1. Trang chủ
  2. » Trung học cơ sở - phổ thông

Bài giảng An toàn bảo mật hệ thống thông tin: Chương 3 - GV. Nguyễn Minh Thành - Trường Đại Học Quốc Tế Hồng Bàng

10 32 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 10
Dung lượng 189,56 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

 Mã hóa (Cryptography) là biến đổi dữ liệu thành một dạng không thể đọc được bình thường, cần có chìa khóa (key) và phương pháp mã hóa để có thể giải được mã..  Việc mã hóa đảm bảo.[r]

Trang 1

Giảng viên : Nguyễn Minh Thành

E-mail : thanhnm.itc@itc.edu.vn

Chương 3 : BẢO MẬT THÔNG

TIN BẰNG MÃ HOÁ

Trang 2

Mục Lục

I. Tổng quan về mã hoá

II. Bảo vệ dữ liệu bằng phương pháp mã hoá

III. Một số phương pháp mã hoá cổ điển

1. Mã hoá Ceasar

2. Mã hoá Viignere

3. Mã hóa Trithemius

4. Mã hóa Belasco

5. Kỹ thuật chuyển vị

IV. Vai trò và các ứng dụng của mật mã trong thời đại

hiện nay

2

Trang 3

I Tổng quan về mã hoá

 Mã hóa (Cryptography) là biến đổi dữ liệu thành một dạng không thể đọc được bình thường, cần có chìa khóa (key) và phương pháp mã hóa để có thể giải được mã

 Việc mã hóa đảm bảo

 Tính bí mật (Confidentiality)

 Tính toàn vẹn (Integrity)

 Tính cá nhân (Privacy)

Trang 4

I Tổng quan về mã hoá (tt)

 Một hệ mã hoá (cryptosystem) phải bao gồm 5 thành phần (E, D, M, K, C) trong đó :

 M là tập các bản rõ (plaintext)

 C là tập các bản mã (ciphertexts) tương ứng

 K là tập các khoá dùng để mã hoá

 E là tập các hàm (phương thức) mã hoá

 D là tập các hàm (phương thức) giải mã

4

Trang 5

I Tổng quan về mã hoá (tt)

 Khi bảo về dữ liệu bằng mã hoá, người ta giả định rằng

 Giải thuật mã hoá và giả mã có thể được biết

 Bản mã có thể được biết (bị đọc trộm)

 Nhưng khoá và bản rõ sẽ được giữ bí mật

 Các tấn công có thể có :

 Tấn công vào bản mã để tìm bản rõ

 Tấn công vào bản rõ và bản mã để tìm khoá

Trang 6

Bảo Mật Dữ Liệu

 Nguyên tắc cơ bản cho việc bảo mật dữ liệu chính: chi phí

và thời gian

 Alice cần thông tin quan trọng cần truyền cho Bob; Malice

là đối thủ cạnh tranh cần biết được nội dung của thông tin giữa Alice và Bob Malice tìm cách lấy thông tin trong lúc

A đang truyền cho B Nếu A và B không có phương pháp bảo vệ thông tin thì M sẽ lấy được Nếu A và B có phương pháp bảo mật thì cho dù M có lấy được thông tin cũng không biết được nội dung

6

Trang 7

Bảo Mật Dữ Liệu (tt)

 Khi A và B trao đổi thông tin thực hiện phương pháp bảo mật và M vẫn là người muốn có được thông tin Bằng cách nào đó M đã thu được những gì mà A và B đã trao đổi và tiến hành giải mã Lúc này giá trị của thuật toán mới thấy được thông qua chi phí và thời gian để thực hiện giải mã

Trang 8

Bảo Mật Dữ Liệu (tt)

 Nếu trị thông tin: 5 mà chi phí thực hiện bẻ khóa: 10 thì việc bảo mật có thể được xem là đạt yêu cầu

 Thời gian bỏ ra để thực hiện việc giải mã Trong thông tin

A hẹn B là sẽ thực hiện kế hoạch sau khi nhận được thông tin là 1 ngày, trong khi đó thì M phải tốn 2 ngày mới có thể giải mã xong

8

Trang 9

 Sơ đồ một hệ thống mã hoá đơn giản

Trang 10

Hoá (tt)

 Sau đó văn bản mã hóa được truyền trên đường truyền Ở đầu thu, văn bản mã hóa được biến đổi ngược lại nhờ thuật toán giải mã với các giá trị của từ khóa đã được sử dụng trong thuật toán mã hoá

 Có nhiều phương pháp mã hóa khác nhau: đối xứng, bất đối xứng, (sẽ được học ở chương 3)

10

Ngày đăng: 01/04/2021, 17:19

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm