TÌM HIỂU VỀ MÃ HOÁN VỊ, HÀM BĂM MD5, CÁC DỊCH VỤ PGP BÁO CÁO BÀI TẬP LỚN MÔN HỌC AN TOÀN BẢO MẬT THÔNG TIN

47 1.4K 3
TÌM HIỂU VỀ MÃ HOÁN VỊ, HÀM BĂM MD5, CÁC DỊCH VỤ PGP  BÁO CÁO BÀI TẬP LỚN MÔN HỌC AN TOÀN BẢO MẬT THÔNG TIN

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

CHƢƠNG 1: TỔNG QUAN VỀ MÃ HÓA ........................................................................ 1 1.1. Khái niệm về mã hóa dữ liệu: ................................................................................... 1 1.2. Phân loại mã hóa dữ liệu: .......................................................................................... 1 1.2.1. Phân loại theo các phƣơng pháp: ....................................................................... 1 1.2.2. Phân loại theo số lƣợng khóa: ............................................................................ 3 1.3. Tầm quan trọng của mã hóa dữ liệu: ........................................................................ 3 1.4. Các ứng dụng của mã hóa dữ liệu: ............................................................................ 3 CHƢƠNG 2: MÃ HOÁN VỊ ............................................................................................... 5 2.1. Cơ sở lý thuyết: ......................................................................................................... 5 (1) Đảo ngƣợc toàn bộ bản rõ ...................................................................................... 5 (2) Mã hóa theo mẫu hình học ..................................................................................... 5 2.2. Cài đặt chƣơng trình: ................................................................................................ 6 CHƢƠNG 3: HÀM BĂM MD5 .......................................................................................... 8 3.1. Cơ sở lý thuyết: ....................................................................................................... 10 3.1.1. Hàm băm: ......................................................................................................... 10 3.1.2. Hàm băm MD5: ............................................................................................... 12 3.1.2.1. Giới thiệu: ................................................................................................. 12 3.1.2.2. Thuật toán MD5: ....................................................................................... 12 3.2. Cài đặt chƣơng trình: .............................................................................................. 18 CHƢƠNG 4: CÁC DỊCH VỤ PGP ................................................................................... 27 4.1. Tổng quan về PGP .................................................................................................. 27 4.1.1. Giới thiệu chung về PGP ................................................................................. 27 4.1.2. Mục đích sử dụng PGP .................................................................................... 27 4.1.3. Hoạt động của PGP .......................................................................................... 27 4.1.3.1. Xác thực .................................................................................................... 28 4.1.3.2. Mã hóa ...................................................................................................... 28 4.1.3.3. Bảo mật và xác thực .................................................................................. 29 4.1.3.4. Nén ............................................................................................................ 29 4.1.3.5. Tƣơng thích thƣ điện tử ............................................................................ 29 4.1.3.6. Khoá riêng và công khai của PGP ............................................................ 30 4.1.3.7. Các chùm khoá PGP ................................................................................. 31 4.1.3.8. Sinh mẩu tin PGP ...................................................................................... 31 4.1.3.9. Quản lý khoá PGP ..................................................................................... 31 4.2. Cài đặt và thử nghiệm: ............................................................................................ 32 4.2.1. Cài đặt: ............................................................................................................. 32 4.2.2. Sử dụng PGP Desktop Proffessionnal: ............................................................ 35 1

TRƢỜNG ĐẠI HỌC HÀNG HẢI VIỆT NAM  BÁO CÁO BÀI TẬP LỚN MÔN HỌC AN TOÀN BẢO MẬT THÔNG TIN Đề tài: TÌM HIỂU VỀ MÃ HOÁN VỊ, HÀM BĂM MD5, CÁC DỊCH VỤ PGP GVHD : TS. Hồ Thị Hƣơng Thơm Nhóm 01 : Lê Hoàng Dƣơng Lê Quyết Tiến Đặng Trung Hiếu Nguyễn Hoàng Thùy Trang Bùi Thị Hƣơng Hi Phòng, tháng 6  CHƢƠNG 1: TỔNG QUAN VỀ MÃ HÓA 1 1.1. Khái niệm về mã hóa dữ liệu: 1 1.2. Phân loại mã hóa dữ liệu: 1 1.2.1. Phân loại theo các phƣơng pháp: 1 1.2.2. Phân loại theo số lƣợng khóa: 3 1.3. Tầm quan trọng của mã hóa dữ liệu: 3 1.4. Các ứng dụng của mã hóa dữ liệu: 3 CHƢƠNG 2: MÃ HOÁN VỊ 5 2.1. Cơ sở lý thuyết: 5 (1) Đảo ngƣợc toàn bộ bản rõ 5 (2) Mã hóa theo mẫu hình học 5 2.2. Cài đặt chƣơng trình: 6 CHƢƠNG 3: HÀM BĂM MD5 8 3.1. Cơ sở lý thuyết: 10 3.1.1. Hàm băm: 10 3.1.2. Hàm băm MD5: 12 3.1.2.1. Giới thiệu: 12 3.1.2.2. Thuật toán MD5: 12 3.2. Cài đặt chƣơng trình: 18 CHƢƠNG 4: CÁC DỊCH VỤ PGP 27 4.1. Tổng quan về PGP 27 4.1.1. Giới thiệu chung về PGP 27 4.1.2. Mục đích sử dụng PGP 27 4.1.3. Hoạt động của PGP 27 4.1.3.1. Xác thực 28 4.1.3.2. Mã hóa 28 4.1.3.3. Bảo mật và xác thực 29 4.1.3.4. Nén 29 4.1.3.5. Tƣơng thích thƣ điện tử 29 4.1.3.6. Khoá riêng và công khai của PGP 30 4.1.3.7. Các chùm khoá PGP 31 4.1.3.8. Sinh mẩu tin PGP 31 4.1.3.9. Quản lý khoá PGP 31 4.2. Cài đặt và thử nghiệm: 32 4.2.1. Cài đặt: 32 4.2.2. Sử dụng PGP Desktop Proffessionnal: 35 1 CHƢƠNG 1: TỔNG QUAN VỀ MÃ HÓA 1.1. Khái niệm về mã hóa dữ liệu: Mã hóa đã đƣợc con ngƣời sử dụng từ lâu đời. Các hình thức mã hóa sơ khai đã đƣợc tìm thấy từ khoảng 4000 năm trƣớc trong nền văn minh Ai Cập cổ đại. Trải qua hàng nghìn năm lịch sử, mã hóa đã đƣợc sử dụng rộng rãi ở khắp nơi trên thế giới từ Đông sang Tây để giữ bí mật cho việc giao lƣu thông tin trong nhiều lĩnh vực hoạt động giữa con ngƣời và các quốc gia, đặc biệt trong các lĩnh vực quân sự, chính trị, ngoại giao. Vậy Encrypt (Encipher, Encryption): mã hóa – đó là quá trình biến đổi thông tin từ dạng ban đầu – có thể hiểu đƣợc thành dạng không thể hiểu đƣợc, với mục đích giữ bí mật thông tin đó. Hệ mật mã: Hệ mật mã đƣợc định nghĩa là một bộ năm (P, C, K, E, D), trong đó:  P là tập hữu hạn các các bản rõ có thể  C tập hữu hạn các bản mã có thể  K là tập hữu hạn các khoá có thể  E là tập các hàm lập mã  D là tập các hàm giải mã. Với mỗi k ∈ K, có một hàm lập mã ek ∈ E, ek : P → C và một hàm giải mã dk∈ D, dk: C → P sao cho dk(ek(x)) = x , ∀ x ∈ P Hình 1.1 Quá trình mã hóa và gii mã 1.2. Phân loại mã hóa dữ liệu: 1.2.1. Phân loại theo các phƣơng pháp:  Mã hóa 2 chiều (1) i xng (Symetric cryptography): - Mã hóa đối xứng còn có một số tên gọi khác nhƣ Secret Key Cryptography hay Private Key Cryptography, sử dụng một khóa cho cả 2 quá trình mã hóa và giải mã. Trong hệ thống mã hóa đối xứng, trƣớc khi truyền dữ liệu, 2 bên gửi 2 và nhận phải thỏa thuận về khóa dùng chung cho quá trình mã hóa và giải mã. Sau đó, bên gửi sẽ mã hóa bản rõ (PlainText) bằng cách sử dụng khóa bí mật này và gửi cho bên nhận. Bên nhận sau khi nhận đƣợc thông điệp đã mã hóa sẽ dùng chính khóa bí mật mà 2 bên đã thỏa thuận để giải mã và lấy lại bản rõ (PlainText). i xng - Mã hóa đối xứng có thể chia làm 2 loại:  Loại tác động theo từng nhóm bits– Mã khối (Block cipher): từng khối dữ liệu trong văn bản ban đầu đƣợc thay thế bằng một khối dữ liệu khác có cùng độ dài. Đối với các thuật toán ngày nay thì kích thƣớc chung của một khối là 64 bits.  Loại tác động lên bản rõ theo từng bit một – Mã dòng (Stream cipher): dữ liệu của văn bản đƣợc mã hóa từng bit một. Các thuật toán mã hóa theo phƣơng pháp này có tốc độ nhanh hơn các thuật toán theo mã hóa khối, và nó thƣờng đƣợc áp dụng trong trƣờng hợp lƣợng dữ liệu mã hóa chƣa biết trƣớc. - Một số loại mã hóa đối xứng: DES, 3DES, RC4, AES,… (2) Mã hóa bi xng (Asysmetric Cryptography): - Hay còn đƣợc gọi với một cái tên khác là mã hóa công khai (Public Key Cryptograpy), nó đƣợc thiết kế sao khóa đƣợc sử dụng trong quá trình mã hóa khác biệt với kháo sử dụng trong quá trình giải mã. Một ngƣời có thể dùng khóa này để mã hóa dữ liệu nhƣng chỉ duy nhất ngƣời có khóa giải mã tƣơng ứng mới có thể đọc đƣợc dữ liệu mà thôi. Khóa để mã hóa là Public Key, khóa để giải mã là Private Key. 3 Hình 1.3 Mã hóa bi xng - Một ví dụ điển hình của mã hóa bất đối xứng là mã hóa RSA.  Mã hóa 1 chiều: là loại mã hóa mà chỉ có thể mã hóa từ một thông điệp thành một thông điệp rút gọn mà không thể giải mã trở lại thành thông điệp ban đầu. Ví dụ về mã hóa một chiều có thể kể đến SHA1, MD5,… 1.2.2. Phân loại theo số lƣợng khóa:  Mã hóa khóa bí mật (Private Key Cryptography): là dạng mã hóa mà khi ngƣời dùng trao đổi thông tin với nhau không cần trao đổi khóa bí mật, nhƣng khi nhận đƣợc thông điệp gửi đến thì không thể xác nhận chính xác đƣợc ngƣời gửi cũng nhƣ nội dung có bị thay đổi hay không.  Mã hóa khóa công khai (Public Key Cryptography): là dạng mã hóa cho phép ngƣời trao sử dụng trao đổi các thông tin mật mã mà không cần phải trao đổi các khóa chung bí mật trƣớc đó. Điều này đƣợc thực hiện bằng các sử dụng một cặp khóa có quan hệ toán học với nhau là khóa công khai và khóa bí mật. 1.3. Tầm quan trọng của mã hóa dữ liệu: Thuật ngữ Cryptography đề cập tới ngành khoa học nghiên cứu về mã hóa và giải mã thông tin. Cụ thể hơn là nghiên cứu các cách thức chuyển đổi thông tin từ dạng rõ sang dạng mờ và ngƣợc lại. Đây là một phƣơng pháp rất tốt trong việc chống lại những truy cập bất hợp pháp tới dữ liệu đƣợc truyền đi trên mạng, áp dụng mã hóa sẽ khiến thông tin đƣợc truyền đi dƣới dạng mờ và không thể đọc bởi bất kỳ ai cố tình muốn lấy thông tin đó. Mã hóa đƣợc áp dụng nhƣ một biện pháp nhằm giúp chúng ta bảo vệ chính mình cũng nhƣ những thông tin chúng ta muốn truyền đi. Bên cạnh đó mã hóa còn có những ứng dụng khác nhau nhƣ bảo đảm tính toàn vẹn của dữ liệu, tính bí mật, tính xác thực và tính không thể chối bỏ. 1.4. Các ứng dụng của mã hóa dữ liệu: Một số ứng dụng của mã hóa dữ liệu phổ biến: (1) Securing Mail (Bảo mật email) (2) Authentication System (Xác thực hệ thống) (3) Secure E-commere (An toàn trong thƣơng mại điện tử) (4) Virtual Private Network (Bảo mật mạng riêng ảo) 4 (5) Wireless Encryption (Mã hóa mạng không dây) (6) Là nền tảng của chữ ký điện tử, các hệ thống PKI (hạ tầng khóa công khai) (7) … 5 CHƢƠNG 2: MÃ HOÁN VỊ 2.1. Cơ sở lý thuyết: Hệ mã hoán vị hay còn gọi là hệ mã hóa đổi chỗ. Là hệ mã hóa mà các ký tự của bản rõ vẫn giữ nguyên, nhƣng thứ tự của chúng đƣợc sắp xếp lại. Không giống nhƣ mã thay thế, ở đây không có phép toán đại số nào cần thực hiện khi mã hóa và giải mã. Phƣơng pháp này có các kỹ thuật mã hóa sau: (1) Đảo ngƣợc toàn bộ bản rõ Nghĩa là bản gốc đƣợc viết theo thứ tự ngƣợc lại từ sau ra trƣớc, để tạo bản mã. Đây là phƣơng pháp mã hóa đơn giản nhất vì vậy không đảm bảo an toàn. Ví dụ: Plaintext: SECURE EMAIL Bản mã: LIAMEERUCES (2) Mã hóa theo mẫu hình học Bản gốc đƣợc sắp xếp lại theo một mẫu hình học nào đó, thƣờng là một mảng hoặc ma trận hai chiều. Ví dụ: Bản rõ: “KHOA CONG NGHE THONG TIN” đƣợc viết theo ma trận 4x5 nhƣ sau: Cột 1 Cột 2 Cột 3 Cột 4 Cột 5 K H O A C O N G N G H E T H O N G T I N Nếu lấy các ký tự ra theo số thứ tự cột 3, 1, 4, 2, 5 thì ta thu đƣợc bản mã “OGTTKOHNANHIHNEGCGON” (3) Đổi chỗ cột: Đầu tiên biểu diễn các ký tự trong bản rõ thành dạng hình chữ nhật theo cột, sau đó các cột đƣợc sắp xếp lại và các chữ cái đƣợc lấy ra theo hàng ngang. Ví dụ: Bản rõ là “KHOA CONG NGHE THONG TIN” đƣợc viết dƣới dạng ma trận 4x5 theo cột nhƣ sau: Cột 1 Cột 2 Cột 3 Cột 4 Cột 5 K C N T G H O G H T O N H O I A G E N N 6 Vì có 5 cột nên ta có thể sắp xếp lại theo 5!=120 cách khác nhau. Để tăng độ an toàn có thể chọn 1 trong các cách sắp xếp lại đó. Nếu ta chuyển vị trí các cột theo thứ tự 3, 5, 2, 4, 1. Rồi lấy các ký tự ra theo hàng ngang ta sẽ đƣợc bản mã là: “NGCTKGTOHHHINÔENGNA” Lƣu ý: các ký tự trống đƣợc bỏ đi. (4) Hoán vị các ký tự của bản rõ theo chu kỳ cố định Cho m là một số nguyên dƣơng xác định nào đó. Cho P = C = (Z 26 ) m và cho K gồm tất cả các hoán vị của {1,…,m}. Đối với một khóa π (tức là một hoán vị) ta xác định: Bản mã: e π (x 1 ,x 2 , ,x m ) = (x π(1),…, x π(m) ) Giải mã: d π (x 1 ,x 2 , ,x m ) = (y π -1 (1),…, y π -1 (m) ) Ví dụ: Mã hóa bản rõ “BAO MAT” chọn m = 6 và π là một hoán vị dãy i = 123456 thành 351462 Vị trí đầu Vị trí hoán vị Từ Mã hóa 1 3 B O 2 5 A A 3 1 O B 4 4 M M 5 6 A T 6 2 T A Trên bảng trên ta thấy ký tự đầu sau khi hoán vị chuyển đến vị trí thứ 3, ký tự thứ 2 chuyển tới vị trí thứ 5, ký tự thứ 3 chuyển tới vị trí thứ 1… Nhƣ vậy sau khi mã hóa ta thu đƣợc bản mã là: “OABMTA”. Nếu kích thƣớc bản rõ lớn hơn nhiều so với d thì ta sẽ phải chia bản rõ thành các khối d ký tự và tiến hành mã hóa theo từng khối. Ví dụ: Bản rõ “KHOA CONG NGHE THONG TIN” giả sử d=6, và f hoán vị dãy i = 12345 thành f (i) = 35142 Ta thu đƣợc bản mã “OCKAHGGONNTOHHETNIG” 2.2. Cài đặt chƣơng trình: 2.2.1. Mã nguồn cài đặt: 7 using System; using System.Collections.Generic; using System.Linq; using System.Text; using System.IO; namespace ThuatToanMaHoa { public class ThuatToanMaHoaHoanVi { private Dictionary<int, int> _BangHoanVi; private Dictionary<int, int> _BangGiaiHoanVi; private int _KichThuocHoanVi { get { return _BangHoanVi.Keys.Count; } } public ThuatToanMaHoaHoanVi(string vPath) { int level = 1; try { StreamReader sr = new StreamReader(vPath); try { _BangHoanVi = new Dictionary<int, int>(); _BangGiaiHoanVi = new Dictionary<int,int>(); int num = int.Parse(sr.ReadLine()); for (int i = 0; i < num; i++) { int val = int.Parse(sr.ReadLine()); _BangHoanVi.Add(i, val); if (!_BangGiaiHoanVi.Keys.Contains(val)) _BangGiaiHoanVi.Add(val, i); if (val >= num || val < 0) { level = 2; throw new Exception("Giá trị của bảng hoán vị không đƣợc vƣợt quá giới hạn của bảng"); } } if (_BangGiaiHoanVi.Keys.Count != _BangHoanVi.Keys.Count) { level = 2; throw new Exception("Giá trị của bảng hoán vị có trùng lặp"); } sr.Close(); } 8 catch (Exception ex) { sr.Close(); throw ex; } } catch (Exception ex) { if (level == 1) throw new Exception("Đƣờng dẫn file bảng hoán vị không đúng"); else throw ex; } } public string MaHoaHoanVi(string vBanRo,bool vThemDauCachTrong) { if (vThemDauCachTrong) while (vBanRo.Length % _KichThuocHoanVi != 0) vBanRo += " "; if (vBanRo.Length % _KichThuocHoanVi != 0) throw new Exception("Kích thƣớc chuỗi đầu vào phải chia hết cho kích thƣớc bảng hoán vị"); char[] banMa = vBanRo.ToArray<char>(); int len = vBanRo.Length; for (int i = 0; i < len; ++i) { int thuTu = i % _KichThuocHoanVi; int dich = i - thuTu; banMa[dich + _BangHoanVi[thuTu]] = vBanRo[dich + thuTu]; } return new string(banMa); } public string GiaiMaHoanVi(string vBanMa,bool vThemDauCachTrong) { if (vThemDauCachTrong) while (vBanMa.Length % _KichThuocHoanVi != 0) vBanMa += " "; if (vBanMa.Length % _KichThuocHoanVi != 0) throw new Exception("Kích thƣớc chuỗi đầu vào phải chia hết cho kích thƣớc bảng hoán vị"); char[] banRo = vBanMa.ToArray<char>(); int len = vBanMa.Length; for (int i = 0; i < len; ++i) { int thuTu = i % _KichThuocHoanVi; int dich = i - thuTu; banRo[dich + thuTu] = vBanMa[dich + _BangHoanVi[thuTu]]; [...]... diện demo mã hóa MD5 26 CHƢƠNG 4: CÁC DỊCH VỤ PGP 4.1 Tổng quan về PGP 4.1.1 Giới thiệu chung về PGP PGP (Pretty Good Privacy) là một dịch vụ về bảo mật và xác thực đƣợc sử dụng rộng rãi cho chuẩn an toàn thƣ điện tử PGP đƣợc phát triển bởi Phil Zimmermann Ở đây lựa chọn các thuật toán mã hoá tốt nhất để dùng, tích hợp thành một chƣơng trình thống nhất, có thể chạy trên Unix, PC, Macintosh và các hệ thống... một bản tóm lƣợc thông báo z thì không thể thực hiện về mặt tính toán để tìm ra thông điệp ban đầu x sao cho h(x) = z 11  Các thuật toán băm Các hàm băm dòng MD: MD2, MD4, MD5 đƣợc Rivest đƣa ra thu đƣợc kết quả đầu ra với độ dài là 128 bit Hàm băm MD4 đƣa ra vào năm 1990 Một năm sau phiên bản mạnh MD5 cũng đƣợc đƣa ra Chuẩn hàm băm an toàn: SHA, phức tạp hơn nhiều cũng dựa trên các phƣơng pháp tƣơng... nội dung hay độ dài ban đầu của thông điệp đã đƣợc băm bằng hàm băm Giá trị của hàm băm là duy nhất, và không thể suy ngƣợc lại đƣợc nội dung thông điệp từ giá trị băm này  Đặc trưng Hàm băm h là hàm băm một chiều (one-way hash) với các đặc tính sau:  Với thông điệp đầu vào x thu đƣợc bản băm z = h(x) là duy nhất  Nếu dữ liệu trong thông điệp x thay đổi hay bị xóa để thành thông điệp x’ thì h(x’)... Unix, PC, Macintosh và các hệ thống khác Ban đầu là miễn phí, bây giờ có các phiên bản thƣơng mại 4.1.2 Mục đích sử dụng PGP Mục đích sử dụng PGP là phục vụ cho việc mã hóa thƣ điện tử, phần mềm mã nguồn mở PGP hiện nay đã trở thành một giải pháp mã hóa cho các công ty lớn, chính phủ cũng nhƣ các cá nhân Các ứng dụng của PGP đƣợc dùng để mã hóa bảo vệ thông tin lƣu trữ trên máy tính xách tay, máy tính...} return new string(banRo); } } } 2.2.2 Giao diện demo: Hình 2.1 Giao diện demo thuật toán mã hoán vị 9 CHƢƠNG 3: HÀM BĂM MD5 3.1 Cơ sở lý thuyết: 3.1.1 Hàm băm: Hàm băm là các thuật toán không sử dụng khóa để mã hóa (ở đây ta dùng thuật ngữ băm thay cho mã hóa”), nó có nhiệm vụ “lọc” (băm) thông điệp đƣợc đƣa vào theo một thuật toán h một chiều nào đó, rồi đƣa ra một bản băm – văn bản đại diện... an toàn của giai đoạn duyệt 4.1.3.8 Sinh mẩu tin PGP Sơ đồ sau mô tả qui trình sinh mẩu tin PGP để gửi cho ngƣời nhận Sơ đồ sau nêu cách ngƣời nhận giải mã, kiểm chứng thông tin để đọc mẩu tin 4.1.3.9 Quản lý khoá PGP Tốt hơn hết dựa vào chủ quyền chứng nhận Trong PGP mỗi ngƣời sử dụng có một CA của mình Có thể ký khoá cho ngƣời sử dụng mà anh ta biết trực tiếp Tạo thành 31 “Web của niềm tin Cần tin. .. khai PGP sử dụng thuật toán mã hóa khóa bất đối xứng Trong hệ thống này, ngƣời sử dụng đầu tiên phải có một cặp khóa: Khóa công khai và khóa bí mật Ngƣời gửi sử dụng khóa công khai của ngƣời nhận để mã hóa một khóa chung (còn đƣợc gọi là khóa phiên) dùng trong các thuật toán mật mã hóa khóa đối xứng Khóa phiên này chính là chìa khóa để mật mã hóa các thông tin gửi qua lại trong các phiên giao dịch. .. liệu của thông điệp thì giá trị băm cũng vẫn thay đổi Điều này có nghĩa là: hai thông điệp hoàn toàn khác nhau thì giá trị hàm băm cũng khác nhau Nội dung của thông điệp gốc không thể bị suy ra từ giá trị hàm băm Nghĩa là: với thông điệp x thì dễ dàng tính đƣợc z = h(x), nhƣng lại không thể (thực chất là khó) suy ngƣợc lại đƣợc x nếu chỉ biết giá trị hàm băm h  Tính chất Tính chất 1: Hàm băm h là... của tập tin MD5 đƣợc thiết kế bởi Ronald Rivest vào năm 1991 để thay thế cho hàm băm trƣớc đó MD4 MD5 có 2 ứng dụng quan trọng: (1) MD5 đƣợc sử dụng rộng rải trong thế giới phần mềm để đảm bảo rằng tập tin tải về không bị hỏng Ngƣời sử dụng có thể so sánh giữa thông số kiểm tra phần mềm bằng MD5 đƣợc công bố với thông số kiểm tra phần mềm tải về bằng MD5 Hệ điều hành Unix sử dụng MD5 để kiểm tra các. .. cho nó, mã hoá mẩu tin sử dụng CAST-128/IDEA /3DES trong chế độ CBC với khoá phiên đó Khoá 28 phiên đƣợc mã hóa sử dụng RSA với khoá công khai của ngƣời nhận và đính kèm với mẩu tin (gắn vào đầu thƣ) PGP _mã hóa và xác thực: Ngƣời nhận sử dụng RSA với khoá riêng để giải mã và khôi phục khoá phiên Khoá phiên đƣợc sử dụng để giải mã mẩu tin 4.1.3.3 Bảo mật và xác thực Có thể sử dụng cả hai dịch vụ trên

Ngày đăng: 13/08/2014, 09:52

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan