
Bài giảng An ninh mạng: Bài 4 - Bùi Trọng Tùng
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
Bài giảng An ninh mạng: Bài 4 - Bùi Trọng Tùng BÀI 4. GIAO THỨC MẬT MÃ Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 1 Nội dung • Tổng quan về giao thức mật mã • Các giao thức trao đổi khóa • Các giao thức chữ ký điện tử 2 CuuDuongThanCong.com https://fb.com/tailieudientucntt 1 1. TỔNG QUAN VỀ GIAO THỨC MẬT MÃ 3 Giao thức mật mã là gì? • Chúng ta đã biết về “mật mã” và các ứng dụng của nó: Bảo mật Xác thực • Nhưng chúng ta cần biết “Sử dụng mật mã như thế nào?” Hệ mật mã an toàn chưa đủ để làm cho quá trình trao đổi thông tin an toàn Cần phải tính đến các yếu tố, cá nhân tham gia không trung thực • Giao thức là một chuỗi các bước thực hiện mà các bên phải thực hiện để hoàn thành một tác vụ nào đó. Bao gồm cả quy cách biểu diễn thông tin trao đổi • Giao thức mật mã: giao thức sử dụng các hệ mật mã để đạt được các mục tiêu an toàn bảo mật 4 CuuDuongThanCong.com https://fb.com/tailieudientucntt 2 Các thuộc tính của giao thức mật mã • Các bên tham gia phải hiểu về các bước thực hiện giao thức • Các bên phải đồng ý tuân thủ chặt chẽ các bước thực hiện • Giao thức phải rõ ràng, không nhập nhằng • Giao thức phải đầy đủ, xem xét mọi tình huống có thể • Với giao thức mật mã: Giao thức phải được thiết kế để khi thực hiện không bên nào thu được nhiều lợi ích hơn so với thiết kế ban đầu. 5 Giao thức có trọng tài(Trusted arbitrator) • Trọng tài là bên thứ 3 thỏa mãn: Không có quyền lợi riêng trong giao thức Không thiên vị • Các bên cần tin tưởng vào trọng tài Mọi thông tin từ trọng tài là đúng và tin cậy Trọng tài luôn hoàn thành đầy đủ nhiệm vụ trong giao thức • Ví dụ: Alice cần bán một chiếc máy tính cho Bob, người sẽ trả bằng séc Alice muốn nhận tờ séc trước để kiểm tra Bob muốn nhận máy tính trước khi giao séc 6 CuuDuongThanCong.com https://fb.com/tailieudientucntt 3 Giao thức có trọng tài – Ví dụ • Alice và Bob tin tưởng vào Trent-Bên thứ 3 mà cả 2 cùng tin tưởng Trent (1) (2) (3) (4) (6) (7) OK (5) Alice Bob OK 7 Giao thức có trọng tài – Ví dụ • Alice tin tưởng vào ngân hàng mà Bob ủy nhiệm (1) (2) (3) (3) Bob Alice 8 CuuDuongThanCong.com https://fb.com/tailieudientucntt 4 Giao thức sử dụng trọng tài • Khi 2 bên đã không tin tưởng nhau, có thể đặt niềm tin vào bên thứ 3 không? • Tăng chi phí • Tăng trễ • Trọng tài trở thành “cổ chai” trong hệ thống • Trọng tài bị tấn công 9 Giao thức có người phân xử(Adjudicated Protocols) • Chia giao thức có trọng tài thành 2 giao thức: Giao thức không cần đến trọng tài, có thể thực hiện bất kỳ khi nào 2 bên muốn Giao thức cần người phân xử: chỉ sử dụng khi có tranh chấp • Hãy xem xét lại giao dịch trong ví dụ trên với giải pháp mới này! 10 CuuDuongThanCong.com https://fb.com/tailieudientucntt 5 Giao thức tự phân xử(Self-Enforcing Protocols) • Không cần đến bên thứ 3 • Giao thức có cơ chế để một bên có thể phát hiện sự gian lận của bên còn lại • Không phải tình huống nào cũng có thể tìm ra giao thức như vậy 11 Các dạng tấn công vào giao thức mật mã • Có thể lợi dụng các điểm yếu trong: Hệ mật mã Các bước thực hiện • Tấn công thụ động: nghe trộm • Tấn công chủ động: can thiệp vào giao thức Chèn thông điệp Thay thế thông điệp Sử dụng lại thông điệp Giả mạo m ...
Tìm kiếm theo từ khóa liên quan:
An ninh mạng Bài giảng An ninh mạng An toàn mạng Giao thức mật mã Giao thức có trọng tài Giao thức có người phân xửTài liệu có liên quan:
-
78 trang 372 1 0
-
74 trang 280 4 0
-
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 1
141 trang 211 0 0 -
Bài thuyết trình: Ecommerce Security - An ninh mạng/ Bảo mật trong thương mại điện tử
35 trang 147 0 0 -
5 trang 136 0 0
-
5 trang 131 0 0
-
Đề cương chi tiết học phần An ninh mạng (Network security)
11 trang 117 0 0 -
Phương pháp hồi phục an toàn dữ liệu và tìm lại password
213 trang 102 1 0 -
Bài giảng An ninh mạng: Bài 1 - Bùi Trọng Tùng
26 trang 102 0 0 -
Đề cương bài giảng học phần An ninh mạng
6 trang 98 0 0 -
77 trang 95 1 0
-
Giáo trình An toàn mạng (Nghề: Quản trị mạng - Trình độ: Cao đẳng) - Trường Cao đẳng nghề Cần Thơ
117 trang 90 1 0 -
Bài giảng Thiết kế hệ thống mạng LAN - Chương 4: Quy trình thiết kế mạng LAN
55 trang 89 0 0 -
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 2
81 trang 85 0 0 -
Các cách phát hiện PC và email của bạn có bị theo dõi hay không?
8 trang 84 0 0 -
Nghiên cứu phương pháp phát hiện sớm xâm nhập bất thường mạng DDOS dựa trên các thuật toán học máy
8 trang 82 0 0 -
Tổng quan về MMT và Lập trình mạng
51 trang 78 0 0 -
120 trang 71 2 0
-
192 trang 69 0 0
-
Bài giảng Thiết kế và xây dựng mạng Lan và Wan: Chương 1 - ThS. Trần Bá Nhiệm
84 trang 58 0 0