Bài giảng Nhập môn an toàn thông tin - Chương 3: Toàn vẹn dữ liệu (Phần 2: Mã xác thực thông điệp) có cấu trúc gồm 3 phần cung cấp cho người học các kiến thức: Khái niệm toàn vẹn và xác thực thông điệp, MAC, thảo luận vài cơ chế MAC. Mời các bạn cùng tham khảo.
3 PHẦN II: MÃ XÁC THỰC THÔNG ĐIỆP (MESSAGE AUTHENTICATION CODES) Nội dung Khái niệm tồn vẹn xác thực thông điệp MAC (Message Authentication Code) Thảo luận vài chế MAC • Nested MAC • HMAC • CMAC (Cryptography & Network Security McGrawHill, Inc., 2007., Chapter 11) Mục tiêu • Khái niệm tồn vẹn xác thực thơng điệp • Tồn vẹn • Phương pháp nhận diện liệu khơng tồn vẹn • Mục tiêu MAC; Các phương pháp để xác thực thơng điệp • Tìm hiểu MAC • • • • • Mơ hình tổng qt MAC Bảo mật MAC Đặc tính MAC Yêu cầu MAC An tồn MAC Mục tiêu • Thảo luận chế MAC • • • • Nested MAC Keyed Hash Function HMAC CMAC Khái niệm xác thực thơng điệp 1.1 Tồn vẹn thơng điệp (Message Integrity) 1.2 Xác thực thông điệp (Message Authentication ) Integrity Message Tính tồn vẹn thơng điệp: • Cho phép bên liên lạc xác minh tin nhắn nhận được xác thực • • • • • Nội dung thông điệp chưa bị thay đổi Nguồn thông điệp tin cậy Thông điệp chưa bị phát lại Thông điệp xác minh thời điểm Sự liên tục thơng điệp trì 1.1 Integrity Message • Đối phương insert/modify/delete nội dung thơng điệp 1.1 Integrity Message 1.1 Integrity Message 1.1 Integrity Message 10 Vài chế MAC 3.1 Nested MAC 3.2 Keyed Hash Functions as MACs 3.3 MAC dựa vào hàm băm (HMAC) 3.4 MAC dựa vào mã hóa khối (CMAC) 32 Nested MAC • Để tăng bảo mật MAC • Băm áp dụng nhiều lần 33 Keyed Hash Functions as MACs • Mong muốn có mơt MAC dựa hàm băm • Các hàm băm nhanh mã khối đối xứng • Mã hàm băm áp dụng cách rộng rãi • Băm bao gồm khóa (key) với thơng điệp KeyedHash=Hash(Key|Message) • Một vài điểm yếu với hàm Phát triển HMAC 34 MAC dựa vào hàm băm (HMAC) • Gọi HMAC • Đặc điểm • Dùng hàm băm ngun mẫu (khơng chỉnh sửa) • Cho phép thay dễ dàng hàm băm nhúng vào trường hợp hàm băm nhanh nhiều bảo mật tìm u cầu • Duy trì hiệu ban đầu hàm băm mà không mắc phải suy giảm nghiêm trọng • Dùng quản lý khóa cách dễ dàng • Có phân tích mật mã hiểu sức mạnh chứng thực 35 MAC dựa vào hàm băm (HMAC) • Quá trình thực 36 MAC dựa vào hàm băm (HMAC) Bảo mật HMAC •Dựa lên bảo mật hàm băm •Tấn cơng HMAC: • Tấn cơng brute force khóa dùng • Tấn cơng ngày sinh nhật • Hàm băm chọn sử dụng dựa ràng buộc tốc độ bảo mật 37 MAC dựa vào mã hóa khối (CMAC) • Có DAA (Data Authentication Algorithm), lỗi thời • CMAC (Cipher-based Message Authentication Code), thiết kế để khắt phục yếu DAA • Được dùng rộng rãi phủ doanh nghiệp • Có kích cở thơng điệp giới hạn • Dùng khóa padding • Được thông qua NIST SO800-38B 38 CMAC 39 Một số sơ đồ sử dụng hàm băm 40 Một số sơ đồ sử dụng hàm băm 41 Một số sơ đồ sử dụng hàm băm để xác thực 42 Một số sơ đồ sử dụng hàm băm để xác thực 43 Câu hỏi tập Phân biệt tồn vẹn thơng điệp chứng thực thơng điệp Phân biệt MDC MAC Phân biệt HMAC CMAC Giải thích Public Key không dùng việc tạo MAC 44 Câu hỏi tập Về mặt lý thuyết, giá trị băm trùng khơng? Vậy nói giá trị băm xem “dấu vân tay thơng điệp” Tìm hiểu phương pháp sử dụng hàm băm MD5 SHA thư viện NET, viết chương trình mã hóa password lưu trữ kiểm tra password Trần Thị Kim Chi 1-45 ... MAC cryptographic checksum MAC=CK(M) •Nén thông điệm M có chi u dài bất kỳ •Dùng khóa bí mật K •Thành xác thực kích thước cố định • Một hàm many-to-one function •Nhiều thơng điệp có MAC •Nhưng... Một hàm ánh xạ thông điệp có chi u dài bất kỳ vào giá trị băm có chi u dài cố định sử dụng để chứng thực • Mã chứng thực thơng điệp (MAC): hàm khóa bí mật tạo giá trị có chi u dài cố... xác minh tin nhắn nhận được xác thực • • • • • Nội dung thông điệp chưa bị thay đổi Nguồn thông điệp tin cậy Thông điệp chưa bị phát lại Thông điệp xác minh thời điểm Sự liên tục thơng điệp trì