Nội dung Text: Bài giảng Nhập môn an toàn thông tin: Chương 3b - Trần Thị Kim Chi
- 3 PHẦN II: MÃ XÁC THỰC THÔNG ĐIỆP [MESSAGE AUTHENTICATION CODES]
- Nội dung chính 1. Khái niệm toàn vẹn và xác thực thông điệp 2. MAC [Message Authentication Code] 3. Thảo luận vài cơ chế MAC • Nested MAC • HMAC • CMAC [Cryptography & Network Security. McGraw- Hill, Inc., 2007., Chapter 11]
- Mục tiêu • Khái niệm về toàn vẹn và xác thực thông điệp • Toàn vẹn là gì • Phương pháp nhận diện dữ liệu không toàn vẹn • Mục tiêu của MAC; Các phương pháp để xác thực thông điệp • Tìm hiểu về MAC • Mô hình tổng quát MAC • Bảo mật MAC • Đặc tính của MAC • Yêu cầu đối với MAC • An toàn của MAC 3
- Mục tiêu • Thảo luận về và cơ chế MAC • Nested MAC • Keyed Hash Function • HMAC • CMAC 4
- 1. Khái niệm xác thực thông điệp 1.1 Toàn vẹn thông điệp [Message Integrity] 1.2 Xác thực thông điệp [Message Authentication ] 5
- Integrity Message Tính toàn vẹn thông điệp: • Cho phép các bên liên lạc xác minh rằng các tin nhắn nhận được được xác thực. • Nội dung thông điệp chưa bị thay đổi • Nguồn của thông điệp tin cậy • Thông điệp chưa bị phát lại • Thông điệp được xác minh đúng thời điểm • Sự liên tục của thông điệp được duy trì 6
- 1.1 Integrity Message • Đối phương insert/modify/delete nội dung thông điệp 7
- 1.1 Integrity Message 8
- 1.1 Integrity Message 9
- 1.1 Integrity Message 10
- 1.1 Integrity Message 11
- 1.1 Integrity Message 12
- Mã xác thực thông điệp Message Authentication Mục tiêu • Xác nhận nguồn gốc của dữ liệu • Thuyết phục với NSD là dữ liệu này chưa bị sửa đổi hoặc giả mạo. • Là cơ chế quan trọng để duy trì tính toàn vẹn và không thể từ chối dữ liệu 13
- Mã xác thực thông điệp Message Authentication 14
- Message Authentication Các phương pháp Message Authetication: • Mã hóa thông điệp: sử dụng mã hóa khóa bí mật, mã hóa khóa công khai • Hàm băm [Hash Function]: Một hàm ánh xạ một thông điệp có chiều dài bất kỳ vào một giá trị băm có chiều dài cố định sử dụng để chứng thực. • Mã chứng thực thông điệp [MAC]: một hàm và một khóa bí mật tạo ra một giá trị có chiều dài cố định sử dụng để chứng thực 15
- Xác thực bằng mật mã khóa đối xứng • Xác thực bằng mật mã khóa đối xứng • Đảm bảo thông báo được gửi đúng nguồn do chỉ bên gửi biết khóa bí mật • Không thể bị thay đổi bởi bên thứ ba do không biết khóa bí mật • Xác thực bằng mật mã khóa công khai • Không những xác thực mà còn tạo ra được chữ ký số • Tuy nhiên, phức tạp và tốn thời gian hơn mã đối xứng 16
- Xác thực bằng mật mã khóa đối xứng • Xác thực bằng mã hóa có nhược điểm: • Tốn thời gian để mã hóa cũng như giải mã toàn bộ thông báo • Nhiều khi chỉ cần xác thực mà không cần bảo mật thông báo [cho phép ai cũng có thể biết nội dung, chỉ cần không được sửa đổi] 17
- Xác thực bằng mật mã khóa đối xứng 18
- Xác thực bằng mật mã khóa công khai 19
- Message Digest • Tạo bản băm của thông điệp m: y=h[M] • Giống như “fingerprint” của thông điệp 20