Bài giảng An ninh mạng: Chương 3 - ThS. Trần Bá Nhiệm
Số trang: 26
Loại file: pdf
Dung lượng: 419.89 KB
Lượt xem: 9
Lượt tải: 0
Xem trước 3 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Chương 3 trình bày những kiến thức về mật mã khóa công khai như: Đặc điểm mật mã khóa công khai, xác thực mã hóa khóa công khai, ứng dụng mật mã khóa công khai, mô hình đảm bảo bí mật, mô hình xác thực,... Mời các bạn cùng tham khảo để nắm bắt các nội dung chi tiết.
Nội dung trích xuất từ tài liệu:
Bài giảng An ninh mạng: Chương 3 - ThS. Trần Bá Nhiệm CHƯƠNG 3MẬT MÃ KHÓA CÔNG KHAI Giới thiệu• Những hạn chế của mật mã đối xứng – Vấn đề phân phối khóa • Khó đảm bảo chia sẻ mà không làm lộ khóa bí mật • Trung tâm phân phối khóa có thể bị tấn công – Không thích hợp cho chữ ký số • Bên nhận có thể làm giả thông báo nói nhận được từ bên gửi• Mật mã khóa công khai đề xuất bởi Whitfield Diffie và Martin Hellman vào năm 1976 – Khắc phục những hạn chế của mật mã đối xứng – Có thể coi là bước đột phá quan trọng nhất trong lịch sử của ngành mật mã – Bổ sung chứ không thay thế mật mã đối xứngTrần Bá Nhiệm An ninh Mạng 2 Đặc điểm mật mã khóa công khai• Còn gọi là mật mã hai khóa hay bất đối xứng• Các giải thuật khóa công khai sử dụng 2 khóa – Một khóa công khai • Ai cũng có thể biết • Dùng để mã hóa thông báo và thẩm tra chữ ký – Một khóa riêng • Chỉ nơi giữ được biết • Dùng để giải mã thông báo và ký (tạo ra) chữ ký• Có tính bất đối xứng – Bên mã hóa không thể giải mã thông báo – Bên thẩm tra không thể tạo chữ kýTrần Bá Nhiệm An ninh Mạng 3 Mã hóa khóa công khai Các khóa công khai Ted Joy Mike Alice Khóa công khai Khóa riêng của Alice của Alice Bản mã truyền đi Nguyên bản Nguyên bản đầu vào Giải thuật Giải thuật đầu ra mã hóa giải mãTrần Bá Nhiệm An ninh Mạng 4 Xác thực Các khóa công khai Ted Joy Mike Bob Khóa riêng Khóa công khai của Bob của Bob Bản mã truyền đi Nguyên bản Nguyên bản đầu vào Giải thuật Giải thuật đầu ra mã hóa giải mãTrần Bá Nhiệm An ninh Mạng 5 Ứng dụng mật mã khóa công khai• Có thể phân ra 3 loại ứng dụng – Mã hóa/giải mã • Đảm bảo sự bí mật của thông tin – Chữ ký số • Hỗ trợ xác thực văn bản – Trao đổi khóa • Cho phép chia sẻ khóa phiên trong mã hóa đối xứng• Một số giải thuật khóa công khai thích hợp cho cả 3 loại ứng dụng; một số khác chỉ có thể dùng cho 1 hay 2 loạiTrần Bá Nhiệm An ninh Mạng 6 Mô hình đảm bảo bí mật Kẻ phá mã Nguồn A Đích B Nguồn Giải thuật Giải thuật Đích th. báo mã hóa giải mã th. báo Nguồn cặp khóaTrần Bá Nhiệm An ninh Mạng 7 Mô hình xác thực Kẻ phá mã Nguồn A Đích B Nguồn Giải thuật Giải thuật Đích th. báo mã hóa giải mã th. báo Nguồn cặp khóaTrần Bá Nhiệm An ninh Mạng 8 Mô hình kết hợp Nguồn A Đích BNguồn G. thuật G. thuật G. thuật G. thuật Đíchth. báo mã hóa mã hóa giải mã giải mã th. báo Nguồn cặp khóa Nguồn cặp khóaTrần Bá Nhiệm An ninh Mạng 9 Trao đổi khóa Khóa ngẫu nhiên Khóa ngẫu nhiên Alice Bob Mã hóa Giải mã Khóa công khai của Bob Khóa riêng của BobTrần Bá Nhiệm An ninh Mạng 10 Các điều kiện cần thiết• Bên B dễ dàng tạo ra được cặp (KUb, KRb)• Bên A dễ dàng tạo ra được C = EKUb(M)• Bên B dễ dàng giải mã M = DKRb(C)• Đối thủ không thể xác định được KRb khi biết KUb• Đối thủ không thể xác định được M khi biết KUb và C• Một trong hai khóa có thể dùng mã hóa trong khi khóa kia có thể dùng giải mã – M = DKRb(EKUb(M)) = DKUb(EKRb(M)) – Không thực sự cần thiếtTrần Bá Nhiệm An ninh Mạng 11 Hệ mã hóa RSA• Đề xuất bởi Ron Rivest, Adi Shamir và Len Adleman (MIT) vào năm 1977• Hệ mã hóa khóa ...
Nội dung trích xuất từ tài liệu:
Bài giảng An ninh mạng: Chương 3 - ThS. Trần Bá Nhiệm CHƯƠNG 3MẬT MÃ KHÓA CÔNG KHAI Giới thiệu• Những hạn chế của mật mã đối xứng – Vấn đề phân phối khóa • Khó đảm bảo chia sẻ mà không làm lộ khóa bí mật • Trung tâm phân phối khóa có thể bị tấn công – Không thích hợp cho chữ ký số • Bên nhận có thể làm giả thông báo nói nhận được từ bên gửi• Mật mã khóa công khai đề xuất bởi Whitfield Diffie và Martin Hellman vào năm 1976 – Khắc phục những hạn chế của mật mã đối xứng – Có thể coi là bước đột phá quan trọng nhất trong lịch sử của ngành mật mã – Bổ sung chứ không thay thế mật mã đối xứngTrần Bá Nhiệm An ninh Mạng 2 Đặc điểm mật mã khóa công khai• Còn gọi là mật mã hai khóa hay bất đối xứng• Các giải thuật khóa công khai sử dụng 2 khóa – Một khóa công khai • Ai cũng có thể biết • Dùng để mã hóa thông báo và thẩm tra chữ ký – Một khóa riêng • Chỉ nơi giữ được biết • Dùng để giải mã thông báo và ký (tạo ra) chữ ký• Có tính bất đối xứng – Bên mã hóa không thể giải mã thông báo – Bên thẩm tra không thể tạo chữ kýTrần Bá Nhiệm An ninh Mạng 3 Mã hóa khóa công khai Các khóa công khai Ted Joy Mike Alice Khóa công khai Khóa riêng của Alice của Alice Bản mã truyền đi Nguyên bản Nguyên bản đầu vào Giải thuật Giải thuật đầu ra mã hóa giải mãTrần Bá Nhiệm An ninh Mạng 4 Xác thực Các khóa công khai Ted Joy Mike Bob Khóa riêng Khóa công khai của Bob của Bob Bản mã truyền đi Nguyên bản Nguyên bản đầu vào Giải thuật Giải thuật đầu ra mã hóa giải mãTrần Bá Nhiệm An ninh Mạng 5 Ứng dụng mật mã khóa công khai• Có thể phân ra 3 loại ứng dụng – Mã hóa/giải mã • Đảm bảo sự bí mật của thông tin – Chữ ký số • Hỗ trợ xác thực văn bản – Trao đổi khóa • Cho phép chia sẻ khóa phiên trong mã hóa đối xứng• Một số giải thuật khóa công khai thích hợp cho cả 3 loại ứng dụng; một số khác chỉ có thể dùng cho 1 hay 2 loạiTrần Bá Nhiệm An ninh Mạng 6 Mô hình đảm bảo bí mật Kẻ phá mã Nguồn A Đích B Nguồn Giải thuật Giải thuật Đích th. báo mã hóa giải mã th. báo Nguồn cặp khóaTrần Bá Nhiệm An ninh Mạng 7 Mô hình xác thực Kẻ phá mã Nguồn A Đích B Nguồn Giải thuật Giải thuật Đích th. báo mã hóa giải mã th. báo Nguồn cặp khóaTrần Bá Nhiệm An ninh Mạng 8 Mô hình kết hợp Nguồn A Đích BNguồn G. thuật G. thuật G. thuật G. thuật Đíchth. báo mã hóa mã hóa giải mã giải mã th. báo Nguồn cặp khóa Nguồn cặp khóaTrần Bá Nhiệm An ninh Mạng 9 Trao đổi khóa Khóa ngẫu nhiên Khóa ngẫu nhiên Alice Bob Mã hóa Giải mã Khóa công khai của Bob Khóa riêng của BobTrần Bá Nhiệm An ninh Mạng 10 Các điều kiện cần thiết• Bên B dễ dàng tạo ra được cặp (KUb, KRb)• Bên A dễ dàng tạo ra được C = EKUb(M)• Bên B dễ dàng giải mã M = DKRb(C)• Đối thủ không thể xác định được KRb khi biết KUb• Đối thủ không thể xác định được M khi biết KUb và C• Một trong hai khóa có thể dùng mã hóa trong khi khóa kia có thể dùng giải mã – M = DKRb(EKUb(M)) = DKUb(EKRb(M)) – Không thực sự cần thiếtTrần Bá Nhiệm An ninh Mạng 11 Hệ mã hóa RSA• Đề xuất bởi Ron Rivest, Adi Shamir và Len Adleman (MIT) vào năm 1977• Hệ mã hóa khóa ...
Tìm kiếm theo từ khóa liên quan:
An ninh mạng Bài giảng An ninh mạng Mật mã khóa công khai Đặc điểm mật mã khóa công khai Xác thực mã hóa khóa công khai Ứng dụng mật mã khóa công khaiGợi ý tài liệu liên quan:
-
78 trang 309 1 0
-
74 trang 241 4 0
-
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 1
141 trang 183 0 0 -
Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên
106 trang 153 0 0 -
Bài thuyết trình: Ecommerce Security - An ninh mạng/ Bảo mật trong thương mại điện tử
35 trang 132 0 0 -
5 trang 117 0 0
-
Đề cương bài giảng học phần An ninh mạng
6 trang 89 0 0 -
Bài giảng Thiết kế hệ thống mạng LAN - Chương 4: Quy trình thiết kế mạng LAN
55 trang 84 0 0 -
Các cách phát hiện PC và email của bạn có bị theo dõi hay không?
8 trang 78 0 0 -
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 2
81 trang 77 0 0