Bài giảng Mạng máy tính: Chương 6 – Vũ Quốc Oai
Số trang: 49
Loại file: pdf
Dung lượng: 0.00 B
Lượt xem: 7
Lượt tải: 0
Xem trước 5 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
"Bài giảng Mạng máy tính - Chương 6: Bảo mật mạng" trình bày các nguyên lý của bảo mật mạng như mật mã, chứng thực, tính toán vẹn, khóa phân bố; bảo mật trong thực tế.
Nội dung trích xuất từ tài liệu:
Bài giảng Mạng máy tính: Chương 6 – Vũ Quốc Oai CHƯƠNG 6: BẢO MẬT MẠNG• Hiểu các nguyên lý của bảo mật mạng: – mật mã – chứng thực – tính toàn vẹn – khóa phân bố• Bảo mật trong thực tế: – các firewall – bảo mật trong các lớp application, transport, network, data-link 190 Bảo mật mạng là gì?Sự bảo mật: chỉ có người gửi, người nhận mới “hiểu” được nội dung thông điệp – người gửi mã hóa thông điệp – người nhận giải mã thông điệpChứng thực: người gửi, người nhận xác định là nhận ra nhauSự toàn vẹn thông điệp: người gửi, người nhận muốn bảo đảm thông điệp không bị thay đổi (trên đường truyền hoặc sau khi nhận)Truy cập & tính sẵn sàng: các dịch vụ phải có khả năng truy cập và sẵn sàng đối với các user 191 Các đối tượng cần bảo mật• Trình duyệt Web/server cho các giao dịch điện tử• Client/Server ngân hàng trực tuyến• DNS servers• Các router trao đổi thông tin cập nhật bảng routing• .v.v. 192Kẻ xấu có thể làm những việc gì? – nghe lén: ngăn chặn các thông điệp – kích hoạt chèn các thông điệp vào trong kết nối – giả danh: có thể giả mạo địa chỉ nguồn trong gói (hoặc bất kỳ trường nào trong đó) – cướp: “tiếp tục” kết nối hiện hành nhưng thay người gửi hoặc người nhận bằng chính họ – từ chối dịch vụ: dịch vụ hiện tại bị người khác dùng (đồng nghĩa quá tải) – .v.v. 193 Các nguyên lý mã hóa khóa mã khóa mã K A của Alice K của Bob Bvăn bản gốc giải thuật văn bản đã mã hóa giải thuật văn bản gốc mã hóa giải mã Hacker khóa đối xứng: khóa bên gửi và bên nhận giống nhau khóa công cộng: khóa mã chung, khóa giải mã bí mật (riêng) 194 Mã hóa khóa đối xứngmật mã thay thế: thay thứ này thành thứ khác – mã hóa ký tự đơn: thay thế từng ký tự một văn bản gốc: abcdefghijklmnopqrstuvwxyzvăn bản đã mã hóa: mnbvcxzasdfghjklpoiuytrewq ví dụ: văn bản gốc: Bob. i love you. Alice mã hóa thành: nko. s gktc wky. mgsbc• Bẻ khóa kiểu mã hóa đơn giản này dễ không? brute force (khó như thế nào?) khác? 195 Mã hóa khóa đối xứng: DESDES: Data Encryption Standard• Chuẩn mã hóa của Hoa Kỳ [NIST 1993]• Khóa đối xứng 56-bit, văn bản gốc vào 64-bit• Bảo mật trong DES như thế nào? – chưa có cách tiếp cận “backdoor-cửa sau” để giải mã• làm cho DES bảo mật hơn: – dùng 3 khóa tuần tự (3-DES) trong mỗi datum – dùng cơ chế liên kết khối mã 196 Mã hóa khóa đối xứng: DESDES hoạt động• hoán vị đầu tiên• 16 vòng giống nhau, mỗi vòng dùng khóa 48 bit khác nhau• hoán vị cuối cùng 197 AES: Advanced Encryption Standard• Chuẩn NIST khóa đối xứng mới (tháng 11- 2001) thay thế cho DES• Dữ liệu xử lý từng khối 128 bit• Các khóa 128, 192 hoặc 256 bit• Giải mã brute force (thử sai) tốn 1s với DES, tốn 149 tỷ tỷ năm với AES 198 Mã hóa khóa công cộngkhóa đối xứng Mã hóa khóa công cộng• yêu cầu người gửi, tiếp cận khác hoàn toàn người nhận phải người gửi, người nhận biết khóa công cộng không chia sẻ khóa công• Làm sao biết khóa cộng công cộng đó trong khóa công cộng cho mọi lần đầu tiên (đặc người đều biết biệt với những người chưa bao giờ khóa giải mã riêng chỉ có gặp trước)? người nhận biết 199 Giải thuật mã hóa khóa công cộngYêu cầu: + - 1 cần K (.) và K (.) Bnhư sau: B - + K (K (m)) = m B B + 2 cho khóa công cộng K , phải B không thể tính toán ra được - khóa riêng K Bgiải thuật RSA: Rivest, Shamir, Adelson 200 Sự chứng thựcMục tiêu: Bob muốn Alice “chứng thực” nhân dạng của cô đối với anh ta Mô tả cách thức hiện thực: Alice nói “Tôi là Alice” “Tôi là Alice” Thất bại sẽ xảy ra?? ...
Nội dung trích xuất từ tài liệu:
Bài giảng Mạng máy tính: Chương 6 – Vũ Quốc Oai CHƯƠNG 6: BẢO MẬT MẠNG• Hiểu các nguyên lý của bảo mật mạng: – mật mã – chứng thực – tính toàn vẹn – khóa phân bố• Bảo mật trong thực tế: – các firewall – bảo mật trong các lớp application, transport, network, data-link 190 Bảo mật mạng là gì?Sự bảo mật: chỉ có người gửi, người nhận mới “hiểu” được nội dung thông điệp – người gửi mã hóa thông điệp – người nhận giải mã thông điệpChứng thực: người gửi, người nhận xác định là nhận ra nhauSự toàn vẹn thông điệp: người gửi, người nhận muốn bảo đảm thông điệp không bị thay đổi (trên đường truyền hoặc sau khi nhận)Truy cập & tính sẵn sàng: các dịch vụ phải có khả năng truy cập và sẵn sàng đối với các user 191 Các đối tượng cần bảo mật• Trình duyệt Web/server cho các giao dịch điện tử• Client/Server ngân hàng trực tuyến• DNS servers• Các router trao đổi thông tin cập nhật bảng routing• .v.v. 192Kẻ xấu có thể làm những việc gì? – nghe lén: ngăn chặn các thông điệp – kích hoạt chèn các thông điệp vào trong kết nối – giả danh: có thể giả mạo địa chỉ nguồn trong gói (hoặc bất kỳ trường nào trong đó) – cướp: “tiếp tục” kết nối hiện hành nhưng thay người gửi hoặc người nhận bằng chính họ – từ chối dịch vụ: dịch vụ hiện tại bị người khác dùng (đồng nghĩa quá tải) – .v.v. 193 Các nguyên lý mã hóa khóa mã khóa mã K A của Alice K của Bob Bvăn bản gốc giải thuật văn bản đã mã hóa giải thuật văn bản gốc mã hóa giải mã Hacker khóa đối xứng: khóa bên gửi và bên nhận giống nhau khóa công cộng: khóa mã chung, khóa giải mã bí mật (riêng) 194 Mã hóa khóa đối xứngmật mã thay thế: thay thứ này thành thứ khác – mã hóa ký tự đơn: thay thế từng ký tự một văn bản gốc: abcdefghijklmnopqrstuvwxyzvăn bản đã mã hóa: mnbvcxzasdfghjklpoiuytrewq ví dụ: văn bản gốc: Bob. i love you. Alice mã hóa thành: nko. s gktc wky. mgsbc• Bẻ khóa kiểu mã hóa đơn giản này dễ không? brute force (khó như thế nào?) khác? 195 Mã hóa khóa đối xứng: DESDES: Data Encryption Standard• Chuẩn mã hóa của Hoa Kỳ [NIST 1993]• Khóa đối xứng 56-bit, văn bản gốc vào 64-bit• Bảo mật trong DES như thế nào? – chưa có cách tiếp cận “backdoor-cửa sau” để giải mã• làm cho DES bảo mật hơn: – dùng 3 khóa tuần tự (3-DES) trong mỗi datum – dùng cơ chế liên kết khối mã 196 Mã hóa khóa đối xứng: DESDES hoạt động• hoán vị đầu tiên• 16 vòng giống nhau, mỗi vòng dùng khóa 48 bit khác nhau• hoán vị cuối cùng 197 AES: Advanced Encryption Standard• Chuẩn NIST khóa đối xứng mới (tháng 11- 2001) thay thế cho DES• Dữ liệu xử lý từng khối 128 bit• Các khóa 128, 192 hoặc 256 bit• Giải mã brute force (thử sai) tốn 1s với DES, tốn 149 tỷ tỷ năm với AES 198 Mã hóa khóa công cộngkhóa đối xứng Mã hóa khóa công cộng• yêu cầu người gửi, tiếp cận khác hoàn toàn người nhận phải người gửi, người nhận biết khóa công cộng không chia sẻ khóa công• Làm sao biết khóa cộng công cộng đó trong khóa công cộng cho mọi lần đầu tiên (đặc người đều biết biệt với những người chưa bao giờ khóa giải mã riêng chỉ có gặp trước)? người nhận biết 199 Giải thuật mã hóa khóa công cộngYêu cầu: + - 1 cần K (.) và K (.) Bnhư sau: B - + K (K (m)) = m B B + 2 cho khóa công cộng K , phải B không thể tính toán ra được - khóa riêng K Bgiải thuật RSA: Rivest, Shamir, Adelson 200 Sự chứng thựcMục tiêu: Bob muốn Alice “chứng thực” nhân dạng của cô đối với anh ta Mô tả cách thức hiện thực: Alice nói “Tôi là Alice” “Tôi là Alice” Thất bại sẽ xảy ra?? ...
Tìm kiếm theo từ khóa liên quan:
Bài giảng Mạng máy tính Mạng máy tính Bảo mật mạng Nguyên lý của bảo mật mạng Bảo mật mật mãTài liệu liên quan:
-
Giáo án Tin học lớp 9 (Trọn bộ cả năm)
149 trang 272 0 0 -
Ngân hàng câu hỏi trắc nghiệm môn mạng máy tính
99 trang 257 1 0 -
Giáo trình Hệ thống mạng máy tính CCNA (Tập 4): Phần 2
102 trang 250 0 0 -
47 trang 240 3 0
-
Đề cương chi tiết học phần Thiết kế và cài đặt mạng
3 trang 237 0 0 -
80 trang 223 0 0
-
122 trang 217 0 0
-
Kỹ thuật và ứng dụng của khai thác văn bản
3 trang 216 0 0 -
Giáo trình Hệ thống mạng máy tính CCNA (Tập 4): Phần 1
122 trang 216 0 0 -
Giáo trình môn học/mô đun: Mạng máy tính (Ngành/nghề: Quản trị mạng máy tính) - Phần 1
68 trang 206 0 0