1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng Lý thuyết thông tin trong các hệ mật: Chương 4 - Hoàng Thu Phương

92 11 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 92
Dung lượng 516,81 KB

Nội dung

Chương 4 Hàm băm xác thực và chữ kí số, nội dung giới thiệu trong chương này gồm: Các hàm băm và tính toàn vẹn của dữ liệu; Trao đổi và thoả thuận khoá; Hệ mật dựa trên định danh; Các sơ đồ chữ kí số không nén; Các sơ đồ chữ kí số có nén.

Chương Hàm băm xác thực chữ kí số Hoàng Thu Phương - Khoa ATTT Nội dung       Giới thiệu 4.1 Các hàm băm tính tồn vẹn liệu 4.2 Trao đổi thoả thuận khoá 4.3 Hệ mật dựa định danh 4.4 Các sơ đồ chữ kí số khơng nén 4.5 Các sơ đồ chữ kí số có nén Hoàng Thu Phương - Khoa ATTT Giới thiệu  Một số khái niệm:  Xác thực mẩu tin liên quan đến khía cạnh sau truyền tin mạng    Bảo vệ tính tồn vẹn mẩu tin: bảo vệ mẩu tin không bị thay đổi có biện pháp phát mẩu tin bị thay đổi đường truyền Kiểm chứng danh tính nguồn gốc: xem xét mẩu tin có người xưng tên gửi không hay kẻ mạo danh khác gửi Không chối từ gốc: trường hợp cần thiết, thân mẩu tin chứa thông tin chứng tỏ có người xưng danh gửi, khơng khác làm điều Như người gửi từ chối hành động gửi, thời gian gửi nội dung mẩu tin Hoàng Thu Phương - Khoa ATTT Giới thiệu  Các yêu cầu bảo mật truyền mẩu tin mạng:  Tìm biện pháp cần thiết để chống đối lại hành động phá hoại sau:      Để lộ bí mật: giữ bí mật nội dung mẩu tin, cho người có quyền biết Thám mã đường truyền: khơng cho theo dõi làm trì hoãn việc truyền tin Giả mạo: lấy danh nghĩa người khác để gửi tin Sửa đổi nội dung: thay đổi, cắt xén, thêm bớt thơng tin Thay đổi trình tự gói tin nhỏ mẩu tin truyền Hồng Thu Phương - Khoa ATTT Giới thiệu    Sửa đổi thời gian: làm trì hỗn mẩu tin Từ chối gốc: không cho phép người gửi từ chối trách nhiệm tác giả mẩu tin Từ chối đích: khơng cho phép người nhận phủ định tồn đến đích mẩu tin gửi Hồng Thu Phương - Khoa ATTT Giới thiệu  Các hàm băm mật mã đóng vai trị quan trọng mật mã đại:    Được dùng để xác thực tính ngun vẹn liệu Được dùng q trình tạo chữ kí số giao dịch điện tử Các hàm băm lấy thông báo đầu vào tạo đầu xem là:    Mã băm (hash code), Kết băm (hash result), Hoặc giá trị băm (hash value) Hoàng Thu Phương - Khoa ATTT Giới thiệu    Vai trò hàm băm mật mã giá trị băm coi ảnh đại diện thu gọn, gọi dấu vết (imprint), vân tay số (digital fingerprint), tóm lược thơng báo (message digest) xâu đầu vào, dùng định danh với xâu Các hàm băm thường dùng cho toàn vẹn liệu kết hợp với lược đồ chữ kí số Một lớp hàm băm riêng gọi mã xác thực thông báo (MAC) cho phép xác thực thông báo kĩ thuật mã đối xứng Hoàng Thu Phương - Khoa ATTT Giới thiệu Hoàng Thu Phương - Khoa ATTT 4.1 Các hàm băm tính tồn vẹn liệu  Giới thiệu hàm băm   Việc sử dụng hệ mật mã sơ đồ chữ ký số, thường mã hóa ký số bit thông tin, tỷ lệ với thời gian để mã hóa dung lượng thơng tin Thêm vào xảy trường hợp: Với nhiều thông điệp đầu vào khác nhau, sử dụng hệ mật mã, sơ đồ ký số giống (có thể khác nhau) cho kết mã, ký số giống (ánh xạ N-1: nhiều – một) Điều dẫn đến số rắc rối sau cho việc xác thực thông tin Hoàng Thu Phương - Khoa ATTT 10 4.1 Các hàm băm tính tồn vẹn liệu  Với sơ đồ ký số, cho phép ký thơng điệp (thơng tin) có kích thước nhỏ sau ký, ký số có kích thước gấp đơi thơng điệp gốc   Ví dụ: với sơ đồ chữ ký chuẩn DSS ký thơng điệp có kích thước 160 bit, ký số có kích thước 320 bit Trong thực tế, ta cần phải ký thơng điệp có kích thước lớn nhiều, chẳng hạn vài chục MB Hơn nữa, liệu truyền qua mạng không thơng điệp gốc, mà cịn bao gồm ký số (có dung lượng gấp đơi dung lượng thông điệp gốc), để đáp ứng việc xác thực sau thơng tin đến người nhận Hồng Thu Phương - Khoa ATTT 11 4.4 Các sơ đồ chữ kí số khơng nén  Để tránh nguy thám mã xác định ma trận H với cặp rõ – mã thích hợp Ta tìm cách ngẫu nhiên hóa thơng báo M trước kí Ta làm sau:      Vecto A nhân với vecto ngẫu nhiên R có K 2K bit: R = (r1, r2, …, r2k) Thực phép biến đổi: M’ = (M – R x A) mod n hay M = (M’ + R x A) mod n Để kí thơng báo biến đổi M’ ta tính theo cơng thức sau: S’ = M’r x H + R Khi để xác thực, bên nhận tính: S’ x A mod n = M Ví dụ:   Trở lại ví dụ trước, ta chọn ngẫu nhiên R = (1, 1, 0, 0, 0, 1) Hãy xác thực thông báo M = kiểm tra tính xác thực thơng báo M đó? Hồng Thu Phương - Khoa ATTT 79 4.4 Các sơ đồ chữ kí số khơng nén  Sơ đồ xác thực Ong-Schnorr-Shamir    (1) Người gửi A chọn số nguyên lớn nA (2) Sau A chọn số ngẫu nhiên kA nguyên tố với nA (3) Khóa cơng khai kA tính sau:   2 K A  k A  modn A Cặp (KA, nA) công khai cho người dùng mạng Hoàng Thu Phương - Khoa ATTT 80 4.4 Các sơ đồ chữ kí số khơng nén  (4) Để xác thực thông báo M (gcd(M, nA) = 1), người gửi chọn số ngẫu nhiên RA (gcd(RA, nA) = 1) tính thơng báo xác thực cặp (S1, S2) sau:    S1  1 MR A1  R A mod n A    S2  1 k A MR A1  R A mod n A  (5) Sau A gửi S cho bên thu qua mạng  (6) Việc kiểm tra tính xác thực bên thu thực sau:   S1  K A S mod n A  M Hoàng Thu Phương - Khoa ATTT 81 4.4 Các sơ đồ chữ kí số khơng nén  Ví dụ:    Cho nA = 23, kA = Tính khóa cơng khai KA? Chọn RA = 13, với M = 25, xác thực M kiểm tra tính xác thực M? Hồng Thu Phương - Khoa ATTT 82 4.4 Các sơ đồ chữ kí số có nén  Nén chữ kí Hồng Thu Phương - Khoa ATTT 83 4.4 Các sơ đồ chữ kí số có nén Sơ đồ chữ ký Diffie – Lamport    (1) Chọn n cặp khóa ngẫu nhiên (chẳng hạn khóa 56 bít DES) gửi bí mật: i 1  K1,0 , K1,1  i2  K 2,0 , K 2,1   in  K n ,0 , K n,1  (2) Chọn dãy S gồm n cặp véctơ ngẫu nhiên (chẳng hạn khối đầu vào 64 bít DES), dãy đưa công khai:     S  S1,0 , S1,1 , S 2,0 , S 2,1 ,, S n ,0 , S n ,1   (3) Tính R dãy khóa mã (chẳng hạn dãy DES) Dãy R đưa cơng khai, Rij  EK Si, j ,  i  n, j = 0,     i, j   R  R1,0,R1,1 , R2,0, R2,1 ,, Rn,0, Rn,1 Hoàng Thu Phương - Khoa ATTT  84 4.4 Các sơ đồ chữ kí số có nén  Chữ ký SG(M) tin n bít M = (m1, m2, , mn) dãy khóa sau:  K1,i , K2,i ,, Kn,i   n    Trong ij = mj Ví dụ: Thơng báo M  m1 m2 m3 m4  mn1 mn M 0  1 SG(M) là:  SGM  K1,i K2,i SGM  K1,1 K2,0 K3,i K3,0  Kn 1,i Kn,i n1 n K4,1  Kn 1,1 Kn,1 K4,i Bản tin M chữ ký SG(M) gửi tới nơi thu Hoàng Thu Phương - Khoa ATTT 85 4.5 Các sơ đồ chữ kí số có nén Hồng Thu Phương - Khoa ATTT 86 4.5 Các sơ đồ chữ kí số có nén  Bản tin kiểm tra tính xác thực thơng báo cách:   Mã hóa véctơ tương ứng dãy S biết với chữ ký SG(M) nhận So sánh mã tạo với dãy R biết ? E K  S1, i   R1,i 1,i   ?  EK  S   R , i 2, i 2,i    EK  S n ,i n n ,i n  ?   R n,i n  Nếu dãy n véctơ chữ ký xem xác thực   R , R ,, R n ,i   E K  S1,i ,, E K  Sn ,i , i , i  n  n ,i n  n  1,i1   Hoàng Thu Phương - Khoa ATTT   87 4.5 Các sơ đồ chữ kí số có nén Hồng Thu Phương - Khoa ATTT 88 4.5 Các sơ đồ chữ kí số có nén  Sơ đồ chữ ký RSA Hoàng Thu Phương - Khoa ATTT 89 4.5 Các sơ đồ chữ kí số có nén Hoàng Thu Phương - Khoa ATTT 90 4.5 Các sơ đồ chữ kí số có nén  Ví dụ: sơ đồ kí số RSA    n = p.q với p, q số nguyên tố lớn có kích thước tương đương Với K = {(n, e, d): d  Zp*, ed  mod (n)} Ta có D = d khóa bí mật, E = (n, e) khóa cơng khai, m tin cần kí   Tạo chữ kí: S = sigD(m) = md mod n Kiểm tra chữ kí: verE(m, S) = TRUE  m  Se mod n Hoàng Thu Phương - Khoa ATTT 91 4.5 Các sơ đồ chữ kí số có nén  Trường hợp tin rõ m khơng cần bí mật:  A ký tin m gửi cho B  B kiểm tra chữ ký A Hoàng Thu Phương - Khoa ATTT 92 4.5 Các sơ đồ chữ kí số có nén  Trường hợp tin rõ m cần giữ bí mật:   A ký tin rõ m để chữ ký SA Sau A dùng khố mã cơng khai EB B để lập mã M = EB(m, SA) gửi đến B Hoàng Thu Phương - Khoa ATTT 93 ...  i Hoàng Thu Phương - Khoa ATTT 37 4. 1 Các hàm băm tính tồn vẹn liệu Hoàng Thu Phương - Khoa ATTT 38 4. 1 Các hàm băm tính tồn vẹn liệu  Thu? ??t tốn MD4: Hồng Thu Phương - Khoa ATTT 39 4. 1 Các. .. Hi = Exi(Hi-1)  Hi-1,  i  t Hoàng Thu Phương - Khoa ATTT 34 4.1 Các hàm băm tính tồn vẹn liệu Thu? ??t toán băm Miyaguchi - Preneel   Sơ đồ tương tự thu? ??t toán M-M-O ngoại trừ Hi-1 (đầu giai... Giới thiệu 4. 1 Các hàm băm tính tồn vẹn liệu 4. 2 Trao đổi thoả thu? ??n khoá 4. 3 Hệ mật dựa định danh 4. 4 Các sơ đồ chữ kí số khơng nén 4. 5 Các sơ đồ chữ kí số có nén Hồng Thu Phương - Khoa ATTT

Ngày đăng: 10/05/2021, 23:49

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN