Tổng hợp tài liệu, ebook Công Nghệ Thông Tin tham khảo.
Kết thúc CH4 bạn phải nắm vững • Cấu trúc TCP/IP • Các điểm yếu và các dạng tấn công : • Attack methods • Malicious code • Social engineering • Các chuẩn và các giao thức bảo mật
96 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1148 | Lượt tải: 0
SHA (secure hash algorithm) Năm 1993, NIST (national institute of standards and technology) đề xuất giải thuật SHA, tương tự như MD5 nhưng mạnh hơn và chậm hơn MD5 Được thiết kế thích hợp với AES Các phiên bản SHA
42 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 2794 | Lượt tải: 0
Cấp chứng chỉ • Certification authority (CA): gắn kết khóa công cộng với thực thể E nào đó. • E (người, router) đăng ký khóa công cộng của họ với CA. – E cung cấp “bằng chứng để nhận dạng” cho CA. – CA tạo ra chứng chỉ ràng buộc E với khóa công cộng của nó. – chứng chỉ chứa khóa công cộng của E được ký số bởi CA – CA nói “đây là khóa công cộ...
20 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1519 | Lượt tải: 0
5.2.5. Chuyển giao dữ liệu nhờ RSA • Chuẩn PKCS#1 : – Là một trong 15 chuẩn PKCS do RSA lab đề xuất – Điểm quan trọng trong chuẩn PKCS#1 là sử dụng thuật giải RSA trong truyền DATA bao gồm cả quy trình tạo và quản lý Private & Public Keys • Chuẩn PKCS#1 được sử dụng để mã hóa dữ liệu và lấy chữ ký số của thông điệp
31 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1439 | Lượt tải: 0
Chữ ký số gián tiếp • Có sự tham gia của một bên trọng tài – Nhận thông báo có chữ ký số từ bên gửi, kiểm tra tính hợp lệ của nó – Bổ sung thông tin thời gian và gửi đến bên nhận • An ninh phụ thuộc chủ yếu vào bên trọng tài – Cần được bên gửi và bên nhận tin tưởng • Có thể cài đặt với mã hóa đối xứng hoặc mã hóa khóa công khai • Bên trọng...
19 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1129 | Lượt tải: 0
Dùng khóa công khai trao đổi khóa bí mật Do đặc điểm toán học của mã hóa công khai chậm hơn so với mã hóa đối xứng nên trong thực tế, để đảm bảo bí mật, người ta dùng mã hóa đối xứng, mã hóa công khai được dùng để thiết lập khóa bí mật cho mỗi phiên trao đổi dữ liệu.
26 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1289 | Lượt tải: 0
4.3.4.4 Thu hồi / huỷ chứng chỉ (Certificate Revocation) • Certificate revocation là qua trình thu hồi chứng chỉ trước khi nó hết hiệu lực , hết hạn. • Thực hiện nhờ “Certificate revocation list” – danh sách thu hồi chứng chỉ (CRL) hoặc sử dụng giao thức “online certificate status protocol” (OCSP).
50 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1640 | Lượt tải: 0
Hạn chế của khóa công khai • Tốc độ xử lý – Các giải thuật khóa công khai chủ yếu dùng các phép nhân chậm hơn nhiều so với các giải thuật đối xứng – Không thích hợp cho mã hóa thông thường – Thường dùng trao đổi khóa bí mật đầu phiên truyền tin • Tính xác thực của khóa công khai – Bất cứ ai cũng có thể tạo ra một khóa công bố đó là của một ...
26 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1264 | Lượt tải: 0
Tính chứng thực của mã hóa đối xứng (authentication) Mã hóa đối xứng thực hiện tính bảo mật. Đối với tính chứng thực thì sao? Mã hóa đối xứng có thể chống lại tấn công sửa đổi thông điệp, mạo danh hay phát lại thông điệp hay không? ??? Có, giải thích
68 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1982 | Lượt tải: 0
3.2.4.3. CFB (Cipher Feedback) và OFB (Output Feedback) mode • Các mode CFB và OFB được sử dụng để mã hóa các dữ liệu được cung cấp rời rạc ( ơn hiệu nhận được từ vệ Ɵnh hoặc do một bộ cảm biến nào đó truyền về). • Trong chế độ OFB và CFB dòng khoá được tạo ra sẽ được cộng modulo 2 với bản rõ.
54 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1433 | Lượt tải: 0