
Bài giảng An ninh mạng: Bài 3 - Bùi Trọng Tùng
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
Bài giảng An ninh mạng: Bài 3 - Bùi Trọng Tùng BÀI 3. XÁC THỰC THÔNG ĐIỆP Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 1 Nội dung • Các vấn đề xác thực thông điệp • Mã xác thực thông điệp (MAC) • Hàm băm và hàm băm mật HMAC • Chữ ký số 2 CuuDuongThanCong.com https://fb.com/tailieudientucntt 1 1. ĐẶT VẤN ĐỀ 3 1. Đặt vấn đề M Kênh truyền Alice Bob Thay đổi nội dung M’ M thành M’ Mallory Hoặc, bản tin M’’ M’’ giả danh Alice 4 CuuDuongThanCong.com https://fb.com/tailieudientucntt 2 Một ví dụ - Tấn công vào sơ đồ trao đổi khóa Diffie-Hellman • Nhắc lại sơ đồ: B A XA < q XB < q YA = aXA mod q YB = aXB mod q YA KS = YA XB mod q YB KS = YB XA mod q • Kịch bản tấn công: C sinh 2 cặp khóa (X’A ,Y’A) và (X’B ,Y’B) Tráo khóa YA bằng Y’A, YB bằng Y’B Hãy suy luận xem tại sao C có thể biết được mọi thông tin A và B trao đổi với nhau 5 Xác thực thông điệp • Bản tin phải được xác minh: Nội dung toàn vẹn: bản tin không bị sửa đổi Bao hàm cả trường hợp Bob cố tình sửa đổi Nguồn gốc tin cậy: Bao hàm cả trường hợp Alice phủ nhận bản tin Bao hàm cả trường hợp Bob tự tạo thông báo và “vu khống” Alice tạo ra thông báo này Đúng thời điểm Các dạng tấn công điển hình vào tính xác thực: Thay thế (Substitution), Giả danh (Masquerade), tấn công phát lại (Reply attack), Phủ nhận (Repudiation) 6 CuuDuongThanCong.com https://fb.com/tailieudientucntt 3 Xác thực bằng mật mã khóa đối xứng Câu hỏi 1: • Nhắc lại sơ đồ mật mã khóa đối xứng Người nhận có nhận ra được M’ là thông điệp bị thay thế? KS KS M M’ Mã hóa Giải mã Người Người gửi C C’ nhận Kênh truyền Câu hỏi 2: C C’ Mức độ an toàn xác thực của sơ đồ này? Kẻ tấn công 7 Xác thực bằng mật mã khóa công khai • Chúng ta đã biết sơ đồ bí mật: mã hóa bằng khóa công khai của người nhận • Sơ đồ xác thực: mã hóa bằng khóa cá nhân của người gửi KRA KUA M M’ Mã hóa Giải mã Người Người gửi C C’ nhận Kênh truyền Trả lời các câu hỏi tương tự! C C’ Kẻ tấn công 8 CuuDuongThanCong.com https://fb.com/tailieudientucntt 4 2. MÃ XÁC THỰC THÔNG ĐIỆP (MAC) 9 Message Authentication Code • Xây dựng trên cơ sở hệ mật mã khóa đối xứng: Hai bên đã trao đổi một cách an toàn khóa mật K Sử dụng các thuật toán mã hóa khối ở chế độ CBC-MAC • Bên gửi: Tính toán tag t = MAC(K, M) : kích thước cố định, không phụ thuộc kích thước của M Truyền (M||t) • Bên nhận: xác minh Verify(K, M’, t) Tính t’ = MAC(K,M’) So sánh: nếu t’ = t thì Verify(K, M,t) = 1, ngược lại Verify(K, M,t) = 0 10 CuuDuongThanCong.com https://fb.com/tailieudientucntt 5 CBC-MAC m[0] m[1] m[2] ...
Tìm kiếm theo từ khóa liên quan:
An ninh mạng Bài giảng An ninh mạng An toàn mạng Xác thực thông điệp Xác thực bằng mật mã khóa đối xứng Mật mã khóa đối xứng Mã xác thực thông điệpTài liệu có liên quan:
-
78 trang 373 1 0
-
74 trang 280 4 0
-
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 1
141 trang 211 0 0 -
Bài thuyết trình: Ecommerce Security - An ninh mạng/ Bảo mật trong thương mại điện tử
35 trang 148 0 0 -
5 trang 137 0 0
-
5 trang 131 0 0
-
Đề cương chi tiết học phần An ninh mạng (Network security)
11 trang 118 0 0 -
Giáo trình An toàn & Bảo mật thông tin - TS. Nguyễn Khanh Văn (ĐH Bách khoa Hà Nội)
56 trang 109 0 0 -
Bài giảng An ninh mạng: Bài 1 - Bùi Trọng Tùng
26 trang 103 0 0 -
Phương pháp hồi phục an toàn dữ liệu và tìm lại password
213 trang 102 1 0 -
Đề cương bài giảng học phần An ninh mạng
6 trang 98 0 0 -
77 trang 95 1 0
-
Giáo trình An toàn mạng (Nghề: Quản trị mạng - Trình độ: Cao đẳng) - Trường Cao đẳng nghề Cần Thơ
117 trang 90 1 0 -
Bài giảng Thiết kế hệ thống mạng LAN - Chương 4: Quy trình thiết kế mạng LAN
55 trang 90 0 0 -
Các cách phát hiện PC và email của bạn có bị theo dõi hay không?
8 trang 85 0 0 -
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 2
81 trang 85 0 0 -
Nghiên cứu phương pháp phát hiện sớm xâm nhập bất thường mạng DDOS dựa trên các thuật toán học máy
8 trang 82 0 0 -
Tổng quan về MMT và Lập trình mạng
51 trang 78 0 0 -
120 trang 71 2 0
-
192 trang 69 0 0