Giáo viên: Nguyễn Hiếu Minh
10/28/2012
Bộ môn An ninh mạng - Khoa CNTT - HVKTQS
1
Nội dung trình bày
1. Giới thiệu chung
2. Mã xác thực bản tin (MAC)
3. Các hàm băm mật mã: MDx, SHAx
4. Lược đồ chữ ký số RSA
5. Lược đồ chữ ký số Elgamal và chuẩn chữ
ký số DSS
6. Chuẩn chữ ký số ECDSS
10/28/2012
Bộ môn An ninh mạng - Khoa CNTT - HVKTQS
2
1. Giới thiệu chung
Một trong những vấn đề phức tạp nhất của lý thuyết và
thực tiễn an toàn mạng là vấn đề xác thực tin tức và liên
quan đến nó là vấn đề chữ ký số.
Hình thành các yêu cầu đối với các giải pháp xác thực tin
tức và chữ kí số.
Khảo sát những xu hướng cơ bản cho việc giải quyết vấn
đề xác thực tin tức và xu hướng sử dụng hàm băm.
10/28/2012
Bộ môn An ninh mạng - Khoa CNTT - HVKTQS
3
Các dạng phá hoại
1.
Sự khám phá nội dung tin tức (disclosure): phân
tích bản tin không khóa.
2. Sự phân tích dòng số liệu (traffic analysis): xác
định tần suất, độ dài, …
3. Sự giả dạng (masquerade): giả mạo nội dung,
nguồn gốc, …
10/28/2012
Bộ môn An ninh mạng - Khoa CNTT - HVKTQS
4
(tiếp)
4. Sự biến đổi nội dung (content modification): chèn,
xóa, thay đổi, … của tin tức.
5. Sự thay đổi trình tự (sequence modification): chèn,
xóa, hoặc thay đổi trình tự.
6. Sự biến dạng đặc trưng thời gian (timing
modification): sự giữ chậm, hoặc sự tái tạo lại tin
tức.
10/28/2012
Bộ môn An ninh mạng - Khoa CNTT - HVKTQS
5
(tiếp)
7. Sự từ chối nguồn gốc (source repudiation): từ
chối việc truyền bản tin bởi nguồn.
8. Sự từ chối đích đến (destination repudiation):
từ chối việc nhận bản tin bởi đích.
10/28/2012
Bộ môn An ninh mạng - Khoa CNTT - HVKTQS
6
Nhận xét
Các giải pháp đối phó với 2 kiểu tấn công
đầu tiên → bảo mật.
Các giải pháp đối phó với 3-6 → xác thực
bản tin.
Giải pháp đối phó với 7 → chữ ký số.
10/28/2012
Bộ môn An ninh mạng - Khoa CNTT - HVKTQS
7
(tiếp)
Chữ ký số, có thể dùng để giải quyết những
vấn đề phát sinh từ các đòi hỏi 3-6.
8 → các chữ ký số và giao thức được thiết
kế để chống lại kiểu vi phạm này.
10/28/2012
Bộ môn An ninh mạng - Khoa CNTT - HVKTQS
8
Khái niệm xác thực tin tức
Xác thực tin tức là thủ tục kiểm tra tin tức
nhận được đã gửi đi từ một nguồn xác định
và không thay đổi trong suốt quá trình
truyền dẫn.
Xác thực tin tức cũng dùng để kiểm tra thứ
tự và đặc trưng thời gian của tin tức.
10/28/2012
Bộ môn An ninh mạng - Khoa CNTT - HVKTQS
9
Phân loại hàm băm
10/28/2012
Bộ môn An ninh mạng - Khoa CNTT - HVKTQS
10
2. Mã xác thực bản tin
Mã hóa tin tức (message encryption):
Mã xác thực tin tức (Message Authentication Code
- MAC): một hàm của tin tức và khóa mật.
Hàm băm (hash function): một hàm ánh xạ một
tin tức có độ dài bất kỳ thành một giá trị hash cố
định.
10/28/2012
Bộ môn An ninh mạng - Khoa CNTT - HVKTQS
11
2.1. Mã hóa tin tức
Mã hoá tin tức bản thân nó có thể thực hiện
chức năng xác thực tin tức.
Sơ đồ mật mã khóa bí mật.
Sơ đồ mật mã khóa công khai.
10/28/2012
Bộ môn An ninh mạng - Khoa CNTT - HVKTQS
12
Sử dụng mật mã khóa bí mật và
công khai
10/28/2012
Bộ môn An ninh mạng - Khoa CNTT - HVKTQS
13
Hình a
Tin tức được truyền từ người gửi A đến người nhận
B, được mã hoá theo sơ đồ truyền thống với việc sử
dụng khoá mật K, được biết cả ở phía A và B.
Việc bảo mật được thực hiện vì không ai có thể khôi
phục lại văn bản gốc (ngoài A, B).
Ngoài ra B sẽ tin tưởng rằng tin tức đã được gửi từ
chính A.
Xác thực nguồn gốc.
Nếu bản tin M được khôi phục, điều đó chứng minh
cho B rằng không có bit nào của M bị thay đổi.
Xác thực nội dung.
10/28/2012
Bộ môn An ninh mạng - Khoa CNTT - HVKTQS
14
Mật mã khóa công khai
Hình b → chỉ đảm bảo tính bí mật, không
đảm bảo tính xác thực.
Hình c → xác thực và ký.
Hình d → bí mật, xác thực và ký.
10/28/2012
Bộ môn An ninh mạng - Khoa CNTT - HVKTQS
15
2.2. Mã xác thực tin tức
Kỹ thuật xác thực bằng cách nối vào bản tin một khối
số liệu có kích thước xác định với việc sử dụng khoá
mật, thường được gọi là tổng kiểm tra mật, hoặc là
mã xác thực tin tức (MAC - Message Authentication
Code).
MAC = CK(M)
M – bản tin có độ dài biến đổi.
K – khóa bí mật
C – hàm xác thực có độ dài cố định.
10/28/2012
Bộ môn An ninh mạng - Khoa CNTT - HVKTQS
16
Nếu MAC phù hợp
1.
Người nhận có thể tin tưởng rằng tin tức đã không
bị thay đổi.
2. Người nhận có thể tin tưởng rằng tin tức đã được
gửi đi từ đúng người cần gửi.
3. Nếu tin tức có liên quan đến việc gắn cho nó một số
thứ tự, thì người nhận có thể tin tưởng rằng tin tức
đã được truyền đi theo đúng trình tự.
10/28/2012
Bộ môn An ninh mạng - Khoa CNTT - HVKTQS
17
Nhận xét
MAC tương tự như mã hoá, nó chỉ khác nhau ở chỗ,
đối với thuật toán tính toán MAC không đòi hỏi có đặc
tính thuận nghịch
Với một đặc tính toán học của hàm xác thực như thế,
sẽ ít bị tổn thương hơn khi thực hiện bẻ khoá so với
hàm mã hoá.
10/28/2012
Bộ môn An ninh mạng - Khoa CNTT - HVKTQS
18
Các khả năng cơ bản sử dụng mã
xác thực tin tức
10/28/2012
Bộ môn An ninh mạng - Khoa CNTT - HVKTQS
19
Nhận xét
Hình a → xác thưc, không đảm bảo bí mật.
Hình b, c → xác thực, đảm bảo bí mật sau
(b), trước (c).
Trong cả b, c đều đòi hỏi phải biết 2 khóa.
Thực tiễn, phương án b được ưa thích hơn.
10/28/2012
Bộ môn An ninh mạng - Khoa CNTT - HVKTQS
20
2.3. Mô tả MAC
Khi mã hóa tin tức (khóa bí mật và công khai)
Độ an toàn của sơ đồ phụ thuộc vào độ dài của
khóa (loại trừ các điểm yếu của thuật toán).
Trung bình của phép thám mã như thế đòi hỏi
2(k-1) phép thử, với k là số bit của khóa.
10/28/2012
Bộ môn An ninh mạng - Khoa CNTT - HVKTQS
21
Các yêu cầu đối với MAC
Với MAC:
Hàm MAC là hàm ánh xạ nhiều tới một
(many-to-one).
Sử dụng p/án vét cạn khóa → thám mã cố
gắng khôi phục khóa?
10/28/2012
Bộ môn An ninh mạng - Khoa CNTT - HVKTQS
22
(tiếp)
Vùng xác định của hàm được hình thành từ tin tức có
độ dài bất kỳ, cũng như vùng giá trị được cho bằng tất
cả khả năng giá trị của MAC và tất cả khả năng của
khoá.
Nếu sử dụng giá trị MAC n bit, thì có 2n giá trị tất cả,
khi số lượng khả năng của tin tức bằng N, ở đây N >>
2n. Ngoài ra còn có 2k khả năng đối với khoá dài k bit.
10/28/2012
Bộ môn An ninh mạng - Khoa CNTT - HVKTQS
23
Ví dụ
Giả sử sử dung message có độ dài 100 bit và 10 bit MAC.
Sẽ có tổng cộng 2100 bản tin khác nhau.
Nhưng chỉ có 210 MAC khác nhau.
Trung bình mỗi giá trị MAC được sinh ra bởi 2100 / 210 = 290
bản tin khác nhau.
Nếu sử dụng 5 bit khóa, thì có 25 = 32 khả năng ánh xạ từ bản
tin → MAC.
10/28/2012
Bộ môn An ninh mạng - Khoa CNTT - HVKTQS
24
Nhận xét
Vì các đặc trưng toán học của hàm MAC nên nó sẽ bền
vững hơn các thuật toán mã hóa.
Khi sử dụng phương pháp chọn đơn giản thì đối
phương phải làm như thế nào để tìm khoá?
Nếu vấn đề bảo mật không được đặt ra, thì có thể biết
được bản rõ và MAC gắn với nó.
10/28/2012
Bộ môn An ninh mạng - Khoa CNTT - HVKTQS
25