Bài giảng An ninh mạng - Chương 6: Mật mã (Crytography)
lượt xem 2
download
"Bài giảng An ninh mạng - Chương 6: Mật mã (Crytography)" biên soạn nhằm cung cấp các kiến thức giới thiệu về mật mã; các phương pháp mã hóa, mật mã học, thám mã, mã hóa đối xứng, mã hóa khóa công khai...
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Bài giảng An ninh mạng - Chương 6: Mật mã (Crytography)
- Chương 6: Mật mã (Crytography) Gậy mật mã của người Hy Lạp là một trong những dụng cụ đầu tiên trong ngành mật mã hoá CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Giới thiệu về mật mã • Mật mã học – Là một lĩnh vực liên quan với các kỹ thuật ngôn ngữ và toán học để đảm bảo an toàn thông tin, cụ thể là trong thông tin liên lạc. – Về phương diện lịch sử, mật mã học gắn liền với quá trình mã hóa và giải mã (thám mã) • Mã hóa: – Là các cách thức để chuyển đổi thông tin từ dạng thông thường có thể nhận thức được thành dạng không thể nhận thức được – làm cho thông tin trở thành dạng không thể đọc được nếu như không có mật mã. CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Giới thiệu về mật mã – Lĩnh vực có liên quan với mã hóa là steganography • là lĩnh vực nghiên cứu về việc che giấu sự tồn tại của thông điệp mà không nhất thiết phải che giấu nội dung của thông điệp đó • Ví dụ: mực không màu. • Thám mã – là tìm những điểm yếu hoặc không an toàn trong phương thức mật mã hóa. – Thám mã có thể được thực hiện bởi những kẻ tấn công ác ý, nhằm làm hỏng hệ thống; hoặc bởi những người thiết kế ra hệ thống (hoặc những người khác) với ý định đánh giá độ an toàn của hệ thống. CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Các phương pháp mã hóa • Mã hóa đối xứng: – là một dạng mật mã hóa cho phép người sử dụng trao đổi các thông tin mật thông qua khóa chung bí mật trước đó. – dùng cùng một key cho mã hóa và giải mã CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Các phương pháp mã hóa • Nền tảng mật mã học khác đôi khi cũng được phân loại như là mật mã học khóa đối xứng: – Các hàm băm mật mã • Sản sinh ra sự băm thông điệp. • Rất dễ tính toán nhưng nó lại rất khó để đảo ngược – giải mã (hàm một chiều) • VD: MD5 và SHA-1 là các hàm băm nổi tiếng nhất. – MAC (mã xác thực thông điệp) • Là hàm băm có khóa, tương tự như các hàm băm, ngoại trừ việc cần có khóa để tính toán việc băm. • Được sử dụng rộng rãi để xác thực thông điệp. CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Các phương pháp mã hóa – Mã hóa khóa đối xứng có một số trở ngại không thuận tiện: • hai người muốn trao đổi các thông tin bí mật cần phải chia sẻ khóa bí mật. • Khóa cần phải được trao đổi theo một cách thức an toàn, mà không phải bằng các phương thức thông thường vẫn dùng để liên lạc. mật mã hóa khóa công khai (hay khóa bất đối xứng) được đưa ra như là một giải pháp thay thế. CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Các phương pháp mã hóa • Mã hóa khóa công khai: – Sử dụng hai khóa: khóa công khai (hay khóa công cộng-public key) được phổ biến công khai và khóa bí mật (hay khóa cá nhân-private key) được giữ bí mật . – Khóa công khai dùng để mật mã hóa còn khóa bí mật dùng để giải mật mã (cũng có thể thực hiện ngược lại). – Sử dụng Public/Private key authentification bạn có thể tránh được: • tấn công dò mật khẩu (bruce password scan) • bảo vệ mật khẩu root CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Các phương pháp mã hóa – Hệ thống mã hóa khóa công khai có thể sử dụng với các mục đích: • Mã hóa: giữ bí mật thông tin và chỉ có người có khóa bí mật mới giải mã được. • Tạo chữ ký số: cho phép kiểm tra một văn bản có phải đã được tạo với một khóa bí mật nào đó hay không (nhận thực). – VD: Tí mã hóa văn bản với khóa bí mật của mình. Nếu Tèo có thể giải mã với khóa công khai của Tí thì có thể tin rằng văn bản thực sự xuất phát từ Tí. • Thỏa thuận khóa: cho phép thiết lập khóa dùng để trao đổi thông tin mật giữa 2 bên. CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Các phương pháp mã hóa • Case study: Alice và Bob trao đổi thông tin mật thông qua hệ thống bưu chính. Alice cần gửi một bức thư có nội dung cần giữ bí mật tới cho Bob và sau đó nhận lại thư trả lời (cũng cần giữ bí mật) từ Bob. CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Các phương pháp mã hóa • Trong hệ thống mật mã hóa khóa đối xứng: – Alice sẽ cho bức thư vào hộp và khóa lại rồi gửi hộp theo đường bưu chính bình thường tới cho Bob. – Khi Bob nhận được hộp, anh ta dùng một khóa giống hệt như khóa Alice đã dùng để mở hộp, đọc thông tin và gửi thư trả lời theo cách tương tự. – Vấn đề đặt ra là Alice và Bob phải có 2 khóa giống hệt nhau bằng một cách an toàn nào đó từ trước (chẳng hạn như gặp mặt trực tiếp). CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Các phương pháp mã hóa • Trong hệ thống mật mã hóa khóa bất đối xứng: – Bob và Alice có hai khóa khác nhau. – Đầu tiên, Alice yêu cầu Bob gửi cho mình khóa công khai theo đường bưu chính bình thường và giữ lại khóa bí mật. – Khi cần gửi thư, Alice sử dụng khóa nhận được từ Bob để khóa hộp. – Khi nhận được hộp đã khóa bằng khóa công khai của mình, Bob có thể mở khóa và đọc thông tin. – Để trả lời Alice, Bob cũng thực hiện theo quá trình tương tự với khóa của Alice. CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Các phương pháp mã hóa • Ưu điểm mật mã hóa khóa bất đối xứng là: – Bob và Alice không cần phải gửi đi khóa bí mật của mình. – Điều này làm giảm nguy cơ một kẻ thứ 3 (chẳng hạn như một nhân viên bưu chính biến chất) làm giả khóa trong quá trình vận chuyển và đọc những thông tin trao đổi giữa 2 người trong tương lai. – Thêm vào đó, trong trường hợp Bob do sơ suất làm lộ khóa của mình thì các thông tin do Alice gửi cho người khác vẫn giữ bí mật (vì sử dụng các cặp khóa khác). CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Chọn một số ngẫu nhiên lớn Dùng khoá công khai để mã hóa, nhưng để sinh cặp kkhóa dùng khoá bí mật để giải mã. Dùng khoá bí mật để ký một thông Tổ hợp khoá bí mật mình với khoá bí báo;dùng khoá công khai để xác mật của người khác tạo ra khoá dùng minh chữ ký. chung chỉ hai người biết. CuuDuongThanCong.com https://fb.com/tailieudientucntt
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Bài giảng An ninh mạng máy tính: Chương 2
22 p | 189 | 20
-
Bài giảng An ninh mạng (Network security): Giới thiệu môn học
8 p | 253 | 17
-
Bài giảng An ninh mạng: Chương 8 - ThS. Trần Bá Nhiệm
14 p | 109 | 12
-
Bài giảng An ninh mạng máy tính - Chương 1: Tổng quan về an ninh mạng máy tính (ThS. Lương Minh Huấn)
126 p | 77 | 12
-
Bài giảng An ninh mạng máy tính - Chương 2: Các mối đe dọa và lỗ hổng trên hệ thống mạng (ThS. Lương Minh Huấn)
135 p | 68 | 10
-
Bài giảng An ninh mạng máy tính - Chương 7: An ninh tầng giao vận (ThS. Lương Minh Huấn)
45 p | 40 | 7
-
Bài giảng An ninh mạng - Chương 5: Bảo đảm an toàn mạng
52 p | 83 | 7
-
Bài giảng An ninh mạng: Bài 1 - Bùi Trọng Tùng
26 p | 39 | 7
-
Bài giảng An ninh mạng máy tính - Chương 0: Giới thiệu môn học (ThS. Lương Minh Huấn)
6 p | 71 | 7
-
Bài giảng An ninh mạng máy tính - Chương 8: Các giao thức an ninh thông dụng (ThS. Lương Minh Huấn)
57 p | 44 | 7
-
Đề cương chi tiết bài giảng An ninh mạng
6 p | 52 | 6
-
Bài giảng An ninh mạng - Bài 1: Tổng quan về an toàn an ninh mạng
38 p | 11 | 5
-
Bài giảng An ninh mạng - Chương 7: An toàn IP (TS Nguyễn Đại Thọ)
21 p | 57 | 5
-
Bài giảng An ninh mạng - Bài 6: An toàn bảo mật trong mạng TCP/IP
76 p | 10 | 5
-
Bài giảng An ninh mạng – Chương 1: Giới thiệu (TS Nguyễn Đại Thọ)
18 p | 66 | 3
-
Bài giảng An ninh mạng: Chương 1 - Bùi Trọng Tùng
33 p | 8 | 2
-
Bài giảng An ninh mạng: Chương 4 - Bùi Trọng Tùng
32 p | 14 | 2
-
Bài giảng An ninh mạng: Chương 5 - Bùi Trọng Tùng
19 p | 8 | 2
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn