1. Trang chủ
  2. » Công Nghệ Thông Tin

slike bài giảng an toàn hệ thống thông tin - trần đức khánh chương 7 mật mã & ứng dụng

45 274 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 45
Dung lượng 231,09 KB

Nội dung

Mật mã & Ứng dụng Trần Đức Khánh Bộ môn HTTT – Viện CNTT&TT ĐH BKHN Chủ đề !  Hệ mật mã cổ điển !  Hệ mật mã khóa bí mật (đối xứng) !  Hệ mật mã khóa công khai (bất đối xứng) !  Hàm băm, chữ ký số !  Quản lý khóa, giao thức mật mã,… Nhu cầu toàn vẹn thông tin !  Các ứng dụng chú trọng mục tiêu Toàn vẹn "  Tài liệu được sử dụng giống hệt tài liệu lưu trữ "  Các thông điệp trao đổi trong một hệ thống an toàn không bị thay đổi/sửa chữa !  “Niêm phong” tài liệu/thông điệp "  “Niêm phong” không bị sửa đổi/phá hủy đồng nghĩa với tài liệu/thông điệp toàn vẹn "  “Niêm phong”: băm (hash), tóm lược (message digest), đặc số kiểm tra (checksum) "  Tạo ra “niêm phong”: hàm băm Hàm băm !  Mục tiêu an toàn "  Toàn vẹn (Integrity) Hàm băm có khóa !  Đầu vào là một chuỗi có chiều dài biến thiên, và đầu ra có chiều dài cố định !  Tin: !  Cốt (Digest): !  Khóa: K !  h là hàm một chiều (one way function) "  biết y, rất khó tìm x sao cho h(x,k)=y nhưng rất khó tính !  h có tính phi đụng độ lỏng (weak collision resistence) "  cho x, rất khó tìm y /= x sao cho h(x,k) = h(y,k) !  h có tính phi đụng độ chặt (strong collision resistence) "  rất khó tìm được x /= y sao cho h(x,k) = h(y,k) ∑∑ →× n Kh * : ∑ n ∑ * Hàm băm không khóa !  Đầu vào là một chuỗi có chiều dài biến thiên, và đầu ra có chiều dài cố định !  Tin: !  Cốt (Digest): !  h là hàm một chiều (one way function) "  biết y, rất khó tìm x sao cho h(x)=y nhưng rất khó tính !  h có tính phi đụng độ lỏng (weak collision resistence) "  cho x, rất khó tìm y /= x sao cho h(x) = h(y) !  h có tính phi đụng độ chặt (strong collision resistence) "  rất khó tìm được x /= y sao cho h(x) = h(y) ∑∑ → n h * : ∑ n ∑ * Kỹ thuật tạo hàm băm !  Dùng các hàm mã hóa "  CBC "  RMDP "  DM !  Dùng các phép toán số học đồng dư "  QCMDC "  DP !  Dùng các hàm thiết kế đặc biệt "  MD4/5 "  SHA/SHS Kỹ thuật tạo hàm băm !  Dùng các hàm mã hóa "  CBC "  RMDP "  DM !  Dùng các phép toán số học đồng dư "  QCMDC "  DP !  Dùng các hàm thiết kế đặc biệt "  MD4/5 "  SHA/SHS CBC - Chaining Block Cipher !  Mật mã đối xứng "  Hàm mã hóa E "  Khóa K !  Hàm băm "  M = M1M2…Mn "  Hi = E(K,Mi xor Hi-1) "  H = Hn RMDP – Rabin, Matyas, Davise, Price !  Mật mã đối xứng "  Hàm mã hóa E "  Khóa là các khối của tin !  Hàm băm "  M = M1M2 Mn "  H0 = r (r ngẫu nhiên) "  Hi = E(Mi,Hi-1) "  H= Hn [...]... “không Tin o  Lấy khóa công khai k của Alice o  Tạo tin m và chữ ký s của m sao cho m và s được công nhận bởi thuật toán kiểm định sử dụng k Chữ ký số dùng Mật mã khóa công khai + Hàm băm o  Tăng cường độ an toàn bằng kết hợp n  Hệ mật mã khóa công khai n  Hàm băm o  Thuật toán tạo chữ ký n  Hàm mã hóa sử dụng khóa riêng n  Hàm băm o  Thuật toán kiểm định chữ ký n  Hàm giải mã sử dụng khóa... 1 < e < (p-1) * (q-1) o  ƯSCLN(e, (p-1) * (q-1)) = 1 n  Chọn d sao cho o  1 < d < (p-1) * (q-1) o  e*d = 1 mod (p-1) * (q-1) n  Khóa công khai: (n,e) n  Khóa riêng: (p,q,d) Chữ ký số dùng RSA o  o  o  o  Tin m Khóa công khai (n,e) Khóa riêng (p,q,d) Tạo chữ ký n  s = m^d mod n o  Kiểm định chữ ký n  m =? s^e mod n Chữ ký số dùng RSA o  Đe dọa/mối nguy n  Tấn công dạng “chọn tin , dựa... o  1 976 , Diffie & Hellman lần đầu tiên đề cập đến khái niệm Chữ ký số o  1989, phiên bản thương mại Chữ ký số đầu tiên trong Lotus Notes, dựa trên RSA o  Ứng dụng n  n  n  n  Hợp đồng số Bầu cử điện tử Giao dịch ngân hàng … Chữ ký số o  Mục tiêu an toàn n  Xác thực (Authentication) n  Chống phủ nhận (Non-repudiation) Hệ chữ ký số o  Thuật toán tạo chữ ký n  Ký hiệu S n  Đầu vào là một thông. .. Davies, Meyer o  Mật mã đối xứng n  Hàm mã hóa E n  Khóa là các khối của tin o  Hàm băm n  n  n  n  M = M1M2 Mn H0 = r (r ngẫu nhiên) Hi = E(Mi,Hi-1) xor Hi-1 H = Hn Kỹ thuật tạo hàm băm o  Dùng các hàm mã hóa n  CBC n  RMDP n  DM o  Dùng các phép toán số học đồng dư n  QCMDC n  DP o  Dùng các hàm thiết kế đặc biệt n  MD4/5 n  SHA/SHS QCMDC – Quadratic Congruential Manipulation Dectection... chữ ký n  Ký hiệu S n  Đầu vào là một thông tin m n  Chữ ký S(m) o  Thuật toán kiểm định chữ ký n  Ký hiệu V n  Đầu vào là thông tin m và chữ ký kèm theo s n  V(m,s) = true khi và chỉ khi s = S(m) Kỹ thuật tạo Chữ ký số o  Mật mã khóa công khai o  Mật mã khóa công khai + Hàm băm n  RSA + Hàm băm n  ElGamal + Hàm băm n  DSA Chữ ký số dùng Mật mã khóa công khai o  RSA n  Chọn ngẫu nhiên... số - DSS Tạo chữ ký Kiểm định chữ ký Tin Tin Hàm băm Hàm băm Tóm lược Tóm lược Khóa công khai Khóa riêng Sinh chữ ký Kiểm định chữ ký Chữ ký Hợp lệ/ Không hợp lệ Chữ ký số RSA + Hàm băm o  Các thông số n  Hàm băm h n  2 số nguyên tố p,q Chữ ký số RSA + Hàm băm o  Tạo khóa n  n = p*q n  Chọn e sao cho o  1 < e < (p-1) * (q-1) o  ƯSCLN(e, (p-1) * (q-1)) = 1 n  Chọn d sao cho o  1 < d < (p-1)... SHA-1 o  SHA = Secure Hash Algorithm o  Được đề xuất và bảo trợ bởi NIST o  Dùng trong hệ DSS (Digital Signature Standard) của NIST o  Được sử dụng rộng rãi n  SSL, PGP, SSH, S/MIME, IPSec SHA-1 o  Đầu vào bội số của 512 bit o  Giá trị băm 160 bit o  80 vòng lặp tính toán Vòng lặp SHA-1 Vòng lặp SHA-1 o  A,B,C,D,E khối 32 bit o  Kt hằng số của vòng lặp t o  Wt được tính từ các khối của Tin. .. Kt hằng số của vòng lặp t o  Wt được tính từ các khối của Tin o  . Mật mã & Ứng dụng Trần Đức Khánh Bộ môn HTTT – Viện CNTT&TT ĐH BKHN Chủ đề !  Hệ mật mã cổ điển !  Hệ mật mã khóa bí mật (đối xứng) !  Hệ mật mã khóa công khai (bất đối xứng). thức mật mã, … Nhu cầu toàn vẹn thông tin !  Các ứng dụng chú trọng mục tiêu Toàn vẹn "  Tài liệu được sử dụng giống hệt tài liệu lưu trữ "  Các thông điệp trao đổi trong một hệ thống. băm "  M = M1M2 Mn "  H0 = r (r ngẫu nhiên) "  Hi = E(Mi,Hi-1) "  H= Hn DM – Davies, Meyer !  Mật mã đối xứng "  Hàm mã hóa E "  Khóa là các khối của tin

Ngày đăng: 24/10/2014, 09:58

TỪ KHÓA LIÊN QUAN