
Bài giảng An ninh mạng - Bài 4: Giao thức mật mã
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
Bài giảng An ninh mạng - Bài 4: Giao thức mật mã BÀI 4. GIAO THỨC MẬT MÃ Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 1Nội dung• Tổng quan về giao thức mật mã• Các giao thức trao đổi khóa• Các giao thức chữ ký điện tử 2 1 1. TỔNG QUAN VỀ GIAO THỨC MẬT MÃ 3Giao thức mật mã là gì?• Chúng ta đã biết về “mật mã” và các ứng dụng của nó: Bảo mật Xác thực• Nhưng chúng ta cần biết “Sử dụng mật mã như thế nào?” Hệ mật mã an toàn chưa đủ để làm cho quá trình trao đổi thông tin an toàn Cần phải tính đến các yếu tố, cá nhân tham gia không trung thực• Giao thức là một chuỗi các bước thực hiện mà các bên phải thực hiện để hoàn thành một tác vụ nào đó. Bao gồm cả quy cách biểu diễn thông tin trao đổi• Giao thức mật mã: giao thức sử dụng các hệ mật mã để đạt được các mục tiêu an toàn bảo mật 4 2Các thuộc tính của giao thức mật mã• Các bên tham gia phải hiểu về các bước thực hiện giao thức• Các bên phải đồng ý tuân thủ chặt chẽ các bước thực hiện• Giao thức phải rõ ràng, không nhập nhằng• Giao thức phải đầy đủ, xem xét mọi tình huống có thể• Với giao thức mật mã: Giao thức phải được thiết kế để khi thực hiện không bên nào thu được nhiều lợi ích hơn so với thiết kế ban đầu. 5Yêu cầu Perfect Forward Secrecy• Một giao thức cần đảm bảo an toàn cho khóa phiên ngắn(short-term key) trong các phiên làm việc trước là an toàn khi khóa phiên dài (long-term key) không còn an toàn 6 3Tấn công khóa đã biết (known-key)• Sử dụng sự mất an toàn của khóa phiên trong các phiên làm việc trước để tấn công các phiên làm việc tới. 7Giao thức có trọng tài(Trusted arbitrator)• Trọng tài là bên thứ 3 thỏa mãn: Không có quyền lợi riêng trong giao thức Không thiên vị• Các bên cần tin tưởng vào trọng tài Mọi thông tin từ trọng tài là đúng và tin cậy Trọng tài luôn hoàn thành đầy đủ nhiệm vụ trong giao thức• Ví dụ: Alice cần bán một chiếc máy tính cho Bob, người sẽ trả bằng séc Alice muốn nhận tờ séc trước để kiểm tra Bob muốn nhận máy tính trước khi giao séc 8 4Giao thức có trọng tài – Ví dụ• Alice và Bob tin tưởng vào Trent-Bên thứ 3 mà cả 2 cùng tin tưởng Trent (1) (2) (3) (4) (6) (7) OK (5) Alice Bob OK 9Giao thức có trọng tài – Ví dụ• Alice tin tưởng vào ngân hàng mà Bob ủy nhiệm (1) (2) (3) (3) Bob Alice 10 5Giao thức sử dụng trọng tài• Khi 2 bên đã không tin tưởng nhau, có thể đặt niềm tin vào bên thứ 3 không?• Tăng chi phí• Tăng trễ• Trọng tài trở thành “cổ chai” trong hệ thống• Trọng tài bị tấn công 11Giao thức có người phân xử(AdjudicatedProtocols)• Chia giao thức có trọng tài thành 2 giao thức: Giao thức không cần đến trọng tài, có thể thực hiện bất kỳ khi nào 2 bên muốn Giao thức cần người phân xử: chỉ sử dụng khi có tranh chấp• Hãy xem xét lại giao dịch trong ví dụ trên với giải pháp mới này! 12 6Giao thức tự phân xử(Self-EnforcingProtocols)• Không cần đến bên thứ 3• Giao thức có cơ chế để một bên có thể phát hiện sự gian lận của bên còn lại• Không phải tình huống nào cũng có thể tìm ra giao thức như vậy ...
Tìm kiếm theo từ khóa liên quan:
Bài giảng An ninh mạng An ninh mạng Network Security Giao thức mật mã Giao thức trao đổi khóa Giao thức chữ ký điện tử An toàn bảo mậtTài liệu có liên quan:
-
78 trang 372 1 0
-
61 trang 323 0 0
-
74 trang 280 4 0
-
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 1
141 trang 211 0 0 -
Bài thuyết trình: Ecommerce Security - An ninh mạng/ Bảo mật trong thương mại điện tử
35 trang 147 0 0 -
5 trang 131 0 0
-
Đề cương chi tiết học phần An ninh mạng (Network security)
11 trang 117 0 0 -
Bài giảng An ninh mạng: Bài 1 - Bùi Trọng Tùng
26 trang 102 0 0 -
Đề cương bài giảng học phần An ninh mạng
6 trang 98 0 0 -
77 trang 95 1 0
-
Bài giảng Thiết kế hệ thống mạng LAN - Chương 4: Quy trình thiết kế mạng LAN
55 trang 89 0 0 -
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 2
81 trang 85 0 0 -
Các cách phát hiện PC và email của bạn có bị theo dõi hay không?
8 trang 84 0 0 -
Nghiên cứu phương pháp phát hiện sớm xâm nhập bất thường mạng DDOS dựa trên các thuật toán học máy
8 trang 82 0 0 -
Tổng quan về MMT và Lập trình mạng
51 trang 78 0 0 -
120 trang 71 2 0
-
192 trang 69 0 0
-
Lecture Network security: Chapter 8 - Dr. Munam Ali Shah
31 trang 60 0 0 -
Bài giảng Thiết kế và xây dựng mạng Lan và Wan: Chương 1 - ThS. Trần Bá Nhiệm
84 trang 58 0 0 -
Phát hiện trạng thái hệ thống điện bị tấn công an ninh mạng dựa trên máy học
6 trang 56 0 0