1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng An ninh mạng - Chương 4: Xác thực và chữ ký số (TS Nguyễn Đại Thọ)

19 105 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 19
Dung lượng 178,99 KB

Nội dung

Bài giảng An ninh mạng - Chương 4: Xác thực và chữ ký số (TS Nguyễn Đại Thọ) trình bày về xác thực bằng cách mã hóa; mã xác thực thông báo (MAC); yêu cầu đối với hàm băm; kiểu tấn công ngày sinh; yêu cầu đối với chữ ký số; các kỹ thuật chữ ký số gián tiếp.

Chương XÁC THỰC & CHỮ KÝ SỐ Nguyễn Đại Thọ An ninh Mạng CuuDuongThanCong.com 109 https://fb.com/tailieudientucntt Vấn đề xác thực • Các tiêu chuẩn cần xác minh – Thơng báo có nguồn gốc rõ ràng xác – Nội dung thơng báo tồn vẹn khơng bị thay đổi – Thơng báo gửi trình tự thời điểm • Mục đích để chống lại hình thức cơng chủ động (xuyên tạc liệu giao tác) • Các phương pháp xác thực thơng báo – Mã hóa thông báo – Sử dụng mã xác thực thông báo (MAC) – Sử dụng hàm băm Nguyễn Đại Thọ An ninh Mạng CuuDuongThanCong.com 110 https://fb.com/tailieudientucntt Xác thực cách mã hóa • Sử dụng mã hóa đối xứng – Thơng báo gửi từ nguồn có người gửi biết khóa bí mật dùng chung – Nội dung khơng thể bị thay đổi ngun có cấu trúc định – Các gói tin đánh số thứ tự mã hóa nên khơng thể thay đổi trình tự thời điểm nhận • Sử dụng mã hóa khóa cơng khai – Khơng xác thực thơng báo mà cịn tạo chữ ký số – Phức tạp thời gian mã hóa đối xứng Nguyễn Đại Thọ An ninh Mạng CuuDuongThanCong.com 111 https://fb.com/tailieudientucntt Mã xác thực thơng báo (MAC) • Khối kích thước nhỏ cố định gắn vào thông báo tạo từ thơng báo khóa bí mật chung • Bên nhận thực giải thuật thông báo khóa để so xem MAC có xác khơng • Giải thuật tạo MAC giống giải thuật mã hóa khơng cần nghịch • Có thể nhiều thơng báo có chung MAC – Nhưng biết thơng báo MAC nó, khó tìm thơng báo khác có MAC – Các thơng báo có xác suất tạo MAC • Đáp ứng tiêu chuẩn xác thực Nguyễn Đại Thọ An ninh Mạng CuuDuongThanCong.com 112 https://fb.com/tailieudientucntt Đích B Nguồn A So sánh a) Xác thực thông báo So sánh b) Xác thực thông báo bảo mật; MAC gắn vào nguyên So sánh c) Xác thực thông báo bảo mật; MAC gắn vào mã Nguyễn Đại Thọ An ninh Mạng CuuDuongThanCong.com 113 https://fb.com/tailieudientucntt Vì dùng MAC • Nhiều trường hợp cần xác thực, không cần mã hóa tốn thời gian tài ngun – Thơng báo hệ thống – Chương trình máy tính • Tách riêng chức bảo mật xác thực khiến việc tổ chức linh hoạt – Chẳng hạn chức thực tầng riêng • Cần đảm bảo tính tồn vẹn thơng báo suốt thời gian tồn không lưu chuyển – Vì thơng báo bị thay đổi sau giải mã Nguyễn Đại Thọ An ninh Mạng CuuDuongThanCong.com 114 https://fb.com/tailieudientucntt MAC dựa DES (DAC) Mã hóa Mã hóa Mã hóa Mã hóa (16 - 64 bits) Nguyễn Đại Thọ An ninh Mạng CuuDuongThanCong.com 115 https://fb.com/tailieudientucntt Hàm băm • Tạo giá trị băm có kích thước cố định từ thơng báo đầu vào (khơng dùng khóa) h = H(M) • Hàm băm khơng cần giữ bí mật • Giá trị băm gắn kèm với thông báo dùng để kiểm tra tính tồn vẹn thơng báo • Bất kỳ thay đổi M dù nhỏ tạo giá trị h khác Nguyễn Đại Thọ An ninh Mạng CuuDuongThanCong.com 116 https://fb.com/tailieudientucntt Nguồn A Đích B So sánh a) Xác thực thông báo bảo mật; mã băm gắn vào nguyên So sánh b) Xác thực thơng báo; mã băm mã hóa sử dụng phương pháp đối xứng So sánh c) Xác thực thông báo; mã băm mã hóa sử dụng phương pháp khóa cơng khai Nguyễn Đại Thọ An ninh Mạng CuuDuongThanCong.com 117 https://fb.com/tailieudientucntt Nguồn A Đích B So sánh d) Xác thực mã hóa khóa cơng khai bảo mật mã hóa đối xứng So sánh e) Xác thực khơng cần mã hóa nhờ hai bên chia sẻ giá trị bí mật chung So sánh f) Xác thực nhờ giá trị bí mật chung; bảo mật phương pháp đối xứng Nguyễn Đại Thọ An ninh Mạng CuuDuongThanCong.com 118 https://fb.com/tailieudientucntt Yêu cầu hàm băm • • • • Có thể áp dụng với thơng báo M có độ dài Tạo giá trị băm h có độ dài cố định H(M) dễ dàng tính với M Từ h khó tìm M cho H(M) = h – Tính chiều • Từ M1 khó tìm M2 cho H(M2) = H(M1) – Tính chống xung đột yếu • Rất khó tìm (M1, M2) cho H(M1) = H(M2) – Tính chống xung đột mạnh Nguyễn Đại Thọ An ninh Mạng CuuDuongThanCong.com 119 https://fb.com/tailieudientucntt Các hàm băm đơn giản 16 bit XOR dịch vòng trái bit XOR khối 16 bit Nguyễn Đại Thọ An ninh Mạng CuuDuongThanCong.com 120 https://fb.com/tailieudientucntt Kiểu công ngày sinh • Nghịch lý ngày sinh – Trong 23 người, xác suất tìm người khác có ngày sinh với A ≈ 6% – Xác suất 23 người có ngày sinh ≈ 50% • Cách thức công mã băm m bit – Tạo 2m/2 biến thể đồng nghĩa thông báo hợp lệ – Tạo 2m/2 biến thể thông báo giả mạo – So sánh tập thông báo với tìm cặp có mã băm (xác suất > 0,5 theo nghịch lý ngày sinh) – Để người gửi ký biến thể hợp lệ, dùng chữ ký gắn vào biến thể giả mạo Nguyễn Đại Thọ An ninh Mạng CuuDuongThanCong.com 121 https://fb.com/tailieudientucntt An ninh hàm băm MAC • Kiểu cơng vét cạn – Với hàm băm, nỗ lực phụ thuộc độ dài m mã băm • Độ phức tạp tính chiều tính chống xung đột yếu 2m; tính chống xung đột mạnh 2m/2 • 128 bit phá được, thường dùng 160 bit – Với MAC, nỗ lực phụ thuộc vào độ dài k khóa độ dài n MAC • Độ phức tạp min(2k, 2n) • Ít phải 128 bit • Kiểu thám mã – Hàm băm thường gồm nhiều vịng mã hóa khối nên tập trung khai thác điểm yếu hàm vòng Nguyễn Đại Thọ An ninh Mạng CuuDuongThanCong.com 122 https://fb.com/tailieudientucntt Chữ ký số • Xác thực thơng báo khơng có tác dụng bên gửi bên nhận muốn gây hại cho – Bên nhận giả mạo thông báo bên gửi – Bên gửi chối gửi thông báo đến bên nhận • Chữ ký số khơng giúp xác thực thơng báo mà cịn bảo vệ bên khỏi bên • Chức chữ ký số – Xác minh tác giả thời điểm ký thông báo – Xác thực nội dung thông báo – Là để giải tranh chấp Nguyễn Đại Thọ An ninh Mạng CuuDuongThanCong.com 123 https://fb.com/tailieudientucntt Yêu cầu chữ ký số • Phụ thuộc vào thơng báo ký • Có sử dụng thông tin riêng người gửi – Để tránh giả mạo chối bỏ • Tương đối dễ tạo • Tương đối dễ nhận biết kiểm tra • Rất khó giả mạo – Bằng cách tạo thơng báo khác có chữ ký số – Bằng cách tạo chữ ký số theo ý muốn cho thông báo • Thuận tiện việc lưu trữ Nguyễn Đại Thọ An ninh Mạng CuuDuongThanCong.com 124 https://fb.com/tailieudientucntt Chữ ký số trực tiếp • Chỉ liên quan đến bên gửi bên nhận • Với mật mã khóa cơng khai – Dùng khóa riêng ký tồn thơng báo giá trị băm – Có thể mã hóa sử dụng khóa công khai bên nhận – Quan trọng ký trước mã hóa sau • Chỉ có tác dụng khóa riêng bên gửi đảm bảo an ninh – Bên gửi giả vờ khóa riêng • Cần bổ xung thông tin thời gian báo khóa kịp thời – Khóa riêng bị thật • Kẻ cắp gửi thơng báo với thông tin thời gian sai lệch Nguyễn Đại Thọ An ninh Mạng CuuDuongThanCong.com 125 https://fb.com/tailieudientucntt Chữ ký số gián tiếp • Có tham gia bên trọng tài – Nhận thơng báo có chữ ký số từ bên gửi, kiểm tra tính hợp lệ – Bổ xung thông tin thời gian gửi đến bên nhận • An ninh phụ thuộc chủ yếu vào bên trọng tài – Cần bên gửi bên nhận tin tưởng • Có thể cài đặt với mã hóa đối xứng mã hóa khóa cơng khai • Bên trọng tài phép nhìn thấy khơng nội dung thông báo Nguyễn Đại Thọ An ninh Mạng CuuDuongThanCong.com 126 https://fb.com/tailieudientucntt Các kỹ thuật chữ ký số gián tiếp (a) Mã hóa đối xứng, trọng tài thấy thơng báo (1) X A : M ║ EKXA[IDX ║ H(M)] (2) A Y : EKAY[IDX ║ M ║ EKXA[IDX ║ H(M)] ║ T] (b) Mã hóa đối xứng, trọng tài không thấy thông báo (1) X (2) A A : IDX ║ EKXY[M] ║ EKXA[IDX ║ H(EKXY[M])] Y : EKAY[IDX ║ EKXY[M] ║ EKXA[IDX ║ H(EKXY[M])] ║ T] (c) Mã hóa khóa cơng khai, trọng tài khơng thấy thơng báo (1) X (2) A Ký hiệu : A : IDX ║ EKRX[IDX ║ EKUY[EKRX[M]]] Y : EKRA[IDX ║ EKUY[EKRX[M]] ║ T] X = Bên gửi M = Thông báo Y = Bên nhận T = Nhãn thời gian A = Trọng tài Nguyễn Đại Thọ An ninh Mạng CuuDuongThanCong.com 127 https://fb.com/tailieudientucntt ... • Chữ ký số khơng giúp xác thực thơng báo mà cịn bảo vệ bên khỏi bên • Chức chữ ký số – Xác minh tác giả thời điểm ký thông báo – Xác thực nội dung thông báo – Là để giải tranh chấp Nguyễn Đại. .. khác có chữ ký số – Bằng cách tạo chữ ký số theo ý muốn cho thơng báo • Thuận tiện việc lưu trữ Nguyễn Đại Thọ An ninh Mạng CuuDuongThanCong.com 124 https://fb.com/tailieudientucntt Chữ ký số trực... pháp xác thực thơng báo – Mã hóa thơng báo – Sử dụng mã xác thực thông báo (MAC) – Sử dụng hàm băm Nguyễn Đại Thọ An ninh Mạng CuuDuongThanCong.com 110 https://fb.com/tailieudientucntt Xác thực

Ngày đăng: 05/11/2020, 17:43

TỪ KHÓA LIÊN QUAN

w