Professional Documents
Culture Documents
Bài 2.1. Một số nguyên thủy xác thực
Bài 2.1. Một số nguyên thủy xác thực
3
Tài liệu tham khảo
1. Giáo trình "Giao thức an toàn mạng máy
tính"// Chương 2 "Các giao thức xác
thực"
2. Giáo trình "Mật mã ứng dụng"//
Chương 5 "Giao thức mật mã"
4
Khái niệm, phân loại xác thực
1
và giao thức xác thực
2 Truyền trực tiếp bí mật
3 Tấn công phát lại thông báo
4 Thách đố bằng nonce
5 Thách đố bằng timestamp
Một số khái niệm trong xác thực
6
Một số khái niệm trong xác thực
7
Một số khái niệm trong xác thực
Có
Giao thức Thỏa thuận
xác thực khóa
Không
Trực tiếp
Truyền yếu
Nonce
tố bí mật Thách đố -
Giải đố
Timestamp 9
Ký hiệu quy ước
Điều kiện
Alice và Bob chia sẻ mật khẩu PA
Yêu cầu
Bob xác thực được Alice
Thực hiện
1. Alice Bob: Alice, Pass
2. Bob so sánh Pass với PA và chấp nhận
hoặc từ chối truy cập
13
Truyền trực tiếp yếu tố bí mật
Điều kiện
Alice và Bob chia sẻ mật khẩu PA
Yêu cầu Khi thấy Pass=PA thì Bob tin rằng ở
Bob xác thực được
đầu bênAlice
kia là Alice, bởi ngoài Bob
thì chỉ có Alice mới biết PA của Alice.
Thực hiện
1. Alice Bob: Alice, Pass
2. Bob so sánh Pass với PA và chấp nhận
hoặc từ chối truy cập
14
Truyền trực tiếp yếu tố bí mật
15
Truyền trực tiếp yếu tố bí mật
16
Xác thực bằng mật khẩu
1.Lưu mật khẩu dạng rõ
17
Xác thực bằng mật khẩu
2. Lưu mật khẩu dạng băm
18
Xác thực bằng mật khẩu
3. Lưu mật khẩu dạng băm có salt
19
Khái niệm, phân loại xác thực
1
và giao thức xác thực
2 Truyền trực tiếp bí mật
3 Tấn công phát lại thông báo
4 Thách đố bằng nonce
5 Thách đố bằng timestamp
Đặt vấn đề
• Thực trạng:
– Mật khẩu có thể bị thu trên đường truyền
– Hàm băm có tính một chiều
• Giải pháp:
– Băm mật khẩu trước khi truyền đi
– Thu được giá trị băm cũng không tìm ra được
mật khẩu!!!
Có vẻ hợp lý!
21
Giao thức xác thực mới
• Điều kiện: Alice có tài khoản (IDA, PA) ở
phía Bob.
• Yêu cầu: Bob xác thực Alice
IDA, H(PA)
Ack/Nak
22
Giao thức xác thực mới
• Điều kiện: Alice có tài khoản (IDA, PA) ở
phía Bob.
• Yêu cầu: Bob xác thực Alice
IDA, H(PA)
IDA, H(PA)
Điều kiện
Hệ thống quy định một hệ mật đối xứng
Alice và Bob chia sẻ khóa bí mật KAB
Yêu cầu
Bob xác thực được Alice
28
Mật mã đối xứng + nonce
Thực hiện
Decision
4. Bob:
Giải mã bằng KAB;
Điều kiện
Hệ thống quy định một hàm băm H
Alice và Bob chia sẻ khóa bí mật KAB
Yêu cầu
Bob xác thực được Alice
33
Hàm băm + nonce (2/2)
Thực hiện
1. Alice Bob: "Alice"
2. Bob Alice: NB;
3. Alice Bob: H(KAB || NB);
4. Bob:
Tính lại H(KAB || NB)
Chấp nhận nếu giá trị trùng nhau;
34
Chữ ký số + nonce (1/2)
Điều kiện
Hệ thống quy định một hệ chữ ký số
Alice sở hữu cặp khóa (KSA, KPA)
Yêu cầu
Bob xác thực được Alice
35
Chữ ký số + nonce (2/2)
Thực hiện
1. Alice Bob: "Alice"
2. Bob Alice: NB
3. Alice Bob: sigA(NB)
4. Bob:
Sử dụng KPA để kiểm tra chữ ký;
Chấp nhận nếu chữ ký hợp lệ;
36
Mã hóa khóa công khai + nonce (1/2)
Điều kiện
Hệ thống quy định một hệ mật khóa công
khai
Alice sở hữu cặp khóa (KSA, KPA)
Yêu cầu
Bob xác thực được Alice
37
Mã hóa khóa công khai + nonce (1/2)
Thực hiện
3. Alice Bob: NB
4. Bob
So sánh với NB ban đầu;
Điều kiện
Hệ thống quy định một cơ chế nhãn thời gian
Hệ thống quy định hệ mật đối xứng
Alice và Bob chia sẻ khóa bí mật KAB
Yêu cầu
Bob xác thực được Alice
41
Mật mã đối xứng + timestamp (2/2)
Thực hiện
2. Bob
Giải mã bằng KAB để thu được TA
42
Hàm băm + timestamp (1/2)
Điều kiện
Hệ thống quy định một cơ chế nhãn thời gian
Hệ thống quy định hàm băm H
Alice và Bob chia sẻ khóa bí mật KAB
Yêu cầu
Bob xác thực được Alice
43
Hàm băm + timestamp (2/2)
Thực hiện
2. Bob:
Kiểm tra tính hợp lệ của TA
44
Chữ ký số + timestamp (1/2)
Điều kiện
Hệ thống quy định một cơ chế nhãn thời gian
Hệ thống quy định hệ chữ ký số
Alice có cặp khóa (KSA, KPA)
Yêu cầu
Bob xác thực được Alice
45
Chữ ký số + timestamp (2/2)
Thực hiện
2. Bob:
Kiểm tra tính hợp lệ của TA
46
47
TỰ TÌM HIỂU
Các giao thức xác thực khác
trong tài liệu [2]
48