Kết thúc chương I Trình bày các khái niệm về an toàn thông tin và bảo mật thông tin Vai trò của ATBM TT trong DN Các nguy cơ tấn công vào HTTT của DN Các yêu cầu cũng như mục tiêu của việc đảm bảo an toàn và bảo mật thông tin Quy trình và mô hình đảm bảo ATBM TT Định hướng để tăng cường ATBMTT trong DN
11 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1569 | Lượt tải: 0
Potential Tasks Offloading the non-security-critical computation to the cloud Using TPMs along with taint analysis framework to provide a stronger security Providing active defense and attack-resiliency using cloud computing
71 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1532 | Lượt tải: 0
Các lược đồ chữ ký số được đề xuất trong bài báo, ngoài phương án sử dụng 2 khóa như các lược đồ hiện tại, còn cho phép giữ cố định giá trị cho khóa thứ 2 hay chỉ sử dụng một khóa duy nhất khi ký vào các văn bản khác nhau mà tính an toàn của lược đồ vẫn được đảm bảo. Điều đó rất có ý nghĩa khi một người ký tham gia vào nhiều nhóm khác nhau và mỗ...
11 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1375 | Lượt tải: 0
Một số thẻ phổ biến jce:generatekey jce:digest jce:createsignature jce:sign jce:verifycertificate jce:createcrl
7 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1788 | Lượt tải: 0
Chuẩn X.509 (ver. 3.0) Signature: chữ ký điện tử được tổ chức CA áp dụng. Tổ chức CA sử dụng khóa bí mật có kiểu quy định trong trường thuật toán chữ ký. Chữ ký bao gồm tất cả các phần khác trong giấy chứng nhận. -> CA chứng nhận cho tất cả các thông tin khác trong giấy chứng nhận chứ không chỉ cho tên chủ thể và khóa công cộng.
27 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1190 | Lượt tải: 0
Phương pháp DSA Tính hiệu quả Tạo chữ ký Một thao tác tính lũy thừa modulo Một số thao tác 160-bit (nếu p ~ 768 bit) Việc tính lũy thừa có thể được tính sẵn trước Nhanh hơn phương pháp RSA Kiểm tra chữ ký Hai thao tác tính lũy thừa modulo Châm hơn phương pháp RSA
25 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1331 | Lượt tải: 0
MAC và chữ ký điện tử Phát sinh MAC và kiểm tra MAC sử dụng chung khóa bí mật (secret key) Người gửi và người nhận phải thỏa thuận trước khóa bí mật (giống mã hóa đối xứng) Không hỗ trợ việc chống từ chối trách nhiệm (nonrepudiation)
35 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1448 | Lượt tải: 0
Mã hóa đối xứng VS mã hóa bất đối xứng Khóa công cộng dễ bị tấn công hơn khóa bí mật. Để tìm ra được khóa bí mật, người giải mã cần phải có thêm một số thông tin liên quan đến các đặc tính của văn bản nguồn trước khi mã hóa để tìm ra manh mối giải mã thay vì phải sử dụng phương pháp vét cạn mã khóa. Ngoài ra, việc xác định xem thông điệp sau...
37 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1484 | Lượt tải: 0
Các kiểu chèn bổ sung thông tin Padding Scheme: bổ sung thông tin để khối dữ liệu có kích thước phù hợp cho việc mã hóa Yêu cầu: Khối dữ liệu sau khi bổ sung có kích thước phù hợp với việc mã hóa Có thể dễ dàng khôi phục chính xác dữ liệu sau khi giải mã (cắt bỏ chính xác các dữ liệu bổ sung thêm vào)
15 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1796 | Lượt tải: 0
Chiến lược mã hoá Mã hoá đối xứng được thực hiện theo 2 chiến lược: 1. Block Ciphers – Mã hoá từng block dữ liệu ( thông thường 1 block là 64 bits hoặc 128 bits ) 2. Stream Ciphers – Mã hoá từng bit hoặc từng byte dữ liệu
18 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1366 | Lượt tải: 0