![Phân tích tư tưởng của nhân dân qua đoạn thơ: Những người vợ nhớ chồng… Những cuộc đời đã hóa sông núi ta trong Đất nước của Nguyễn Khoa Điềm](https://timtailieu.net/upload/document/136415/phan-tich-tu-tuong-cua-nhan-dan-qua-doan-tho-039-039-nhung-nguoi-vo-nho-chong-nhung-cuoc-doi-da-hoa-song-nui-ta-039-039-trong-dat-nuoc-cua-nguyen-khoa-136415.jpg)
Cerificate Authority
Số trang: 5
Loại file: docx
Dung lượng: 2.47 MB
Lượt xem: 21
Lượt tải: 0
Xem trước 4 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Trong thời đại công nghệ thông tin ngày nay có lẽ không ai trong chúng ta không sở hữu một địa chỉ Email của riêng mình và thường xuyên thông qua đó để trao đổi thông tin cũng như liên lạc với đối tác trong kinh doanh. Vấn đề đặt ra là với những tài liệu có mức độ quan trọng và riêng tư cao mà ta không muốn có một người thứ 3 biết, tuy nhiên việc trao đổi thông tin qua Internet với các thao tác thủ mà công trước giờ ta sử dụng thì nguy cơ bị hacker đánh cắp thông tin là điều luôn luôn có khả năng xảy ra ở mức độ cao. Nhằm giúp các bạn khắc phục được những thực trạng trên, mời các bạn cùng tham khảo tàu liệu "Cerificate Authority".
Nội dung trích xuất từ tài liệu:
Cerificate AuthorityTrong thời đại CNTT ngày nay có lẽ không ai trong chúng ta không sở hữu một địa chỉ Email của riêng mình vàthường xuyên thông qua đó để trao đổi thông tin cũng như liên lạc với đối tác trong kinh doanh. Vấn đề đặt ra là vớinhững tài liệu có mức độ quan trọng và riêng tư cao mà ta không muốn có một người thứ 3 biết, tuy nhiên việc traođổi thông tin qua Internet với các thao tác thủ mà công trước giờ ta sử dụng thì nguy cơ bị hacker đánh cắp thông tinlà điều luôn luôn có khả năng xảy ra ở mức độ cao.Vì bạn cảm thấy lo lắng về nguy cơ rò rỉ thông tin có thể xảy ra bất cứ lúc nào này, cho nên bạn tiến hành mã hóa dữliệu của mình để gởi cho đối tác. Vậy công việc mã hóa này có thực sự an toàn hay không? và cơ chế nó mã hóanhư thế nào? chúng ta hãy tìm hiểu các cơ chế bảo mật sau:Trước tiên ta hãy tìm hiểu về qui trình mã hóa & giải mã dữ liệu. Ví dụ A có một thông tin quan trọng muốn gởi cho Bcó nội dung là “GC Com Co” chẳng hạn và A muốn mã hóa dữ liệu ra chứ không gởi tường minh như vậy, nên A sẽđặt ra một khóa ví dụ là “1″ (Key=1) chẳng hạn và tiến hành mã hóa nó thành một chuỗi đại khái“JKHeifuyoiuIOYUOf”Khi đó B nhận được thông tin từ A gởi cho vẫn là một chuỗi ký tự rườm rà trên. Để giải mã tất nhiên B phải có Keymà A cung cấp cho thì mới có thể đọc được nội dung này. Có 2 cách mã hóa & giải mã dữ liệu như sau:1/ Cách đối xứng:Với cách này giống như những gì tôi vừa nêu ở trên, tưởng chừng như an toàn nhưng lại tồn tại những nhược điểmlớn mà hiện tại người ta không chọn hình thức mã hóa & giải mã kiểu này, vì nếu như một ai đó có được Key này họsẽ đọc được toàn bộ dữ liệu mà trước đó ta đã mã hóa hơn nữa trong thực tế A không chỉ có một mình B là đối tácmà có đếm hàng trăm hàng nghìn đối tác khác nữa. Với mỗi đối tác A phải có một Key riêng cho đối tác đó, và Acũng phải lưu trữ chừng ấy khóa mà phía đối tác cấp cho.Ví dụ A gởi một gói tin tên là Data cho B đã được mã hóa với Key = 1 cho ra kết quả là gói tin Data’B nhận được gói tin trên và tiến hành giải mã với Key trên và thu được Data ban đầuTuy nhiên vì một lý do nào đó C nhặt được gói tin Data’ và Key của A gởi cho B. Khi đó nó tiến hành giải mã và sửathông tin sau đó giải mã với Key trên và gởi cho B. Vì vậy thông tin mà B nhận hoàn toàn bị sai lệch không đáng tincậy nhưng bản thân B cũng không biết.Trước nguy cơ đó người ta đưa ra cách mã hóa dữ liệu thứ 22/ Không đối xứng:Người ta chứng minh rằng luôn tồn tại 2 số P,Q với P # QKhi mã hóa dữ liệu với P người ta đem kết quả thu được giải mã với Q sẽ thu được dữ liệu ban đầu và ngược lạiVới qui trình này mỗi người dùng sử dụng công nghệ mã hóa sẽ chỉ cần 2 khóa mà thôi ví dụ A sử dụng công nghệmã hóa nên A có:Khóa PA gọi là Public Key khóa này là khóa công khai mọi người đều có thể xem và sử dụng khóa nàyKhóa QA gọi là Private Key khóa này là khóa bí mật chỉ có mình A là có thể xem và sử dụng khóa nàyVì vậy khi A gởi gói tin Data cho B nó sẽ dùng Public Key PB của B để mã hóa và cho ra kết quả là Data’Khi đó B thu được Data’ nó dùng Private Key của riêng mình để giải mã dữ liệu và thu được Data ban đầuTuy nhiên cách này vẫn chưa thực sự an toàn vì A chỉ lấy Public Key PB của B sử dụng mà không xác minh tính xácthực của nó có đúng là của B hay không. Khi đó với một thủ thuật nào đó C lấy Public Key PC của mình chèn vàoPublic Key PB của B nhằm đánh lừa ANhư vậy vô tình thay vì A dùng PB của B thì nó lại lấy PC của C và mã hóa dữ liệu gởi cho B, lúc này C sẽ lấy gói tinđã mã hóa trên và tiến hành giải mã sau đó là chỉnh sửa nội dungTiếp đến nó lại dùng PB của B để giải mã dữ liệu và gởi đến B. Như vậy thông tin mà A gởi cho B đến lúc này vẫnchưa thực sự an toàn.Nhưng may thay Microsoft đã xây dựng cho ta công cụ Cerificate Authority đóng vai trò như một nhà cấp phát giấychứng thực và quản lý các thông tin chứng thực ấyNhư vậy vấn đề ở đây là ta phải dựng một CA Server chuyên cấp các chứng thực cho người dùng, trên thực tế cácCA Server do ta xây dựng mà ta xây dựng sẽ không được người sử dụng tin tưởng mà có hẳn các công ty chuyêncung cấp CA Server mà các hãng phần mềm lớn như google.com, yahoo.com vẫn thuê để sử dụng. Tuy nhiên vìchúng ta đang nghiên cứu nên không phải mua làm gì cho tốn kém mà ta sẽ tự xây dựng một CA Server riêng.Với CA Server bản thân nó cũng có một bộ Public Key & Private Key của riêng mình. Khi A,B,C…. muốn gởi thôngtin cho nhau phải thông qua CA Server này để xin cấp giấy chứng nhận cho riêng mình có như vậy khi thông tin bịđánh cắp hay sửa đổi thì nhờ có CA Server sẽ xác thực tính tin cậy của dữ liệu nhận được cho người dùng biết. Quitrình này như sau:CA Server sẽ lấy thông tin Public Key của người dùng nào đó gọi là CRC hay thông tin đặc trưng của người dùng đó.Kế tiếp nó mã hóa CRC này với chính Private Q của nó cho ra một giá trị S và giá trị này được công khaiNhư vậy lúc này mỗi tài khoản người dùng sẽ tồn tại 2 Public Key và m ...
Nội dung trích xuất từ tài liệu:
Cerificate AuthorityTrong thời đại CNTT ngày nay có lẽ không ai trong chúng ta không sở hữu một địa chỉ Email của riêng mình vàthường xuyên thông qua đó để trao đổi thông tin cũng như liên lạc với đối tác trong kinh doanh. Vấn đề đặt ra là vớinhững tài liệu có mức độ quan trọng và riêng tư cao mà ta không muốn có một người thứ 3 biết, tuy nhiên việc traođổi thông tin qua Internet với các thao tác thủ mà công trước giờ ta sử dụng thì nguy cơ bị hacker đánh cắp thông tinlà điều luôn luôn có khả năng xảy ra ở mức độ cao.Vì bạn cảm thấy lo lắng về nguy cơ rò rỉ thông tin có thể xảy ra bất cứ lúc nào này, cho nên bạn tiến hành mã hóa dữliệu của mình để gởi cho đối tác. Vậy công việc mã hóa này có thực sự an toàn hay không? và cơ chế nó mã hóanhư thế nào? chúng ta hãy tìm hiểu các cơ chế bảo mật sau:Trước tiên ta hãy tìm hiểu về qui trình mã hóa & giải mã dữ liệu. Ví dụ A có một thông tin quan trọng muốn gởi cho Bcó nội dung là “GC Com Co” chẳng hạn và A muốn mã hóa dữ liệu ra chứ không gởi tường minh như vậy, nên A sẽđặt ra một khóa ví dụ là “1″ (Key=1) chẳng hạn và tiến hành mã hóa nó thành một chuỗi đại khái“JKHeifuyoiuIOYUOf”Khi đó B nhận được thông tin từ A gởi cho vẫn là một chuỗi ký tự rườm rà trên. Để giải mã tất nhiên B phải có Keymà A cung cấp cho thì mới có thể đọc được nội dung này. Có 2 cách mã hóa & giải mã dữ liệu như sau:1/ Cách đối xứng:Với cách này giống như những gì tôi vừa nêu ở trên, tưởng chừng như an toàn nhưng lại tồn tại những nhược điểmlớn mà hiện tại người ta không chọn hình thức mã hóa & giải mã kiểu này, vì nếu như một ai đó có được Key này họsẽ đọc được toàn bộ dữ liệu mà trước đó ta đã mã hóa hơn nữa trong thực tế A không chỉ có một mình B là đối tácmà có đếm hàng trăm hàng nghìn đối tác khác nữa. Với mỗi đối tác A phải có một Key riêng cho đối tác đó, và Acũng phải lưu trữ chừng ấy khóa mà phía đối tác cấp cho.Ví dụ A gởi một gói tin tên là Data cho B đã được mã hóa với Key = 1 cho ra kết quả là gói tin Data’B nhận được gói tin trên và tiến hành giải mã với Key trên và thu được Data ban đầuTuy nhiên vì một lý do nào đó C nhặt được gói tin Data’ và Key của A gởi cho B. Khi đó nó tiến hành giải mã và sửathông tin sau đó giải mã với Key trên và gởi cho B. Vì vậy thông tin mà B nhận hoàn toàn bị sai lệch không đáng tincậy nhưng bản thân B cũng không biết.Trước nguy cơ đó người ta đưa ra cách mã hóa dữ liệu thứ 22/ Không đối xứng:Người ta chứng minh rằng luôn tồn tại 2 số P,Q với P # QKhi mã hóa dữ liệu với P người ta đem kết quả thu được giải mã với Q sẽ thu được dữ liệu ban đầu và ngược lạiVới qui trình này mỗi người dùng sử dụng công nghệ mã hóa sẽ chỉ cần 2 khóa mà thôi ví dụ A sử dụng công nghệmã hóa nên A có:Khóa PA gọi là Public Key khóa này là khóa công khai mọi người đều có thể xem và sử dụng khóa nàyKhóa QA gọi là Private Key khóa này là khóa bí mật chỉ có mình A là có thể xem và sử dụng khóa nàyVì vậy khi A gởi gói tin Data cho B nó sẽ dùng Public Key PB của B để mã hóa và cho ra kết quả là Data’Khi đó B thu được Data’ nó dùng Private Key của riêng mình để giải mã dữ liệu và thu được Data ban đầuTuy nhiên cách này vẫn chưa thực sự an toàn vì A chỉ lấy Public Key PB của B sử dụng mà không xác minh tính xácthực của nó có đúng là của B hay không. Khi đó với một thủ thuật nào đó C lấy Public Key PC của mình chèn vàoPublic Key PB của B nhằm đánh lừa ANhư vậy vô tình thay vì A dùng PB của B thì nó lại lấy PC của C và mã hóa dữ liệu gởi cho B, lúc này C sẽ lấy gói tinđã mã hóa trên và tiến hành giải mã sau đó là chỉnh sửa nội dungTiếp đến nó lại dùng PB của B để giải mã dữ liệu và gởi đến B. Như vậy thông tin mà A gởi cho B đến lúc này vẫnchưa thực sự an toàn.Nhưng may thay Microsoft đã xây dựng cho ta công cụ Cerificate Authority đóng vai trò như một nhà cấp phát giấychứng thực và quản lý các thông tin chứng thực ấyNhư vậy vấn đề ở đây là ta phải dựng một CA Server chuyên cấp các chứng thực cho người dùng, trên thực tế cácCA Server do ta xây dựng mà ta xây dựng sẽ không được người sử dụng tin tưởng mà có hẳn các công ty chuyêncung cấp CA Server mà các hãng phần mềm lớn như google.com, yahoo.com vẫn thuê để sử dụng. Tuy nhiên vìchúng ta đang nghiên cứu nên không phải mua làm gì cho tốn kém mà ta sẽ tự xây dựng một CA Server riêng.Với CA Server bản thân nó cũng có một bộ Public Key & Private Key của riêng mình. Khi A,B,C…. muốn gởi thôngtin cho nhau phải thông qua CA Server này để xin cấp giấy chứng nhận cho riêng mình có như vậy khi thông tin bịđánh cắp hay sửa đổi thì nhờ có CA Server sẽ xác thực tính tin cậy của dữ liệu nhận được cho người dùng biết. Quitrình này như sau:CA Server sẽ lấy thông tin Public Key của người dùng nào đó gọi là CRC hay thông tin đặc trưng của người dùng đó.Kế tiếp nó mã hóa CRC này với chính Private Q của nó cho ra một giá trị S và giá trị này được công khaiNhư vậy lúc này mỗi tài khoản người dùng sẽ tồn tại 2 Public Key và m ...
Tìm kiếm theo từ khóa liên quan:
Cerificate Authority Tài liệu Cerificate Authority Công nghệ thông tin Quản trị mạng Bảo mật thông tin An toàn máy tínhTài liệu liên quan:
-
52 trang 441 1 0
-
24 trang 366 1 0
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 332 0 0 -
74 trang 310 0 0
-
96 trang 307 0 0
-
Báo cáo thực tập thực tế: Nghiên cứu và xây dựng website bằng Wordpress
24 trang 299 0 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng di động android quản lý khách hàng cắt tóc
81 trang 293 0 0 -
Tài liệu dạy học môn Tin học trong chương trình đào tạo trình độ cao đẳng
348 trang 291 1 0 -
EBay - Internet và câu chuyện thần kỳ: Phần 1
143 trang 279 0 0 -
Tài liệu hướng dẫn sử dụng thư điện tử tài nguyên và môi trường
72 trang 275 0 0