An toán thông tin - Chương 3: Toàn vẹn dữ liệu - Phần II: Mã xác thực thông điệp

pdf 46 trang vanle 6260
Bạn đang xem 20 trang mẫu của tài liệu "An toán thông tin - Chương 3: Toàn vẹn dữ liệu - Phần II: Mã xác thực thông điệp", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pdfan_toan_thong_tin_chuong_3_toan_ven_du_lieu_phan_ii_ma_xac_t.pdf

Nội dung text: An toán thông tin - Chương 3: Toàn vẹn dữ liệu - Phần II: Mã xác thực thông điệp

  1. 3 PHẦN II: MÃ XÁC THỰC THÔNG ĐIỆP (MESSAGE AUTHENTICATION CODES)
  2. Nội dung chính 1. Khái niệm toàn vẹn và xác thực thông điệp 2. MAC (Message Authentication Code) 3. Thảo luận vài cơ chế MAC • Nested MAC • HMAC • CMAC (Cryptography & Network Security. McGraw- Hill, Inc., 2007., Chapter 11)
  3. Mục tiêu • Khái niệm về toàn vẹn và xác thực thông điệp • Toàn vẹn là gì • Phương pháp nhận diện dữ liệu không toàn vẹn • Mục tiêu của MAC; Các phương pháp để xác thực thông điệp • Tìm hiểu về MAC • Mô hình tổng quát MAC • Bảo mật MAC • Đặc tính của MAC • Yêu cầu đối với MAC • An toàn của MAC 3
  4. Mục tiêu • Thảo luận về và cơ chế MAC • Nested MAC • Keyed Hash Function • HMAC • CMAC 4
  5. 1. Khái niệm xác thực thông điệp 1.1 Toàn vẹn thông điệp (Message Integrity) 1.2 Xác thực thông điệp (Message Authentication ) 5
  6. Integrity Message Tính toàn vẹn thông điệp: • Cho phép các bên liên lạc xác minh rằng các tin nhắn nhận được được xác thực. • Nội dung thông điệp chưa bị thay đổi • Nguồn của thông điệp tin cậy • Thông điệp chưa bị phát lại • Thông điệp được xác minh đúng thời điểm • Sự liên tục của thông điệp được duy trì 6
  7. 1.1 Integrity Message • Đối phương insert/modify/delete nội dung thông điệp 7
  8. 1.1 Integrity Message 8
  9. 1.1 Integrity Message 9
  10. 1.1 Integrity Message 10
  11. 1.1 Integrity Message 11
  12. 1.1 Integrity Message 12
  13. Mã xác thực thông điệp Message Authentication Mục tiêu • Xác nhận nguồn gốc của dữ liệu • Thuyết phục với NSD là dữ liệu này chưa bị sửa đổi hoặc giả mạo. • Là cơ chế quan trọng để duy trì tính toàn vẹn và không thể từ chối dữ liệu 13
  14. Mã xác thực thông điệp Message Authentication 14
  15. Message Authentication Các phương pháp Message Authetication: • Mã hóa thông điệp: sử dụng mã hóa khóa bí mật, mã hóa khóa công khai • Hàm băm (Hash Function): Một hàm ánh xạ một thông điệp có chiều dài bất kỳ vào một giá trị băm có chiều dài cố định sử dụng để chứng thực. • Mã chứng thực thông điệp (MAC): một hàm và một khóa bí mật tạo ra một giá trị có chiều dài cố định sử dụng để chứng thực 15
  16. Xác thực bằng mật mã khóa đối xứng • Xác thực bằng mật mã khóa đối xứng • Đảm bảo thông báo được gửi đúng nguồn do chỉ bên gửi biết khóa bí mật • Không thể bị thay đổi bởi bên thứ ba do không biết khóa bí mật • Xác thực bằng mật mã khóa công khai • Không những xác thực mà còn tạo ra được chữ ký số • Tuy nhiên, phức tạp và tốn thời gian hơn mã đối xứng 16
  17. Xác thực bằng mật mã khóa đối xứng • Xác thực bằng mã hóa có nhược điểm: • Tốn thời gian để mã hóa cũng như giải mã toàn bộ thông báo • Nhiều khi chỉ cần xác thực mà không cần bảo mật thông báo (cho phép ai cũng có thể biết nội dung, chỉ cần không được sửa đổi) 17
  18. Xác thực bằng mật mã khóa đối xứng 18
  19. Xác thực bằng mật mã khóa công khai 19
  20. Message Digest • Tạo bản băm của thông điệp m: y=h(M) • Giống như “fingerprint” của thông điệp 20
  21. Modification Detection Code (MDC) • Một MDC là message digest mà có thể chứng minh tính toàn vẹn của thông điệp: thông điệp không bị thay đổi. 21
  22. Message Authentication Code • Là một khối dữ liệu có kích thước nhỏ, cố định • Được tạo ra từ thông báo và khóa bí mật với môt giải thuật cho trước:: MAC =CK(M) • Đính kèm vào thông báo • Lưu ý: Từ mã xác thực, không xác định ngược lại được thông báo (Tính một chiều) • Mã xác thực thông báo thực chất là kết hợp giữa các tính chất của mã hóa và hàm băm • Có kích thước nhỏ, đặc trưng cho thông báo (Tính chất của hàm băm) • Tạo ra bằng khóa bí mật (Tính chất của mã hóa) 22
  23. Message Authentication Code 23
  24. Message Authentication Code • Bên nhận thực hiện cùng giải thuật của bên gửi trên thông báo và khóa bí mật và so sánh giá trị thu được với MAC trong thông báo 24
  25. Message Authentication Code • Cơ chế tổng quát 25
  26. Message Authentication Code Ưu điểm của MAC: • MAC chỉ hỗ trợ xác thực, không hỗ trợ bảo mật có lợi trong nhiều trường hợp (các thông báo công cộng, ) • Có kích thước nhỏ, thời gian tạo ra nhanh hơn so với mã hóa toàn bộ thông báo • Chú ý: MAC không phải là chữ ký điện tử 26
  27. Message Authentication Code Xây dựng trên cơ sở hệ mật mã khóa đối xứng: • Hai bên đã trao đổi một cách an toàn khóa mật K • Sử dụng các thuật toán mã hóa khối ở chế độ CBC-MAC • Bên gửi: • Tính toán tag t = MAC(K, M) : kích thước cố định, không phụ thuộc kích thước của M • Truyền (M||t) • Bên nhận: xác minh Verify(K, M,t) • Tính t’ = MAC(K,M’) • So sánh: nếu t’ = t thì Verify(K, M,t) = 1, ngược lại Verify(K, M,t) = 0 27
  28. Message Authentication Code Bảo mật của MAC tùy thuộc vào bảo mật của hàm băm 28
  29. Đặc điểm của MAC • MAC là một cryptographic checksum MAC=CK(M) •Nén một thông điệm M có chiều dài bất kỳ •Dùng một khóa bí mật K •Thành một xác thực kích thước cố định • Một hàm many-to-one function •Nhiều thông điệp có cùng MAC •Nhưng tìm ra ra chúng là không dễ 29
  30. Yêu cầu đối với MAC • Tính toán đến các loại tấn công • MAC phải thỏa mãn những điều sau: • Biết một thông điệp và MAC, thì không thể tìm ra một thông điệp khác có cùng MAC • Các MAC nên được phân bố đồng đều • MAC nên tùy thuộc ngang nhau trên tất cả các bit của thông điệp 30
  31. An toàn của MAC • Brute-force attacks: • Cho một hoặc nhiều cặp [xi, MAC(K, xi)], rất khó để tính toán tìm ra x xi mà có cùng giá trị MAC của xi • Có2 hướng: • Tấn công không gian khóa: 2k (với k – kích cở khóa) • hoặc giá trị MAC: 2n (Ít nhất 128-bit MAC thì mới an toàn) • Cryptanalytic Attacks: Khai thác vài đặt tính của thuận toán MACs hoặc hàm hash • Tốt hơn vét cạn • Có nhiều biến thể trong cấu trúc của MACs hơn hàm hash nên tấn công MACs khó khăn hơnhà m hash. 31
  32. Vài cơ chế MAC 3.1 Nested MAC 3.2 Keyed Hash Functions as MACs 3.3 MAC dựa vào hàm băm (HMAC) 3.4 MAC dựa vào mã hóa khối (CMAC) 32
  33. Nested MAC • Để tăng bảo mật của MAC • Băm được áp dụng nhiều lần 33
  34. Keyed Hash Functions as MACs • Mong muốn có môt MAC dựa trên hàm băm • Các hàm băm nhanh hơn mã khối đối xứng • Mã hàm băm có thể áp dụng một cách rộng rãi • Băm bao gồm một khóa (key) cùng với thông điệp KeyedHash=Hash(Key|Message) • Một vài điểm yếu đã được chỉ ra với hàm này Phát triển HMAC 34
  35. MAC dựa vào hàm băm (HMAC) • Gọi là HMAC • Đặc điểm • Dùng hàm băm nguyên mẫu (không chỉnh sửa) • Cho phép thay thế dễ dàng hàm băm được nhúng vào trong trường hợp các hàm băm nhanh hơn hoặc nhiều bảo mật được tìm ra hoặc yêu cầu • Duy trì hiệu năng ban đầu của hàm băm mà không mắc phải sự suy giảm nghiêm trọng • Dùng và quản lý các khóa một cách dễ dàng. • Có một sự phân tích mật mã hiểu được về sức mạnh của sự chứng thực 35
  36. MAC dựa vào hàm băm (HMAC) • Quá trình thực hiện 36
  37. MAC dựa vào hàm băm (HMAC) Bảo mật của HMAC •Dựa lên bảo mật của hàm băm •Tấn công HMAC: • Tấn công brute force trên khóa được dùng • Tấn công ngày sinh nhật • Hàm băm được chọn sử dụng dựa trên ràng buộc về tốc độ và bảo mật 37
  38. MAC dựa vào mã hóa khối (CMAC) • Có DAA (Data Authentication Algorithm), hiện nay đã lỗi thời • CMAC (Cipher-based Message Authentication Code), được thiết kế để khắt phục những yếu kém của DAA • Được dùng rộng rãi trong chính phủ và doanh nghiệp • Có kích cở thông điệp giới hạn • Dùng 2 khóa và padding • Được thông qua bởi NIST SO800-38B 38
  39. CMAC 39
  40. Một số sơ đồ sử dụng hàm băm 40
  41. Một số sơ đồ sử dụng hàm băm 41
  42. Một số sơ đồ sử dụng hàm băm để xác thực 42
  43. Một số sơ đồ sử dụng hàm băm để xác thực 43
  44. Câu hỏi và bài tập 1. Phân biệt giữa toàn vẹn thông điệp và chứng thực thông điệp 2. Phân biệt giữa MDC và MAC 3. Phân biệt giữa HMAC và CMAC 4. Giải thích tại sao Public Key không được dùng trong việc tạo một MAC 44
  45. Câu hỏi và bài tập 1. Về mặt lý thuyết, giá trị băm có thể trùng không? Vậy tại sao nói giá trị băm có thể xem là “dấu vân tay của thông điệp” 2. Tìm hiểu phương pháp sử dụng hàm băm MD5 và SHA trong thư viện .NET, viết chương trình mã hóa password lưu trữ và kiểm tra password. Trần Thị Kim Chi 1-45