SlideShare a Scribd company logo
1 of 18
Download to read offline
1
Bài giảng môn học: AN TOÀN THÔNG TIN
Số tín chỉ: 3
Số tiết: 60 tiết
(30 LT + 30 TH)
TRƯỜNG ĐẠI HỌC NGUYỄN TẤT THÀNH
KHOA CÔNG NGHỆ THÔNG TIN
Biên soạn: ThS. Nguyễn Văn Thành
Email : thanhnv@ntt.edu.vn
Chương 6:
Xác thực và toàn vẹn thông tin
Bài 6: Xác thực và toàn vẹn thông tin
Nhu cầu xác thực thông điệp
Nhu cầu xác thực thông điệp
Mã xác thực thông điệp (MAC)
Mã xác thực thông điệp (MAC)
Xác thực thông điệp dùng RSA
Xác thực thông điệp dùng RSA
Hàm băm (hash function)
Hàm băm (hash function)
Chữ ký số (Digital Signature)
Chữ ký số (Digital Signature)
Chứng thư số (Digital Certificate)
Chứng thư số (Digital Certificate)
Hạ tầng khóa công khai (PKI)
Hạ tầng khóa công khai (PKI)
2
2
Nhu cầu xác thực thông điệp
Đặt vấn đề:
Case 1: Nếu Mallory đánh cắp thông điệp M của Alice. Sau đó sửa
lại thành M’ rồi gởi cho Bob.
Case 2: Mallory tự tạo thông điệp M’ giả mạo là của Alice rồi gởi
cho Bob
Nhu cầu xác thực thông điệp
Nhu cầu xác thực thông điệp:
Kiểm chứng danh tính nguồn phát thông điệp (Authentication)
Bao hàm cả trường hợp Alice phủ nhận bản tin (Non-repudiation)
Bao hàm cả trường hợp Bob tự tạo thông điệp và “vu khống” Alice tạo
ra thông điệp này.
Kiểm chứng được tính toàn vẹn của thông điệp (Integrity) :
Nội dung toàn vẹn: bản tin không bị sửa đổi.
Bao hàm cả trường hợp Bob cố tình sửa đổi.
Xác thực thông điệp hỗ trợ phòng chống các dạng tấn công như:
Tấn công thay thế (Substitution).
Tấn công giả danh (Masquerade).
Tấn công tấn công phát lại (Reply attack).
3
Mật mã khóa đối xứng
Có thể dùng mật mã khóa đối xứng để xác thực ?
Nguyên lý của mật mã khóa đối xứng:
Người nhận có biết C’ là thông điệp bị thay đổi?
Mã hóa khóa đối xứng có cung cấp tính năng xác thực?
Mật mã khóa đối xứng
Mô hình xử lý mã hóa cho thông điệp:
Mã hóa dòng (Stream Cipher): từng bit (hay byte) dữ liệu đầu
vào được xử lý mã hóa cho đến khi kết thúc luồng dữ liệu.
Mã hóa khối (Block Cipher): dữ liệu được chia thành từng khối,
kích thước bằng nhau để mã hóa (và giải mã).
Có 2 mô hình xử lý thông tin của mã hóa khối:
Mô hình Electronic Code Book (ECB):
Mô hình Cipher Block Chaining (CBC):
4
Mật mã khóa đối xứng
Mô hình Electronic Code Book (ECB):
Thông tin cần mã hóa được chia thành nhiều khối (P0  Pn-1)
Dùng khóa K để mã hóa
từng khối thành phần .
Giải mã: dùng khóa K giải
mã từng khối (C0  Cn-1)
Nhận xét:
Dễ đoán: nếu Ci = Cj thì
Pi = Pj. => có thể dựa vào
các phương pháp thống kê
để phá mã.
Chỉ thích hợp cho những
thông tin ngắn
Mật mã khóa đối xứng
Mô hình Cipher Block Chaining (CBC):
Khởi tạo khối dữ liệu giả (Initial Vector – IV)
Khối đầu tiên XOR với IV rồi mã hóa với khóa K:
C0 = E(P0  IV, K)
Khối tiếp theo XOR với Bản mã
của khối trước rồi mã hóa:
Ci = E(Pi  Ci-1, K)
Giải mã: dùng khóa K và IV giải
mã khối C0.
từng khối (C0  Cn-1)
Nhận xét:
Nếu Pi = Pj sau khi mã hóa, Ci  Cj .
Giải mã: phải có khóa K và khối dữ
liệu khởi tạo (Initial Vector – IV)
5
Mã xác thực thông điệp (MAC)
Tổng quan về Mã xác thực thông điệp.
Thuật ngữ “thông điệp”:
Message = Plain text hoặc Cipher text (thông điệp = thông tin).
Mã xác thực thông điệp (Message Authentication Code - MAC)
Là giải pháp xác thực tính toàn vẹn và nguồn gốc của thông điệp..
Bên nhận phát hiện sự thay đổi của thông điệp trên đường truyền.
Duy trì tính toàn vẹn và không thể chối bỏ dữ liệu.
MAC xây dựng dựa trên mật mã khóa đối xứng (Pre-share key)
NIST (Viện tiêu chuẩn và công nghệ quốc gia của Mỹ):
Chuẩn C-MAC (Cipher Message Authentication Code): sử dụng mã hóa
cho đoạn code dùng xác thực thông điệp.
Chuẩn H-MAC (Keyed-Hash Messasge Authentication Code) : sử dụng
khóa hàm băm cho đoạn code dùng xác thực thông điệp.
Mã xác thực thông điệp (MAC)
Giải thuật chính của MAC:
Bên gởi thực hiện:
Tính giá trị MACA dựa trên thông tin P và khóa K.
Gắn (tag) MACA vào bản mã C trước khi truyền đi.
Bên nhận:
Giải mã C thành P’
Tính giá trị MACB dựa trên P’ và khóa K.
So sánh MACB với MACA
Nếu MACB = MACA => xác thực.
E
P
K
C
MACA
Tính MAC
D
K
Tính MAC
P’
MACB
So sánh
6
Mã xác thực thông điệp (MAC)
CBC-MAC:
CBC-MAC áp dụng mô hình mã khối CBC vào xác thực thông điệp.
Bên gởi: tính MAC và gán (tagged) vào thông điệp gới:
Thông điệp P được chia thành n khối (P1  Pn)
Mã hóa P bằng theo mô hình CBC, sử dụng vector khởi tạo IV = 0
Lấy khối mã cuối cùng (Cn) làm MAC tag (gắn vào C để gởi đi).
MAC tag: t = Cn
E
P2 Pn-1 Pn
P1
0
K E
K E
K E
K
MAC tag
C1 C2 Cn-1
Cn
Mã xác thực thông điệp (MAC)
CBC-MAC:
Xác thực thông điệp nhận:
Giải mã C thành P’ => cần xác thực P’ = P.
Tính MAC cho P’ theo mô hình CBC với IV = 0
Kết quả: MAC tag: t’ = C’n
So sánh MAC t’ tính được với t kèm theo bản mã C. Nếu trùng khớp =>
xác thực.
E
P’2 P’n-1 P’n
P’1
0
K E
K E
K E
K
MAC
C’1 C’2 C’n-1
C’n
7
Mã xác thực thông điệp (MAC)
Chứng minh tính đúng đắn của CBC-MAC:
MAC tag của thông điệp bên gới: t = Cn
MAC tag của thông điệp bên gới: t’ = C’n
t‘ = C’n = EK(P’n  C’n-1) (xem cách tính MAC bên nhận)
Thay P’n = DK(Cn)  Cn-1 (xem cách giải mã CBC)
Được t‘ = C’n = EK(DK(Cn)  Cn-1  C’n-1)
Do tính chất của XOR: A  A = 0 và B  0 = B
Nên: t‘ = C’n = EK(DK(Cn) = Cn = t (Cn-1  C’n-1 = 0)
Kết luận:
Nếu P’ = P thì C’n = Cn  t’ = t => xác thực tính toàn vẹn
Nếu P’  P thì C’n  Cn  t’  t => thông điệp nhận không toàn vẹn
Mã xác thực thông điệp (MAC)
Nâng cao an toàn của MAC:
Chuẩn C-MAC (Cipher Message Authentication Code):
Bên gởi: tính MAC: t = Cn
Mã hóa t bằng khóa K2 -> tagged vào thông điệp gởi (MAC-tag).
Bên nhận: tính MAC: t’ = C’n
Giải mã MAC-tag của thông điệp. bên gởi bằng khóa K2.
So sánh kết quả giải mã với t’. Nếu trùng => xác thực.
Chuẩn H-MAC (Keyed-Hash Messages Authentication Code) :
Bên gởi: tính MAC_t = Cn
Thực hiện băm MAC_t => h(t) -> tagged vào thông điệp gởi.
Bên nhận: tính MAC_t’ = C’n
Thực hiện băm MAC_t’ => h(t’)
So sánh h(t’) với h(t). Nếu trùng khớp => xác thực
8
Xác thực thông điệp dùng RSA
Xác thực bằng mật mã khóa bất đối xứng RSA:
Hệ mật mã khóa bất đối xứng cung cấp khả năng xác thực thông
điệp khi:
Người nhận có biết C’ là thông điệp bị thay thế?
Xác thực thông điệp dùng RSA
Tính chất của mật mã khóa bất đối xứng RSA:
Tính bí mật:
Khi mã hóa thông điệp bằng Public Key.
Giải mã bằng Private key.
Tính xác thực:
Khi mã hóa thông điệp bằng Private Key.
Giải mã bằng Public key.
Kết hợp 2 tính chất:
9
Hàm băm (hash function)
Tổng quan về hàm băm (Hash function):
Vai trò của hàm băm:
Nén thông điệp bất kỳ về kích thước cố định.
Phát hiện sự thay đổi trên thông điệp.
Có thể được sử dụng để tạo chữ ký trên thông điệp.
Tính chất của hàm băm:
Nếu có thông điệp (M) sẽ dễ dàng tính được mã băm (H) theo một
hàm băm (h) nào đó. Ký hiệu: h = H(M).
Nếu có mã băm (H), không thể tính ngược được để cho ra thông điệp
(M) cho dù biết thuật toán băm (h).
Kích thước mã băm H là cố định (tùy theo thuật toán hàm băm).
Giá trị của mã băm H chỉ phụ thuộc vào M
Các hàm băm được sử dụng phổ biến:
MD5, SHA-1, SHA-2 (SHA-256, SHA-384, SHA-512)
17
Hàm băm (hash function)
Minh họa hàm băm đơn giản:
Dùng thuật toán XOR để băm thông điệp
Thông điệp (M): 1010 1100 0111 1000 1010 1100
Băm 8 bit – chia thông diệp thành các đoạn 8 bit
1010 1100
0111 1000
1010 1100
Mã băm (h): 0111 1000
Nếu có thay đổi trên thông điệp
1010 1101
0111 1000
1010 1100
Mã băm mới: 0111 1001 sẽ khác với mã băm cũ
18
Bit thứ 8 thay đổi 0 => 1
10
Hàm băm (hash function)
Minh họa ứng dụng Hash:
Mật khẩu “abc” theo dạng ASCII:
0100 0001 0100 0010 0100 0011
Băm 8 bit theo thuật toán XOR ta được mã băm: 0100 0000
Hệ thống lưu trữ mật khẩu “abc” dưới dạng mã băm: 0100 0000
Trường hợp Attacker lấy được bảng mật khẩu dạng mã băm
=> không thể giải mã băm 0100 0000 thành mật khẩu “abc” .
19
Hàm băm (hash function)
Vấn đề xung đột của thuật toán Hash:
Khái niệm xung đột (collision) của hàm băm:
Thông điệp X sau khi băm H(X) => được mã băm hX.
Thông điệp Y sau khi băm H(Y) => được mã băm hY..
Nếu hX = hY gọi là xung đột (collision)
Tính chống xung đột của thuật toán băm:
Chống xung đột yếu: nếu có thể tìm ra 2 thông điệp X và Y khác nhau
mà H(X) = H(Y)
Chống xung đột mạnh: nếu không thể tìm ra 2 thông điệp X và Y khác
nhau để có H(X) = H(Y)
20
11
Hàm băm (hash function)
Giới thiệu hàm băm MD5:
Tổng quan:
MD5: Message Digest version 5 (tạm dịch: tóm tắt thông điệp).
Do R. Rivest đề xuất vào năm 1992.
Đã và vẫn đang được sử dụng rộng rãi.
Đặc tính của MD5:
Giá trị băm = 128 bit (tương đương 32 ký số Hex).
Thông điệp có kích thước tối đa 264 bits.
Một vài ví dụ mã băm MD5:
Ký tự ‘a’ => 0cc175b9c0f1b6a831c399e269772661
Chuỗi ‘an toan thong tin’ => 5cab4237552af30a8c9d3c52f7f34058
Ký tự rỗng “” => d41d8cd98f00b204e9800998ecf8427e
Hàm băm (hash function)
Giới thiệu hàm băm MD5:
Lưu đồ giải thuật băm MD5:
Tương tự mã khối CBC với: Block size = 512 bits, IV = 128 bits.
F là thuật toán băm 512 bits => 128 bits (Hi).
Mã băm = mã Hn cuối cùng.
12
Hàm băm (hash function)
Giới thiệu hàm băm SHA-1:
Tổng quan:
SHA: Secure Hash Algorithm (tạm dịch: thuật toán băm có bảo mật).
SHA-1 được Hoa kỳ chuẩn hóa: NIST FIPS 180-1 (1995).
Sử dụng trong các giao thức bảo mật thông tin hiện nay: TLS, SSL,
PGP, SSH, S/MIME...
Đặc tính của SHA:
Giá trị băm = 160 bit (tương đương 40 ký số Hex).
Thông điệp có kích thước tối đa 2128 bits.
Giới thiệu hàm băm SHA-2:
Tăng cường bảo mật cho SHA-1.
Số bit của mã băm thay đổi theo các phiên bản: SHA-256, SHA-
384, SHA-512.
Chữ ký số (Digital Signature)
Chữ ký số (Digital Signature - DS):
Là thông tin đi kèm theo thông điệp, nhằm hỗ trợ bên nhận:
Xác định chủ thể, nguồn gốc của thông điệp đó.
Xác minh tính toàn vẹn của thông điệp.
Công nghệ sử dụng:
Dùng hàm băm (Hash) cho xác minh tính toàn vẹn.
Dùng tính xác thực của mã hóa khóa bất đối xứng (RSA).
Đây có phải là
“Chữ ký số” ?
13
Chữ ký số (Digital Signature)
Hàm băm: xác minh tính toàn vẹn của thông điệp
Bên nhận:
Nếu HA = HB => thông điệp M là toàn vẹn (không bị sửa đổi).
Yếu điểm của xác thực bằng hàm băm:
Nếu Trudy đánh cắp M trên đường truyền -> sửa đổi M’ -> tính lại H’A
rồi gởi cho bên nhận.
Bên nhận có phát hiện thông điệp M đã bị thay đổi?
E
P
K
C
HA
Tính HA
D
K
Tính HB
P’
HB
So sánh
Chữ ký số (Digital Signature)
Chữ ký số: kết hợp hàm băm và mã khóa bất đối xứng:
Bên gởi: mã hóa mã băm HA bằng Private key (KRA của bên gởi)
Bên nhận: dùng Public key (KUA của bên gởi) giải mã H’A.
Nếu HA do bên gởi mã hóa bằng KRA => HA = HB. (xác minh)
Nếu HA do Trudy mã hóa bằng KRT => HA  HB (không xác minh)
E
P C
H’A
Tính HA
D
Tính HB
P’
So sánh
HB
KRA
e(HA) e(HA)
HA
KUA
14
Chữ ký số (Digital Signature)
Nhận xét về Chữ ký số:
Xét tình huống:
Nếu C công bố Public key KUC giả mạo là của A
=> B nhận KUC và tin tưởng đó là Public key của A.
=> B sẽ xác minh thông điệp mã hóa bằng KRC là của A.
Nếu chỉ dùng Hash và RSA cho Chữ ký số là không đủ tin cậy.
Giải pháp:
Cần có một tổ chức (Organization) tin cậy, giúp B xác định Public key
nhận được là của A => chống giả mạo.
=> Dịch vụ Chứng thư số (Digital Certificate - CA)
Chứng thư số (Digital Certificate)
Khái niệm Chứng thư số (Digital Certificate):
Digital Certificate là một Chứng thư điện tử do Cơ quan có thẩm
quyền (Certificate Authority - CA) cấp cho chủ thể có nhu cầu.
Chứng thư số chứa thông tin định danh, Public key của chủ thể.
Khi các đối tác nhận Public key chứa trong Chứng thư số, các CA
tin tưởng sẽ chứng thực Public key này là của chủ thể.
Quy chuẩn quốc tế của Digital Certificate X.509.
15
Chứng thư số (Digital Certificate)
Quy trình tạo Chứng thự số theo chuẩn X.509:
Thông tin ID và Public key của chủ thể (chứng chỉ chưa được chứng
thực) được chuyển về CA.
CA băm (hash) thông tin ID và Public key của chủ thể => tạo mã băm.
Thực hiện mã hóa cho mã băm bằng Private Key của CA => tạo CH.
Gán (tagged) CH thông tin ID và Public key của chủ thể => chứng chỉ đã
được chứng thực (Signed Certificate).
Chủ thể nhận Signed Certificate => cung cấp cho đối tác khi giao dịch.
Tính H
KR_CA
Mã H Mã RSA
Cert = ID || KU || e(H(ID,KU),KRCA)
CH
Chứng thư số (Digital Certificate)
Cấu trúc bên trong một chứng thư số:
(xem giải thích ở slide sau)
16
Chứng thư số (Digital Certificate)
Diễn giả cấu trúc bên trong một chứng thư số:
Version: phiên bản theo chuẩn X.509
Serial Number: Số nhận dạng của chứng chỉ số;
Subject: Thông tin nhận dạng một cá nhận hoặc một tổ chức;
Certificate Signature Algorithm: Thuật toán tạo chữ ký số.
Certificate Signature Value: giá trị của chữ ký số.
Issuer name: tên tổ chức CA cấp phát chứng thư số;
Validity: ngày cấp và hạn sử dụng chứng chỉ số;
Subject hay Issue to: tên chủ thể sử dụng.
Subject Public Key Algorithm: thuật toán tạo Public key của chủ thể.
Subject Public Key: giá trị Public key của chủ thể.
Thumbprint: Chuỗi băm tạo từ khóa công khai của chủ thể.
Chứng thư số (Digital Certificate)
Hoạt động của Chứng thư số:
1. Server yêu cầu => CA cung cấp Certificate cho Server.
2. Khi nhận được yêu cầu giao dịch từ Client, Server gởi Cert. của
nó cho Client, bao gồm khóa public KUS
3. Client xác minh Cert. (ID và Public key):
 Dùng KUCA (Public key của CA) giải mã Signature trên Cert => h1.
 Băm Cert. (ID và Public key) => h2 => so sánh với h1.
4. Nếu Cert. xác minh đúng, Client sẽ giao dịch với Server:
 Mã hóa dữ liệu bằng khóa KuS
 Server giải mã bằng khóa KRS.
32
CA Server
Server
Client
17
Hạ tầng khóa công khai (PKI)
Dẫn nhập:
Ưu điểm của Chứng thư số:
Giải quyết được những tồn tại của Chữ ký số.
Hỗ trợ các giao thức mạng “chống giả mạo Public Key”
Nhược điểm:
Có quá nhiều nhà cung cấp (Certificate Authority - CA)
=> Client dễ bị lừa bởi những CA giả mạo.
=> thiếu tính nhất quán của các Cert.
=> sự tin cậy, hạn sử dụng… của các Cert. là khác nhau nếu chúng
được cấp bởi các CA khác nhau.
Giải pháp: xây dựng “Hạ tầng khóa công khai”
(Public Key Infrastructure – PKI)
Hạ tầng khóa công khai (PKI)
Public Key Infrastructure – PKI
Khái niệm PKI:
Hạ tầng khóa công khai là một tập các phần cứng, phần mềm, nhân
lực, chính sách và các thủ tục để tạo, quản lý, phân phối, sử dụng,
lưu trữ và thu hồi các chứng chỉ số (Digital Certificate)
Cấu trúc PKI:
Certificate Authority (CA): Cơ quan cấp và kiểm tra chứng chỉ số;
Registration Authority (RA): Bộ phận kiểm tra thông tin nhận dạng
của người dùng theo yêu cầu của CA;
Validation Authority (VA): Cơ quan xác nhận thông tin nhận dạng của
người dùng thay mặt CA;
Central Directory (CD): Là nơi lưu danh mục và lập chỉ số các khóa;
Certificate Management System: Hệ thống quản lý chứng chỉ;
Certificate Policy: Chính sách về chứng chỉ;
18

More Related Content

What's hot

Chuong 5 - Ma hoa khoa Bat doi xung.pdf
Chuong 5 - Ma hoa khoa Bat doi xung.pdfChuong 5 - Ma hoa khoa Bat doi xung.pdf
Chuong 5 - Ma hoa khoa Bat doi xung.pdfDuyNguyn856183
 
He thong phat hien xam nhap IDS
He thong phat hien xam nhap IDSHe thong phat hien xam nhap IDS
He thong phat hien xam nhap IDSBui Loc
 
ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...
ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...
ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...nataliej4
 
KTMT Số Nguyên - Số Chấm Động
KTMT Số Nguyên - Số Chấm ĐộngKTMT Số Nguyên - Số Chấm Động
KTMT Số Nguyên - Số Chấm ĐộngDavid Nguyen
 
Ôn thi mạng máy tính
Ôn thi mạng máy tínhÔn thi mạng máy tính
Ôn thi mạng máy tínhKinhDinhBach
 
Quản lý người dùng
Quản lý người dùngQuản lý người dùng
Quản lý người dùngGetfly CRM
 
Bài gảng cơ sở an toàn thông tin PTIT
Bài gảng cơ sở an toàn thông tin PTITBài gảng cơ sở an toàn thông tin PTIT
Bài gảng cơ sở an toàn thông tin PTITNguynMinh294
 
Bài tập kerberos
Bài tập kerberosBài tập kerberos
Bài tập kerberosTrần Thanh
 
Lap trinh-huong-doi-tuong-bang-c#
Lap trinh-huong-doi-tuong-bang-c#Lap trinh-huong-doi-tuong-bang-c#
Lap trinh-huong-doi-tuong-bang-c#Thanhlanh nguyen
 
Hàm băm và đại diện thông điệp - Message digest and hash function
Hàm băm và đại diện thông điệp - Message digest and hash functionHàm băm và đại diện thông điệp - Message digest and hash function
Hàm băm và đại diện thông điệp - Message digest and hash functionNguyen Duong
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt Hà Vũ
 
Báo cáo tốt nghiệp Android RSA mã hóa
Báo cáo tốt nghiệp Android RSA mã hóaBáo cáo tốt nghiệp Android RSA mã hóa
Báo cáo tốt nghiệp Android RSA mã hóaPhạm Trung Đức
 
Các giao thức sử dụng trong các lớp của mô hình osi
Các giao thức sử dụng trong các lớp của mô hình osiCác giao thức sử dụng trong các lớp của mô hình osi
Các giao thức sử dụng trong các lớp của mô hình osiUDCNTT
 
Bài 10: Khái niệm về hệ điều hành
Bài 10: Khái niệm về hệ điều hànhBài 10: Khái niệm về hệ điều hành
Bài 10: Khái niệm về hệ điều hànhChâu Trần
 
RichTetxtBox control
RichTetxtBox controlRichTetxtBox control
RichTetxtBox controlAn Nguyen
 
Tiểu luận kỹ năng làm việc nhóm - PTIT
Tiểu luận kỹ năng làm việc nhóm - PTITTiểu luận kỹ năng làm việc nhóm - PTIT
Tiểu luận kỹ năng làm việc nhóm - PTITTu Do
 

What's hot (20)

Chuong 5 - Ma hoa khoa Bat doi xung.pdf
Chuong 5 - Ma hoa khoa Bat doi xung.pdfChuong 5 - Ma hoa khoa Bat doi xung.pdf
Chuong 5 - Ma hoa khoa Bat doi xung.pdf
 
He thong phat hien xam nhap IDS
He thong phat hien xam nhap IDSHe thong phat hien xam nhap IDS
He thong phat hien xam nhap IDS
 
ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...
ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...
ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...
 
Ids
Ids Ids
Ids
 
KTMT Số Nguyên - Số Chấm Động
KTMT Số Nguyên - Số Chấm ĐộngKTMT Số Nguyên - Số Chấm Động
KTMT Số Nguyên - Số Chấm Động
 
Ôn thi mạng máy tính
Ôn thi mạng máy tínhÔn thi mạng máy tính
Ôn thi mạng máy tính
 
Quản lý người dùng
Quản lý người dùngQuản lý người dùng
Quản lý người dùng
 
Bài gảng cơ sở an toàn thông tin PTIT
Bài gảng cơ sở an toàn thông tin PTITBài gảng cơ sở an toàn thông tin PTIT
Bài gảng cơ sở an toàn thông tin PTIT
 
Tinh toan dien tro cho led
Tinh toan dien tro cho ledTinh toan dien tro cho led
Tinh toan dien tro cho led
 
Bài tập kerberos
Bài tập kerberosBài tập kerberos
Bài tập kerberos
 
Lap trinh-huong-doi-tuong-bang-c#
Lap trinh-huong-doi-tuong-bang-c#Lap trinh-huong-doi-tuong-bang-c#
Lap trinh-huong-doi-tuong-bang-c#
 
Hàm băm và đại diện thông điệp - Message digest and hash function
Hàm băm và đại diện thông điệp - Message digest and hash functionHàm băm và đại diện thông điệp - Message digest and hash function
Hàm băm và đại diện thông điệp - Message digest and hash function
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt
 
Báo cáo tốt nghiệp Android RSA mã hóa
Báo cáo tốt nghiệp Android RSA mã hóaBáo cáo tốt nghiệp Android RSA mã hóa
Báo cáo tốt nghiệp Android RSA mã hóa
 
Các giao thức sử dụng trong các lớp của mô hình osi
Các giao thức sử dụng trong các lớp của mô hình osiCác giao thức sử dụng trong các lớp của mô hình osi
Các giao thức sử dụng trong các lớp của mô hình osi
 
Hệ mật mã merkle
Hệ mật mã merkleHệ mật mã merkle
Hệ mật mã merkle
 
Luận văn: Phương pháp tấn công chữ ký số: Rsa,Elgamal,Dss
Luận văn: Phương pháp tấn công chữ ký số: Rsa,Elgamal,DssLuận văn: Phương pháp tấn công chữ ký số: Rsa,Elgamal,Dss
Luận văn: Phương pháp tấn công chữ ký số: Rsa,Elgamal,Dss
 
Bài 10: Khái niệm về hệ điều hành
Bài 10: Khái niệm về hệ điều hànhBài 10: Khái niệm về hệ điều hành
Bài 10: Khái niệm về hệ điều hành
 
RichTetxtBox control
RichTetxtBox controlRichTetxtBox control
RichTetxtBox control
 
Tiểu luận kỹ năng làm việc nhóm - PTIT
Tiểu luận kỹ năng làm việc nhóm - PTITTiểu luận kỹ năng làm việc nhóm - PTIT
Tiểu luận kỹ năng làm việc nhóm - PTIT
 

Similar to Chuong 6 xac thuc va toan ven thong tin

MATMA - 1.chuong4
MATMA - 1.chuong4MATMA - 1.chuong4
MATMA - 1.chuong4Sai Lemovom
 
B4-Ma hoa khoa cong khai.ppt
B4-Ma hoa khoa cong khai.pptB4-Ma hoa khoa cong khai.ppt
B4-Ma hoa khoa cong khai.pptKhnhH59
 
HẠ TẦNG KHÓA CÔNG KHAI(PKI)
HẠ TẦNG KHÓA CÔNG KHAI(PKI)HẠ TẦNG KHÓA CÔNG KHAI(PKI)
HẠ TẦNG KHÓA CÔNG KHAI(PKI)ducmanhkthd
 
Bao cao antoanbaomat-hung
Bao cao antoanbaomat-hungBao cao antoanbaomat-hung
Bao cao antoanbaomat-hungLuu Tuong
 
mat-ma-hoc__chuong-4--chung-thuc-du-lieu - [cuuduongthancong.com].pdf
mat-ma-hoc__chuong-4--chung-thuc-du-lieu - [cuuduongthancong.com].pdfmat-ma-hoc__chuong-4--chung-thuc-du-lieu - [cuuduongthancong.com].pdf
mat-ma-hoc__chuong-4--chung-thuc-du-lieu - [cuuduongthancong.com].pdfChannelRelaxation
 
Bao cao_9_4_2023.pptx
Bao cao_9_4_2023.pptxBao cao_9_4_2023.pptx
Bao cao_9_4_2023.pptxssuserbc08fb
 
Mã hóa: hash
Mã hóa: hashMã hóa: hash
Mã hóa: hashNam Vu
 
1 Tong quan máy tính
1 Tong quan máy tính1 Tong quan máy tính
1 Tong quan máy tínhLy hai
 
Tiểu+luận+antoan
Tiểu+luận+antoanTiểu+luận+antoan
Tiểu+luận+antoanBùi Quân
 
2021. Chương 2 3. Cơ sở toán học của blockchain
2021. Chương 2 3. Cơ sở toán học của blockchain2021. Chương 2 3. Cơ sở toán học của blockchain
2021. Chương 2 3. Cơ sở toán học của blockchainNhường Lê Đắc
 
Chuong 7 bao mat mang
Chuong 7 bao mat mangChuong 7 bao mat mang
Chuong 7 bao mat mangsilverclaw
 
MATMA - Chuong3matmakhoacongkhai
MATMA - Chuong3matmakhoacongkhaiMATMA - Chuong3matmakhoacongkhai
MATMA - Chuong3matmakhoacongkhaiSai Lemovom
 

Similar to Chuong 6 xac thuc va toan ven thong tin (20)

Hambam
HambamHambam
Hambam
 
Integrity
IntegrityIntegrity
Integrity
 
Hệ mật mã Mcelice
Hệ mật mã MceliceHệ mật mã Mcelice
Hệ mật mã Mcelice
 
MATMA - 1.chuong4
MATMA - 1.chuong4MATMA - 1.chuong4
MATMA - 1.chuong4
 
B4-Ma hoa khoa cong khai.ppt
B4-Ma hoa khoa cong khai.pptB4-Ma hoa khoa cong khai.ppt
B4-Ma hoa khoa cong khai.ppt
 
Hệ mật mã Mcliece
Hệ mật mã MclieceHệ mật mã Mcliece
Hệ mật mã Mcliece
 
HẠ TẦNG KHÓA CÔNG KHAI(PKI)
HẠ TẦNG KHÓA CÔNG KHAI(PKI)HẠ TẦNG KHÓA CÔNG KHAI(PKI)
HẠ TẦNG KHÓA CÔNG KHAI(PKI)
 
Bao cao antoanbaomat-hung
Bao cao antoanbaomat-hungBao cao antoanbaomat-hung
Bao cao antoanbaomat-hung
 
mat-ma-hoc__chuong-4--chung-thuc-du-lieu - [cuuduongthancong.com].pdf
mat-ma-hoc__chuong-4--chung-thuc-du-lieu - [cuuduongthancong.com].pdfmat-ma-hoc__chuong-4--chung-thuc-du-lieu - [cuuduongthancong.com].pdf
mat-ma-hoc__chuong-4--chung-thuc-du-lieu - [cuuduongthancong.com].pdf
 
Bao cao_9_4_2023.pptx
Bao cao_9_4_2023.pptxBao cao_9_4_2023.pptx
Bao cao_9_4_2023.pptx
 
Mã hóa: hash
Mã hóa: hashMã hóa: hash
Mã hóa: hash
 
1 Tong quan máy tính
1 Tong quan máy tính1 Tong quan máy tính
1 Tong quan máy tính
 
Ch06
Ch06Ch06
Ch06
 
Ch06
Ch06Ch06
Ch06
 
Tiểu+luận+antoan
Tiểu+luận+antoanTiểu+luận+antoan
Tiểu+luận+antoan
 
2021. Chương 2 3. Cơ sở toán học của blockchain
2021. Chương 2 3. Cơ sở toán học của blockchain2021. Chương 2 3. Cơ sở toán học của blockchain
2021. Chương 2 3. Cơ sở toán học của blockchain
 
Chuong 7 bao mat mang
Chuong 7 bao mat mangChuong 7 bao mat mang
Chuong 7 bao mat mang
 
ANMVT.pptx
ANMVT.pptxANMVT.pptx
ANMVT.pptx
 
Encryptions
EncryptionsEncryptions
Encryptions
 
MATMA - Chuong3matmakhoacongkhai
MATMA - Chuong3matmakhoacongkhaiMATMA - Chuong3matmakhoacongkhai
MATMA - Chuong3matmakhoacongkhai
 

More from np_thanh

Asa security-level
Asa security-levelAsa security-level
Asa security-levelnp_thanh
 
Huong dan GNS3
Huong dan GNS3Huong dan GNS3
Huong dan GNS3np_thanh
 
Phuong phap chia subnet nhanh nhat
Phuong phap chia subnet nhanh nhatPhuong phap chia subnet nhanh nhat
Phuong phap chia subnet nhanh nhatnp_thanh
 
Bai Thuc hanh DNS
Bai Thuc hanh DNSBai Thuc hanh DNS
Bai Thuc hanh DNSnp_thanh
 
Osi & tcp ip
Osi & tcp ipOsi & tcp ip
Osi & tcp ipnp_thanh
 
Cap mang (network cable)
Cap mang (network cable)Cap mang (network cable)
Cap mang (network cable)np_thanh
 

More from np_thanh (6)

Asa security-level
Asa security-levelAsa security-level
Asa security-level
 
Huong dan GNS3
Huong dan GNS3Huong dan GNS3
Huong dan GNS3
 
Phuong phap chia subnet nhanh nhat
Phuong phap chia subnet nhanh nhatPhuong phap chia subnet nhanh nhat
Phuong phap chia subnet nhanh nhat
 
Bai Thuc hanh DNS
Bai Thuc hanh DNSBai Thuc hanh DNS
Bai Thuc hanh DNS
 
Osi & tcp ip
Osi & tcp ipOsi & tcp ip
Osi & tcp ip
 
Cap mang (network cable)
Cap mang (network cable)Cap mang (network cable)
Cap mang (network cable)
 

Recently uploaded

GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIGIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIĐiện Lạnh Bách Khoa Hà Nội
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docxTHAO316680
 
Các điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoáCác điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoámyvh40253
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...Nguyen Thanh Tu Collection
 
Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................TrnHoa46
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
powerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptxpowerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptxAnAn97022
 
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANG
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANGPHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANG
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANGhoinnhgtctat
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
sách sinh học đại cương - Textbook.pdf
sách sinh học đại cương   -   Textbook.pdfsách sinh học đại cương   -   Textbook.pdf
sách sinh học đại cương - Textbook.pdfTrnHoa46
 
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...Nguyen Thanh Tu Collection
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfhoangtuansinh1
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...Nguyen Thanh Tu Collection
 
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfchuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfVyTng986513
 
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIĐiện Lạnh Bách Khoa Hà Nội
 

Recently uploaded (20)

GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIGIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
 
Các điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoáCác điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoá
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
 
Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
powerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptxpowerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptx
 
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANG
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANGPHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANG
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANG
 
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
sách sinh học đại cương - Textbook.pdf
sách sinh học đại cương   -   Textbook.pdfsách sinh học đại cương   -   Textbook.pdf
sách sinh học đại cương - Textbook.pdf
 
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
 
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfchuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
 
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
 

Chuong 6 xac thuc va toan ven thong tin

  • 1. 1 Bài giảng môn học: AN TOÀN THÔNG TIN Số tín chỉ: 3 Số tiết: 60 tiết (30 LT + 30 TH) TRƯỜNG ĐẠI HỌC NGUYỄN TẤT THÀNH KHOA CÔNG NGHỆ THÔNG TIN Biên soạn: ThS. Nguyễn Văn Thành Email : thanhnv@ntt.edu.vn Chương 6: Xác thực và toàn vẹn thông tin Bài 6: Xác thực và toàn vẹn thông tin Nhu cầu xác thực thông điệp Nhu cầu xác thực thông điệp Mã xác thực thông điệp (MAC) Mã xác thực thông điệp (MAC) Xác thực thông điệp dùng RSA Xác thực thông điệp dùng RSA Hàm băm (hash function) Hàm băm (hash function) Chữ ký số (Digital Signature) Chữ ký số (Digital Signature) Chứng thư số (Digital Certificate) Chứng thư số (Digital Certificate) Hạ tầng khóa công khai (PKI) Hạ tầng khóa công khai (PKI) 2
  • 2. 2 Nhu cầu xác thực thông điệp Đặt vấn đề: Case 1: Nếu Mallory đánh cắp thông điệp M của Alice. Sau đó sửa lại thành M’ rồi gởi cho Bob. Case 2: Mallory tự tạo thông điệp M’ giả mạo là của Alice rồi gởi cho Bob Nhu cầu xác thực thông điệp Nhu cầu xác thực thông điệp: Kiểm chứng danh tính nguồn phát thông điệp (Authentication) Bao hàm cả trường hợp Alice phủ nhận bản tin (Non-repudiation) Bao hàm cả trường hợp Bob tự tạo thông điệp và “vu khống” Alice tạo ra thông điệp này. Kiểm chứng được tính toàn vẹn của thông điệp (Integrity) : Nội dung toàn vẹn: bản tin không bị sửa đổi. Bao hàm cả trường hợp Bob cố tình sửa đổi. Xác thực thông điệp hỗ trợ phòng chống các dạng tấn công như: Tấn công thay thế (Substitution). Tấn công giả danh (Masquerade). Tấn công tấn công phát lại (Reply attack).
  • 3. 3 Mật mã khóa đối xứng Có thể dùng mật mã khóa đối xứng để xác thực ? Nguyên lý của mật mã khóa đối xứng: Người nhận có biết C’ là thông điệp bị thay đổi? Mã hóa khóa đối xứng có cung cấp tính năng xác thực? Mật mã khóa đối xứng Mô hình xử lý mã hóa cho thông điệp: Mã hóa dòng (Stream Cipher): từng bit (hay byte) dữ liệu đầu vào được xử lý mã hóa cho đến khi kết thúc luồng dữ liệu. Mã hóa khối (Block Cipher): dữ liệu được chia thành từng khối, kích thước bằng nhau để mã hóa (và giải mã). Có 2 mô hình xử lý thông tin của mã hóa khối: Mô hình Electronic Code Book (ECB): Mô hình Cipher Block Chaining (CBC):
  • 4. 4 Mật mã khóa đối xứng Mô hình Electronic Code Book (ECB): Thông tin cần mã hóa được chia thành nhiều khối (P0  Pn-1) Dùng khóa K để mã hóa từng khối thành phần . Giải mã: dùng khóa K giải mã từng khối (C0  Cn-1) Nhận xét: Dễ đoán: nếu Ci = Cj thì Pi = Pj. => có thể dựa vào các phương pháp thống kê để phá mã. Chỉ thích hợp cho những thông tin ngắn Mật mã khóa đối xứng Mô hình Cipher Block Chaining (CBC): Khởi tạo khối dữ liệu giả (Initial Vector – IV) Khối đầu tiên XOR với IV rồi mã hóa với khóa K: C0 = E(P0  IV, K) Khối tiếp theo XOR với Bản mã của khối trước rồi mã hóa: Ci = E(Pi  Ci-1, K) Giải mã: dùng khóa K và IV giải mã khối C0. từng khối (C0  Cn-1) Nhận xét: Nếu Pi = Pj sau khi mã hóa, Ci  Cj . Giải mã: phải có khóa K và khối dữ liệu khởi tạo (Initial Vector – IV)
  • 5. 5 Mã xác thực thông điệp (MAC) Tổng quan về Mã xác thực thông điệp. Thuật ngữ “thông điệp”: Message = Plain text hoặc Cipher text (thông điệp = thông tin). Mã xác thực thông điệp (Message Authentication Code - MAC) Là giải pháp xác thực tính toàn vẹn và nguồn gốc của thông điệp.. Bên nhận phát hiện sự thay đổi của thông điệp trên đường truyền. Duy trì tính toàn vẹn và không thể chối bỏ dữ liệu. MAC xây dựng dựa trên mật mã khóa đối xứng (Pre-share key) NIST (Viện tiêu chuẩn và công nghệ quốc gia của Mỹ): Chuẩn C-MAC (Cipher Message Authentication Code): sử dụng mã hóa cho đoạn code dùng xác thực thông điệp. Chuẩn H-MAC (Keyed-Hash Messasge Authentication Code) : sử dụng khóa hàm băm cho đoạn code dùng xác thực thông điệp. Mã xác thực thông điệp (MAC) Giải thuật chính của MAC: Bên gởi thực hiện: Tính giá trị MACA dựa trên thông tin P và khóa K. Gắn (tag) MACA vào bản mã C trước khi truyền đi. Bên nhận: Giải mã C thành P’ Tính giá trị MACB dựa trên P’ và khóa K. So sánh MACB với MACA Nếu MACB = MACA => xác thực. E P K C MACA Tính MAC D K Tính MAC P’ MACB So sánh
  • 6. 6 Mã xác thực thông điệp (MAC) CBC-MAC: CBC-MAC áp dụng mô hình mã khối CBC vào xác thực thông điệp. Bên gởi: tính MAC và gán (tagged) vào thông điệp gới: Thông điệp P được chia thành n khối (P1  Pn) Mã hóa P bằng theo mô hình CBC, sử dụng vector khởi tạo IV = 0 Lấy khối mã cuối cùng (Cn) làm MAC tag (gắn vào C để gởi đi). MAC tag: t = Cn E P2 Pn-1 Pn P1 0 K E K E K E K MAC tag C1 C2 Cn-1 Cn Mã xác thực thông điệp (MAC) CBC-MAC: Xác thực thông điệp nhận: Giải mã C thành P’ => cần xác thực P’ = P. Tính MAC cho P’ theo mô hình CBC với IV = 0 Kết quả: MAC tag: t’ = C’n So sánh MAC t’ tính được với t kèm theo bản mã C. Nếu trùng khớp => xác thực. E P’2 P’n-1 P’n P’1 0 K E K E K E K MAC C’1 C’2 C’n-1 C’n
  • 7. 7 Mã xác thực thông điệp (MAC) Chứng minh tính đúng đắn của CBC-MAC: MAC tag của thông điệp bên gới: t = Cn MAC tag của thông điệp bên gới: t’ = C’n t‘ = C’n = EK(P’n  C’n-1) (xem cách tính MAC bên nhận) Thay P’n = DK(Cn)  Cn-1 (xem cách giải mã CBC) Được t‘ = C’n = EK(DK(Cn)  Cn-1  C’n-1) Do tính chất của XOR: A  A = 0 và B  0 = B Nên: t‘ = C’n = EK(DK(Cn) = Cn = t (Cn-1  C’n-1 = 0) Kết luận: Nếu P’ = P thì C’n = Cn  t’ = t => xác thực tính toàn vẹn Nếu P’  P thì C’n  Cn  t’  t => thông điệp nhận không toàn vẹn Mã xác thực thông điệp (MAC) Nâng cao an toàn của MAC: Chuẩn C-MAC (Cipher Message Authentication Code): Bên gởi: tính MAC: t = Cn Mã hóa t bằng khóa K2 -> tagged vào thông điệp gởi (MAC-tag). Bên nhận: tính MAC: t’ = C’n Giải mã MAC-tag của thông điệp. bên gởi bằng khóa K2. So sánh kết quả giải mã với t’. Nếu trùng => xác thực. Chuẩn H-MAC (Keyed-Hash Messages Authentication Code) : Bên gởi: tính MAC_t = Cn Thực hiện băm MAC_t => h(t) -> tagged vào thông điệp gởi. Bên nhận: tính MAC_t’ = C’n Thực hiện băm MAC_t’ => h(t’) So sánh h(t’) với h(t). Nếu trùng khớp => xác thực
  • 8. 8 Xác thực thông điệp dùng RSA Xác thực bằng mật mã khóa bất đối xứng RSA: Hệ mật mã khóa bất đối xứng cung cấp khả năng xác thực thông điệp khi: Người nhận có biết C’ là thông điệp bị thay thế? Xác thực thông điệp dùng RSA Tính chất của mật mã khóa bất đối xứng RSA: Tính bí mật: Khi mã hóa thông điệp bằng Public Key. Giải mã bằng Private key. Tính xác thực: Khi mã hóa thông điệp bằng Private Key. Giải mã bằng Public key. Kết hợp 2 tính chất:
  • 9. 9 Hàm băm (hash function) Tổng quan về hàm băm (Hash function): Vai trò của hàm băm: Nén thông điệp bất kỳ về kích thước cố định. Phát hiện sự thay đổi trên thông điệp. Có thể được sử dụng để tạo chữ ký trên thông điệp. Tính chất của hàm băm: Nếu có thông điệp (M) sẽ dễ dàng tính được mã băm (H) theo một hàm băm (h) nào đó. Ký hiệu: h = H(M). Nếu có mã băm (H), không thể tính ngược được để cho ra thông điệp (M) cho dù biết thuật toán băm (h). Kích thước mã băm H là cố định (tùy theo thuật toán hàm băm). Giá trị của mã băm H chỉ phụ thuộc vào M Các hàm băm được sử dụng phổ biến: MD5, SHA-1, SHA-2 (SHA-256, SHA-384, SHA-512) 17 Hàm băm (hash function) Minh họa hàm băm đơn giản: Dùng thuật toán XOR để băm thông điệp Thông điệp (M): 1010 1100 0111 1000 1010 1100 Băm 8 bit – chia thông diệp thành các đoạn 8 bit 1010 1100 0111 1000 1010 1100 Mã băm (h): 0111 1000 Nếu có thay đổi trên thông điệp 1010 1101 0111 1000 1010 1100 Mã băm mới: 0111 1001 sẽ khác với mã băm cũ 18 Bit thứ 8 thay đổi 0 => 1
  • 10. 10 Hàm băm (hash function) Minh họa ứng dụng Hash: Mật khẩu “abc” theo dạng ASCII: 0100 0001 0100 0010 0100 0011 Băm 8 bit theo thuật toán XOR ta được mã băm: 0100 0000 Hệ thống lưu trữ mật khẩu “abc” dưới dạng mã băm: 0100 0000 Trường hợp Attacker lấy được bảng mật khẩu dạng mã băm => không thể giải mã băm 0100 0000 thành mật khẩu “abc” . 19 Hàm băm (hash function) Vấn đề xung đột của thuật toán Hash: Khái niệm xung đột (collision) của hàm băm: Thông điệp X sau khi băm H(X) => được mã băm hX. Thông điệp Y sau khi băm H(Y) => được mã băm hY.. Nếu hX = hY gọi là xung đột (collision) Tính chống xung đột của thuật toán băm: Chống xung đột yếu: nếu có thể tìm ra 2 thông điệp X và Y khác nhau mà H(X) = H(Y) Chống xung đột mạnh: nếu không thể tìm ra 2 thông điệp X và Y khác nhau để có H(X) = H(Y) 20
  • 11. 11 Hàm băm (hash function) Giới thiệu hàm băm MD5: Tổng quan: MD5: Message Digest version 5 (tạm dịch: tóm tắt thông điệp). Do R. Rivest đề xuất vào năm 1992. Đã và vẫn đang được sử dụng rộng rãi. Đặc tính của MD5: Giá trị băm = 128 bit (tương đương 32 ký số Hex). Thông điệp có kích thước tối đa 264 bits. Một vài ví dụ mã băm MD5: Ký tự ‘a’ => 0cc175b9c0f1b6a831c399e269772661 Chuỗi ‘an toan thong tin’ => 5cab4237552af30a8c9d3c52f7f34058 Ký tự rỗng “” => d41d8cd98f00b204e9800998ecf8427e Hàm băm (hash function) Giới thiệu hàm băm MD5: Lưu đồ giải thuật băm MD5: Tương tự mã khối CBC với: Block size = 512 bits, IV = 128 bits. F là thuật toán băm 512 bits => 128 bits (Hi). Mã băm = mã Hn cuối cùng.
  • 12. 12 Hàm băm (hash function) Giới thiệu hàm băm SHA-1: Tổng quan: SHA: Secure Hash Algorithm (tạm dịch: thuật toán băm có bảo mật). SHA-1 được Hoa kỳ chuẩn hóa: NIST FIPS 180-1 (1995). Sử dụng trong các giao thức bảo mật thông tin hiện nay: TLS, SSL, PGP, SSH, S/MIME... Đặc tính của SHA: Giá trị băm = 160 bit (tương đương 40 ký số Hex). Thông điệp có kích thước tối đa 2128 bits. Giới thiệu hàm băm SHA-2: Tăng cường bảo mật cho SHA-1. Số bit của mã băm thay đổi theo các phiên bản: SHA-256, SHA- 384, SHA-512. Chữ ký số (Digital Signature) Chữ ký số (Digital Signature - DS): Là thông tin đi kèm theo thông điệp, nhằm hỗ trợ bên nhận: Xác định chủ thể, nguồn gốc của thông điệp đó. Xác minh tính toàn vẹn của thông điệp. Công nghệ sử dụng: Dùng hàm băm (Hash) cho xác minh tính toàn vẹn. Dùng tính xác thực của mã hóa khóa bất đối xứng (RSA). Đây có phải là “Chữ ký số” ?
  • 13. 13 Chữ ký số (Digital Signature) Hàm băm: xác minh tính toàn vẹn của thông điệp Bên nhận: Nếu HA = HB => thông điệp M là toàn vẹn (không bị sửa đổi). Yếu điểm của xác thực bằng hàm băm: Nếu Trudy đánh cắp M trên đường truyền -> sửa đổi M’ -> tính lại H’A rồi gởi cho bên nhận. Bên nhận có phát hiện thông điệp M đã bị thay đổi? E P K C HA Tính HA D K Tính HB P’ HB So sánh Chữ ký số (Digital Signature) Chữ ký số: kết hợp hàm băm và mã khóa bất đối xứng: Bên gởi: mã hóa mã băm HA bằng Private key (KRA của bên gởi) Bên nhận: dùng Public key (KUA của bên gởi) giải mã H’A. Nếu HA do bên gởi mã hóa bằng KRA => HA = HB. (xác minh) Nếu HA do Trudy mã hóa bằng KRT => HA  HB (không xác minh) E P C H’A Tính HA D Tính HB P’ So sánh HB KRA e(HA) e(HA) HA KUA
  • 14. 14 Chữ ký số (Digital Signature) Nhận xét về Chữ ký số: Xét tình huống: Nếu C công bố Public key KUC giả mạo là của A => B nhận KUC và tin tưởng đó là Public key của A. => B sẽ xác minh thông điệp mã hóa bằng KRC là của A. Nếu chỉ dùng Hash và RSA cho Chữ ký số là không đủ tin cậy. Giải pháp: Cần có một tổ chức (Organization) tin cậy, giúp B xác định Public key nhận được là của A => chống giả mạo. => Dịch vụ Chứng thư số (Digital Certificate - CA) Chứng thư số (Digital Certificate) Khái niệm Chứng thư số (Digital Certificate): Digital Certificate là một Chứng thư điện tử do Cơ quan có thẩm quyền (Certificate Authority - CA) cấp cho chủ thể có nhu cầu. Chứng thư số chứa thông tin định danh, Public key của chủ thể. Khi các đối tác nhận Public key chứa trong Chứng thư số, các CA tin tưởng sẽ chứng thực Public key này là của chủ thể. Quy chuẩn quốc tế của Digital Certificate X.509.
  • 15. 15 Chứng thư số (Digital Certificate) Quy trình tạo Chứng thự số theo chuẩn X.509: Thông tin ID và Public key của chủ thể (chứng chỉ chưa được chứng thực) được chuyển về CA. CA băm (hash) thông tin ID và Public key của chủ thể => tạo mã băm. Thực hiện mã hóa cho mã băm bằng Private Key của CA => tạo CH. Gán (tagged) CH thông tin ID và Public key của chủ thể => chứng chỉ đã được chứng thực (Signed Certificate). Chủ thể nhận Signed Certificate => cung cấp cho đối tác khi giao dịch. Tính H KR_CA Mã H Mã RSA Cert = ID || KU || e(H(ID,KU),KRCA) CH Chứng thư số (Digital Certificate) Cấu trúc bên trong một chứng thư số: (xem giải thích ở slide sau)
  • 16. 16 Chứng thư số (Digital Certificate) Diễn giả cấu trúc bên trong một chứng thư số: Version: phiên bản theo chuẩn X.509 Serial Number: Số nhận dạng của chứng chỉ số; Subject: Thông tin nhận dạng một cá nhận hoặc một tổ chức; Certificate Signature Algorithm: Thuật toán tạo chữ ký số. Certificate Signature Value: giá trị của chữ ký số. Issuer name: tên tổ chức CA cấp phát chứng thư số; Validity: ngày cấp và hạn sử dụng chứng chỉ số; Subject hay Issue to: tên chủ thể sử dụng. Subject Public Key Algorithm: thuật toán tạo Public key của chủ thể. Subject Public Key: giá trị Public key của chủ thể. Thumbprint: Chuỗi băm tạo từ khóa công khai của chủ thể. Chứng thư số (Digital Certificate) Hoạt động của Chứng thư số: 1. Server yêu cầu => CA cung cấp Certificate cho Server. 2. Khi nhận được yêu cầu giao dịch từ Client, Server gởi Cert. của nó cho Client, bao gồm khóa public KUS 3. Client xác minh Cert. (ID và Public key):  Dùng KUCA (Public key của CA) giải mã Signature trên Cert => h1.  Băm Cert. (ID và Public key) => h2 => so sánh với h1. 4. Nếu Cert. xác minh đúng, Client sẽ giao dịch với Server:  Mã hóa dữ liệu bằng khóa KuS  Server giải mã bằng khóa KRS. 32 CA Server Server Client
  • 17. 17 Hạ tầng khóa công khai (PKI) Dẫn nhập: Ưu điểm của Chứng thư số: Giải quyết được những tồn tại của Chữ ký số. Hỗ trợ các giao thức mạng “chống giả mạo Public Key” Nhược điểm: Có quá nhiều nhà cung cấp (Certificate Authority - CA) => Client dễ bị lừa bởi những CA giả mạo. => thiếu tính nhất quán của các Cert. => sự tin cậy, hạn sử dụng… của các Cert. là khác nhau nếu chúng được cấp bởi các CA khác nhau. Giải pháp: xây dựng “Hạ tầng khóa công khai” (Public Key Infrastructure – PKI) Hạ tầng khóa công khai (PKI) Public Key Infrastructure – PKI Khái niệm PKI: Hạ tầng khóa công khai là một tập các phần cứng, phần mềm, nhân lực, chính sách và các thủ tục để tạo, quản lý, phân phối, sử dụng, lưu trữ và thu hồi các chứng chỉ số (Digital Certificate) Cấu trúc PKI: Certificate Authority (CA): Cơ quan cấp và kiểm tra chứng chỉ số; Registration Authority (RA): Bộ phận kiểm tra thông tin nhận dạng của người dùng theo yêu cầu của CA; Validation Authority (VA): Cơ quan xác nhận thông tin nhận dạng của người dùng thay mặt CA; Central Directory (CD): Là nơi lưu danh mục và lập chỉ số các khóa; Certificate Management System: Hệ thống quản lý chứng chỉ; Certificate Policy: Chính sách về chứng chỉ;
  • 18. 18