• Bài giảng An ninh mạng - Chương 8 An toàn webBài giảng An ninh mạng - Chương 8 An toàn web

    TLS • Là phiên bản chuẩn Internet của SSL – Mô tả trong RFC 2246 rất giống với SSLv3 – Một số khác biệt nhỏ so với SSLv3 • Số phiên bản trong khuôn dạng bản ghi SSL • Sử dụng HMAC để tính MAC • Sử dụng hàm giả ngẫu nhiên để khai triển các giá trị bí mật • Có thêm một số mã báo động • Không hỗ trợ Fortezza • Thay đổi trong trao đổi chứng th...

    pdf14 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 95 | Lượt tải: 0

  • Chương 7 Bảo mật mạngChương 7 Bảo mật mạng

    Tổng kết bảo mật mạng Các kỹ thuật cơ bản .  mã hóa (đối xứng và công cộng)  chứng thực  toàn vẹn thông điệp  phân bố khóa . sử dụng trong nhiều bối cảnh bảo mật khác nhau  bảo mật email  bảo mật vận chuyển (SSL)  IP sec  802.11

    pdf86 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 121 | Lượt tải: 0

  • Bài giảng An ninh mạng - Chương 7 An toàn IPBài giảng An ninh mạng - Chương 7 An toàn IP

    ISAKMP • Viết tắt của Internet Security Association and Key Management Protocol • Cung cấp một cơ cấu cho việc quản lý khóa • Định nghĩa các thủ tục và các khuôn dạng thông báo cho việc thiết lập, thỏa thuận, sửa đổi, và hủy bỏ các liên kết an ninh • Độc lập với giao thức trao đổi khóa, giải thuật mã hõa, và phương pháp xác thực

    pdf22 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 112 | Lượt tải: 0

  • Chương 6. Chữ ký số và ứng dụngChương 6. Chữ ký số và ứng dụng

    Tem thời gian bội Công cụ mật mã mà TSA sử dụng sắp hết thời hạn sử dụng Bản thân TSA có thể sắp được thay thế bởi TSA khác Thuật toán băm thay đổi Dữ liệu được cấp phát tem thời gian mới bao gồm dữ liệu gốc và con tem cũ

    pptx26 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 116 | Lượt tải: 0

  • Bài giảng An ninh mạng - Chương 6 An toàn thư điện tửBài giảng An ninh mạng - Chương 6 An toàn thư điện tử

    Xử lý chứng thực S/MIME • S/MIME sử dụng các chứng thực khóa công khai theo X.509 v3 • Phương thức quản lý khóa lai ghép giữa cấu trúc phân cấp CA theo đúng X.509 và mạng lưới tin cậy của PGP • Mỗi người dùng có một danh sách các khóa của bản thân, danh sách các khóa tin cậy và danh sách thu hồi chứng thực • Chứng thực phải được ký bởi CA ...

    pdf27 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 92 | Lượt tải: 0

  • Bài giảng An toàn thông tin - Chương 6 An toàn & bảo mật hệ thống thông tin trên internetBài giảng An toàn thông tin - Chương 6 An toàn & bảo mật hệ thống thông tin trên internet

    Kết thúc CH4 bạn phải nắm vững • Cấu trúc TCP/IP • Các điểm yếu và các dạng tấn công : • Attack methods • Malicious code • Social engineering • Các chuẩn và các giao thức bảo mật

    pdf96 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 118 | Lượt tải: 0

  • Chương 5: Chứng thực thông điệpChương 5: Chứng thực thông điệp

    SHA (secure hash algorithm) Năm 1993, NIST (national institute of standards and technology) đề xuất giải thuật SHA, tương tự như MD5 nhưng mạnh hơn và chậm hơn MD5 Được thiết kế thích hợp với AES Các phiên bản SHA

    pptx42 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 117 | Lượt tải: 0

  • Bài giảng An ninh mạng - Chương 5 Các ứng dụng xác thựcBài giảng An ninh mạng - Chương 5 Các ứng dụng xác thực

    Cấp chứng chỉ • Certification authority (CA): gắn kết khóa công cộng với thực thể E nào đó. • E (người, router) đăng ký khóa công cộng của họ với CA. – E cung cấp “bằng chứng để nhận dạng” cho CA. – CA tạo ra chứng chỉ ràng buộc E với khóa công cộng của nó. – chứng chỉ chứa khóa công cộng của E được ký số bởi CA – CA nói “đây là khóa công cộ...

    pdf20 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 115 | Lượt tải: 0

  • Bài giảng An toàn thông tin - Chương 5 Hàm băm một chiều và các thuật giải chữ ký sốBài giảng An toàn thông tin - Chương 5 Hàm băm một chiều và các thuật giải chữ ký số

    5.2.5. Chuyển giao dữ liệu nhờ RSA • Chuẩn PKCS#1 : – Là một trong 15 chuẩn PKCS do RSA lab đề xuất – Điểm quan trọng trong chuẩn PKCS#1 là sử dụng thuật giải RSA trong truyền DATA bao gồm cả quy trình tạo và quản lý Private & Public Keys • Chuẩn PKCS#1 được sử dụng để mã hóa dữ liệu và lấy chữ ký số của thông điệp

    pdf31 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 118 | Lượt tải: 0

  • Bài giảng An toàn thông tin - Chương 4 Xác thực & chữ ký sốBài giảng An toàn thông tin - Chương 4 Xác thực & chữ ký số

    Chữ ký số gián tiếp • Có sự tham gia của một bên trọng tài – Nhận thông báo có chữ ký số từ bên gửi, kiểm tra tính hợp lệ của nó – Bổ sung thông tin thời gian và gửi đến bên nhận • An ninh phụ thuộc chủ yếu vào bên trọng tài – Cần được bên gửi và bên nhận tin tưởng • Có thể cài đặt với mã hóa đối xứng hoặc mã hóa khóa công khai • Bên trọng...

    pdf19 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 97 | Lượt tải: 0