Bảo mật trong hệ thống truyền tin

28 442 0
Bảo mật trong hệ thống truyền tin

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bảo mật trong hệ thống truyền tin

Nghiên c u khoa h c sinh viênứ ọ   Ả Ậ  Ệ     ả ậ ệ  Là việc đảm bảo an toàn thông tin và dữ liệu từ người gửi đến người nhận và ngược lại trong quá trình truyền tin.  Các phương thức xâm nhập hệ thống truyền tin :  Vi phạm thụ động : không làm sai lệch hoặc hủy hoại nội dung thông tin dữ liệu được trao đổi  Vi phạm chủ động : có thể làm thay đổi nội dung, xóa bỏ, làm trễ, sắp xếp lại thứ tự để làm sai lệch nội dung thông tin trao đổi   !!" ệ ặ  Bảo vệ thông tin dữ liệu bằng biện pháp hành chính  Bằng các biện pháp kĩ thuật.  Bằng thuật toán. Các phương pháp bảo mật Tường lửa : Là cơ cấu bảo vệ một mạng máy tính chống lại sự truy nhập bất hợp pháp từ các mạng máy tính khác Ưu điểm :  Bảo vệ máy tính chống kẻ đột nhập  Ngăn chặn thông tin bên ngoài vào trong mạng được bảo vệ.  Là khâu quan trọng trong chính sách kiểm soát truy nhập, có thể ghi nhận mọi cuộc trao đổi thông tin, điểm xuất phát, đích, thời gian. Nhược điểm :  Firewall chỉ ngăn chặn sự xâm nhập của những nguồn thông tin đã xác định rõ thông số địa chỉ.  Firewall không thể chống lại một cuộc tấn công không đi qua nó như tấn công từ một đường dial-up.  Firewall không thể chống lai các cuộc tấn công bằng dữ liệu.  Firewall không thể làm nhiệm vụ quét virus trên các dữ liệu chuyển qua nó.  Firewall không tham gia vào quá trình bảo mật trên đường truyền. Mã hóa đối xứng khóa bí mật Là thuật toán mà khóa mã hóa có thể tính toán được từ khóa giải mã. Thuật toán yêu cầu người gửi và người nhận phải thỏa thuận một khóa trước khi thông tin được gửi đi, và khóa này phải được cất giữ bí mật. Ưu điểm :  Tốc độ mã hóa nhanh do kích thước khóa tương đối ngắn.  Tốc độ xử lý nhanh.  Dễ dàng trao đổi khóa. Nhược điểm :  Khóa phải được giữ bí mật tuyệt đối vì từ khóa này có thể xác định được khóa kia.  Không bảo vệ an toàn nếu người gửi bị lộ khóa.  Vấn đề quản lý và phân phối khóa là khó khăn và phức tạp khi sử dụng hệ mã hóa cổ điển.  Khóa ngắn lại không được thay đổi thường xuyên. Mã hóa phi đối xứng khóa công khai - Khóa sử dụng vào việc mã hóa là khác so với khóa giải mã. - Từ khóa giải mã không thể tính toán được khóa mã hóa. - Trong nhiều hệ thống, khóa mã hóa gọi là khóa công khai (pubilc key), khóa giải gọi là khóa riêng (private key) Một số thuật toán ứng dụng nhiều nhất trong mã hóa công khai như : + Thuật toán Diffie-Hellman + Thuật toán RSA Ưu điểm :  Tính bảo mật cao do độ khó của bài toán phân tích một số nguyên dương lớn ra thừa số nguyên tố  Kiểm tra được tính toàn vẹn của dữ liệu. Nhược điểm:  Tốc độ mã hóa chậm hơn nhiều so với mã hóa đối xứng  Dung lượng dữ liệu trên đường truyền lớn  #$%&Ậ  DES có tên gọi là chuẩn mã bảo mật dữ liệu (data encryption standard) do hãng IBM đề xuất.  Thuật toán DES là một giả thuật mật mã đối xứng đang được dùng rộng rãi và được xem như một cải biên cuả hệ mật LUCIPHER  Thuật toán DES được ứng dụng rộng rãi trong các hệ thống thông tin, truyền tin số hay truyền dữ liệu. CẤU TRÚC THUẬT TOÁN DES  Thuật toán gồm hai đầu vào (64 bit) và một đầu ra (64 bit). Trong đó hai đầu vào bao gồm 64 bit của bản tin rõ và 64 bit khóa mã. Trong 64 bit khóa mã có 58 bit được dùng cho phép biến đổi còn 8 bit kiểm tra chẵn lẻ cho 8 từ mã 8 bit của khóa mã. Các phần tử cấu thành của thuật toán là các phép thay thế, chuyển vị và cộng modul-2.  Các phép chuyển vị trong thuật toán DES được ký hiệu đưới dạng các hộp S với đầu vào là 6 bit và đầu ra là 8 bit ' ( #$%&Ư Ậ  Lưu đồ thuật toán biểu thị mối quan hệ giữa các chu trình kế tiếp nhau của thuật toán. Qua lưu đồ thuật toán ta có thể thấy cách đổi vị trí lẫn nhau giữa các thanh ghi R và L cũng như việc trộn dự liệu của các chu trình với các khóa mã riêng biệt từ K1 đến K16  Các chuyển vị E, các hộp S và chuyển vị P được tóm tắt trong bộ chức năng F.  Để hoàn tất quá trình mã hóa thuật toán DES cần thực hiện qua 16 chu trình ) #$%&Ậ [...]... bit của khóa trong DES là quá nhỏ, khống đủ an toàn cho nhiềỀ ứng dụng u  DES cầỀ sử dụng nhiềỀ khóa hơn nền việc quản lý khóa của DES cũng phức tạp hơn n u ỨNG DỤNG CỦA DES  DES thường được dùng để mã hoá bảo mật các thống tin trong quá trình truyềỀ tin n cũng như lưu trữ thống tin  DES còn dùng kiểm tra tính xác thực của mật khẩu truy nhập vào một h ệ thốỐ g n  Vì DES được cứng hóa trong các chíp... cứng hóa trong các chíp nền dễ dàng ứng d ụng trong các lo ại thể thống minh Sơ đốỀ hóa RSA mã CÁC BƯỚC THỰC HIỆN MÃ HÓA ƯU ĐIỂM  Trong các hệ mật mã RSA, một bản tin có thể được mã hóa trong thời gian tuyêế tính n  Các khóa cho hệ mã hóa RSA có thể được tạo ra mà không phải tính toán quá nhiêề u  Tính bảo mật cao Thời gian phần tích mã RSA Số các chữ số trong Thời gian phân tích số được phân tích... LƯỢNG TRÊN ĐƯỜNG TRUYỀN LỚN  TẠO LỖ HỔNG TRONG PHÂN PHỐI KHÓA CÔNG KHAI ( man-in-the-middle-attack) SƠ ĐỐỀ N CỐNG TẤỐ MAN-IN-THE-MIDDLE-ATTACK Ứng dụng thực tềỐ trong hệ thốỐ g truyềỀ tin n n - Chữ ký sốỐ Đặt vấn đề :  Có những thông tin chỉ được truy nhập bởi người có liên quan Vd: tài khoản cá nhân, hồ sơ sức khoẻ…  Nhiều dịch vụ cần biết chính xác người gửi/nhận hay nội dung thông tin có bị thay... nộp thầu… Chữ ký sốỐ (Digital Signature)  Một dạng chữ ký điện tử  Dựa trền cống nghệ khóa cống khai (PKI): Mỗi người cầỀ 1 cặp khóa gốỀ khóa cống khai & khóa bí mật n m  Khóa bí mật dùng để tạo chữ ký sốỐ (CKS)  khóa cống khai dùng để thẩm định CKS-> xác thực Tạo chữ ký sốỐ Thông điệp dữ liệu Hàm băm Khóa bí mật Bản tóm lược Mã hóa Chữ ký số Gắn với thông điệp dữ liệu Thông điệp dữ liệu được ký... Luật Giao dịch điện tử, 11/2005  Nghị định hướng dẫn Luật giao dịch điện tử vềỀ ữ ký sốỐ dịch vụ Chứng thực chữ ký sốỐ Ch và Các giải pháp thúc đẩy chữ ký sốỐ  Xây dựng hệ thống chế tài xử lý hành vi xâm nhập, trộm cắp thông tin trong giao dịch điện tử  Đồng bộ hạ tầng mã hóa công cộng  Thay đổi qui trình thói quen làm việc, tiến hành điện tử hoá công văn giấy tờ XIN CHẤN THÀNH CẢM ƠN ! ... ba đáng tin cậy  bao gồm:  kiểm tra, xác minh một chủ thể  cấp cặp khóa  cấp chứng thư số (chứng minh thư ++)  bao gồm cả khóa công khai  duy trì trực tuyến CSDL Chứng thư số  khác Cung cầỐ và sử dụng dịch vụ p Hiện trạng ứng dụng chữ ký sốỐ Việt Nam ở  Ứng dụng chữ ký sốỐ còn chưa phát triển chủ yềỐ đáp ứng nhu cầỀ giao d ịch n ội b ộ u u  Chưa có đơn vị cầỐ phát CA phục vụ nhu cầỀ trong nước . ả ậ ệ  Là việc đảm bảo an toàn thông tin và dữ liệu từ người gửi đến người nhận và ngược lại trong quá trình truyền tin.  Các phương thức xâm nhập hệ thống truyền tin :  Vi phạm thụ động. rộng rãi và được xem như một cải biên cuả hệ mật LUCIPHER  Thuật toán DES được ứng dụng rộng rãi trong các hệ thống thông tin, truyền tin số hay truyền dữ liệu. CẤU TRÚC THUẬT TOÁN DES  Thuật. các mạng máy tính khác Ưu điểm :  Bảo vệ máy tính chống kẻ đột nhập  Ngăn chặn thông tin bên ngoài vào trong mạng được bảo vệ.  Là khâu quan trọng trong chính sách kiểm soát truy nhập,

Ngày đăng: 14/08/2015, 22:17

Mục lục

  • Nghiên cứu khoa học sinh viên

  • Bảo mật trong hệ thống truyền tin

  • Các biện pháp ngăn chặn

  • Các phương pháp bảo mật

  • Mã hóa đối xứng khóa bí mật

  • Mã hóa phi đối xứng khóa công khai

  • THUẬT TOÁN DES

  • CẤU TRÚC THUẬT TOÁN DES

  • LƯU ĐỒ THUẬT TOÁN DES

  • CHU TRÌNH THUẬT TOÁN DES

  • ƯU ĐIỂM CỦA DES

  • NHƯỢC ĐIỂM CỦA DES

  • ỨNG DỤNG CỦA DES

  • Sơ đồ mã hóa RSA

  • CÁC BƯỚC THỰC HIỆN MÃ HÓA

  • ƯU ĐIỂM

  • Thời gian phân tích mã RSA

  • NHƯỢC ĐIỂM

  • SƠ ĐỒ TẤN CÔNG MAN-IN-THE-MIDDLE-ATTACK

  • Ứng dụng thực tế trong hệ thống truyền tin - Chữ ký số

Tài liệu cùng người dùng

Tài liệu liên quan