1. Trang chủ
  2. » Thể loại khác

ĐỀ CƯƠNG BÀI GIẢNG HỌC PHẦN: MÃ HÓA

7 3 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 7
Dung lượng 857,88 KB

Nội dung

HỌC VIỆN KỸ THẬT QUÂN SỰ KHOA CÔNG NGHỆ THÔNG TIN ĐỀ CƯƠNG BÀI GIẢNG HỌC PHẦN: MÃ HÓA Bộ môn: An ninh mạng Giáo viên: 1) Nguyễn Hiếu Minh 2) Nguyễn Đức Thiện Bài (chương, mục): Chương 5: Hàm băm Chữ ký số Thời lượng: - GV giảng: tiết - Thảo luận: tiết, - Thực hành: - Bài tập: tiết - Tự học: tiết Mục đích, yêu cầu: Mục đích: Bài giảng cung cấp kiến thức liên quan đến thuật tốn hàm băm chữ ký số, tập trung vào nội dung sau: - Giới thiệu chung - Mã xác thực tin (MAC) - Các hàm băm mật mã: MDx, SHAx - Lược đồ chữ ký số RSA - Lược đồ chữ ký số Elgamal chuẩn chữ ký số DSS - Chuẩn chữ ký số ECDSS Yêu cầu: - Học viên tham gia học tập đầy đủ - Nghiên cứu trước nội dung có liên quan đến giảng (đã có http:// http:/fit.mta.edu.vn/~minhnh/) - Tham gia thảo luận thực tập lớp Nội dung: a) Nội dung chi tiết: (cơng thức, định lý, hình vẽ) Tiết 1: Giới thiệu chung - Một vấn đề phức tạp lý thuyết thực tiễn an toàn mạng vấn đề xác thực tin tức liên quan đến vấn đề chữ ký số - Hình thành yêu cầu giải pháp xác thực tin tức chữ kí số - Khảo sát xu hướng cho việc giải vấn đề xác thực tin tức xu hướng sử dụng hàm băm o Sự khám phá nội dung tin tức (disclosure): phân tích tin khơng khóa o Sự phân tích dịng số liệu (traffic analysis): xác định tần suất, độ dài, … o Sự giả dạng (masquerade): giả mạo nội dung, nguồn gốc, … o Sự biến đổi nội dung (content modification): chèn, xóa, thay đổi, … tin tức o Sự thay đổi trình tự (sequence modification): chèn, xóa, thay đổi trình tự o Sự biến dạng đặc trưng thời gian (timing modification): giữ chậm, tái tạo lại tin tức o Sự từ chối nguồn gốc (source repudiation): từ chối việc truyền tin nguồn Bộ môn An ninh mạng - - o Sự từ chối đích đến (destination repudiation): từ chối việc nhận tin đích Nhận xét: o Các giải pháp đối phó với kiểu cơng → bảo mật o Các giải pháp đối phó với 3-6 → xác thực tin o Giải pháp đối phó với → chữ ký số o Chữ ký số, dùng để giải vấn đề phát sinh từ đòi hỏi 3-6 o → chữ ký số giao thức thiết kế để chống lại kiểu vi phạm Phân loại hàm băm: Hình Phân loại hàm băm - Mã xác thực tin: Hình Sử dụng mật mã khóa bí mật cơng khai xác thực tin Bộ mơn An ninh mạng Hình Các khả sử dụng mã xác thực tin - Yêu cầu: Nếu biết hàm MAC C, khóa K Thì MAC cần có đặc tính sau: - Nếu đối phương có M C(K, M) Đối với chúng cần phải thực tế khơng có khả tính tốn tin tức M’ với xác suất để C(K, M’) = C(K, M) - C(K, M) cần phải có phân bố đều, theo ý nghĩa phép chọn ngẫu nhiên tin tức M M’ với xác suất để C(K, M) = C(K, M’) cần phải 2-n, n số bit giá trị MAC - Giả sử M’ nhận từ phép biến đổi M biết đó, nghĩa M’ = f(M) Chẳng hạn, hàm f ký hiệu thay đổi vị trí hay vài bit cho.Trong trường hợp Pr [C(K, M) = C(K, M’)] = 2-n Tiết 2: Các hàm băm mật mã - Giá trị hàm băm h phát sinh hàm H có dạng: h = H(M) M tin tức có độ dài bất kỳ, H(M) giá trị hàm băm có độ dài cố định - Bởi hàm băm không liên quan đến bảo mật o Cần bảo mật giá trị băm - Mục đích sử dụng hàm băm nhận đặc trưng file tin tức - Để chứng tỏ lợi ích việc xác thực tin tức, hàm băm H cần phải có đặc tính sau: o Được ứng dụng với khối số liệu có độ dài o Đưa đầu giá trị có độ dài cố định o Giá trị H(x) phải cần tính tốn tương đối dễ dàng giá trị x cho đó, cần phải cho khả thực thiết bị chương trình o Đối với giá trị h nào, cần phải thực tế khơng có khả tính x, để H(x) = h Đặc tính đơi cịn gọi đặc tính chiều o Đối với x cho bất kỳ, thực tế cần phải khơng có khả tính y ≠ x, H(x) = H(y) Đặc tính đơi người ta cịn gọi chống va chạm yếu Bộ môn An ninh mạng - - - o Cần phải thực tiễn khơng có khả tính cặp giá trị khác x y, chúng có H(x) = H(y) Đặc tinh đơi cịn gọi chống va chạm mạnh Nguyên tắc xây dựng hàm băm: phương án chính: o Xây dựng sở mật mã đối xứng (Hash Functions Based on Block Ciphers) o Xây dựng hàm hash riêng biệt (Dedicated hash functions) o Dựa số học modulo Xây dựng sở mật mã đối xứng: Có hai phương án để xây dựng sơ đồ hàm hash, phương án đưa o Mytyas-Meyer-Oseas o Davies-Meyer Hình Các phương án xây dựng hàm băm dựa mật mã khối Các hàm hash thiết kế riêng: Hình Họ hàm băm mật mã Bộ môn An ninh mạng Tiết 3: Chữ ký số - Cùng với ứng dụng hệ mật khóa đối xứng khóa cơng khai dành cho việc giữ bí mật thơng tin quan trọng nhạy cảm, mạng máy tính cịn xuất nhu cầu chứng thực văn điện tử Công việc chứng thực văn điện tử thực nhờ chữ ký số Chữ ký số xây dựng dựa hệ mật khóa cơng khai - Chúng ta hiểu chữ ký số sau: thông tin kèm với liệu nhằm xác định chủ thể liệu gửi - Chữ ký số bao gồm thành phần: thủ tục tạo khóa, thủ tục tạo chữ ký thủ tục kiểm tra chữ ký - Thủ tục tạo chữ ký hàm tính tốn chữ ký sở khóa riêng liệu cần ký - Thủ tục kiểm tra chữ ký hàm kiểm tra xem chữ ký cho có với khóa cơng khai người ký hay không - Định nghĩa: Lược đồ chữ ký số bao gồm thành phần sau: o Không gian rõ M o Không gian chữ ký S o Không gian khóa K để tạo chữ ký, khơng gian khóa K’ để kiểm tra chữ ký K  K , K K’ tương ứng với o Thủ tục hiệu để tạo nên khóa: N khơng gian khóa riêng khóa cơng khai S o Thủ tục tạo chữ ký: M  K o Thủ tục kiểm tra chữ ký: M  K  K  True, False - Đối với khóa tạo chữ ký sk  K tin m  M , hàm tạo chữ ký ký hiệu: s  Signsk (m) - Hàm hiểu sau: s – chữ ký tin m tạo nhờ thuật tốn Sign khóa riêng sk - Đối với khóa riêng sk  K , khóa cơng khai tương ứng pk  K , tin m  M chữ ký s  S cần thỏa mãn điều kiện sau: True, if Verify pk ( m ,s )    False, if - - - s  Signsk ( m ) s  Signsk ( m ) Bởi tài liệu cần ký thường có chiều dài dài Một biện pháp để ký chia tài liệu đoạn nhỏ sau ký lên đoạn ghép lại Nhưng phương pháp có nhược điểm chữ ký lớn, thứ hai tốc độ ký chậm hàm ký hàm dựa mật mã khóa cơng khai, thứ ba chữ ký bị lẫn lộn vị trí nên khơng đảm bảo tính tồn vẹn tài liệu Chính điều mà ký người ta ký lên giá trị hàm băm tài liệu, giá trị hàm băm cho chiều dài xác định Chữ ký số RSA Tạo khóa: Q trình tạo khóa cho sơ đồ chữ ký RSA giống q trình hình thành khóa hệ mật RSA, tức là: người gửi A chọn cặp số nguyên tố đủ lớn p q, tính n = pq Chọn số nguyên e thỏa mãn gcd(e, (n)) = Người gửi A tính số nguyên d, thỏa mãn phương trình d  e–1 mod (n) Số d khóa riêng người gửi A, cịn giá trị công khai (n, e) Tạo chữ ký: Để tạo chữ ký tin m  Z n , người gửi A tính giá trị: Bộ mơn An ninh mạng s  Sign( n, d ) (m)  md (mod n) - Kiểm tra chữ ký: Để kiểm tra chữ ký s có phải A ký hay khơng? người nhận B thực kiểm tra thủ tục sau: Verify(n,e)(m,s) = TRUE, m  s e (mod n) - Rõ ràng thấy trình tạo chữ ký kiểm tra chữ ký giống với trình mã giải mã hệ mật RSA khác trình tạo chữ ký, A dùng khóa riêng cịn q trình thẩm tra B dùng khóa cơng khai Sơ lược độ an toàn chữ ký số RSA: Nếu lược đồ chữ ký thực đơn giản người cơng dễ dàng thực đánh lừa Ví dụ nguời cơng chọn ngẫu nhiên giá trị s  Z n tính toán độ lớn: m  s e (mod n) - - Thì rõ ràng trình thẩm tra (m, s) hồn tồn hợp lệ Ngồi tính chất nhân hệ mật RSA, tức có hai điện m1 m2 tương ứng với hai chữ ký s1 s2 dễ dàng hình thành chữ ký thứ ba s1s2 với điện thứ ba m1m2: (m1m2 )d  m1d  m2d  s1s2 - - Để chống lại giả mạo chữ ký theo phương pháp phương pháp đơn giản thêm thông tin phụ vào điện m, có nghĩa M = m||I, I dấu hiệu nhận dạng ví dụ I = “tên tác giả” Trên thực tế, giải pháp hiệu lược đồ chữ ký thực giá trị hàm băm tin, tức ký lên giá trị: h = H(m) tính chất hàm băm chống lại khả giả mạo trên, khó tìm tin mà giá trị băm trùng với giá trị hàm băm cho - Chữ ký số Schnorr - Chữ ký số DSS - Chữ ký số ECDSS b) Nội dung thảo luận Tiết 4: - Nguyên tắc xây dựng hàm băm mật mã - Mã xã thực tin - Các phương án sử dụng mã xác thực tin hàm băm mật mã - Hàm băm MD-5 - Hàm băm SHA-1 - Khái niệm chữ ký số - Lược đồ chữ ký số RSA - Lược đồ chữ ký số DSS - Lược đồ chữ ký số ECDSS - Nguyên tắc chương trình hóa thuật tốn hàm băm chữ ký số - Bộ môn An ninh mạng c) d) Nội dung tự học Mã xác thực tin dựa DES Họ hàm băm SHA-2 Một số thuật toán hàm băm khác: Whirlpool, Ripemd Một số lược đồ chữ ký số khác: Schnorr, Elgamal Một số phương pháp công MAC Một số phương pháp công lược đồ chữ ký số Bài tập (bắt buộc, mở rộng): Tiết + 6: Bắt buộc: - Xây dựng chương trình mơ thuật toán: o MAC o Hàm băm SHA-1 o Lược đồ chữ ký số RSA o Lược đồ chữ ký số DSS o Lược đồ chữ ký số ECDSS - Mở rộng: - Xây dựng chương trình mơ thuật toán: o Họ hàm băm SHA-2 o Lược đồ chữ ký số: Schnorr, Elgamal - Lược đồ chữ ký số ECC Tài liệu tham khảo (sách, báo – chi tiết đến chương, mục, trang) - Bài 5: Slide giảng giáo viên - Chương 11, 12, 13, Phần 2: William Stallings, “Cryptography and Network Security Principles and Practices”, Prentice Hall, 2005 - Chương 9, 10, Phần 3: Wenbo Mao, “Modern Cryptography: Theory and Practice”, Prentice Hall, 2004 - Chương 5: Peter Thorsteinson, G Gnana Arun Ganesh, “.NET Security and Cryptography”, Prentice Hall PTR, August 18, 2003 - Chương 6, 7: Douglas Stinson, “Cryptography: Theory and Practice”, CRC Press, CRC Press LLC, ISBN: 0849385210, Pub Date: 03/17/95 Câu hỏi ôn tập - Nguyên tắc xây dựng hàm băm mật mã - Mã xã thực tin - Các phương án sử dụng mã xác thực tin hàm băm mật mã - Hàm băm MD-5 - Hàm băm SHA-1 - Khái niệm chữ ký số - Lược đồ chữ ký số RSA - Lược đồ chữ ký số DSS - Lược đồ chữ ký số ECDSS - Nguyên tắc chương trình hóa thuật tốn hàm băm chữ ký số Bộ môn An ninh mạng ... mã - Hàm băm MD-5 - Hàm băm SHA-1 - Khái niệm chữ ký số - Lược đồ chữ ký số RSA - Lược đồ chữ ký số DSS - Lược đồ chữ ký số ECDSS - Nguyên tắc chương trình hóa thuật tốn hàm băm chữ ký số - Bộ... tin - Các phương án sử dụng mã xác thực tin hàm băm mật mã - Hàm băm MD-5 - Hàm băm SHA-1 - Khái niệm chữ ký số - Lược đồ chữ ký số RSA - Lược đồ chữ ký số DSS - Lược đồ chữ ký số ECDSS - Nguyên... trùng với giá trị hàm băm cho - Chữ ký số Schnorr - Chữ ký số DSS - Chữ ký số ECDSS b) Nội dung thảo luận Tiết 4: - Nguyên tắc xây dựng hàm băm mật mã - Mã xã thực tin - Các phương án sử dụng mã

Ngày đăng: 29/12/2022, 08:17

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN