khóa đã nhận.
Cụ thể hơn, nếu hàm băm h được sử dụng
để đảm bảo tính toàn vẹn dữ liệu của thông điệp
(...|| K || Text 1)
sau đó trường Text1 có thể coi
là:
trong đó h(X) biểu thị hàm băm tính
toán dữ liệu X. Ngoài ra nếu hàm MAC được dùng để đảm bảo tính toàn vẹn
dữ liệu của thông điệp, thì trường bản rõ phải là:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
MACK*(
(... || K || Text 1))
sau đó có thể gắn vào thông điệp,
trong đó K* là khóa
riêng từ K.
Tuy nhiên, khuyến khích sử dụng chế
độ mã hóa xác thực (như đã chuẩn hóa trong ISO/IEC 19772) để kiến tạo e
khi không có một cơ chế toàn vẹn riêng.
C.1.2 Tính toàn vẹn của hai phần thông
điệp
Khi hai trường dữ liệu được mã hóa và
ghép với nhau được gửi trả bởi KDC hoặc KTC (như trong cơ chế 7, 8, 9, 12 và
13) và các giả thiết a)1) và a)2) của Điều 5 không phải lúc nào cũng tương
đương. Giả thiết a)1) chỉ có thể đảm bảo tính toàn vẹn của hai phần riêng lẻ,
trong khi giả thiết a)2) lại có thể đảm bảo tính toàn vẹn của thông điệp một cách tổng
thể. Trong trường hợp thứ hai, nó có thể phát hiện rõ ràng các liên kết trên
các cuộc tấn công đang được thực hiện.
Xem ví dụ sau, chú ý cơ chế có thông
điệp dạng:
(X) ||
(Y)
là được gửi từ bên thứ ba đáng tin cậy
P đến A để
phát hiện một thay đổi bất kỳ của thông điệp trong khi chuyển giao giữa P và A, trường
bản rõ có dạng:
MAC
(
(X) ||
(Y) || MAC
(
(Y))
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.2 Tính toán khóa
Tính toán khóa là kỹ thuật nhằm có được khóa từ
hai hay nhiều khoản dữ liệu, ít nhất một trong số đó là bí mật, bằng cách sử dụng
hàm tạo khóa f (có thể công khai). Ví dụ sau về hàm:
a) Các tổng mô đun 2 bit đảo của hai khoản
dữ liệu mật F1 và F2,
tức là:
K = f (F1, F2) = F1
Å F2.
b) Áp dụng hàm băm h đã được định nghĩa
trong ISO/IEC 10118 vào kết quả ghép hai khoản dữ liệu F1 và F2,
tức là:
K = f (F1, F2) = h (F1 || F2).
Trong một số trường hợp, tốt nhất hàm
tạo khóa là hàm một chiều, tức là có thông tin nhất định về đầu ra thì không thể
tính toán được thông tin liên quan đến các tham số đầu vào bí mật. Lưu ý rằng,
ví dụ hàm a) nói trên không phải là một chiều theo nghĩa này, từ thông tin về đầu
ra K có thể biết lập tức thông tin hữu ích về tham số đầu vào bí mật F1 và F2.
Trong cơ chế thiết lập khóa 1, điều cần thiết là các hàm tạo khóa f phải có tính một chiều,
do đó nếu khóa K đã được thiết lập bằng cách dùng cơ chế này bị hỏng, thì khóa
dùng chung bí mật KAB (có thể được
dùng “lâu dài”) không bị hỏng.
Xem thêm thông tin về hàm khóa nguồn
được tiếp nhận từ NIST SP 800 - 57 Phần 1, mục 8.2.4.
C.3 Xác nhận khóa
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
eK (TVP || Text)
trong đó TVP là tham số tem thời gian có
thể được xác minh bởi thực thể Y.
C.4 Kết hợp giữa thiết
lập khóa và xác thực thực thể
Để cung cấp xác thực thực thể, các cơ
chế thiết lập khóa trong tiêu chuẩn này có thể được kết hợp với cơ chế xác thực
thực thể đã quy định trong ISO/IEC 9798-2 hoặc ISO/IEC 9798-4. Ví dụ dưới đây
cho thấy kết quả nếu sự kết hợp của cơ chế thiết lập khóa 1 cùng cơ chế xác thực
một chiều với 2 lần chuyển xác định tại Điều 5.1.2 của ISO/IEC 9798-4:1999.
Cơ chế này bao gồm các bước sau:
1) B tạo ra số ngẫu nhiên RB và chuyển cho
A trong thông điệp 1.
K =
(RB).
i) Cả hai A và B nhận được khóa K từ RB khi sử dụng
hàm MAC là v với khóa KAB.
2) A gửi trả cho B:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
trong thông điệp 2, tức là hàm MAC đã
tính toán dựa trên số ngẫu nhiên RB và định danh phân biệt lB.
i) Khi nhận được thông điệp 2, B kiểm
tra định danh phân biệt lB và số ngẫu nhiên RB.
TÀI
LIỆU THAM KHẢO
[1] ISO 8732:1988, Banking - Key
management (wholesale) Ngành
ngân hàng - Quản lý khóa (bán buôn);
[2] ISO/IEC 9797, Information technology -
Security techniques - Message Authentication Codes (MACs) (tất cả các phần),
Công nghệ thông tin - Kỹ thuật an ninh - Mã xác thực thông điệp (MACs);
[3] ISO/IEC 9798, Information technology -
Security techniques - Entity authentication (tất cả các phần), Công nghệ
thông tin - Kỹ thuật an ninh - Xác thực thực thể;
[4] ISO/IEC 10116:2006, Information
technology - Security techniques - Modes of operation for an n-bit block cipher
(Công nghệ thông tin - Kỹ thuật an ninh - Chế độ hoạt động của mật mã khối n-bít);
[5] ISO/IEC 10118, Information technology
- Security techniques - Hash-functions (tất cả các phần), Công nghệ
thông tin - Kỹ thuật an ninh - Các hàm băm;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
[7] ISO/IEC 18031:2005, Information
technology - Security techniques - Random bit generation (Công nghệ
thông tin - Kỹ thuật an ninh - Tạo bít ngẫu nhiên);
[8] ISO/IEC 18033, lnformation technology
- Security techniques - Encryption algorithms (Công nghệ thông tin - Kỹ thuật
an ninh - Thuật toán mã hóa);
[9] ISO/IEC 19772, Information technology
- Security techniques - Authenticated encryption (Công nghệ thông tin - Kỹ
thuật an ninh - Mật mã được xác thực);
[10] BOYD, C. and MATHURIA, A.
Protocols for Authentication and Key Establishment. Springer, 2003 (Giao thức
để xác thực và thiết lập khóa);
[11] MENEZES, A., VAN OORSCHOT, P. and
VANSTONE, S. Handbook of
Applied Cryptography. CRC Press, 1997 (Hướng dẫn về ứng dụng
mật mã).
MỤC LỤC
Lời
nói đầu
1 Phạm vi áp dụng
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
3 Thuật ngữ và định nghĩa
4 Ký hiệu và từ viết tắt
5 Các yêu cầu
6 Thiết lập khóa điểm - điểm
6.1 Cơ chế thiết lập khóa 1
6.2 Cơ chế thiết lập khóa 2
6.3 Cơ chế thiết lập khóa 3
6.4 Cơ chế thiết lập khóa 4
6.5 Cơ chế thiết lập khóa 5
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
7 Cơ chế sử dụng trung tâm phân phối khóa
7.1 Cơ chế thiết lập khóa 7
7.2 Cơ chế thiết lập khóa 8
7.3 Cơ chế thiết lập khóa 9
7.4 Cơ chế thiết lập khóa 10
8 Cơ chế sử dụng trung tâm chuyển khóa
8.1 Cơ chế thiết lập khóa 11
8.2 Cơ chế thiết lập khóa 12
8.3 Cơ chế thiết lập khóa 13
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
A.1 Định nghĩa thủ tục
A.2 Sử dụng định danh đối tượng tiếp theo
Phụ lục B
Phụ lục C
C.1 Tính toàn vẹn dữ liệu
C.2 Tính toán khóa
C.3 Xác nhận khóa
C.4 Kết hợp giữa thiết lập khóa và xác
thực thực thể
Tài
liệu tham khảo