Bài giảng an toàn và bảo mật thông tin chương 5 chứng thực thông điệp

42 787 2
Bài giảng an toàn và bảo mật thông tin   chương 5 chứng thực thông điệp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Chương chứng thực thông điệp Phạm Văn Tho Nội dung  Bảo toàn liệu  Chứng thực thông điệp  Nhóm chứng thực thông điệp  Dùng hệ mật mã  Dùng MAC (Massage Authentication code)  Dùng hàm hash Các kiểu công qua mạng Disclosure Traffic Analysis Encryption Maquarade Content modification Massage Authentication Sequence modification Timing modification Repudiation Digital Signature Bảo toàn liệu (data integrity)  Dữ liệu truyền mạng không cần bảo mật mà cần bảo toàn  Đôi yêu cần bảo toàn cần thiết bảo mật Chứng thực thông điệp  Là thủ tục để kiểm tra xem thông điệp nhận đến từ nguồn gốc rõ ràng có bị sửa đổi hay không  Khi nhận thông báo, người nhận cần phải biết gởi thông báo  Người gởi cần chứng thực (authentication) thông báo Chứng thực thông điệp  Bất kỳ chế chứng thực thông báo hay chữ ký số có hay cấp:  Ở mức thấp: hàm tạo giá trị chứng thực (autheticator) dùng để chứng thực thông điệp  Mức cao: hàm mức thấp dùng làm sở cho giao thức chứng thực, cho phép người nhận kiểm tra tính xác thông điệp Phương thức tạo mã chứng thực Có PP tạo mã chứng thực  Message encrytion: dùng mã thông báo mã chứng thực  Message authentication code (MAC): dùng hàm dựa vào khóa bí mật để tạo giá trị có chiều dài cố định làm giá trị chứng thực  Hash function: hàm ánh xạ thông điệp có chiều dài thành giá trị hash có chiều dài cố định làm giá trị chứng thực Mã hóa thông điệp để chứng thực  Đối với mã hóa, thân dùng để chứng thực thông điệp  Mã hóa đối xứng  Mã hóa phi đối xứng Dùng mã đối xứng để chứng thực thông điệp  Thông điệp truyền từ A đến B mã hóa khóa bí mật dùng chung cho A B Nếu khóa chung việc truyền thông báo đáng tin cậy Dùng mã đối xứng để chứng thực Làm để chứng minh thông điệp B nhận A ???  Thông báo đến từ A có A có khóa bí mật K  Khi thông báo M khôi phục, B biết ko có bit M bị biến đổi khóa bí mật K; thay đổi số bit mã để tạo rõ mong muốn Hàm băm MD5 Hàm băm MD5 Kj =round(232 abs(sin(i i biểu diễn theo radi Phép cộng modulo SHA (secure hash algorithm)  Năm 1993, NIST (national institute of standards and technology) đề xuất giải thuật SHA, tương tự MD5 mạnh chậm MD5  Được thiết kế thích hợp với AES  Các phiên SHA SHA1 SHA1 SHA-512 SHA-512 SHA-512 Một số ứng dụng hàm băm  Lưu trữ mật Đấu giá trực tuyến Download file Chữ ký số Q&A [...]... đối xứng để chứng thực  Thực tế thông điệp M là một chuỗi bit ngẫu nhiên, do đó không có cách xác định một bản mã là thông điệp hợp lệ  Đối thủ có thể gây rối bằng cách tạo ra các thông điệp có nội dung ngẫu nhiên và giả như một thông điệp đến từ một nguồn hợp lệ Giải pháp: biến bản tin từ dãy bit ngẫu nhiên thành dãy bit có cấu trúc Dùng mã đối xứng để chứng thực  Thông điệp M được đưa vào hàm F... khóa riêng của mình để mã hóa thông điệp, B dùng khoa chung của A để giải mã thì có thể chứng thực thong điệp  Tuy nhiên bản rõ cầu có cấu trúc để phân biệt bản rõ thực sự với bản rõ các bit ngẫu nhiên Chứng thực bằng mã hóa phi đối xứng  Nếu muốn đảm bảo bí mật thông điệp thì: Phức tạp, phải qua 4 lần biến đổi Message authentication code (MAC)  Sử dụng 1khóa bí mật để sinh ra 1 khối dữ liệu có... có mã FCS, rồi thêm mã FCS vào cuối M trước khi mã hóa  B mã hóa khối nhận được thông điệp có mã FCS ở cuối B áp dụng cùng hàm F để tính FCS, nếu FCS tính bằng FCS nhận thì thông báo được xem hợp lệ Chứng thực bằng mã hóa phi đối xứng  Nếu dùng khóa công khai Kub thì không thể chứng thực được, vì bất cứ ai cũng có thể dùng khoa công khai của B để mã hóa thông điệp Chứng thực bằng mã hóa phi đối xứng... băm (hash function)  Áp dụng cho các thông điệp có chiều dài khác nhau  Đầu ra là mã băm có kích thước cố định và nhỏ  Không giống như MAC, không cần khóa K mà chỉ có thông điệp cần chứng thực  Mã băm còn được gọi là message digesst hay hash value Yêu cầu của hàm băm H(x) 1 Có thể áp dụng cho các thông điệp x có độ dài khác nhau 2 Output h=H(x) cố định và nhỏ 3 Tính một chiều: với h cho trước, không... n  m là số khối ngõ vào, mỗi khối n bit  bij là bit thứ i của khối j Hàm băm đơn giảm Hàm băm MD5  Được phát triển bởi Ron Rivest  Được phát triển từ MD4  Kích thước giá trị băm là 128bit  Năm 1994 và 1998, một số phương pháp tấn công MD5 đã tìm thấy một số thông điệp có cùng giá trị băm MD5 (tính chống trùng mạnh) Tuy nhiên vẫn còn sử dụng phổ biến Hàm băm MD5 Hàm băm MD5 Kj =round(232 abs(sin(i... vào cuối thông điệp Message authentication code (MAC) Message authentication code (MAC) Message authentication code (MAC) Message authentication code (MAC) Đặc điểm của hàm MAC  Tương tự như hàm mã hóa nhưng không cần hàm giải mã  Hàm MAC là hàm many-to-one  Input: chuỗi thông điệp có chiều dài bất kỳ và khóa K  Output: MAC có chiều dài cố định n- bit Hàm băm (hash function)  Áp dụng cho các thông. .. abs(sin(i i biểu diễn theo radi Phép cộng modulo 2 SHA (secure hash algorithm)  Năm 1993, NIST (national institute of standards and technology) đề xuất giải thuật SHA, tương tự như MD5 nhưng mạnh hơn và chậm hơn MD5  Được thiết kế thích hợp với AES  Các phiên bản SHA SHA1 SHA1 SHA -51 2 SHA -51 2 ... cho trước, không thể tìm lại x sao cho h = H(x) (về mặt thời gian tính toán) 4 Chống trùng yếu: cho trước x, không thể tìm y ≠x sao cho H(x) = H(y) 5 Chống trùng mạnh: không thể tìm ra cặp x, y bất kỳ sao cho H(x)=H(y), hay nói cách khác, nếu H(x)=H(y) thì có thể chắc chắn x=y Hàm băm đơn giản  Đầu vào là một chuổi các khối n bit    Thực hiện phép XOR để kiểm tra từng vị trí bit, được gọi là phép ... Signature Bảo toàn liệu (data integrity)  Dữ liệu truyền mạng không cần bảo mật mà cần bảo toàn  Đôi yêu cần bảo toàn cần thiết bảo mật Chứng thực thông điệp  Là thủ tục để kiểm tra xem thông điệp. .. dung  Bảo toàn liệu  Chứng thực thông điệp  Nhóm chứng thực thông điệp  Dùng hệ mật mã  Dùng MAC (Massage Authentication code)  Dùng hàm hash Các kiểu công qua mạng Disclosure Traffic Analysis... hay không  Khi nhận thông báo, người nhận cần phải biết gởi thông báo  Người gởi cần chứng thực (authentication) thông báo Chứng thực thông điệp  Bất kỳ chế chứng thực thông báo hay chữ ký

Ngày đăng: 14/04/2016, 14:46

Từ khóa liên quan

Mục lục

  • Slide 1

  • Nội dung

  • Các kiểu tấn công qua mạng

  • Bảo toàn dữ liệu (data integrity)

  • Chứng thực thông điệp

  • Chứng thực thông điệp

  • Phương thức tạo mã chứng thực

  • Mã hóa thông điệp để chứng thực

  • Dùng mã đối xứng để chứng thực thông điệp

  • Dùng mã đối xứng để chứng thực

  • Dùng mã đối xứng để chứng thực

  • Dùng mã đối xứng để chứng thực

  • Chứng thực bằng mã hóa phi đối xứng

  • Chứng thực bằng mã hóa phi đối xứng

  • Chứng thực bằng mã hóa phi đối xứng

  • Message authentication code (MAC)

  • Message authentication code (MAC)

  • Message authentication code (MAC)

  • Message authentication code (MAC)

  • Message authentication code (MAC)

Tài liệu cùng người dùng

Tài liệu liên quan