Bài giảng An toàn an ninh thông tin: Bài 8 - Bùi Trọng Tùng
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn an ninh thông tin: Bài 8 - Bùi Trọng Tùng BÀI 8. ẨN DANH Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 1 1 Nội dung • Truyền tin ẩn danh • Bài toán nhà mật mã học ăn tối • Mạng ẩn danh Tor 2 2 1 1. ẨN DANH LÀ GÌ? Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 3 3 Ẩn danh là gì? • Ẩn danh(Anonymity): che giấu danh tính của chủ thể • Truyền thông ẩn danh (Anonymous Communication): Ẩn danh người nhận: Không xác định được ai là người đã gửi thông tin trong một tập những người có khả năng Ẩn danh người gửi Ẩn danh người gửi-người nhận: không xác định được cặp giao tiếp trong các cặp có thể • Mức độ ẩn danh được đánh giá qua lực lượng tập người gửi/người nhận: Tập càng lớn, mức độ ẩn danh càng cao 4 4 2 Bài toán nhà mật mã học ăn tối • Có 3 nhà mật mã học ăn tối cùng nhau: A Một người trong số họ muốn tiết lộ thông tin nhưng không muốn lộ danh tính Giả sử, bản tin là 1 bit, cách thực hiện? • Trao đổi khóa: Mỗi người trao đổi bí mật 1 khóa có kích thước 1 bit với người bên cạnh B C Mỗi người sẽ có 2 khóa kleft và kright • Công bố thông tin: Nếu có thông tin m, công bố: m ⨁ kleft ⊕ kright Nếu không, công bố: kleft ⊕ kright 5 5 Bài toán nhà mật mã học ăn tối A • Nhận thông tin: XOR tất cả các bản tin • Giải thích: Giả sử A tiết lộ thông tin kAB kAC A: mA = m ⨁ kAC ⊕ kAB B: mB = kAB ⊕ kBC C: mC = kBC ⊕ kAC B C Kết quả: mA ⨁ mB ⊕ mC = kBC (m ⨁ kAC ⊕ kAB) ⊕ (kAB ⊕ kBC) ⊕ (kBC ⊕ kAC) = m 6 6 3 Kết quả thực hiện giao thức • Tất cả đều biết: Khóa của họ trao đổi với người bên cạnh Nội dung thông tin • Không ai biết giá trị bit còn lại • Không ai biết người đã công bố thông tin • Ví dụ 7 7 Bài toán nhà mật mã học ăn tối • Chứng minh tính đúng đắn: David Chaum, The Dining Cryptographers Problem: Unconditional Sender and Recipient Untraceability • Ưu điểm: Giao thức đơn giản Các bên không cần tương tác theo cặp sau khi chia sẻ khóa Rất khó để gian lận: tất cả những người còn lại hiệp sức mới có thể biết ai là người công bố thông tin số người càng lớn, độ an toàn của giao thức càng cao • Hạn chế: Tình trạng đụng độ: giao thức không hoạt động nếu có >1 người cùng công bố Bất kỳ ai trong nhóm cũng có thể phá hoại giao thức Khóa không thể dùng lại 8 8 4 2. MẠNG TOR Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 9 9 Làm thể nào để truyền tin ẩn danh • Sử dụng dịch vụ proxy {Request, to Server} {Request} Client {Response} Proxy {Response} Server Client được ẩn danh {Request, to Proxy} {Request} Client {Response} Reverse {Response} Server Proxy Server được ẩn danh Tuy nhiên, proxy vẫn biết được danh tính 2 bên 10 10 5 Làm thể nào để truyền tin ẩn danh • Sử dụng VPN(Virtual Private Network) E(K, {Request, to Server}) {Request} E(K, {Response}) {Response} Client VPN Server Server • Ẩn danh được bên gửi và bên nhận • Tuy nhiên, VPN Server vẫn biết được danh tính 2 bên • Cách thực hiện tốt hơn? 11 11 Định tuyến củ hành – Onion Routing • Ý tưởng: Sử dụng một số lượng các nút tùy ý trung gian để chuyển dữ liệu • Nguyên tắc: Không nút nào được biết đồng thời danh tính của cả 2 bên • Thảo luận: Thiết lập như thế nào? A R2 ? ? ? R1 M R3 B ...
Tìm kiếm theo từ khóa liên quan:
Bài giảng An toàn an ninh thông tin An toàn an ninh thông tin Công nghệ thông tin và Truyền thông Ẩn danh Truyền tin ẩn danh Mạng ẩn danh TorTài liệu cùng danh mục:
-
Đề cương An toàn và an ninh mạng - Trường Đại học Sao Đỏ
11 trang 323 0 0 -
Giáo trình An toàn và bảo mật thông tin - ĐH Bách khoa Hà Nội
109 trang 275 0 0 -
Ebook Managing risk and information security: Protect to enable - Part 2
102 trang 263 0 0 -
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 258 0 0 -
Bài giảng An toàn và bảo mật thông tin - Trường đại học Thương Mại
31 trang 236 0 0 -
Nâng cao tính bảo mật trong xác thực người dùng Web sử dụng đặc trưng sinh trắc học
12 trang 206 0 0 -
Phương pháp bảo vệ và khác phục sự cố máy tính: Phần 2
99 trang 201 0 0 -
Một số phương pháp bảo mật dữ liệu và an toàn cho máy chủ
5 trang 197 0 0 -
Đề xuất xây dựng chiến lược quốc gia về an toàn không gian mạng
12 trang 188 0 0 -
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 1
141 trang 183 0 0
Tài liệu mới:
-
Khảo sát tình trạng dinh dưỡng trước mổ ở người bệnh ung thư đại trực tràng
9 trang 21 0 0 -
94 trang 19 0 0
-
Tham vấn Thanh thiếu niên - ĐH Mở Bán công TP Hồ Chí Minh
276 trang 20 0 0 -
Kết hợp luân phiên sóng T và biến thiên nhịp tim trong tiên lượng bệnh nhân suy tim
10 trang 19 0 0 -
Đề thi giữa học kì 1 môn Ngữ văn lớp 9 năm 2024-2025 có đáp án - Trường THCS Nguyễn Trãi, Thanh Khê
14 trang 21 0 0 -
Đánh giá hiệu quả giải pháp phát triển thể chất cho sinh viên Trường Đại học Kiến trúc Hà Nội
8 trang 20 0 0 -
Tỉ lệ và các yếu tố liên quan đoạn chi dưới ở bệnh nhân đái tháo đường có loét chân
11 trang 20 0 0 -
39 trang 19 0 0
-
Đề thi học kì 1 môn Tiếng Anh lớp 6 năm 2024-2025 có đáp án - Trường TH&THCS Quang Trung, Hội An
6 trang 19 1 0 -
Tôm ram lá chanh vừa nhanh vừa dễRất dễ làm, nhanh gọn mà lại ngon. Nhà mình
7 trang 19 0 0