1. Trang chủ
  2. » Luận Văn - Báo Cáo

AN NINH BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY

53 651 7

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 53
Dung lượng 1,16 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Ở mô hình điện toán này, mọi khả năngliên quan đến công nghệ thông tin đều được cung cấp dưới dạng các “dịch vụ”, cho phépngười sử dụng truy cập các dịch vụ công nghệ từ một nhà cung cấp

Trang 1

Giáo viên hướng dẫn:PGS.TS Nguyễn Phi KhứHọc viên

thực hiện:Vũ Xuân VinhMã số học viên:CH1301117 BÀI THU HOẠCH MÔN ĐIỆN TOÁN LƯỚI VÀ ĐÁM MÂY TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN

KHOA KHOA HỌC MÁY TÍNH

Trang 2

LỜI MỞ ĐẦU

Thuật ngữ điện toán đám mây (Cloud Computing), ra đời giữa năm 2007, đang là xuthế chủ đạo của hạ tầng IT trong doanh nghiệp hiện nay với rất nhiều ưu điểm Trong cácquy trình đánh giá hệ thống hiện tại để xây dựng một đám mây riêng hoặc chung, bảo mậtđược coi là một trong những vấn đề quan trọng được đưa ra xem xét đầu tiên Nhiều ýkiến cho rằng với điện toán đám mây, bảo mật là nhược điểm lớn nhất của nó Tuy nhiên,đánh giá trên hoàn toàn sai lầm khi không hiểu được các nguy cơ tấn công cũng như các

cơ chế bảo mật để phòng chống các nguy cơ đối với các hệ thống điện toán đám mây Nó

sẽ giúp người quản trị đưa ra được chiến lược phù hợp cho điện toán đám mây của doanhnghiệp mình

Trong bài thu hoạch này em sẽ trình bày những nghiên cứu về điện toán đám mây vàviệc ứng dụng nó tại Việt Nam, trong phần hai sẽ đề cập tổng quan về an ninh và bảomật Phần ba sẽ giới thiệu vấn đề an ninh trong điện toán đám mây và các giải pháp anninh hiện tại đang được triển khai thực tế trong điện toán đám mây

Qua đây, em cũng xin được gửi lời cảm ơn chân thành đến thầy Nguyễn Phi Khứ,

người không những tận tâm truyền đạt những kiến thức nền tảng cơ bản về môn học

“Điện toán lưới và đám mây” mà còn giúp em có được cơ sở vững chắc để phục vụ choviệc nghiên cứu sau này

Trang 3

MỤC LỤC HÌNH ẢNH

Hình 1.1: Minh họa điện toán đám mây 5

Hình 1.2: Các mô hình triển khai Cloud 7

Hình 2.1: Mã hóa và giải mã sử dụng việc mã hóa khóa đối xứng 18

Hình 2.2: Mã hóa và giải mã sử dụng việc mã hóa khóa bất đối xứng 21

Hình 2.3: Sự chống thái thoác sử dụng mã hóa khóa bất đối xứng 23

Hình 2.4: Mã hóa gấp 2 lần với mã hóa khóa bất đối xứng 24

Hình 2.5: Chữ ký số 26

Hình 2.6: Kiểm tra chữ ký số 27

Hình 2.7: Chứng thực 28

Hình 2.8: Định dạng chứng thực X.509 29

Hình 2.9: Những hoạt động gởi thông điệp giữa bên gởi và bên nhận mà cả hai tin tưởng tổ chức ban hành chứng nhận 30

Hình 2.10: Cơ sở hạ tầng khóa công khai với môt tổ chức đăng ký riêng biệt 32

Hình 2.11: Cơ sở hạ tầng khóa công khai tổng quát 33

Hình 2.12 Hai cấp của những tổ chức ban hành chứng nhận 34

Hình 2.13: Những tổ chức ban hành chứng nhận được chứng nhận chéo 35

Hình 2.14: Sự xác thực tương hỗ 36

Hình 2.15 SSH tunneling 37

Hình 3.1: Sự phức tạp của vấn đề an toàn trên điện toán đám mây 39

Hình 3.2: Kiến trúc phân tầng dịch vụ trong điện toán đám mây 40

Trang 4

MỤC LỤC

LỜI MỞ ĐẦU 1

MỤC LỤC HÌNH ẢNH 2

MỤC LỤC 3

CHƯƠNG 1 ĐIỆN TOÁN ĐÁM MÂY VÀ ỨNG DỤNG TẠI VIỆT NAM 4

1.1 Một số khái niệm trong điện toán đám mây 4

1.2 Kiến trúc của điện toán đám mây 8

1.3 Sự phát triển của điện toán đám mây 9

1.3.1 Tình hình phát triển trên thế giới 9

1.3.2 Tình hình phát triển tại Việt Nam 11

CHƯƠNG 2 TỔNG QUAN VỀ AN NINH VÀ BẢO MẬT 14

2.1 Những khái niệm cơ bản 14

2.1.1 Kết nối bảo mật 14

2.1.2 Việc xác thực mật khẩu 14

2.1.3 Mã hóa và giải mã 15

2.2 Các phương pháp mã hóa 16

2.2.1 Mã hóa khóa đối xứng (Symmetric Key Cryptography) 16

2.2.2 Mã hóa khóa bất đối xứng (Asymetric cryptography) 18

2.2.3 Cơ sở hạ tầng khóa công khai (PKI) 23

2.2.4 Những hệ thống/ giao thức sử dụng những cơ chế an ninh 34

CHƯƠNG 3 AN NINH VÀ BẢO MẬT TRONG MÔI TRƯỜNG ĐIỆN TOÁN ĐÁM MÂY 37

Trang 5

3.1 Tổng quan 37

3.2 Các vấn đề an ninh trong điện toán đám mây 38

3.2.1 Vấn đề an toàn liên quan đến kiến trúc của điện toán đám mây 38

3.2.2 Vấn đề quản lý an toàn hệ thống 42

3.2.3 Vấn đề bảo vệ riêng tư và bảo mật dữ liệu 43

3.3 Các mối đe dọa về an ninh bảo mật trong điện toán đám mây 44

3.3.1 Các nguy cơ và các mối đe dọa trên điện toán đám mây 44

3.3.2 Các phần mềm độc hại 46

3.3.3 Các lỗ hổng bảo mật 47

3.4 Một số giải pháp an ninh bảo mật trong điện toán đám mây 48

3.4.1 Giải pháp tăng năng lực bảo mật của HP 48

3.4.2 Giải pháp bảo mật điện toán đám mây của Trend Micro 49

3.4.4 Giải pháp bảo mật điện toán đám mây của Symantec 50

3.4.5 Phân tích đánh giá các giải pháp 51

CHƯƠNG 4 TỒNG KẾT 52

TÀI LIỆU THAM KHẢO 53

CHƯƠNG 1 ĐIỆN TOÁN ĐÁM MÂY VÀ ỨNG DỤNG TẠI VIỆT NAM

Trang 6

1.1 Một số khái niệm trong điện toán đám mây

Điện toán đám mây (cloud computing), còn gọi là điện toán máy chủ ảo, là một môhình điện toán sử dụng các công nghệ máy tính và phát triển dựa vào mạng Internet.Thuật ngữ “đám mây” ở đây là lối nói ẩn dụ chỉ mạng Internet và như một liên tưởng về

độ phức tạp của các cơ sở hạ tầng chứa trong nó Ở mô hình điện toán này, mọi khả năngliên quan đến công nghệ thông tin đều được cung cấp dưới dạng các “dịch vụ”, cho phépngười sử dụng truy cập các dịch vụ công nghệ từ một nhà cung cấp nào đó mà không cầnphải có các kiến thức, kinh nghiệm về công nghệ đó, cũng như không cần quan tâm đếncác cơ sở hạ tầng phục vụ công nghệ đó

Hình 1.1 Minh họa điện toán đám mây

Các mô hình triển khai bao gồm:

 Public Cloud: các dịch vụ cloud được nhà cung cấp dịch vụ cung cấp cho mọingười sử dụng rộng rãi Các dịch vụ được cung cấp và quản lý bởi một nhà

Trang 7

cung cấp dịch vụ và các ứng dụng của người dùng đều nằm trên hệ thốngcloud.

 Private Cloud: trong mô hình này, cơ sở hạ tầng và các dịch vụ được xây dựng

để phục vụ cho một tổ chức hay doanh nghiệp duy nhất Điều này giúp chodoanh nghiệp có thể kiểm soát tối đa đối với dữ liệu, bảo mật và chất lượngdịch vụ

 Community Cloud: là mô hình trong đó hạ tầng đám mây được chia sẻ bởi một

số tổ chức cho cộng đồng người dùng trong các tổ chức đó Các tổ chức này dođặc thù không tiếp cận với các dịch vụ Public Cloud và chia sẻ chung một hạtầng community cloud để nâng cao hiệu quả đầu tư và sử dụng

 Hybrid Cloud: là sự kết hợp của Public Cloud và Private Cloud Trong đódoanh nghiệp sẽ “out-source” các chức năng nghiệp vụ và dữ liệu không quantrọng, sử dụng các dịch vụ Public Cloud để giải quyết và xử lý các dữ liệu này.Đồng thời, doanh nghiệp sẽ giữ lại các chức năng nghiệp vụ và dữ liệu tối quantrọng trong tầm kiểm soát (Private cloud)

Trang 8

Hình 1.2 Các mô hình triển khai Cloud

Các dịch vụ mô hình cơ bản bao gồm:

 SaaS (Software as a Service): cung cấp phần mềm như một dịch vụ

 PaaS (Platform as a Service): cung cấp nền tảng phát triển như một dịch vụ

 IaaS (Infrastructure as a Service): cung cấp hạ tầng như một dịch vụ

 NaaS (Network as a Service): cung cấp mạng lưới như một dịch vụ

 CaaS (Communications as a Service): cung cấp giao tiếp như một dịch vụ

Trong năm 2012, 2 dịch vụ NaaS và CaaS đã chính thức thêm vào bởi Hiệp hội viễnthông quốc tế (International Communication Union) như là một phần của các mô hìnhđiện điện toán đám mây cơ bản

Tránh được chi phí vốn cho phần cứng và nguồn nhân lực; giảm rủi ro lợi tức đầu

tư (ROI); rào cản thấp khi tham gia vào; điều chỉnh quy mô tự động hóa và trơn tru

Năng xuất và hiệu quả kinh doanh phụ thuộc nhiều vào khả năng của nhà cung cấp; chi phí dài hạn có tiềm năng lớn hơn; sự tập trung hóa đòi hỏi các biện pháp an ninh khác hoặc mới

PaaS Mua giấy

phép sử

dụng

Dùng cơ sở hạ tầng đám mây; cung cấp các phương pháp quản lý dự án nhanh

Triển khai phiên bản trơn tru

Sự tập trung hóa đòi hỏi các biện pháp an ninh khác hoặc mới

Tránh được chi phí vốn cho phần mềm và phát triển tài nguyên; giảm rủi ro lợi tức đầu tư (ROI); cập nhật lặp nhiều lần và trơn tru

Sự tập trung hóa đòi hỏi các biện pháp an ninh khác hoặc mới

Trang 9

mô đun; khả năng tương tác theo ngữ nghĩa

Bảng 1.1 Khái niệm chéo của 3 mô hình dịch vụ điện toán đám mây cơ bản.

Các đặc tính của điện toán đám mây bao gồm:

 Tính mềm dẻo: được định nghĩa là khả năng mở rộng tài nguyên theo chiều lên

và xuống theo yêu cầu Đối với người dùng, cloud như một thực thể vô tận và

họ có thể mua và sử dụng tài nguyên máy tính nhiều hay ít tùy ý

 Khả năng đo đếm: tất cả các khía cạnh của dịch vụ cloud được điều khiển vàgiám sát bởi nhà cung cấp Đây là một đặc điểm cần thiết để tính toán chi phíđiều khiển truy cập, tối ưu tài nguyên, kế hoạch lưu trữ và các tác vụ khác

 Khả năng tự phục vụ theo yêu cầu: người dùng có thể sử dụng các dịch vụcloud theo yêu cầu mà không cần thêm tác động nào của con người với nhàcung cấp

 Khả năng truy cập từ bất cứ nơi đâu: các đặc tính của nhà cung cấp sẵn sàngtrên mạng và có thể được truy cập thông qua các giải thuật từ các thiết bị đầucuối cho ngưới dùng

 Khả năng gom tài liệu: cho phép nhà cung cấp dịch vụ phục vụ người dùngthông qua nhiều mô hình Các tài nguyên vật lý và ảo được phân bố và tái phân

bố theo yêu cầu người dùng Người dùng không có quyền can thiệp hay đượcbiết về vị trí chính xác của các tài nguyên được cung cấp nhưng có thể chỉ định

vị tri tại các mức cao hơn

1.2 Kiến trúc của điện toán đám mây

Hạ tầng cơ sở của điện toán đám mây là sự kết hợp của các dịch vụ đán tin cậy đượcphân bố bởi các nhà phát triển công nghệ thộng tin hàng đầu như Mircrosoft, IBM,

Trang 10

Google… dựa trên nền tảng của công nghệ ảo hóa (virtualized) Về cơ bản điện tóa đámmây được chia thành 4 lớp cơ bản có tác động qua lại lẫn nhau bao gồm:

Lớp ứng dụng đám mây (Cloud Application)

Lớp ứng dụng của điện toán đám mây làm nhiệm vụ phân phối phần mềm như mộtdịch vụ thông qua Internet Người dùng không cần phải cài đặt các ứng dụng đó trên thiết

bị của mình Các ứng dụng dễ dàng được chỉnh sửa và người dùng dễ dàng nhận được sự

hỗ trợ từ phía người cung cấp dịch vụ

Phần mềm đám mây (Cloud Programing)

Cung cấp nền tảng cho môi trường điện toán và các giải pháp của dịch vụ điện toán,chi phối cấu trúc hạ tầng của điện toán đám mây và là điểm tựa cho lớp ứng dụng chophép chúng hoạt động trên nền tảng đó

Hạ tầng đám mây (Infrastructure)

Cung cấp hạ tầng máy tính, thiết bị trên môi trường đám mây Thay vì khách hàngphải đầu tư kinh phí cho việc mua server, phần mềm, thiết bị kết nối hoặc thuê hạ tầngvật lý tại các trung tâm lưu trữ dữ liệu

Lớp vật lý (Cloud Resources)

Bao gồm toàn bộ máy chủ, thiết bị kết nối được thiết kế và xây dựng đặc biệt để cungcấp và vận hành các dịch vụ của điện toán đám mây

1.3 Sự phát triển của điện toán đám mây

1.3.1 Tình hình phát triển trên thế giới

Các hoạt động liên quan đến điện toán đám mây đang diễn ra trên phạm vi toàn thếgiới; tại nhiều nước, mô hình máy chủ ảo đã thực sự được quan tâm và ứng dụng hiệuquả Cho đến nay điện toán đám mây đang được phát triển và cung cấp bởi nhiều nhà

Trang 11

cung cấp, trong đó có Amazon, Google, DataSynapse, Salesforce cũng như các nhà cungcấp truyền thống Microsoft, IBM, HP… Đã được rất nhiều người dùng cá nhân cho đếncác công ty lớn như L’Oreal, General Electric, Ebay, Coca-cola… chấp nhận và sử dụng

Anh

Chính phủ hoàng gia Anh đã xây dựng G-Cloud, một mạng điện toán đám mây trênquy mô toàn chính phủ và cũng là một ưu tiên chiến lược Hệ thống được bắt đầu trongnăm 2012, cho đến tháng 5, 2013 đã có trên 700 nhà cung cấp đăng ký, chiếm 80% sốdoanh nghiệp vừa và nhỏ Theo báo cáo vào tháng 4 năm 2013 đạt được doanh số là 18.2triệu bảng Anh và được dự báo sẽ vượt qua 50 triệu bảng trong năm 2014

Nhật bản

Chính phủ Nhật đang triển khai một sáng kiến lớn về điện toán đám mây, nhân rộngđám mây Kasumigaseki Sáng kiến này tìm cách phát triển một môi trường điện toán đámmây riêng có thể host toán bộ hệ thống tính toán của chính phủ Nhật Bản Đám mâyKasumigaseki sẽ hỗ trợ chia sẻ tài nguyên và thông tin ở mức độ cao và khuyến khíchhoạt động tiêu chuẩn hóa, tập trung hóa các tài nguyên công nghệ thông tin của chínhphủ Thông qua tập trung hóa toàn bộ hoạt động công nghệ thông tin của chính phủ vàomột cơ sở hạ tầng đám mây duy nhất, chính phủ Nhật Bản cho rằng họ sẽ không chỉ cắtgiảm được chi phí mà còn thu được những lợi ích cho các hoạt động công nghệ thông tin

“xanh” hơn, thân thiện với môi trường

Châu Âu

Với các doanh nghiệp Châu Âu, tiết kiệm chi phí là sức hấp dẫn lớn nhất của điệntoán đám mây Các số liệu cho thấy các khách hàng của Amazon đã tiết kiệm từ 25-30%chi phí thông qua mạng lưới đám mây toàn cầu thay vì duy trì hệ thống máy tính riêng.Theo công ty viễn thông Châu Âu Colt Group đã thăm dò 500 CIO của các công ty lớntại Anh, Pháp, Đức, Tây Ban Nha, Bỉ, Hà Lan về tương lại điện toán đám mây cho biết

Trang 12

điện toán đám mây sẽ là nền tảng chính trong năm 2014 60% người được hỏi đã trả lờirằng trong năm 2014, các hệ thống đám mây sẽ trở nên quan trọng hơn cả trong các nềntảng công nghệ thông tin của công ty họ

Mỹ

Tại Mỹ, điện toán đám mây đã trở thành giải pháp phổ biến thay cho công nghệ điệntoán truyền thống kể từ năm 2011 Chính phủ Mỹ khuyến khích các cơ quan Liên bang sửdụng đám mây và coi đây là một trong những giải pháp hữu hiệu để tiết kiệm kinh phíđầu tư cho công nghệ thông tin, góp phần giảm thiểu thâm hụt ngân sách Điển hình là córất nhiều tổ chức tiến hành xây dựng, áp dụng và triển khai Điện toán đám mây phục vụcông việc như:

- Cơ quan quản lý dịch vụ chung GSA (General Services Adminstration)

- Cơ quan Hàng không và vũ trụ NASA (National Aeronautics and SpaceAdministration)

- Sở Nội vụ (Department of the Interior)

- Sở Y tế và Dịch vụ dân sinh HHS (Department of Health and Human Services)

- Cục điều tra dân số

- Nhà trắng

1.3.2 Tình hình phát triển tại Việt Nam

Thực trạng triển khai điện toán đám mây

IBM là doanh nghiệp tiên phong trong lĩnh vực này khi mở trung tâm điện toán đámmây vào tháng 9, 2008 với khách hàng đầu tiên là Công ty cổ phần công nghệ và truyềnthông Việt Nam Sau đó, Microsoft là một trong những công ty hàng đầu tiếp bước điệntoán đám mây ở thị trường Việt Nam, nhưng hiện vẫn đang trong giai đoạn phát triển thửnghiệm

Trang 13

Tiếp theo phải kể đến khi FPT – công ty công nghệ của Việt Nam đã khẳng định vịthế tiên phong của mình trong công nghệ bằng lễ ký với Microsoft châu Á – Trend Micro

để hợp tác phát triển đám mây ở châu Á Trend Micro cho rằng điện toán đám mây sẽđem lại cơ hội cho Việt Nam bởi công nghệ hoàn toàn mới sẽ giúp giới trẻ Việt Nam vốnrất năng động sẽ có thêm điều kiện sáng tạo và phát huy tài năng của mình

Một số cơ quan chính phủ đã lựa chọn mô hình Private Cloud hoặc Community Cloudcho các dự án xây mới trung tâm tích hợp dữ liệu hoặc cho môi trường phát triển, kiểmthử, điển hình như các bộ Tài nguyên & Môi trường, Khoa học & Công nghệ, Thông tin

& Truyền thông hoặc các địa phương như TP Hồ Chí Minh, Đà Nẵng, Cà Mau Gần đây,xuất hiện thêm nhiều công ty mới cung cấp dịch vụ đám mây, song đa số tập trung vàonhững phân khúc thị trường hẹp, chẳng hạn QTSC, VNTT, Prism, Exa, HostVN… Một

số nhà cung cấp như Bkav, FPT, VDC, NEO… thì chỉ cung cấp những dịch vụ riêng lẻquản lý văn phòng, nhân sự, quan hệ khách hàng Nhiều công ty vẫn chưa triển khai ứngdụng công nghệ này mà vẫn chỉ dừng ở mức nghiên cứu và khảo sát

Tuy nhiên theo các chuyên gia nhận định, đây chính là giải pháp tối ưu để các doanhnghiệp nước ta giảm thiểu chi phí cũng như tăng hiệu suất làm việc ở mức tối đa Nhưngtrên thực tế, công nghệ này thực sự vẫn chưa đạt được mức kỳ vọng như nó mang lại

Tương lai cho các doanh nghiệp Việt Nam

Một tín hiệu vui cho sự phát triển điện toán đám mây ở Việt Nam là hầu hết các tổchức, doanh nghiệp đều đã có hiểu biết cơ bản về đám mây và có kế hoạch sử dụng trongvòng 2 năm tới Theo kết quả của nghiên cứu được công bố tại hội thảo “Toàn cảnhCNTT-TT Việt Nam – Viet Nam ICT Outlook –VIO 2013” (VIO 2013) :

- Chỉ có 3% tổ chức, doanh nghiệp cho biết không có kế hoạch triển khai dịch vụđám mây

- 25% đang tìm hiểu, nghiên cứu, đánh giá nhưng chưa có kế hoạch sử dụng

- 8% sẽ sử dụng sau 6 tháng

Trang 14

- 39% đang sử dụng dịch vụ đám mây.

- 19% đang sử dụng dịch vụ đám mây và sẽ gia tăng việc sử dụng

Đáng chú ý việc Viettel đang thử nghiệm cung cấp dịch vụ Cloud VPS – một dịch vụđiện toán đám mây công cộng ở mức hạ tầng cơ bản Cùng tham gia mảng thị trườngnày với Viettel là VDC – đang cung cấp 2 dịch vụ gồm Managed Backup (quản lý dựphòng sao lưu dữ liệu) và IaaS (dịch vụ web cung cấp các máy chủ, hệ thống lưu trữ,thiết bị mạng và phần mềm qua một mô hình dịch vụ tự phục vụ tự động)

Theo kết qua nghiên cứu vừa được ông Chu Tiến Dũng, chủ tịch Hội Tin họcTP.HCM (HCA) công bố tại hội thảo VIO 2013 Viettel và VMS đang là hai nhà mạngtiên phong triển khai ứng dụng điện toán đám mây riêng để tiết kiệm chi phí và rút ngắnthời gian phát triển dịch vụ Vào tháng 6/2013, MobiFone đã công bố triển khai thỏathuận hợp tác chiến lược về xây dựng các giải pháp di động đầu tiên tại Việt Nam dựatrên nền tảng điện toán đám mây của IBM cho Trung tâm di động khu vực 2 Các giảipháp di động dựa trên nền tảng điện toán đám mây cũng sẽ hỗ trợ MobiFone kết nốihàng nghìn nhân viên, đặc biệt là các giao dịch viên tại thành phố Hồ Chí Minh thôngqua các thiết bị di động

Những thách thức cho điện toán đám mây tại Việt Nam

Việc triển khai ứng dụng đám mây tại Việt Nam vẫn đối mặt với nhiều thách thứcnhư: cơ sở hạ tầng chưa đồng bộ, khách hàng thiếu niềm tin đối với nhà cung cấp dịch

vụ đám mây về cam kết chất lượng dịch vụ, bảo mật thông tin, chi phí đầu tư cho hạ tầngđám mây cao trong khi quy mô thị trường còn nhỏ và các nhà cung cấp dịch vụ trongnước khó cạnh tranh với các nhà cung cấp dịch vụ toàn cầu, khả năng liên kết giữa cácnhà cung cấp dịch vụ đám mây còn yếu Đặc biệt so với các nước trong khu vực, ViệtNam chưa có một sáng kiến, chương trình nào nhằm khuyến khích phát triển thị trườnghay ứng dụng của đám mây

Trang 15

CHƯƠNG 2 TỔNG QUAN VỀ AN NINH VÀ BẢO MẬT

2.1 Những khái niệm cơ bản

để mô tả việc bảo đảm rằng thông điệp không bị thay đổi trong quá trình truyền dữ liệu.Những kết nối bảo mật có ý rằng thông tin chỉ được gởi bởi một máy mà có thể xác địnhbởi máy đích và máy đích có thể xác định bởi máy nguồn Sự xác thực (authentication)được sử dụng để mô tả quá trình thiết lập việc nhận dạng của một nhóm Sự ủy quyền(authorization) được sử dụng để mô tả quá trình thiết lập một nhóm có được phép truyxuất một tài nguyên đặc thù Việc kiểm soát truy cập (access control) đề cập đến việckiểm soát một loại truy xuất đặc thù

1.3.4 Việc xác thực mật khẩu

Trong giao dịch giữa người dùng và tài nguyên tính toán, đầu tiên phải thiết lập làchúng được xác định một cách đúng đắn, tức là người dùng được xác thực Việc chứngthực áp dụng đến người dùng và tài nguyên tính toán khi người dùng phải có thể thiết lậprằng họ được kết nối đến những tài nguyên tính toán họ tin tưởng và tài nguyên tính toán

Trang 16

cũng phải xác định chính bản thân chúng đối với những tài nguyên tính toán khác để yêucầu những sự thực thi

Đối với sự tương tác người dùng và máy, cách đơn giản nhất của việc chứng thựcngười dùng đối với hệ thống là chứng thực dựa trên mật khẩu Người dùng nhập tênngười dùng và mật khẩu đã được thiết lập cho tài khoản của họ Tên người dùng và mậtkhẩu được gởi thông qua mạng đến máy chủ (server) Máy chủ xác nhận tính hợp lệ tên

và mật khẩu và trả lời Nếu tên người dùng và mật khẩu hợp lệ, việc truy xuất được cấpquyền

Mặt khác, mật khẩu cần phải phức tạp một cách đáng kể để giảm thiểu khả năng pháthiện nó bằng cách tìm kiếm thấu đáo đơn giản hoặc từ thông tin người dùng khác hoặchành vi Chẳng hạn như tất cả từ trong một từ điển không nên có thể chấp nhận bởi hệthống như mật khẩu khi tài khoản được tạo ra hoặc sau đó như một chương trình máy tính

có thể đơn giản đi thông qua từ điển với một tìm kiếm thấu đáo Việc tìm kiếm thấu đáo

có thể bị chống lại bằng cách chỉ cho phép một vài lần đăng nhập trước khi việc truy xuất

bị từ chối Mật khẩu thường được phân biệt hoa thường và chấp nhận những ký hiệu Đặctrưng đó nên được tận dụng trong việc chọn mật khẩu Một số ký tự đầy đủ nên được sửdụng, ít nhất là 8 ký tự

1.3.5 Mã hóa và giải mã

Dữ kiện quan trọng cho hệ thống bảo mật là làm thế nào thông tin tên người dùng vàmật khẩu được gửi qua mạng đến được máy chủ Nếu tên người dùng và mật mã đượcgởi trong dạng văn bản thuần, nó là chỗ yếu bị can thiệp trong mạng Những máy tínhkhác được gắn trực tiếp đến mạng cục bộ và khi thông tin đi ra ngoài mạng cục bộ, thôngtin đi thông qua những máy tính trung gian để đến được máy đích Nhiều chương trìnhtồn tại có thể quan sát đường truyền trên mạng mà có thể được sử dụng để nhận biết têntài khoản và mật khẩu, ăn cắp chúng và sử dụng chúng Hệ thống phải đảm bảo được tínhtoàn vẹn thông tin đang được gởi Điều này dẫn đến thông tin gởi đi phải khó có thể nhận

Trang 17

biết Điều này liên quan đến việc mã hóa thông tin trước khi truyền đi, gởi thông điệp vănbản mật mã và trả thông tin lại tới dạng nguyên thủy (giải mã) tại máy nhận Toàn bộ quitrình được gọi là mật mã hóa (cryptography)

Mật mã hóa yêu cầu một phương pháp mã hóa, tức là chuyển thông điệp nguyên thủy(dạng văn bản thuần) thành một thông điệp được mã hóa (văn bản được mã hóa) và quátrình đảo ngược lại, tức là lấy được văn bản thuần từ văn bản được mã hóa) Mật mã hóa

có thể hoặc là tạo những thuật toán mã hóa/giải mã được che dấu sao cho người xâmnhập không biết chúng hoặc tốt hơn sử dụng một thuật toán được biết nhưng để sử dụngthuật toán cần một số có thể lựa chọn được gọi là khóa (key) Thuật toán với một khóa

mã hóa hoặc giải mã thông tin Có thể xem quá trình này như một chìa khóa đối với ổkhóa cửa Cơ chế khóa cơ bản được biết Tuy nhiên có nhiều khóa có thể nhưng chỉ duynhất một khóa sẽ có thể mở khóa và khóa cửa Khóa trong những phương pháp mã hóahoặc giải mã là một con số lớn đủ mà không thể khám phá nó thông qua những phươngpháp tìm kiếm thông thường hoặc toán học Nói chung là những thuật toán mã hóa/giải

mã không bí mật và một cách tổng quát thuật toán giống nhau được sử dụng cho cả hai

mã hóa và giải mã Những khóa đặc trưng phải được giữ an toàn

2.2 Các phương pháp mã hóa

1.3.6 Mã hóa khóa đối xứng (Symmetric Key Cryptography)

Trong mã hóa khóa đối xứng, khóa giống nhau được sử dụng để mã hóa thông tin vàgiải mã nó như được mô tả trong hình 2.1 Để gởi thông tin, cả hai người gởi và ngườinhận có khóa bí mật giống nhau trong tài sản của họ Người gởi sử dụng khóa để mã hóathông tin và người nhận sử dụng khóa giống như vậy để giải mã thông tin Chỉ người gởi

và người nhận phải biết khóa mà phải được giữ bí mật cho phương pháp để được hiệuquả Phương pháp này được gọi là mã hóa khóa bí mật (Secret Key Cryptography)

Trang 18

Hình 2.1 Mã hóa và giải mã sử dụng việc mã hóa khóa đối xứng

Để lấy lại một thông điệp nguyên thủy, chúng ta nên sử dụng thuật toán và khóagiống Nói chung, chỉ bằng cách biết khóa sẽ có thể suy ra được mẫu nguyên thủy Khóathứ tự ngẫu nhiên có thể dài như dữ liệu mà sẽ cung cấp việc mã hóa mạnh nhất nhưngsau đó cả hai người gởi và người nhận cần một khóa dài trong sự sở hữu của họ Tronghầu hết những trường hợp, chiều dài dữ liệu sẽ dài hơn nhiều chiều dài của khóa và dữliệu sẽ cần được chia thành những khối để thực thi quá trình mã hóa trên mỗi khối sửdụng khóa giống nhau (thuật toán mã hóa khối) Thuật toán mã hóa khối có lỗ hổng đểtấn công bằng phương pháp tìm kiếm vét cạn brute-force Phần khóa càng dài thì việc suyluận ra dữ liệu từ dữ liệu được mã hóa

Chuẩn mã hóa đầu tiên là DES (Data Encryption Standard) được phát triển bởi IBMtrong thập kỉ 70 nguyên thủy để mã hóa những tài liệu của chính phủ Mỹ chưa được phânloại Chuẩn đã sử dụng một khóa có độ dài 56 bit và 8 bit chẵn lẻ DES thực thi trênnhững khối 64 bit và sử dụng nhiều lượt của những tác vụ XOR Việc sử dụng một khóa

có độ dài 56 bit là không đầy đủ ngày nay và vào cuối thập kỉ 90 việc mã hóa DES đãđược phá vỡ thông qua việc tìm kiếm thấu đáo trong vòng vài ngày sử dụng phần cứngđặc biệt và sử dụng một số lượng lớn những máy tính

Trang 19

Để cải tiến DES, triple-DES đã được đề xuất năm 1978 bởi IBM Triple-DES áp dụngthuật toán DES ba lần Ba khóa khác nhau (168 bit cộng với 24 bit chẵn lẻ) hoặc hai khóakhác nhau, đầu và cuối (112 bit cộng với 16 bit chẵn lẻ) có thể được sử dụng

AES (Advanced Encryption Standard) được đề xuất năm 2001 để thay thế DES nhưmột chuẩn của chính phủ Việc mã hóa này bảo mật hơn và chưa bị bẻ khóa AES sửdụng một cách tiếp cận khác đến việc mã hóa bao gồm thay thế và hoán đổi vị trí Kýchthước khối là 128 bit với nhiều khóa có chiều dài 128 hoặc 192 hoặc 256 bit

Thuật toán mã hóa khác bao gồm RC2 và RC4 được thiết kế bởi Ron Rivest vào năm

1987 RC2 và RC4 sử dụng khóa có kých thước thay đổi, thường nằm trong khoảng từ 40đến 128 bit RC2 là thuật toán khối 64 bit RC4 là thuật toán luồng mà nhận một luồngnhiều bit và thay đổi luồng đó để tạo ra bit kết quả RC4 đã được sử dụng trong nhữngkết nối máy tính không dây nhưng đã được chứng minh là có thể bị tấn công

Hai vấn đề với mã hóa khóa đối xứng là:

 Cần một cách cho cả hai bên gởi và bên nhận có được khóa bí mật mà khôngngười nào khác biết được khóa

 Cần một khóa khác nhau cho mỗi bên nhận rằng bên gởi có thể giao tiếp với nếuviệc giao tiếp với những nhóm khác là bảo mật

Ưu điểm của mật mã khóa đối xứng bao gồm việc mã hóa/giải mã nhanh so với mãhóa khóa bât đối xứng

1.3.7 Mã hóa khóa bất đối xứng (Asymetric cryptography)

Trong mã hóa khóa bất đối xứng, thuật toán được thiết kế sao cho cần hai khóa, mộtkhóa để mã hóa thông tin và một khóa để giải mã thông tin Một khóa được giữ bởi bênnhận và được giữ bí mật Khóa này được gọi là khóa bí mật (private key) Một khóa khác

có thể được tạo ra có sẵn với mọi bên và được gọi là khóa công khai (public key) Mặc dù

Trang 20

những khóa được tính toán thông qua những quá trình toán học và được ghép cặp vớinhau, nó không thể cho tất cả những mục đích thực tế để xác định khóa bí mật từ khóacông khai Với việc sử dụng của khóa công khai và khóa bí mật, tên tổng quát hơn của

mã hóa khóa bất đối xứng là mã hóa khóa công khai (public-key cryptography) Mã hóakhóa công khai có lẽ là một sự tiến bộ đáng kể nhất trong lịch sử 3000 năm của ngành mãhóa Nó sử dụng một ứng dụng thông minh của những khái niệm lí thuyết số

Thông tin được mã hóa với khóa bí mật chỉ có thể được giải mã với khóa công khai vàngược lại, thông tin được mã hóa với khóa công khai có thể chỉ được giải mã với khóa bímật Bằng sự kết hợp, điều này đề xuất những cơ hội rất có ý nghĩa cho việc thiết lập việctruyền nhận bảo mật Ví dụ như bên gởi có thể mã hóa một thông điệp với một khóa côngkhai và chỉ bên nhận có thể giải mã nó (với khóa bí mật) như được trình bày trong hình2.2 Như chúng ta ám chỉ, có nhiều vấn đề hơn trong việc thiết lập việc truyền nhận bảomật mà đơn giản mã hóa thông tin Ví dụ trong hình 2.2 một người nào đó có thể gởithông điệp bởi vì khóa công khai được biết đối với mọi người, và bên nhận không biết cóphải bên gởi thực sự là người mà anh ta nói trái ngược với mã hóa khóa đối xứng nếuchúng ta biết để chắc chắn chỉ bên gởi và bên nhận có khóa, sau đó chỉ có bên nhận cóthể đã gởi thông điệp

Trang 21

Hình 2.2 Mã hóa và giải mã sử dụng việc mã hóa khóa bất đối xứng

Sự phát minh công khai đầu tiên của phương pháp mã hóa bất đối xứng sử dụng hai khóa (mặc dù không phải là cặp khóa công khai và khóa bí mật) do Whitfield Diffie, Martin Hellman và Ralph C Merkle vào năm 1976 Bằng sáng chế được cấp cho

Hellman, Diffie và Merkle được chuyển nhượng đến Đại học Standford vào năm 1980 Thuật toán trao đổi khóa Diffie-Hellman cho phép hai nhóm mỗi nhóm có một khóa bí mật đề lấy khóa bí mật của nhóm khác theo cách bảo mật

Phương pháp thì đơn giản Nó bao gồm nhiều số mà được đồng ý bởi nhiều nhóm,

một số nguyên tố p và một cơ số g mà không cần được giữ bí mật và hai khóa bí mật, một

ở bên A gọi là a và một ở bên B gọi là b cần giữ bí mật bởi mỗi bên Bên A tính toán g a

mod p và gởi đến bên B Bên B tính toán g b mod p và gởi đến bên A Bên A tính toán (g b

mod p) a mod p và bên B tính toán (g a mod p) b mod p, cả hai có cùng kết quả giống nhau bởi vì (g b mod p) a mod p = (g a mod p) b mod p Giá trị này là một khóa bí mật dùng chung

và sau đấy có thể được sử dụng bởi cả hai nhóm để mã hóa những thông điệp sử dụng mãhóa đối xứng Có những ràng buộc trong việc chọn những giá trị làm cho phương pháp

bảo mật Những con số a, b và p cần rất lớn trái lại việc tìm kiếm thấu đáo đơn giản sẽ bẻ được mã và p nên là nguyên tố hoặc có một thừa số nguyên tố lớn g không cần lớn và

tổng quát 2 hoặc 5 được sử dụng

Ronal L Rivest, Adi Shamir và Leonard Adleman nghĩ ra một thuật toán khóa công khai gọi là RSA (Rivest, Shamir and Adleman) vào năm 1977 Những khóa trong RSA

có chiều dài thường nằm trong khoảng từ 512 đến 2048 bit, chiều dài khóa càng lớn thì

độ bảo mật tốt hơn

Nhiều thông điệp được mã hóa có thể có phần đầu và phần cuối mà có thể dự đoán, ví

dụ “Dear Fred, … Sincerely Tom” Trong hầu hết trường hợp, việc đệm thêm được sử dụng cho cả hai phần đầu và phần cuối của thông điệp để gây khó khăn hơn để giải mã Việc lấy mũ với những trọng số lớn có thể được thực hiện bởi việc nhân lặp đi lặp lại

Trang 22

Tuy nhiên quá trình sẽ chậm khi thực thi toán mod trên số rất lớn Như vậy thuật toán chậm và chậm hơn mã hóa khóa đối xứng.

Mã hóa khóa công khai có thể cung cấp cho việc chống thái thoát (non-repudiation)

cơ bản có nghĩa là những nhóm không thể từ chối rằng họ liên quan hoặc trong ngữ cảnh này có thể xác nhận rằng bên gửi là nguồn của thông điệp Nếu bên gởi mã hóa một thôngđiệp với khóa bí mật của họ, điều này có thể chỉ được mã hóa với khóa công khai của họ như được trình bày trong hình 2.3 Cơ bản bên gởi không thể từ chối họ đã gởi ra một thông điệp nếu họ mã hóa nó với khóa bí mật của họ Mỗi người có truy xuất đến khóa công khai và có thể giải mã nó Chú ý rằng không đầy đủ để mã hóa một cách đơn giản những thông điệp với khóa công khai của bên nhận và giải mã với khóa bí mật của bên nhận bởi vì mọi người có truy xuất đến khóa công khai và có thể gởi thông điệp

Hình 2.3 Sự chống thái thoác sử dụng mã hóa khóa bất đối xứng

Trang 23

Có thể kết hợp mã hóa/giải mã khóa công khai với sự chống thái thoát giữa bên gởi vàbên nhận bằng cách bên nhận đầu tiên mã hóa thông điệp với khóa bí mật của bên gởi vàsau đó mã hóa thông điệp được mã hóa với khóa công khai của bên nhận Thông điệp chỉ

có thể được giải mã bởi bên nhận bằng cách đầu tiên giải mã với khóa bí mật của bênnhận và khóa công khai của bên nhận như được trình bày trong hình 2.4 Phương phápnày đảm bào cả hai bên gởi và bên nhận rằng thông điệp đã được gởi bởi bên gởi và chỉđược nhận bởi bên nhận bởi vì một phần của mã hóa yêu cầu khóa bí mật của bên gởi vàmột phần của việc giải mã yêu cầu khóa bí mật của bên nhận Tuy nhiên phương phápnày thì rất chậm, việc yêu cầu hai lần thời gian được yêu cầu hơn việc mã hóa và giải mãkhóa công khai bình thường

Hình 2.4 Mã hóa gấp 2 lần với mã hóa khóa bất đối xứng

1.3.8 Cơ sở hạ tầng khóa công khai (PKI)

Cơ sở hạ tầng khóa công khai (Public Key Infrastructure) cung cấp một giải pháp chomột số mặt hạn chế của mã hóa khóa đối xứng và bất đối xứng PKI được sử dụng để mô

tả một cấu trúc mà ràng buộc những người sử dụng đến những khóa công khai của họ vàdẫn đến một cấu trúc mạnh cho hầu hết những vấn đề quan trọng của kết nối bảo mật:tính bảo mật dữ liệu, tính toàn vẹn dữ liệu, sự xác thực và sự cấp quyền PKI sẽ cung cấp

Trang 24

một cách có khả năng mở rộng của sự xác thực Việc cung cấp việc cấp quyền đạt đượcbởi cơ chế riêng biệt nhưng có thể sử dụng thông tin định danh được cung cấp trong PKI

Tính toàn vẹn dữ liệu

Tính toàn vẹn dữ liệu có thể đạt được bằng cách gắn một mẫu nhị phân với thông điệpđược tính toán từ thông điệp mà thay đổi nếu thông điệp đã được thay đổi Mẫu nhị phânnày là một từ nhị phân có kých thước cố định và nhỏ hơn nhiều so với thông điệp thực sự

Kĩ thuật của việc tính toán những mẫu nhị phân nhỏ từ những mẫu nhị phân lớn hơnđược tìm thấy trong những lĩnh vực ứng dụng khác Chẳng hạn như nó được sử dụng đềkiểm tra tính toàn vẹn của những tập tin Những từ CRC (Cyclic Redundancy Check)được gắn với những tập tin để sử dụng kiểm tra những lỗi trong nơi lưu trữ hoặc sau khitruyền Bản thân chức năng được thiết kế để phát hiện những thay đổi được gây ra bởilỗi Nhưng nó không bảo đảm phát hiện tất cả lỗi

Tạo một từ cố định có kích thước nhỏ từ một mô hình nhị phân lớn hơn cũng xuấthiện trong bảng băm (hash table), nơi một số nhị phân lớn để chọn một vị trí trong mộtbảng, nơi có các mục nhỏ trong bảng hơn là kiểu nhị phân khác nhau về số lượng Trongứng dụng cụ thể này, một hàm băm (hash function) được sử dụng Nếu mục tiêu là lựachọn các mục trong bảng theo một cách thống nhất hoặc hợp lý với xác suất bằng nhaucủa việc lựa chọn bất kỳ một vị trí, hàm băm được thiết kế cẩn thận để có được phân bốđồng đều trên tất cả các giá trị với số lượng đầu vào n và số đầu ra m trong đó n <m (m ≠1), mỗi số đầu ra nên được tạo ra từ các n / m số Một hàm băm đơn giản trong trườnghợp này có thể là n mod m, nếu cả hai giá trị của n và m được phân bố đồng đều

Một hàm băm mã hóa có hai mục đích chính

 Làm cho nó không thể tìm thấy thông điệp gốc từ các giá trị băm của thông điệp(để tránh phát hiện ra thông điệp)

Trang 25

 Làm cho nó rất khó có thể tìm thấy hai thông điệp có cùng một giá trị băm (đểtránh một thông điệp được thay thế).

Nó phải được thiết kế cẩn thận để đạt được các mục tiêu này.Giá trị băm phải tươngđối lớn cho cân nhắc an ninh, thông thường ít nhất là 128 bit Hàm băm mật mã bao gồmMD5 (Message-Digest 5) được giới thiệu bởi Rivest vào năm 1991, và thuật toán bămbảo mật (SHA-1 và SHA-2) được giới thiệu bởi cơ quan an ninh quốc gia

 Chữ ký số (digital signatures)

Chữ ký số cung cấp một cách để đạt việc xác thực và tính toàn vẹn dữ liệu Hàm bămmật mã được sử dụng để tạo một message digest, một “dấu chân” của tin nhắn mà sau đóđược mã hóa với khóa bí mật của bên gởi để tạo ra chữ ký số như được trình bày tronghình 2.5 Chữ ký số chỉ có thể được tạo ra bởi bên gởi như bên gởi duy nhất có khóa bímật Nó có thể được giải mã bởi một bên nào đó với khóa công khai của bên gởi, nhưng

nó không thể lấy được dữ liệu nguyên thủy một cách hoàn toàn từ digest Như vậy, quátrình là một chiều Những thay đổi đến dữ liệu sẽ thường thay đổi message digest nhưngxác suất của việc xảy ra đó rất thấp

Hình 2.5 Chữ ký số

Để kiểm tra chữ ký số, bên nhận có thể làm như sau:

Trang 26

1 Tạo một message digest từ thông điệp sử dụng cùng hàm băm.

2 Mã hóa message digest từ bên gởi với khóa công khai của bên gởi

3 So sánh hai message digest Nếu chúng giống nhau thì thông điệp từ bên gởi vàkhông bị thay đổi (với xác suất rất cao)

Quá trình được trình bày trong hình 2.6 Chú ý rằng chữ ký có thể được so sánh vớichữ ký của một người nhưng mỗi chữ ký số sẽ phụ thuộc vào thông điệp và nhìn chung sẽkhác Chữ ký số không duy nhất như chữ ký thực Nó chỉ không dễ để giả mạo

Hình 2.6 Kiểm tra chữ ký số

Trong hình 2.6, thông điệp thực sự bây giờ không được thể hiện được mã hóa Trongnhững trường hợp như vậy, tất cả chúng ta đang cố gắng để thiết lập là xác thực và toànvẹn dữ liệu, và không bảo mật dữ liệu Điều này thường có thể là đủ trong một môitrường Grid, nhưng nếu muốn, các dữ liệu chính nó có được mã hóa trong cách thôngthường với khóa công khai của bên nhận để đảm bảo rằng chỉ có bên nhận có giải mã nó(với khóa bí mật của bên nhận)

Những chứng thực và nhà cung cấp chứng thực số

Ngày đăng: 19/05/2015, 22:34

HÌNH ẢNH LIÊN QUAN

Hình 1.1 Minh họa điện toán đám mây - AN NINH BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 1.1 Minh họa điện toán đám mây (Trang 10)
Hình 1.2 Các mô hình triển khai Cloud - AN NINH BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 1.2 Các mô hình triển khai Cloud (Trang 11)
Bảng 1.1 Khái niệm chéo của 3 mô hình dịch vụ điện toán đám mây cơ bản. - AN NINH BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Bảng 1.1 Khái niệm chéo của 3 mô hình dịch vụ điện toán đám mây cơ bản (Trang 12)
Hình 2.1 Mã hóa và giải mã sử dụng việc mã hóa khóa đối xứng - AN NINH BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 2.1 Mã hóa và giải mã sử dụng việc mã hóa khóa đối xứng (Trang 21)
Hình 2.2 Mã hóa và giải mã sử dụng việc mã hóa khóa bất đối xứng - AN NINH BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 2.2 Mã hóa và giải mã sử dụng việc mã hóa khóa bất đối xứng (Trang 24)
Hình 2.3 Sự chống thái thoác sử dụng mã hóa khóa bất đối xứng - AN NINH BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 2.3 Sự chống thái thoác sử dụng mã hóa khóa bất đối xứng (Trang 26)
Hình 2.4 Mã hóa gấp 2 lần với mã hóa khóa bất đối xứng - AN NINH BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 2.4 Mã hóa gấp 2 lần với mã hóa khóa bất đối xứng (Trang 27)
Hình 2.5. Chữ ký số chỉ có thể được tạo ra bởi bên gởi như bên gởi duy nhất có khóa bí mật - AN NINH BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 2.5. Chữ ký số chỉ có thể được tạo ra bởi bên gởi như bên gởi duy nhất có khóa bí mật (Trang 29)
Hình 2.6 Kiểm tra chữ ký số - AN NINH BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 2.6 Kiểm tra chữ ký số (Trang 30)
Hình 2.7 Chứng thực - AN NINH BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 2.7 Chứng thực (Trang 31)
Hình 2.8 Định dạng chứng thực X.509 - AN NINH BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 2.8 Định dạng chứng thực X.509 (Trang 32)
Hình 2.9 trình bày những hoạt động giữa bên nhận, bên tổ chức ban hành chứng nhận và bên nhận - AN NINH BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 2.9 trình bày những hoạt động giữa bên nhận, bên tổ chức ban hành chứng nhận và bên nhận (Trang 33)
Hình 2.10  Cơ sở hạ tầng khóa công khai với môt tổ chức đăng ký riêng biệt - AN NINH BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 2.10 Cơ sở hạ tầng khóa công khai với môt tổ chức đăng ký riêng biệt (Trang 35)
Hình 2.11  Cơ sở hạ tầng khóa công khai tổng quát - AN NINH BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 2.11 Cơ sở hạ tầng khóa công khai tổng quát (Trang 36)
Hình 2.12  Hai cấp của những tổ chức ban hành chứng nhận - AN NINH BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 2.12 Hai cấp của những tổ chức ban hành chứng nhận (Trang 37)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w