1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo bài tập lớn an toàn bảo mật thông tin

34 1,7K 6

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 34
Dung lượng 1,91 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Dùng mã hóa hay giấu tin để bảo toàn dữ liệu Phương pháp mã hóa hay giấu tin dùng để che giấu tài liệu T mà A gửi đi để kẻgian không biết đó là tệp tin mang tài liệu hoặc nếu kẻ gian có

Trang 1

HỌC VIỆN NGÂN HÀNG KHOA HỆ THỐNG THÔNG TIN QUẢN LÝ



MÔN HỌC: AN TOÀN VÀ BẢO MẬT THÔNG TIN

CHỦ ĐỀ 6: AN TOÀN VÀ XÁC THỰC

DỮ LIỆU

Hà Nội, năm 2013

Trang 2

MỤC LỤC

LỜI MỞ ĐẦU 4

I BẢO TOÀN DỮ LIỆU 6

1 Tổng quan về bảo toàn dữ liệu 6

1.1 Bài toán “bảo toàn dữ liệu” hay “bảo đảm toàn vẹn dữ liệu” 6

1.2 Các phương pháp bảo toàn dữ liệu 6

2 Bảo toàn dữ lịêu bằng kết hợp các phương pháp 11

2.1 Kết hợp Mã hóa hay Giấu tin với ký số hay thủy vân ký 11

2.2 Kết hợp Mã hóa hay Giấu tin với Hàm băm 12

3 Ứng dụng trong thực tế về bảo toàn dữ liệu 13

3.1.Tìm hiểu về Securing Email 13

3.2 PGP 15

II ĐẢM BẢO XÁC THỰC 17

Khái niệm xác thực: 17

1 Phân loại xác thực dữ liệu: 17

2 Xác thực dữ liệu: 18

2.1 Xác thực thông điệp (Message Authentication): 18

2.2 Xác thực giao dịch (Transaction Authentication) 19

2.3 Xác thực khóa (Key Authentication) 20

2.4 Xác thực nguồn gốc dữ liệu: 21

2.5 Xác thực bảo đảm toàn vẹn dữ liệu: 21

3 Xác thực thực thể 21

3.1 Khái niệm: 21

3.2 Phương pháp xác thực thực thể: 21

4 Ứng dụng xác thực điện tử tại Việt Nam 24

4.1 Hiện trạng và nhu cầu xác thực điện tử tại Việt Nam 24

4.2 Hiệu quả của NAS 26

4.3 Kết luận 29

5 Giới thiệu và hướng dẫn sử dụng phần mềm xác thực và bảo mật tài liệu điện

Trang 3

5.1 VSIGN - F – Xác thực và bảo mật tệp dữ liệu 29

5.2 VSIGN - M – Bảo mật xác thực nội dung 30

5.3 VSIGN - PDF – Xác thực và bảo mật tài liệu PDF 31

5.4 VSIGN sử dụng các dịch vụ trực tuyến 32

Trang 4

LỜI MỞ ĐẦU

Ngày nay internet cùng với các dịch vụ phong phú của nó có khả năng cung cấpcho con người các phương tiện hết sức thuận tiện để trao đổi, tổ chức, tìm kiếm vàcung cấp thông tin Tuy nhiên, cũng như các phương thức truyền thống việc trao đổi,cung cấp thông tin điện tử trong nhiều lĩnh vực đòi hỏi tính bí mật, tính toàn vẹn, tínhxác thực cũng như trách nhiệm về các thông tin được trao đổi Bên cạnh đó, tốc độ xử

lý của máy tính ngày càng được nâng cao, do đó cùng với sự trợ giúp của các máy tínhtốc độ cao, khả năng tấn công các hệ thống thông tin có độ bảo mật kém rất dễ xảy ra.Chính vì vậy người ta không ngừng nghiên cứu các vấn đề bảo mật và an toàn thôngtin để đảm bảo cho các hệ thống thông tin hoạt động an toàn Cho đến ngày nay với sựphát triển của công nghệ mã hóa phi đối xứng, người ta đã nghiên cứu và đưa ra nhiều

kỹ thuật, nhiều mô hình cho phép chúng ta áp dụng xây dựng các ứng dụng đòi hỏitính an toàn thông tin cao

Việc đòi hỏi an toàn trong giao dịch cũng như trao đổi thông điệp được đặt lênhàng đầu vì vậy việc xác thực thông điệp là một vấn đề rất quan trọng trong các giaodịch hiện nay, đặc biệt là trong giao dịch trực tuyến Khi nhận được một thông điệpnhư thư, hợp đồng, đề nghị… vấn đề đặt ra là làm sao để xác định được đúng đối tácgiao dịch

Trang 5

I BẢO TOÀN DỮ LIỆU

1 Tổng quan về bảo toàn dữ liệu

1.1 Bài toán “bảo toàn dữ liệu” hay “bảo đảm toàn vẹn dữ liệu”

Tình huống chung: Bạn A cần chuyển 1 tập tin T đến bạn B trên mạng côngkhai Bạn B nhận được tài liệu T’ ghi rõ địa chỉ của bạn A

Bài toán 1: Bài toán “bảo toàn dữ liệu”

Kiểm tra để chứng minh tài liệu T’ mà B nhận được (ghi địa chỉ của A), chính làtài liệu T ban đầu mà A gửi đi

Yêu cầu: Chứng minh T’ ≡ T (chưa quan tâm đến nguồn gốc tập tin)

Câu hỏi: Hiện nay có các phương pháp nào để kiểm tra T’ ≡ T ?

Điều đó có nghĩa là trên đường truyền tin, nếu có kẻ gian nắm được tập tin T vàthay đổi tập tin đó thì:

- 1: Người nhận B phát hiện ra được sự thay đổi nội dung đó

- 2: Người gửi A không cho phép kẻ gian thay đổi nội dung của tập tin T

Bài toán 2: Bài toán “xác thực nguồn gốc dữ liệu”

Kiểm tra để chứng minh rằng tài liệu T’ (ghi địa chỉ của A) đúng là do A gửi(chưa quan tâm đến trường hợp liệu T’ ≡ T hay không)

Câu hỏi: Hiện nay có các phương pháp nào để kiểm tra nguồn gốc của tập tin T’?

1.2 Các phương pháp bảo toàn dữ liệu

1.2.1 Dùng mã hóa hay giấu tin để bảo toàn dữ liệu

Phương pháp mã hóa hay giấu tin dùng để che giấu tài liệu T mà A gửi đi để kẻgian không biết đó là tệp tin mang tài liệu hoặc nếu kẻ gian có chặn bắt được tài liệu Tthì cũng khó có thể giải mã được nó, do đó khó có thể thay đổi được nội dung của tậptin T

Trang 6

Hình 1: Mã hóa hay giấu tin trong bảo toàn dữ liệu

Bên cạnh đó, ta cũng có thể giấu tin bằng cách giấu tài liệu T trong 1 tài liệukhác rồi gửi đi, nếu kể gian chặn bắt được tệp tài liệu này cũng khó có thể tách đượctài liệu T ra khỏi tập tài liệu gốc chứa nó

Nhưng nếu giả sử kẻ gian khi bắt chặn được tài liệu T, thay đổi nội dung của Trồi gửi đi thì người nhận B không phát hiện được sự thay đổi đó

Nhận xét: Dùng phương pháp mã hóa hay giấu tin để bảo toàn dữ liệu chỉ thực

hiện được trường hợp 2 của bảo toàn dữ liệu, tức là không cho phép kẻ gian thay đổinội dung của tài liệu T; nhưng lại không thực hiện được khả năng 1 đó là người nhận

B không phát hiện được sự thay đổi nội dung của tài liệu T nếu tài liệu T bị thay đổi

1.2.2 Dùng “chữ ký số” để bảo toàn dữ liệu

Từ xa xưa con người đã biết dùng chữ ký tay để chứng minh nguồn gốc tài liệucủa mình khi gửi đi Ngày nay, với sự xuất hiện của chữ ký số, ngoài ý nghĩa để chứngthực nguồn gốc hay hiệu lực của các tài liệu số hóa, chữ ký số còn giúp người gửi bảotoàn dữ liệu của mình

Nếu dùng chữ ký số để bảo toàn dữ liệu T thì người gửi A phải gửi cả tài liệu T

và chữ ký A’ của A cho người nhận B Như vậy người nhận B sẽ nhận được tài liệu là

1 cặp tin (tài liệu + chữ ký ) = (T + A’), A’ = Sig(A’) Nếu kẻ gian chặn bắt được T, họ

Trang 7

có thể thay đổi nội dung tài liệu T, thay đổi chữ ký và gửi cho B, nhưng khi nhận đượctài liệu, B có thể phát hiện ra tài liệu T đã bị thay đổi.

Hình 2: Chữ ký số trong bảo toàn dữ liệu

Nhận xét: Dùng chữ ký số để bảo toàn dữ liệu chỉ thực hiện được khả năng 1 là

người nhận B có thể phát hiện ra sự thay đổi nội dung của tài liệu T dựa vào chữ kýcủa A; tuy nhiên, phương pháp này không thực hiện được khả năng 2, tức là kẻ gian cóthể thay đổi được nội dung của tài liệu T

1.2.3 Dùng “thủy vân ký” để bảo toàn dữ liệu

Thủy vân ký hay còn gọi là thủy vân số là quá trình sử dụng các thông tin (ảnh,chuỗi bít, chuỗi số) nhúng một cách tinh vi vào dữ liệu số (ảnh số, audio, video hay tàiliệu văn bản) nhằm bảo toàn dữ liệu hay xác định thông tin bản quyền của tài liệu sốkhi gửi đi Thủy vân số được chia thành 2 loại theo mức độ an toàn ứng với thuật toán

sử dụng là: Thủy vân dễ vỡ và thủy vân bền vững Trong thực tế người ta thường dùngthủy vân bền vững cùng thuật toán phức tạp hơn để độ bảo mật cao hơn

Trang 9

Hình 3: Kỹ thuật thủy vân số để bảo toàn dữ liệu

Đặc điểm của kỹ thuật thủy vân số là:

- Tính bền vững: Chất lượng của thuật toán phụ thuộc vào tính bền vững củathủy vân Đặc biệt đối với thủy vân bền vững, yêu cầu quan trọng là thủy vân không bịthay đổi sau một số phép xử lý trên đối tượng được nhúng Đối với ảnh số, các phép

xử lý này có thể là phép nén thông tin, lọc, tính tiến, quay, làm sắc ảnh, xén ảnh,…

- Tính vô hình: Đối với thủy vân ẩn thì mọi thuật toán đều cố gắng nhúng thủyvân sao cho chúng không bị phát hiện bởi người sử dụng Thông thường đối với mộtthuât toán nếu tính bền vững cao thì tính vô hình kém và ngược lại, do đó cần có sựcân nhắc giữa tính bền vững và tính vô hình để đảm bảo thủy vân đạt được cả tính bềnvững cũng như tính vô hình

- Tính bảo mật: Bảo mật đối với khóa, thủy vân sao cho nếu một ai đó không cóquyền thì không thể dò được thủy vân và tài liệu

Dựa vào đặc điểm của thủy vân số mà người ta đã ứng dụng thủy vân số trongviệc chứng minh bản quyền của tài liệu và bảo toàn dữ liệu

Nếu dùng thủy vân ký để bảo toàn dữ liệu cho tài liệu T thì người gửi A phải cho

ẩn giấu vào tài liệu T một dấu hiệu đặc trưng của mình (giả sử dấu hiệu A’), biến Tthành T1(trong đó, T1 chứa T và dấu hiệu mà A’ đã ẩn vào đó)

Sau khi biến T thành T1 như trên, người gửi A sẽ chuyển T1 cho người nhận Bthông qua mạng công khai Khi B nhận được T1, B sẽ tiến hành tách A’ ra khỏi T1 vànhận lấy tài liệu gốc là T ban đầu

Giả sử kẻ gian bắt chặn được T1 nhưng sẽ không biết được nội dung của tài liệugốc T Nếu kẻ gian cố gắng tìm kiếm T bằng cách cố gắng tách 1 dấu hiệu nào đó rakhỏi tài liệu T1 thì khi người nhận B nhận được tài liệu sẽ không còn là T1 nữa mà làT2, B sẽ tiến hành tách A’ ra khỏi T2 nhưng không tách được vì T2 # T1 Do đó,người nhận B sẽ nhận ra sự thay đổi nội dung của tập tin T

Nhận xét: Dùng thủy vân ký để bảo toàn dữ liệu chỉ thực hiện được khả năng 1 là

người nhận B phát hiện ra sự thay đổi của tập tin nhưng không thực hiện được khảnăng 2 là vì kẻ gian vẫn thay đổi được nội dung của tập tin

1.2.4 Dùng “hàm băm” để bảo toàn dữ liệu

Hàm băm h là hàm 1 chiều (One – way Hash) và có đặc điểm sau:

 Với tài liệu đầu vào (bản tin gốc) T, chỉ thu được giá trị băm duy nhất z = h(T)

Trang 10

 Nếu dữ liệu trong bản tin T bị thay đổi hay bị thay hoàn toàn thành bản tin T1,thì giá trị băm h(T1) # h(T).

Cho dù chỉ là 1 sự thay đổi nhỏ, ví dụ chỉ thay đổi 1 bit dữ liệu bản tin gốc T thìgiá trị băm h(T) của nó cũng thay đổi Điều này cõ nghĩa là: 2 thông điệp khác nhau,thì giá trị băm của chúng cũng khác nhau Dựa vào đặc điểm này của hàm băm, ta tiếnhành bảo toàn dữ liệu như sau:

Người gửi A phải chuyển T và cả giá trị băm trên T là x cho B Người nhận B sẽnhận được cặp tin là (tài liệu, giá trị băm trên T) = (T, x), x = h(T)

Người nhận B sẽ băm lại tài liệu T và nhận được giá trị băm là x’ Sau khi bămxong, ta sẽ tiến hành kiểm tra, nếu x’ # x thì chắc chắn là x đã bị thay đổi trên đườngtruyền tin, nếu x’ = x thì x được bảo toàn trên đường truyền Dựa vào sự so sánh này B

có thể biết được nội dung tập tin có bị thay đổi hay không

Nhận xét: Dùng hàm băm để bảo toàn dữ liệu chỉ thực hiện được khả năng 1 tức

là B có thể phát hiện ra sự thay đổi của tài liệu T nhưng không thực hiện được khảnăng 2 vì kẻ gian có thể thay đổi được nội dung tài liệu

2 Bảo toàn dữ lịêu bằng kết hợp các phương pháp

2.1 Kết hợp Mã hóa hay Giấu tin với ký số hay thủy vân ký

Trong mục trước ta đã biết rằng mỗi công cụ có mặt mạnh và mặt yếu

Kết hợp các công cụ lại, sẽ nhận được các mặt mạnh của chúng, cụ thể như sau:

Trang 11

- Phương pháp mã hóa hay giấu tin chỉ thực hiện được khả năng 2/ của bảo toàn

dữ liệu x, tức là không cho phép kẻ gian thay đổi nội dung của x! Nhưng không thựchiện được khả năng 1/, tức là người nhận N không phát hiện được sự thay đổi nộidung của x

- Ngược lại, phương pháp ký số hay thủy vân ký chỉ thực hiện được khả năng 1/của bảo toàn dữ liệu x, tức là có thể phát hiện được sự thay đổi nội dung của x !Nhưng không thực hiện được khả năng 2/, tức là kẻ gian vẫn có thể thay đổi được nộidung của x

Kết hợp hai phương pháp trên, sẽ có được phương pháp thực hiện được cả khảnăng 1/ và khả năng 2/ của việc bảo toàn dữ liệu x

(1/ N có thể phát hiện được sự thay đổi nội dung của x )

(2/ G có thể không cho phép kẻ gian thay đổi nội dung của x)

2.1.1 Kết hợp Mã hóa và Ký số:

Người gửi G cần chuyển tài liệu x tới người nhận N trên mạng công khai Nếudùng “chữ ký số” để bảo toàn x, thì G phải chuyển x và cả chữ ký trên x là z cho N.Trước khi gửi cặp tin T= (tài liệu, chữ ký) = (x, z), (z = Sig (x)), G mã hóa T, sau đómới gửi cho N

2.1.2 Kết hợp Mã hóa với thủy vân ký:

Nếu dùng “thủy vân ký” để bảo toàn x, thì G phải cho “ẩn giấu” vào x một

“dấu hiệu đặc trưng” C của mình, như vậy x đã trở thành x’ (vật mang tin C) Sau đó

G mã hóa x’ rồi mới gửi cho N qua mạng

2.1.3 Kết hợp Giấu tin với kí số:

Người gửi G cần chuyển tài liệu x tới người nhận N trên mạng công khai Nếudùng “chữ ký số” để bảo toàn x, thì G phải chuyển x và cả chữ ký trên x là z cho N.Trước khi gửi cặp tin T= (tài liệu, chữ ký) = (x, z), (z = Sig (x)), G giấu tin T rồi mớigửi cho N

Trang 12

2.1.4 Kết hợp Giấu tin với thủy vân ký:

Nếu dùng “thủy vân ký” để bảo toàn x, thì G phải cho “ẩn giấu” vào x một

“dấu hiệu đặc trưng” C của mình, như vậy x đã trở thành x’ (vật mang tin C) Sau đó

G giấu tin x’ rồi mới gửi cho N qua mạng

2.2 Kết hợp Mã hóa hay Giấu tin với Hàm băm

- Phương pháp mã hóa hay giấu tin chỉ thực hiện được khả năng 2/ của bảo toàn

dữ liệu x, tức là không cho phép kẻ gian thay đổi nội dung của x !

Nhưng không thực hiện được khả năng 1/, tức là người nhận N không phát hiệnđược sự thay đổi nội dung của x

- Ngược lại, phương pháp hàm băm chỉ thực hiện được khả năng 1/ của bảo toàn

dữ liệu x, tức là có thể phát hiện được sự thay đổi nội dung của x !

Nhưng không thực hiện được khả năng 2/, tức là kẻ gian vẫn có thể thay đổiđược nội dung của x

Kết hợp hai phương pháp trên, sẽ có được phương pháp thực hiện được cảkhả năng 1/ và khả năng 2/ của việc bảo toàn dữ liệu x

2.2.1 Kết hợp Mã hóa với hàm băm:

Người gửi G cần chuyển tài liệu x tới người nhận N trên mạng công khai

Nếu dùng “hàm băm” để bảo toàn x, thì G phải chuyển x và cả giá trị băm của x

là z cho N Trước khi gửi cặp tin T= (tài liệu, đại diện TL) = (x, z), z = h(x), G mãhóa T, sau đó mới gửi cho N

2.2.2 Kết hợp Giấu tin với hàm băm.

Người gửi G cần chuyển tài liệu x tới người nhận N trên mạng công khai Nếudùng “hàm băm” để bảo toàn x, thì G phải chuyển x và cả giá trị băm của x là z cho

N Trước khi gửi cặp tin T= (tài liệu, đại diện TL) = (x, z), z = h(x), G giấu tin T, sau

đó mới gửi cho N

Trang 13

3 Ứng dụng trong thực tế về bảo toàn dữ liệu

Bảo toàn thông tin luôn là vấn đề được ưu tiên hàng đầu với những người dùnginternet hiện nay Vì vậy có rất nhiều ứng dụng ra đời không ngoài mục đích đó

Sau đây là 1 vài ứng dụng đang được sử dụng, áp dụng các phương pháp bảotoàn dữ liệu ở trên:

3.1.Tìm hiểu về Securing Email

Để đảm bảo an toàn thông qua việc trao đổi thư điện tử hàng ngày, tiện íchSecure Gmail sẽ giúp người dùng mã hóa thông tin gửi đi trong email giúp cho độ bảomật được tăng cường hơn

Bằng cách thức mã hóa thông tin gửi đi thành dạng văn bản bất kì, những thôngtin được gửi đi khó lòng theo dõi được nếu như không có mật khẩu của người gửi cũngnhư ứng dụng giải mã

Tuy nhiên, việc gửi email mã hóa cũng có một vài nhược điểm cần nhắc tới đó làyêu cầu về trình duyệt cũng như những đoạn email mã hóa dễ bị liệt vào danh sáchspam nếu như gửi cho nhiều người

Cách thức thực hiện những email mã hóa này rất đơn giản, trước hết bạn chỉ cần

tải về ứng dụng Secure Gmail by Streak (lưu ý phải sử dụng trình duyệt Chrome để

thực hiện thao tác này)

Sau khi cài đặt xong tiện ích mở rộng, ở phần gửi email đi sẽ xuất hiện thêm hình

ổ khóa bên cạnh nút gửi email Click vào ổ khóa để gửi đi email mạng mã hóa sau đónhập nội dung như bình thường

Biểu tượng ổ khóa sẽ xuất hiện bên tay phải nút soạn email mới.

Trang 14

Sau khi nhập xong thông tin, ấn vào Send Encrypted để gửi đi email dưới dạng

Trang 15

Đoạn thông tin người nhận nhìn thấy.

3.2 PGP

Giới tiệu chung về PGP

Mã hóa PGP là một phần mềm máy tính dùng để mã hóa dữ liệu và xác thực.PGP là phục vụ cho việc mã hóa thư điện tử, phần mềm mã nguồn mở PGP hiệnnay đã trở thành một giải pháp mã hóa cho các công ty lớn, chính phủ cũng nhưcác cá nhân Các ứng dụng của PGP được dùng để mã hóa bảo vệ thông tin lưu trữtrên máy tính xách tay, máy tính để bàn, máy chủ và trong quá trình trao đổ emailhoặc chuyển file, chữ ký số…

Hoạt động của PGP

PGP sử dụng kết hợp mật mã hóa khóa công khai và thuật toán khóa đối xứngcộng thêm với hệ thống xác lập mối quan hệ giữa khóa công khai và chỉ danhngười dùng (ID) PGP sử dụng thuật toán mã hóa khóa bất đối xứng

Trang 16

Trong hệ thống này, người sử dụng đầu tiên phải có một cặp khóa: Khóa côngkhai và khóa bí mật Người gửi sử dụng khóa công khai của người nhận để mãhóa một khóa chung (còn được gọi là khóa phiên) dùng trong các thuật toán mật

mã hóa khóa đối xứng Khóa phiên này chính là chìa khóa để mật mã hóa cácthông tin gửi qua lại trong các phiên giao dịch Có rất là nhiều khóa công khaicủa những người sử dụng PGP được lưu trữ trên mác máy chủ khóa PGP trên

khắp thế giới Một điều vô cùng quan trọng nữa là để phát hiện thông điệp có bị thay đổi hoặc giả mạo người gửi Để thực hiện mục tiêu trên thì người gửi phải

ký văn bản với thuật toán RSA hoặc DSA Đầu tiên, PGP tính giá trị hàm bămcủa thông điệp rồi tạo ra chữ ký số với khóa bí mật của người gửi Khi nhận đượcvăn bản, người nhận tính lại giá trị hàm băm của văn bản đó đồng thời giải mãchữ ký số bằng khóa công khai của người gửi Nếu hai giá trị này giống nhau thì

có thể khẳng định là văn bản chưa bị thay đổi kể từ khi gửi và người gửi đúng làngười sở hữu khóa bí mật tương ứng

Trong quá trình mã hóa cũng như kiểm tra chữ ký, một điều vô cùng quan trọng

là khóa công khai được sử dụng thực sự thuộc về người được cho là sở hữu của

nó Nếu chỉ đơn giản download một khóa công khai từ đâu đó sẽ không đảm bảo

được điều này PGP thực hiện việc phân phối khóa thông qua thực chứng số đượctạo nên bởi những kỹ thuật mật mã sao cho việc sửa đổi có thể dễ dàng bị pháthiện Tuy nhiên chỉ điều này thôi thì vẫn chưa đủ vì nó chỉ ngăn chặn được việcsửa đổi sau khi chứng thực được tạo ra Người dùng còn cần phải trang bị khảnăng xem xét khóa công khai có thực sự thuộc về người chủ sở hữu hay không

Từ phiên bản đầu tiên PGP đã có một cơ chế hỗ trợ điều này được gọi là mạnglưới tín nhiệm

Mỗi khóa công khai đều có thể được một bên thứ 3 xác nhận OpenPGP cungcấp các chữ ký tin cậy có thể được sử dụng để tạo ra các nhà cung cấp chứngthực số (CA) Một chữ ký tin cậy có thể chứng tỏ rằng một khóa thực sự thuộc vềmột người sử dụng và người đó đáng tin cậy để ký xác nhận một khóa của mứcthấp hơn Một chữ ký có mức 0 tương đương với chữ ký trong mô hình mạnglưới tín nhiệm Chữ ký ở mức 1 tương đương với chữ ký của một CA vì nó cókhả năng xác nhận cho một số lượng không hạn chế chữ ký mức 0 Chữ ký ở mức

2 tương tự như chữ ký trong danh sách các CA mặc định trong Internet Explorer;

nó cho phép người chủ tạo ra các CA khác PGP cũng được thiết kế với khả năng

Trang 17

tương đương với danh sách thực chứng bị thu hồi của mô hình hạ tầng khóa côngkhai Các phiên bản PGP gần đây cũng hỗ trợ tính năng hạn của thực chứng.

II ĐẢM BẢO XÁC THỰC

Khái niệm xác thực:

- Theo nghĩa thông thường: xác thực là mọt chứng thực một cái gì đó(hoặc mộtngười nào đó) đáng tin cậy, có nghĩa là những lời khai báo do người đó đưa ra hoặc vềvật đó là sự thật

- Xác thực điện tử: xác thực trong an ninh máy tính là một quy trình nhằm cốgắng xác minh nhận dạng số (digital identity) của phần truyền gửi thông tin trong giaothông liên lạc chẳng hạn như một yêu cầu đăng nhập Phần gửi cần phải xác thực cóthể là một người dùng một máy tính, bản thân một máy tính hoặc một chương trìnhmáy tính Việc xác thực là một cách để đảm bảo rằng người dùng chính là người mà

họ nó họ là ai và người dùng hiện đang thi hành những chức năng trong một hệ thống

và trên thực tế đó là nhười được ủy quyền để làm những việc đó

1 Phân loại xác thực dữ liệu:

 Cách 1: Phân loại theo đối tượng cần xác thực: có hai loại đối tượng chính: dữliệu và thực thể

Ngày đăng: 21/12/2014, 18:02

HÌNH ẢNH LIÊN QUAN

Hình 1: Mã hóa hay giấu tin trong bảo toàn dữ liệu - Báo cáo bài tập lớn an toàn bảo mật thông tin
Hình 1 Mã hóa hay giấu tin trong bảo toàn dữ liệu (Trang 6)
Hình 2: Chữ ký số trong bảo toàn dữ liệu - Báo cáo bài tập lớn an toàn bảo mật thông tin
Hình 2 Chữ ký số trong bảo toàn dữ liệu (Trang 7)
Hình 4: Lược đồ xác thực và bảo mật tệp dữ liệu - Báo cáo bài tập lớn an toàn bảo mật thông tin
Hình 4 Lược đồ xác thực và bảo mật tệp dữ liệu (Trang 30)
Hình 5: Lược đồ xác thực và bảo mật nội dung - Báo cáo bài tập lớn an toàn bảo mật thông tin
Hình 5 Lược đồ xác thực và bảo mật nội dung (Trang 31)
Hình 3: Lược đồ xác thực và bảo mật tài liệu PDF - Báo cáo bài tập lớn an toàn bảo mật thông tin
Hình 3 Lược đồ xác thực và bảo mật tài liệu PDF (Trang 33)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w