Bài giảng An toàn hệ thống thông tin - Chương 6: Chứng thực thực thể (Entity Authentication) - Nguyễn Thị Hạnh

07/01/2018  
CHNG THC THC THỂ  
(Entity Authentication)  
GV: Nguyn ThHnh  
Ni dung chính  
1. Gii thiu chng thc thc thể  
2. Chng thc bng Passpword  
3. Chng thc bng Challenge-Response  
4. Chng thc bng ZERO-KNOWLEDGE  
5. Chng thc bng Biometrics  
(Cryptography & Network Security. McGraw-Hill, Inc., 2007.,  
Chapter 14)  
1
07/01/2018  
1. Chng thc thc thể  
˗ Chng thc thc th(Entity Authentication):  
là mt kthut được thiết kế cho phép mt bên (party) chng  
minh snhn dng (identity) ca mt bên khác.  
˗ Entity là gì:  
Có thlà mt con người, tiến trình, client, hoc mt server.  
Thc thmà identity cn được chng minh được gi là người  
thnh cu (Claimant); bên mà cgng chng minh identity  
ca claimant được gi là người thm định (verifier)  
Skhác bit  
˗ Chng thc thông đip  
(Message authenticaton or  
data-orign aunthentcation):  
˗ Chng thc thc th(Entity  
Authentication)  
° Không cn xy ra theo thi  
gian thc; Ví d: Alice gi  
° Theo thi gian thc. Ví d:  
Alice cn online và tham gia  
tiến trình giao tiếp, thông đip  
chỉ được trao đổi khi được  
chng thc  
thông đip cho Bob, khi Bob  
chng thc thông đip thì Alice  
có thkhông cn phi có mt  
ngay trong tiến trình giao tiếp  
° Chng thc cho tng thông  
đip  
° Chng thc trong sut section  
2
07/01/2018  
Các loi vt chng (Verification Categories)  
Clainmant có thtrình ra identify ca cô ta cho Verifer. Có ba loi  
vt chng:  
˗ Something known: Là mt bí mt chỉ được biết bi clainmant  
mà có thể được kim tra bi verifier. Ví d: Password, Pin,  
secret key, private key.  
˗ Something possessed: là mt thmà có thchng minh  
nhn dng ca claimant. Ví d: passport, bng lái xe, chng  
minh nhân dân, credit card, smart card  
˗ Something inherent: là mt đặc tính vn sn có ca Claimant.  
d: Chký thông thường, vân tay, ging nói, đặc tính khuôn  
mt, võng mc, và chviết tay.  
2. Passwords  
˗ Là phương pháp đơn gin và lâu đời nht, được gi là  
Password-based Authentication, password là mt thmà  
claimant biết.  
˗ Mt Password được dùng khi mt người dùng cn truy xut  
mt hthng để sdng ngun tài nguyên ca hthng.  
˗ Mi người dùng có mt định danh người dùng (user  
identification) công khai và mt password bí mt.  
˗ Có 2 cơ chế password:  
° Fixed password  
° one-time password  
3
07/01/2018  
2.1 Fixed Password  
˗ Là mt password được dùng lp đi lp li mi ln truy xut  
˗ Có 3 cơ chế đưc xây dng theo hướng này  
° User ID và Password File  
° Hashing the password  
° Salting the password  
° Two identification techniques are combined  
2.1 Fixed Password  
˗ User ID và Password File  
° Rt thô sơ, User ID và Password được lưu trong mt tp tin.  
° Để truy xut tài nguyên, người dùng gi bn rõ ca User ID  
và Password đến hthng. Nếu Password trùng khp vi  
Password trong hthng, thì quyn truy xut được gán  
ngược li tchi.  
4
07/01/2018  
2.1 Fixed Password  
˗ User ID và Password File  
2.1 Fixed Password  
˗ Hashing the password  
5
07/01/2018  
2.1 Fixed Password  
˗ Salting the password  
2.1 Fixed Password  
˗ Two identification techniques are combined  
A good example of this type of authentication is the use of an ATM card with a  
PIN (personal identification number).  
6
07/01/2018  
2.2 One-Time Password  
˗ One-time Passoword:  
là mt password mà được sdng chmt ln. Loi  
password này làm cho các tng công eavesdropping và  
salting vô tác dng. Có 3 hướng:  
2.2 One-Time Password  
Hướng 1: User và System tha thun mt danh sách các  
Password  
° Mi Password trong danh sách được dùng mt ln  
° System và User phi gigìn danh sách Password  
° Nếu User không dùng các password mt cách tun tthì System phi  
thc hin tìm kiếm và so khp  
° Password chhp lmt ln và không sdng li  
7
07/01/2018  
2.2 One-Time Password  
Hướng 2: User và System tha thun cp nht mt cách  
tun tPassword  
° User và System tha thun mt Password gc, P1 mà  
Password này chhp lcho ln đầu tiên truy sut.  
° Trong quá trình truy xut ln đầu tiên này, user phát sinh  
mt password mi P2, và mã hóa password này vi khóa  
là P1, P2 là password cho ln truy xut kế tiếp và cthế  
tiếp tc phát sinh Pi+1 tPi cho ln truy xut thPi+1  
° Nếu đối phương đoán ra được P1 thì có thtìm được tt  
ccác Password khác  
2.2 One-Time Password  
Hướng 3: User và System to ra mt Password được cp  
nht mt cách tun tsdng hàm băm.  
˗ Hướng này được đề xut bi Leslie Lamport  
˗ User và System đồng thun mt Password gc, P0 và số  
đếm n. System tính hn(P0) vi hn được áp dng hàm băm ln  
thn  
hn(x)=h(hn-1(x)), hn-1(x)=h(hn-2(x)), …, h2(x)=h(h (x)), h1(x)=h(x)  
˗ System lưu nhn dng ca user thông qua giá trn và giá trị  
hn(P0)  
8
07/01/2018  
2.2 One-Time Password  
˗ Lamport one-time password  
3. Challenge-Response  
˗ Dùng chng thc bng Password, để chng mnh nhn dng  
Claimant cn trình ra password bí mt, tuy nhiên password này  
có btiết lộ  
˗ Vi chng thc bng Challenge-reponse, claimant chng  
mình rng cô ta biết mt bí mt (secret) mà không cn gi  
chúng đi. Nói cách khác, clamant không cn gi bí mt cho  
verifier, verifier hoc có hoc ttìm ra chúng  
˗ Challege là mt giá trbiến đổi theo thi gian được gi bi  
Verifier, Response là kết quca mt hàm được áp dng  
trên challenge  
9
07/01/2018  
3. Challenge-Response  
Có 3 hướng chính để to nên Challenge-reponse  
˗ Using A Sysmetric-Key Cipher  
˗ Using Keyed-Has Functions  
˗ Using An Asymmetric-Key Cipher  
˗ Using Digital Signature  
3.1 Using A Sysmetric-Key Cipher  
˗ mt (secret) ở đây là khóa bí mt được chia sgia  
Claimant và Verifier. Sdng hàm mã hóa áp dng cho  
challenge này. Có vài hướng theo cơ chế này  
˗ Hướng 1: Nonce challenge  
10  
07/01/2018  
3.1 Using A Sysmetric-Key Cipher  
˗ Hướng 1: Nonce challenge  
3.1 Using A Sysmetric-Key Cipher  
˗ Hướng 2: Timestamp challenge  
11  
07/01/2018  
3.1 Using A Sysmetric-Key Cipher  
˗ Hướng 3: Bidirectional authentication  
3.2 Using Keyed-Hash Functions  
˗ Thay vì dùng mã hóa/gii mã cho chng thc thc th, chúng  
ta cũng có thdùng mt Keyed-has function (MAC)  
˗ Keyed-hash function  
12  
07/01/2018  
3.3 Using an Asymmetric-Key Cipher  
˗ Sdng mã hóa khóa bt đối xng, Secret là private key ca Claimant.  
Claimant phi chra rng private ca cô ta có liên quan đến Public key  
bng cách Verifier mã hóa challenge bng cách dùng Public key ca  
claimant, sau đó claimant gii mã bng private key  
˗ Có hai hướng theo cơ chế này.  
3.3 Using an Asymmetric-Key Cipher  
˗ Hướng 1: Unidirectional, asymmetric-key authentication  
13  
07/01/2018  
3.3 Using an Asymmetric-Key Cipher  
˗ Hướng 2: Bidirectional, asymmetric-key  
3.4 Using Digital Signature  
˗ Digital Signature được dùng để chng thc thc th. Claimant  
dùng Private để to chký  
˗ Hướng 1: Digital signature, unidirectional  
14  
07/01/2018  
3.4 Using Digital Signature  
˗ Hướng 2: Digital signature, bidirectional authentication  
4. ZERO-KNOWLEDGE  
˗ Trong chng thc Challenge-response, bí mt ca claimant không được  
gi đến verifier, mà Claimant áp dng mt hàm trên challenge gi bi  
Verifier mà bao gm cbí mt ca cô ta. Trong vài phương pháo  
Challenge-response, verifier biết bí mt ca claimant, mà có thblm  
dng bi nhng verifier không trung thc. Nói mt cách khác, Verifier có  
thtrích lc ra được nhng thông tin vbí mt tclaimant bng cách  
chn trước mt tp các challenge.  
˗ Trong chng thc Zero-knowlegge, Clainmant không tiết lbt kcái gì  
mà có thgây nguy hi đến bo mt ca bí mt. Claimant chng minh  
vi verifier rng cô ta biết mt bí mt mà không htiết l.  
15  
07/01/2018  
4.1 Giao thc Fiat_Shamir  
4.1 Giao thc Fiat_Shamir  
˗ d: Cave Example  
16  
07/01/2018  
4.2 Giao thc Feige-Fiat-Shamir  
4.3 Giao thc Guillou-Quisquater  
17  
07/01/2018  
5. Biometrics  
˗ Sinh trc hc (Biometric) là phép đo lường vcác đặc tính sinh lý hc  
hoc hành vi hc mà nhn dng mt con người . Sinh trc hc đo lường  
các đặc tính mà không thể đoán, ăn cp hoc chia s.  
˗ Chúng ta stho lun các vn đề sau  
° Components (thành phn)  
° Enrollment (ghi nhn vào)  
° Authentication (chng thc)  
° Techniques (Kthut)  
° Accuracy (độ chính xác)  
° Applications (các cng dng)  
Components  
˗ Vài Component cn cho sinh trc hc, bao gm các thiết bthu nhn đặc  
tính ca sinh trc hc, xlý các đặc tính sinh trc hc, và thiết blưu tr.  
18  
07/01/2018  
Enrollment  
˗ Trước khi dùng bt ckthut sinh trc hc để chng thc, đặc tính  
tương ng ca mi người trong cng động cn phi có sn trong CSDL,  
quá trình này được gi là enrollment  
Authentication  
˗ Chng thc (Authentcation) được thc hin bi sthm tra (Verification)  
hoc nhn dng (identication)  
° Verification: Đặc tính ca mt người được so khp vi mt mu tin  
đơn trong CSDL để xác định cô ta có phi là người mà cô ta đang tự  
khai không  
° Identication: Đặc tính ca mt người được so khp vi tt ccác mu  
tin có trong CSDL để xác định cô ta có mt mu tn trong CSDL.  
19  
07/01/2018  
Techiques  
˗ Các kthut sinh trc hc có thể được chia thành hai hướng chính: sinh  
lý hc và dáng điu hc  
Accuracy  
˗ Độ chính xác (Accuracy) ca các kthut sinh trc hc được đo lường  
bng cách dùng hai tham s:  
° False Rejection Rate (FRR)  
° False Acceptance Rate (FAR)  
20  
Tải về để xem bản đầy đủ
pdf 21 trang baolam 10/05/2022 7060
Bạn đang xem 20 trang mẫu của tài liệu "Bài giảng An toàn hệ thống thông tin - Chương 6: Chứng thực thực thể (Entity Authentication) - Nguyễn Thị Hạnh", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

File đính kèm:

  • pdfbai_giang_an_toan_he_thong_thong_tin_chuong_6_chung_thuc_thu.pdf