Chương 10 : Mã xác thực
Số trang: 20
Loại file: pdf
Dung lượng: 292.49 KB
Lượt xem: 15
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Mục đích của chương này là phải có được khả năng xá thực ngay cả khi có một đối phương tích cực-Oscar là người có thể quan sát các bản tin trong kênh.Mục đích này có thể đạt được bằng cách thiết lập một ‘’khoa riêng’’K bằng cách để Alice và Bob chungchung một khoá bí mật trước hki mỗi bản tin được gửi đi
Nội dung trích xuất từ tài liệu:
Chương 10 : Mã xác thực Chương 10 CáC Mã XáC THựC10.1 Mỏ ĐầU Ta đã dành nhiều thời gian để nghiên cứu các hệ mật được dùng để đảm bảo độ mật .Mã xác thực sẽ cung cấp phương pháp bảo đảm tình toàn vẹn của bản tin,mghĩa là bản tin phải không bị can thiệp một cách bất hựp pháp và nó thực sự được gửi đi từ mày phát. Mục đích của chương này là phải có được khả năng xá thực ngay cả khi có một đối phương tích cực-Oscar là người có thể quan sát các bản tin trong kênh.Mục đích này có thể đạt được bằng cách thiết lập một ‘’khoa riêng’’K bằng cách để Alice và Bob chungchung một khoá bí mật trước hki mỗi bản tin được gửi đi. Trong chương này ta sẽ nghiên cứu đảm bảo xacs thực chứ không phải các mã đảm bảo độ mật.Trong mã này,khoá sẽ được dùng dể tính một mã xác thực cho phép Bob kiểm tra được tính xác thực của thông báo mà anh ta nhận được.Một ứng dụng khác của mã xác thực là để kiểm tra xem các số liệu trong một file lớn có bị can thiệp vào một cách hợp pháp hay không.Nhãn xác thực sẽ được lưu cùng với số liệu:KHOá ĐƯẻc dùng để tạo và kiểm tra dấu xác thực được lưu một cách tách bạch trong một’’vùng’’an toàn. Ta cũng sẽ chỉ ra rằng,về nhiều khía cạnh mã xác thực cũng tương tự như một sơ đồ chữ kí hoặc tương tự như một maw xác thực thông báo(MAC).Sự khác biệt chính là sự an toàn của một maw xác thực là không điều kiện biên,trong khi đó các sơ đồ chữ kí và MAC lại được nghiên cứu theo quan điểm độ an toàn tính toán.Cũng vậy,khi một maw xác thực (hoặc MAC) được dùng,một bản tin chỉ có thể được kiểm tra bởi người nhận hợp pháp.Trong khi đó baats cứ mỗi ai cũng có thể xác minh được chữ kí bằng cách dùng một thuật toán xác minh công khai. Bây giờ ta sẽ đưa ra một định nghia hình thức cho thuật ngữ được sử dụng khi nghiên cứu các mã xác thực. Định nghĩa 10.1 Một mã xác thực là một bộ 4(S,R,K,C)thoả mãn các điều kiện sau : 1. S là tập hữu hạn các trạng thái nguồn có thể 2. A là tập hợp các nhãn xác thực có thể 3. K là một tập hữu hạn các khoá có thể (không gian khoá) 4. Với mỗi kK có một quy tắc xác thực ek : SR Tập bản tin được xác định bằng M=SRNhận xét: Chú ý một trạng thái nguồn tương đương với một bản rõ.Một bản tingồm một bản rõ với một nhãn xác thực kèm theo,một cách chính xác hơn cóthể coi đó là là một bản tin đã được xác nhận.Một quy tắc xác thực khôngnhất thiết phải là hàm đơn ánh.Đẻê phát một thông báo (đã được kí).Alice và Bob phải tuân theo giao thứcsau.Trước tiên họ phải chộn một khoá ngẫu nhiên KK.Điều này đượcthuwc hiện một cách bí mật như trong hệ mật khoá bi mật.Sau đó giả sử rằngAlice muốn gửi một trạng thái nguồn sS cho Bob trong một kênh không antoàn>Alice sẽ tính a=ek(s) và gửi bản tin (s,a)cho Bob.Khi nhận được (s,a)Bob tính a’=eK(s).Nếu a=a’ thì Bob chấp nhận bản tin là xác thực,ngược lạiBob sẽ loại bỏ nó. Ta sẽ nghiên cứu hai kiểu tấn công khác nhau mà Oscar có thể tiếnhành.Trong cả hai loại này,Oscar sẽ là’’kẻ xâm nhập vào giưa cuộc’’.Cácphép tấn công này được mô tả như sau: Giả mạo Oscar đưa ra một bản tin (s,a) vào kênh và hi vọng nó sẽ được chấpnhận .Phương pháp này được mô tả trong hình 10.1. Thay thế Oscar quan sát một bản tin trong (s,a)kênh ,sau đó anh ta biến đổi nóthành(s’,a’),trong đó s’=s và hi vọng được Bob chấp nhận như một bản tinxác thực .Bởi vậy anh ta tin sẽ lái được Bob đi tới trạng thái nguồn mớinày.Phương pháp này được mô tả như hình 10.2. . Hình 10.1. Vi c gi m o b i Oscar Oscar Oscar (s,a) Bob Hình 10.2 . Phép thay thế của Oscar. Alice (s,a) Oscar (s’,a’) Bob Gắn với mỗi phơng pháp này là một xác xuất lừa bịp,là xác suất đểOscar thành công trong việc lừa Bob nếu anh ta (Oscar) tuân thủ mộtchiến lược tối ưu .Các xác suất này được kí hiệu là Pd0(trường hợp giảmạo)và Pd1(trường hợp thay thế) .Để tình Pd0 và Pd1 ta cần phải xácđịnh các phân bố xác suất trên S vàK.Các xác suất này được kí hiệutương ứng là ps và pk . Giả sử rằng Oscar đẵ biết mã xác thực và hai phân bố xác suấtnày.Chỉ có một thông tin mà Alice và Bob có nhưng mà Oscar khôngđược biết là giá trị của khoá K .Điều này tương tự với cách mà chúngta đã nghiên cứu độ an toàn không điều kiện của các hệ mật khoá bímật.10.2.Tính xác suất lừa bịp Trong phần này sẽ xét đến việc tính các xác suất lừa bịp.Ta bắt đầuvề một mã xác thực. Ví dụ 10.1 Giả sử K=R=Z và K=Z3xZ3 Với mỗi (i,j) K và mỗi sS ta xác định ek(s) =i.s+j mod 3Để thuận tiện cho việc nghiên cứu ta dùng ma trận xác thực (ma trậnnày tạo bằng tất cả các giá trị ek(s)).Với mỗi khoá KK và ...
Nội dung trích xuất từ tài liệu:
Chương 10 : Mã xác thực Chương 10 CáC Mã XáC THựC10.1 Mỏ ĐầU Ta đã dành nhiều thời gian để nghiên cứu các hệ mật được dùng để đảm bảo độ mật .Mã xác thực sẽ cung cấp phương pháp bảo đảm tình toàn vẹn của bản tin,mghĩa là bản tin phải không bị can thiệp một cách bất hựp pháp và nó thực sự được gửi đi từ mày phát. Mục đích của chương này là phải có được khả năng xá thực ngay cả khi có một đối phương tích cực-Oscar là người có thể quan sát các bản tin trong kênh.Mục đích này có thể đạt được bằng cách thiết lập một ‘’khoa riêng’’K bằng cách để Alice và Bob chungchung một khoá bí mật trước hki mỗi bản tin được gửi đi. Trong chương này ta sẽ nghiên cứu đảm bảo xacs thực chứ không phải các mã đảm bảo độ mật.Trong mã này,khoá sẽ được dùng dể tính một mã xác thực cho phép Bob kiểm tra được tính xác thực của thông báo mà anh ta nhận được.Một ứng dụng khác của mã xác thực là để kiểm tra xem các số liệu trong một file lớn có bị can thiệp vào một cách hợp pháp hay không.Nhãn xác thực sẽ được lưu cùng với số liệu:KHOá ĐƯẻc dùng để tạo và kiểm tra dấu xác thực được lưu một cách tách bạch trong một’’vùng’’an toàn. Ta cũng sẽ chỉ ra rằng,về nhiều khía cạnh mã xác thực cũng tương tự như một sơ đồ chữ kí hoặc tương tự như một maw xác thực thông báo(MAC).Sự khác biệt chính là sự an toàn của một maw xác thực là không điều kiện biên,trong khi đó các sơ đồ chữ kí và MAC lại được nghiên cứu theo quan điểm độ an toàn tính toán.Cũng vậy,khi một maw xác thực (hoặc MAC) được dùng,một bản tin chỉ có thể được kiểm tra bởi người nhận hợp pháp.Trong khi đó baats cứ mỗi ai cũng có thể xác minh được chữ kí bằng cách dùng một thuật toán xác minh công khai. Bây giờ ta sẽ đưa ra một định nghia hình thức cho thuật ngữ được sử dụng khi nghiên cứu các mã xác thực. Định nghĩa 10.1 Một mã xác thực là một bộ 4(S,R,K,C)thoả mãn các điều kiện sau : 1. S là tập hữu hạn các trạng thái nguồn có thể 2. A là tập hợp các nhãn xác thực có thể 3. K là một tập hữu hạn các khoá có thể (không gian khoá) 4. Với mỗi kK có một quy tắc xác thực ek : SR Tập bản tin được xác định bằng M=SRNhận xét: Chú ý một trạng thái nguồn tương đương với một bản rõ.Một bản tingồm một bản rõ với một nhãn xác thực kèm theo,một cách chính xác hơn cóthể coi đó là là một bản tin đã được xác nhận.Một quy tắc xác thực khôngnhất thiết phải là hàm đơn ánh.Đẻê phát một thông báo (đã được kí).Alice và Bob phải tuân theo giao thứcsau.Trước tiên họ phải chộn một khoá ngẫu nhiên KK.Điều này đượcthuwc hiện một cách bí mật như trong hệ mật khoá bi mật.Sau đó giả sử rằngAlice muốn gửi một trạng thái nguồn sS cho Bob trong một kênh không antoàn>Alice sẽ tính a=ek(s) và gửi bản tin (s,a)cho Bob.Khi nhận được (s,a)Bob tính a’=eK(s).Nếu a=a’ thì Bob chấp nhận bản tin là xác thực,ngược lạiBob sẽ loại bỏ nó. Ta sẽ nghiên cứu hai kiểu tấn công khác nhau mà Oscar có thể tiếnhành.Trong cả hai loại này,Oscar sẽ là’’kẻ xâm nhập vào giưa cuộc’’.Cácphép tấn công này được mô tả như sau: Giả mạo Oscar đưa ra một bản tin (s,a) vào kênh và hi vọng nó sẽ được chấpnhận .Phương pháp này được mô tả trong hình 10.1. Thay thế Oscar quan sát một bản tin trong (s,a)kênh ,sau đó anh ta biến đổi nóthành(s’,a’),trong đó s’=s và hi vọng được Bob chấp nhận như một bản tinxác thực .Bởi vậy anh ta tin sẽ lái được Bob đi tới trạng thái nguồn mớinày.Phương pháp này được mô tả như hình 10.2. . Hình 10.1. Vi c gi m o b i Oscar Oscar Oscar (s,a) Bob Hình 10.2 . Phép thay thế của Oscar. Alice (s,a) Oscar (s’,a’) Bob Gắn với mỗi phơng pháp này là một xác xuất lừa bịp,là xác suất đểOscar thành công trong việc lừa Bob nếu anh ta (Oscar) tuân thủ mộtchiến lược tối ưu .Các xác suất này được kí hiệu là Pd0(trường hợp giảmạo)và Pd1(trường hợp thay thế) .Để tình Pd0 và Pd1 ta cần phải xácđịnh các phân bố xác suất trên S vàK.Các xác suất này được kí hiệutương ứng là ps và pk . Giả sử rằng Oscar đẵ biết mã xác thực và hai phân bố xác suấtnày.Chỉ có một thông tin mà Alice và Bob có nhưng mà Oscar khôngđược biết là giá trị của khoá K .Điều này tương tự với cách mà chúngta đã nghiên cứu độ an toàn không điều kiện của các hệ mật khoá bímật.10.2.Tính xác suất lừa bịp Trong phần này sẽ xét đến việc tính các xác suất lừa bịp.Ta bắt đầuvề một mã xác thực. Ví dụ 10.1 Giả sử K=R=Z và K=Z3xZ3 Với mỗi (i,j) K và mỗi sS ta xác định ek(s) =i.s+j mod 3Để thuận tiện cho việc nghiên cứu ta dùng ma trận xác thực (ma trậnnày tạo bằng tất cả các giá trị ek(s)).Với mỗi khoá KK và ...
Tìm kiếm theo từ khóa liên quan:
thủ thuật máy tính tài liệu công nghệ thông tin lập trình máy tính mẹo máy tính cài đặt máy tínhGợi ý tài liệu liên quan:
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 314 0 0 -
Làm việc với Read Only Domain Controllers
20 trang 303 0 0 -
Thêm chức năng hữu dụng cho menu chuột phải trên Windows
4 trang 288 0 0 -
70 trang 250 1 0
-
Bài giảng Tin học lớp 11 bài 1: Giới thiệu ngôn ngữ lập trình C#
15 trang 237 0 0 -
Tổng hợp lỗi Win 8 và cách sửa
3 trang 232 0 0 -
Sửa lỗi các chức năng quan trọng của Win với ReEnable 2.0 Portable Edition
5 trang 213 0 0 -
Giáo trình Bảo trì hệ thống và cài đặt phần mềm
68 trang 207 0 0 -
UltraISO chương trình ghi đĩa, tạo ổ đĩa ảo nhỏ gọn
10 trang 203 0 0 -
Tổng hợp 30 lỗi thương gặp cho những bạn mới sử dụng máy tính
9 trang 202 0 0