Bài giảng An ninh mạng - Bài 3: Xác thực thông điệp
Số trang: 19
Loại file: pdf
Dung lượng: 425.94 KB
Lượt xem: 21
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Bài giảng An ninh mạng - Bài 3: Xác thực thông điệp. Bài này cung cấp cho sinh viên những nội dung gồm: các vấn đề xác thực thông điệp; mã xác thực thông điệp (MAC); hàm băm và hàm băm mật HMAC; chữ ký số;... Mời các bạn cùng tham khảo!
Nội dung trích xuất từ tài liệu:
Bài giảng An ninh mạng - Bài 3: Xác thực thông điệp BÀI 3. XÁC THỰC THÔNG ĐIỆP Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 1Nội dung• Các vấn đề xác thực thông điệp• Mã xác thực thông điệp (MAC)• Hàm băm và hàm băm mật HMAC• Chữ ký số 2 1 1. ĐẶT VẤN ĐỀ 31. Đặt vấn đề M Kênh truyềnAlice Bob Thay đổi nội dung M’ M thành M’ Mallory Hoặc, bản tin M’’ M’’ giả danh Alice 4 2Một ví dụ - Tấn công vào sơ đồ trao đổikhóa Diffie-Hellman• Nhắc lại sơ đồ: B A XA < q XB < q YA = aXA mod q YB = aXB mod q YA KS = YA XB mod q YB KS = YB XA mod q• Kịch bản tấn công: C sinh 2 cặp khóa (X’A ,Y’A) và (X’B ,Y’B) Tráo khóa YA bằng Y’A, YB bằng Y’B Hãy suy luận xem tại sao C có thể biết được mọi thông tin A và B trao đổi với nhau 5Xác thực thông điệp• Bản tin phải được xác minh: Nội dung toàn vẹn: bản tin không bị sửa đổi Bao hàm cả trường hợp Bob cố tình sửa đổi Nguồn gốc tin cậy: Bao hàm cả trường hợp Alice phủ nhận bản tin Bao hàm cả trường hợp Bob tự tạo thông báo và “vu khống” Alice tạo ra thông báo này Đúng thời điểm Các dạng tấn công điển hình vào tính xác thực: Thay thế (Substitution), Giả danh (Masquerade), tấn công phát lại (Reply attack), Phủ nhận (Repudiation) 6 3 Xác thực bằng mật mã khóa đối xứng Câu hỏi 1: • Nhắc lại sơ đồ mật mã khóa đối xứng Người nhận có nhận ra được M’ là thông điệp bị thay thế? KS KS M M’ Mã hóa Giải mãNgười Người gửi C C’ nhận Kênh truyền Câu hỏi 2: C C’Mức độ an toàn xác thực của sơ đồ này? Kẻ tấn công 7 Xác thực bằng mật mã khóa công khai • Chúng ta đã biết sơ đồ bí mật: mã hóa bằng khóa công khai của người nhận • Sơ đồ xác thực: mã hóa bằng khóa cá nhân của người gửi KRA KUA M M’ Mã hóa Giải mãNgười Người gửi C C’ nhận Kênh truyềnTrả lời các câu hỏi tương tự! C C’ Kẻ tấn công 8 4 2. MÃ XÁC THỰC THÔNG ĐIỆP (MAC) 9Message Authentication Code• Xây dựng trên cơ sở hệ mật mã khóa đối xứng: Hai bên đã trao đổi một cách an toàn khóa mật K Sử dụng các thuật toán mã hóa khối ở chế độ CBC-MAC• Bên gửi: Tính toán tag t = MAC(K, M) : kích thước cố định, không phụ thuộc kích thước của M Truyền (M||t)• Bên nhận: xác minh Verify(K, M’, t) Tính t’ = MAC(K,M’) So sánh: nếu t’ = t thì Verify(K, M,t) = 1, ngược lại Verify(K, M,t) = 0 M tag Alice S V Bob K K 10 5CBC-MAC m[0] m[1] m[2] m[3] ...
Nội dung trích xuất từ tài liệu:
Bài giảng An ninh mạng - Bài 3: Xác thực thông điệp BÀI 3. XÁC THỰC THÔNG ĐIỆP Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 1Nội dung• Các vấn đề xác thực thông điệp• Mã xác thực thông điệp (MAC)• Hàm băm và hàm băm mật HMAC• Chữ ký số 2 1 1. ĐẶT VẤN ĐỀ 31. Đặt vấn đề M Kênh truyềnAlice Bob Thay đổi nội dung M’ M thành M’ Mallory Hoặc, bản tin M’’ M’’ giả danh Alice 4 2Một ví dụ - Tấn công vào sơ đồ trao đổikhóa Diffie-Hellman• Nhắc lại sơ đồ: B A XA < q XB < q YA = aXA mod q YB = aXB mod q YA KS = YA XB mod q YB KS = YB XA mod q• Kịch bản tấn công: C sinh 2 cặp khóa (X’A ,Y’A) và (X’B ,Y’B) Tráo khóa YA bằng Y’A, YB bằng Y’B Hãy suy luận xem tại sao C có thể biết được mọi thông tin A và B trao đổi với nhau 5Xác thực thông điệp• Bản tin phải được xác minh: Nội dung toàn vẹn: bản tin không bị sửa đổi Bao hàm cả trường hợp Bob cố tình sửa đổi Nguồn gốc tin cậy: Bao hàm cả trường hợp Alice phủ nhận bản tin Bao hàm cả trường hợp Bob tự tạo thông báo và “vu khống” Alice tạo ra thông báo này Đúng thời điểm Các dạng tấn công điển hình vào tính xác thực: Thay thế (Substitution), Giả danh (Masquerade), tấn công phát lại (Reply attack), Phủ nhận (Repudiation) 6 3 Xác thực bằng mật mã khóa đối xứng Câu hỏi 1: • Nhắc lại sơ đồ mật mã khóa đối xứng Người nhận có nhận ra được M’ là thông điệp bị thay thế? KS KS M M’ Mã hóa Giải mãNgười Người gửi C C’ nhận Kênh truyền Câu hỏi 2: C C’Mức độ an toàn xác thực của sơ đồ này? Kẻ tấn công 7 Xác thực bằng mật mã khóa công khai • Chúng ta đã biết sơ đồ bí mật: mã hóa bằng khóa công khai của người nhận • Sơ đồ xác thực: mã hóa bằng khóa cá nhân của người gửi KRA KUA M M’ Mã hóa Giải mãNgười Người gửi C C’ nhận Kênh truyềnTrả lời các câu hỏi tương tự! C C’ Kẻ tấn công 8 4 2. MÃ XÁC THỰC THÔNG ĐIỆP (MAC) 9Message Authentication Code• Xây dựng trên cơ sở hệ mật mã khóa đối xứng: Hai bên đã trao đổi một cách an toàn khóa mật K Sử dụng các thuật toán mã hóa khối ở chế độ CBC-MAC• Bên gửi: Tính toán tag t = MAC(K, M) : kích thước cố định, không phụ thuộc kích thước của M Truyền (M||t)• Bên nhận: xác minh Verify(K, M’, t) Tính t’ = MAC(K,M’) So sánh: nếu t’ = t thì Verify(K, M,t) = 1, ngược lại Verify(K, M,t) = 0 M tag Alice S V Bob K K 10 5CBC-MAC m[0] m[1] m[2] m[3] ...
Tìm kiếm theo từ khóa liên quan:
Bài giảng An ninh mạng An ninh mạng Network Security Mã xác thực thông điệp Hàm băm mật HMAC Chữ ký sốTài liệu có liên quan:
-
78 trang 374 1 0
-
61 trang 324 0 0
-
74 trang 281 4 0
-
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 1
141 trang 212 0 0 -
Phát triển thuật toán chữ ký số dựa trên hệ mã Pohlig - Hellman
6 trang 204 0 0 -
Bài thuyết trình: Ecommerce Security - An ninh mạng/ Bảo mật trong thương mại điện tử
35 trang 149 0 0 -
5 trang 132 0 0
-
Đề cương chi tiết học phần An ninh mạng (Network security)
11 trang 122 0 0 -
Bài giảng An ninh mạng: Bài 1 - Bùi Trọng Tùng
26 trang 104 0 0 -
Đề cương bài giảng học phần An ninh mạng
6 trang 98 0 0