Professional Documents
Culture Documents
AN NINH MẠNG
TS. Nguyễn Đại Thọ
Bộ môn Mạng & Truyền thông Máy tính
Khoa Công nghệ Thông tin
thond_cn@vnu.edu.vn
Thông báo
Thông tin Thông tin
bí mật bí mật
Đối thủ
Bản mã
truyền đi
Mã hóa Giải mã
Y = EK(X) X = DK(Y)
1 0 1 0
1 1 1 1
0 1 0 1
L1 R1
. . . . . . Kn
+ F
Vòng n
Ln Rn
Ln+1 Rn+1
K1
vòng 1 giao hoán dịch vòng trái
K2
vòng 2 giao hoán dịch vòng trái
. . . . . .
Kn
vòng n giao hoán dịch vòng trái
mở rộng g/hoán
--- 48 bit
x Ki
--- 48 bit
hộp S
--- 32 bit
giao hoán
--- 32 bit
x
Li Ri
Nguyễn Đại Thọ An ninh Mạng 57
Phá mã DES
• Khóa 56 bit có 256 = 7,2 x 1016 giá trị có thể
• Phương pháp vét cạn tỏ ra không thực tế
• Tốc độ tính toán cao có thể phá được khóa
– 1997 : 70000 máy tính phá mã DES trong 96 ngày
– 1998 : Electronic Frontier Foundation (EFF) phá mã
DES bằng máy chuyên dụng (250000$) trong < 3 ngày
– 1999 : 100000 máy tính phá mã trong 22 giờ
• Vấn đề còn phải nhận biết được nguyên bản
• Thực tế DES vẫn được sử dụng không có vấn đề
• Nếu cần an ninh hơn : 3DES hay chuẩn mới AES
Nguyễn Đại Thọ An ninh Mạng 58
Hệ mã hóa 3DES
• Sử dụng 3 khóa và chạy 3 lần giải thuật DES
– Mã hóa : C = EK3[DK2[EK1[p]]]
– Giải mã : p = DK1[EK2[DK3[C]]]
• Độ dài khóa thực tế là 168 bit
– Không tồn tại K4 = 56 sao cho C = EK4(p)
• Vì sao 3 lần : tránh tấn công "gặp nhau ở giữa"
– C = EK2(EK1(p)) X = EK1(p) = DK2(C)
– Nếu biết một cặp (p, C)
• Mã hóa p với 256 khóa và giải mã C với 256 khóa
• So sánh tìm ra K1 và K2 tương ứng
• Kiểm tra lại với 1 cặp (p, C) mới; nếu OK thì K 1 và K2 là khóa
C1 C2 CN
Mã hóa
C1 C2 CN
p1 p2 pN
Giải mã
C1 C2 CN
Mã hóa
C1 C2 CN
IV CN-1
p1 p2 pN
Giải mã
64 64 64
K Mã hóa K Mã hóa ... K Mã hóa
64 64 64
Chọn Bỏ đi Chọn Bỏ đi Chọn Bỏ đi
s bit 64-s bit s bit 64-s bit s bit 64-s bit
p1 p2 pM
s s s s s s
s
C1 C2 CM
64 64 64
K Mã hóa K Mã hóa ... K Mã hóa
64 s 64 64
Chọn Bỏ đi Chọn Bỏ đi Chọn Bỏ đi
s bit 64-s bit s bit 64-s bit s bit 64-s bit
s s s s s s
C1 C2 CM
p1 p2 pM
64 64 64
K Mã hóa K Mã hóa ... K Mã hóa
64 64 64
Chọn Bỏ đi Chọn Bỏ đi Chọn Bỏ đi
s bit 64-s bit s bit 64-s bit s bit 64-s bit
p1 s p2 s pM s
s s s s
C1 C2 CM
64 64 64
K Mã hóa K Mã hóa ... K Mã hóa
64 s 64 64
Chọn Bỏ đi Chọn Bỏ đi Chọn Bỏ đi
s bit 64-s bit s bit 64-s bit s bit 64-s bit
s
s s s
C1 C2 CM
p1 p2 pM
p1 p2 pN
C1 C2 CN
Mã hóa
Biến đếm Biến đếm + 1 Biến đếm + N - 1
C1 C2 CN
p1 p2 pN
Giải mã
Ted
Joy
Mike Alice
Ted
Joy
Mike Bob
Khóa riêng Khóa công khai
của Bob của Bob
Bản mã
truyền đi
Nguồn A Đích B
Nguồn
cặp khóa
Nguồn A Đích B
Nguồn
cặp khóa
Nguồn
cặp khóa
Nguồn
cặp khóa
Alice Bob
Mã hóa Giải mã
Mã hóa Giải mã
Bản
Nguyên mã Nguyên
bản bản
So sánh
So sánh
b) Xác thực thông báo và bảo mật; MAC gắn vào nguyên bản
So sánh
c) Xác thực thông báo và bảo mật; MAC gắn vào bản mã
(16 - 64 bits)
So sánh
a) Xác thực thông báo và bảo mật; mã băm gắn vào nguyên bản
So sánh
b) Xác thực thông báo; mã băm được mã hóa sử dụng phương pháp đối xứng
So sánh
c) Xác thực thông báo; mã băm được mã hóa sử dụng phương pháp khóa công khai
So sánh
d) Xác thực bằng mã hóa khóa công khai và bảo mật bằng mã hóa đối xứng
So sánh
e) Xác thực không cần mã hóa nhờ hai bên chia sẻ một giá trị bí mật chung
So sánh
f) Xác thực nhờ một giá trị bí mật chung; bảo mật bằng phương pháp đối xứng
Nguyễn Đại Thọ An ninh Mạng 118
Yêu cầu đối với hàm băm
• Có thể áp dụng với thông báo M có độ dài bất kỳ
• Tạo ra giá trị băm h có độ dài cố định
• H(M) dễ dàng tính được với bất kỳ M nào
• Từ h rất khó tìm được M sao cho H(M) = h
– Tính một chiều
• Từ M1 rất khó tìm được M2 sao cho H(M2) = H(M1)
– Tính chống xung đột yếu
• Rất khó tìm được (M1, M2) sao cho H(M1) = H(M2)
– Tính chống xung đột mạnh
• Hạn chế
– Mật khẩu truyền từ C đến AS không được bảo mật
– Nếu thẻ chỉ sử dụng được một lần thì phải cấp thẻ mới
cho mỗi lần truy nhập cùng một dịch vụ
– Nếu thẻ sử dụng được nhiều lần thì có thể bị lấy cắp
để sử dụng trước khi hết hạn
– Cần thẻ mới cho mỗi dịch vụ khác nhau
Nguyễn Đại Thọ An ninh Mạng 132
Hội thoại xác thực Kerberos 4
(a) Trao đổi với dịch vụ xác thực : để có thẻ cấp thẻ
(1) C AS : IDC ║ IDtgs ║ TS1
(2) AS C : EKC[KC,tgs ║ IDtgs ║ TS2 ║ Hạn2 ║ Thẻtgs]
Thẻtgs = EKtgs[KC,tgs ║ IDC ║ ADC ║ IDtgs ║ TS2 ║ Hạn2]
Mỗi dịch vụ
Yê một lần
u cầ
ud Server
ị ch
vụ dịch vụ
Gử
i dấ
us
erv
Mỗi phiên er
dịch vụ
một lần
1
2
3
1. Yêu cầu thẻ cho TGS cục bộ
4
2. Thẻ cho TGS cục bộ
Phân hệ B
So sánh
AN TOÀN IP
AN TOÀN WEB