Danh mục tài liệu

Bài giảng An ninh mạng: Bài 3 - Bùi Trọng Tùng

Số trang: 14      Loại file: pdf      Dung lượng: 316.38 KB      Lượt xem: 38      Lượt tải: 0    
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Bài giảng An ninh mạng - Bài 3: Xác thực thông điệp. Những nội dung chính được trình bày trong chương này: Xác thực bằng mật mã khóa đối xứng, mã xác thực thông điệp (MAC), độ an toàn của mac, hàm băm, khái niệm – digital signature, một số loại chữ ký điện tử,...
Nội dung trích xuất từ tài liệu:
Bài giảng An ninh mạng: Bài 3 - Bùi Trọng Tùng BÀI 3. XÁC THỰC THÔNG ĐIỆP Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 1 Nội dung • Các vấn đề xác thực thông điệp • Mã xác thực thông điệp (MAC) • Hàm băm và hàm băm mật HMAC • Chữ ký số 2 CuuDuongThanCong.com https://fb.com/tailieudientucntt 1 1. ĐẶT VẤN ĐỀ 3 1. Đặt vấn đề M Kênh truyền Alice Bob Thay đổi nội dung M’ M thành M’ Mallory Hoặc, bản tin M’’ M’’ giả danh Alice 4 CuuDuongThanCong.com https://fb.com/tailieudientucntt 2 Một ví dụ - Tấn công vào sơ đồ trao đổi khóa Diffie-Hellman • Nhắc lại sơ đồ: B A XA < q XB < q YA = aXA mod q YB = aXB mod q YA KS = YA XB mod q YB KS = YB XA mod q • Kịch bản tấn công:  C sinh 2 cặp khóa (X’A ,Y’A) và (X’B ,Y’B)  Tráo khóa YA bằng Y’A, YB bằng Y’B  Hãy suy luận xem tại sao C có thể biết được mọi thông tin A và B trao đổi với nhau 5 Xác thực thông điệp • Bản tin phải được xác minh: Nội dung toàn vẹn: bản tin không bị sửa đổi Bao hàm cả trường hợp Bob cố tình sửa đổi Nguồn gốc tin cậy: Bao hàm cả trường hợp Alice phủ nhận bản tin Bao hàm cả trường hợp Bob tự tạo thông báo và “vu khống” Alice tạo ra thông báo này Đúng thời điểm Các dạng tấn công điển hình vào tính xác thực: Thay thế (Substitution), Giả danh (Masquerade), tấn công phát lại (Reply attack), Phủ nhận (Repudiation) 6 CuuDuongThanCong.com https://fb.com/tailieudientucntt 3 Xác thực bằng mật mã khóa đối xứng Câu hỏi 1: • Nhắc lại sơ đồ mật mã khóa đối xứng Người nhận có nhận ra được M’ là thông điệp bị thay thế? KS KS M M’ Mã hóa Giải mã Người Người gửi C C’ nhận Kênh truyền Câu hỏi 2: C C’ Mức độ an toàn xác thực của sơ đồ này? Kẻ tấn công 7 Xác thực bằng mật mã khóa công khai • Chúng ta đã biết sơ đồ bí mật: mã hóa bằng khóa công khai của người nhận • Sơ đồ xác thực: mã hóa bằng khóa cá nhân của người gửi KRA KUA M M’ Mã hóa Giải mã Người Người gửi C C’ nhận Kênh truyền Trả lời các câu hỏi tương tự! C C’ Kẻ tấn công 8 CuuDuongThanCong.com https://fb.com/tailieudientucntt 4 2. MÃ XÁC THỰC THÔNG ĐIỆP (MAC) 9 Message Authentication Code • Xây dựng trên cơ sở hệ mật mã khóa đối xứng:  Hai bên đã trao đổi một cách an toàn khóa mật K  Sử dụng các thuật toán mã hóa khối ở chế độ CBC-MAC • Bên gửi:  Tính toán tag t = MAC(K, M) : kích thước cố định, không phụ thuộc kích thước của M  Truyền (M||t) • Bên nhận: xác minh Verify(K, M’, t)  Tính t’ = MAC(K,M’)  So sánh: nếu t’ = t thì Verify(K, M,t) = 1, ngược lại Verify(K, M,t) = 0 10 CuuDuongThanCong.com https://fb.com/tailieudientucntt 5 CBC-MAC m[0] m[1] m[2] ...

Tài liệu được xem nhiều:

Tài liệu có liên quan: