Danh mục

Những chỉ lệnh mới trong chuẩn mã hóa nâng cao của Intel (AES-NI)

Số trang: 7      Loại file: pdf      Dung lượng: 196.61 KB      Lượt xem: 7      Lượt tải: 0    
Jamona

Hỗ trợ phí lưu trữ khi tải xuống: 4,000 VND Tải xuống file đầy đủ (7 trang) 0
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Những chỉ lệnh mới trong chuẩn mã hóa nâng cao của Intel (AES-NI)Trong bài này chúng tôi sẽ giới thiệu cho các bạn tầm quan trọng của việc mã hóa và cùng nhau đi sâu nghiên cứu Intel AES-NI.TVới sự phổ biến ngày càng tăng của các thiết bị tính toán ở tất cả các lĩnh vực dù là nơi làm việc cũng như ở nhà đối với mỗi người trong số chúng ta cho thấy nhu cầu mã hóa ngày càng trở nên quan trọng hơn bao giờ hết. Desktop, laptop, điện thoại thông minh, các PC “pad”, PDA,...
Nội dung trích xuất từ tài liệu:
Những chỉ lệnh mới trong chuẩn mã hóa nâng cao của Intel (AES-NI) Những chỉ lệnh mới trong chuẩn mã hóa nâng cao của Intel (AES-NI)Trong bài này chúng tôi sẽ giới thiệu cho các bạn tầm quan trọng của Tviệc mã hóa và cùng nhau đi sâu nghiên cứu Intel AES-NI.Với sự phổ biến ngày càng tăng của các thiết bị tính toán ở tất cả các lĩnhvực dù là nơi làm việc cũng như ở nhà đối với mỗi người trong số chúng tacho thấy nhu cầu mã hóa ngày càng trở nên quan trọng hơn bao giờ hết.Desktop, laptop, điện thoại thông minh, các PC “pad”, PDA, Blue-ray playervà nhiều thiết bị khác nữa, tất cả đều cần đến nhu cầu này để có khả năng mãhóa các thông tin nhạy cảm. Không có sự mã hóa, mọi thứ bạn gửi qua mạng(hoặc thậm chí lưu trên một thiết bị lưu trữ nội bộ) cũng đều tiềm ẩn sự rủiro, bất cứ ai cũng có thể đọc nó bất cứ khi nào họ muốn. Dù sự cho phép haysự điều khiển sự truy cập có thể cung cấp một số hình thức bảo vệ nhưng khithực sự quan tâm đến bảo mật, mã hóa chắc chắn phải là một phần quantrọng trong chiến dịch bảo mật đa lớp của bạn. Bạn có thể cho rằng mìnhchẳng có gì cần phải giấu giếm, nhưng cần biết một sự thật rằng, thông tinmà bạn nghĩ sẽ không có giá trị gì với bất cứ ai có thể sẽ bị lợi dụng theonhiều cách đáng ngạc nhiên. Vì vậy, đặc biệt trong thế giới doanh nghiệpngày nay, mã hóa cần phải được coi trọng đặc biệt chứ không phải là mộttùy chọn không mang tính bắt buộc.Tầm quan trọng của mã hóaCác kịch bản nơi mã hóa sẽ được sử dụng trong cuộc sống hàng ngày củachúng ta: • Khi bạn bật laptop và tự động kết nối với điểm truy cập không dây của mình, bạn chắc chắn sẽ sử dụng mã hóa WPA và thuật toán mã hóa AES. • Khi kết nối với các website an toàn để chia sẻ thông tin hoặc mua sản phẩn trực tuyến, kết nối SSL là một phiên mã hóa được thiết kế để bảo mật các thông tin cá nhân của bạn sao cho chúng không bị chia sẻ với phần còn lại của thế giới. • Khi laptop sử dụng BitLocker để mã hóa các thông tin trên đĩa, nếu bị mất, tất cả các thông tin đó sẽ không bị công khai. • Khi thiết lập một kết nối IPsec VPN hoặc một kết nối DirectAccess dựa trên IPsec cho mạng công ty, kết nối IPsec sẽ được bảo mật bằng mã hóa AES.Còn có nhiều ví dụ khác, tuy nhiên rõ ràng rằng, mã hóa và đặc biệt là mãhóa AES, là một phần không thể thiếu trong cuộc sống số hóa của chúng ta,dù bạn biết hay không biết.Là một quản trị viên mạng, bạn chắc chắc biết rằng mã hóa là một phần quantrọng trong kiến trúc back-end (phần dành cho quản trị) của mình. Cáchacker sẽ không quan tâm đến việc đánh sập toàn bộ mạng của bạn giốngnhư cách mà chúng đã từng làm với các khai thác trước kia. Tại sao? Nó làvì sẽ không có tiền sinh ra cho các tấn công mạng diện rộng. Với việc ngàycàng nhiều các hình phạt cho hình thức tội phạm, hầu hết các kẻ tấn cônggiờ đây đều không làm việc này với mục đích giải trí mà thay vì đó cácchúng thường là một chủ doanh nghiệp bất hợp pháp, muốn kiếm tiền bấtchính. Một cách mà chúng có thể thực hiện là thỏa hiệp các máy chủ chínhvà lặng lẽ đột nhập vào nó. Sau đó đánh cắp thông tin có thể bán được,chẳng hạn như cơ sở dữ liệu cá nhân công ty hoặc các bí mật thương mại củacông ty bạn. Hacker thường không kiếm được gì với một máy chủ đã “chết”,và chúng cũng không thể kiếm được gì nếu bạn phát hiện ra và ngăn chặntrước khi chúng có được những gì hắn muốn. Như vậy, bạn cần sử dụng đếnmã hóa trên back end như một cơ chế bảo vệ trong “phương sách cuối cùng”để ngăn chặn kẻ tấn công tăng quyền truy cập vào các thông tin quan trọng.Mã hóa cũng là một phần của việc tuân thủ các hoạt động CNTT hàng ngày;ví dụ, tất cả những gì dưới đây đều coi mã hóa như một phần trong cácchuẩn của họ: • HIPAA (Health Insurance Portability and Accountability Act) • SOX (Sarbanes-Oxley) • PCI DSS (Payment Card Industry Data Security Standard)AES: Một chuẩn mớiAES là một chuẩn mã hóa của chính phủ Mỹ hiện hành và được sử dụng đểthay thế cho chuẩn trước đó, triple DES, chuẩn đã sử dụng một khóa 56-bit.AES cũng sử dụng các độ dài khóa khác nhau, đặc trưng bởi AES-128,AES-192 và AES-256. Phụ thuộc vào độ dài của khóa mà có đến 14 vòngbiến đổi được yêu cầu để tạo ra một văn bản mã hóa cuối cùng.AES cũng có vài chế độ hoạt động, gồm có trong đó: • electronic codebook (ECB) • cipher block chaining (CBC) • counter (CTR) • cipher feedback (CFB) • output feedback (OFB)Cipher block chaining là chế độ được sử dụng nhiều nhất vì nó cung cấp mộtmức bảo mật có thể chấp nhận được và không có khả năng bị hổng trước cáctấn công thống kê.Thách thức giữa bảo mật và hiệu suấtVấn đề lớn nhất với các phương pháp mã hóa nâng cao chẳng hạn như AESvới CBC là việc chúng đòi hỏi sức mạnh xử lý ở mức cao. Đặc biệt vớitrường hợp các máy chủ, nhưng nó cũng có thể là một vấn đề cho các hệthống máy khách bận rộn, vì trên chúng thường được cài đặt các bộ x ...

Tài liệu được xem nhiều: