1. Trang chủ
  2. » Công Nghệ Thông Tin

Tài liệu Security Tiếng Việt potx

34 290 1
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tài liệu Security Tiếng Việt
Trường học Vnexperts Network Academy
Chuyên ngành An ninh mạng
Thể loại Tài liệu
Năm xuất bản 2009
Thành phố Hà Nội
Định dạng
Số trang 34
Dung lượng 0,93 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Đây là mô hình được xây đựng dựa trên quyền tối cao của người chủ giống như bạn là chủ nhà và bạn có toàn quyền trong căn nhà của mình bất cứ ai muốn sử dụng đều phải hỏi qua bạn nếu bạn

Trang 1

Tài liệu Security Tiếng Việt

( Vnexperts Network Academy )

Trang 2

MỤC LỤC

Phần 1 An ninh mạng .4

I Những khái niệm cơ bản về Security 4

A Giới thiệu về Bảo mật thông tin 4

B Các khái niệm cơ bản trong bảo mật 4

1 Mục đích bảo mật 4

2.Confidentiabilyty Khái niêm AAA (Access control, Authentication, Auditing) 4

Access Control .4

Authentication 4

Auditing 4

2.Truy cập điều khiển(Access Control) .5

a MAC .5

b DAC 5

c RBAC 6

II Bảo mật quá trình truyền dữ liệu .7

1.Quá trình truyền thông tin .7

2 Access control.( Điều khiển truy cập) 10

3 Authentication.(Xác thực người dùng) 10

a.Mã hóa dữ liệu .10

Phương thức xác thực Kerberos 11

Phương thức Xác thực CHAP ( Challenge Handshake Authentication Protocol ) .12

Hình 3.3 Các bước xác thực CHAP .13

Phương thức xác thực Chứng chỉ số (Certificates) .13

Phương thức xác thực Username, Password .13

Phương thức xác thực Token 14

Phương thức xác thực Multi-Factor 14

Phuơng thức xác thực Biosmetrics 14

4 Auditing (Giám sát) 15

III Mã hóa .16

1 Khái niệm mã hóa .16

a Mã hoá DES, Triple DES (Data Encryption Standard) 16

b.Mã hoá RSA 17

c.Thuật toán HASHING và mã hoá MDx 18

2.Các yếu tố quyết định chất lượng của việc mã hoá .20

3 Các yếu tố đánh giá một phương thức mã hóa 20

Tính toàn vẹn 20

Tinh sẵn sàng 20

Tính an toàn 20

IV Bảo mật hạ tầng thông tin 20

1 Bảo mật hệ thống phần cứng .20

2 Bảo mật hạ tầng phần mềm 21

3 Bảo mật trên con người .23

V Bảo mật và an toàn dữ liệu trong hoạt động hàng ngày 23

Phần 2 Virus 25

1 Khái niệm chung về Virus .25

a.Khái niệm 25

b Quá trình phát triển của Virus 25

c.Các loại Virus phân biệt theo chức năng .28

2 Các triệu chứng của máy tính bị nhiễm Virus .29

3 Chu kỳ sống và hoạt động của Virus .29

4 Cách lây nhiễm và các phương tiện lây nhiễm của Virus 30

Virus lây nhiễm qua thư điện tử 30

Virus lây nhiễm qua mạng Internet 31

5.Biến thể 31

Virus có khả năng vô hiệu hoá phần mềm diệt virus 31

6.Cách phòng chống virus và ngăn chặn tác hại của nó 31

Sử dụng phần mềm diệt virus 32

Sử dụng tường lửa 32

Trang 3

Cập nhật các bản sửa lỗi của hệ điều hành 32

Vận dụng kinh nghiệm sử dụng máy tính 32

Bảo vệ dữ liệu máy tính 33

7 Giải pháp triển khai phần mềm diệt virus theo mô hình client- server 33

Trang 4

Phần 1 An ninh mạng

I Những khái niệm cơ bản về Security

A Giới thiệu về Bảo mật thông tin

- Như chúng ta đã biết từ thời xưa con người đã biết sử dụng chữ viết và ngôn ngữ để giao tiếp với nhau Và trong các cuộc chiến thì con người đã biến những ngôn ngữ thông thường được sử dụng để làm ngôn ngữ truyền thông tin để khỏi bị kẻ địch phát hiện Những ngôn ngữ này được mã hóa sao cho chỉ có hai bên giao tiếp có thể hiểu được mà bên thứ 3 hay

kẻ địch không hiểu được

- Ngày nay với công nghệ tiên tiến con người đã có thể mã hóa ngôn ngữ thông thường thành các tín hiệu điện, điện từ, dưới sự giúp đỡ của các máy tính, các thiết bị chuyên dụng Nhưng trên thực tế các hệ thống này luôn có nguy cơ tiềm ẩn về lỗ hổng thông tin Chính vì vậy để 2 máy tính hay thiết bị nào có thể giao tiếp với nhau một cách an toàn cần đến các chính sách bảo mật

- Đặc biệt trong ngành công nghệ thông tin hiện nay thì vấn đề an toàn mạng càng trở nên cần thiết vì su thế công nghệ thông tin ngày càng phổ biến và đây là nhu cầu thiết yếu cho

sự phát triển Và để đảm bảo được an toàn trong giao tiếp thì chúng ta cần một cơ chế bảo mật phù hợp và không quá phiến phức tới người sử dụng

B Các khái niệm cơ bản trong bảo mật

1 Mục đích bảo mật

Tam giác bảo mật thông tin CIA

CIA là viết tắt của Confidently,Intergrity,Avaibility

Confidention nghĩa là sự tin cậy

Intergrity nghĩa là tính toàn vẹn

Trang 5

phải cần đến một chính sách giám sát công việc của họ và cũng để đảm bảo quyền hạn cho

họ

2.Truy cập điều khiển(Access Control)

• MAC (Mandatory Access Control) đây là mô hình thường được sử dụng trên các máy tính hiện nay Đây là mô hình được xây đựng dựa trên quyền tối cao của người chủ (giống như bạn là chủ nhà và bạn có toàn quyền trong căn nhà của mình bất cứ ai muốn sử dụng đều phải hỏi qua bạn) nếu bạn là chủ của một hệ thống thì các quyền hạn người dùng đều do bạn quyết định Mô hình này thường được xây dưng trong nhà nước đặc biệt nhà nước thời phong kiến là dõ nhất

• DAC (Descriptionary Access Control) đây là mô hình tùy thuộc vào người sử dụng

mà phan quyền hạn cho họ Mô hình này sử dụng truy cập theo danh sách để quản

lý (Access Control List) Mỗi người sử dụng đều có một quyền hạn nhất định và họ

có thể làm bất cứ những gi trong quyền hạn mà họ được cấp

• RBAC( Rule Base Access Control) Mô hình này dựa vào vai trò của mỗi người dùng người dùng có vai trò gì trong hệ thống thì sẽ cấp quyền hạn tương ứng sao cho phù hợp và ơhats huy hết khả năng của họ Mô hình này thường được sử dụng trong nhà nước và một số công ty đa quốc gia

a MAC

Là một mô hình được xây dựng dựa trên nền tảng và ứng dụng trong Hệ điều hành hay nói cách khác nó cũng được xây dựng trên nền tảng của sự độc tài

Hệ điều hành điều khiển mọi thứ trong nó kể cả phần cứng hay phần mềm mà nó

có thể kiểm soát giống như một ông vua có thể làm mọi thứ mà ông ta muốn

Mô hình này là một mô hình được xây dựng theo cấu trúc phân tầng, lớp

Mỗi một tầng, lớp có một quyền xác định mà tất cả các quyền hạn này đều được tập trung tại hệ điều hành bởi vậy Hệ điều hành bị lỗi là hệ thống bị sụp đổ nên mô hình MAC đã phân ra những Level khác nhau để quản lý

Các Level của MAC thường gồm có: bảo mật tối cao, bảo mật, bình thường, và quảng bá, nhạy cảm

MAC phân quyền theo một cơ chế chỉ có chủ của dữ liệu hoặc người quản trị tối cao mới có toàn quyền với dữ liệu còn những người dùng khác không có quyền gì với

dữ liệu và thông tin đó

Về tình bảo mật đối với MAC là rất cao nhưng khả năng phục hổi sau tấn công là rất thấp bởi vậy MAC chỉ có thể áp dụng với những thông tin, dữ liệu tuyệt mật mà bất kì ai cũng không thể biết trừ người lắm quyền và dữ liệu đó

b DAC

DAC là mô hình quản lý truy cập dựa trên tính phụ thuộc vào người tạo ra dữ liệu

Mô hình này do nó có tính tùy chọn nên sẽ tạo ra sự thoải mái cho người dùng nhưng vấn đề phân quyền cho người dùng cũng là một vấn đề mà người quản trị phải quan tâm chặt chẽ

Trang 6

dùng chỉ có thể đọc thông tin trên nó chứ không thể chỉnh sửa bất cứ thông tin gì trên nó nếu không được cho phép

Phân quyền trong DAC sử dụng Access Control List (ACL) một mô hình quản trị trong Windows hỗ trợ rất rõ:

Hình 2.b Access Control List trên Windows Server 2008

Như ta thấy Windows hỗ trợ việc cấu hình các quyền hạn cho từng người dụng, nhóm người dùng khác nhau

Mô hình này có thể thay thế MAC trong một số trường hợp và nó có thể khôi phục lại sau khi bị tấn công dễ dàng hơn MAC

Trang 7

RBAC thường được áp dụng cho một nhóm có chức năng giống nhau và ở đây người dùng trong cùng một nhóm đều có các quyền giống nhau

Trong Windows, Linux,Unix đều hỗ trợ việc cấu hình quyền hạn của nhóm (hay chính là RBAC)

II Bảo mật quá trình truyền dữ liệu

1.Quá trình truyền thông tin

Quá trình truyền thông tin trong đời sống và trong ngành công nghệ thông tin có nét tương đồng Bởi vì công nghệ thông tin được xây dựng nên từ chính thực tế

Quá trình truyền dữ liệu thường được thực hiên theo 3 bước cơ bản

+, Bên gửi xây dựng thông tin, đóng gói và kiểm tra tính an toàn sau đó giao thông tin cho người vận chuyển

+, Người vận chuyển chịu trách nhiệm đưa hàng tới địa chỉ của người nhận chức năng này

có thể gọi là người đưa thư Người đưa thu có trách nhiệm kiểm tra thông tin người nhận (Xác thực người nhận)

+, Bên nhận mở thông tin đã được đóng gói sau đó đọc và giải mã gói tin Nhưng trước khi nhận hàng thì bên nhận phải làm một số thủ tục với người đưa thư nhằm xác định đúng người nhận thông tin và đúng thông tin người gửi

Trong công nghệ thông tin việc truyền dữ liệu được hiểu như là một kết nối giữa hai máy tính (thiết bị truyền tin) thông qua mạng Chính bởi vậy hai máy tính(thiết bị truyền tin) được coi như bên nhận và bên gửi còn mạng (có thể là Internet có thể là mạng Di động ) là người vận chuyển

Mô hình của quá trình vận chuyển

Hình 1.1 Mô hình truyền dữ liệu Trên thực tế mô hình truyền dữ liệu trong mạng bao gồm các giao thức khác nhau qua các

Trang 8

Tầng

Các thí

dụ khác nhau

XDR, SSL, TLS AFP

ISO

8823, X.226

Session establishment for TCP

ASP, ADSP, ZIP, PAP

ISO

8327, X.225

NWLink DLC?

vận NetBEUI

TCP, UDP, RTP, SCTP

ATP, NBP, AEP, RTMP

TP0, TP1, TP2, TP3, TP4, OSPF

SPX, RIP

Q.931

IP, ICMP, IPsec, ARP, RIP, BGP

MTP-3, SCCP DDP

X.25 (PLP), CLNP

IPX

RRC (Radio Resource Control)

MTP-2

LocalTalk, TokenTalk, EtherTalk,

AppleTalk Remote Access, PPP

X.25 (LAPB), Token Bus

IEEE 802.3 framing,

Ethernet

II framing

SDLC

MAC (Media Access Control)

RS-232, V.35, V.34, Q.911, T1, E1,

10BASE-T, 100BASE-

TX, ISDN, POTS, SONET, DSL, 802.11b, 802.11g

MTP-1

Localtalk on shielded, Localtalk on unshielded (PhoneNet)

X.25 (X.21bis, EIA/TIA-

232, EIA/TIA-

449,

EIA-530, G.703)

Twinax

PHY (Physical Layer)

Trang 9

Hình 1.2 Mô hình OSI

Trang 10

Hình 1.2 Mô hình TCP/IP trong hệ thống mạng

2 Access control.( Điều khiển truy cập)

• Trong vấn đề điều khiển truy cập người gửi sẽ định hướng cho công việc vận chuyển tới đâu và người nhận là ai Vấn đề này trên thực tế thì chính là ciệc mà bạn điền địa chỉ trên phong bì thư còn trong công nghệ thông tin thì đó là hệ thống mạng và địa chỉ IP (Internet Protocol) đây là một giao thức xác định máy tính khác trên một hệ thống mạng

• Vấn đề truyền tin trong một hệ thống mạng không đơn giản chỉ để xác nhận thông tin về địa chỉ mà còn phải trải qua nhiều công đoạn, nhiều giao thức khác nhau Ví

dụ như bạn gửi thông tin qua các giao thức nào SMTP (Simple Mail Server Protocol), POP3 (Post Office Protocol) Http (Hyper Text Transfer Protocol).v.v

• Những vấn đề truyền tin theo các giao thức này rất quan trọng vì thức chất các giao thức này đều có những phương thức mã hòa dữ liệu riêng

• Trong việc bảo mật riêng ta cũng có thể lựa chọn nhiều phương thức để xác nhập người nhận như IP Sec (IP security), VPN (Virtual Private Network), OpenVPN,.v.v

• Việc truy cập không chỉ được điều khiển bởi bên gửi mà còn phụ thuộc vào bên nhận Bên nhận có nhận hay không? Và bên nhận xác nhận có đúng thông tin hay không đó lại là một vấn đề của bên nhận Bên nhận có sử dụng đúng giao thức nhận, có giải mã đúng theo mã hóa đã thỏa thuận hay không

• Như vậy điều khiển truy cập sẽ xác nhận thông tin từ hai phía sau đó nếu đúng thì bên nhận sẽ nhận được thông tin mà bên gửi gửi Do đó công việc của một Hacker

sẽ là việc mà lắm bắt được thông tin đóvà gói tin mà người gửi gửi

3 Authentication.(Xác thực người dùng)

a.Mã hóa dữ liệu

Trang 11

• quá trình truyền thông tin trong thực tế và trong côn nghệ thông tin cũng đề bắt buộc cả bên nhận và bên gửi phải mã hóa thông tin tránh việc mất thông tin và lộ thông tin

• Trong côn nghệ thông tin thì yêu cầu mã hóa là một trong những yếu tố lòng cốt quyết định tới sự đảm bảo và tín an toàn của thông tin Chính bởi vậy mà trong nghành công nghệ thông tin luôn luôn phải tiếp xúc với những đoạn mã của các thuật toán mã hóa

• Mã hóa bao gồm 2 bước chính là: Mã hóa ( Encrypt ) và giải mã (Deencrypt) thông tin

• Trong khi mã hóa người gửi sẽ phải tạo ra một từ khóa để mã hóa dữ liệu Giả sử phương pháp mã hóa cổ điển như sau: Với các chữ cái A,B,C,D,E,F,G,H, → 12,23,34,45,56,67,78,89, sau đó với mã hóa như vậy ta sẽ cho ra một chuỗi mã hóa từ ABC → 122334

• Với việc giải mã thì người giải mã phải có khóa (key) tương ứng để giải mã ngược lại thành ABC Với ví dụ trên ta sẽ giải mã như sau Mỗi chữ cái được mã hóa bởi 2 ký

tự nên khi giải mã ta sẽ phải tổ hợp 2 kí tự liền nhau và theo một quy ước là A=12 B=23 C=34 Như vậy kết quả sẽ là ABC=122334

Phương thức xác thực Kerberos

• Kerberos là một phương thức mã hóa được sử dụng nhiều trong hệ thống mạng vứa

và lớn Kerberos là một phương thức mã hóa sử dụng một hệ thống xác thực trung tâm Hệ thống này có nhiệm vụ xác thực người dùng và các dịch vụ yêu cầu

Hình 3.1 Các thành phần của Kerberos

Như ta thấy Kerberos gồm có 3 thành phần chính KDC, Client, ReSource Server

KDC là một hệ thống trung tâm sử lý các yêu cầu xác thực từ Client tới Server Nếu Client thỏa mãn yêu cầu thì KDC sẽ cho kết nối tới Resource Server

Trang 12

Hình 3.2 Mô hình xác thực của Kerberos

Các bước của phương thức xác thực Kerberos

B1 Client giửi một gói tin yêu cầu bao gồm Username, Password và có thể cả thời gian yêu cầu

B2 KDC gửi một vé xác thực (Ticket authentication )

B3 Client gửi lại vé đã được cấp nhằm xác nhận Client đã sẵn sàng hay gọi tắt là TGT ( Ticket Gain Ticket)

B4 KDC yêu cầu một phiên kết nối tới Server gọi tắt là ST (Session Ticket )

B5 KDC được sự chấp nhận của Server sẽ gửi lại ST cho Client

B6 Client sẽ gửi tới Server Session Ticket yêu cầu kết nối

B7 Bắt đầu kết nối giữa Client với Server

Phương thức Xác thực CHAP ( Challenge Handshake Authentication Protocol )

CHAP thường được cấu hình cùng với PPP (Point to Point Protocol) một giao thức điểm điểm

và nó có đặc điểm là bảo đảm kết nối giữa hai máy được đảm bảo hơn SLIP nhưng nó bắt buộc hai bên phải đặ địa chỉ IP tĩnh

Các bước xác thực bằng CHAP

B1 Client gửi yêu cầu tới Server (hoặc địa chỉ cần kết nối)

B2,3 Client thương lượng với Server để tìm khoá (Key)

B4 Client nhận được Key mã hoá và gửi Key+Username, Password đã được mã hoá bởi Key

B 5,6 Server sẽ kiểm tra Username, Password từ client bằng cách giải mã theo Key đã đưọc thương lượng

Trang 13

Mô hình như hình sau

Hình 3.3 Các bước xác thực CHAP

Phương thức xác thực Chứng chỉ số (Certificates)

• Certificates là do một hệ thống xây dựng, phân bổ và lưu chữ Nó được xây dựng trên các mã hoá điện toán, mã code, mã từ.v.v

• Certificates thường được sử dụng với các máy tính có mục đích xác minh người dùng

nó giống như vân tay con người và thông tin người dùng được lưu chữ trong bộ nhớ của máy xác nhận

• Mỗi chứng chỉ bao gồm thông tin người dùng, mã vạch hoặc mã điện toán,.v.v.,Ceritificates thường đi kèm với xác thực Username Password hai phương thức xác thực này thường bôt trợ cho nhau về tính an toàn và bảo mật

• Trong network Certificates thường được sử dụng trong IPSec IPSec là một phương pháp định địa chỉ IP có tính bảo mật cao thường đi kèm với các chứng chỉ số nhằm mục đích tránh sự giả mạo địa chỉ IP

• Lưu ý nếu như ta để mất Certificates có thể sẽ mất toàn quyền đối với dữ liệu của

ta Vì phương thức xác thực này sử dụng Public key và Private key (Certificates User)

Phương thức xác thực Username, Password

• Username, Password là phương thức xác thực thường được sử dụng nhiều nhất trong đời sống và trong công nghệ thông tin

• Username, Password là phương thức nhằm xác định tên người dùng, tài khoản, mật

Trang 14

• Phương thức xác thực này được coi là yếu nhất trong các phương thức xác thực nhưng giá thành lại dẻ nhất và dễ sử dụng đối với người dùng Nó giống như là bạn chỉ cần khai tên họ khi vào ra công ty hay cơ quan làm việc

Phương thức xác thực Token

• Kĩ thuật xác thực bằng Token là một sự kết hợp giữa một số phương thức xác thực

có thể sử dụng trên mạng và hu một số phương thức xác thực người dùng

• Kĩ thuật này được xây dựng trên cơ sở phần cứng và phần mềm và được xem như một phương thức xác thực nhiều thành phần

• Phương thức này thường được sử dụng trong việc thanh toán và ghi giá thành sản phẩm lên bao bì nó bao gồm những đoạn mã vạch, mã từ để xác nhận thông tin thêm vào đó ta sẽ thấy nhãn hiệu hoặc tên người dùng trên thẻ hoặc bao bì của sản phẩm Đây là sự kết hợp của hai phương thức xac thự trên là Username và Certificates

• Phương thức xác thực Token có hai bước cơ bản như sau:

• Multi-Factor là phương thức mà phụ thuộc vào nhiều yêu tố để xác thực do vậy cũng rất gây phiền phức cho người dùng

• Một xác thực của Multi-Factor bao gồm hầu hết tất cả các tiến trình xác thực có thể

Phương thức xác thực Mutual Authentication

• Mutual Authentication là một phương thức xác thực lẫn nhau trong nội bộ hệ thống của chúng ta nó giống như con người xác thực con người

• Một người có thể xác thực không đúng nhưng nhiêu người xác thực một người thì rất chính xác Và cúng có thể ngược lại Nhưng cùng với chính sách xác thực này cũng cần thêm một giới hạn về quyền hạn và trách nhiệm cho người xác thực như vậy sẽ đảm bảo tính an toàn tuyệt đối cho bản thân bạn và mọi người

Phuơng thức xác thực Biosmetrics

Trang 15

• Biosmetrics là phương thức xác thực sinh học sử dụng những khác biệt về mặt sinh học trên cơ thể con người để xác thực họ

• Một số phương thức xác thực Sinh học như xác thực Vân tay, Mắt, Mặt, Giọng nói, DNA

• Những phương thức xác thực này sẽ rất tốn kém vì thiết bị giám sát những tính chất sinh học đòi hỏi phải chính xác đến từng chi tiết bởi vậy thiết bị của xác thực Sinh học rất đắt

Sử dụng công nghệ Pubic và Private key RSA là một trong những công nghệ tiên tiến hiện nay và nó sử dụng thuật toán HASH để mã hóa do đó độ an toàn rất cao và đồng thời đó cũng là một phương thức dễ sử dụng đối với người dùng

• Ngoài ra nhờ giám sát mà người quản trị sẽ phát hiện ra kẻ thâm nhập bất hợp pháp vào hệ thống , ngăn chặn các cuộc tấn công

• Việc bạn truy cập vào và làm gì cũng cần quản lý bởi vì trên thực tế thì 60% các cuộc tấn công là bên trong hệ thống 40% là ngoài Internet Việc ngăn ngừa những tân công từ trong mạng rất khó vì họ hiểu được hệ thống và cơ chế bảo mật của hệ thống

• Người quản trị sẽ giám sát những thuộc tính truy cập, xác thực từ đó phát hiện ra các tấn công và mối đe doạ của hệ thống

• Việc trình diễn các kết nối cũng rất quan trọng, thông qua các kết nối bạn có thể nhạn dạng kẻ tấn công từ đâu và kẻ đó định làm gì

Giám sát truy cập và xác thực dựa trên những thành tố chính sau để phát hiện lỗ hổng và tấn công:

Truy cập lỗi nhiều lần, kết nối theo một giao thức khác không có trong hệ thống, đăng nhập sai mật khẩu nhiều lần,phát hiện Scan mạng.v.v

Trang 16

Giám sát tính năng backup sao lưu

Giám sát tính khả dụng, tính sẵn sàng, tính ổn định thông tin Public

III Mã hóa

1 Khái niệm mã hóa

• Mã hoá theo thuật ngữ thông thường là một biện pháp che dấu các thuộc tính đặc tính của vật thể, sự việc, sự vật sao cho nhìn về khía cạnh bề ngoài không thể biết được đặc tính này

• Trong công nghệ truyền thông và thông tin thì mã hoá được hiểu như là một tính năng che dấu dữ liệu che dấu tín hiệu truyền thông Chính bởi vậy mã hoá bao gồm thuật toán và đối tượng mã hoá, thuật toán giải mã

• Việc mã hoá và giải mã thường được diễn ra theo các bước sau

Mã hoá (Encrypt): Sử dụng một thuật toán đã được thoả thuận trước giữa hai bên sau đó chuyển đối tượng cần mã hoá thành dạng đã được mã hoá Mỗi thuật toán đều được tạo ra

để chuyển từng phần, chi tiết của đối tượng thành một dạng đối tượng khác hẳn so với vật thể cần mã hoá

Truyền thông tin (Tranfer ): Truyền thông tin đi, hoặc hiển thị vật thể dưới dạng mà người xem khác không thể phát hiện ra đó là vật thể, thông tin gì Tức là che dấu dữ liệu bên trong, việc che dấu này rất quan trọng vì nếu như ta để họ biết được thuật toán mã hoá thì coi như việc mã hoá của ta là vô ích

Giải mã ( Deencrypt ): Giải mã dữ liệu dựa vào thuật toán đã mã hoá thông thường thì bên nhận và bên gửi thường thương lượng với nhau để có một thuật toán mã hoá và giải

mã giống nhau thống nhất và việc giải mã được tiến hành ngược lại so với việc mã hoá Các thuật toán mã hoá trong thông tin truyền thông

a Mã hoá DES, Triple DES (Data Encryption Standard)

• Mã hoá DES được xây dựng theo thuật toán Lucifer DES sử dụng 64 bit nhị phân đơn giản để mã hoá bao gồm 8 bit mã hoá nhận dạng dữ liệu mã hoá và chứa thuật toán mã hoá, 56 bit là dữ liệu mã hoá

• Trong 56 bit còn lại của dữ liệu thì lại chia thành 8 bit mã hoá con nếu có còn lại 48 bit dành cho dữ liệu khí đó nó tạo ra một vòng lặp đưọc gọi là Feistel cycles

• Hình 1.a.1 dưới đây là mô tả của thuật toán DES

Trang 17

Hình 1.a.1 Mô hình Mã hoá DES

• Như ta thấy đầu vào của dữ liệu là 56 bit dữ liệu đầu vào và 8 bit quy đinh thuật toán mã hoá hay được gọi là Parity thành một mã hoá gồm có 64 bit Từ 64 bit này được lặp lại thuật toán XOR và mô dul F tao thành một vòng lặp cho đến khi dữ liệu được mã hoá hết Đầu ra có 56 bit được giải mã cũng chính bởi thuật toán trên

• Triple DES là phương thức mã hoá được cải tiến từ mã hoá DES hay còn gọi là DES Trong 3-DES có từ 2-3 key con 56 bit và ghép nối từ 112 bit hoặc 168 bit 3-DES Sử dụng càng nhiều key con mã hoá thì tính bảo mật càng cao và việc giải mã cũng sẽ phức tạp hơn

3-• Trong bảo mật việc sử dụng mã hoá càng nhiều số các bit mã hoá thì cơ chế bảo mật sẽ tăng lên rất nhiều nhưng theo đó bạn sẽ nhận thấy là nó sẽ sử lý chậm hơn việc mã hoá bởi ít bit mã hoá

Ngày đăng: 20/06/2014, 23:20

HÌNH ẢNH LIÊN QUAN

Hình 2.b. Access Control List trên Windows Server 2008. - Tài liệu Security Tiếng Việt potx
Hình 2.b. Access Control List trên Windows Server 2008 (Trang 6)
Hình 1.1 Mô hình truyền dữ liệu - Tài liệu Security Tiếng Việt potx
Hình 1.1 Mô hình truyền dữ liệu (Trang 7)
Hình 1.2 Mô hình OSI - Tài liệu Security Tiếng Việt potx
Hình 1.2 Mô hình OSI (Trang 9)
Hình 1.2 Mô hình TCP/IP trong hệ thống mạng - Tài liệu Security Tiếng Việt potx
Hình 1.2 Mô hình TCP/IP trong hệ thống mạng (Trang 10)
Hình 3.1 Các thành phần của Kerberos. - Tài liệu Security Tiếng Việt potx
Hình 3.1 Các thành phần của Kerberos (Trang 11)
Hình 3.2 Mô hình xác thực của Kerberos. - Tài liệu Security Tiếng Việt potx
Hình 3.2 Mô hình xác thực của Kerberos (Trang 12)
Hình 3.3 Các bước xác thực CHAP. - Tài liệu Security Tiếng Việt potx
Hình 3.3 Các bước xác thực CHAP (Trang 13)
Hình 1.a.1 Mô hình Mã hoá DES - Tài liệu Security Tiếng Việt potx
Hình 1.a.1 Mô hình Mã hoá DES (Trang 17)
Hình 1.c.1. HASH - Tài liệu Security Tiếng Việt potx
Hình 1.c.1. HASH (Trang 18)
Hình 1.c.2. Mã hóa MD5 - Tài liệu Security Tiếng Việt potx
Hình 1.c.2. Mã hóa MD5 (Trang 19)
Hình 5.1. Mô hình hệt thống mạng đầy đủ. - Tài liệu Security Tiếng Việt potx
Hình 5.1. Mô hình hệt thống mạng đầy đủ (Trang 21)
Hình 2.1. Phần mềm Anti-virus Kapersky - Tài liệu Security Tiếng Việt potx
Hình 2.1. Phần mềm Anti-virus Kapersky (Trang 22)
Hình 7.1. Mô hình Client-Server của Kaspersky - Tài liệu Security Tiếng Việt potx
Hình 7.1. Mô hình Client-Server của Kaspersky (Trang 34)

TỪ KHÓA LIÊN QUAN

w