Bài giảng An toàn và bảo mật thông tin - Chương 5: Chứng thực thông điệp
Số trang: 42
Loại file: pptx
Dung lượng: 1.66 MB
Lượt xem: 12
Lượt tải: 0
Xem trước 5 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Trong chương 5 người học sẽ tìm hiểu về chứng thực thông điệp. Các nội dung cụ thể trong chương này gồm có: Bảo toàn dữ liệu, chứng thực thông điệp, nhóm chứng thực thông điệp (Dùng hệ mật mã, dùng MAC, dùng hàm hash). Mời các bạn cùng tham khảo.
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn và bảo mật thông tin - Chương 5: Chứng thực thông điệp Chương 5 chứng thực thông điệpPhạm Văn Tho1 Nội dung Bảo toàn dữ liệu Chứng thực thông điệp Nhóm chứng thực thông điệp Dùng hệ mật mã Dùng MAC (Massage Authentication code) Dùng hàm hash2 Các kiểu tấn công qua mạng 1. Disclosure 2. Traffic Analysis Encryption 3. Maquarade 4. Content modification Massage Authentication 5. Sequence modification 6. Timing modification DigitalSignature 7. Repudiation3 Bảo toàn dữ liệu (data integrity) Dữ liệu được truyền trên mạng không chỉ cần bảo mật mà cần được bảo toàn. Đôi khi yêu cần bảo toàn cần thiết hơn bảo mật nó.4 Chứng thực thông điệp Là thủ tục để kiểm tra xem thông điệp nhận được đến từ 1 nguồn gốc rõ ràng và có bị sửa đổi hay không Khi nhận thông báo, người nhận cần phải biết ai gởi thông báo Người gởi cần chứng thực (authentication) thông báo của mình5 Chứng thực thông điệp Bất kỳ cơ chế chứng thực thông báo hay chữ ký số đều có hay cấp: Ở mức thấp: hàm tạo giá trị chứng thực (autheticator) dùng để chứng thực thông điệp Mức cao: hàm mức thấp được dùng làm cơ sở cho giao thức chứng thực, cho phép người nhận kiểm tra tính chính xác của thông điệp6 Phương thức tạo mã chứng thực Có 3 PP tạo mã chứng thực Message encrytion: dùng bản mã của cả thông báo như mã chứng thực Message authentication code (MAC): dùng hàm dựa vào khóa bí mật để tạo ra một giá trị có chiều dài cố định làm giá trị chứng thực Hash function: hàm ánh xạ thông7 điệp có chiều dài bất kỳ thành 1 giá trị hash có chiều dài cố định làm giá Mã hóa thông điệp để chứng thực Đối với mã hóa, bản thân nó cũng có thể dùng để chứng thực thông điệp Mã hóa đối xứng Mã hóa phi đối xứng8 Dùngmãđốixứngđểchứngthựcthôngđiệp Thông điệp truyền từ A đến B được mã hóa bằng khóa bí mật dùng chung cho A và B. Nếu không ai biết khóa chung này thì việc truyền thông báo là đáng tin cậy.9 Dùng mã đối xứng để chứng thực Làm sao để chứng minh thông điệp B nhận được là của A ??? Thông báo chỉ có thể đến từ A vì chỉ có A mới có khóa bí mật K. Khi thông báo M được khôi phục, B biết ko có bit nào của M bị biến đổi vì không ai biết khóa bí mật K; hơn nữa không thể thay đổi một số bit bản mã để tạo ra bản rõ mong muốn được.10 Dùng mã đối xứng để chứng thực Thực tế thông điệp M là một chuỗi bit ngẫu nhiên, do đó không có cách xác định một bản mã là thông điệp hợp lệ Đối thủ có thể gây rối bằng cách tạo ra các thông điệp có nội dung ngẫu nhiên và giả như một thông điệp đến từ một nguồn hợp lệ Giải pháp: biến bản tin từ dãy bit ngẫu nhiên thành dãy bit có cấu trúc11 Dùng mã đối xứng để chứng thực Thông điệp M được đưa vào hàm F để có mã FCS, rồi thêm mã FCS vào cuối M trước khi mã hóa. B mã hóa khối nhận được thông điệp có mã FCS ở cuối. B áp dụng cùng hàm F để tính FCS, nếu FCS tính bằng FCS nhận thì thông báo được xem hợp lệ.12Chứng thực bằng mã hóa phi đốixứng Nếu dùng khóa công khai Kub thì không thể chứng thực được, vì bất cứ ai cũng có thể dùng khoa công khai của B để mã hóa thông điệp13 Chứng thực bằng mã hóa phi đối xứng Nếu A dùng khóa riêng của mình để mã hóa thông điệp, B dùng khoa chung của A để giải mã thì có thể chứng thực thong điệp. Tuy nhiên bản rõ cầu có cấu trúc để phân biệt bản rõ thực sự với bản rõ các bit ngẫu nhiên.14Chứng thực bằng mã hóa phi đốixứng Nếu muốn đảm bảo bí mật thông điệp thì:Phức tạp, phải qua 4 lần biến đổi15 Message authentication code (MAC) Sử dụng 1khóa bí mật để sinh ra 1 khối dữ liệu có kích thước cố định được gọi là MAC gắn vào cuối thông điệp16 Message authentication code (MAC)17 Message authentication code (MAC)18 Message authentication code (MAC)19 Message authentication code (MAC)20 ...
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn và bảo mật thông tin - Chương 5: Chứng thực thông điệp Chương 5 chứng thực thông điệpPhạm Văn Tho1 Nội dung Bảo toàn dữ liệu Chứng thực thông điệp Nhóm chứng thực thông điệp Dùng hệ mật mã Dùng MAC (Massage Authentication code) Dùng hàm hash2 Các kiểu tấn công qua mạng 1. Disclosure 2. Traffic Analysis Encryption 3. Maquarade 4. Content modification Massage Authentication 5. Sequence modification 6. Timing modification DigitalSignature 7. Repudiation3 Bảo toàn dữ liệu (data integrity) Dữ liệu được truyền trên mạng không chỉ cần bảo mật mà cần được bảo toàn. Đôi khi yêu cần bảo toàn cần thiết hơn bảo mật nó.4 Chứng thực thông điệp Là thủ tục để kiểm tra xem thông điệp nhận được đến từ 1 nguồn gốc rõ ràng và có bị sửa đổi hay không Khi nhận thông báo, người nhận cần phải biết ai gởi thông báo Người gởi cần chứng thực (authentication) thông báo của mình5 Chứng thực thông điệp Bất kỳ cơ chế chứng thực thông báo hay chữ ký số đều có hay cấp: Ở mức thấp: hàm tạo giá trị chứng thực (autheticator) dùng để chứng thực thông điệp Mức cao: hàm mức thấp được dùng làm cơ sở cho giao thức chứng thực, cho phép người nhận kiểm tra tính chính xác của thông điệp6 Phương thức tạo mã chứng thực Có 3 PP tạo mã chứng thực Message encrytion: dùng bản mã của cả thông báo như mã chứng thực Message authentication code (MAC): dùng hàm dựa vào khóa bí mật để tạo ra một giá trị có chiều dài cố định làm giá trị chứng thực Hash function: hàm ánh xạ thông7 điệp có chiều dài bất kỳ thành 1 giá trị hash có chiều dài cố định làm giá Mã hóa thông điệp để chứng thực Đối với mã hóa, bản thân nó cũng có thể dùng để chứng thực thông điệp Mã hóa đối xứng Mã hóa phi đối xứng8 Dùngmãđốixứngđểchứngthựcthôngđiệp Thông điệp truyền từ A đến B được mã hóa bằng khóa bí mật dùng chung cho A và B. Nếu không ai biết khóa chung này thì việc truyền thông báo là đáng tin cậy.9 Dùng mã đối xứng để chứng thực Làm sao để chứng minh thông điệp B nhận được là của A ??? Thông báo chỉ có thể đến từ A vì chỉ có A mới có khóa bí mật K. Khi thông báo M được khôi phục, B biết ko có bit nào của M bị biến đổi vì không ai biết khóa bí mật K; hơn nữa không thể thay đổi một số bit bản mã để tạo ra bản rõ mong muốn được.10 Dùng mã đối xứng để chứng thực Thực tế thông điệp M là một chuỗi bit ngẫu nhiên, do đó không có cách xác định một bản mã là thông điệp hợp lệ Đối thủ có thể gây rối bằng cách tạo ra các thông điệp có nội dung ngẫu nhiên và giả như một thông điệp đến từ một nguồn hợp lệ Giải pháp: biến bản tin từ dãy bit ngẫu nhiên thành dãy bit có cấu trúc11 Dùng mã đối xứng để chứng thực Thông điệp M được đưa vào hàm F để có mã FCS, rồi thêm mã FCS vào cuối M trước khi mã hóa. B mã hóa khối nhận được thông điệp có mã FCS ở cuối. B áp dụng cùng hàm F để tính FCS, nếu FCS tính bằng FCS nhận thì thông báo được xem hợp lệ.12Chứng thực bằng mã hóa phi đốixứng Nếu dùng khóa công khai Kub thì không thể chứng thực được, vì bất cứ ai cũng có thể dùng khoa công khai của B để mã hóa thông điệp13 Chứng thực bằng mã hóa phi đối xứng Nếu A dùng khóa riêng của mình để mã hóa thông điệp, B dùng khoa chung của A để giải mã thì có thể chứng thực thong điệp. Tuy nhiên bản rõ cầu có cấu trúc để phân biệt bản rõ thực sự với bản rõ các bit ngẫu nhiên.14Chứng thực bằng mã hóa phi đốixứng Nếu muốn đảm bảo bí mật thông điệp thì:Phức tạp, phải qua 4 lần biến đổi15 Message authentication code (MAC) Sử dụng 1khóa bí mật để sinh ra 1 khối dữ liệu có kích thước cố định được gọi là MAC gắn vào cuối thông điệp16 Message authentication code (MAC)17 Message authentication code (MAC)18 Message authentication code (MAC)19 Message authentication code (MAC)20 ...
Tìm kiếm theo từ khóa liên quan:
An toàn thông tin Bảo mật thông tin Chứng thực thông điệp Bảo toàn dữ liệu Nhóm chứng thực thông điệp Hệ mật mãGợi ý tài liệu liên quan:
-
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 259 0 0 -
10 trang 218 1 0
-
5 trang 177 0 0
-
Kiến thức căn bản về Máy tính - Phùng Văn Đông
52 trang 151 0 0 -
Xây dựng thuật toán, thử nghiệm đánh giá mô hình cứng hóa giao thức IKEv2.0
7 trang 149 0 0 -
Giáo trình An toàn, an ninh thông tin và mạng lưới
142 trang 147 0 0 -
Giáo trình An toàn và bảo mật thông tin - Đại học Bách Khoa Hà Nội
110 trang 99 0 0 -
Một số thuật toán giấu tin trong ảnh có bảng màu và áp dụng giấu tin mật trong ảnh GIF
5 trang 92 0 0 -
Về một giải pháp cứng hóa phép tính lũy thừa modulo
7 trang 90 0 0 -
Giáo trình An toàn mạng (Nghề: Quản trị mạng - Trình độ: Cao đẳng) - Trường Cao đẳng nghề Cần Thơ
117 trang 82 1 0