Bài giảng An toàn bảo mật hệ thống thông tin: Chương 5 - GV. Nguyễn Minh Thành
Số trang: 19
Loại file: pdf
Dung lượng: 270.72 KB
Lượt xem: 12
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Sau khi học xong chương 5 Các giao thức trao đổi khoá thuộc bài giảng an toàn bảo mật hệ thống thông tin sinh viên có kiến thức về: giao thức vận chuyển khoá, giao thức vận chuyển khoá đơn giản và các nguy cơ, giao chứng thực thông điệp... cùng tìm hiểu bài giảng để hiểu sâu hơn về giao thức trao đổi khoá.
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn bảo mật hệ thống thông tin: Chương 5 - GV. Nguyễn Minh Thành Chương 5 : CÁC GIAO THỨC TRAO ĐỔI KHOÁ Giảng viên : Nguyễn Minh Thành E-mail : thanhnm.itc@itc.edu.vn Mục Lục I. Giao thức vận chuyển khoá II. Giao thức vận chuyển khoá đơn giản và các nguy cơ III. Giao chứng thực thông điệp 2 I. Giao Thức Vận Chuyển Khoá Giao thức vận chuyển khoá là các bước tuần tự thực hiên quá trình tạo khoá và chuyển giao khoá bí mật giữa người gửi và người nhận. Mục đích của giao thức vận chuyển khoá là đảm bảo tính bí mật của khoá và việc giao tiếp giữa người gửi và người nhận. 3 I. Giao Thức Vận Chuyển Khoá Các giải pháp cho giao thức vận chuyển khoá phải đảm bảo một số điều kiện (hay giả định) được gọi là mã hoá hoàn hảo : Nếu không có khoá K, thì dù cho có bản mã C cũng không thể nào tìm được bản rõ M. Nếu biết bản mã C và một số thông tin về bản rõ M cũng không thể tìm được khoá K. 4 II. Giao thức vận chuyển khoá đơn giản và các nguy cơ Malice (attacker) có thể : Thu được bất kì thông điệp nào được truyền qua mạng. Là một người dùng hợp pháp và do đó có thể giao tiếp với những người khác trong mạng. Có cơ hội trở thành một người nhận thông điệp của người khác. Có thể gửi thông điệp đến người khác bằng cách đóng giả. 5 II. Giao thức vận chuyển khoá đơn giản và các nguy cơ Malice (attacker) không thể : Không thể đoán được một số nguyên ngẫu nhiên trong một không gian đủ lớn. Nếu không có khoá bí mật, không thể có được bản rõ từ bản mã, và cũng không thể tạo được bản mã từ bản rõ. Không thể tìm được khoá bí mật tương ứng với một khoá công khai. Không thể truy cập vào bộ nhớ của máy tính để lấy dữ 6 liệu. II. Giao thức vận chuyển khoá đơn giản và các nguy cơ Giả sử Alice và Bob cần giao tiếp với nhau một cách bí mật. Trent là một thành viên (công ty) thứ 3 chuyên cung cấp và lưu trữ khoá. Giả sử Alice và Bob chưa bao giờ gặp nhau và cũng khó có thể gặp nhau. Alice và Bob cũng không biết khoá bí mật của người kia với Trent. Làm thế nào để Alice và Bob giao tiếp với nhau một cách 7 bí mật thông qua mạng ? II. Giao thức vận chuyển khoá đơn giản và các nguy cơ Giao thức 1 : 8 II. Giao thức vận chuyển khoá đơn giản và các nguy cơ Vấn đề của Giao thức 1 : Bob không cảm thấy an tâm khi sử dụng khoá do Alice tạo ra. Giải pháp : Sử dụng khoá Session do Trent cung cấp. 9 II. Giao thức vận chuyển khoá đơn giản và các nguy cơ Giao thức 2 : 10 II. Giao thức vận chuyển khoá đơn giản và các nguy cơ Vấn đề của Giao thức 2 : Malice có thể đóng giả Alice để gửi thông tin đến Trent. 11 II. Giao thức vận chuyển khoá đơn giản và các nguy cơ Nhận xét : Malice phải là người dùng hợp pháp. Những người tấn công từ bên trong hệ thống Giải pháp cho giao thức 2 -> giao thức 3: Alice giử thông tin đến Trent nhưng mã hoá người sẽ giao tiếp với Alice. 12 II. Giao thức vận chuyển khoá đơn giản và các nguy cơ Vấn đề giao thức 3 : Malice vẫn có thể gửi thông điệp mã hoá đến Trent. Từ đâu Malice có {Malice}KAT ? (Thảo luận) 13 II. Giao thức vận chuyển khoá đơn giản và các nguy cơ Vấn đề giao thức 3 : Malice vẫn có thể gửi thông điệp mã hoá đến Trent. Từ đâu Malice có {Malice}KAT ? (Thảo luận) 14 II. Giao thức vận chuyển khoá đơn giản và các nguy cơ Vấn đề giao thức 3 : hoặc Malice có thể sử dụng một khoá {K’}KAT cũ để tấn công Nhận xét : Malice có thể thay đổi thông điệp mà không bị phát hiện. Do đó, các giao thức cần phải chống lại việc giả mạo tin nhắn. Giao thức chứng thực thông điệp. 15 III. Giao thức chứng thực thông điệp Giao thức này đảm bảo các thông điệp gửi đi kèm theo thông tin về người nhận. 16 III. Giao thức chứng thực thông điệp Tấn công giao thức : giả sử trước đó, Malice đã từng nghe Alice và Bob nói chuyện và đã thu được một số thông tin.Trong lần này, Malice sẽ đóng giả Trent để gửi đến Alice khoá trong lần nói chuyện trước. 17 Kết Luận Việc bảo mật dữ liệu bằng mã hoá thực sự khá phức tạp. Dù đã có giải thuật mã hoá tốt, hệ thống mã hoá phức tạp. Tuy nhiên, việc trao đổi các khoá trong quá trình sử dụng cũng là điều phải quan tâm. Chính những khoá cũng cần được bảo mật. Do đó, các giao thức ngày càng được phát triển và cải thiện để nâng cao tính bảo mật. Ngày nay, có rất nhiều giao thức khác nhau, tuỳ vào mức độ của ứng dụng. 18 19 ...
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn bảo mật hệ thống thông tin: Chương 5 - GV. Nguyễn Minh Thành Chương 5 : CÁC GIAO THỨC TRAO ĐỔI KHOÁ Giảng viên : Nguyễn Minh Thành E-mail : thanhnm.itc@itc.edu.vn Mục Lục I. Giao thức vận chuyển khoá II. Giao thức vận chuyển khoá đơn giản và các nguy cơ III. Giao chứng thực thông điệp 2 I. Giao Thức Vận Chuyển Khoá Giao thức vận chuyển khoá là các bước tuần tự thực hiên quá trình tạo khoá và chuyển giao khoá bí mật giữa người gửi và người nhận. Mục đích của giao thức vận chuyển khoá là đảm bảo tính bí mật của khoá và việc giao tiếp giữa người gửi và người nhận. 3 I. Giao Thức Vận Chuyển Khoá Các giải pháp cho giao thức vận chuyển khoá phải đảm bảo một số điều kiện (hay giả định) được gọi là mã hoá hoàn hảo : Nếu không có khoá K, thì dù cho có bản mã C cũng không thể nào tìm được bản rõ M. Nếu biết bản mã C và một số thông tin về bản rõ M cũng không thể tìm được khoá K. 4 II. Giao thức vận chuyển khoá đơn giản và các nguy cơ Malice (attacker) có thể : Thu được bất kì thông điệp nào được truyền qua mạng. Là một người dùng hợp pháp và do đó có thể giao tiếp với những người khác trong mạng. Có cơ hội trở thành một người nhận thông điệp của người khác. Có thể gửi thông điệp đến người khác bằng cách đóng giả. 5 II. Giao thức vận chuyển khoá đơn giản và các nguy cơ Malice (attacker) không thể : Không thể đoán được một số nguyên ngẫu nhiên trong một không gian đủ lớn. Nếu không có khoá bí mật, không thể có được bản rõ từ bản mã, và cũng không thể tạo được bản mã từ bản rõ. Không thể tìm được khoá bí mật tương ứng với một khoá công khai. Không thể truy cập vào bộ nhớ của máy tính để lấy dữ 6 liệu. II. Giao thức vận chuyển khoá đơn giản và các nguy cơ Giả sử Alice và Bob cần giao tiếp với nhau một cách bí mật. Trent là một thành viên (công ty) thứ 3 chuyên cung cấp và lưu trữ khoá. Giả sử Alice và Bob chưa bao giờ gặp nhau và cũng khó có thể gặp nhau. Alice và Bob cũng không biết khoá bí mật của người kia với Trent. Làm thế nào để Alice và Bob giao tiếp với nhau một cách 7 bí mật thông qua mạng ? II. Giao thức vận chuyển khoá đơn giản và các nguy cơ Giao thức 1 : 8 II. Giao thức vận chuyển khoá đơn giản và các nguy cơ Vấn đề của Giao thức 1 : Bob không cảm thấy an tâm khi sử dụng khoá do Alice tạo ra. Giải pháp : Sử dụng khoá Session do Trent cung cấp. 9 II. Giao thức vận chuyển khoá đơn giản và các nguy cơ Giao thức 2 : 10 II. Giao thức vận chuyển khoá đơn giản và các nguy cơ Vấn đề của Giao thức 2 : Malice có thể đóng giả Alice để gửi thông tin đến Trent. 11 II. Giao thức vận chuyển khoá đơn giản và các nguy cơ Nhận xét : Malice phải là người dùng hợp pháp. Những người tấn công từ bên trong hệ thống Giải pháp cho giao thức 2 -> giao thức 3: Alice giử thông tin đến Trent nhưng mã hoá người sẽ giao tiếp với Alice. 12 II. Giao thức vận chuyển khoá đơn giản và các nguy cơ Vấn đề giao thức 3 : Malice vẫn có thể gửi thông điệp mã hoá đến Trent. Từ đâu Malice có {Malice}KAT ? (Thảo luận) 13 II. Giao thức vận chuyển khoá đơn giản và các nguy cơ Vấn đề giao thức 3 : Malice vẫn có thể gửi thông điệp mã hoá đến Trent. Từ đâu Malice có {Malice}KAT ? (Thảo luận) 14 II. Giao thức vận chuyển khoá đơn giản và các nguy cơ Vấn đề giao thức 3 : hoặc Malice có thể sử dụng một khoá {K’}KAT cũ để tấn công Nhận xét : Malice có thể thay đổi thông điệp mà không bị phát hiện. Do đó, các giao thức cần phải chống lại việc giả mạo tin nhắn. Giao thức chứng thực thông điệp. 15 III. Giao thức chứng thực thông điệp Giao thức này đảm bảo các thông điệp gửi đi kèm theo thông tin về người nhận. 16 III. Giao thức chứng thực thông điệp Tấn công giao thức : giả sử trước đó, Malice đã từng nghe Alice và Bob nói chuyện và đã thu được một số thông tin.Trong lần này, Malice sẽ đóng giả Trent để gửi đến Alice khoá trong lần nói chuyện trước. 17 Kết Luận Việc bảo mật dữ liệu bằng mã hoá thực sự khá phức tạp. Dù đã có giải thuật mã hoá tốt, hệ thống mã hoá phức tạp. Tuy nhiên, việc trao đổi các khoá trong quá trình sử dụng cũng là điều phải quan tâm. Chính những khoá cũng cần được bảo mật. Do đó, các giao thức ngày càng được phát triển và cải thiện để nâng cao tính bảo mật. Ngày nay, có rất nhiều giao thức khác nhau, tuỳ vào mức độ của ứng dụng. 18 19 ...
Tìm kiếm theo từ khóa liên quan:
Giao thức vận chuyển khóa Giao thức chứng thực thông điệp Giao thức trao đổi khoá An toàn thông tin Bảo mật thông tin An ninh hệ thống thông tinTài liệu có liên quan:
-
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 306 0 0 -
10 trang 225 1 0
-
Giáo trình An toàn, an ninh thông tin và mạng lưới
142 trang 201 0 0 -
Kiến thức căn bản về Máy tính - Phùng Văn Đông
52 trang 196 0 0 -
5 trang 183 0 0
-
Xây dựng thuật toán, thử nghiệm đánh giá mô hình cứng hóa giao thức IKEv2.0
7 trang 162 0 0 -
Giáo trình An toàn và bảo mật thông tin - Đại học Bách Khoa Hà Nội
110 trang 120 0 0 -
Về một giải pháp cứng hóa phép tính lũy thừa modulo
7 trang 110 0 0 -
Giáo trình An toàn & Bảo mật thông tin - TS. Nguyễn Khanh Văn (ĐH Bách khoa Hà Nội)
56 trang 110 0 0 -
Blockchain – Một số ứng dụng trong trường đại học
12 trang 99 0 0