• Chương 5: Chứng thực thông điệpChương 5: Chứng thực thông điệp

    SHA (secure hash algorithm) Năm 1993, NIST (national institute of standards and technology) đề xuất giải thuật SHA, tương tự như MD5 nhưng mạnh hơn và chậm hơn MD5 Được thiết kế thích hợp với AES Các phiên bản SHA

    pptx42 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 2787 | Lượt tải: 0

  • Bài giảng An ninh mạng - Chương 5 Các ứng dụng xác thựcBài giảng An ninh mạng - Chương 5 Các ứng dụng xác thực

    Cấp chứng chỉ • Certification authority (CA): gắn kết khóa công cộng với thực thể E nào đó. • E (người, router) đăng ký khóa công cộng của họ với CA. – E cung cấp “bằng chứng để nhận dạng” cho CA. – CA tạo ra chứng chỉ ràng buộc E với khóa công cộng của nó. – chứng chỉ chứa khóa công cộng của E được ký số bởi CA – CA nói “đây là khóa công cộ...

    pdf20 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1512 | Lượt tải: 0

  • Bài giảng An toàn thông tin - Chương 5 Hàm băm một chiều và các thuật giải chữ ký sốBài giảng An toàn thông tin - Chương 5 Hàm băm một chiều và các thuật giải chữ ký số

    5.2.5. Chuyển giao dữ liệu nhờ RSA • Chuẩn PKCS#1 : – Là một trong 15 chuẩn PKCS do RSA lab đề xuất – Điểm quan trọng trong chuẩn PKCS#1 là sử dụng thuật giải RSA trong truyền DATA bao gồm cả quy trình tạo và quản lý Private & Public Keys • Chuẩn PKCS#1 được sử dụng để mã hóa dữ liệu và lấy chữ ký số của thông điệp

    pdf31 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1433 | Lượt tải: 0

  • Bài giảng An toàn thông tin - Chương 4 Xác thực & chữ ký sốBài giảng An toàn thông tin - Chương 4 Xác thực & chữ ký số

    Chữ ký số gián tiếp • Có sự tham gia của một bên trọng tài – Nhận thông báo có chữ ký số từ bên gửi, kiểm tra tính hợp lệ của nó – Bổ sung thông tin thời gian và gửi đến bên nhận • An ninh phụ thuộc chủ yếu vào bên trọng tài – Cần được bên gửi và bên nhận tin tưởng • Có thể cài đặt với mã hóa đối xứng hoặc mã hóa khóa công khai • Bên trọng...

    pdf19 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1122 | Lượt tải: 0

  • Chương 4: Mã hóa công khai RSAChương 4: Mã hóa công khai RSA

    Dùng khóa công khai trao đổi khóa bí mật Do đặc điểm toán học của mã hóa công khai chậm hơn so với mã hóa đối xứng nên trong thực tế, để đảm bảo bí mật, người ta dùng mã hóa đối xứng, mã hóa công khai được dùng để thiết lập khóa bí mật cho mỗi phiên trao đổi dữ liệu.

    pptx26 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1283 | Lượt tải: 0

  • Bài giảng An toàn thông tin - Chương 4 Hệ mật mã khóa công khai (hệ mật bất đối xứng)Bài giảng An toàn thông tin - Chương 4 Hệ mật mã khóa công khai (hệ mật bất đối xứng)

    4.3.4.4 Thu hồi / huỷ chứng chỉ (Certificate Revocation) • Certificate revocation là qua trình thu hồi chứng chỉ trước khi nó hết hiệu lực , hết hạn. • Thực hiện nhờ “Certificate revocation list” – danh sách thu hồi chứng chỉ (CRL) hoặc sử dụng giao thức “online certificate status protocol” (OCSP).

    pdf50 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1635 | Lượt tải: 0

  • Bài giảng An ninh mạng - Chương 3 Mật mã khóa công khaiBài giảng An ninh mạng - Chương 3 Mật mã khóa công khai

    Hạn chế của khóa công khai • Tốc độ xử lý – Các giải thuật khóa công khai chủ yếu dùng các phép nhân chậm hơn nhiều so với các giải thuật đối xứng – Không thích hợp cho mã hóa thông thường – Thường dùng trao đổi khóa bí mật đầu phiên truyền tin • Tính xác thực của khóa công khai – Bất cứ ai cũng có thể tạo ra một khóa công bố đó là của một ...

    pdf26 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1261 | Lượt tải: 0

  • Chương 3: Hệ mật mã đối xứngChương 3: Hệ mật mã đối xứng

    Tính chứng thực của mã hóa đối xứng (authentication) Mã hóa đối xứng thực hiện tính bảo mật. Đối với tính chứng thực thì sao? Mã hóa đối xứng có thể chống lại tấn công sửa đổi thông điệp, mạo danh hay phát lại thông điệp hay không? ??? Có, giải thích

    pptx68 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1977 | Lượt tải: 0

  • Bài giảng An toàn thông tin - Chương 3 Các hệ mật mã khóa bí mật (secret keys)Bài giảng An toàn thông tin - Chương 3 Các hệ mật mã khóa bí mật (secret keys)

    3.2.4.3. CFB (Cipher Feedback) và OFB (Output Feedback) mode • Các mode CFB và OFB được sử dụng để mã hóa các dữ liệu được cung cấp rời rạc ( ơn hiệu nhận được từ vệ Ɵnh hoặc do một bộ cảm biến nào đó truyền về). • Trong chế độ OFB và CFB dòng khoá được tạo ra sẽ được cộng modulo 2 với bản rõ.

    pdf54 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1430 | Lượt tải: 0

  • Bài giảng An ninh mạng - Chương 2: Mã hóa đối xứngBài giảng An ninh mạng - Chương 2: Mã hóa đối xứng

    Các cách phân phối khóa • Khóa có thể được chọn bởi bên A và gửi theo đường vật lý đến bên B • Khóa có thể được chọn bởi một bên thứ ba, sau đó gửi theo đường vật lý đến A và B • Nếu A và B đã có một khóa dùng chung thì một bên có thể gửi khóa mới đến bên kia, sử dụng khóa cũ để mã hóa khóa mới • Nếu mỗi bên A và B đều có một kênh mã hóa đ...

    pdf67 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1743 | Lượt tải: 1