1. Trang chủ
  2. » Tất cả

Tổng hợp bài thảo luận môn Mạng máy tính và truyền thông

20 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 20
Dung lượng 270,15 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Với hệ thống mạng dùng cáp cần phải gắn thêm cáp Tiết kiệm chi phí: Chi phí đầu tư ban đầu vào phần cứng ở mạng không dây có thể lớn hơn so với mạng hữu tuyến nhưng về toàn bộ chi phí lắ

Trang 1

Tổng hợp bài thảo luận môn Mạng máy tính và truyền thông

I Tìm hiểu về mạng không dây (WLAN)

1 Khái niệm

Mạng không dây hay còn gọi là mạng WLAN là công nghệ cho phép hai hay nhiều máy tính giao tiếp với nhau, dùng những giao thức mạng chuẩn nhưng không cần dây cáp mạng Các mạng máy tính không dây sử dụng các sóng điện từ không gian (sóng vô tuyến hoặc sóng ánh sáng) để thu, phát dữ liệu thông qua không khí, giảm thiểu nhu cầu kết nối bằng dây Vì vậy, các mạng WLAN kết hợp liên kết

dữ liệu với tính di động của người dùng

2 Lịch sử ra đời

Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều

so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN

sử dụng băng tần 2.4Ghz Mặc dầu những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất không được công bố rộng rãi Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây chung

Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN Chuẩn 802.11 hỗ trợ

ba phương pháp truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4hz

Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn 802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu) Và những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây vượt trội Các thiết bị WLAN 802.11b truyền phát ở tần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu

có thể lên tới 11Mbps IEEE 802.11b được tạo ra nhằm cung cấp

Trang 2

những đặc điểm về tính hiệu dụng, thông lượng (throughput) và bảo mật để so sánh với mạng có dây

Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà

có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích ngược với các thiết bị chuẩn 802.11b Hiện nay chuẩn 802.11g đã đạt đến tốc độ 108Mbps-300Mbps

3 Ưu điểm

Sự tiện lợi: Mạng không dây cũng như hệ thống mạng thông thường

Nó cho phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu trong khu vực được triển khai(nhà hay văn phòng) Với sự gia tăng số người sử dụng máy tính xách tay(laptop), đó là một điều rất thuận lợi Khả năng di động: Với sự phát triển của các mạng không dây công cộng, người dùng có thể truy cập Internet ở bất cứ đâu Chẳng hạn ở các quán Cafe, người dùng có thể truy cập Internet không dây miễn phí

Hiệu quả: Người dùng có thể duy trì kết nối mạng khi họ đi từ nơi này đến nơi khác

Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu chỉ cần ít nhất 1 access point Với mạng dùng cáp, phải tốn thêm chi phí và có thể gặp khó khăn trong việc triển khai hệ thống cáp ở nhiều nơi trong tòa nhà

Khả năng mở rộng: Mạng không dây có thể đáp ứng tức thì khi gia tăng số lượng người dùng Với hệ thống mạng dùng cáp cần phải gắn thêm cáp

Tiết kiệm chi phí: Chi phí đầu tư ban đầu vào phần cứng ở mạng không dây có thể lớn hơn so với mạng hữu tuyến nhưng về toàn bộ chi phí lắp đặt và các chi phí về thời gian tồn tại có thể lại thấp hơn rất nhiều

4 Nhược điểm

Bảo mật: Môi trường kết nối không dây là không khí nên khả năng bị

tấn công của người dùng là rất cao

Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể

hoạt động tốt trong phạm vi vài chục mét Nó phù hợp trong 1 căn nhà, nhưngvới một tòa nhà lớn thì không đáp ứng được nhu cầu Để

Trang 3

đáp ứng cần phải mua thêm Repeater hay access point, dẫn đến chi phí gia tăng

Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị

nhiễu, tín hiệu bị giảm do tác động của các thiết bị khác(lò vi sóng,

….) là không tránh khỏi Làm giảm đáng kể hiệu quả hoạt động của mạng

Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm so với

mạng sử dụng cáp(100Mbps đến hàng Gbps)

5 Mô hình hoạt động chung của WLAN

Các mạng WLAN sử dụng các sóng điện tử không gian (vô tuyến hoặc ánh sáng) để truyền thông tin từ một điểm tới điểm khác Các sóng vô tuyến thường được xem như các sóng mang vô tuyến do chúng chỉ thực hiện chức năng cung cấp năng lượng cho một máy thu

ở xa Dữ liệu đang được phát được điều chế trên sóng mang vô tuyến (thường được gọi là điều chế sóng mang nhờ thông tin đang được phát) sao cho có thể được khôi phục chính xác tại máy thu Trong một cấu hình mạng WLAN tiêu chuẩn, một thiết bị thu/phát (bộ thu/phát) được gọi là một điểm truy cập, nối với mạng hữu tuyến từ một vị trí

cố định sử dụng cáp tiêu chuẩn Chức năng tối thiểu của điểm truy cập

là thu, làm đệm và phát dữ liệu giữa mạng WLAN và cơ sở hạ tầng mạng hữu tuyến Một điểm truy cập đơn có thể hỗ trợ một nhóm nhỏ người sử dụng và có thể thực hiện chức năng trong một phạm vi từ một trăm với vài trăm feet Điểm truy cập (hoặc anten được gắn vào điểm truy cập) thường được đặt cao nhưng về cơ bản có thể được đặt

ở bất kỳ chỗ nào miễn là đạt được vùng phủ sóng mong muốn Những người sử dụng truy cập mạng WLAN thông qua các bộ thích ứng máy tính không dây như các Card mạng không dây trong các máy tính, các máy Palm, PDA Các bộ thích ứng máy tính không dây cung cấp một giao diện giữa hệ thống điều hành mạng (NOS –Network Operation System) của máy khách và các sóng không gian qua một anten Bản chất của kết nối không dây là trong suốt đối với hệ điều hành mạng

6 Các mô hình của mạng WLAN

* Mô hình mạng độc lập IBSS

Các trạm (máy tính có hỗ trợ card mạng không dây) tập trung lại trong một không gian nhỏ để hình thành nên kết nối ngang cấp (peer-to peer) giữa chúng Các nút di động có card mạng wireless là chúng có thể trao đổi thông tin trực tiếp với nhau, không cần phải quản trị

Trang 4

mạng Vì các mạng ad-hoc này có thể thực hiện nhanh và dễ dàng nên chúng thường được thiết lập mà không cần một công cụ hay kỹ năng đặc biệt nào vì vậy nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trong các nhóm làm việc tạm thời Tuy nhiên chúng

có thể có những nhược điểm về vùng phủ sóng bị giới hạn, mọi người

sử dụng đều phải nghe được lẫn nhau

- Ưu điểm: Kết nối Peer-to-Peer không cần dùng Access Point, chi phí thấp, cấu hình và cài đặt đơn giản

-Nhược điểm: : Khoảng cách giữa các máy trạm bị giới hạn, số lượng người dùng cũng bị giới hạn, không tích hợp được vào mạng có dây sẵn có

*Mô hình mạng cơ sở

Trong mô mạng cơ sở, các Client muốn liên lạc với nhau phải thông Access Point (AP) AP là điểm trung tâm quản lý mọi sự giao tiếp trong mạng, khi đó các Client không thể liên lạc trực tiếp với như trong mạng IBSS Để giao tiếp với nhau các Client phải gửi các

Frame dữ liệu đến AP, sau đó AP sẽ gửi đến máy nhận

- Ưu điểm: Các máy trạm không kết nối trực tiếp được với nhau,

các máy trạm trong mạng không dây có thể kết nối với hệ thống mạng

có dây

-Nhược điểm: Giá thành cao, cài đặt và cấu hình phức tạp hơn mô hình Ad- Hoc

*Mô hình mạng mở rộng ESS

Nhiều mô hình BSS kết hợp với nhau gọi là mô hình mạng ESS Là

mô hình sử dụng từ 2 AP trở lên để kết nối mạng Khi đó các AP sẽ kết nối với nhau thành một mạng lớn hơn, phạm vi phủ sóng rộng hơn, thuận lợi và đáp ứng tốt cho các Client di động Đảm bảo sự hoạt động của tất cả các Client

II Thực trạng an toàn mạng không dây hiện nay

1 Khái niệm an toàn thông tin

An toàn thông tin (ATTT) là thông tin được bảo vệ, các hệ thống và những dịch vụ có khả năng chống lại những tai họa, lỗi và sự tác động không mong đợi, các thay đổi tác động đến độ an toàn của hệ thống là nhỏ nhất

Hệ thống có một trong số các đặc điểm sau là không an toàn: Các thông tin dữ liệu trong hệ thống bị người không được quyền truy nhập

Trang 5

tìm cách lấy và sử dụng (thông tin bị rò rỉ) Các thông tin trong hệ thống bị thay thế hoặc sửa đổi làm sai lệch nội dung (thông tin bị xáo trộn)…

Không thể đảm bảo an toàn thông tin 100% nhưng có thể giảm bớt các rủi do không mong muốn Những giải pháp công nghệ đơn lẻ không thể cung cấp đủ sự an toàn mà cần phải kết hợp hai yếu tố là yếu tố công nghệ và yếu tố con người

- Yếu tố công nghệ bao gồm các sản phẩm của công nghệ như

Firewall, phần mềm phòng chống viruts, giải pháp mật mã, sản phẩm mạng, hệ điều hành và những ứng dụng như: trình duyệt Internet và phần mềm nhận email từ máy trạm

- Yếu tố con người:là những người sủ dụng máy tính, làm việc với thông tin và sử dụng máy tính trong công việc của mình Con người là khâu yếu nhất trong toàn bộ hệ thống an toàn trong bảo mật thông tin Việc nhận thức kém và không tuân thủ cac chính sách về ATTT là nguyên nhân chính gây ra tình trạng trên

2 Đánh giá vấn đề an toàn, bảo mật hệ thống thông tin hiện nay

Để đảm bảo an ninh cho mạng cần xây dựng một số chuẩn để xác định mức độ ATTT Một số tiêu chuẩn như:

2.1 Đánh giá trên phương diện vật lý

An toàn thiết bị: các thiết bị cần đảm bảo:

+ Có thiết bị dự phòng nóng cho các hỏng hóc đột ngột, có khả năng thay nóng từng phần hoặc toàn phần

+ Khả năng cập nhật, nâng câp phần cứng và phần mềm

+ Yêu cầu đảm bảo nguồn điện dự phòng trong trường hợp mất điện đột ngột

+ Các yêu cầu đảm bảo phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, ánh sáng,…

An toàn dữ liệu:

+ Cần có các biện pháp sao lưu đề phòng các tình huống phát sinh + Có biện pháp lưu trữ dữ liệu tập chung hoắc phân tán nhằm giảm bớt rủi do trong các trường hợp cháy nổ, thiên tai

2.2 Đánh giá trên phương diện logic

- Tính bí mật, tin cậy: là việc bảo vệ dữ liêu truyền đi khỏi sự tấn công

bị động

Trang 6

- Tính xác thực: bảo đảm một cuộc trao đổi thông tin là đáng tin cậy Việc này đảm bảo rằng người gửi tin và người nhận tin là hai thực thể hợp pháp và được phép

- Tính toàn vẹn là thông tin khi đến người nhận vẫn nguyên vẹn, không bị chỉnh sửa, mất mát

- Tính không thể phủ nhận là người gửi và người nhận không thể chối

bỏ việc bản tin đã được truyền

- Khả năng điều khiển truy nhập là khả năng han chế các truy nhập với máy chủ thông qua đường truyền thông Quyền truy nhập cần được nhân diện và xác nhận sao cho đáp ứng nhu cầu đối với từng người

- Tính khả dụng, sẵn sàng là dữ liệun có thể truy nhập bất cứ lúc nào trong khoảng thời gian được cho phép

3 Các nguy cơ mất an toàn an ninh trong mạng không dây

3.1 Tấn công bị động

3.1.1 Khái niệm

Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết

bj nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó vì thế rất khó phát hiện

Các phương thức thường dùng trong tấn công bị động là: nghe trộm (Sniffing, Eavesdropping), phân tích luồng thông tin (Tranffic

analysis)

3.1.2 Phương thức

Bắt gói tin (Sniffing) là khái niệm cụ thể của khái niệm tổng quát nghe trộm- Eavesdropping Đây là phương pháp hiệu quả nhất nhưng vẫn có hiệu quả đối với việc tấn công WLAN Bắt gói tin có thể được thiểu như như một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng sóng

Những chương trình bắt gói tin có khả năng lấy các thông tin quan trong thông qua quá trình trao đổi thông tin trên máy người dùng với các email, các instant mesenger, các phiên FTP,…

Bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại nó còn gián tiếp là tiền đề cho các phương thức phá hoại khác như ăn trộm thông tin, thu nhập thông tin phân bố mạng (wardriving), dò mã, bẻ

mã (key crack)

Trang 7

3.2 Tấn công chủ động (Active Attack).

3.2.1 Khái niệm

Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng (AP, STA,…) Kiều tấn công này rất dễ phát hiện nhưng khả năng phá hoại của nó thì rất nhanh và nhiều

So với tấn cộng bị động thì tấn công chủ động có nhiều phương thức hơn như: tấn công DOS, sửa đổi thông tin (Message Modification), đóng giả, mạo danh, che dấu (Masquerade), lặp lại thông tin (repplay),

3.2.2.Tấn công DOS

Tấn công DOS là kiểu tấn công vô cùng nguy hiểm Nó làm cho hệ thống không thể sử dụng hoặc làm chậm đi một cách đáng kể với người dùng bình thường bằng cách làm quá tải các tài nguyên của hệ thống Nếu kẻ tấn công không thâm nhập được vào hệ thống thì chúng

cố gắng làm cho hệ thống sụp đổ và không có khả năng phục vụ người dùng

3.3 Tấn công theo kiểu chèn ép (Jamming)

Là một kỹ thuật được sử dụng chỉ đơn giản làm hỏng (shut down) mạng của bạn Khi một hacker chủ động tấn công Jamming có thể sử dụng một thiết bị WLAN đặc biệt với RF công suất cao

Jamming do vô ý xuất hiện thường xuyên do nhiều thiết bị khác nhau chia sẻ chung băng tần

có dây thì cũng xảy ra đối với mạng không dây.Phần dưới đây đưa ra một số mối đe dọa đối với mạng không dây tại nhà 3.4 Tấn công kiểu thu hút (Man- in- the middle Attack)

Là trường hợp hacker sử dụng một AP để đánh cắp các node di động bằng cách gửi tín hiệu RF mạnh hơn AP hợp pháp đến các node đó Các node di động thấy AP phát tín hiệu RF tốt hơn nên sẽ tự động kết nối với AP giả mạo này Truyền dữ liệu có thể là các dữ liệu mật và hacker có toàn quyền xử lý

Trong những năm gần đây, mạng không dây ngày càng trở nên phổ biến, rẻ tiền và dễ sử dụng Người dùng có thể lắp đặt để truy cập mạng không dây tại nhà hoặc sử dụng máy tính xách tay để truy cập tại những nơi công cộng như quán café, sân bay, khách sạn…

Trang 8

Việc sử dụng mạng không dây sẽ rất tiện lợi và đơn giản nhưng nó cũng tiềm ẩn rất nhiều nguy cơ mất an toàn thông tin

Các mối đe dọa khi sử dụng mạng không dây tại nhà

Thường thì người sử dụng sẽ thuê một đường truyền internet về nhà

và đường truyền này sẽ được kết nối vào thiết bị router không dây hoặc điểm truy nhập không dây AP(Access Point) Các thiết bị này sẽ chuyển tín hiệu điện nhận được từ đường truyền Internet sang tín hiệu không dây để phát ra không gian và người sử dụng sẽ dùng máy tính

có hỗ trợ truy nhập không dây để thực hiện kết nối Các mối đe dọa xảy ra cho mạng

WiFi miễn phí tại Việt Nam không an toàn

Trong năm 2014, WiFi miễn phí tại tất cả các thành phố của Việt Nam tiềm ẩn nhiều nguy cơ mất an ninh an toàn thông tin Trong khi đó theo kết quả khảo sát, 24% người dùng cho biết họ thường xuyên sử dụng mạng WiFi miễn phí để thực hiện các giao dịch ngân hàng và thanh toán trực tuyến Điều này rất nguy hiểm bởi người dùng có thể

bị đánh cắp các thông tin nhạy cảm như tài khoản, mật khẩu, thông tin thẻ tín dụng…

Để được an toàn trong trường hợp cần truy cập các dịch vụ quan trọng, người dùng nên sử dụng kết nối mạng riêng ảo (VPN) để tạo kênh trao đổi thông tin an toàn.Người dùng cần trang bị phần mềm diệt virus và bật firewall thường trực để được bảo vệ toàn diện

III Phương pháp bảo vệ, bảo đảm an toàn thông tin bằng mã hóa

1 Khái niệm mã hóa là gì ?

Trang 9

Mã hóa hay mật mã dữ liệu(cryptography), là một công cụ cơ bản thiết yếu của bảo mật thông tin Mã hóa đáp ứng được các nhu cầu về tính bảo mật (confidentiality), tính chứng thực (authentication) và tính không từ chối (non-repudiation) của một hệ truyền tin

Mã hóa là phương pháp biến đổi thông tin (phim ,ảnh ,văn bản ,hình ảnh ….)Từ định dạng bình thường sang dạng thông tin không thể hiểu được nếu không có phương tiện giải mã

Mã hóa có rất nhiều ứng dụng trong thực tế như bảo vệ giao dịch tài chính( rút tiền ngân hàng, mua bán qua mạng ),bảo vệ bí mật cá

nhân…Nếu kẻ tấn công đã vượt qua tường lửa và các hệ thống bảo vệ khác thì mật mã chính là hàng phòng thủ cuối cùng cho dữ liệu của bạn

2 Phương pháp

2.1 Hệ mật mã khóa đối xứng

Trong các hệ mã đối xứng chỉ có một khóa được chia sẻ giữa các bên tham gia liên lạc Cứ mỗi lần truyền tin bảo mật, cả người gửi

A và người nhận B cùng thoả thuận trước với nhau một khóa chung K, sau đó người gửi dùng giải thuật lập mã để lập mã cho thông báo gửi đi và người nhận dùng giải thuật giải mã để giải mã bản mật mã nhận được Người gửi và người nhận có cùng một khóa chung K, khóa này được giữ bí mật dùng cho cả lập mã và giải mã Những hệ mật mã cổ điển với cách sử dụng trên được gọi

là mật mã khóa đối xứng hay còn gọi là mật mã khóa bí mật Độ

an toàn của hệ mật mã đối xứng phụ thuộc vào khóa Nếu để lộ khóa thì bất kỳ người nào cũng có thể mã hóa và giải mã thông điệp

Ưu điểm nổi bật của các hệ mật mã khóa đối xứng là việc xây dựng một hệ mật mã có độ bảo mật cao khá dễ dàng về mặt lý thuyết Nhưng như nếu không kể đến việc cần có một nguồn sinh khóa ngẫu nhiên thì việc phân phối, lưu trữ bảo mật và thoả thuận khóa là một vấn đề khó chấp nhận được trong mạng truyền thông ngày nay Trong một mạng có n người dùng, nếu cần khóa cho từng cặp thì cần n(n+1)/2 khóa

Để khắc phục hiện tượng không thể lưu trữ một khối lượng khóa quá lớn đáp ứng được nhu cầu mã dịch, người ta xem xét đến việc

sử dụng các hệ mật mã khối với độ dài không lớn lắm như DES…

Trang 10

hoặc các hệ mật mã dòng mà khóa được sinh ra từ một nguồn giả ngẫu nhiên bằng thuật toán

Mặc dù đã thực hiện việc mã hóa và giải mã bằng các hệ mật mã khối hay bằng thuật toán sinh khóa như đã nêu ở trên thì vấn đề phân phối và thoả thuận khóa vẫn phải được thực hiện Như vậy phân phối và thoả thuận khóa là một vấn đề chưa thể được giải quyết trong các hệ mật mã khóa đối xứng

2.2 Hệ mật mã khóa công khai

Để giải quyết vấn đề phân phối và thoả thuận khóa của mật mã khóa đối xứng, năm 1976 Diffie và Hellman đã đưa ra khái niệm

về hệ mật mã khóa công khai và một phương pháp trao đổi công khai để tạo ra một khoá bí mật chung mà tính an toàn được bảo đảm bởi độ khó của một bài toán toán học cụ thể (là bài toán tính

“logarit rời rạc”) Hệ mật mã khóa công khai hay còn được gọi là

hệ mật mã phi đối xứng sử dụng một cặp khóa, khóa mã hóa còn gọi là khóa công khai và khóa giải mã được gọi là khóa bí mật hay khóa riêng Trong hệ mật này, khóa mã hóa khác với khóa giải

mã Về mặt toán học thì từ khóa công khai rất khó tính được khóa riêng Biết được khóa này không dễ dàng tìm được khóa kia Khóa giải mã được giữ bí mật trong khi khóa mã hóa được công bố công khai Một người bất kỳ có thể sử dụng khóa công khai để mã hoá tin tức, nhưng chỉ có người nào có đúng khóa giải mã mới có khả năng xem được bản rõ

Người gửi A sẽ mã hoá thông điệp bằng khóa công của người nhận và người nhận B sẽ giải mã thông điệp với khoá riêng tương ứng của mình

Có nhiều hệ thống khóa công khai được triển khai rộng rãi như hệ RSA, hệ ElGamal sử dụng giao thức trao đổi khoá Diffie-Hellman

và nổi lên trong những năm gần đây là hệ đường cong Elliptic Trong số các hệ mật mã trên thì hệ RSA là hệ được cộng đồng chuẩn quốc tế và công nghiệp chấp nhận rộng rãi trong việc thực thi mật mã khóa công khai Hệ mật mã RSA, do Rivest, Shamir và Adleman tìm ra, đã được công bố lần đầu tiên vào tháng 8 năm

1977 trên tạp chí Scientific American

Hệ mật mã RSA được sử dụng rộng rãi trong thực tiễn đặc biệt cho mục đích bảo mật và xác thực dữ liệu số Tính bảo mật và an

Ngày đăng: 25/03/2017, 10:43

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w