Danh mục

Đề cương bài giảng Mã hóa

Số trang: 7      Loại file: pdf      Dung lượng: 0.00 B      Lượt xem: 71      Lượt tải: 0    
tailieu_vip

Xem trước 1 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Bài giảng cung cấp các kiến thức liên quan đến các vấn đề ứng dụng mật mã trong an ninh mạng, trong đó tập trung vào các nội dung: các ứng dụng xác thực; an toàn thư điện tử; an toàn web.
Nội dung trích xuất từ tài liệu:
Đề cương bài giảng Mã hóa HỌC VIỆN KỸ THẬT QUÂN SỰ ĐỀ CƯƠNG BÀI GIẢNG KHOA CÔNG NGHỆ THÔNG TIN HỌC PHẦN: MÃ HÓA Bộ môn: An ninh mạng Giáo viên: 1) Nguyễn Hiếu Minh 2) Nguyễn Đức Thiện 1. Bài (chương, mục): Chương 7: Các ứng dụng mật mã trong an ninh mạng 2. Thời lượng: - GV giảng: 3 tiết. - Thảo luận: - Thực hành: - Bài tập: 3 tiết. - Tự học: 9 tiết 3. Mục đích, yêu cầu: Mục đích: Bài giảng cung cấp các kiến thức liên quan đến các vấn đề unưg dụng mật mã trong an ninh mạng, trong đó tập trung vào các nội dung sau: - Các ứng dụng xác thực - An toàn thư điện tử - An toàn Web. Yêu cầu: - Học viên tham gia học tập đầy đủ. - Nghiên cứu trước các nội dung có liên quan đến bài giảng (đã có trên http:// http:/fit.mta.edu.vn/~minhnh/). - Tham gia thảo luận và thực hiện các bài tập trên lớp. 4. Nội dung: a) Nội dung chi tiết: (công thức, định lý, hình vẽ) Tiết 1: Các ứng dụng xác thực - Bên cạnh vấn đề trao đổi khóa, vấn đề xác thực đối tượng cũng cần được quan tâm. Khái niệm xác thực đối tượng cho phép ngăn chặn sự giả mạo. Nhờ xác thực đối tượng, A có thể tin tưởng rằng đang thực hiện truyền thông với B. - Một số giao thức được mô tả dưới đây sẽ cung cấp cả khả năng xác thực đối tượng và trao đổi khóa. - Kerberos - Kerberos là dịch vụ xác thực phân tán bắt nguồn từ dự án Athena của MIT. Giao thức này cung cấp cả khả năng xác thực và thiết lập khóa nhờ sử dụng mật mã khóa bí mật và một bên thứ ba tin cậy. - Kerberos được thiết kế để xác thực các đầu cuối (clients) khi cố gắng truy nhập tới các máy chủ (servers) trên một mạng. Một trung tâm có vai trò xác thực được thực hiện bởi một server tin cậy được gọi là server xác thực Kerberos (Kerberos Authentication Server, AS). Hình 1 trình bày sơ đồ tổng quan các dịch vụ của Kerberos. Bộ môn An ninh mạng 2). Hệ thống AS xác nhận quyền truy nhập vào cơ sở dữ liệu và cấp phát giấy phép + khóa phiên. Tất cả được mã hóa bằng khóa được tạo ra trên cơ sở mật khẩu của người sử dụng. Một lần/mỗi phiên giao dịch Máy chủ xác thực (AS) 1. Yêu cầu giấy phép 1). Người sử dụng để truy nhập vào TGS máy trạm để yêu cầu 2. Giấy phép + Khóa phiên dịch vụ của máy chủ. Máy chủ cấp 3. Yêu cầu giấy phép để phát giấy truy nhập vào máy chủ phép (TGS) 4. Giấy phép + Khóa phiên 3). Máy trạm yêu cầu Một lần/mỗi dạng 4). TGS giải mã giấy phép mật khẩu của người sử dịch vụ và yêu cầu, sau đó cấp giấy dụng và sử dụng mật phép để truy nhập vào máy khẩu này để giải mã tin chủ + Khóa phiên. tức khi nhận, sau đó gửi 5. Yêu cầu dịch vụ giấy chứng nhận, gồm tên người sử dụng, địa 6. Xác nhận dịch vụ 6). Máy chủ xác minh sự phù hợp chỉ mạng và thời gian cho TGS. của giấy chứng nhận, sau đó Một lần/mỗi phiên cho phép truy nhập vào dịch dịch vụ vụ. Nếu sự chứng nhận lẫn 5). Máy trạm gửi giấy nhau được yêu cầu, thì máy chứng nhận cho máy chủ. chủ quay trở lại giấy chứng nhận. Hình 1. Sơ đồ tổng quan mô tả các bước thực hiện trong Kerberos - Mô tả giao thức: - A chọn giá trị rA ngẫu nhiên và gửi (A, B, rA) tới AS. - AS sinh ra một khóa phiên mới k và tạo ra một thẻ t = (A, k, l), ở đây l xác định một chu kỳ hợp lệ (thời gian bắt đầu và kết thúc) cho một thẻ bài. AS gửi   EK A  k , rA , l , B  , EKB  t  tới A. - A khôi phục k, rA, l, B và xác thực rằng rA và B phù hợp với các giá trị trong bước 1. Sau đó A tạo thông tin xác thực a = (A, tA), ở đây tA là nhãn thời gian từ đồng hồ cục bộ của A  và gửi EK  a  , EK B  t  tới B. - B khôi phục t = (A, k, l) và a = (A, tA) và xác thực rằng: o Định đanh của A trong thẻ là phù hợp với giá trị trong thông tin xác thực. o Nhãn thời gian tA sẽ được làm mới với giá trị đồng hồ cục bộ của B. o Nhãn thời gian tA là hợp lệ trong chu kỳ l. - Nếu thực hiện thêm việc xác thực B tới A, thì các bước 5 và 6 sẽ được thực hiện. - B nhận tA và gửi Ek(tA) tới A. - A khôi phục tA từ Ek(tA) và kiểm tra rằng nó phù hợp với giá trị tA được gửi trong bước 3. Nếu đúng thì B được xác thực tới A. Tiết 2: An toàn thư điện tử - Giao th ...

Tài liệu được xem nhiều:

Tài liệu cùng danh mục:

Tài liệu mới: