Tải bản đầy đủ (.pdf) (106 trang)

Bài 5 hàm băm và chữ ký số

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (5.21 MB, 106 trang )

Giáo viên: Nguyễn Hiếu Minh

10/28/2012

Bộ môn An ninh mạng - Khoa CNTT - HVKTQS

1


Nội dung trình bày
1. Giới thiệu chung
2. Mã xác thực bản tin (MAC)

3. Các hàm băm mật mã: MDx, SHAx
4. Lược đồ chữ ký số RSA

5. Lược đồ chữ ký số Elgamal và chuẩn chữ

ký số DSS
6. Chuẩn chữ ký số ECDSS
10/28/2012

Bộ môn An ninh mạng - Khoa CNTT - HVKTQS

2


1. Giới thiệu chung
 Một trong những vấn đề phức tạp nhất của lý thuyết và

thực tiễn an toàn mạng là vấn đề xác thực tin tức và liên


quan đến nó là vấn đề chữ ký số.
 Hình thành các yêu cầu đối với các giải pháp xác thực tin

tức và chữ kí số.
 Khảo sát những xu hướng cơ bản cho việc giải quyết vấn

đề xác thực tin tức và xu hướng sử dụng hàm băm.
10/28/2012

Bộ môn An ninh mạng - Khoa CNTT - HVKTQS

3


Các dạng phá hoại
1.

Sự khám phá nội dung tin tức (disclosure): phân
tích bản tin không khóa.

2. Sự phân tích dòng số liệu (traffic analysis): xác

định tần suất, độ dài, …
3. Sự giả dạng (masquerade): giả mạo nội dung,
nguồn gốc, …
10/28/2012

Bộ môn An ninh mạng - Khoa CNTT - HVKTQS

4



(tiếp)
4. Sự biến đổi nội dung (content modification): chèn,

xóa, thay đổi, … của tin tức.
5. Sự thay đổi trình tự (sequence modification): chèn,

xóa, hoặc thay đổi trình tự.
6. Sự biến dạng đặc trưng thời gian (timing

modification): sự giữ chậm, hoặc sự tái tạo lại tin

tức.
10/28/2012

Bộ môn An ninh mạng - Khoa CNTT - HVKTQS

5


(tiếp)
7. Sự từ chối nguồn gốc (source repudiation): từ

chối việc truyền bản tin bởi nguồn.
8. Sự từ chối đích đến (destination repudiation):

từ chối việc nhận bản tin bởi đích.

10/28/2012


Bộ môn An ninh mạng - Khoa CNTT - HVKTQS

6


Nhận xét
 Các giải pháp đối phó với 2 kiểu tấn công

đầu tiên → bảo mật.
 Các giải pháp đối phó với 3-6 → xác thực

bản tin.
 Giải pháp đối phó với 7 → chữ ký số.
10/28/2012

Bộ môn An ninh mạng - Khoa CNTT - HVKTQS

7


(tiếp)
 Chữ ký số, có thể dùng để giải quyết những

vấn đề phát sinh từ các đòi hỏi 3-6.
 8 → các chữ ký số và giao thức được thiết

kế để chống lại kiểu vi phạm này.

10/28/2012


Bộ môn An ninh mạng - Khoa CNTT - HVKTQS

8


Khái niệm xác thực tin tức
 Xác thực tin tức là thủ tục kiểm tra tin tức

nhận được đã gửi đi từ một nguồn xác định
và không thay đổi trong suốt quá trình

truyền dẫn.
 Xác thực tin tức cũng dùng để kiểm tra thứ

tự và đặc trưng thời gian của tin tức.
10/28/2012

Bộ môn An ninh mạng - Khoa CNTT - HVKTQS

9


Phân loại hàm băm

10/28/2012

Bộ môn An ninh mạng - Khoa CNTT - HVKTQS

10



2. Mã xác thực bản tin
 Mã hóa tin tức (message encryption):
 Mã xác thực tin tức (Message Authentication Code

- MAC): một hàm của tin tức và khóa mật.
 Hàm băm (hash function): một hàm ánh xạ một

tin tức có độ dài bất kỳ thành một giá trị hash cố

định.
10/28/2012

Bộ môn An ninh mạng - Khoa CNTT - HVKTQS

11


2.1. Mã hóa tin tức
 Mã hoá tin tức bản thân nó có thể thực hiện

chức năng xác thực tin tức.
 Sơ đồ mật mã khóa bí mật.

 Sơ đồ mật mã khóa công khai.

10/28/2012

Bộ môn An ninh mạng - Khoa CNTT - HVKTQS


12


Sử dụng mật mã khóa bí mật và
công khai

10/28/2012

Bộ môn An ninh mạng - Khoa CNTT - HVKTQS

13


Hình a
 Tin tức được truyền từ người gửi A đến người nhận

B, được mã hoá theo sơ đồ truyền thống với việc sử
dụng khoá mật K, được biết cả ở phía A và B.
 Việc bảo mật được thực hiện vì không ai có thể khôi

phục lại văn bản gốc (ngoài A, B).

 Ngoài ra B sẽ tin tưởng rằng tin tức đã được gửi từ

chính A.
 Xác thực nguồn gốc.

 Nếu bản tin M được khôi phục, điều đó chứng minh


cho B rằng không có bit nào của M bị thay đổi.
 Xác thực nội dung.
10/28/2012

Bộ môn An ninh mạng - Khoa CNTT - HVKTQS

14


Mật mã khóa công khai
 Hình b → chỉ đảm bảo tính bí mật, không

đảm bảo tính xác thực.
 Hình c → xác thực và ký.

 Hình d → bí mật, xác thực và ký.

10/28/2012

Bộ môn An ninh mạng - Khoa CNTT - HVKTQS

15


2.2. Mã xác thực tin tức
 Kỹ thuật xác thực bằng cách nối vào bản tin một khối

số liệu có kích thước xác định với việc sử dụng khoá
mật, thường được gọi là tổng kiểm tra mật, hoặc là
mã xác thực tin tức (MAC - Message Authentication

Code).
 MAC = CK(M)
 M – bản tin có độ dài biến đổi.
 K – khóa bí mật
 C – hàm xác thực có độ dài cố định.

10/28/2012

Bộ môn An ninh mạng - Khoa CNTT - HVKTQS

16


Nếu MAC phù hợp
1.

Người nhận có thể tin tưởng rằng tin tức đã không
bị thay đổi.

2. Người nhận có thể tin tưởng rằng tin tức đã được

gửi đi từ đúng người cần gửi.
3. Nếu tin tức có liên quan đến việc gắn cho nó một số

thứ tự, thì người nhận có thể tin tưởng rằng tin tức

đã được truyền đi theo đúng trình tự.
10/28/2012

Bộ môn An ninh mạng - Khoa CNTT - HVKTQS


17


Nhận xét
 MAC tương tự như mã hoá, nó chỉ khác nhau ở chỗ,

đối với thuật toán tính toán MAC không đòi hỏi có đặc
tính thuận nghịch
 Với một đặc tính toán học của hàm xác thực như thế,

sẽ ít bị tổn thương hơn khi thực hiện bẻ khoá so với
hàm mã hoá.

10/28/2012

Bộ môn An ninh mạng - Khoa CNTT - HVKTQS

18


Các khả năng cơ bản sử dụng mã
xác thực tin tức

10/28/2012

Bộ môn An ninh mạng - Khoa CNTT - HVKTQS

19



Nhận xét
 Hình a → xác thưc, không đảm bảo bí mật.
 Hình b, c → xác thực, đảm bảo bí mật sau

(b), trước (c).
 Trong cả b, c đều đòi hỏi phải biết 2 khóa.
 Thực tiễn, phương án b được ưa thích hơn.
10/28/2012

Bộ môn An ninh mạng - Khoa CNTT - HVKTQS

20


2.3. Mô tả MAC
 Khi mã hóa tin tức (khóa bí mật và công khai)
Độ an toàn của sơ đồ phụ thuộc vào độ dài của

khóa (loại trừ các điểm yếu của thuật toán).
Trung bình của phép thám mã như thế đòi hỏi

2(k-1) phép thử, với k là số bit của khóa.

10/28/2012

Bộ môn An ninh mạng - Khoa CNTT - HVKTQS

21



Các yêu cầu đối với MAC
 Với MAC:
 Hàm MAC là hàm ánh xạ nhiều tới một

(many-to-one).
 Sử dụng p/án vét cạn khóa → thám mã cố

gắng khôi phục khóa?
10/28/2012

Bộ môn An ninh mạng - Khoa CNTT - HVKTQS

22


(tiếp)
 Vùng xác định của hàm được hình thành từ tin tức có

độ dài bất kỳ, cũng như vùng giá trị được cho bằng tất
cả khả năng giá trị của MAC và tất cả khả năng của
khoá.
 Nếu sử dụng giá trị MAC n bit, thì có 2n giá trị tất cả,

khi số lượng khả năng của tin tức bằng N, ở đây N >>
2n. Ngoài ra còn có 2k khả năng đối với khoá dài k bit.
10/28/2012

Bộ môn An ninh mạng - Khoa CNTT - HVKTQS


23


Ví dụ
 Giả sử sử dung message có độ dài 100 bit và 10 bit MAC.
 Sẽ có tổng cộng 2100 bản tin khác nhau.
 Nhưng chỉ có 210 MAC khác nhau.
 Trung bình mỗi giá trị MAC được sinh ra bởi 2100 / 210 = 290

bản tin khác nhau.
 Nếu sử dụng 5 bit khóa, thì có 25 = 32 khả năng ánh xạ từ bản

tin → MAC.

10/28/2012

Bộ môn An ninh mạng - Khoa CNTT - HVKTQS

24


Nhận xét
 Vì các đặc trưng toán học của hàm MAC nên nó sẽ bền

vững hơn các thuật toán mã hóa.
 Khi sử dụng phương pháp chọn đơn giản thì đối

phương phải làm như thế nào để tìm khoá?
 Nếu vấn đề bảo mật không được đặt ra, thì có thể biết


được bản rõ và MAC gắn với nó.

10/28/2012

Bộ môn An ninh mạng - Khoa CNTT - HVKTQS

25


×