![Phân tích tư tưởng của nhân dân qua đoạn thơ: Những người vợ nhớ chồng… Những cuộc đời đã hóa sông núi ta trong Đất nước của Nguyễn Khoa Điềm](https://thuvienso.net/upload/document/136415/phan-tich-tu-tuong-cua-nhan-dan-qua-doan-tho-039-039-nhung-nguoi-vo-nho-chong-nhung-cuoc-doi-da-hoa-song-nui-ta-039-039-trong-dat-nuoc-cua-nguyen-khoa-136415.jpg)
Bài giảng An toàn thông tin: Chương 6 - ThS. Nguyễn Thị Phong Dung
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn thông tin: Chương 6 - ThS. Nguyễn Thị Phong Dung TRƯỜNG ĐẠI HỌC NGUYỄN TẤT THÀNH KHOA CÔNG NGHỆ THÔNG TIN Bài giảng môn học: AN TOÀN THÔNG TIN Chương 6: Xác thực và toàn vẹn thông tin Số tín chỉ: 3 Số tiết: 30 tiết GV: ThS. Nguyễn Thị Phong Dung ( Lý Thuyết) Email : ntpdung@ntt.edu.vn Bài 6: Xác thực và toàn vẹn thông tin Nhu cầu xác thực thông điệp Mã xác thực thông điệp (MAC) Xác thực thông điệp dùng RSA Hàm băm (hash function) Chữ ký số (Digital Signature) Chứng thư số (Digital Certificate) Hạ tầng khóa công khai (PKI) 2 Nhu cầu xác thực thông điệp • Đặt vấn đề: • Case 1: Nếu Mallory đánh cắp thông điệp M của Alice. Sau đó sửa lại thành M’ rồi gởi cho Bob. • Case 2: Mallory tự tạo thông điệp M’ giả mạo là của Alice rồi gởi cho Bob Nhu cầu xác thực thông điệp • Nhu cầu xác thực thông điệp: • Kiểm chứng danh tính nguồn phát thông điệp (Authentication) • Bao hàm cả trường hợp Alice phủ nhận bản tin (Non-repudiation) • Bao hàm cả trường hợp Bob tự tạo thông điệp và “vu khống” Alice tạo ra thông điệp này. • Kiểm chứng được tính toàn vẹn của thông điệp (Integrity) : • Nội dung toàn vẹn: bản tin không bị sửa đổi. • Bao hàm cả trường hợp Bob cố tình sửa đổi. • Xác thực thông điệp hỗ trợ phòng chống các dạng tấn công như: • Tấn công thay thế (Substitution). • Tấn công giả danh (Masquerade). • Tấn công tấn công phát lại (Reply attack). Mật mã khóa đối xứng • Có thể dùng mật mã khóa đối xứng để xác thực ? • Nguyên lý của mật mã khóa đối xứng: • Người nhận có biết C’ là thông điệp bị thay đổi? • Mã hóa khóa đối xứng có cung cấp tính năng xác thực? Mật mã khóa đối xứng • Mô hình xử lý mã hóa cho thông điệp: • Mã hóa dòng (Stream Cipher): từng bit (hay byte) dữ liệu đầu vào được xử lý mã hóa cho đến khi kết thúc luồng dữ liệu. • Mã hóa khối (Block Cipher): dữ liệu được chia thành từng khối, kích thước bằng nhau để mã hóa (và giải mã). • Có 2 mô hình xử lý thông tin của mã hóa khối: • Mô hình Electronic Code Book (ECB): • Mô hình Cipher Block Chaining (CBC): Mật mã khóa đối xứng • Mô hình Electronic Code Book (ECB): • Thông tin cần mã hóa được chia thành nhiều khối (P0 Pn-1) • Dùng khóa K để mã hóa từng khối thành phần . • Giải mã: dùng khóa K giải mã từng khối (C0 Cn-1) • Nhận xét: • Dễ đoán: nếu Ci = Cj thì Pi = Pj. => có thể dựa vào các phương pháp thống kê để phá mã. • Chỉ thích hợp cho những thông tin ngắn Mật mã khóa đối xứng • Mô hình Cipher Block Chaining (CBC): • Khởi tạo khối dữ liệu giả (Initial Vector – IV) • Khối đầu tiên XOR với IV rồi mã hóa với khóa K: C0 = E(P0 ⊕ IV, K) • Khối tiếp theo XOR với Bản mã của khối trước rồi mã hóa: Ci = E(Pi ⊕ Ci-1, K) • Giải mã: dùng khóa K và IV giải mã khối C0. • từng khối (C0 Cn-1) • Nhận xét: • Nếu Pi = Pj sau khi mã hóa, Ci ≠ Cj . • Giải mã: phải có khóa K và khối dữ liệu khởi tạo (Initial Vector – IV) Mã xác thực thông điệp (MAC) • Tổng quan về Mã xác thực thông điệp. • Thuật ngữ “thông điệp”: • Message = Plain text hoặc Cipher text (thông điệp = thông tin). • Mã xác thực thông điệp (Message Authentication Code - MAC) • Là giải pháp xác thực tính toàn vẹn và nguồn gốc của thông điệp.. • Bên nhận phát hiện sự thay đổi của thông điệp trên đường truyền. • Duy trì tính toàn vẹn và không thể chối bỏ dữ liệu. • MAC xây dựng dựa trên mật mã khóa đối xứng (Pre-share key) • NIST (Viện tiêu chuẩn và công nghệ quốc gia của Mỹ): • Chuẩn C-MAC (Cipher Message Authentication Code): sử dụng mã hóa cho đoạn code dùng xác thực thông điệp. • Chuẩn H-MAC (Keyed-Hash Messasge Authentication Code) : sử dụng khóa hàm băm cho đoạn code dùng xác thực thông điệp. Mã xác thực thông điệp (MAC) • Giải thuật chính của MAC: • Bên gởi thực hiện: • Tính giá trị MACA dựa trên thông tin P và khóa K. • Gắn (tag) MACA vào bản mã C trước khi truyền đi. • Bên nhận: • Giải mã C thành P’ • Tính giá trị MACB dựa trên P’ và khóa K. • So sánh MACB với MACA • Nếu MACB = MACA => xác thực. P E C D P’ MACA K K So sánh Tính MAC MACB Tính MAC Mã xác thực thông điệp (MAC) • CBC-MAC: • CBC-MAC áp dụng mô hình mã khối CBC vào xác thực thông điệp. • Bên gởi: tính MAC và gán (tagged) vào thông điệp gởi: • Thông điệp P được chia thành n khối (P1 Pn) • Mã hóa P bằng theo mô hình CBC, sử dụng vector khởi tạo IV = 0 • Lấy khối mã cuối cùng (Cn) làm MAC tag (gắn vào C để gởi đi). MAC tag: t = Cn P1 P2 Pn-1 Pn 0 K E K E K E K E Cn C1 C2 Cn-1 MAC tag Mã xác thực thông điệp (MAC) • CBC-MAC: • Xác thực thông điệp nhận: • Giải mã C thành P’ => cần xác thực P’ = P. • Tính MAC cho P’ theo mô hình CBC với IV = 0 • Kết quả: MAC tag: t’ = C’n • So sánh MAC t’ tính được với t kèm theo bản mã C. Nếu trùng khớp => xác thực. P’1 P’2 P’n-1 P’n 0 K E K E K E K E C’n C’1 ...
Tìm kiếm theo từ khóa liên quan:
Bài giảng An toàn thông tin An toàn thông tin Xác thực thông tin Toàn vẹn thông tin Hạ tầng khóa công khai Xác thực thông điệp dùng RSA Chứng thư sốTài liệu có liên quan:
-
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 299 0 0 -
Giáo trình An toàn, an ninh thông tin và mạng lưới
142 trang 200 0 0 -
Kiến thức căn bản về Máy tính - Phùng Văn Đông
52 trang 192 0 0 -
Giáo trình An toàn và bảo mật thông tin - Đại học Bách Khoa Hà Nội
110 trang 118 0 0 -
Về một giải pháp cứng hóa phép tính lũy thừa modulo
7 trang 110 0 0 -
Giáo trình An toàn & Bảo mật thông tin - TS. Nguyễn Khanh Văn (ĐH Bách khoa Hà Nội)
56 trang 108 0 0 -
Blockchain – Một số ứng dụng trong trường đại học
12 trang 98 0 0 -
Một số thuật toán giấu tin trong ảnh có bảng màu và áp dụng giấu tin mật trong ảnh GIF
5 trang 97 0 0 -
Bài giảng An toàn thông tin: Chương 7 - ThS. Nguyễn Thị Phong Dung
31 trang 83 0 0 -
22 trang 70 0 0
-
Trích xuất thực thể trong an toàn thông tin sử dụng học sâu
8 trang 59 0 0 -
Giáo trình Cơ sở mật mã học: Phần 1
85 trang 56 0 0 -
15 trang 54 1 0
-
Đề cương học phần An toàn thông tin - Trường Đại học Kinh tế - Kỹ thuật Công nghiệp
12 trang 52 0 0 -
14 trang 52 0 0
-
11 trang 52 0 0
-
An toàn và bảo mật dữ liệu: Phần 2
106 trang 51 0 0 -
Tiểu luận: Nghiên cứu, xây dựng hạ tầng khóa công khai PKI dựa trên Openca
39 trang 51 0 0 -
Giáo trình An toàn bảo mật thông tin
93 trang 51 0 0 -
211 trang 50 0 0