intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Mã Hóa

Chia sẻ: Đinh Miên | Ngày: | Loại File: PPTX | Số trang:11

50
lượt xem
6
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Đảm bảo dữ liệu được truyền đi một cách an toàn và không thể bị lộ thông tin nếu như có ai đó cố tình muốn có được nội dung của dữ liệu gốc ban đầu. Chỉ những người được phép mới có khả năng đọc được nội dung thông tin ban đầu

Chủ đề:
Lưu

Nội dung Text: Mã Hóa

  1. Mã hóa
  2. Câu hỏi • Mã hóa để làm gì? • Tại sao mã hóa trong CSDL? • Nên mã hóa như thế nào? • Có những loại mã hóa nào? • Tầm quan trọng của mã hóa?
  3. • Tai sao cần phải sử dụng mã hoá ? • Nhu cầu sử dụng kỹ thuật mã hoá ? • Tại sao lại có quá nhiều thuật toán mã hoá ?
  4. Mã hóa thông tin • A-1 • B-2 • C-3 • ….
  5. • . Confidentiality (Tính bí mật): Đảm bảo dữ liệu được truyền đi một cách an toàn và không thể bị lộ thông tin nếu như có ai đó cố tình muốn có được nội dung của dữ liệu gốc ban đầu. Chỉ những người được phép mới có khả năng đọc được nội dung thông tin ban đầu. • b. Authentication (Tính xác thực): Giúp cho người nhận dữ liệu xác định được chắc chắn dữ liệu mà họ nhận là dữ
  6. Độ an toàn của thuật toán • Nếu chi phí hay phí tổn cần thiết để phá vỡ một thuật toán lớn hơn giá trị của thông tin đã mã hóa thuật toán thì thuật toán đó tạm thời được coi là an toàn. • - Nếu thời gian cần thiết dùng để phá vỡ một thuật toán là quá lâu thì thuật toán đó tạm thời được coi là an toàn. • - Nếu lượng dữ liệu cần thiết để phá vỡ một thuật toán quá lơn so với lượng dữ liệu đã được mã hoá thì thuật toán đó tạm
  7. 3. Phân loại các thuật toán mã hoá • Phân loại theo các phương pháp: • - Mã hoá cổ điển (Classical cryptography) • - Mã hoá đối xứng (Symetric cryptography) • - Mã hoá bất đối xứng(Asymetric cryptography) • - Hàm băm (Hash function)
  8. 3. Phân loại các thuật toán mã hoá • Phân loại theo số lượng khoá: • - Mã hoá khoá bí mật (Private-key Cryptography) • - Mã hoá khoá công khai (Public-key Cryptography)
  9. Các bước thực hiện • Bước 1: Thành lập bộ phận chuyên trách về vấn đề bảo mật • Bước 2: Thu thập thông tin • Bước 3: Thẩm định tính rủi ro của hệ thống • Bước 4: Xây dựng giải pháp • Firewall • Hệ thống kiểm tra xâm nhập mạng (IDS)
  10. Các vấn đề quan tâm • Sinh trắc học trong bảo mật • Các thế hệ thẻ thông minh • Kiểm tra máy chủ • Kiểm soát ứng dụng • Các hệ điều hành
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2