Tài liệu Chương 2: Mã hóa và Các giao thức trao đổi khóa potx

68 852 3
Tài liệu Chương 2: Mã hóa và Các giao thức trao đổi khóa potx

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Chương 2: Mã hóa Các giao thức trao đổi khóa Khoa Khoa học Kỹ thuật Máy tính Đại học Bách Khoa Tp.HCM Nội dung Những khái niệm mã hóa Mã hóa hồn hảo Kênh trao đổi khóa Mơ hình Dolev-Yao Giao thức trao đổi khóa Tài liệu tham khảo: W Mao (2003) Modern Cryptography: Theory and Practice, 3rd Ed., Prentice Hall, ISBN 0-13-066943-1 Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thơng tin Chương 2: Mã hóa giao thức trao đổi khóa Những khái niệm mã hóa n n n n n n n n Văn gốc (plaintext) Văn mã hóa (ciphertext) Hệ thống mã hóa (cryptosystem) Khóa (key) Hệ thống mã hóa đối xứng (Symmetric cryptosystem) Hệ thống mã hóa bất đối xứng (Asymmetric cryptosystem) Chữ ký số (Digital signature) Chứng thực số (Digital certificate) Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thông tin Chương 2: Mã hóa giao thức trao đổi khóa Những khái niệm mã hóa n n n n Văn gốc (plaintext) văn ban đầu có nội dung đọc cần bảo vệ Văn mã hóa (ciphertext) văn sau mã hóa, nội dung khơng thể đọc Mã hóa (encryption) q trình chuyển văn gốc thành văn mã hóa Giải mã (decryption) q trình đưa văn mã hóa lại văn gốc ban đầu Hệ thống mã hóa (cryptosystem) n n Cryptosystem = encryption + decryption algorithms Khóa (key) sử dụng q trình mã hóa giải mã Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thơng tin Chương 2: Mã hóa giao thức trao đổi khóa H thng mó húa KeyE Plaintext Ciphertext Hello, ắôĐả"xi This content is confidential … ……………… … Encryption 5TfhiN?" aPQ}¸´f ………………… ………………… … Cryptosystem Decryption KeyD Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thơng tin Chương 2: Mã hóa giao thức trao đổi khóa Những khái niệm mã hóa n n Hệ thống mã hóa đối xứng (Symmetric cryptosystem) hệ thống mã hóa sử dụng khóa bí mật chia sẻ (sharedsecret-key) cho hai trình mã hóa giải mã Hệ thống mã hóa bất đối xứng (Asymmetric cryptosystem) hệ thống mã hóa sử dụng khóa cơng khai (public key) khóa bí mật (private key) cho q trình mã hóa giải mã n Hệ thống mã hóa bất đối xứng cịn gọi hệ thống mã hóa khóa cơng khai (public-key cryptosystem) Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thơng tin Chương 2: Mã hóa giao thức trao đổi khóa Những khái niệm mã hóa n n Mã hóa đối xứng: Mã hóa bất đối xứng: KE = KD KE ≠ KD KE Plaintext Ciphertext Hello, ắôĐả"xi This content is confidential ……………… … Encryption Cryptosystem 5TfhiN?" aPQ}¸´f ………………… ………………… … Decryption KD Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thơng tin Chương 2: Mã hóa giao thức trao đổi khóa Kỹ thuật mã hóa đối xứng n n Các kỹ thuật mã hóa đối xứng thông dụng: DES, Triple DES, AES DES: Data Encryption Standard n n n n NBS (National Bureau of Standards) – NIST (National Institute of Standards and Technology) (Mỹ) chọn DES làm tiêu chuẩn mã hóa vào năm 1977 Mỗi thông điệp (message) chia thành khối (block) 64 bits Khóa có 56 bits Có thể bị cơng giải thuật vét cạn khóa (Brute-force or exhaustive key search) Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thông tin Chương 2: Mã hóa giao thức trao đổi khóa Kỹ thuật mã hóa đối xứng - Triple DES n n 1999, Triple DES khuyến khích sử dụng thay cho DES Triple DES: thực giải thuật DES ba lần n Mã hóa: n Giải mã: n n n n n εk1 (Dk2 (εk1 (m))) m ß Dk1 (εk2 (Dk1 (c))) c ß c: văn mã hóa m: văn gốc εk1( ): mã hóa khóa k1 Dk1( ): giải mã khóa k1 Triple DES sử dụng khóa khác Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thông tin Chương 2: Mã hóa giao thức trao đổi khóa Kỹ thuật mã hóa đối xứng - AES n AES: Advanced Encryption Standard n n n Tháng 10/2000, NIST chọn AES làm tiêu chuẩn mã hóa thay DES AES cịn gọi Rijndael, tên đặt theo hai nhà mật mã học thiết kế giải thuật Daemen Rijmen Rijndael giải thuật mã hóa theo khối Tuy nhiên, khác với DES, Rijndael làm việc với liệu khóa có độ dài block 128, 192 256 bit Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thơng tin Chương 2: Mã hóa giao thức trao đổi khóa 10 Giao thức “Challenge-response” n n n Giao thức “Challenge-response” bổ sung thêm số bước nhằm giúp cho Alice Bob xác nhận khóa phiên có hay khơng Chống lại message replay attack Giao thức Needham Schroeder đề nghị năm 1978 gọi giao thức “Needham and Schroeder” Giao thức sử dụng số Nonce (a number used once) – số sử dụng lần Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thơng tin Chương 2: Mã hóa giao thức trao đổi khóa 54 NA/NB: số Nonce tạo Alice/Bob Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bob Trent Alice Giao thức “Challenge-response” Alice tạo số NA ngẫu nhiên gửi cho Trent: Alice, Bob, NA Trent tạo khóa K ngẫu nhiên gửi cho Alice: {NA, K, Bob, {K, Alice}KBT}KAT Alice giải mã, kiểm tra số NA, kiểm tra danh định Bob, gửi cho Bob: Trent, {K, Alice}KBT Bob giải mã, kiểm tra danh định Alice, tạo số NB ngẫu nhiên gửi cho Alice: {I’m Bob! NB}K Alice gửi cho Bob: {I’m Alice!NB-1}K Bảo mật hệ thống thơng tin Chương 2: Mã hóa giao thức trao đổi khóa 55 Bob Trent Alice Tấn cơng giao thức “Challenge-response” Malice 3’ Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Alice gửi cho Trent: Alice, Bob, NA Trent gửi cho Alice: {NA, K, Bob, {K, Alice}KBT}KAT Alice gửi cho Malice(“Bob”): Trent, {K, Alice}KBT 3’ Malice(“Alice”) gửi cho Bob: Trent, {K’, Alice}KBT Bob giải mã, kiểm tra danh định Alice, tạo số NB ngẫu nhiên gửi cho Malice(“Alice”): {I’m Bob! NB}K’ Malice(“Alice”) gửi cho Bob: {I’m Alice!NB-1}K’ Bảo mật hệ thống thơng tin Chương 2: Mã hóa giao thức trao đổi khóa 56 Tấn cơng giao thức “Challenge-response” n Kết công là: n n n Bob nghĩ trao đổi khóa phiên với Alice thật khóa phiên cũ Malice biết khóa cũ Malice đóng giả Alice để nói chuyện với Bob Alice khơng thực thành cơng nói chuyện với Bob Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thơng tin Chương 2: Mã hóa giao thức trao đổi khóa 57 Giao thức “Challenge-response” n n Alice dựa vào số NA để xác định thông điệp Trent gửi khóa phiên (bước 1-2-3) Bob khơng có sở để xác định khóa phiên Trent tạo khóa phiên Bổ sung thêm số thông điệp trao đổi Bob Trent Sử dụng Timestamps Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thơng tin Chương 2: Mã hóa giao thức trao đổi khóa 58 Giao thức “Challenge-response” với Timestamps Alice gửi cho Trent: Alice, Bob Trent gửi cho Alice: {Bob, K, T, {Alice, K, T}KBT}KAT Alice kiểm tra T gửi cho Bob: {Alice, K, T}KBT Bob kiểm tra T gửi cho Alice: {I’m Bob! NB}K Alice gửi cho Bob: {I’m Alice!NB-1}K n Kiểm tra T: |Clock – T| < ∆t1 + ∆t2 n n n n Clock: đồng hồ máy cá nhân T: timestamp, Trent ∆t1 , ∆t2 : độ lệch múi độ lệch thời gian cho phép Không áp dụng khó điều chỉnh chuẩn rộng rãi Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thơng tin Chương 2: Mã hóa giao thức trao đổi khóa 59 Giao thức trao đổi khóa n n n n n Giao thức “From Alice to Bob” Giao thức “Session Key from Trent” Giao thức “Message Authentication” Giao thức “Challenge-response” Giao thức dùng mã hóa cơng khai Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thơng tin Chương 2: Mã hóa giao thức trao đổi khóa 60 Giao thức dùng Mã hóa cơng khai n n n n n n KA, K-1A: khóa cơng khai khóa bí mật Alice KB, K-1B: khóa cơng khai khóa bí mật Bob KM, K-1M: khóa cơng khai khóa bí mật Malice KT, K-1T: khóa cơng khai khóa bí mật Trent {M}KA: mã hóa M khóa cơng khai KA {M}K-1A : ký lên M khóa bí mật KA Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thơng tin Chương 2: Mã hóa giao thức trao đổi khóa 61 Bob Trent Alice Giao thức dùng Mã hóa cơng khai Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Alice gửi cho Trent: Alice, Bob Trent gửi cho Alice: {KB, Bob}K-1T Alice kiểm tra chữ ký Trent, tạo số NA gửi cho Bob: {NA, Alice}KB Bob giải mã, kiểm tra danh định Alice gửi cho Trent: Bob, Alice Trent gửi cho Bob: {KA, Alice}K-1T Bob kiểm tra chữ ký Trent, tạo số NB gửi cho Alice: {NA, NB}KA Alice giải mã gửi cho Bob: {NB}KB Bảo mật hệ thống thơng tin Chương 2: Mã hóa giao thức trao đổi khóa 62 Giao thức dùng Mã hóa cơng khai n n Kết giao thức Alice Bob có chung hai số nonce NA NB Khóa chung bí mật tạo thành từ số Nhưng … … có cách công giao thức n n Được khám phá sau 17 năm Cách công: Malice lợi dụng lúc Alice muốn nói chuyện với để giả mạo Alice Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thơng tin Chương 2: Mã hóa giao thức trao đổi khóa 63 (3): {NA, Alice}KM Bob Alice Malice Tấn cơng giao thức dùng Mã hóa cơng khai (3’): {NA, Alice}KB (6’): {NA, NB}KA (6): {NA, NB}KA (7): {NB}KM Giao thức Alice & Malice Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 (7’): {NB}KB Giao thức Malice(“Alice”) & Bob Bảo mật hệ thống thơng tin Chương 2: Mã hóa giao thức trao đổi khóa 64 Tấn cơng giao thức dùng Mã hóa cơng khai n Kết công là: n n n Bob nghĩ trao đổi số nonce bí mật NA, NB với Alice thật với Malice Alice Malice có nói chuyện bình thường Ví dụ: Nếu Bob ngân hàng, Malice(“Alice”) gửi cho Bob yêu cầu sau: {NA, NB, “Transfer £1B from my account to Malice's”}KB Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thơng tin Chương 2: Mã hóa giao thức trao đổi khóa 65 Tấn cơng giao thức dùng Mã hóa cơng khai n n Cách khắc phục: kết hợp thêm chữ ký điện tử lên NA, NB Giao thức sử dụng là: n n n Gọi chung cặp khóa bí mật khóa cơng khai Alice KA {M}K: mã hóa M khóa K [M]K: chữ ký điện tử lên M khóa K The Needham-Schroeder Public-key Authentication Protocol in Refined Specification Alice sends to Bob : {[NA, Alice]KA}KB; Bob sends to Alice : {NA, [NB]KB}KA; Alice sends to Bob : {[NB]KA}KB Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thơng tin Chương 2: Mã hóa giao thức trao đổi khóa 66 Nội dung Những khái niệm mã hóa Mã hóa hồn hảo Kênh trao đổi khóa Mơ hình Dolev-Yao Giao thức trao đổi khóa Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thơng tin Chương 2: Mã hóa giao thức trao đổi khóa 67 Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2011 Bảo mật hệ thống thơng tin Chương 2: Mã hóa giao thức trao đổi khóa 68 ... mật hệ thống thơng tin Chương 2: Mã hóa giao thức trao đổi khóa 19 Nội dung Những khái niệm mã hóa Mã hóa hồn hảo Kênh trao đổi khóa Mơ hình Dolev-Yao Giao thức trao đổi khóa Trường Đại Học Bách... mật hệ thống thơng tin Chương 2: Mã hóa giao thức trao đổi khóa 33 Nội dung Những khái niệm mã hóa Mã hóa hồn hảo Kênh trao đổi khóa Mơ hình Dolev-Yao Giao thức trao đổi khóa Trường Đại Học Bách... tin Chương 2: Mã hóa giao thức trao đổi khóa 34 Giao thức trao đổi khóa n n n n n Giao thức “From Alice to Bob” Giao thức “Session Key from Trent” Giao thức “Message Authentication” Giao thức

Ngày đăng: 24/02/2014, 07:20

Hình ảnh liên quan

Mơ hình Dolev-Yao 4 - Tài liệu Chương 2: Mã hóa và Các giao thức trao đổi khóa potx

h.

ình Dolev-Yao 4 Xem tại trang 2 của tài liệu.
Mơ hình Dolev-Yao 4 - Tài liệu Chương 2: Mã hóa và Các giao thức trao đổi khóa potx

h.

ình Dolev-Yao 4 Xem tại trang 20 của tài liệu.
Mơ hình Dolev-Yao 4 - Tài liệu Chương 2: Mã hóa và Các giao thức trao đổi khóa potx

h.

ình Dolev-Yao 4 Xem tại trang 24 của tài liệu.
Mơ hình Dolev-Yao 4 - Tài liệu Chương 2: Mã hóa và Các giao thức trao đổi khóa potx

h.

ình Dolev-Yao 4 Xem tại trang 28 của tài liệu.
n Mơ hình Dolev-Yao mơ tả các mối nguy hiểm được dùng để đánh giá các giaothứcmã hóa. - Tài liệu Chương 2: Mã hóa và Các giao thức trao đổi khóa potx

n.

Mơ hình Dolev-Yao mơ tả các mối nguy hiểm được dùng để đánh giá các giaothứcmã hóa Xem tại trang 29 của tài liệu.
Mơ hình Dolev-Yao - Tài liệu Chương 2: Mã hóa và Các giao thức trao đổi khóa potx

h.

ình Dolev-Yao Xem tại trang 30 của tài liệu.
Mơ hình Dolev-Yao - Tài liệu Chương 2: Mã hóa và Các giao thức trao đổi khóa potx

h.

ình Dolev-Yao Xem tại trang 32 của tài liệu.
Mơ hình Dolev-Yao - Tài liệu Chương 2: Mã hóa và Các giao thức trao đổi khóa potx

h.

ình Dolev-Yao Xem tại trang 33 của tài liệu.
Mơ hình Dolev-Yao 4 - Tài liệu Chương 2: Mã hóa và Các giao thức trao đổi khóa potx

h.

ình Dolev-Yao 4 Xem tại trang 34 của tài liệu.
Mơ hình Dolev-Yao 4 - Tài liệu Chương 2: Mã hóa và Các giao thức trao đổi khóa potx

h.

ình Dolev-Yao 4 Xem tại trang 67 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan