5.2.5. Chuyển giao dữ liệu nhờ RSA • Chuẩn PKCS#1 : – Là một trong 15 chuẩn PKCS do RSA lab đề xuất – Điểm quan trọng trong chuẩn PKCS#1 là sử dụng thuật giải RSA trong truyền DATA bao gồm cả quy trình tạo và quản lý Private & Public Keys • Chuẩn PKCS#1 được sử dụng để mã hóa dữ liệu và lấy chữ ký số của thông điệp
31 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1870 | Lượt tải: 0
Chữ ký số gián tiếp • Có sự tham gia của một bên trọng tài – Nhận thông báo có chữ ký số từ bên gửi, kiểm tra tính hợp lệ của nó – Bổ sung thông tin thời gian và gửi đến bên nhận • An ninh phụ thuộc chủ yếu vào bên trọng tài – Cần được bên gửi và bên nhận tin tưởng • Có thể cài đặt với mã hóa đối xứng hoặc mã hóa khóa công khai • Bên trọng...
19 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1396 | Lượt tải: 0
Dùng khóa công khai trao đổi khóa bí mật Do đặc điểm toán học của mã hóa công khai chậm hơn so với mã hóa đối xứng nên trong thực tế, để đảm bảo bí mật, người ta dùng mã hóa đối xứng, mã hóa công khai được dùng để thiết lập khóa bí mật cho mỗi phiên trao đổi dữ liệu.
26 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1576 | Lượt tải: 0
4.3.4.4 Thu hồi / huỷ chứng chỉ (Certificate Revocation) • Certificate revocation là qua trình thu hồi chứng chỉ trước khi nó hết hiệu lực , hết hạn. • Thực hiện nhờ “Certificate revocation list” – danh sách thu hồi chứng chỉ (CRL) hoặc sử dụng giao thức “online certificate status protocol” (OCSP).
50 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 2168 | Lượt tải: 0
Hạn chế của khóa công khai • Tốc độ xử lý – Các giải thuật khóa công khai chủ yếu dùng các phép nhân chậm hơn nhiều so với các giải thuật đối xứng – Không thích hợp cho mã hóa thông thường – Thường dùng trao đổi khóa bí mật đầu phiên truyền tin • Tính xác thực của khóa công khai – Bất cứ ai cũng có thể tạo ra một khóa công bố đó là của một ...
26 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1517 | Lượt tải: 0
Tính chứng thực của mã hóa đối xứng (authentication) Mã hóa đối xứng thực hiện tính bảo mật. Đối với tính chứng thực thì sao? Mã hóa đối xứng có thể chống lại tấn công sửa đổi thông điệp, mạo danh hay phát lại thông điệp hay không? ??? Có, giải thích
68 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 2290 | Lượt tải: 0
3.2.4.3. CFB (Cipher Feedback) và OFB (Output Feedback) mode • Các mode CFB và OFB được sử dụng để mã hóa các dữ liệu được cung cấp rời rạc ( ơn hiệu nhận được từ vệ Ɵnh hoặc do một bộ cảm biến nào đó truyền về). • Trong chế độ OFB và CFB dòng khoá được tạo ra sẽ được cộng modulo 2 với bản rõ.
54 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1763 | Lượt tải: 0
Các cách phân phối khóa • Khóa có thể được chọn bởi bên A và gửi theo đường vật lý đến bên B • Khóa có thể được chọn bởi một bên thứ ba, sau đó gửi theo đường vật lý đến A và B • Nếu A và B đã có một khóa dùng chung thì một bên có thể gửi khóa mới đến bên kia, sử dụng khóa cũ để mã hóa khóa mới • Nếu mỗi bên A và B đều có một kênh mã hóa đ...
67 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 2111 | Lượt tải: 1
Hàm một chiều Chúng ta nói hàm: f: XY là hàm một chiều nếu f(x) có thể tính toán hiệu quả với mọi x∈X, nhưng f-1(y) không thể tính toán hiệu quả với mọi y∈RY. “tính toán hiệu quả” ở đây chúng ta nói tới độ phức tạp tính toán Ví dụ: hàm RSA hàm bình phương modular hàm logarith rời rạc
39 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1787 | Lượt tải: 0
Hoạt động sau sự cố Do việc xử lý sự cố phần mềm độc hại có thể cực kỳ tốn kém nên việc các tổ chức xem xét các bài học về những sự cố phần mềm độc hại lớn là đặc biệt quan trọng. Nắm được bài học sau việc xử lý sự cố phần mềm độc hại giúp cải thiện khả năng xử lý sự cố và phòng chống phần mềm độc hại Thay đổi chính sách bảo mật Thay...
37 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1330 | Lượt tải: 0