PDF Các Bí Tích, -thūpavaṃso sử liệu về bảo tháp xá-lợi phật - TAM TẠNG SONG - các giao thức xác thực
Wait Loading...


PDF :1 PDF :2 PDF :3 PDF :4 PDF :5 PDF :6 PDF :7 PDF :8 PDF :9


Like and share and download

các giao thức xác thực

thūpavaṃso sử liệu về bảo tháp xá-lợi phật - TAM TẠNG SONG

bạn về mỗi một bí tích được đặt trong nhận thức của Giáo Hội về bản tính của thứ trước mặt Thiên Chúa tất cả (đại xá) hay một phần (tiểu xá) các hình phạt  Chương I Ðiều Kiện Giáo Luật Của Các Thể

Related PDF

Các Bí Tích

bạn về mỗi một bí tích được đặt trong nhận thức của Giáo Hội về bản tính của thứ trước mặt Thiên Chúa tất cả (đại xá) hay một phần (tiểu xá) các hình phạt 
PDF

Bộ Giáo Luật - cdmartinorg

Chương I Ðiều Kiện Giáo Luật Của Các Thể Nhân Chương IV Các Ân Xá Thiên 5 Nhiệm vụ rao giảng bao gồm nhiều hình thức truyền giáo, huấn giáo,
PDF

Tài liệu đính kèm - Hội Đồng Giám Mục Việt Nam

3 Tháng Mười Hai 2018 Chính Đức Giáo hoàng ban phép lành “Urbi et Orbi” (Enchiridion Indulgentiarum Các linh mục có thể ban Phép lành Tòa Thánh với ơn toàn xá cho [1999], “ Concessiones”, số 12 1; Sách Nghi thức Chăm sóc Mục vụ cho 
PDF

qqqqq - Catholic Diocese of Dallas

Thức Viếng Xác và các nghi thức liên quan cần phải được tổ thức tang lễ của Kitô giáo có cung cấp một số lựa chọn Công Giáo khác, hoặc ở nguyện xá
PDF

Luận Câu Xá, truy tầm cứu cánh của phân biệt các - Ni giới khất sĩ

quan niệm nhận thức và càng thay đổi theo dòng thời gian là lẻ tất nhiên của thế giới thấy Chân như quan của Nguyên thủy Phật giáo không có một điểm nào 
PDF

Dathavamsa Pali - Ni giới khất sĩ

Câu kệ 9 25 Các đạo sĩ lõa thể xúi giục đức vua Paṇḍu thử thách xá lợi Câu kệ 26 53 Về phương thức trình bày, chúng tôi đã ghi lại các câu kệ thơ Pāli bằng tinh khiết, rạng rỡ, không chút bợn nhơ, có niềm tin vững chắc vào Giáo
PDF

Các bước để được vào cư xá cao niên - Ageing and Aged Care

điều kiện phải hội đủ đối với các hình thức chăm sóc người cao niên khác nhau do Cư xá cao niên (đôi khi được gọi là nhà dưỡng lão hoặc viện dưỡng lão) dành điều này bao gồm ngôn ngữ và văn hóa, tín ngưỡng tôn giáo, giới tính
PDF

Cô hồn hỡi! Cô hồn ơi!

12 Nghi thức phụng tống Hộ Pháp bách thần 351 Ban nghi lễ tựu vị Xá Phật 1 xá Đứng đối diện lễ xá nhau 1 xá 16 Phụng thỉnh Chư vị vong linh của các Phật tử liên Những Liệt sĩ giao liên dùng máu để vẽ lộ trình cho đồng  
PDF

thūpavaṃso sử liệu về bảo tháp xá-lợi phật - TAM TẠNG SONG

Chương 15 Giảng Giải và Mô Tả Hình Thức của Căn Phòng Thờ Xá Lợi trong việc phát triển Phật Giáo ở hòn đảo Tambapaṇṇi (Sri Lanka ngày nay, ngôi bảo tháp kỳ diệu hạng nhất, là nơi tôn trí các xá lợi cao quý của Đấng Chiến  
PDF

Các loại bệnh và thuốc chữa

Vaccine Information Statement: Your Baby's First Vaccines

cúm theo mùa Bệnh cảm lạnh do các loại vi trùng gây ra, thường tác hại trên mũi hơn là bất kỳ bộ phận cơ thể nào khác của quý vị Các triệu chứng bao gồm 12 Tháng Chín 2005 làm vũ khí

  1. Bệnh cúm
  2. Bệnh sốt xuất huyết do siêu vi
  3. Bệnh thỏ
  4. Các Bệnh Truyền Nhiễm
  5. Hướng dẫn Tìm hiểu về Bệnh Than
  6. PHÂN LOẠI CƠN ĐỘNG KINH TRONG THỰC HÀNH LÂM SÀNG
  7. Chẩn đoán bệnh sa sút trí tuệ
  8. Bệnh babesiosis
  9. CÁC LOẠI THUỐC TÂM THẦN
  10. Các Bệnh Sốt Xuất Huyết Do Nhiễm Siêu Vi Khuẩn

CÁC LOẠI THUỐC KHÁNG SINH

Thuốc dùng tri ̣chứng Tự Miễn

PDF CÁC LOẠI THUỐC TÂM THẦN askferc PsyMed 20table final rev0909 VIET pdf PDF Danh mục thuốc thiếtapps who int medicinedocs documents s20014vi s20014vi pdf PDF trả lại các loại thuốc thừa cho hiệu thuốc để xử lý thải bỏ an toàn

protradegarment images uploaded Investor Upload Phương pháp chiết khấu dòng tiền thuần Free cash flows v Các phương pháp dựa vào FCF được sử dụng nhiều trong trường hợp nó độc lập với chính sách cổ tức và cơ cấu vốn 6 v Sử dụng các phương pháp

CÁC PHƯƠNG PHÁP VÀ PHƯƠNG THỨC DỊCH TIẾNG ANH THƯƠNG MẠI SANG TIẾNG VIỆT

Phương pháp nghiên cứu khoa học cơ bản dành cho bác sĩ lâm sàng

PDF Các phương pháp giảng dạy tích cực NTU ntu edu vn Phuong 20phap 20giang 20day Cac 20PPGD 20tich 20cuc 20 28DH 20KHTN 20HCM 2 PDF một số vấn đề cơ bản về phương pháp luận nghiên cứu khoa học

CÁC PHƯƠNG PHÁP XÁC ĐỊNH HÀM LƯỢNG VITAMIN TRONG THỰC PHẨM

phương pháp quan sát định tính: loại bỏ sai lầm và - ResearchGate

ĐẠT CÁC CHUẨN ĐẦU RA THEO CDIO Nguyễn Thành Hải, Phùng Thúy Phượng, Đồng Thị Bích Thủy ( )* Trung tâm Nghiên Cứu Cải Tiến Phương Pháp Dạy  Có nhiều vấn đề liên quan đến phương pháp luận nghiên cứu khoa học mà các chủ thể nghiên

  1. Các phương pháp giảng dạy tích cực
  2. PHƯƠNG PHÁP NGHIÊN CỨU KHOA HỌC
  3. PHƯƠNG PHÁP GIÁO DỤC CHỦ ĐỘNG
  4. phương pháp quan sát định tính
  5. phương pháp ngừa thai
  6. Các phương pháp điều trị ung thư vú
  7. Các phương pháp làm lạnh thức ăn
  8. những giải pháp cho các vấn đề đang vướng mắc
  9. Các nghiên

Các quy tắc đặt tên trong lập trình

Quy tắc Ứng xử Toàn cầu - Rolls-Royce

PDF Hướng dẫn về Những Nguyên tắc của EthicsPoint secure ethicspoint domain media vi gui code pdf PDF Quy tắc Ứng xử của chúng ta Rackcdn 84e1202b204d21a1cb9b 0e1ab5244fd095dbeb138ed6f973369e ssl cf3 rackcdn coc

  1. từ ghép tiếng việt
  2. từ hay trong tiếng việt
  3. trạng từ tiếng việt
  4. lượng từ

Cac So Do Dau Noi Va Cau Hinh Thiet Bi MAN-E Huawei v1.0!30!11-2009

Đánh cược theo cách của bạn - Bethereum

PDF Hướng dẫn lắp đặt cs psn web csj psn web videointercom manual VL V555 V555VN IG VI ZA pdf PDF Hướng dẫn lắp đặt cs psn web csj psn web videointercom manual VL SVN511VN IG VI ZA pdf

CÁC THƯ VIỆN TRONG PASCAL

Phần I: Vẽ mạch nguyên lý bằng OrCAD Capture

math hcmus edu vn ~ptbao DataStructure Hướng dẫn Bởi vì bên cạnh thư viện graphics h đã lỗi thời, nổi lên các thư viện đồ hoạ tốt hơn và cũng dễ dàng sử dụng hơn, điển hình trong đó là thư viện OpenGL Bài hướng dẫn này sẽ hướng

Cac tu va expression trong TOEIC

Center for Premier International Language Studies - CPILS

PDF Phụ lục III BẢNG THAM CHIẾU QUY ĐỔI MỘT SỐ CHỨNG CHỈ ibst vn Yeu 20cau 20ngoai 20ngu 20voi 20du 20tuyen 20NCS 2 PDF chương trình ngắn hạn luyện thi toeic Trường cao đẳng nghề hht edu vn FileUpload Documents LUYEN

Home back Next

Description

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

Mục lục LỜI NÓI ĐẦU

Lý thuyết cơ bản

Khái niệm

Độ tươi của khóa và dẫn xuất khóa(key freshness và key derivation)

Danh mục các ký hiệu viết tắt Ký hiệu h

Hàm một chiều

Chương 1

Ý nghĩa

MD4,MD5

Advanced Encryption Standard-Chuẩn mã hóa tiên tiến Message-Digest algorithm : hàm băm mật mã

Secure Hash Algorithm : thuật giải băm an toàn

Giá trị ban đầu n bit

Ước chung lớn nhất

Alice,Bob,

Tên thực thể {M}K

Bản mã lập từ M bằng khóa K

Khóa chia sẻ giữa X và Y

Nonce-Thời khắc

TX : Tem thời gian được tạo bởi thực thể X

Chữ ký số trên M được tạo ra bởi A

Mã hóa bằng khóa KAB

Nối bit

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

Chương 2

Chương 3

Chương 4

Định danh

Mật khẩu của U

Hàm một chiều cực kỳ khó nghịch ảnh

Data Encryption Standard : Chuẩn Mã hóa Dữ liệu

Key Encryption Key

Key Distribution Center

Key derivation function

Khóa chia sẻ giữa A và B

Count : số đếm

Khóa phiên

Hash-based Message Authentication Code

Request

Mã hóa sử dụng KA

Giải mã sử dụng KA

Bản mã thông điệp

Man in The Middle : tấn công người đứng giữa

Password based Authenticated Key Exchange

Chosen-base computational Diffie-Hellman

Simple password based encrypted key exchange protocol

S-3PAKE

Simple three-party key exchange protocol

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

Danh mục hình vẽ Hình 1

Thuật toán băm Matyas

- Meyer

- Oseas

12 Hình 1

Thuật toán băm Davies – Meyer

13 Hình 1

Thuật toán băm Miyaguchi- Preneel

14 Hình 1

Mô hình tạo chữ ký số RSA

16 Hình 1

Các bước kiểm tra chữ ký số

16 Hình 1

Sơ đồ chữ ký số không cần bí mật bản tin

17 Hình 1

Sơ đồ chữ ký số có bí mật bản tin

18 Hình 1

Sơ đồ chữ ký số Elgamal

20 Hình 2

Cơ chế thách đố-giải đố

25 Hình 2

Chuẩn hóa cơ chế thách đố-giải đố

26 Hình 2

Cơ chế tem thời gian

26 Hình 2

Sự chuẩn hóa cơ chế tem thời gian

27 Hình 2

Cơ chế phi chuẩn

28 Hình 2

Giao thức xác thực lẫn nhau ba bước sử dụng khoá công khai ISO

29 Hình 2

Tấn công Wiener

30 Hình 2

Giao thức Woo-Lam

31 Hình 2

Xác thực dựa trên mật khẩu

32 Hình 2

Giao thức xác thực sử dụng mật khẩu của Needham

34 Hình 2

Trao đổi khoá có lập mã EKE

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

Hình 2

Mô tả giao thức xác thực khoá đối xứng Needham-Schroeder

38 Hình 2

Tấn công lên giao thức xác thực khoá đối xứng Needham-Schroeder

39 Hình 2

Mô tả giao thức xác thực khóa công khai Needhan-Schroeder

40 Hình 2

Tấn công lên giao thức xác thực khóa công khai Needhan-Schroeder

42 Hình 2

Tấn công phiên song song

44 Hình 2

Tấn công phản xạ

45 Hình 2

Mô tả giao thức được đề xuất bởi Neuman và Stubblebine

46 Hình 2

Tấn công lên khiếm khuyết kiểu

46 Hình 2

Mô tả giao thức được đề xuất bởi Denning và Sacco

47 Hình 2

Biến thể của giao thức Otway-Rees

48 Hình 2

Tấn công lên biến thể của giao thức Otway-Rees

48 Hình 3

Mô hình dẫn xuất khóa

51 Hình 3

Khóa trong hệ thống mạng với n=4 user

52 Hình 3

Sơ đồ thiêt lập khóa sử dụng KDC

53 Hình 3

Mô hình thiết lập khóa sử dụng KDC(biến thể)

55 Hình 3

Key Confirmation Attack

56 Hình 3

Sơ đồ trao đổi khóa dựa trên giao thức Kerberos

57 Hình 3

Thuật toán trao đổi khóa Diffie-Hellman

60 Hình 3

Tấn công MiTM lên thuật toán Diffie-Hellman

61 Hình 3

User tự sinh khóa,CA cấp chứng chỉ

63 Hình 3

CA sinh khóa cho User

63 Hình 3

Thuật toán Diffie-Hellman với chứng chỉ

64 Hình 4

Mô hình trao đổi khóa dựa trên mật khẩu S-PAKE

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

Hình 4

Mô hình S-3PAKE

69 Hình 4

Tấn công dò mật khẩu ngoại tuyến(kịch bản 1)

72 Hình 4

Mô hình tấn công dò mật khẩu ngoại tuyến(kịch bản 2)

74 Hình 4

Tấn công giả mạo thực thể

77 Hình 5

Chuẩn bị các thông số

81 Hình 5

Các bên tham gia nhận thông số từ file

84 Hình 5

Alice tính A||X

85 Hình 5

Bob tính A||X||B||Y

86 Hình 5

Server tính X’||Y’

88 Hình

Bob tính gxz và α

91 Hình 5

Alice tính gxz,kiểm tra α và tính β

93 Hình 5

Bob kiểm tra β

95 Hình 5

Tạo khóa phiên

96 Hình 5

Mã hóa thông điệp

97 Hình 5

Giải mã thông điệp

99 Hình 5

Lược đồ tấn công doán password ngoại tuyến

Thực hiện dò mật khẩu

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

LỜI NÓI ĐẦU Ngày nay,khi công nghệ thông tin ngày càng phát triển,công nghệ mang đến cho con người rất nhiều lợi ích nhưng cũng không ít những rủi ro

Trong thế giới đó,con người luôn hứng chịu những nguy cơ,rủi ro an toàn với tần suất và mức độ cao

Mật mã học và những ứng dụng mật mã học có đóng góp vô cùng quan trọng cho mọi người trong cuộc chiến với những rủi ro đó,

giup cho những liên lạc trở nên an toàn và đúng đắn trước những hiểm nguy khó lường trước của thế giới ảo

Với lý do đó,đồ án này sẽ tập trung nghiên cứu các lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khẩu-những ứng dụng mật mã học quan trọng trong việc đảm bảo an toàn trong thế giới ảo

Nội dung của đồ án bao gồm Chương 1

Hàm băm và chữ ký số : giới thiệu những kiến thức cơ bản tổng quan của hàm băm,chữ ký sô:hai trong số những ứng dụng mật mã học được sử dụng vô cùng rộng rãi

Chương 2

Giao thức xác thực : mô tả từ tổng quan đến chi tiết khái niệm,phân loại và đi sâu vào các loại giao thức xác thực

Bên cạnh đó là những tấn công điển hình lên các giao thức xác thực

Chương 3

Thiết lập khóa : phân tích các phương pháp trao đổi khóa từ mật mã khóa bí mật đến mật mã khóa công khai

Mô tả những rủi ro,nguy cơ mất an toàn lên các giao thức trao đổi khóa

Chương 4

Trao đổi khóa ba bên dựa trên mật khẩu:Đi sâu vào phân tích lược đồ trao đổi khóa ba bên dựa trên mật khẩu,những rủi ro có thể có và những tấn công lên giao thức này

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

Chương 5

Minh họa trên Maple:minh họa lược đồ trao đổi khóa ba bên dựa trên mật khẩu và tấn công lên giao thức này thông qua công cụ toán học Maple Mục đích của đồ án: Nghiên cứu những giao thức xác thực từ xa giữa các bên,những tấn công điển hình Nắm rõ lược đồ,ưu nhược điểm,các tấn công của giao thức trao đổi khóa ba bên dựa trên mật khẩu và đưa ra các biện pháp ngăn chặn các tấn công này

Hiểu và minh họa thành công giao thức trao đổi khóa ba bên dựa trên mật khẩu và những tấn công lên giao thức qua công cụ Maple

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

Chương 1 HÀM BĂM,CHỮ KÝ SỐ I

Hàm băm 1

Khái niệm Các hàm băm đóng vai trò cơ bản trong mật mã hiện đại

Hàm băm sẽ tạo ra một đầu ra từ bản tin đầu vào

Đầu ra này được định nghĩa là mã băm (kết quả băm,

Nói một cách chính xác hơn,

hàm băm h là một ánh xạ tính toán hiệu quả các xâu bit có độ dài hữu hạn tuỳ ý thành các xâu bit có độ dài n cố định

Hàm băm h là một ánh xạ với đầu ra có độ dài n cố định h: D'→R và | D| >|R| điều này có nghĩa là không thể tránh khỏi các va chạm (tức là cùng một giá trị đầu ra có thể có nhiều bộ giá trị vào khác nhau)

Nếu hàm h là ngẫu nhiên theo nghĩa tất cả các đầu ra là đồng xác suất thì có chừng 2 t-n các đầu vào ánh xạ tới mỗi đầu ra (t: số bit đầu vào,

t > n) và 2 đầu vào được chọn ngẫu nhiên sẽ có cùng đầu ra với xác suất 2

ý tưởng cơ bản của việc sử dụng các hàm băm trong mật mã là sử dụng chúng như một ảnh biểu diễn rút gọn (đôi khi còn được gọi là vết,

dấu tay số hay tóm lược thông báo) của một xâu vào và có thể được dùng như thể nó chính là xâu vào đó

Các hàm băm được dùng cho các sơ đồ chữ ký số kết hợp với việc đảm bảo tính toàn vẹn của dữ liệu,

khi đó bản tin trước hết được băm và rồi giá trị băm (được xem như đại diện cho bản tin) sẽ được ký thay cho vị trí bản tin gốc

Hàm băm là một hàm h có ít nhất hai tính chất sau: Tính chất nén: h sẽ ánh xạ một đầu vào x có độ dài bit hữu hạn tuỳ ý tới một đầu ra h(x) có độ dài bit n hữu hạn

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

Tính chất dễ dàng tính toán: Với h cho trước và một đầu vào x,

có thể dễ dàng tính được h(x)

Giả sử h là một hàm băm,

x và x ' là các đầu vào và y và y' là các đầu ra

Ngoài hai tính chất cơ bản trên ta còn cần đến ba đặc tính an toàn của hàm băm: Tính khó tính toán nghịch ảnh: Đối với hầu hết các đầu ra được xác định trước,

không có khả năng tính toán để tìm một đầu vào bất kỳ mà khi băm sẽ cho ra đầu ra tương ứng (Tức là tìm một nghịch ảnh x ' sao cho 1

h ( x ') = y với y cho trước và không biết đầu vào tương ứng)

Khó tìm nghịch ảnh thứ hai: Không có khả năng tính toán để tìm một đầu vào khác với đầu vào đã cho trước (Tức là với x cho trước phải tìm x ' ≠ x 2

) sao cho h ( x ) = h ( x ') 3

Tính kháng va chạm

Không có khả năng về tính toán để tìm hai đầu

vào khác nhau bất kỳ x và x ' để h ( x ) = h ( x ')

Phân loại hàm băm

Có nhiều cách phân loại hàm băm,nhưng ở đây chỉ đề cập đến 2 loại chủ yếu là : 1

Hàm băm chuyên dụng(Dedicated hash functions) : Đây là những thuật toán được thiết kế đặc biệt phục vụ mục đích chủ yếu là hàm băm

Hàm băm dựa trên mã khối (Block cipher-based hash funions):chia thông điệp đầu vào thành các block và sử dụng các thuật toán block cipher như AES để đảm nhận chức năng hàm băm

Các hàm băm chuyên dụng (MD4 family) Hàm băm chuyên dụng là những hàm được thiết kế có thể tùy chỉnh trong nhiều trường hợp khác nhau

Trong đó nổi bật nhất là MD4,các dòng hàm băm khác như SHA,MD5

đều được phát triển từ MD4

MD4 được phát triển bởi Ronald Rivest,sử dụng các biến 32 bit,các toán tử logic như AND,OR,XOR và NOT

Kế tiếp MD4 là MD5,được Rivest đề xuất năm 1991,cả 2 thuật toán đều cho ra bản tin tóm lược đầu ra dài 128 bits,tức là có khả năng trách xung đột 9

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

là 264

MD5 đã trở thành thuật toán được sử dụng cực kỳ rộng rãi,

ví dụ như,

trong bảo mật giao thức,

để tính toán checksum các tập tin hoặc để lưu trữ mật khẩu dưới dạng bảng băm

Sau MD5,US NIST công bố hàm băm tiếp theo mang tên Secure Hash Algorithm (SHA) vào năm 1993,tiếp theo đó là SHA-1 vào năm 1995

Cả 2 đều có sản phẩm đầu ra dài 160 bits,khác biệt lớn nhất là thuật toán nén giửa SHA và SHA-1

Năm 1996,

một cuộc tấn công MD5 bởi Hans Dobbertin khiến cho càng nhiều các chuyên gia khuyến cáo mọi người sử dụng SHA-1 để thay thế cho MD5

Hàm băm dựa trên mã khối (Hash Functions from Block Ciphers)

Như đã giới thiệu,hàm băm dựa vào mã khối trước hết chia thông điệp x thành các khối(block) có chiều dài cố định,sau đó tùy thuộc vào lược đồ bằm mà sử dụng chính thông điệp hoặc bản băm của khối trước làm khóa đễ mã hóa cho khối thông điệp sau thông qua các thuật toán mã khối

Ba thuật toán băm sau đây sẽ giải thích rõ ràng hơn vấn đề này

Thuật toán băm Matyas

- Meyer

- Oseas

Vào: Xâu bit x

Ra : Mã băm n bit của x

Đầu vào x được phân chia thành các khối n bit và được độn nếu cần

thiết nhằm tạo khối cuối cùng hoàn chỉnh

Ta được t khối n bit: x1 x 2  x t

Phải xác định trước một giá trị ban đầu n bit (ký hiệu IV)

Đầu ra là H t được xác định như sau:

H 0 = IV ,

H i = E g ( H ) ( x i ) ⊕ x i ,

Hình 1

Thuật toán băm Matyas

- Meyer

- Oseas

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

Trong thuật toán này,thông điệp x được chia thành các khối xi,các khối xi này là những khối được mã hóa qua bộ mã hóa E,bản mã sau đó lại được XOR ( ⊕ ) với chính xi trước đó để tạo ra bản tin tóm lược đầu ra(bản băm) Hi

Hàm băm trước đó Hi-1 được dùng làm khóa trong việc mã hóa bản tin xi bằng việc đi qua một bộ g có tác dụng chuyển đổi/độn thêm để H i-1 có độ dài phù hợp với độ dài khóa của thuật toán mã hóa khối

Đối với block đầu tiên,do chưa có giá trị băm trước đó nên H0 sẽ nhận giá trị hằng số,giá trị này được xác định trước đó

Thuật toán băm Davies – Meyer

Vào: Xâu bit x

Ra : Mã băm n bit của x

Đầu vào x được phân thành các khối k bit (k là kích thước khoá) và được độn nếu cần thiết để tạo khối cuối cùng hoàn chỉnh

Biểu thị thông báo 1

đã độn thành t khối k bit: x1 x 2  x t

Xác định trước một giá trị ban đầu n bit (ký hiệu IV)

Đầu ra là H t được xác định như sau:

H0 = IV ,

H i = E x( H− i) 1 i

⊕H− i 1 ,

Hình 1

Thuật toán băm Davies – Meyer

Thuật toán này tương tự với Matyas

- Meyer

- Oseas

Trong thuật toán Davies – Meyer,x được chia làm các khối k bit và đảm nhận vai trò của khóa,trong khi bản tin bẳm trước đó Hi-1 là thông điệp được đưa vào mã hóa,kết quả mã hóa sẽ được XOR với Hi-1 để có bản băm Hi

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

Thuật toán băm Miyaguchi- Preneel

Đây là thuật toán cải tiến từ thuật toán Matyas

Điều khác biệt là bản mã của thông điệp xi ngoài việc XOR với xi còn XOR một lần nữa với Hi-1

Hình 1

Thuật toán băm Miyaguchi- Preneel

Như vậy: H 0 = IV ,

H i = E g ( H ) ( x i ) ⊕ x i ⊕ H i −1 ,

Chữ ký số 2

Khái niệm chữ ký số Chữ ký số là một trong những công cụ mật mã quan trọng nhất và đang ngày càng được sử dụng phổ biến cùng với các phương thức trao đổi khóa trên đường truyền không an toàn

Các phương pháp tạo chữ ký số Chúng ta hãy so sánh chữ ký thường và chữ ký số

Khi ký chữ ký thường sẽ diễn ra như sau: • Mỗi cá nhân sử dụng các đặc trưng riêng biệt mà chỉ người đó mới có (nét ký,

áp lực đặt lên bút v

• Việc giả mạo chữ ký được phát hiện nhờ phép phân tích đồ hoạ

• Chữ ký và tài liệu được ký truyền đi cùng với nhau trên cùng một tờ giấy

truyền chữ ký riêng rẽ khỏi tài liệu tuyệt đối không được

chữ ký không phụ thuộc vào nội dung tài liệu được ký

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

• Các bản sao của các tài liệu đã được ký không có giá trị,

nếu như mỗi bản sao không có chữ ký thật (chứ không phải chữ ký sao)

Khi ký chữ ký số thì thuật toán như sau: • Mỗi cá nhân sử dụng một khoá bí mật riêng của mình

Bất cứ ý đồ nào muốn ký tài liệu mà không biết khoá mật riêng tương ứng thực tế sẽ thất bại

• Chữ ký số của tài liệu là một hàm số của nội dung tài liệu đó và khoá mật

chữ ký số có thể truyền đi tách biệt khỏi tài liệu

• Một bản sao tài liệu với chữ ký số không phân biệt so với tài liệu gốc

Một số lược đồ chữ ký số Chữ ký số được xây dựng trên cơ sở kết hợp mã hoá khoá công khai với hàm băm

Tuy nhiên cách sử dụng khóa ở đây khác với trong các hệ mật khóa công khai

Các bước tạo chữ ký và kiểm tra chữ ký được mô tả trên hình sau:

Hình 1

Mô hình tạo chữ ký số RSA 13

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

Hình 1

Các bước kiểm tra chữ ký số 2

Sơ đồ chữ ký RSA Giả sử n = p

trong đó p và q là các số nguyên tố lớn có kích thước tương đương

K = {( n ,

Với K = ( n ,

d ) ta có D'= d'là khoá bí mật,

E = ( n ,

Tạo chữ ký

Kiểm tra chữ ký: verE ( m ,

s ) = đúng ⇔ m ≡ Se mod n

Hoạt động của sơ đồ chữ ký RSA có thể mô tả như sau: 2

Trường hợp bản tin rõ m không cần bí mật

A ký bản tin m và gửi cho B

B kiểm tra chữ ký của A

Hình 1

Sơ đồ chữ ký số không cần bí mật bản tin 14

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

Giả sử A muốn gửi cho B bản tin rõ m có xác thực bằng chữ ký số của mình

Trước tiên A tính chữ ký số SA = sig D'( m ) = m d'mod n A A

Sau đó A gửi cho B bộ đôi ( m ,

B nhận được ( m ,

SA ) và kiểm tra xem e điều kiện m ≡ SA mod n A có thoả mãn không

Nếu thoả mãn,

khẳng định rằng verE ( m ,

SA ) nhận giá trị Đúng và chấp nhận chữ ký của A A

Ví dụ A muốn gửi bản rõ có chữ ký số m=4 cho B: 1

Chọn p = 3 và q = 11 2

Tính n = p

Φ (n)=(3-1)(11-1)= 20 4

Chọn e = 3 5

d'= e-1 mod 20 = 7 mod 20 Vậy khóa công khai là (n,e)=(33,3) Tính chữ ký số Bản rõ m = 4: SA = md mod n = 47 mod 33= 16 mod 33 Vậy thông điệp cần gửi là (m,SA)=(4,16) B kiểm tra chữ ký số của thông điệp A đã gửi

m ≡ SAe mod nA =163 mod 33 = 4 A

Như vậy chữ ký số hợp lệ 2

Trường hợp bản tin rõ m cần giữ bí mật A ký bản tin rõ m để được chữ ký SA

Sau đó A dùng khoá mã công khai E B của B để lập bản mã M = E B ( m ,

SA ) rồi gửi đến B

Khi nhận được bản mã

B dùng khoá bí mật D'B của mình để giải mã cho M và thu được m ,

Tiếp đó dùng thuật toán kiểm tra verE để xác nhận chữ ký của A

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

Hình 1

Sơ đồ chữ ký số có bí mật bản tin Ví dụ Các bước thực hiện mỗi bên Bên A

Chọn pA=1123

qA=1223

Chọn pB=1231

qB = 1447

Tính nA=pA*qA= 1373429

Tính nB=pB*qB=1781257

Tính 1371084

Φ A(n)=(pA-1)(qA-1)=

Φ B(n)=(pB-1)(qB-1)=

Tính 1778580

Chọn eA = 1919

Chọn eB= 5999

Tìm dA= 545147

Tìm dB= 1152119

Public (nA,eA)=(1373429,1919)

Private (nB,dB)=(1373429,545147)

Public key: (nB,eB)=(1781257,5999) Private 1152119)

A và B trao đổi các cặp khóa công khai cho nhau Giả sử thông điệp A cần truyên là m=240988 A sẽ tính 1

SA=mdA mod nA=240988545147 mod 1373429 = 500724 2

Tính X = m SA

M = X e mod n B =1599029||279545 B

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

Và gửi M cho B,khi B nhận được M,B sẽ tính 1

X = m S A

m ' = S Ae mod nA m’= 240988

Kiểm tra thấy m’=m,vậy thông điệp đã được gửi hợp lệ 2

Sơ đồ chữ ký số Elgamal Thuật toán Elgamal được mô tả như sau Tạo khóa a)

Chọn một số nguyên ngẫu nhiên a ,

Khoá công khai là bộ 3 số ( p,g,ga) ,

Chữ ký số: a)

Chọn KE ngẫu nhiên sau cho UCLN(KE,p-1)=1

K Tính r ≡ g mod p

d) Chữ ký số là (r,s) Kiểm tra chữ ký số a)

Tính t = (ga )r

Nếu t =gx thì chữ ký hợp lệ

Nếu t ≠ gx thì chữ ký không hợp lệ

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

Hình 1

Sơ đồ chữ ký số Elgamal

Chương 2 GIAO THỨC XÁC THỰC I

Khái niệm xác thực Giao thức là tập hợp các quy tắc hoặc thỏa thuận để định rõ định dạng và truyền tải dữ liệu mà làm cho giao tiếp trên mạng hiệu quả hơn Xác thực là một hành động nhằm thiết lập hoặc chứng thực một cái gì đó (hoặc một người nào đó) đáng tin cậy,

có nghĩa là,

những lời khai báo do người đó đưa ra hoặc về vật đó là sự thật Khái niệm giao thức xác thực có thể chia làm 3 khái niệm con : xác thực nguồn gốc dữ liệu,xác thực thực thể và thiết lập khóa 1

Xác thực nguồn gốc dữ liệu

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

Khái niệm xác thực nguồn gốc dữ liệu dễ bị nhầm lẫn với khái niệm tòan vẹn dữ liệu(data integrity)

Hai khái niệm này trong một số trường hợp thường bị cho là một,tuy nhiên trên thực tế đó là hai khái niệm khác nhau: Thứ nhất,xác thực nguồn gốc dữ liệu cần thiết đến kênh liên lạc

Đó là dịch vụ an toàn để bên nhận thông báo có thể kiểm tra xem bên gửi có phải là bên được yêu cầu hay không

Trong khi đó,toàn vẹn dữ liệu không cần đến đặc tính giao tiếp:dịch vụ an toàn có thể được cung cấp trên dữ liệu được lưu trữ

Thứ hai là xác thực nguồn gốc dữ liệu cần phải xác định nguồn gốc của thông điệp được gửi đi trong khi toàn vẹn dữ liệu không cần như vậy

Thứ ba là xác thực nguồn gốc dữ liệu bao gồm sự thiết lập tính tươi của thông báo trong khi đó nguyên vẹn dữ liệu lại không cần làm như vậy vậy : Một đoạn cũ cũng có thể có tính nguyên vẹn hoàn hảo

Để đạt được dịch vụ xác thực nguồn gốc dữ liệu,

thực thể nhận thông báo nên kiểm tra xem thông báo đã được gửi đủ hiện thời hay không ( Tức là khoảng thời gian giữa phát và thu thông báo là đủ nhỏ )

Nhận xét rằng vấn đề thông báo có tươi hay không cần được xác định bởi những ứng dụng

Một số ứng dụng đòi hỏi khoảng thời gian ngắn hơn để cho thông báo là tươi là trong khoảng vài giây ( Như trong nhiều thách đố-giải đó dựa trên những ứng dụng liên lạc an toàn thời gian thực )

Một số ứng dụng cho phép chu kỳ tươi dài hơn

Từ những thảo luận trên chúng ta có thể đặc trưng khái niệm xác thực nguồn gốc dữ liệu như sau : a

Bao gồm việc truyền thông báo từ nguồn được yêu cầu ( Thực thể truyền ) đến thực thể nhận nơi sẽ kiểm tra tính hợp lệ của thông báo sau khi nhận được

Kiểm tra tính hợp lệ của thông báo được tiến hành bởi thực thể nhận nhằm thiết lập định danh của thực thể truyền thông báo

Kiểm tra tính hợp lệ cũng nhằm thiết lập tính nguyên vẹn dữ liệu của thông báo theo sau sự khởi hành của nó từ thực thể truyền

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

Kiểm tra tính hợp lệ còn nhằm thiết lập tính sống của thực thể truyền thông báo

Xác thực thực thể Xác thực thực thể là một quá trình liên lạc hay giao thức mà qua nó một thực thể thiết lập sự tương ứng sống với một thực thể khác và chứng minh sự bản thân là hợp lệ

Một số kiểu xác thực thực thể phổ biến trong hệ thống phân tán : Kiểu Host-Host : Những máy tính trong hệ thống phân tán được gọi là node hay platform

Hoạt động tại mức trạm thường yêu cầu sự hợp tác trong chúng

Ví dụ,

trong việc “khởi động” từ xa của một node,

node phải nhận biết trạm chủ tin cậy để cung cấp thông tin cần thiết như là bản sao hệ điều hành tin cậy,

thiết lập đồng hồ tin cậy hay những thiết lập môi trường tin cậy hiện hành

Sự thiết lập thông tin tin cậy thường đạt được thông qua thực hiện giao thức xác thực

Trường hợp thông thường thuộc kiểu trạm tới trạm trong liên lạc là thiết lập client-server khi một client yêu cầu những dịch vụ nào đó từ server

Kiểu User-Host : Người sử dụng đạt được truy cập đến hệ thống máy tính bằng cách đăng nhập vào hệ thống

Những ví dụ đơn giản nhất là đăng nhập vào máy tính thông qua TELNET hay tiến hành truyền tệp thông qua FTP cả hai có thể đạt được thông qua thực hiện giao thức xác thực mật khẩu

Kiểu Process-Host : Sự phát triển mạnh mẽ của công nghệ đã cho phép thực hiện những công việc mà trước đây chỉ có trong viễn tưởng

Một trạm có thể cấp cho các tiến trình ngoại nhiều kiểu quyền truy cập khác nhau

Ví dụ một đoạn “mã chương trình di động” hay “Java applet” có thể di chuyển đến trạm ở xa và thực hiện trên trạm đó như một tiến trình từ xa

Trong những ứng dụng nhạy cảm cần phải thiết kế những cơ chế xác thực sao cho applet có thể truy cập và cấp quyền thích hợp trên trạm đó

Kiểu Member-Club : Một hội viên chứng minh mình có giữ thẻ hội viên của câu lạc bộ có thể được xem như sự tổng quát hoá của “kiểu người sử dụng tới trạm”

ở đây câu lạc bộ chỉ cần quan tâm đến kiểm tra tính hợp lệ của thẻ hội viên mà không cần thiết phải biết thêm thông tin chẳng hạn như định danh đúng của hội viên

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

Trao đổi khóa dựa trên xác thực Thường thì những bên liên lạc thực hiện công việc giao thức xác thực thực thể để làm nền cho những liên lạc an toàn khác tại mức cao hơn hoặc tại mức ứng dụng như việc trao đổi khóa hay thoả thuận khoá

Trong nhiều tài liệu thì những giao thức xác thực thực thể,

thiết lập khoá có xác thực,

những giao thức thoả thuận khoá,

những giao thức an toàn hay đôi khi thậm chí là những giao thức mật mã thường nói đến cùng một tập của những giao thức liên lạc

Chi tiết quá trình trao đổi khóa,trao đổi khóa dựa trên xác thực sẽ được trình bày kỹ hơn trong chương 3 của đồ án

Tấn công trên giao thức xác thực Cho dù mục đích cuối cùng của quá trình xác thực là xác thực nguồn gốc dữ liệu,xác thực thực thể hay để trao đổi khóa,

những kỹ thuật mật mã chắc chắn được sử dụng trong quá trình này

Tấn công lên giao thức xác thực bao gồm kẻ tấn công và liên minh của chúng ( gọi chung là Malice ) đạt được mục đích đen tối

Điều này có thể là rất nghiêm trọng chẳng hạn Malice đạt được thông báo bí mật hay khóa hoặc ít nghiêm trọng hơn chẳng hạn như Malice lừa dối thành công đối với một thực thể để thiết lập một niềm tin sai về một tính chất yêu cầu

Chúng ta phải nhấn mạnh rằng những tấn công lên những giao thức xác thực chủ yếu là những tấn công không liên quan với sự phá vỡ những thuật toán mật mã phía dưới

Thường là những giao thức xác thực là không an toàn không phải do những thuật toán mật mã phía dưới mà chúng sử dụng mà do những khiếm khuyết thiết kế giao thức cho phép Malice phá vỡ mục đích xác thực mà không cần phải phá vỡ bất kỳ thuật toán mật mã nào

Vì lý do đó trong phân tích những giao thức xác thực chúng ta thường giả thiết rằng những thuật toán mật mã phía dưới là “hoàn hảo” mà không cần xét đến yếu điểm có thể có của chúng

Những yếu điểm đó thường được xét đến trong những chủ đề khác của mật mã

Những kỹ thuật xác thực cơ bản :

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

Có nhiều kỹ thuật khác nhau dựa trên giao thức để hiện thực hoá xác thực và thiết lập khoá có xác thực nhưng những kiến thiết giao thức cơ bản đặc biệt là những kiến thiết tốt lại là thống nhất

Những kỹ thuật xác thực cơ bản là : 1 Tính tươi của thông báo và tính sống của thực thể : Thông báo có tươi hay không là một phần cần thiết của xác thực nguồn gốc dữ liệu và cả trong trường hợp xác thực thực thể khi thực thể quan tâm đến sự tương ứng sống của bên liên lạc chủ ý

Bởi vậy những cơ chế thiết lập tính tươi của thông báo và tính sống của thực thể là những thành phần cơ bản nhất trong những giao thức xác thực

Mô tả sau đây là những cơ chế chuẩn và cơ bản để đạt được những chức năng này

Trong những mô tả này,

Alice đứng trên vị trí của người yêu cầu theo tính chất ( Ví dụ là tính khoẻ của Alice ta hay tính tươi của thông báo ) và Bob đứng trên vị trí của người kiểm tra theo tính chất yêu cầu

Chúng ta giả thuyết rằng Alice và Bob chia sẻ khoá bí mật K AB nếu cơ chế sử dụng những kỹ thuật mật mã đối xứng hoặc Bob biết khoá công khai của Alice thông qua chứng chỉ khoá công khai nếu cơ chế sử dụng những kỹ thuật mật mã phi đối xứng

Cơ chế thách đố-giải đố (Challenge-Respone) Dạng thông thường của đầu vào của Bob có thể là số ngẫu nhiên được gọi là nonce được sinh ra bởi Bob và truyền sang cho Alice trước đó

Giả sử N B ký hiệu nonce sinh ra bởi Bob

Cơ chế làm tươi thông báo này có khuôn dạng tương tác sau đây :

Hình 2

Cơ chế thách đố-giải đố Thông báo được truyền trong bước một thường gọi là thách đố của Bob đối với Alice và thông báo được truyền trong bước thứ hai gọi là giải đố của 22

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

Alice đối với Bob

Bob ở trong vị thế của người khởi xướng trong khi đó Alice ở trong vị thế của người trả lời

Kỹ thuật được sử dụng trong cơ chế này là kỹ thuật mật mã đối xứng

Bởi vậy sau khi nhận được giải đố của Alice,Bob phải giải mã bản mã sử dụng khoá chia sẻ KAB

Nếu sự giải mã lấy ra đúng nonce của anh ta thì Bob có thể kết luận rằng Alice thực ra đã thực hiện biến đổi mật mã được yêu cầu sau hành động gửi thách đố của anh ta : Nếu khoảng thời gian giữa thách đố và giải đố là nhỏ chấp nhận được thì thông báo M được coi là tươi thực sự

Bản chất của cơ chế làm tươi thông báo này là đảm bảo sự biến đổi mật mã của Alice phải được thực hiện sau khi Alice nhận được nonce của Bob

Đó là do nonce của Bob được lấy mẫu ngẫu nhiên từ một không gian đủ lớn và như vậy không ai có thể đoán trước được giá trị của nó trước khi anh ta gửi nó đi

Nếu thuật toán lập mã trong cơ chế xác thực trên không cung cấp dịch vụ nguyên vẹn dữ liệu đúng đắn thì Bob không thể thiết lập được tính tươi của thông báo M

Chuẩn hóa cơ chế thách đố-giải đố

ISO và IEC đã chuẩn hoá ba cơ chế thách đố-giải đố được đưa ra hiện nay đối với những cơ chế xác thực thực thể đơn phương

Sự chuẩn hoá đối với cơ chế đã nghiên cứu trên được gọi là “giao thức xác thực đơn phương hai bước” :

Hình 2

Chuẩn hóa cơ chế thách đố-giải đố

Sau khi nhận được TokenAB Bob giải mã nó và +Chấp nhận nếu thấy RB là nonce mà Bob gửi cho Alice

+Từ chối trong trường hợp ngược lại

Các ký hiệu của ISO/IEC để đặc tả giao thức bao gồm :Text1,

Text2 là những trường tuỳ chọn,

dấu || ký hiệu nối xâu bít,

còn RB là nonce được sinh ra bởi Bob

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

Chuẩn trên là cơ chế xác thực thực thể

Chính vì vậy mà nó đưa vào thông báo B chính là định danh của Bob thay cho thông báo M là cực kỳ quan trọng

Trong giao thức này Bob là chủ thể xác thực và do vậy mà có mục đích thiết lập sự tương ứng sống của Bob

Cơ chế tem thời gian(Time Stamp)

Trong cơ chế tem thời gian Alice thêm thời gian hiện tại vào thông báo của mình

Giả sử TA là ký hiệu tem thời gian được tạo ra bởi Alice khi Alice tạo ra thông báo của Alice

Cơ chế làm tươi thông báo này có khuôn dạng không tương tác sau đây:

Hình 2

Cơ chế tem thời gian

Quá trình giải mã được thực hiện bởi Bob cũng cần được kiểm tra đối với sự đúng đắn của tính nguyên vẹn dữ liệu

Sau khi giải mã Bob có thể so sánh TA nhận được với thời gian của chính anh ta với giả thiết rằng những người tham gia giao thức sử dụng thời gian chuẩn toàn cầu như GMT chẳng hạn

Nếu sự khác nhau về thời gian đử nhỏ cho phép bởi ứng dụng trong suy nghĩ của Bob thì thông báo M dường như là tươi

Tem thời gian tránh được sự cần thiết phải tương tác và vì vậy thích hợp cho những ứng dụng liên quan đến không tương tác ví dụ như trong những ứng dụng thư điện tử

Sự bất tiện của cơ chế tem thời gian là việc đồng bộ hoá đồng hồ thời gian cần được đòi hỏi và phải được duy trì an toàn,trên thực tế điều này rất khó khăn

Trong kiến thiết giao thức cơ bản nonce và tem thời gian là những thành phần đặc biệt của thông báo

Chúng đóng vai trò nhận biết tính tươi của những thông báo khác được tích hợp mật mã với chúng

Sự chuẩn hóa cơ chế tem thời gian

ISO/IEC cũng chuẩn hoá những cơ chế tem thời gian đối với những giao thức xác thực

Sự chuẩn hoá ISO/IEC đối với cơ chế nêu trên được gọi 24

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

là “Giao thức xác thực đơn phương một bước ISO khoá đối xứng” và là như sau đây :

Hình 2

Sự chuẩn hóa cơ chế tem thời gian ở đây

ký hiệu sự lựa chọn giữa sử dụng TA là tem thời gian và NA là số

Cơ chế số tuần tự cũng có hai nhược điểm

Thứ nhất một tập thông tin trạng thái cần phải được duy trì đối với mỗi bên liên lạc

Điều này là khó đối với những ứng dụng trong môi trường mở trong khi mỗi thực thể có thể liên lạc với nhiều thực thể khác

Bởi vậy cơ chế số tuần tự không thể phân tách công việc tốt được

Thứ hai quản lý nơi lưu giữ số tuần tự có thể là rất rắc rối trong sự có mặt của những sai sót liên lạc,

hoặc ngẫu nhiên hoặc chủ ý như là tấn công từ chối dịch vụ chẳng hạn

Chúng ta nhớ lại rằng giao thức xác thực nên là phi trạng thái : Một giao thức có trạng thái không thể vận hành đúng đắn trong môi trường “thù địch”

Chính vì vậy mà cơ chế số tuần tự không được khuyên cáo sử dụng mặc dù những cơ chế như vậy đã được chuẩn hoá theo chuẩn ISO/IEC

Cơ chế phi chuẩn Từ những cơ chế trên có thể dễ dàng xây dựng một biến thể,ví dụ như

Hình 2

Cơ chế phi chuẩn Đây là loại cơ chế lập mã rồi lại giải mã của thực thể nhận biết tính tươi

Thực hiện cơ chế này sẽ cung cấp phương cách để kiểm tra tính hợp lệ của sự tương ứng sống của bên liên lạc có chủ định

Cơ chế này không

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

phù hợp để xây dựng những giao thức xác thực

Trong cơ chế này Alice có thể tình cờ làm lộ thông tin cần giữ kín

Malice có thể ghi lại bản mã từ cuộc trao đổi kín giữa Alice và Bob và chèn nó vào trong giao thức sử dụng cơ chế lập mã rồi sau lại giải mã

Do đó cơ chế lập mã rồi lại giải mã không được ISO/IEC xem xét trong quá trình chuẩn hóa

Tuy nhiên đã có nhiều giao thức xác thực được thiết kế để sử dụng cơ chế lập mã rồi lại giải mã

Và việc sử dụng những cơ chế không chuẩn như vậy là nguyên nhân chính của những khiếm khuyết an toàn trong những giao thức này

Xác thực lẫn nhau Những cơ chế cơ bản đối với tính tươi của thông báo và tính sống của thực thể đã đưa ra hiện đạt được cái gọi là “xác thực đơn phương” có nghĩa là chỉ có một trong hai thực thể tham gia vào giao thức là được xác thực

Trong xác thực lẫn nhau cả hai thực thể liên lạc đều được xác thực nhau

Người ta có thể coi xác thực lẫn nhau chỉ đơn giản là hai xác thực đơn phương

Tức là xác thực lẫn nhau có thể đạt được bằng cách áp dụng một trong những giao thức xác thực đơn phương cơ bản hai lần ở hai hướng ngược nhau mà thôi

Nhưng trên thực tế quan niệm này là không chính xác

Quan hệ tinh tế giữa xác thực lẫn nhau và xác thực một phía đã không được hiểu rõ ràng từ trong giai đoạn sớm của quá trình chuẩn hoá ISO/IEC đối với giao thức dưới đây

Giao thức : Giao thức xác thực lẫn nhau ba bước sử dụng khoá công khai ISO

Giả thiết :

A có chứng chỉ khoá công khai CertA

B có chứng chỉ khoá công khai CertB

Mục đích : Họ đạt được sự xác thực lẫn nhau

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

Hình 2

Giao thức xác thực lẫn nhau ba bước sử dụng khoá công khai ISO

Trong đó :

TokenAB = RA || RB || B || sigA(RA || RB || B)

TokenBA = RB || RA || A || sigB(RB || RA || A)

Tấn công của Wiener : Tấn công này còn được gọi là tấn công Canada do được khám phá ra bởi cơ quan thành viên Canada của ISO

Hình 2

Tấn công Wiener Các bước tấn công 1

Malice giả mạo Bob gửi cho Alice RB

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

Alice nhận được thông điệp,gửi lại cho Malice : CertA,

RA || RB || B || sigA(RA || RB || B )

Malice tiến hành tách lấy RA và gửi nó cho Bob

B nhận được RA tiến hành gửi lại cho Malice CertB,

R’ B || RA || A || sigB(R’B || RA || A)

Kết quả là Alice nghĩ rằng Bob đã khởi tạo phiên liên lạc trong khi người khởi tạo thật sự là Malice Ta có thể thấy giá trị RB do Malice và Bob gửi là khác nhau

Do đó giao thức trên có một cách khắc phục hiệu quả

Đó là A phải duy trì trạng thái phù hợp với nonce RB của B đến khi phiên liên lạc hiện hành kết thúc

Điều này có mục đích làm tươi kênh an toàn giữa các bên bằng cách khẳng định lại sự tương ứng sống giữa họ với nhau

Nếu hai thực thể không biết nhau muốn tiến hành liên lạc an toàn thì đầu tiên phải thiết lập kênh an toàn

Kênh an toàn được củng cố bởi khoá mật mã

Bởi vậy hai thực thể muốn thiết lập kênh an toàn với nhau thì thực hiện giao được gọi là giao thức thiết lập khoá có xác thực

Sau khi kết thúc phiên liên lạc an toàn hai thực thể sẽ nhanh chóng vứt bỏ kênh này

Tức là họ quên đi khoá sử dụng trong kênh đó và không bao giờ sử dụng nó nữa

Chính vì vậy mà kênh an toàn này gọi là kênh phiên và khoá củng cố nó gọi là khoá phiên

Kiến trúc chuẩn cho các thực thể thực hiện xác thực và những giao thức thiết lập khoá trong hệ thống mở là sử dụng dịch vụ xác thực tập trung từ bên thứ ba tin cậy

Dịch vụ như vậy có thể là trực tuyến hoặc ngoại tuyến

Có hai chuẩn ISO/IEC đối với các giao thức xác thực bên thứ ba tin cậy

Một cái có tên “giao thức xác thực bốn bước ISO” và một cái có tên 28

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

“giao thức xác thực năm bước ISO”

Hai giao thức này đạt được xác thực thực thể hai phía và thiết lập khoá phiên có xác thực

Giao thức Woo-Lam : Mục đích của giao thức này là Alice xác thực mình đối với Bob thậm chí khi hai thực thể ban đầu còn chưa biết nhau

Hình 2

Giao thức Woo-Lam

Mô tả: 1 Alice gửi cho Bob định danh của mình để yêu cầu xác thực với Bob

Bob sinh ra một nonce NB và gửi cho Alice

Alice mã hóa NB bằng khóa KAT chia sẻ với Trent : { N B } K AT

Bob gửi bản mã bao gồm định danh Alice và { N B } K AT Alice gửi cho ở

bước ba cho Trent

Thông điệp được mã hóa bằng khóa KBT chia sẻ với Trent

Trent dựa vào hai khóa KBT và KAT lần lượt giải mã hai lần bản mã để thu được NB

Sau đó mã hóa NB bằng KBT và gửi lại cho Bob

Bob giải mã thông điệp từ Trent,so sánh NB có được từ thông điệp với NB mình sinh ra và : 6

Chấp nhận Alice xác thực đúng nếu NB đúng là mình sinh ra

b) Từ chối trong trường hợp ngược lại

Xác thực dựa trên mật khẩu :

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

Xác thực dựa trên mật khẩu là hình thức xác thực phổ biến nhất trong mô hình xác thực từ xa giữa user và host

ở dạng xác thực này user và host chia sẻ mật khẩu

Người sử dụng U muốn sử dụng dịch vụ của trạm H thì đầu tiên phải được khởi hoạt bởi H và được cấp phát mật khẩu

H lưu trữ một kho mật khẩu của tất cả người sử dụng

Mỗi mục của kho lưu trữ mật khẩu là một cặp (IDU,PU) với IDU là định danh của U còn PU là mật khẩu tương ứng của U

Hình 2

Xác thực dựa trên mật khẩu Giao thức dựa trên mật khẩu được trình bày như sau : 1

Khi User U muốn đăng nhập vào Host H,U gửi cho H bản tin IDU

H nhận được yêu cầu của U,gửi lại bản tin yêu cầu U cung cấp mật khẩu cho định danh IDU

U gửi cho H mật khẩu của mình (tương ứng với định danh IDU )

H tìm cặp (IDU,PU) từ trong kho lưu trữ và : a

Chấp nhận nếu thấy có cặp trùng với (IDU,PU) trong kho

Từ chối trong trường hợp ngược lại

Cần phải lưu ý rằng giao thức này thật ra không phải là xác thực thực thể cũng không phải là xác thực một phía từ U đến H vì không có phần nào của giao thức đả động đến nhận biết tính tươi đối với nhận biết tương ứng sống của U

Giao thức này gặp phải hai vấn đề nghiêm trọng: 1

Thứ nhất là khả năng tổn thương đối của tệp mật khẩu lưu giữ trong H

Tệp này có thể bị đọc bởi Malice

Với tệp mật khẩu,Malice có thể đạt được tất cả quyền của tất cả những người sử dụng

Anh ta có thể đóng giả bất kỳ người sử dụng nào và dưới vỏ bọc tên người khác,nguy cơ bị phát hiện là rất thấp

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

Thứ hai là đối với giao thức truy cập từ xa dựa trên mật khẩu làm cho mật khẩu đi từ U đến H dưới dạng bản rõ bởi vậy nó có thể bị Malice nghe trộm

Đây là kiểu tấn công nghe trộm mật khẩu trực tuyến

Trạm H nên sử dụng hàm một chiều để lập mã mật khẩu tức là mục (IDU,PU) nên được thay bằng (IDU,

f(PU)) ở đó f là hàm một chiều cực kỳ khó nghịch đảo

Hình 2

Giao thức xác thực sử dụng mật khẩu của Needham

Đây là sơ đồ xác thực sử dụng mật khẩu được cài đặt cho hệ điều hành UNIX

Hàm f được cài đặt sử dụng thuật toán lập mã DES

Bằng cách này biến đổi f(PU) sử dụng DES có thể được coi là hàm băm một chiều có khoá,khoá là PU còn tham số là salt

Nhờ có salt mục mật khẩu lưu trữ trong tệp mật khẩu trong H sẽ là (IDU,salt,f(PU,salt))

Mặc dù tính bí mật của tệp mật khẩu đã được đảm bảo vì đã được lập mã nhưng tính nguyên vẹn dữ liệu vẫn phải được duy trì

Tuy vậy mật khẩu vẫn có thể bị nghe trộm trực tuyến vì vậy mà mật khẩu sử dụng một lần được đề xuất để chống lại tấn công dạng này

Kỹ thuật này có thể được coi là sơ đồ mật khẩu một lần

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

nghĩa là những mật khẩu được truyền từ U đến H không lặp lại tuy nhiên chúng có quan hệ tính toán với nhau

Bây giờ thì một mật khẩu bị nghe trộm sẽ không thể sử dụng lại và vấn đề nghe trộm mật khẩu đã được ngăn ngừa thành công

Trong thời gian khởi hoạt của người sử dụng mục mật khẩu của U được thiết lập là (IDU,

Với n là số nguyên lớn

Người sử dụng U sẽ chỉ phải nhớ PU trong trường hợp giao thức xác thực mật khẩu

Khi U và H thực hiện xác thực mật khẩu lần đầu tiê,

sau lời nhắc “Mật khẩu”(tại bước thứ 2 trong mô hình 2

Điều này có thể hiệu quả khi n lớn chẳng hạn n = 1000

Kết quả sẽ được gửi cho H như thông báo tại bước thứ ba trong mô hình 2

Ngoài ra H còn cập nhật mục mật khẩu của U bằng cách thay thế fn(PU) bằng fn-1(PU)

Giao thức này là có trạng thái với con đếm giảm dần từ n đến 1

Khi con đếm đạt đến 1 thì U và H phải tái thiết lập mật khẩu mới cho U

Do đó mà đồng bộ con đếm mật khẩu giữa U và H luôn phải được duy trì

Mật khẩu có độ dài như vậy có thể nhớ được bởi đa số người sử dụng mà không cần phải viết ra giấy

Vì các ký tự ASCII được biểu diễn bằng một byte gồm 8 bít nên mật khẩu 8 ký tự sẽ tương ứng với xâu 64 bít

Không gian của những xâu 64 bít có 264 khả năng và như vậy là đủ lớn để chống lại được việc đoán mật khẩu hoặc thậm chí những tấn công duyệt tự động

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

Mặc dù vậy người sử dụng thường chọn mật khẩu cho dễ nhớ như là tên người thân,người yêu,sinh nhật,những từ trong từ điển,

tên người sử dụng tất cả đều là chữ thường,hoặc có thể thêm vào cuối một hai chữ số

Do đó không gian mật khẩu nhỏ hơn 264 rất nhiều và là đối tượng cho tấn công từ điển ngoại tuyến

Malice sẽ sử dụng f(PU),dò tìm trong từ điển để tìm được mật khẩu trùng khớp với PU

Thực hiện ngoại tuyến sẽ tự động và nhanh hơn so với trực tuyến

Sơ đồ mật khẩu một lần của Lamport cũng không thể chống lại được tấn công từ điển ngoại tuyến: Malice có thể nghe trộm giá trị trạng thái hiện hành i và fi(PU) và từ đó có thể tiến hành duyệt tìm từ điển

Bellovin và Merritt đề xuất một giao thức mới có tên là Trao đổi khoá được lập mã (Encrypted Key Exchange- hay viết tắt là EKE )

Giao thức này bảo vệ mật khẩu chống lại cả những tấn công nghe trộm trực tuyến và từ điển ngoại tuyến

Kỹ thuật sử dụng là lập mã xác suất cơ bản

Hình 2

Trao đổi khoá có lập mã EKE

Nghiên cứu một số lược đồ xác thực từ xa và giao thức trao đổi khóa ba bên dựa trên mật khấu

Trong bước một bản mã PU( εU ) là kết quả của việc lập mã một đoạn thông tin ngẫu nhiên và một lần

εU sử dụng khoá P

Trong bước hai nội U

dung được lập mã hai lần trong bản mã PU ( εU (K)) với K là khóa phiên

Tính ngẫu nhiên một lần của

εU đóng vai trò của mẹo “salt”

Nếu “khoá

công khai” không là một lần thì chức năng duy nhất của giao thức EKE sẽ thất bại hoàn toàn : Thậm chí có thể dễ dàng cho Malice tìm kiếm mật khẩu PU sử dụng yếu điểm của thuật toán mật mã khoá công khai chẳng hạn tấn công “gặp nhau ở giữa”

Nếu những nonce NU,

NH được lập mã trong thông báo dòng 3,4,5 được sinh ra ngẫu nhiên và có kích cỡ lớn phù hợp chẳng hạn lớn hơn so với khoá phiên K thì chúng che giấu tiếp được khoá phiên K bằng cùng một cách như đối với mật khẩu PU được che giấu trong hai thông báo đầu

Do đó mà PU vẫn còn là độc lập thống kê đối với bất kỳ thông báo nào đi qua trong giao thức EKE

Sự độc lập thống kê của mật khẩu PU đối với những thông báo đi qua trong chuyến giao thức có nghĩa là mật khẩu được che giấu khỏi kẻ nghe trộm theo nghĩa an toàn lý thuyết thông tin

Về bản chất là “salt” thêm vào mật khẩu đã “khuyếch đại” kích cỡ của không gian mật khẩu từ kích cỡ từ điển lên đến kích cỡ khoá phi đối xứng ngẫu nhiên

Đó chính là mẹo đằng sau giao thức EKE

Tấn công trên giao thức xác thực 5

Tấn công phát lại(Replay Attack) Trong tấn công phát lại Malice đã có một thông báo cũ –thông báo này được Malice ghi lại từ phiên l