Slide bài giảng môn an ninh mạng: CHƯƠNG 4

72 14 0
Slide bài giảng môn an ninh mạng: CHƯƠNG 4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TRƯỜNG ĐẠI HỌC SÀI GỊN CHƯƠNG 4: MÃ HĨA CƠNG KHAI VÀ XÁC THỰC THÔNG ĐIỆP GV: LƯƠNG MINH HUẤN NỘI DUNG I Các ngun lý mã hóa cơng khai II Giải thuật mã hóa cơng khai RSA III.Các giải pháp xác thực thông điệp IV.Mã xác thực thông điệp V Hàm Hash an ninh VI.Chữ ký số I CÁC NGUN LÝ MÃ HĨA CƠNG KHAI ➢Mã hóa đối xứng có yếu điểm: ▪ Vấn đề trao đổi khóa người gửi người nhận ▪ Tính bí mật khóa ➢Vào năm 1976 Whitfield Diffie Martin Hellman tìm phương pháp mã hóa khác mà giải hai vấn đề trên, mã hóa khóa cơng khai (public key cryptography) hay cịn gọi mã hóa bất đối xứng (asymetric cryptography) Mơ hình mã hóa cơng khai I CÁC NGUN LÝ MÃ HĨA CƠNG KHAI ➢Để khắc phục điểm yếu mã hóa đối xứng người ta tập trung vào nghiên cứu theo hướng: có phương pháp để việc mã hóa giải mã dùng hai khóa khác nhau? ➢Có nghĩa C = E(P, K1) P = D(C, K2) I CÁC NGUYÊN LÝ MÃ HÓA CƠNG KHAI ➢Phương án 1: người nhận (Bob) giữ bí mật khóa K2, cịn khóa K1 cơng khai cho tất người biết ▪ Alice muốn gởi liệu cho Bob dùng khóa K1 để mã hóa Bob dùng K2 để giải mã ▪ Ở Trudy biết khóa K1, nhiên khơng thể dùng K1 để giải mã mà phải dùng K2 ▪ Do có Bob giải mã Điều bảo đảm tính bảo mật trình truyền liệu ▪ Ưu điểm phương án khơng cần phải truyền khóa K1 kênh an tồn I CÁC NGUN LÝ MÃ HĨA CƠNG KHAI ➢Phương án 2: người gửi (Alice) giữ bí mật khóa K1, cịn khóa K2 cơng khai cho tất người biết ▪ Alice muốn gởi liệu cho Bob dùng khóa K1 để mã hóa Bob dùng K2 để giải mã ▪ Ở Trudy biết khóa K2 nên Trudy giải mã ▪ Do phương án khơng đảm bảo tính bảo mật Tuy nhiên lại có tính chất quan trọng đảm bảo tính chứng thực tính khơng từ chối I CÁC NGUN LÝ MÃ HĨA CƠNG KHAI ➢Vì kết hợp phương án phương án 2, mơ hình đề xuất khắc phục nhược điểm mã hóa đối xứng ➢Trong hai phương án, khóa giữ bí mật người biết, cịn khóa công khai MỘT SỐ QUY ƯỚC ➢ Để tránh nhầm lẫn với khóa bí mật mã đối xứng, khóa bí mật mơ hình gọi khóa riêng (private key) ký hiệu KR ➢ Khóa cơng khai (public key) ký hiệu KU ➢ Bản rõ ký hiệu M, mã giữ nguyên ký hiệu C ➢ Phương án viết lại thành: ▪ C = E(M, KU) ▪ M = D(C, KR) ➢ Phương án viết lại thành: ▪ C = E(M, KR) ▪ M = D(C, KU) MỘT SỐ QUY ƯỚC ➢Để có cặp khóa KR KU trên, người ta thường dùng hàm chiều (oneway function) Các hàm chiều có tính chất hàm nghịch đảo chúng khó thực ➢Ví dụ hàm chiều: việc sinh hai số nguyên tố lớn p, q tính tích N = pq thực dễ dàng ➢Tuy nhiên cho trước N thực phân tích N để tìm lại hai số ngun tố p, q việc hoàn toàn bất khả thi mặt thời gian V.1 MD5 ➢ MD5 phát minh Ron Rivest, người tham gia xây dựng RSA MD5, viết tắt từ chữ “Message Digest”, phát triển lên từ MD4 trước MD2, MD2 MD4 khơng cịn xem an tồn ➢ Kích thước giá trị băm MD5 128 bít, mà coi an tồn (theo nghĩa khơng tìm thơng điệp có giá trị băm) ➢ Tuy nhiên vào năm 1994 1998, phương pháp công MD5 tìm thấy số thơng điệp có giá trị băm MD5 (vi phạm tính chống trùng mạnh) ➢ Tuy ngày MD5 sử dụng phổ biến V.1 MD5 ➢Hàm băm MD5 với kích thước giá trị băm 128 bít, dùng để tính giá trị băm thơng điệp có kích thước tối đa 264 bít V.2 SHA-1 ➢Hàm băm SHA-1 với giá trị băm có kích thước 160 bít, dùng để tính giá trị băm thơng điệp có kích thước tối đa 264 bít ➢Sơ đồ tổng thể SHA1 giống MD5, có điểm khác kích thước giá trị hash bước 160 bít V.3 SHA-512 ➢Phương pháp SHA-512 có cấu trúc gần giống SHA-1, nhiên khối tính tốn có số bít lớn ➢Sơ đồ tổng thể SHA-512 V.4 ỨNG DỤNG CỦA HÀM BĂM ➢Sử dụng mật ▪ Phương pháp bảo vệ mật hiệu dùng hàm băm Khi người sử dụng đăng ký mật khẩu, giá trị băm mật tính hàm băm (MD5 hay SHA-1,…) Giá trị băm lưu trữ vào file hay sở liệu Vì hàm băm chiều, nên dù biết giá trị băm loại hàm băm, hacker suy mật Khi người sử dụng đăng nhập, mật đăng nhập tính giá trị băm so sánh với giá trị băm lưu trữ Do tính chống trùng, có mật có giá trị băm tương ứng, nên khơng khác ngồi người sử dụng có mật đăng nhập ứng dụng V.4 ỨNG DỤNG CỦA HÀM BĂM V.4 ỨNG DỤNG CỦA HÀM BĂM ➢Vấn đề đấu giá trực tiếp V.4 ỨNG DỤNG CỦA HÀM BĂM ➢Download file ▪ Gọi file cần download server X, giá trị hash theo MD5 file X mà server tính sẵn cung cấp trang web HX Gọi Y file mà người sử dụng download máy Người sử dụng tính giá trị MD5 HY cho file Y ▪ Như HX = HY theo tính chống trùng hàm hash, file Y hồn tồn giống file X q trình download khơng xảy lỗi V.4 ỨNG DỤNG CỦA HÀM BĂM VI CHỮ KÝ ĐIỆN TỬ ➢Chữ ký điện tử ứng dụng hàm băm ➢Ta xét mô hình: VI CHỮ KÝ ĐIỆN TỬ ➢Trong mơ hình Alice tính giá trị băm thơng điệp cần gửi gửi kèm cho Bob Bob tính lại giá trị băm thông điệp nhận so sánh với giá trị băm Alice ➢Tương tự vấn đề download file, Trudy sửa thơng điệp M HB ≠ HA Bob phát ➢Tuy nhiên, Trudy sửa ln giá trị băm HA Alice gửi Bob phát Để tránh vấn đề cần sử dụng mã hóa khóa cơng khai để chứng thực HA theo mơ hình sau: VI CHỮ KÝ ĐIỆN TỬ VI CHỮ KÝ ĐIỆN TỬ ➢Trong mơ hình này, Alice sau tính giá trị hash HA cho thơng điệp M mã hóa HA khóa riêng Alice để tạo thành chữ ký điện tử DS ➢Alice gửi kèm DS theo M cho Bob Bob dùng khóa cơng khai Alice để giải mã chữ ký điện tử DS có giá trị hash HA Alice Vì Trudy khơng có KRA nên khơng thể sửa HA ➢Ngồi ra, Alice người có KRA, nên có Alice tạo DS từ M Do Alice từ chối gửi tin VI CHỮ KÝ ĐIỆN TỬ ➢Chữ ký điện tử cần mã hóa giá trị hash mà khơng cần mã hóa tồn thơng điệp M ➢Vì phương pháp mã hóa khóa cơng khai tốn thời gian nên M thơng điệp dài, việc khơng mã hóa M giúp tiết kiệm nhiều thời gian ... tức 129 chữ số Các tác giả ước đoán phải 40 nghìn triệu triệu năm giải Tuy nhiên vào năm 19 94, câu đố giải vịng tháng ĐỘ AN TỒN CỦA RSA ▪ Đo thời gian: Đây phương pháp phá mã khơng dựa vào mặt... lý máy tính ngày nhanh, làm cho việc phân tích N khơng cịn q khó khăn trước ĐỘ AN TỒN CỦA RSA ▪ Năm 1977, tác giả RSA treo giải thưởng cho phá RSA có kích thước N vào khoảng 42 8 bít, tức 129 chữ... Hash an ninh VI.Chữ ký số I CÁC NGUN LÝ MÃ HĨA CƠNG KHAI ➢Mã hóa đối xứng có yếu điểm: ▪ Vấn đề trao đổi khóa người gửi người nhận ▪ Tính bí mật khóa ➢Vào năm 1976 Whitfield Diffie Martin Hellman

Ngày đăng: 03/12/2021, 18:20