Danh mục tài liệu

Bài giảng An ninh mạng - Bài 4: Giao thức mật mã

Số trang: 21      Loại file: pdf      Dung lượng: 251.76 KB      Lượt xem: 19      Lượt tải: 0    
Xem trước 3 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Bài giảng An ninh mạng - Bài 4: Giao thức mật mã. Bài này cung cấp cho sinh viên những nội dung gồm: tổng quan về giao thức mật mã; các giao thức trao đổi khóa; các giao thức chữ ký điện tử;... Mời các bạn cùng tham khảo!
Nội dung trích xuất từ tài liệu:
Bài giảng An ninh mạng - Bài 4: Giao thức mật mã BÀI 4. GIAO THỨC MẬT MÃ Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 1Nội dung• Tổng quan về giao thức mật mã• Các giao thức trao đổi khóa• Các giao thức chữ ký điện tử 2 1 1. TỔNG QUAN VỀ GIAO THỨC MẬT MÃ 3Giao thức mật mã là gì?• Chúng ta đã biết về “mật mã” và các ứng dụng của nó: Bảo mật Xác thực• Nhưng chúng ta cần biết “Sử dụng mật mã như thế nào?” Hệ mật mã an toàn chưa đủ để làm cho quá trình trao đổi thông tin an toàn Cần phải tính đến các yếu tố, cá nhân tham gia không trung thực• Giao thức là một chuỗi các bước thực hiện mà các bên phải thực hiện để hoàn thành một tác vụ nào đó. Bao gồm cả quy cách biểu diễn thông tin trao đổi• Giao thức mật mã: giao thức sử dụng các hệ mật mã để đạt được các mục tiêu an toàn bảo mật 4 2Các thuộc tính của giao thức mật mã• Các bên tham gia phải hiểu về các bước thực hiện giao thức• Các bên phải đồng ý tuân thủ chặt chẽ các bước thực hiện• Giao thức phải rõ ràng, không nhập nhằng• Giao thức phải đầy đủ, xem xét mọi tình huống có thể• Với giao thức mật mã: Giao thức phải được thiết kế để khi thực hiện không bên nào thu được nhiều lợi ích hơn so với thiết kế ban đầu. 5Yêu cầu Perfect Forward Secrecy• Một giao thức cần đảm bảo an toàn cho khóa phiên ngắn(short-term key) trong các phiên làm việc trước là an toàn khi khóa phiên dài (long-term key) không còn an toàn 6 3Tấn công khóa đã biết (known-key)• Sử dụng sự mất an toàn của khóa phiên trong các phiên làm việc trước để tấn công các phiên làm việc tới. 7Giao thức có trọng tài(Trusted arbitrator)• Trọng tài là bên thứ 3 thỏa mãn: Không có quyền lợi riêng trong giao thức Không thiên vị• Các bên cần tin tưởng vào trọng tài Mọi thông tin từ trọng tài là đúng và tin cậy Trọng tài luôn hoàn thành đầy đủ nhiệm vụ trong giao thức• Ví dụ: Alice cần bán một chiếc máy tính cho Bob, người sẽ trả bằng séc Alice muốn nhận tờ séc trước để kiểm tra Bob muốn nhận máy tính trước khi giao séc 8 4Giao thức có trọng tài – Ví dụ• Alice và Bob tin tưởng vào Trent-Bên thứ 3 mà cả 2 cùng tin tưởng Trent (1) (2) (3) (4) (6) (7) OK (5) Alice Bob OK 9Giao thức có trọng tài – Ví dụ• Alice tin tưởng vào ngân hàng mà Bob ủy nhiệm (1) (2) (3) (3) Bob Alice 10 5Giao thức sử dụng trọng tài• Khi 2 bên đã không tin tưởng nhau, có thể đặt niềm tin vào bên thứ 3 không?• Tăng chi phí• Tăng trễ• Trọng tài trở thành “cổ chai” trong hệ thống• Trọng tài bị tấn công 11Giao thức có người phân xử(AdjudicatedProtocols)• Chia giao thức có trọng tài thành 2 giao thức: Giao thức không cần đến trọng tài, có thể thực hiện bất kỳ khi nào 2 bên muốn Giao thức cần người phân xử: chỉ sử dụng khi có tranh chấp• Hãy xem xét lại giao dịch trong ví dụ trên với giải pháp mới này! 12 6Giao thức tự phân xử(Self-EnforcingProtocols)• Không cần đến bên thứ 3• Giao thức có cơ chế để một bên có thể phát hiện sự gian lận của bên còn lại• Không phải tình huống nào cũng có thể tìm ra giao thức như vậy ...

Tài liệu được xem nhiều:

Tài liệu có liên quan: