tailieunhanh - Bài giảng An toàn và bảo mật thông tin: Phần 2 - Trần Văn Minh

(NB) Nối tiếp phần 1 của "Bài giảng An toàn và bảo mật thông tin" mời các bạn cùng tìm hiểu phần 2 để nắm bắt một số vấn đề cơ bản về giao thức; một số ứng dụng thực tiễn; phá mã vi sai và phá mã tuyến tính;. Hy vọng tài liệu là nguồn thông tin hữu ích cho quá trình học tập và nghiên cứu của các bạn. | CHƯƠNG 6. GIAO THỨC Trong các chương trước chúng ta đã tìm hiểu về cách thức thực hiện tính bảo mật tính chứng thực và tính không thoái thác của các phương pháp mã hóa đối xứng và mã hóa khóa công khai. Chương này trước tiên tìm hiểu cơ chế chống lại hình thức tấn công phát lại thông điệp replay attack . Tiếp theo trình bày về các giao thức bảo mật là các nguyên tắc áp dụng các kỹ thuật mã hóa nhằm đảm bảo việc truyền dữ liệu là an toàn trước những hình thức tấn công đã được đề cập trong chương một. Chương này trình bày các giao thức dưới dạng nguyên tắc lý thuyết chương tiếp theo trình bày một số giao thức ứng dụng thực tiễn. Phát lại thông điệp Replay Attack Trong hình thức tấn công phát lại thông điệp Trudy chặn thông điệp của Alice gửi cho Bob và sau đó một thời gian gửi lại thông điệp này cho Bob. Như vậy Bob sẽ nghĩ rằng Alice gửi thông điệp hai lần khác nhau. Tuy nhiên thực sự thì Alice chỉ gửi một lần. Chỉ sử dụng mã hóa đối xứng và mã hóa khóa công khai thì không thể ngăn cản hình thức tấn công này. Để chống lại reply attack có 3 phương pháp 1 Dùng số định danh trong mỗi thông điệp gửi cho Bob Alice nhúng vào đó một con số định danh thông điệp S. Mỗi thông điệp ứng với một S khác nhau. c E p I I s Kab là phép nối dãy bít Do đó nếu Trudy phát lại thông điệp Bob biết được hai thông điệp có cùng số định danh và loại bỏ thông điệp thứ hai. Tuy nhiên phương pháp này có hạn chế là Bob phải lưu trữ số định danh của Alice để có cơ sở so sánh. Do đó phương pháp này thường chỉ sử dụng cho một phiên làm việc connection oriented . 2 Dùng timestamp trong mỗi thông điệp gửi cho Bob Alice nhúng vào một timestamp T xác định thời điểm gửi. Bob chỉ chấp nhận thông điệp nếu nó đến được Bob trong một giới hạn thời gian nào đó kể từ lúc gửi. Tuy nhiên phương pháp này yêu cầu đồng hồ của Alice và của Bob phải đồng bộ không được sai lệch đáng kể. Ngoài ra độ trễ của việc truyền tin trên mạng cũng là một trở ngại đối với phương pháp này. 3 Dùng cơ chế challenge response để .

TỪ KHÓA LIÊN QUAN