Ứng dụng của hàm băm

Một phần của tài liệu Bài giảng an ninh mạng viễn thông (HV công nghệ bưu chính viễn thông) (Trang 101 - 103)

1 .6 Mô hình an toàn mạng

4.1.1 Ứng dụng của hàm băm

Hàm băm được xem là thuật toán mã hoá linh hoạt nhất trong các loại thuật toán mã

hoá và được s dụng rộng rãi trong nhiều ứng dụng bảo mật và giao thức Internet. Để hiểu rõ về các yêu cầu và tác động bảo mật của các hàm băm mã hóa, ta sẽ xem xét các

miền ứng dụng được triển khai hàm băm.

Xác thc b n tin

Xác thực bản tin là một cơ chế hay dịch vụ được dùng để xác minh tính toàn vẹn của bản tin; nghĩa là đảm bảo nội dung bản tin nhận được chính xác như bản tin g i đi (không có bất kỳ sự s a đổi, chèn, xoá nội dung, lặ lại nào của bản tin). Trong nhiều trường hợ thì cơ chế xác thực đưa ra yêu cầu xác thực đối v i người g i. Hàm băm được s dụng trong cơ chế xác thực bản tin để cung cấ một giá trị băm, thường được gọi là bản tin rút gọn.

Bản chất của việc á dụng hàm băm trong cơ chế xác thực như sau: Người g i tính toán một giá trị băm từ các bít trong bản tin và truyền đi đồng thời bản tin và giá trị băm đó. Người nhận cũng thực hiện việc tính giá trị băm tương tự từ các bít trong bản tin nhận được và so sánh v i giá trị băm được g i kèm. Nếu như các giá trị băm được so sánh không trùng v i nhau thì có nghĩa là bản tin nhận được (hoặc các giá trị băm) đã bị thay đổi. Các hàm băm hải được truyền đi một cách an toàn. Điều này nghĩa là ngay cả khi bản tin bị s a đổi hoặc thay thế thì kẻ xấu không thể thay đổi được giá trị băm để đánh lừa người nhận. Hình 4.1 minh hoạ các cách á dụng hàm băm trong việc xác thực bản

tin.

i) Mã băm được nối vào bản tin, sau đó được mã hoá bởi mã hoá đối xứng. Vì ch có A và B biết khoá bí mật nên bản tin được đảm bảo truyền từ A và không bị s a đổi. Do cả mã băm và bản tin đều được mã hoá nên tính bảo mật cũng được cung cấ trong trường hợ này.

ii) Ch có các mã băm được mã hoá bằng mã hoá đối xứng. Điều này giú giảm gánh nặng x lý cho các ứng dụng không yêu cầu bảo mật.

96

iii)Giả s bên g i và nhận chia sẻ một giá trị bí mật S. Giá trị này được nối vào bản tin M và được s dụng để tính toán giá trị băm. Sau đó, giá trị băm này được cộng v i bản tin và truyền đi. Tại đầu nhận, B cũng có khả năng tính toán giá trị băm vì nó cũng biết S. Vì ch có A và B biết S, nên kẻ xấu không thể s a đổi hoặc làm giả bản tin. Trong hương há này, tính bảo mật không được cung cấ .

iv) hương há này khác hương há (c) ở việc tính bảo mật được thêm vào để mã hoá toàn bộ bản tin và mã băm trư c khi truyền đi.

97

Khi tính bảo mật không cần thiết thì hương há (b) ưu việt hơn hai hương há

(a) và (d) do hải tính toán ít hơn. Thậm chí việc tránh mã hoá như trong hương há (c) ngày càng nhận được nhiều sự quan t m hơn bởi một vài nguyên do sau:

 Mã hoá bằng hần mềm tương đối chậm. Nên dù lượng dữ liệu cần mã hoá

trong mỗi bản tin là nhỏ nhưng mỗi hệ thống đều chứa rất nhiều bản tin cần trao đổi.

 Chi hí cho việc mã hoá bằng hần cứng là không nhỏ. Mặc dù, những chi giá rẻ có khả năng chạy thuật toán DES nhưng đối v i một hệ thống có rất nhiều nút mạng thì chi hí cũng tăng lên đáng kể.

 Mã hoá bằng hần cứng hù hợ hơn trong việc mã hoá dữ liệu l n. Đối v i các dữ liệu nhỏ thì hần l n thời gian bị chiếm bởi các thủ tục khởi tạo và gọi hàm.

 Các thuật toán mã hoá thường bịgi i hạn bởi các bằng sáng chế. Do đó, cần thêm một khoản chi hí để nhận được sự cho hé s dụng các thuật toán đó. Xác thực bản tin s dụng mã xác thực bản tin (MAC: Message Authentication Code), hay được biết đến như hàm băm có khoá thường được s dụng hổ biến. Thông

thường, MACs được s dụng bởi hai bên cùng chia sẻ khoá bí mật để xác định thông tin trao đổi giữa chúng. Hàm MAC s dụng đầu vào là một khoá bí mật và bản tin để tạo ra một mã băm được gọi là MAC. Giả s , một kẻ tấn công muốn s a đổi bản tin thì không

thể thay đổi được giá trị MAC nếu không có khoá bí mật. Chú ý, bên nhậnbiết bên g i là bởi vì không có ai khác biết được khoá bí mật.

Chú ý rằng, MAC là hàm kết hợ của kết quả băm và mã hoá (hình 4.3b). E(K, H(M))là hàm của bản tin có độ dài bất kỳ và khoá bí mật K, nó tạo ra đầu ra có độ dài cố định. Trong thực tế, các thuật toán MAC thường hiệu quả hơn các thuật toán mã hoá.

Một phần của tài liệu Bài giảng an ninh mạng viễn thông (HV công nghệ bưu chính viễn thông) (Trang 101 - 103)

Tải bản đầy đủ (PDF)

(159 trang)