1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng An ninh mạng: Bài 3 - Bùi Trọng Tùng

14 9 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 14
Dung lượng 316,38 KB

Nội dung

Bài giảng An ninh mạng - Bài 3: Xác thực thông điệp. Những nội dung chính được trình bày trong chương này: Xác thực bằng mật mã khóa đối xứng, mã xác thực thông điệp (MAC), độ an toàn của mac, hàm băm, khái niệm – digital signature, một số loại chữ ký điện tử,...

BÀI XÁC THỰC THÔNG ĐIỆP Bùi Trọng Tùng, Viện Công nghệ thông tin Truyền thông, Đại học Bách khoa Hà Nội Nội dung • Các vấn đề xác thực thơng điệp • Mã xác thực thơng điệp (MAC) • Hàm băm hàm băm mật HMAC • Chữ ký số CuuDuongThanCong.com https://fb.com/tailieudientucntt 1 ĐẶT VẤN ĐỀ Đặt vấn đề M Kênh truyền Alice Bob M’ Mallory Thay đổi nội dung M thành M’ Hoặc, tin M’’ M’’ giả danh Alice CuuDuongThanCong.com https://fb.com/tailieudientucntt Một ví dụ - Tấn cơng vào sơ đồ trao đổi khóa Diffie-Hellman • Nhắc lại sơ đồ: XA < q YA = aXA mod q KS = YB XA mod q B A YA YB XB < q YB = aXB mod q KS = YA XB mod q • Kịch cơng:  C sinh cặp khóa (X’A ,Y’A) (X’B ,Y’B)  Tráo khóa YA Y’A, YB Y’B  Hãy suy luận xem C biết thông tin A B trao đổi với Xác thực thơng điệp • Bản tin phải xác minh: Nội dung tồn vẹn: tin khơng bị sửa đổi Bao hàm trường hợp Bob cố tình sửa đổi Nguồn gốc tin cậy: Bao hàm trường hợp Alice phủ nhận tin Bao hàm trường hợp Bob tự tạo thông báo “vu khống” Alice tạo thông báo Đúng thời điểm Các dạng cơng điển hình vào tính xác thực: Thay (Substitution), Giả danh (Masquerade), công phát lại (Reply attack), Phủ nhận (Repudiation) CuuDuongThanCong.com https://fb.com/tailieudientucntt Xác thực mật mã khóa đối xứng • Nhắc lại sơ đồ mật mã khóa đối xứng KS M Người gửi Câu hỏi 1: Người nhận có nhận M’ thơng điệp bị thay thế? KS Mã hóa Giải mã C M’ Người nhận C’ Kênh truyền Câu hỏi 2: Mức độ an toàn xác thực sơ đồ này? C C’ Kẻ công Xác thực mật mã khóa cơng khai • Chúng ta biết sơ đồ bí mật: mã hóa khóa cơng khai người nhận • Sơ đồ xác thực: mã hóa khóa cá nhân người gửi KRA KUA M’ M Mã hóa Người gửi Giải mã C C’ Người nhận Kênh truyền Trả lời câu hỏi tương tự! C C’ Kẻ công CuuDuongThanCong.com https://fb.com/tailieudientucntt MÃ XÁC THỰC THƠNG ĐIỆP (MAC) Message Authentication Code • Xây dựng sở hệ mật mã khóa đối xứng:  Hai bên trao đổi cách an toàn khóa mật K  Sử dụng thuật tốn mã hóa khối chế độ CBC-MAC • Bên gửi:  Tính tốn tag t = MAC(K, M) : kích thước cố định, khơng phụ thuộc kích thước M  Truyền (M||t) • Bên nhận: xác minh Verify(K, M’, t)  Tính t’ = MAC(K,M’)  So sánh: t’ = t Verify(K, M,t) = 1, ngược lại Verify(K, M,t) = 10 CuuDuongThanCong.com https://fb.com/tailieudientucntt CBC-MAC m[0] m[1]  K1 m[2]  K1 Mã hóa m[3]  K1 Mã hóa  K1 Mã hóa K = (K1,K2) Mã hóa tag Mã K2 hóa tag 11 Một số sơ đồ sử dụng mã MAC K M t || M C M’ C t’ So sánh K a) Xác thực MAC K1 K2 || M C M t E t D M’ K2 t’ C So sánh K1 b) Xác thực MAC, bảo mật mật mã khóa đối xứng (Sơ đồ 1) CuuDuongThanCong.com https://fb.com/tailieudientucntt 12 Một số sơ đồ sử dụng mã MAC(tiếp) K2 M E K2 K2 D || t t’ K1 C So sánh C K1 c) Xác thực MAC, bảo mật mật mã khóa đối xứng (Sơ đồ 2) Bài tập: Kiểm tra sơ đồ đáp ứng yêu cầu xác thực? 13 Độ an toàn MAC • Mơ hình cơng:  Hai bên sử dụng khóa K ngẫu nhiên  Kẻ cơng thu cặp giá trị (Mi, ti) xác thực • Kẻ cơng bẻ khóa thành cơng tìm tin M ≠ Mi Ɐ i cho Verify(K, M,t) = • MAC coi an tồn kẻ cơng thực thi hành vi bẻ khóa thời gian T thành công với xác suất lớn 2-n với n kích thước MAC 14 CuuDuongThanCong.com https://fb.com/tailieudientucntt Độ an tồn MAC (tiếp) • Kích thước tin: LM • Kích thước tag: Lt • Nếu LM ≤ Lt LM khơng đổi: Mã MAC an tồn • Nếu LM thay đổi: |M| > |t| nên tồn M2 ≠ M1 cho MAC(M2) = MAC (M1) MAC bị giảm tính an tồn • u cầu với giải thuật tạo MAC:  Nếu biết trước (M1,t1), khó tìm M2 cho MAC(M2) = t1  Xác suất tìm cặp tin M1 M2 cho t1 = t2 không lớn 2-n  Giả sử M’ dạng biến đổi M, xác suất để t’ = t lớn 2-n 15 Độ an tồn MAC (tiếp) – Tấn cơng phát lại (Replay attack) • Kẻ cơng phát lại tin M chứng thực phiên truyền thơng trước • Thiết kế MAC không chống công phát lại  cần thêm yếu tố chống công phát lại giao thức truyền thông sử dụng MAC • Một số kỹ thuật chống cơng phát lại:  Giá trị ngẫu nhiên  Tem thời gian 16 CuuDuongThanCong.com https://fb.com/tailieudientucntt 3.HÀM BĂM 17 Khái niệm • Hàm băm H: thực phép biến đổi:  Đầu vào: tin có kích thước  Đầu ra: giá trị digest h = H(M)có kích thước n bit cố định (thường nhỏ nhiều so với kích thước tin đầu vào) • Các u cầu với hàm băm: Có thể áp dụng với thơng điệp M với độ dài Tạo giá trị băm h có độ dài cố định H(M) dễ dàng tính với M Từ h khó tìm M cho h = H(M): tính chiều Biết trước M1 khó tìm M2 cho H(M1) = H(M2) Rất khó tìm cặp (M1,M2) cho H(M1)=H(M2) • Ứng dụng 18 CuuDuongThanCong.com https://fb.com/tailieudientucntt Tấn công ngày sinh (Birthday paradox attack) • h = H(M): kích thước n bit  n 1− ( ) N: số giá trị h k: số tin cần kiểm tra 19 Một số hàm băm phổ biến • MD5  Kích thước digest: 128 bit  Cơng bố thuật tốn cơng đụng độ (collision attack) vào 1995  Năm 2005 cơng thành cơng • SHA-1  Kích thước digest: 160 bit  Đã có thuật tốn cơng đụng độ, chưa cơng bố cơng thành cơng • SHA-2: 256/512 bit 20 CuuDuongThanCong.com https://fb.com/tailieudientucntt 10 HMAC • Hashed MAC: kết hợp MAC hàm băm để tăng cường an toàn cho hàm băm K M H(M) H t MAC 21 Một số sơ đồ sử dụng hàm băm để xác thực KS M h || M E M’ D t So sánh h’ KS H H a) Xác thực thông điệp bảo mật mật mã khóa đối xứng || M M M’ H D H E KS So sánh KS b) Xác thực thông điệp, mã băm bảo vệ mật mã khóa đối xứng 22 CuuDuongThanCong.com https://fb.com/tailieudientucntt 11 Một số sơ đồ sử dụng hàm băm để xác thực s || M H M M’ h h’ H So sánh s c) Xác thực thông điệp sử dụng HMAC Bài tập: Kiểm tra sơ đồ đáp ứng yêu cầu xác thực Kết hợp sử dụng hệ mật mã khóa cơng khai để tạo số sơ đồ 23 CHỮ KÝ ĐIỆN TỬ 24 CuuDuongThanCong.com https://fb.com/tailieudientucntt 12 Khái niệm – Digital Signature • Chữ kí điện tử (chữ ký số) đoạn liệu bên gửi gắn vào văn gốc trước truyền để chứng thực tác giả văn giúp người nhận kiểm tra tính tồn vẹn liệu mà thu • Một số yêu cầu:  Chữ ký phải mang đặc trưng người tạo văn  Chữ ký sử dụng lại  Văn ký không sửa đổi Nếu có cần phải thực ký lại văn • Đề xuất Diffie-Hellman: sử dụng khóa cá nhân người gửi để mã hóa tin  Hạn chế? 25 Sơ đồ chung • Phía gửi : hàm ký Băm tin gốc, thu giá trị băm H Mã hóa giá trị băm khóa riêng  chữ kí số S Gắn chữ kí số lên tin gốc (M || S) • Phía nhận : hàm xác thực Tách chữ kí số S khỏi tin Băm tin M, thu giá trị băm H Giải mã S với khóa cơng khai người gửi, thu H’ So sánh : H’ H’’ Kết luận 26 CuuDuongThanCong.com https://fb.com/tailieudientucntt 13 Một số loại chữ ký điện tử • Chữ ký điện tử hệ mật mã khóa cơng khai: RSA, • • • • • • El-Gamal Chữ ký điện tử DSS Chữ ký mù (blind-signature) Chữ ký nhóm (group-signature) Chữ ký chống chép, xâm phạm quyền Chữ ký ủy nhiệm Chữ ký đồng thời 27 Tăng cường an tồn cho chữ ký điện tử • Bảo vệ khóa cá nhân  Sử dụng thẻ thông minh (smart card)  Kết hợp sinh trắc học • Chứng thực khóa cơng khai: PKI • Chống phát lại (replay attack) 28 CuuDuongThanCong.com https://fb.com/tailieudientucntt 14 ... dung M thành M’ Hoặc, tin M’’ M’’ giả danh Alice CuuDuongThanCong.com https://fb.com/tailieudientucntt Một ví dụ - Tấn cơng vào sơ đồ trao đổi khóa Diffie-Hellman • Nhắc lại sơ đồ: XA < q YA = aXA... M,t) = • MAC coi an tồn kẻ cơng thực thi hành vi bẻ khóa thời gian T thành cơng với xác suất lớn 2-n với n kích thước MAC 14 CuuDuongThanCong.com https://fb.com/tailieudientucntt Độ an tồn MAC (tiếp)... CuuDuongThanCong.com https://fb.com/tailieudientucntt 13 Một số loại chữ ký điện tử • Chữ ký điện tử hệ mật mã khóa cơng khai: RSA, • • • • • • El-Gamal Chữ ký điện tử DSS Chữ ký mù (blind-signature)

Ngày đăng: 28/05/2021, 10:48

TỪ KHÓA LIÊN QUAN