SlideShare a Scribd company logo
1 of 36
An toàn máy tính & Mạng
Mã khóa công khai: hàm băm &
chữ ký số
Băm và đặc trưng thông điệp
 Giá trị năm còn được gọi là đặc trưng của thông điệp
 Hàm 1 chiều: dễ tính d=h(m) nhưng rất khó tìm h’(d)=m
– Hầu như không tìm được m nếu chỉ biết giá trị băm
 Chống đụng độ: khó tìm m1, m2, để d1=d2
 Đầu vào độ dài bất kỳ => đầu ra độ dài ngắn, không đổi
 Ngẫu nhiên
– Bit đầu vào bất kỳ: xác suất bit đầu ra =1 là 0.5
– Xâu đầu ra: 50% các bit ‘1’
Bài toán ngày sinh nhật
 Cần nhóm bao nhiêu người để xác suất có 2 người
trùng ngày sinh > 50% ?
 Lấy ngẫu nhiên n giá trị ngày sinh từ k=365 khả năng
 Số khả năng (bộ n ngày sinh) là kn
 Số bộ k giá trị không trùng là (k)n=k(k-1)…(k-n+1)
 Xác suất để bộ n ngày không trùng:
– p = (k)n/kn  1 - n(n-1)/2k
 Với k=366, n >= 23
 Với n(n-1)/2 cặp, mỗi cặp có xác suất trùng là 1/k
 Để n(n-1)/2k > 50% thì n>k1/2
Giá trị băm tối thiểu ? Bit
 Theo kết quả trên:
– với m bits, với 2m/2 xâu thì có 2 xâu trùng giá trị băm
 Với 64 bits, cứ 232 thông điệp thì có 2 trùng giá trị băm
(khả thi để thử 232)
 Từ đó giá trị băm cần tối thiểu 128 bits
Ứng dụng hàm băm để xác thực
 Alice => Bob: giá trị ngẫu nhiên rA
 Bob => Alice: MD(KAB|rA)
 Bob => Alice: rB
 Alice to Bob: MD(KAB|rB)
 Only need to compare MD results
Xác thực 2 yếu tố two factor
 Truyền thống
– User + password
 Xác thực 2 yếu tố
– Some thing you know
– Some thing you have
Mã hóa áp dụng hàm băm
 One-time pad với khóa KAB
– Tính xâu bit dùng MD, và K
• b1=MD(KAB), bi=MD(KAB|bi-1), …
– Cộng modulo  với các khối của thông điệp
– Cộng số ngẫu nhiên 64 bit (có thể coi là vecto khởi tạo IV)
b1=MD(KAB|IV), bi=MD(KAB|bi-1), …
Các thuật toán hàm băm phổ biến
 Chi tiết: tự đọc MD5, SHA
Thuật toán Kích thước đầu ra (output size) Xung đột (Collision)
HAVAL 256/224/192/160/128 Có
MD2 128 khả năng lớn
MD4 128 Có
MD5 128 Có
PANAMA 256 Có lỗi
RIPEMD 128 Có
RIPEMD-128/256 128/256 Không
RIPEMD-160/320 160/320 Không
SHA-0 160 Không
SHA-1 160 Có lỗi
SHA-256/224 256/224 Không
SHA-512/384 512/384 Không
Tiger(2)-192/160/128 192/160/128 Không
VEST-4/8 (hash mode) 160/256 Không
VEST-16/32 (hash mode) 320/512 Không
WHIRLPOOL 512 Không
SHA
 NIST công bố đặc tả FIPS 180-2
 Thêm 3 biến thể
 SHA-256, SHA-384, SHA-512
 Thiết kế để phù hợp với AES
An ninh Mạng 28
XÁC THỰC & CHỮ KÝ SỐ
Vấn đề xác thực
 Các tiêu chuẩn cần xác minh
– Thông báo có nguồn gốc rõ ràng chính xác
– Nội dung thông báo toàn vẹn không bị thay đổi
– Thông báo được gửi đúng trình tự và thời điểm
 Mục đích để chống lại hình thức tấn công chủ
động (xuyên tạc dữ liệu và giao tác)
 Các phương pháp xác thực thông báo
– Mã hóa thông báo
– Sử dụng mã xác thực thông báo (MAC)
– Sử dụng hàm băm
An ninh Mạng 29
Xác thực bằng cách mã hóa
 Sử dụng mã hóa đối xứng
– Thông báo gửi từ đúng nguồn vì chỉ có người gửi đó
mới biết khóa bí mật dùng chung
– Nội dung không thể bị thay đổi vì nguyên bản có cấu
trúc nhất định
– Các gói tin được đánh số thứ tự và mã hóa nên
không thể thay đổi trình tự và thời điểm nhận được
 Sử dụng mã hóa khóa công khai
– Không chỉ xác thực thông báo mà còn tạo chữ ký số
– Phức tạp và mất thời gian hơn mã hóa đối xứng
An ninh Mạng 30
Mã xác thực thông báo (MAC)
 Khối kích thước nhỏ cố định gắn vào thông báo tạo ra từ
thông báo đó và khóa bí mật chung
 Bên nhận thực hiện cùng giải thuật trên thông báo và
khóa để so xem MAC có chính xác không
 Giải thuật tạo MAC giống như giải thuật mã hóa nhưng
không cần nghịch được
 Có thể nhiều thông báo cùng có chung MAC
– Nhưng nếu biết một thông báo và MAC của nó, rất khó tìm ra
một thông báo khác có cùng MAC
– Các thông báo có cùng xác suất tạo ra MAC
 Đáp ứng 3 tiêu chuẩn xác thực
An ninh Mạng 31
An ninh Mạng32
a) Xác thực thông báo
b) Xác thực thông báo và bảo mật; MAC gắn vào nguyên bản
c) Xác thực thông báo và bảo mật; MAC gắn vào bản mã
Nguồn A Đích B
So sánh
So sánh
So sánh
Vì sao dùng MAC
 Nhiều trường hợp chỉ cần xác thực, không cần
mã hóa tốn thời gian và tài nguyên
– Thông báo hệ thống
– Chương trình máy tính
 Tách riêng các chức năng bảo mật và xác thực
sẽ khiến việc tổ chức linh hoạt hơn
– Chẳng hạn mỗi chức năng thực hiện ở một tầng riêng
 Cần đảm bảo tính toàn vẹn của thông báo trong
suốt thời gian tồn tại không chỉ khi lưu chuyển
– Vì thông báo có thể bị thay đổi sau khi giải mã
An ninh Mạng 33
Kiểu tấn công ngày sinh
 Nghịch lý ngày sinh
– Trong 23 người, xác suất tìm ra 1 người khác có cùng ngày sinh
với A là ≈ 6%
– Xác suất 2 trong 23 người có cùng ngày sinh là ≈ 50%
 Cách thức tấn công mã băm m bit
– Tạo ra 2m/2 biến thể đồng nghĩa của thông báo hợp lệ
– Tạo ra 2m/2 biến thể của thông báo giả mạo
– So sánh 2 tập thông báo với nhau tìm ra 1 cặp có cùng mã băm
(xác suất > 0,5 theo nghịch lý ngày sinh)
– Để người gửi ký biến thể hợp lệ, rồi dùng chữ ký gắn vào biến
thể giả mạo
An ninh Mạng 40
An ninh hàm băm và MAC
 Kiểu tấn công vét cạn
– Với hàm băm, nỗ lực phụ thuộc độ dài m của mã băm
• Độ phức tạp của tính một chiều và tính chống xung đột yếu
là 2m; của tính chống xung đột mạnh là 2m/2
• 128 bit có thể phá được, thường dùng 160 bit
– Với MAC, nỗ lực phụ thuộc vào độ dài k của khóa và
độ dài n của MAC
• Độ phức tạp là min(2k, 2n)
• Ít nhất phải là 128 bit
 Kiểu thám mã
– Hàm băm thường gồm nhiều vòng như mã hóa khối
nên có thể tập trung khai thác điểm yếu hàm vòngAn ninh Mạng 41
Chữ ký số
 Xác thực thông báo không có tác dụng khi bên
gửi và bên nhận muốn gây hại cho nhau
– Bên nhận giả mạo thông báo của bên gửi
– Bên gửi chối là đã gửi thông báo đến bên nhận
 Chữ ký số không những giúp xác thực thông
báo mà còn bảo vệ mỗi bên khỏi bên kia
 Chức năng chữ ký số
– Xác minh tác giả và thời điểm ký thông báo
– Xác thực nội dung thông báo
– Là căn cứ để giải quyết tranh chấp
An ninh Mạng 42
Yêu cầu đối với chữ ký số
 Phụ thuộc vào thông báo được ký
 Có sử dụng thông tin riêng của người gửi
– Để tránh giả mạo và chối bỏ
 Tương đối dễ tạo ra
 Tương đối dễ nhận biết và kiểm tra
 Rất khó giả mạo
– Bằng cách tạo thông báo khác có cùng chữ ký số
– Bằng cách tạo chữ ký số theo ý muốn cho thông báo
 Thuận tiện trong việc lưu trữ
An ninh Mạng 43
Chữ ký số trực tiếp
 Chỉ liên quan đến bên gửi và bên nhận
 Với mật mã khóa công khai
– Dùng khóa riêng ký toàn bộ thông báo hoặc giá trị
băm
– Có thể mã hóa sử dụng khóa công khai của bên nhận
– Quan trọng là ký trước mã hóa sau
 Chỉ có tác dụng khi khóa riêng của bên gửi
được đảm bảo an ninh
– Bên gửi có thể giả vờ mất khóa riêng
• Cần bổ xung thông tin thời gian và báo mất khóa kịp thời
– Khóa riêng có thể bị mất thậtAn ninh Mạng 44
Chữ ký số gián tiếp
 Có sự tham gia của một bên trọng tài
– Nhận thông báo có chữ ký số từ bên gửi, kiểm tra
tính hợp lệ của nó
– Bổ xung thông tin thời gian và gửi đến bên nhận
 An ninh phụ thuộc chủ yếu vào bên trọng tài
– Cần được bên gửi và bên nhận tin tưởng
 Có thể cài đặt với mã hóa đối xứng hoặc mã
hóa khóa công khai
 Bên trọng tài có thể được phép nhìn thấy hoặc
không nội dung thông báo
An ninh Mạng 45
An ninh Mạng46
Các kỹ thuật chữ ký số gián tiếp
(a) Mã hóa đối xứng, trọng tài thấy thông báo
(1) X  A : M ║ EKXA
[IDX ║ H(M)]
(2) A  Y : EKAY
[IDX ║ M ║ EKXA
[IDX ║ H(M)] ║ T]
(b) Mã hóa đối xứng, trọng tài không thấy thông báo
(1) X  A : IDX ║ EKXY
[M] ║ EKXA
[IDX ║ H(EKXY
[M])]
(2) A  Y : EKAY
[IDX ║ EKXY
[M] ║ EKXA
[IDX ║ H(EKXY
[M])] ║ T]
(c) Mã hóa khóa công khai, trọng tài không thấy thông báo
(1) X  A : IDX ║ EKRX
[IDX ║ EKUY
[EKRX
[M]]]
(2) A  Y : EKRA
[IDX ║ EKUY
[EKRX
[M]] ║ T]
Ký hiệu : X = Bên gửi M = Thông báo
Y = Bên nhận T = Nhãn thời gian
A = Trọng tài
An ninh Mạng 47
CÁC ỨNG DỤNG XÁC
THỰC
An ninh Mạng48
Giới thiệu
 Mục đích của các ứng dụng xác thực là hỗ trợ
xác thực và chữ ký số ở mức ứng dụng
 Phân làm 2 loại chính
– Dựa trên mã hóa đối xứng
• Dịch vụ Kerberos
• Giao thức Needham-Schroeder
– Dựa trên khóa công khai được chứng thực
• Dịch vụ X.509
• Hệ thống PGP
An ninh Mạng49
Kerberos
 Hệ thống dịch vụ xác thực phát triển bởi MIT
 Nhằm đối phó với các hiểm họa sau
– Người dùng giả danh là người khác
– Người dùng thay đổi địa chỉ mạng của client
– Người dùng xem trộm thông tin trao đổi và thực hiện
kiểu tấn công lặp lại
 Bao gồm 1 server tập trung có chức năng xác
thực người dùng và các server dịch vụ phân tán
– Tin cậy server tập trung thay vì các client
– Giải phóng chức năng xác thực khỏi các server dịch vụ
và các client
Mô hình tổng quan Kerberos
An ninh Mạng53
Mỗi phiên
người dùng
một lần
Mỗi dịch vụ
một lần
Mỗi phiên
dịch vụ
một lần
AS
TGS
Client
Server
dịch vụ
An ninh Mạng54
Phân hệ Kerberos
 Một phân hệ Kerberos bao gồm
– Một server Kerberos chứa trong CSDL danh tính và
mật khẩu băm của các thành viên
– Một số người dùng đăng ký làm thành viên
– Một số server dịch vụ, mỗi server có một khóa bí mật
riêng chỉ chia sẻ với server Kerberos
 Mỗi phân hệ Kerberos thường tương ứng với
một phạm vi hành chính
 Hai phân hệ có thể tương tác với nhau nếu 2
server chia sẻ 1 khóa bí mật và đăng ký với nhau
– Điều kiện là phải tin tưởng lẫn nhau
An ninh Mạng55
1
2
3
4
567
Phân hệ A
Phân hệ B
1. Yêu cầu thẻ cho TGS cục bộ
2. Thẻ cho TGS cục bộ
3. Yêu cầu thẻ cho TGS ở xa
4. Thẻ cho TGS ở xa
5. Yêu cầu thẻ cho server ở xa
6. Thẻ cho server ở xa
7. Yêu cầu dịch vụ ở xa
An ninh Mạng56
Kerberos 5
 Phát triển vào giữa những năm 1990 (sau
Kerberos 4 vài năm) đặc tả trong RFC 1510
 Có một số cải tiến so với phiên bản 4
– Khắc phục những khiếm khuyết của môi trường
• Phụ thuộc giải thuật mã hóa, phụ thuộc giao thức mạng, trật
tự byte thông báo không theo chuẩn, giá trị hạn dùng thẻ có
thể quá nhỏ, không cho phép ủy nhiệm truy nhập, tương tác
đa phân hệ dựa trên quá nhiều quan hệ tay đôi
– Khắc phục những thiếu sót kỹ thuật
• Mã hóa hai lần có một lần thừa, phương thức mã hóa PCBC
để đảm bảo tính toàn vẹn không chuẩn dễ bị tấn công, khóa
phiên sử dụng nhiều lần có thể bị khai thác để tấn công lặp
lại, có thể bị tấn công mật khẩu
Dịch vụ xác thực X.509
 Nằm trong loạt khuyến nghị X.500 của ITU-T nhằm
chuẩn hóa dịch vụ thư mục
– Servers phân tán lưu giữ CSDL thông tin người dùng
 Định ra một cơ cấu cho dịch vụ xác thực
– Danh bạ chứa các chứng thực khóa công khai
– Mỗi chứng thực bao gồm khóa công khai của người dùng ký bởi
một bên chuyên trách chứng thực đáng tin
 Định ra các giao thức xác thực
 Sử dụng mật mã khóa công khai và chữ ký số
– Không chuẩn hóa giải thuật nhưng khuyến nghị RSA
An ninh Mạng57
An ninh Mạng58
Khuôn dạng X.509
Nhận chứng thực
 Cứ có khóa công khai của CA (cơ quan chứng thực) là
có thể xác minh được chứng thực
 Chỉ CA mới có thể thay đổi chứng thực
– Chứng thực có thể đặt trong một thư mục công khai
 Cấu trúc phân cấp CA
– Người dùng được chứng thực bởi CA đã đăng ký
– Mỗi CA có hai loại chứng thực
• Chứng thực thuận : Chứng thực CA hiện tại bởi CA cấp trên
• Chứng thực nghịch : Chứng thực CA cấp trên bởi CA hiện tại
 Cấu trúc phân cấp CA cho phép người dùng xác minh
chứng thực bởi bất kỳ CA nào
An ninh Mạng59
An ninh Mạng60
Phân cấp X.509
Thu hồi chứng thực
 Mỗi chứng thực có một thời hạn hợp lệ
 Có thể cần thu hồi chứng thực trước khi hết hạn
– Khóa riêng của người dùng bị tiết lộ
– Người dùng không còn được CA chứng thực
– Chứng thực của CA bị xâm phạm
 Mỗi CA phải duy trì danh sách các chứng thực bị thu hồi
(CRL)
 Khi nhận được chứng thực, người dùng phải kiểm tra
xem nó có trong CRL không
An ninh Mạng61
An ninh Mạng62
Các thủ tục xác thực

More Related Content

Similar to Mã hóa: hash

HẠ TẦNG KHÓA CÔNG KHAI(PKI)
HẠ TẦNG KHÓA CÔNG KHAI(PKI)HẠ TẦNG KHÓA CÔNG KHAI(PKI)
HẠ TẦNG KHÓA CÔNG KHAI(PKI)ducmanhkthd
 
Tiểu+luận+antoan
Tiểu+luận+antoanTiểu+luận+antoan
Tiểu+luận+antoanBùi Quân
 
Bảo mật nội bộ và an toàn ip
Bảo mật nội bộ và an toàn ipBảo mật nội bộ và an toàn ip
Bảo mật nội bộ và an toàn ipNgcHng148
 
Slide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinSlide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinLang Codon
 
Tìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thống
Tìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thốngTìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thống
Tìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thốngtNguynMinh11
 
Khái quát Kerberos
Khái quát Kerberos Khái quát Kerberos
Khái quát Kerberos Quang Vu
 
Ssl report
Ssl reportSsl report
Ssl reportDiodeZ
 
Bao cao_9_4_2023.pptx
Bao cao_9_4_2023.pptxBao cao_9_4_2023.pptx
Bao cao_9_4_2023.pptxssuserbc08fb
 
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)dlmonline24h
 
Mã xác thực thông điệp-edited.pptx
Mã xác thực thông điệp-edited.pptxMã xác thực thông điệp-edited.pptx
Mã xác thực thông điệp-edited.pptxssuserbc08fb
 
TRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docxTRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docxleanh121
 
Bao cao antoanbaomat-hung
Bao cao antoanbaomat-hungBao cao antoanbaomat-hung
Bao cao antoanbaomat-hungLuu Tuong
 
Anninhmang K13 Mtt
Anninhmang K13 MttAnninhmang K13 Mtt
Anninhmang K13 MttQuynh Khuong
 
Anninhmangk13mtt
Anninhmangk13mttAnninhmangk13mtt
Anninhmangk13mtttuants
 
Nguyen minhthanh cain & abel
Nguyen minhthanh cain & abelNguyen minhthanh cain & abel
Nguyen minhthanh cain & abelphanleson
 

Similar to Mã hóa: hash (20)

HẠ TẦNG KHÓA CÔNG KHAI(PKI)
HẠ TẦNG KHÓA CÔNG KHAI(PKI)HẠ TẦNG KHÓA CÔNG KHAI(PKI)
HẠ TẦNG KHÓA CÔNG KHAI(PKI)
 
Tiểu+luận+antoan
Tiểu+luận+antoanTiểu+luận+antoan
Tiểu+luận+antoan
 
Bảo mật nội bộ và an toàn ip
Bảo mật nội bộ và an toàn ipBảo mật nội bộ và an toàn ip
Bảo mật nội bộ và an toàn ip
 
Slide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinSlide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tin
 
Tìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thống
Tìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thốngTìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thống
Tìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thống
 
Khái quát Kerberos
Khái quát Kerberos Khái quát Kerberos
Khái quát Kerberos
 
Cain & abel
Cain & abelCain & abel
Cain & abel
 
Ssl report
Ssl reportSsl report
Ssl report
 
Slide c1
Slide c1Slide c1
Slide c1
 
Bao cao_9_4_2023.pptx
Bao cao_9_4_2023.pptxBao cao_9_4_2023.pptx
Bao cao_9_4_2023.pptx
 
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
 
Mã xác thực thông điệp-edited.pptx
Mã xác thực thông điệp-edited.pptxMã xác thực thông điệp-edited.pptx
Mã xác thực thông điệp-edited.pptx
 
TRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docxTRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docx
 
Bao cao antoanbaomat-hung
Bao cao antoanbaomat-hungBao cao antoanbaomat-hung
Bao cao antoanbaomat-hung
 
ssl1
ssl1ssl1
ssl1
 
Ipsec_Vietnamese
Ipsec_VietnameseIpsec_Vietnamese
Ipsec_Vietnamese
 
ANMVT.pptx
ANMVT.pptxANMVT.pptx
ANMVT.pptx
 
Anninhmang K13 Mtt
Anninhmang K13 MttAnninhmang K13 Mtt
Anninhmang K13 Mtt
 
Anninhmangk13mtt
Anninhmangk13mttAnninhmangk13mtt
Anninhmangk13mtt
 
Nguyen minhthanh cain & abel
Nguyen minhthanh cain & abelNguyen minhthanh cain & abel
Nguyen minhthanh cain & abel
 

Recently uploaded

30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...Nguyen Thanh Tu Collection
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...Nguyen Thanh Tu Collection
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
powerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptxpowerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptxAnAn97022
 
Campbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdfCampbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdfTrnHoa46
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...Nguyen Thanh Tu Collection
 
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...Nguyen Thanh Tu Collection
 
Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................TrnHoa46
 
Các điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoáCác điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoámyvh40253
 
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIGIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIĐiện Lạnh Bách Khoa Hà Nội
 
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANG
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANGPHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANG
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANGhoinnhgtctat
 
sách sinh học đại cương - Textbook.pdf
sách sinh học đại cương   -   Textbook.pdfsách sinh học đại cương   -   Textbook.pdf
sách sinh học đại cương - Textbook.pdfTrnHoa46
 
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIĐiện Lạnh Bách Khoa Hà Nội
 
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docxTHAO316680
 
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfchuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfVyTng986513
 

Recently uploaded (20)

30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
powerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptxpowerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptx
 
Campbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdfCampbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdf
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
 
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
 
Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................
 
Các điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoáCác điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoá
 
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIGIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
 
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANG
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANGPHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANG
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANG
 
sách sinh học đại cương - Textbook.pdf
sách sinh học đại cương   -   Textbook.pdfsách sinh học đại cương   -   Textbook.pdf
sách sinh học đại cương - Textbook.pdf
 
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
 
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
 
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfchuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
 

Mã hóa: hash

  • 1. An toàn máy tính & Mạng Mã khóa công khai: hàm băm & chữ ký số
  • 2. Băm và đặc trưng thông điệp  Giá trị năm còn được gọi là đặc trưng của thông điệp  Hàm 1 chiều: dễ tính d=h(m) nhưng rất khó tìm h’(d)=m – Hầu như không tìm được m nếu chỉ biết giá trị băm  Chống đụng độ: khó tìm m1, m2, để d1=d2  Đầu vào độ dài bất kỳ => đầu ra độ dài ngắn, không đổi  Ngẫu nhiên – Bit đầu vào bất kỳ: xác suất bit đầu ra =1 là 0.5 – Xâu đầu ra: 50% các bit ‘1’
  • 3. Bài toán ngày sinh nhật  Cần nhóm bao nhiêu người để xác suất có 2 người trùng ngày sinh > 50% ?  Lấy ngẫu nhiên n giá trị ngày sinh từ k=365 khả năng  Số khả năng (bộ n ngày sinh) là kn  Số bộ k giá trị không trùng là (k)n=k(k-1)…(k-n+1)  Xác suất để bộ n ngày không trùng: – p = (k)n/kn  1 - n(n-1)/2k  Với k=366, n >= 23  Với n(n-1)/2 cặp, mỗi cặp có xác suất trùng là 1/k  Để n(n-1)/2k > 50% thì n>k1/2
  • 4. Giá trị băm tối thiểu ? Bit  Theo kết quả trên: – với m bits, với 2m/2 xâu thì có 2 xâu trùng giá trị băm  Với 64 bits, cứ 232 thông điệp thì có 2 trùng giá trị băm (khả thi để thử 232)  Từ đó giá trị băm cần tối thiểu 128 bits
  • 5. Ứng dụng hàm băm để xác thực  Alice => Bob: giá trị ngẫu nhiên rA  Bob => Alice: MD(KAB|rA)  Bob => Alice: rB  Alice to Bob: MD(KAB|rB)  Only need to compare MD results
  • 6. Xác thực 2 yếu tố two factor  Truyền thống – User + password  Xác thực 2 yếu tố – Some thing you know – Some thing you have
  • 7. Mã hóa áp dụng hàm băm  One-time pad với khóa KAB – Tính xâu bit dùng MD, và K • b1=MD(KAB), bi=MD(KAB|bi-1), … – Cộng modulo  với các khối của thông điệp – Cộng số ngẫu nhiên 64 bit (có thể coi là vecto khởi tạo IV) b1=MD(KAB|IV), bi=MD(KAB|bi-1), …
  • 8. Các thuật toán hàm băm phổ biến  Chi tiết: tự đọc MD5, SHA Thuật toán Kích thước đầu ra (output size) Xung đột (Collision) HAVAL 256/224/192/160/128 Có MD2 128 khả năng lớn MD4 128 Có MD5 128 Có PANAMA 256 Có lỗi RIPEMD 128 Có RIPEMD-128/256 128/256 Không RIPEMD-160/320 160/320 Không SHA-0 160 Không SHA-1 160 Có lỗi SHA-256/224 256/224 Không SHA-512/384 512/384 Không Tiger(2)-192/160/128 192/160/128 Không VEST-4/8 (hash mode) 160/256 Không VEST-16/32 (hash mode) 320/512 Không WHIRLPOOL 512 Không
  • 9. SHA  NIST công bố đặc tả FIPS 180-2  Thêm 3 biến thể  SHA-256, SHA-384, SHA-512  Thiết kế để phù hợp với AES
  • 10.
  • 11. An ninh Mạng 28 XÁC THỰC & CHỮ KÝ SỐ
  • 12. Vấn đề xác thực  Các tiêu chuẩn cần xác minh – Thông báo có nguồn gốc rõ ràng chính xác – Nội dung thông báo toàn vẹn không bị thay đổi – Thông báo được gửi đúng trình tự và thời điểm  Mục đích để chống lại hình thức tấn công chủ động (xuyên tạc dữ liệu và giao tác)  Các phương pháp xác thực thông báo – Mã hóa thông báo – Sử dụng mã xác thực thông báo (MAC) – Sử dụng hàm băm An ninh Mạng 29
  • 13. Xác thực bằng cách mã hóa  Sử dụng mã hóa đối xứng – Thông báo gửi từ đúng nguồn vì chỉ có người gửi đó mới biết khóa bí mật dùng chung – Nội dung không thể bị thay đổi vì nguyên bản có cấu trúc nhất định – Các gói tin được đánh số thứ tự và mã hóa nên không thể thay đổi trình tự và thời điểm nhận được  Sử dụng mã hóa khóa công khai – Không chỉ xác thực thông báo mà còn tạo chữ ký số – Phức tạp và mất thời gian hơn mã hóa đối xứng An ninh Mạng 30
  • 14. Mã xác thực thông báo (MAC)  Khối kích thước nhỏ cố định gắn vào thông báo tạo ra từ thông báo đó và khóa bí mật chung  Bên nhận thực hiện cùng giải thuật trên thông báo và khóa để so xem MAC có chính xác không  Giải thuật tạo MAC giống như giải thuật mã hóa nhưng không cần nghịch được  Có thể nhiều thông báo cùng có chung MAC – Nhưng nếu biết một thông báo và MAC của nó, rất khó tìm ra một thông báo khác có cùng MAC – Các thông báo có cùng xác suất tạo ra MAC  Đáp ứng 3 tiêu chuẩn xác thực An ninh Mạng 31
  • 15. An ninh Mạng32 a) Xác thực thông báo b) Xác thực thông báo và bảo mật; MAC gắn vào nguyên bản c) Xác thực thông báo và bảo mật; MAC gắn vào bản mã Nguồn A Đích B So sánh So sánh So sánh
  • 16. Vì sao dùng MAC  Nhiều trường hợp chỉ cần xác thực, không cần mã hóa tốn thời gian và tài nguyên – Thông báo hệ thống – Chương trình máy tính  Tách riêng các chức năng bảo mật và xác thực sẽ khiến việc tổ chức linh hoạt hơn – Chẳng hạn mỗi chức năng thực hiện ở một tầng riêng  Cần đảm bảo tính toàn vẹn của thông báo trong suốt thời gian tồn tại không chỉ khi lưu chuyển – Vì thông báo có thể bị thay đổi sau khi giải mã An ninh Mạng 33
  • 17. Kiểu tấn công ngày sinh  Nghịch lý ngày sinh – Trong 23 người, xác suất tìm ra 1 người khác có cùng ngày sinh với A là ≈ 6% – Xác suất 2 trong 23 người có cùng ngày sinh là ≈ 50%  Cách thức tấn công mã băm m bit – Tạo ra 2m/2 biến thể đồng nghĩa của thông báo hợp lệ – Tạo ra 2m/2 biến thể của thông báo giả mạo – So sánh 2 tập thông báo với nhau tìm ra 1 cặp có cùng mã băm (xác suất > 0,5 theo nghịch lý ngày sinh) – Để người gửi ký biến thể hợp lệ, rồi dùng chữ ký gắn vào biến thể giả mạo An ninh Mạng 40
  • 18. An ninh hàm băm và MAC  Kiểu tấn công vét cạn – Với hàm băm, nỗ lực phụ thuộc độ dài m của mã băm • Độ phức tạp của tính một chiều và tính chống xung đột yếu là 2m; của tính chống xung đột mạnh là 2m/2 • 128 bit có thể phá được, thường dùng 160 bit – Với MAC, nỗ lực phụ thuộc vào độ dài k của khóa và độ dài n của MAC • Độ phức tạp là min(2k, 2n) • Ít nhất phải là 128 bit  Kiểu thám mã – Hàm băm thường gồm nhiều vòng như mã hóa khối nên có thể tập trung khai thác điểm yếu hàm vòngAn ninh Mạng 41
  • 19. Chữ ký số  Xác thực thông báo không có tác dụng khi bên gửi và bên nhận muốn gây hại cho nhau – Bên nhận giả mạo thông báo của bên gửi – Bên gửi chối là đã gửi thông báo đến bên nhận  Chữ ký số không những giúp xác thực thông báo mà còn bảo vệ mỗi bên khỏi bên kia  Chức năng chữ ký số – Xác minh tác giả và thời điểm ký thông báo – Xác thực nội dung thông báo – Là căn cứ để giải quyết tranh chấp An ninh Mạng 42
  • 20. Yêu cầu đối với chữ ký số  Phụ thuộc vào thông báo được ký  Có sử dụng thông tin riêng của người gửi – Để tránh giả mạo và chối bỏ  Tương đối dễ tạo ra  Tương đối dễ nhận biết và kiểm tra  Rất khó giả mạo – Bằng cách tạo thông báo khác có cùng chữ ký số – Bằng cách tạo chữ ký số theo ý muốn cho thông báo  Thuận tiện trong việc lưu trữ An ninh Mạng 43
  • 21. Chữ ký số trực tiếp  Chỉ liên quan đến bên gửi và bên nhận  Với mật mã khóa công khai – Dùng khóa riêng ký toàn bộ thông báo hoặc giá trị băm – Có thể mã hóa sử dụng khóa công khai của bên nhận – Quan trọng là ký trước mã hóa sau  Chỉ có tác dụng khi khóa riêng của bên gửi được đảm bảo an ninh – Bên gửi có thể giả vờ mất khóa riêng • Cần bổ xung thông tin thời gian và báo mất khóa kịp thời – Khóa riêng có thể bị mất thậtAn ninh Mạng 44
  • 22. Chữ ký số gián tiếp  Có sự tham gia của một bên trọng tài – Nhận thông báo có chữ ký số từ bên gửi, kiểm tra tính hợp lệ của nó – Bổ xung thông tin thời gian và gửi đến bên nhận  An ninh phụ thuộc chủ yếu vào bên trọng tài – Cần được bên gửi và bên nhận tin tưởng  Có thể cài đặt với mã hóa đối xứng hoặc mã hóa khóa công khai  Bên trọng tài có thể được phép nhìn thấy hoặc không nội dung thông báo An ninh Mạng 45
  • 23. An ninh Mạng46 Các kỹ thuật chữ ký số gián tiếp (a) Mã hóa đối xứng, trọng tài thấy thông báo (1) X  A : M ║ EKXA [IDX ║ H(M)] (2) A  Y : EKAY [IDX ║ M ║ EKXA [IDX ║ H(M)] ║ T] (b) Mã hóa đối xứng, trọng tài không thấy thông báo (1) X  A : IDX ║ EKXY [M] ║ EKXA [IDX ║ H(EKXY [M])] (2) A  Y : EKAY [IDX ║ EKXY [M] ║ EKXA [IDX ║ H(EKXY [M])] ║ T] (c) Mã hóa khóa công khai, trọng tài không thấy thông báo (1) X  A : IDX ║ EKRX [IDX ║ EKUY [EKRX [M]]] (2) A  Y : EKRA [IDX ║ EKUY [EKRX [M]] ║ T] Ký hiệu : X = Bên gửi M = Thông báo Y = Bên nhận T = Nhãn thời gian A = Trọng tài
  • 24. An ninh Mạng 47 CÁC ỨNG DỤNG XÁC THỰC
  • 25. An ninh Mạng48 Giới thiệu  Mục đích của các ứng dụng xác thực là hỗ trợ xác thực và chữ ký số ở mức ứng dụng  Phân làm 2 loại chính – Dựa trên mã hóa đối xứng • Dịch vụ Kerberos • Giao thức Needham-Schroeder – Dựa trên khóa công khai được chứng thực • Dịch vụ X.509 • Hệ thống PGP
  • 26. An ninh Mạng49 Kerberos  Hệ thống dịch vụ xác thực phát triển bởi MIT  Nhằm đối phó với các hiểm họa sau – Người dùng giả danh là người khác – Người dùng thay đổi địa chỉ mạng của client – Người dùng xem trộm thông tin trao đổi và thực hiện kiểu tấn công lặp lại  Bao gồm 1 server tập trung có chức năng xác thực người dùng và các server dịch vụ phân tán – Tin cậy server tập trung thay vì các client – Giải phóng chức năng xác thực khỏi các server dịch vụ và các client
  • 27. Mô hình tổng quan Kerberos An ninh Mạng53 Mỗi phiên người dùng một lần Mỗi dịch vụ một lần Mỗi phiên dịch vụ một lần AS TGS Client Server dịch vụ
  • 28. An ninh Mạng54 Phân hệ Kerberos  Một phân hệ Kerberos bao gồm – Một server Kerberos chứa trong CSDL danh tính và mật khẩu băm của các thành viên – Một số người dùng đăng ký làm thành viên – Một số server dịch vụ, mỗi server có một khóa bí mật riêng chỉ chia sẻ với server Kerberos  Mỗi phân hệ Kerberos thường tương ứng với một phạm vi hành chính  Hai phân hệ có thể tương tác với nhau nếu 2 server chia sẻ 1 khóa bí mật và đăng ký với nhau – Điều kiện là phải tin tưởng lẫn nhau
  • 29. An ninh Mạng55 1 2 3 4 567 Phân hệ A Phân hệ B 1. Yêu cầu thẻ cho TGS cục bộ 2. Thẻ cho TGS cục bộ 3. Yêu cầu thẻ cho TGS ở xa 4. Thẻ cho TGS ở xa 5. Yêu cầu thẻ cho server ở xa 6. Thẻ cho server ở xa 7. Yêu cầu dịch vụ ở xa
  • 30. An ninh Mạng56 Kerberos 5  Phát triển vào giữa những năm 1990 (sau Kerberos 4 vài năm) đặc tả trong RFC 1510  Có một số cải tiến so với phiên bản 4 – Khắc phục những khiếm khuyết của môi trường • Phụ thuộc giải thuật mã hóa, phụ thuộc giao thức mạng, trật tự byte thông báo không theo chuẩn, giá trị hạn dùng thẻ có thể quá nhỏ, không cho phép ủy nhiệm truy nhập, tương tác đa phân hệ dựa trên quá nhiều quan hệ tay đôi – Khắc phục những thiếu sót kỹ thuật • Mã hóa hai lần có một lần thừa, phương thức mã hóa PCBC để đảm bảo tính toàn vẹn không chuẩn dễ bị tấn công, khóa phiên sử dụng nhiều lần có thể bị khai thác để tấn công lặp lại, có thể bị tấn công mật khẩu
  • 31. Dịch vụ xác thực X.509  Nằm trong loạt khuyến nghị X.500 của ITU-T nhằm chuẩn hóa dịch vụ thư mục – Servers phân tán lưu giữ CSDL thông tin người dùng  Định ra một cơ cấu cho dịch vụ xác thực – Danh bạ chứa các chứng thực khóa công khai – Mỗi chứng thực bao gồm khóa công khai của người dùng ký bởi một bên chuyên trách chứng thực đáng tin  Định ra các giao thức xác thực  Sử dụng mật mã khóa công khai và chữ ký số – Không chuẩn hóa giải thuật nhưng khuyến nghị RSA An ninh Mạng57
  • 32. An ninh Mạng58 Khuôn dạng X.509
  • 33. Nhận chứng thực  Cứ có khóa công khai của CA (cơ quan chứng thực) là có thể xác minh được chứng thực  Chỉ CA mới có thể thay đổi chứng thực – Chứng thực có thể đặt trong một thư mục công khai  Cấu trúc phân cấp CA – Người dùng được chứng thực bởi CA đã đăng ký – Mỗi CA có hai loại chứng thực • Chứng thực thuận : Chứng thực CA hiện tại bởi CA cấp trên • Chứng thực nghịch : Chứng thực CA cấp trên bởi CA hiện tại  Cấu trúc phân cấp CA cho phép người dùng xác minh chứng thực bởi bất kỳ CA nào An ninh Mạng59
  • 34. An ninh Mạng60 Phân cấp X.509
  • 35. Thu hồi chứng thực  Mỗi chứng thực có một thời hạn hợp lệ  Có thể cần thu hồi chứng thực trước khi hết hạn – Khóa riêng của người dùng bị tiết lộ – Người dùng không còn được CA chứng thực – Chứng thực của CA bị xâm phạm  Mỗi CA phải duy trì danh sách các chứng thực bị thu hồi (CRL)  Khi nhận được chứng thực, người dùng phải kiểm tra xem nó có trong CRL không An ninh Mạng61
  • 36. An ninh Mạng62 Các thủ tục xác thực