1. Trang chủ
  2. » Giáo Dục - Đào Tạo

CSATTT 06 mã hóa dữ liệu lưu trữ

33 6 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Giải Pháp Mã Hóa Dữ Liệu Lưu Trữ
Tác giả Phạm Kiều Giang, Nguyễn Thị Thảo Hạnh, Hoàng Đức Hiếu
Định dạng
Số trang 33
Dung lượng 19,08 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

TỔNG QUANKhái niệm, kiến thức cơ bản về mã hóa GIẢI PHÁP MÃ HÓA DỮ LIỆU LƯU TRỮ Lý thuyết về thuật toán ,tiêu chuẩn và điểm nổi bật của mã hóa dữ liệu lưu trữ THỰC NGHIỆM Áp dụng thực t

Trang 1

NHÓM 06

Phạm Kiều Giang

Nguyễn Thị Thảo Hạnh Hoàng Đức Hiếu

Trang 2

TỔNG QUAN

Khái niệm, kiến thức cơ bản về mã hóa

GIẢI PHÁP MÃ HÓA DỮ LIỆU LƯU TRỮ

Lý thuyết về thuật toán ,tiêu chuẩn và điểm nổi bật của mã hóa dữ liệu lưu trữ

THỰC NGHIỆM

Áp dụng thực tế 3 giải pháp mã hóa: encryption file system; mã hóa ổ đĩa, ổ đĩa ảo; mã hóa email, điện mật

Trang 3

Tổng quan về

mã hóa

Trang 4

Cơ sở lý thuyết mật mã

Khoa học mật mã

Mật mã học (cryptography): là khoa học nghiên cứu cách

ghi bí mật thông tin nhằm biến đổi bản rõ thành bản mã.

Phân tích mật mã (cryptanalysis): nghiên cứu cách phá các

hệ mật nhằm phục hồi bản rõ ban đầu từ bản mã, nghiên

cứu các nguyên lí và phương pháp giải mã mà không biết

khóa

Các kiểu tấn công thám mã

Chỉ với bản mã: biết thuật toán, bản mã, dùng phương pháp thống kê xác định bản rõ

Biết bản rõ: biết thuật toán, biết được bản mã/bản rõ

Các bản rõ được chọn: chọn bản rõ và nhận được bản mã, biết

thuật toán.

Các bản mã được chọn: chọn bản mã và có được bản rõ tương

ứng

Trang 5

Biện pháp mã hóa thông dụng

Mã hóa cổ điển

Lâu đời nhất trên thế giới;

Không cần tạo khóa bảo mật, chỉ

cần biết về thuật toán giải mã nó

là được.

Một chiều

Được sử dụng khi chỉ mã hóa dữ

liệu mà không cần giải mã nó

Bất đối xứng

Gọi là mã hóa khóa công khai;

Có 2 loại khóa công khai dùng mã

hóa và khóa bí mật giải mã.

Trang 6

Ứng dụng của mã hóa dữ liệu

Mã hóa dữ liệu để tránh bị lộ thông tin cho những

người không liên quan hoặc họ sử dụng dữ liệu cho các hành vi phi pháp.

Có thể dùng mã hóa để bảo mật thông tin từ email,

di động, bluetooth, USB.

Trang 7

Mã hóa dữ liệu lưu trữ

KHÁI NIỆM MÃ HÓA

DỮ LIỆU

CHỨC NĂNG CỦA MÃ HÓA

ƯU NHƯỢC ĐIỂM CỦA

Trang 8

Khái niệm của mã hóa dữ liệu

 Mã hoá dữ liệu là động tác chuyển đổi dữ liệu từ dạng này sang dạng khác hoặc khóa mã để dữ liệu có cấu trúc khác hẳn so với ban đầu mà tuân theo một quy luật của người có quyền truy cập.

 Dữ liệu được mã hóa thường được gọi là bản mã (ciphertext), và dữ liệu không được mã hóa được gọi là bản rõ (plaintext)

 Mã hóa giúp bảo vệ thông tin tốt hơn, an toàn trong việc truyền dữ liệu.

 Mã hóa dữ liệu sẽ không thể nào ngăn việc dữ liệu có thể bị đánh cắp, nhưng nó sẽ ngăn việc người khác có thể đọc được nội dung của tập tin đó, vì nó đã bị biến sang thành một dạng ký tự khác, hay nội dung khác

Trang 9

 Mục đích của việc mã hóa dữ liệu là bảo vệ dữ liệu số khi nó được lưu trữ

trên các hệ thống máy tính và truyền qua Internet hay các mạng máy tính khác đảm bảo:

 Không thu hồi

Trang 10

Ưu nhược điểm của mã hóa

nguy hại như hacker, phần mềm gián điệp

đơn vị dữ liệu.

kém hơn.

Nhược điểm

Ưu điểm

Nhược điểm

Trang 11

Tầm quan trọng của mã hóa dữ liệu

Đảm bảo tính an toàn cho thông tin, đặc

biệt bí mật , toàn vẹn thông tin, khi

thông tin được truyền trên mạng

internet

Tăng thêm một lớp bảo mật cho dữ liệu

Bảo vệ tính riêng tư của dữ liệu bằng cách hiển thị cho bất kỳ ai thiếu quyền truy cập vào.

Duy trì tính bảo mật của dữ liệu được lưu trữ

Trang 12

Giải pháp

mã hóa

dữ liệu 02

Trang 13

Thuật toán

 Thuật toán mã hóa là một thuật toán nhằm mã hóa thông tin, biến đổi thông tin từ dạng rõ sang dạng mờ, để ngăn cản việc đọc trộm nội dung của thông tin.

 Thuật toán sử dụng một hoặc nhiều key (một chuỗi chìa khóa để mã hóa và giải mã thông tin) để mã hóa và giải mã Có thể coi key này như một cái password

để có thể đọc được nội dung mã hóa

 Hay được biết tới là 5 THUẬT TOÁN.

Trang 14

TÊN THUẬT TOÁN NỘI DUNG

Data Encryption Standard (DES) Là mã thuộc hệ mã Feistel gồm 16 vòng, mã hóa DES gồm ba phần, phần thứ nhất là các hoán vị khởi tạo và hoán vị kết thúc Phần thứ hai là các vòng Feistel,

phần thứ ba là thuật toán sinh khóa con.

Triple DES (3DES, TDES) Là phiên bản DES mới hơn, an toàn hơn TripleDES tăng tốc quy trình mã hóa bằng cách chạy DES ba lần Dữ liệu được mã hóa, giải mã và sau đó được mã hóa

một lần nữa, đem đến độ dài khóa hiệu quả là 168 bit với 3 tùy chọn khóa.

RSA Sử dụng rộng rãi trên Internet Nó là tính năng chính của nhiều giao thức bao gồm SSH, OpenPGP, S/MIME và SSL/TLS, thiết lập giao tiếp an toàn qua mạng không

an toàn Một khóa RSA thường dài 1024 hoặc 2048 bit.

Advanced Encryption Standard (AES) Thuật toán khóa đối xứng và sử dụng mật mã khối đối xứng Nó bao gồm ba kích thước chính: 128, 192 hoặc 256 bit Có các vòng mã hóa khác nhau cho mỗi kích

thước khóa Một vòng là quá trình chuyển văn bản thô thành văn bản mã hóa Đối với 128-bit, có 10 vòng (round); 192-bit có 12 vòng, và 256-bit có 14 vòng.

Twofish Kích thước khóa 128, 196 và 256 bit và có cấu trúc khóa phức tạp khiến nó khó có thể bị bẻ khóa Là một trong những thuật toán mã hóa nhanh nhất, miễn phí

cho tất cả người dùng.

Trang 15

Các tiêu chuẩn bảo vệ dữ liệu lưu trữ IEEE P1619

Chuẩn kiến trúc cho môi trường lưu trữ chia sẻ có mã hóa – Còn gọi là chuẩn mã hóa khối hẹp, phù hợp cho mã hóa dữ liệu lưu trữ trong một thiết bị khối được cố định

Chuẩn mã hóa được xác thực với mở rộng độ dài cho các thiết bị lưu trữ, chuẩn này phù hợp cho các thiết bị lưu trữ dữ liệu mà hỗ trợ các khối có thể mở rộng sử dụng thuật toán mã khối AES-256 Các chế độ trong chuẩn này gồm:

- CCM- 28- AES- 256: Chế độ bộ đếm với CBC- MAC

- GCM - 128 - AES- 256: Chế độ Galois/Counter

- CBC- AES - 256- HMAC- SHA: Chế độ mã hóa móc xích khối mã với mã xác thực thông báo.

- XTS- AES- 256- HMAC- SHA: Mã hóa XTS với mã xác thực thông bá

P1619.1

P1619

Trang 17

MÃ HÓA TRUYỀN THỐNG MÃ HÓA MÔI TRƯỜNG LƯU TRỮ

 Đa số được sử dụng rộng rãi để bảo mật dữ liệu là thông qua mã hóa

với khóa ngẫu nhiên Mỗi thông báo được mã hóa với một khóa ngẫu

nhiên duy nhất để đạt được độ mật hoàn hảo

 Tránh các thông báo giống nhau được mã hóa sử dụng cùng một khóa

(sẽ dẫn tới bản mã giống nhau), thì các vector khởi tạo (IV) sẽ được sử

dụng trong quá trình mã hóa

 Luồng dữ liệu có thời gian tồn tại

 Nội dung được ghi chỉ một lần.

 Giống với mã hóa truyền thống

 Người nhận có thể lấy lại thông báo đó từ môi trường lưu trữ này Tuy

nhiên, mô hình lưu trữ khác biệt một số yếu tố chính sau:

 Cập nhật tại chỗ (in-place-update)

 Dịch chuyển nội dung (Content shifting)

 Sao lưu (backup)

Trang 18

Thực nghiệm 03

Trang 19

Mã hóa ổ đĩa (BitLocker)

1 BitLocker là gì

 BitLocker là một phương thức bảo mật và mã hóa dữ liệu, giúp bảo vệ những dữ liệu trên máy tính khỏi kẻ xấu đánh cắp thông tin Công cụ

BitLocker được cung cấp sẵn và miễn phí trên Windows

 BitLocker được phát hành trên các phiên Windows 7 trở đi, cụ thể:

 Windows Vista và Windows 7 (Enterprise, Ultimate version)

 Windows 8 (Pro, Enterprise version)

 Windows 8.1 (bản Pro, Enterprise version)

 Windows 10 (Pro, Enterprise, Education version)

 Để sử dụng BitLocker thì chip máy tính phải hỗ trợ Trusted Platform Module 1.2

Trang 20

Sử dụng Windows + X để mở bảng điều khiển người dùng và chọn Device Manager > Security devices > Trusted Platform Module

2 Kiểm tra điều kiện sử dụng Bitlocker

Nếu máy không có TMP thì kích hoạt BitLocker

Bước 1: Sử dụng phím tắt Windows + R > Run > gpedit.msc và nhấp OK.

Bước 2: Trong Computer Configuration chọn Administrative Templates > Windows Components > BitLocker Drive Encryption > Operating System Drives

Bước 3: Ở cửa sổ bên phải, nhấp đúp vào Require additional authentication at startup > Enabled

Bước 4: Chọn Allow BitLocker without a compatible TPM (requires a password or a startup key on a USB flash drive) nếu máy tính không có TPM Bước 5: Nhấn OK để hoàn thành quá trình này.

Mã hóa ổ đĩa (BitLocker)

Trang 21

3 Hướng dẫn mã hóa ổ đĩa hệ thống và USB với BitLocker

Mã hóa ổ đĩa (BitLocker)

Trang 23

Encryption File System

 Là tính năng được tích hợp sẵn trên hệ

điều hành Windows để mã hóa các file

 EFS sử dụng các khóa đối xứng và

không đối xứng trong quá trình mã

hóa

Trang 24

Encryption File System

2 Quá trình mã hóa

 EFS sẽ sinh ra một File Encryption Key (FEK) ngẫu nhiên để tạo ra File mã hoá và ghi nó

vào ổ cứng

 Hệ thống mã hoá FEK bằng Public key của người dùng và lưu trữ nó với file mã hoá.

 Khi sử dụng EFS lần đầu, hệ thống sẽ sinh ra một cặp khoá Private/Public Key nếu nó

chưa có

 Quá trình mã hoá EFS thực hiện như sau:

1 Sinh ra một a bulk symmetric encryption key

2 Mã hoá file bằng bulk symmetric encryption key đã sinh ra

3 Mã hoá bulk encryption key bằng EFS public key của người dùng

4 Lưu trữ encrypted bulk key trong data decryption field (DDF) và đưa nó vào EFS file.

Trang 25

Encryption File System

Ưu điểm Nhược điểm

 Tiện lợi dễ sử dụng

 Có sẵn trên window

 Chứng chỉ mã hóa và khóa mã hóa

được tạo tự động

 Khóa dùng chung cho mọi file nên bất kỳ ai có khóa

có thể xem được tất cả file đã mã hóa

 Không được lựa chọn dạng khóa mã hóa

3 Ưu-Nhược điểm

Trang 26

Encryption File System

3.Mã hóa

Bước 1: Mở Properties

Bước 2: chọn Advanced tích

vào ô Encrypt contents to

secure data để mã hóa thư

mục vừa chọn Rồi ok

Trang 27

Encryption File System

4 Giải mã

Với chủ sở hữu

Tương tự như mã

hóa

Trang 28

Encryption File System

Trang 29

 Mã hóa email gửi đi;

 Mã hóa email lưu trữ

1 Khái niệm

Trang 30

Mã hóa kết nối

 Đảm bảo việc kết nối giữa nhà cung cấp dịch vụ email với máy tính hay thiết bị khác, cần cài đặt mã hóa giao thức SSL (Secure Socket Layer) và TLS (Transport Layer Security) – tương tự như cách thức bảo vệ dùng khi kiểm tra tài khoản ngân hàng hay thực hiện giao dịch trực tuyến

 Sau đó, duyệt thiết lập cài đặt tài khoản để xem liệu có thể kích hoạt mã hóa theo mặc định,

hoặc liệu có thể sửa bookmark hay tạo shortcut tới webmail dùng địa chỉ ‘https’ hoặc ‘http’

Nếu không thể mã hóa, hãy kiểm tra nhà cung cấp dịch vụ email vì có thể họ không hỗ trợ  giao thức SSL/TLS

Trang 31

Mã hóa email gửi đi

 Có thể mã hóa nội dung email cá nhân trong suốt quá trình email di chuyển, nhưng cả 2 bên phải thực hiện một số thao tác để tính bảo mật được bảo

đảm

 Sử dụng dịch vụ email mã hóa dựa trên web như Sendinc hay JumbleMe, phải ủy thác cho bên thứ 3 Hầu hết các phương thức mã hóa nội dung email, gồm S/MIME (Secure/Multipurpose Internet Mail Extensions) và OpenPGP, yêu cầu cài đặt một chứng nhận bảo mật trên máy tính và cung cấp địa chỉ liên lạc qua một chuỗi ký tự, được gọi là khóa công khai trước khi nhận được nội dung được mã hóa Cả 2 bên đều nhận

 Chuẩn mã hóa email OpenPGP có một vài biến thể, gồm PGP và GNU Privacy Guard (GnuPG) Bạn có thể tìm thấy các phần mềm miễn phí hay thương mại

và ứng dụng phụ trợ (add-on), như Gpg4win, PGP Desktop Email để hỗ trợ cho mã hóa theo chuẩn OpenPGP

Trang 32

Mã hóa email lưu trữ

 Là mã hóa toàn bộ nội dung trên laptop hay thiết bị di động Đối với các thiết bị di động, tốt nhất là

dùng hệ điều hành cung cấp đầy đủ mã hóa trên thiết bị bằng cách thiết lập mã PIN hay mật khẩu để bảo vệ email và dữ liệu khác

 Các thiết bị BlackBerry và iOS (như iPhone, iPad và iPod Touch) đã cung cấp loại mã hóa này trong nhiều năm qua; Android hỗ trợ chỉ phiên bản 3.0 hay cao hơn

 Đối với máy tính để bàn và máy tính xách tay, có thể mã hóa tập tin dữ liệu email không muốn mã hóa

toàn bộ nội dung trên máy tính Chức năng mã hóa của mỗi trình email lại khác nhau, do đó nên kiểm tra tài liệu hướng dẫn đối với mỗi chương trình và phiên bản cụ thể Nếu trình email không cung cấp

mã hóa đáng tin cậy, hãy chọn lựa mã hóa theo thư mục nơi email được lưu trữ

Trang 33

XIN CẢM ƠN CÔ VÀ CÁC BẠN ĐÃ

LẮNG NGHE

Ngày đăng: 13/10/2021, 08:30

HÌNH ẢNH LIÊN QUAN

Sử dụng Windows +X để mở bảng điều khiển người dùng và chọn Device Manager > Security devices > Trusted Platform Module - CSATTT 06  mã hóa dữ liệu lưu trữ
d ụng Windows +X để mở bảng điều khiển người dùng và chọn Device Manager > Security devices > Trusted Platform Module (Trang 20)
w