1. Trang chủ
  2. » Thể loại khác

chapter 7 - Khai niem ve chung thuc, toan ven, ma hoa thong tin

44 192 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 44
Dung lượng 2,31 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

chapter 7 - Khai niem ve chung thuc, toan ven, ma hoa thong tin tài liệu, giáo án, bài giảng , luận văn, luận án, đồ án,...

Trang 1

Chương 7 Khái niệm chứng thực, toàn vẹn và

mã hóa

Trang 2

Mục tiêu

Giải thích về khái niệm mật mạ học bao gồm : mã hóa và giải mã

Giải thích về các phương thức mã hóa, toàn vẹn, chữ kí điện tử, chứng thực dữ liệu

Mô tả cách thức sử dụng thuật toán Hash và chữ kí số để đảm bảo tính chứng thực và toàn vẹn dữ liệu

Mô tả các thuật toán sử dụng để đảm bảo tính mã hóa dữ liệu

Phân biệt 2 phương pháp Symmetric key và Asymmetric key

Trang 3

Các dịch vụ về mã hóa

Trang 4

An toàn thông tin

An toàn thông tin hệ thống mạng bao gồm : an toàn hạ tầng và an toàn truyền thông

Việc thực hiện an toàn truyền thông bao gồm 3 cơ chế :

Authentication : chứng thực

Integrity : toàn vẹn dữ liệu

Confidentiality : bảo mật dữ liệu

Trang 5

An toàn thông tin

Authentication (chứng thực) : dùng để nhận dạng, đảm bảo dữ liệu

được gửi từ nguồn gốc đã được xác nhận danh tính thông qua cơ chế

mã hóa

Trang 6

An toàn thông tin

Integrity (toàn vẹn) : đảm bảo dữ liệu không bị thay đổi trong

quá trình truyền dữ liệu thông qua cơ chế Hashing

Trang 7

An toàn thông tin

Confidentiality (bảo mật) : đảm bảo tính riêng tư, bí mật của dữ

liệu trong trường hợp dữ liệu bị mất cắp cũng không được giải mã

Trang 9

Transposition (đổi chỗ) Các kí tự được tách rời trên các hàng song song Số hàng song song được qui định trước được gọi là key

Trang 10

Substitution (thay thế)Mỗi kí tự cần mã được thay thế bằng 1 kí tự khác với khoảng cách qui định là key kí tự

Trang 11

Substitution (thay thế)

Trang 12

Substitution (thay thế)

Trang 13

Phân tích

Trang 14

Khái niệm toàn vẹn và

chứng thực

Trang 15

Thuật toán HashHash được sử dụng nhằm bảo

(không thể khôi phục lại dữ

liệu gốc ban đầu)

2 dữ liệu gốc khác nhau sẽ

cho ra 2 giá trị hash khác

nhau

Trang 16

Thuật toán Hash

2 thuật toán Hash phổ biến được sử dụn rộng rãi

Message Digest 5 (MD5) với 128-bit độ dài

Secure Hash Algorithm 1 (SHA-1) với 160-bit độ dài

Trang 17

MD5MD5 Algorithm

Được sử dụng với nhiều ứng dụng thực thi trên Internet

Có tính chất 1 chiều, dễ dàng tính toán

Cho ra giá trị có độ dài 128 bit

Hạn chế về mặt bảo mật hơn so với thuật toán SHA

Ít được sử dụng trên thực tế hơn SHA vì dễ bị tấn công bằng hình thức Brute Force

Trang 18

SHASHA1- Secure Hash Algorithm

Cho giá trị hash với độ dài tối thiểu 160 bit

Có độ bảo mật cao hơn so với MD5 vì có độ dài lớn

Đòi hỏi khả năng xử lý cao, hiệu suất mạng và thời gian xử lý chậm hơn so với MD5

Bao gồm nhiều phiên bản khác nhau : 224, 256,

SHA-384, and SHA-512

Trang 19

Chứng thực bằng phương pháp HMAC

HMACs cách thức bỏ thêm key vào

hàm hash để thực hiện tính năng

chứng thực nguồn gốc dữ liệu

ngoài tính năng toàn vẹn

Key bí mật dùng chung được sử

dụng bởi cả 2 bên ( người gửi và

người nhận) nhằm ngăn chặn

attacker

Trang 20

Chứng thực bằng phương pháp HMAC

Trang 21

Quản lý key dùng chungKey có độ dài thay đổi :

Shorter key : ít bảo mật nhưng xử lý nhanh

Longer key: bảo mật hơn nhưng lại xử lý chậm more secure, but slower processing

Trang 22

Quản lý key dùng chung

Trang 23

Quản lý key dùng chung

Trang 24

Khái niệm về bảo mật

Trang 25

Mã hóaThuật toán mã hóa được dùng để thực hiện tính năng bảo mật

dữ liệu, tránh gây thất thoát dữ liệu trong quá trình thực hiện truyền

2 loại thuật toán được sử dụng rộng rãi trên thực tế là

 Người gửi và người nhận sử dụng 1 key dùng chung giống

nhau dùng để mã hóa và giải mã

 Xử lý nhanh nhưng mất an toàn

 Người gửi và người nhận sử dụng 1 cặp key khác nhau

dùng để mã hóa và giải mã

 Xử lý chậm nhưng an toàn

Trang 26

Symmetric key

Trang 27

Asymmetric key

Trang 28

Symmetric key

Trang 29

Lựa chọn thuật toánCác tiêu chí để lựa chọn thuật toán phù hợp

Được chứng nhận và khuyến cáo của các tổ chức về mật mã học

Có khả năng chống tốt các hình thức tấn công (Brute Force)

Có khả năng hỗ trợ các Key với độ dài khác nhau

Không hạn chế việc sử dụng giữa mạng trong và mạng ngoài

Trang 30

Data Encryption Standard (DES)

Trang 31

Data Encryption Standard (DES)

Trang 32

Data Encryption Standard (3DES) 3DES

Trang 33

Data Encryption Standard (3DES) 3DES

Trang 34

Data Encryption Standard (AES)

AES có độ dài bit key lớn hơn rất nhiều so với DES và 3DES nên bảo mật tốt hơn, khả năng xử lý cũng nhanh hơn so với DES, 3DES

Trang 35

Diffie-Hellman Key ExchangePhương pháp cho phép người gửi và người nhận cùng tạo ra 1 key dùng chung bí mật mà không cần thực hiện việc trao đổi key,

Trang 36

Asymmetric key

Trang 37

Digital Signature Standard (DSS)

RSA encryption algorithms

ElGamal

Elliptical curve techniques

Khả năng xử lý chậm hơn so với symmetric key

Việc quản lý Key đơn giản và bảo mật hơn so vói symmetric key

Trang 38

Confidentiality ( bảo mật)

Trang 39

Authentication (chứng thực)

Trang 40

Confidentiality, Integrity, Authentication

Trang 41

Digital signature (Chữ kí số) Chữ kí số giống chức năng với chữ kí tay nhằm mục đích xác thực, toàn vẹn dữ liệu và là trách nhiệm của người dùng về mặt pháp lý sau này

Trang 42

Digital signature

Trang 43

Digital signature

Trang 44

Các tổ chức cấp phát chữ kí số

CA vendors

Ngày đăng: 15/12/2017, 16:11

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w