Khi thông báo M được khôi phục, B biết ko có bit nào của M bị biến đổi vì không ai biết khóa bí mật K; hơn nữa không thể thay đổi một số bit bản mã để tạo ra bản rõ mong muốn được..[r]
Trang 1Phạm Văn Tho
Chương 5
chứng thực thông điệp
Trang 2Nội dung
Bảo toàn dữ liệu
Chứng thực thông điệp
Nhóm chứng thực thông điệp
Dùng hệ mật mã
Dùng MAC (Massage
Authentication code)
Dùng hàm hash
Trang 31. Disclosure
2. Traffic Analysis
3. Maquarade
4. Content modification
5. Sequence modification
6. Timing modification
7. Repudiation
Encryption
Massage Authentication Digital Signature
Trang 4Bảo toàn dữ liệu (data integrity)
Dữ liệu được truyền trên mạng
không chỉ cần bảo mật mà cần được bảo toàn
Đôi khi yêu cần bảo toàn cần thiết hơn bảo mật nó
Trang 5Chứng thực thông điệp
Là thủ tục để kiểm tra xem thông
điệp nhận được đến từ 1 nguồn gốc
rõ ràng và có bị sửa đổi hay không
Khi nhận thông báo, người nhận cần phải biết ai gởi thông báo
Người gởi cần chứng thực
(authentication) thông báo của mình
Trang 6Chứng thực thông điệp
Bất kỳ cơ chế chứng thực thông báo hay chữ ký số đều có hay cấp:
Ở mức thấp: hàm tạo giá trị chứng thực (autheticator) dùng để chứng thực thông điệp
Mức cao: hàm mức thấp được dùng làm cơ sở cho giao thức chứng thực, cho phép người nhận kiểm tra tính
Trang 7Phương thức tạo mã chứng thực
Có 3 PP tạo mã chứng thực
Message encrytion: dùng bản mã
của cả thông báo như mã chứng thực
Message authentication code (MAC):
dùng hàm dựa vào khóa bí mật để
tạo ra một giá trị có chiều dài cố định làm giá trị chứng thực
Hash function: hàm ánh xạ thông
điệp có chiều dài bất kỳ thành 1 giá
Trang 8Mã hóa thông điệp để chứng thực
Đối với mã hóa, bản thân nó cũng có thể
dùng để chứng thực thông điệp
Mã hóa đối xứng
Mã hóa phi đối xứng
Trang 9 Thông điệp truyền từ A đến B được mã hóa
bằng khóa bí mật dùng chung cho A và B Nếu không ai biết khóa chung này thì việc truyền thông báo là đáng tin cậy.
Trang 10Dùng mã đối xứng để chứng thực
Làm sao để chứng minh thông điệp B nhận được
là của A ???
Thông báo chỉ có thể đến từ A vì chỉ có A mới
có khóa bí mật K.
Khi thông báo M được khôi phục, B biết ko có bit nào của M bị biến đổi vì không ai biết khóa
bí mật K; hơn nữa không thể thay đổi một số bit bản mã để tạo ra bản rõ mong muốn được.