Danh mục tài liệu

Bài giảng An ninh mạng - Bài 3: Xác thực thông điệp

Số trang: 19      Loại file: pdf      Dung lượng: 425.94 KB      Lượt xem: 21      Lượt tải: 0    
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Bài giảng An ninh mạng - Bài 3: Xác thực thông điệp. Bài này cung cấp cho sinh viên những nội dung gồm: các vấn đề xác thực thông điệp; mã xác thực thông điệp (MAC); hàm băm và hàm băm mật HMAC; chữ ký số;... Mời các bạn cùng tham khảo!
Nội dung trích xuất từ tài liệu:
Bài giảng An ninh mạng - Bài 3: Xác thực thông điệp BÀI 3. XÁC THỰC THÔNG ĐIỆP Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 1Nội dung• Các vấn đề xác thực thông điệp• Mã xác thực thông điệp (MAC)• Hàm băm và hàm băm mật HMAC• Chữ ký số 2 1 1. ĐẶT VẤN ĐỀ 31. Đặt vấn đề M Kênh truyềnAlice Bob Thay đổi nội dung M’ M thành M’ Mallory Hoặc, bản tin M’’ M’’ giả danh Alice 4 2Một ví dụ - Tấn công vào sơ đồ trao đổikhóa Diffie-Hellman• Nhắc lại sơ đồ: B A XA < q XB < q YA = aXA mod q YB = aXB mod q YA KS = YA XB mod q YB KS = YB XA mod q• Kịch bản tấn công: C sinh 2 cặp khóa (X’A ,Y’A) và (X’B ,Y’B) Tráo khóa YA bằng Y’A, YB bằng Y’B Hãy suy luận xem tại sao C có thể biết được mọi thông tin A và B trao đổi với nhau 5Xác thực thông điệp• Bản tin phải được xác minh: Nội dung toàn vẹn: bản tin không bị sửa đổi Bao hàm cả trường hợp Bob cố tình sửa đổi Nguồn gốc tin cậy: Bao hàm cả trường hợp Alice phủ nhận bản tin Bao hàm cả trường hợp Bob tự tạo thông báo và “vu khống” Alice tạo ra thông báo này Đúng thời điểm Các dạng tấn công điển hình vào tính xác thực: Thay thế (Substitution), Giả danh (Masquerade), tấn công phát lại (Reply attack), Phủ nhận (Repudiation) 6 3 Xác thực bằng mật mã khóa đối xứng Câu hỏi 1: • Nhắc lại sơ đồ mật mã khóa đối xứng Người nhận có nhận ra được M’ là thông điệp bị thay thế? KS KS M M’ Mã hóa Giải mãNgười Người gửi C C’ nhận Kênh truyền Câu hỏi 2: C C’Mức độ an toàn xác thực của sơ đồ này? Kẻ tấn công 7 Xác thực bằng mật mã khóa công khai • Chúng ta đã biết sơ đồ bí mật: mã hóa bằng khóa công khai của người nhận • Sơ đồ xác thực: mã hóa bằng khóa cá nhân của người gửi KRA KUA M M’ Mã hóa Giải mãNgười Người gửi C C’ nhận Kênh truyềnTrả lời các câu hỏi tương tự! C C’ Kẻ tấn công 8 4 2. MÃ XÁC THỰC THÔNG ĐIỆP (MAC) 9Message Authentication Code• Xây dựng trên cơ sở hệ mật mã khóa đối xứng: Hai bên đã trao đổi một cách an toàn khóa mật K Sử dụng các thuật toán mã hóa khối ở chế độ CBC-MAC• Bên gửi: Tính toán tag t = MAC(K, M) : kích thước cố định, không phụ thuộc kích thước của M Truyền (M||t)• Bên nhận: xác minh Verify(K, M’, t) Tính t’ = MAC(K,M’) So sánh: nếu t’ = t thì Verify(K, M,t) = 1, ngược lại Verify(K, M,t) = 0 M tag Alice S V Bob K K 10 5CBC-MAC m[0] m[1] m[2] m[3] ...