Computer Networking: A Top Down Approach Featuring the Internet - Chương 7
lượt xem 61
download
Chương 7 Bảo mật mạng - Computer Networking: A Top Down Approach Featuring the Internet, 3rd edition (Jim Kurose, Keith Ross Addison-Wesley, July 2004). Slide này được biên dịch sang tiếng Việt theo sự cho phép của các tác giả - Biên dịch: ThS. Trần Bá Nhiệm.
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Computer Networking: A Top Down Approach Featuring the Internet - Chương 7
- Chương 7 Bảo mật mạng Computer Networking: A Top Down Approach Featuring the Internet, 3rd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2004. Slide này được biên dịch sang tiếng Việt theo sự cho phép của các tác giả All material copyright 1996-2006 J.F Kurose and K.W. Ross, All Rights Reserved Bảo mật mạng 1
- Chương 7: Bảo mật mạng Mục tiêu: hiểu các nguyên lý của bảo mật mạng: mật mã chứng thực tính toàn vẹn khóa phân bố bảo mật trong thực tế: các firewall bảo mật trong các lớp application, transport, network, link Bảo mật mạng 2
- 7.1 Bảo mật mạng là gì? Bảo mật mạng 3
- Bảo mật mạng là gì? Sự bảo mật: chỉ có người gửi, người nhận mới “hiểu” được nội dung thông điệp người gửi mã hóa thông điệp người nhận giải mã thông điệp Chứng thực: người gửi, người nhận xác định là nhận ra nhau Sự toàn vẹn thông điệp: người gửi, người nhận muốn bảo đảm thông điệp không bị thay đổi (trên đường truyền hoặc sau khi nhận) mà không bị phát hiện Truy cập & tính sẵn sàng: các dịch vụ phải có khả năng truy cập và sẵn sàng đối với các user Bảo mật mạng 4
- Bạn và kẻ thù: Alice, Bob, Trudy Bob, Alice (bạn bè) muốn truyền thông “an toàn” Trudy (kẻ xâm nhập) có thể ngăn chặn, xóa, thêm các thông điệp Alice Bob dữ liệu, các thông kênh điệp điều khiển dữ liệu truyền nhận dữ liệu an toàn an toàn Trudy Bảo mật mạng 5
- Bob, Alice có thể là những ai? trình duyệt Web/server cho các giao dịch điện tử client/server ngân hàng trực tuyến DNS servers các router trao đổi thông tin cập nhật bảng routing .v.v. Bảo mật mạng 6
- Bạn và kẻ thù Hỏi: Kẻ xấu có thể làm những việc gì? Đáp: rất nhiều! nghe lén: ngăn chặn các thông điệp kích hoạt chèn các thông điệp vào trong kết nối giả danh: có thể giả mạo địa chỉ nguồn trong gói (hoặc bất kỳ trường nào trong đó) cướp: “tiếp tục” kết nối hiện hành nhưng thay người gửi hoặc người nhận bằng chính họ từ chối dịch vụ: dịch vụ hiện tại bị người khác dùng (đồng nghĩa quá tải) .v.v. Bảo mật mạng 7
- 7.2 Các nguyên lý mã hóa Bảo mật mạng 8
- Ngôn ngữ mã hóa khóa mã khóa mã K của Alice K của Bob A B văn bản gốc giải thuật văn bản đã mã hóa giải thuật văn bản gốc mã hóa giải mã khóa đối xứng: khóa bên gửi và bên nhận giống nhau khóa công cộng: khóa mã chung, khóa giải mã bí mật (riêng) Bảo mật mạng 9
- Mã hóa khóa đối xứng mật mã thay thế: thay thứ này thành thứ khác mã hóa ký tự đơn: thay thế từng ký tự một văn bản gốc: abcdefghijklmnopqrstuvwxyz văn bản đã mã hóa: mnbvcxzasdfghjklpoiuytrewq ví dụ: văn bản gốc: bob. i love you. alice mã hóa thành: nkn. s gktc wky. mgsbc Hỏi: Bẻ khóa kiểu mã hóa đơn giản này dễ không? brute force (khó như thế nào?) khác? Bảo mật mạng 10
- Mã hóa khóa đối xứng KA-B KA-B văn bản gốc, m giải thuật văn bản đã mã giải thuật văn bản gốc mã hóa giải mã K (m) m = K ( KA-B(m) ) A-B A-B khóa đối xứng: Bob và Alice cùng biết (đối xứng) khóa: K A-B vd: khóa được biết trong mẫu mã hóa ký tự đơn Hỏi: Làm thế nào Bob và Alice thỏa thuận giá trị khóa? Bảo mật mạng 11
- Mã hóa khóa đối xứng: DES DES: Data Encryption Standard chuẩn mã hóa của Hoa Kỳ [NIST 1993] khóa đối xứng 56-bit, văn bản gốc vào 64-bit Bảo mật trong DES như thế nào? chưa có cách tiếp cận “backdoor-cửa sau” để giải mã làm cho DES bảo mật hơn: dùng 3 khóa tuần tự (3-DES) trong mỗi datum dùng cơ chế liên kết khối mã Bảo mật mạng 12
- Mã hóa khóa đối xứng: DES DES hoạt động hoán vị đầu tiên 16 vòng giống nhau, mỗi vòng dùng khóa 48 bit khác nhau hoán vị cuối cùng Bảo mật mạng 13
- AES: Advanced Encryption Standard chuẩn NIST khóa đối xứng mới (tháng 11- 2001) thay thế cho DES dữ liệu xử lý từng khối 128 bit các khóa 128, 192, hoặc 256 bit giải mã brute force (thử sai) tốn 1s với DES, tốn 149 tỷ tỷ năm với AES Bảo mật mạng 14
- Mã hóa khóa công cộng khóa đối xứng Mã hóa khóa công cộng yêu cầu người gửi, người tiếp cận khác hoàn nhận phải biết khóa toàn công cộng người gửi, người nhận Hỏi: làm sao biết khóa không chia sẻ khóa công cộng đó trong lần công cộng đầu tiên (đặc biệt với khóa công cộng cho những người chưa bao mọi người đều biết giờ gặp trước)? khóa giải mã riêng chỉ có người nhận biết Bảo mật mạng 15
- Mã hóa khóa công cộng + khóa công K B cộng của Bob - khóa riêng của K B Bob văn bản gốc encryption văn bản đã mã decryption văn bản gốc m algorithm + algorithm K (m) - + B m = K B(K (m)) B Bảo mật mạng 16
- Giải thuật mã hóa khóa công cộng Yêu cầu: + . 1 cần KB ( ) và K- ( ) như sau: . B - + K (K (m)) = m B B + 2 cho khóa công cộng KB , nó phải không thể tính toán ra được - khóa riêng K B giải thuật RSA: Rivest, Shamir, Adelson Bảo mật mạng 17
- RSA: chọn các khóa 1. Chọn 2 số nguyên tố lớn p, q (mỗi số có thể đến 1024 bit) 2. Tính n = pq, z = (p-1)(q-1) 3. Chọn e (với e
- RSA: mã hóa, giải mã 0. Cho (n,e) và (n,d) theo tính toán ở trên 1. Để mã hóa mẫu bit, m, tính: c = m e mod n 2. Để giải mã mẫu bit, c, tính: m = c d mod n d m = (m e mod n) mod n c Bảo mật mạng 19
- RSA ví dụ: Bob chọn p=5, q=7. Thì n=35, z=24. e=5 (vì e, z nguyên tố cùng nhau). d=29 (vì ed-1 chia hết cho z) ký tự m me c = me mod n mã hóa: l 12 1524832 17 d giải mã: c c m = cd mod n ký tự 17 481968572106750915091411825223071697 12 l Bảo mật mạng 20
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Computer Networking: A Top-Down Approach Featuring the Internet
0 p | 538 | 127
-
Computer Networking: A Top Down Approach Featuring the Internet - Chương 3
111 p | 502 | 115
-
Computer Networking: A Top Down Approach Featuring the Internet - Chương 2
108 p | 310 | 107
-
Computer Networking: A Top Down Approach Featuring the Internet - Chương 1
81 p | 489 | 93
-
Computer Networking: A Top Down Approach Featuring the Internet - Chương 4
128 p | 369 | 92
-
Computer Networking: A Top Down Approach Featuring the Internet - Chương 5
108 p | 206 | 85
-
Computer Networking: A Top Down Approach Featuring the Internet - Chapter 6 Wireless and Mobile Networks
62 p | 217 | 66
-
Bài giảng Computer Networking: A top down approach - Chương 5: Tầng link
97 p | 227 | 53
-
Computer Networking: A Top Down Approach Featuring the Internet - Chapter 8 Network Security
86 p | 198 | 45
-
Bài giảng Computer Networking: A top down approach - Chương 8: Bảo mật
131 p | 133 | 38
-
Computer Networking: A Top Down Approach Featuring the Internet - Chapter 9 Network Management
27 p | 160 | 33
-
Computer Networking: A Top Down Approach Featuring the Internet - Chapter 4 Network Layer
138 p | 155 | 14
-
Computer Networking: A Top Down Approach Featuring the Internet - Chapter 3 Transport Layer
113 p | 116 | 14
-
Computer Networking: A Top Down Approach Featuring the Internet - Chapter 1 Introduction
70 p | 115 | 12
-
Computer Networking: A Top Down Approach Featuring the Internet - Chapter 2 Application Layer
109 p | 126 | 11
-
Computer Networking: A Top Down Approach Featuring the Internet - Chapter 5 Link Layer and LANs
109 p | 136 | 10
-
Computer Networking: A Top Down Approach Featuring the Internet - Chapter 7 Multimedia Networking
121 p | 120 | 9
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn