Bài giảng An toàn hệ thống thông tin: Chương 3b - Nguyễn Thị Hạnh
Số trang: 13
Loại file: pdf
Dung lượng: 271.73 KB
Lượt xem: 18
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Bài giảng An toàn hệ thống thông tin: Chương 3b Mã xác thực thông điệp cung cấp cho người học những kiến thức như: Khái niệm toàn vẹn và xác thực thông điệp; MAC (Message Authentication Code); Thảo luận vài cơ chế MAC. Mời các bạn cùng tham khảo!
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn hệ thống thông tin: Chương 3b - Nguyễn Thị Hạnh 07/01/2018 Chương 3b: MÃ XÁC THỰC THÔNG ĐIỆP (MESSAGE AUTHENTICATION CODES) GV: Nguyễn Thị Hạnh Nội dung chính 1. Khái niệm toàn vẹn và xác thực thông điệp 2. MAC (Message Authentication Code) 3. Thảo luận vài cơ chế MAC Nested MAC HMAC CMAC (Cryptography & Network Security. McGraw-Hill, Inc., 2007., Chapter 11) 1 07/01/2018 Mục tiêu ˗ Khái niệm về toàn vẹn và xác thực thông điệp Toàn vẹn là gì Phương pháp nhận diện dữ liệu không toàn vẹn Mục tiêu của MAC; Các phương pháp để xác thực thông điệp ˗ Tìm hiểu về MAC Mô hình tổng quát MAC Bảo mật MAC Đặc tính của MAC Yêu cầu đối với MAC An toàn của MAC 3 Mục tiêu ˗ Thảo luận về và cơ chế MAC Nested MAC Keyed Hash Function HMAC CMAC 4 2 07/01/2018 1. Khái niệm xác thực thông điệp 1.1 Toàn vẹn thông điệp (Message Integrity) 1.2 Xác thực thông điệp (Message Authentication ) 5 1.1 Integrity Message ˗ Đối phương insert/modify/delete nội dung thông điệp 6 3 07/01/2018 1.1 Integrity Message ˗ Phương pháp chứng minh hoặc phát hiện đối phương đã thay thế thông điệp M bằng thông điệp giả mạo M’ Message Digest Message Detection Code (MDC) 7 Message Digest ˗ Tạo bản băm của thông điệp m: y=h(M) ˗ Giống như “fingerprint” của thông điệp 8 4 07/01/2018 Modification Detection Code (MDC) ˗ Một MDC là message digest mà có thể chứng minh tính toàn vẹn của thông điệp: thông điệp không bị thay đổi. 9 1.2 Message Authentication Mục tiêu ˗ Xác nhận nguồn gốc của dữ liệu ˗ Thuyết phục với NSD là dữ liệu này chưa bị sửa đổi hoặc giả mạo. ˗ Là cơ chế quan trọng để duy trì tính toàn vẹn và không thể từ chối dữ liệu 10 5 07/01/2018 1.2 Message Authentication Các phương pháp Message Authetication: ˗ Mã hóa thông điệp: sử dụng mã hóa khóa bí mật, mã hóa khóa công khai ˗ Hàm băm (Hash Function): Một hàm ánh xạ một thông điệp có chiều dài bất kỳ vào một giá trị băm có chiều dài cố định sử dụng để chứng thực. ˗ Mã chứng thực thông điệp (MAC): một hàm và một khóa bí mật tạo ra một giá trị có chiều dài cố định sử dụng để chứng thực 11 2. Message Authentication Code ˗ Cơ chế tổng quát 12 6 07/01/2018 2. Message Authentication Code Bảo mật của MAC tùy thuộc vào bảo mật của hàm băm 13 Đặc điểm của MAC ˗ MAC là một cryptographic checksum MAC=CK(M) Nén một thông điệm M có chiều dài bất kỳ Dùng một khóa bí mật K Thành một xác thực kích thước cố định ˗ Một hàm many-to-one Nhiều thông điệp có cùng MAC Nhưng tìm ra ra chúng là không dễ 14 7 07/01/2018 Yêu cầu đối với MAC ˗ Tính toán đến các loại tấn công ˗ MAC phải thỏa mãn những điều sau: Biết một thông điệp và MAC, thì không thể tìm ra một thông điệp khác có cùng MAC Các MAC nên được phân bố đồng đều MAC nên tùy thuộc ngang nhau trên tất cả các bit của thông điệp 15 An toàn của MAC ˗ Brute-force attacks: Cho một hoặc nhiều cặp [xi, MAC(K, xi)], rất khó để tính toán tìm ra x≠xi mà có cùng giá trị MAC của xi Có 2 hướng: • Tấn công không gian khóa: 2k (với k – kích cở khóa) • hoặc giá trị MAC: 2n (Ít nhất 128-bit MAC thì mới an toàn) ˗ Cryptanalytic Attacks: Khai thác vài đặt tính của thuận toán MACs hoặc hàm hash Tốt hơn vét cạn Có nhiều biến thể trong cấu trúc của MACs hơn hàm hash nên tấn công MACs khó khăn hơn hàm hash. 16 8 07/01/2018 3. Vài cơ chế MAC 3.1 Nested MAC 3.2 Keyed Hash Functions as MACs 3.3 MAC dựa vào hàm băm (HMAC) 3.4 MAC dựa vào mã hóa khối (CMAC) 17 3.1 Nested MAC ˗ Để tăng bảo mật của MAC ˗ Băm được áp dụng nhiều lần 18 9 07/01/2018 3.2 Keyed Hash Functions as MACs ˗ Mong muốn có môt MAC dựa trên hàm băm Các hàm băm nhanh hơn mã khối đối xứng Mã hàm băm có thể áp dụng một cách rộng rãi ˗ Băm bao gồm một khóa (key) cùng với thông điệp KeyedHash=Hash(Key ...
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn hệ thống thông tin: Chương 3b - Nguyễn Thị Hạnh 07/01/2018 Chương 3b: MÃ XÁC THỰC THÔNG ĐIỆP (MESSAGE AUTHENTICATION CODES) GV: Nguyễn Thị Hạnh Nội dung chính 1. Khái niệm toàn vẹn và xác thực thông điệp 2. MAC (Message Authentication Code) 3. Thảo luận vài cơ chế MAC Nested MAC HMAC CMAC (Cryptography & Network Security. McGraw-Hill, Inc., 2007., Chapter 11) 1 07/01/2018 Mục tiêu ˗ Khái niệm về toàn vẹn và xác thực thông điệp Toàn vẹn là gì Phương pháp nhận diện dữ liệu không toàn vẹn Mục tiêu của MAC; Các phương pháp để xác thực thông điệp ˗ Tìm hiểu về MAC Mô hình tổng quát MAC Bảo mật MAC Đặc tính của MAC Yêu cầu đối với MAC An toàn của MAC 3 Mục tiêu ˗ Thảo luận về và cơ chế MAC Nested MAC Keyed Hash Function HMAC CMAC 4 2 07/01/2018 1. Khái niệm xác thực thông điệp 1.1 Toàn vẹn thông điệp (Message Integrity) 1.2 Xác thực thông điệp (Message Authentication ) 5 1.1 Integrity Message ˗ Đối phương insert/modify/delete nội dung thông điệp 6 3 07/01/2018 1.1 Integrity Message ˗ Phương pháp chứng minh hoặc phát hiện đối phương đã thay thế thông điệp M bằng thông điệp giả mạo M’ Message Digest Message Detection Code (MDC) 7 Message Digest ˗ Tạo bản băm của thông điệp m: y=h(M) ˗ Giống như “fingerprint” của thông điệp 8 4 07/01/2018 Modification Detection Code (MDC) ˗ Một MDC là message digest mà có thể chứng minh tính toàn vẹn của thông điệp: thông điệp không bị thay đổi. 9 1.2 Message Authentication Mục tiêu ˗ Xác nhận nguồn gốc của dữ liệu ˗ Thuyết phục với NSD là dữ liệu này chưa bị sửa đổi hoặc giả mạo. ˗ Là cơ chế quan trọng để duy trì tính toàn vẹn và không thể từ chối dữ liệu 10 5 07/01/2018 1.2 Message Authentication Các phương pháp Message Authetication: ˗ Mã hóa thông điệp: sử dụng mã hóa khóa bí mật, mã hóa khóa công khai ˗ Hàm băm (Hash Function): Một hàm ánh xạ một thông điệp có chiều dài bất kỳ vào một giá trị băm có chiều dài cố định sử dụng để chứng thực. ˗ Mã chứng thực thông điệp (MAC): một hàm và một khóa bí mật tạo ra một giá trị có chiều dài cố định sử dụng để chứng thực 11 2. Message Authentication Code ˗ Cơ chế tổng quát 12 6 07/01/2018 2. Message Authentication Code Bảo mật của MAC tùy thuộc vào bảo mật của hàm băm 13 Đặc điểm của MAC ˗ MAC là một cryptographic checksum MAC=CK(M) Nén một thông điệm M có chiều dài bất kỳ Dùng một khóa bí mật K Thành một xác thực kích thước cố định ˗ Một hàm many-to-one Nhiều thông điệp có cùng MAC Nhưng tìm ra ra chúng là không dễ 14 7 07/01/2018 Yêu cầu đối với MAC ˗ Tính toán đến các loại tấn công ˗ MAC phải thỏa mãn những điều sau: Biết một thông điệp và MAC, thì không thể tìm ra một thông điệp khác có cùng MAC Các MAC nên được phân bố đồng đều MAC nên tùy thuộc ngang nhau trên tất cả các bit của thông điệp 15 An toàn của MAC ˗ Brute-force attacks: Cho một hoặc nhiều cặp [xi, MAC(K, xi)], rất khó để tính toán tìm ra x≠xi mà có cùng giá trị MAC của xi Có 2 hướng: • Tấn công không gian khóa: 2k (với k – kích cở khóa) • hoặc giá trị MAC: 2n (Ít nhất 128-bit MAC thì mới an toàn) ˗ Cryptanalytic Attacks: Khai thác vài đặt tính của thuận toán MACs hoặc hàm hash Tốt hơn vét cạn Có nhiều biến thể trong cấu trúc của MACs hơn hàm hash nên tấn công MACs khó khăn hơn hàm hash. 16 8 07/01/2018 3. Vài cơ chế MAC 3.1 Nested MAC 3.2 Keyed Hash Functions as MACs 3.3 MAC dựa vào hàm băm (HMAC) 3.4 MAC dựa vào mã hóa khối (CMAC) 17 3.1 Nested MAC ˗ Để tăng bảo mật của MAC ˗ Băm được áp dụng nhiều lần 18 9 07/01/2018 3.2 Keyed Hash Functions as MACs ˗ Mong muốn có môt MAC dựa trên hàm băm Các hàm băm nhanh hơn mã khối đối xứng Mã hàm băm có thể áp dụng một cách rộng rãi ˗ Băm bao gồm một khóa (key) cùng với thông điệp KeyedHash=Hash(Key ...
Tìm kiếm theo từ khóa liên quan:
Bài giảng An toàn hệ thống thông tin An toàn hệ thống thông tin Hệ thống thông tin Mã xác thực thông điệp Message Authentication CodeGợi ý tài liệu liên quan:
-
Bài tập thực hành môn Phân tích thiết kế hệ thống thông tin
6 trang 321 0 0 -
Bài thuyết trình Hệ thống thông tin trong bệnh viện
44 trang 252 0 0 -
Bài giảng HỆ THỐNG THÔNG TIN KẾ TOÁN - Chương 2
31 trang 234 0 0 -
Phương pháp và và ứng dụng Phân tích thiết kế hệ thống thông tin: Phần 1 - TS. Nguyễn Hồng Phương
124 trang 218 0 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng quản lý kho hàng trên nền Web
61 trang 215 0 0 -
62 trang 209 2 0
-
Bài giảng Phân tích thiết kế hệ thống thông tin - Chương 9: Thiết kế giao diện
21 trang 188 0 0 -
Giáo trình Phân tích thiết kế hệ thống thông tin (chương 2-bài 2)
14 trang 183 0 0 -
Bài thuyết trình Logistic: Thực tế hệ thống thông tin logistic của Công ty Vinamilk
15 trang 166 0 0 -
65 trang 164 0 0