![Phân tích tư tưởng của nhân dân qua đoạn thơ: Những người vợ nhớ chồng… Những cuộc đời đã hóa sông núi ta trong Đất nước của Nguyễn Khoa Điềm](https://timtailieu.net/upload/document/136415/phan-tich-tu-tuong-cua-nhan-dan-qua-doan-tho-039-039-nhung-nguoi-vo-nho-chong-nhung-cuoc-doi-da-hoa-song-nui-ta-039-039-trong-dat-nuoc-cua-nguyen-khoa-136415.jpg)
Phương pháp mã hóa đối xứng
Số trang: 10
Loại file: ppt
Dung lượng: 206.50 KB
Lượt xem: 20
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Sử dụng cặp Mã khóa có giá trị khác nhau. Một khóa
dùng để mã hóa và một khóa dùng để giải mã
• Khóa dùng để mã hóa được phổ biến công khai ( Public Key – P ). Khóa dùng để giải mã được giữ kín ( Private Key – Q ) • Các Mã khóa P và Q thường là các Số nguyên tố có giá trị vô cùng lớn
• Không cần dùng nhiều Mã khóa khác nhau và lại có thể phổ biến rộng rãi Mã khóa của mình
• Việc mã hóa thực hiện chậm và phức tạp
• Các thuật toán thường sử...
Nội dung trích xuất từ tài liệu:
Phương pháp mã hóa đối xứng Bảo mật - Mã hóa dữ liệu Nội dung trình bày : ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ • Symmetric Key Cryptography – SKC ( Phương pháp Mã hóa Đối xứng ) • Public Key Infrastructure – PKI ( Phương pháp Mã hóa Công Khai ) • Digital Signature – DS ( Chữ ký Kỹ thuật Số ) • Certificate Authority - CA Symmetric Key Cryptography – SKC ( Phương pháp Mã hóa Đối xứng ) • Đã được biết đến và sử dụng từ rất lâu • Sử dụng cùng một Mã khóa (Key code) cho việc mã hóa (Encryption) và Giải mã (Decryption) • Việc mã hóa được thực hiện rất nhanh chóng • Khó bảo quản khi sử dụng nhiều Key Code • Các thuật toán thường sử dụng : DES (Data Encryption Standard), AES (Advanced Encryption Standard), 3DES (Triple DES ) Symmetric Key Cryptography – SKC ( Phương pháp Mã hóa Đối xứng ) Ví dụ : SKC với nguyên tắc dời vị trí Nội dung gốc : “Hello everybody” Mã hóa : dời nội dung sang phải – Keycode =1 “Lfmmp fxfsacpea” Giải mã : dời nội dung sang trái – Keycode =1 “Hello everybody” Public Key Infrastructure – PKI ( Phương pháp Mã hóa Công khai ) • Sử dụng cặp Mã khóa có giá trị khác nhau. Một khóa dùng để mã hóa và một khóa dùng để giải mã • Khóa dùng để mã hóa được phổ biến công khai ( Public Key – P ). Khóa dùng để giải mã được giữ kín ( Private Key – Q ) • Các Mã khóa P và Q thường là các Số nguyên tố có giá trị vô cùng lớn • Không cần dùng nhiều Mã khóa khác nhau và lại có thể phổ biến rộng rãi Mã khóa của mình • Việc mã hóa thực hiện chậm và phức tạp • Các thuật toán thường sử dụng : RSA (Rivest-Shamir-Adleman) Nguyên tắc sử dụng cặp Mã khóa P (Public) và Q (Private) ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~ B1 : Dùng mãuu ần n,ược mã đối cho đối tượngửcần g i Khi :gửối tdữ ệệPublic ượccmã hóatcủa đối tượểggikhác, ửdữ B3 Đ i ượli nhậ đ dùng mã Q ượng mu đ B2 Gửdữ li ng c đã đ (P) ủa hóa cho mìnhốnng ảđể mãi i mã B1 : trìnhệuựcượện sẽ có ư sau :: P – Public,ủa - Private B2u dữ li đốii ttượng sẽ nh 2 Mã Mã Public c Q mình quy Mỗi đố hi ng hóa Các th công bố liệ QA PA PB QB Object A Object B PB QB Nếu phương pháp PKI, một trongthay ngế,ấnả mạo thì Với mã Public (P) của Object bị nhữ th v gi đề quan trọng củẽ PKI là bảo giệ ivà xác i dunggiá trịệcủbằng Object sa không thể v ả mã nộnhận dữ li u a mã mã Public (P) trong Bảng mã Công khai Private (Q) của mình Bảng mã công khai PN - Public Key của Object A QA PA X PC - Public Key của Object B PB PB QB B B Object A Object B PC QB ? Digital Signature – DS ( Chữ ký Kỹ thuật số ) • Được sử dụng để xác nhận tính toàn vẹn ( Intergrity ) của Dữ liệu • Kết hợp thuật toán Hash (băm) và Encryption (mã hóa) với Private key (Q) của người gửi • DS - Được gửi cùng với dữ liệu để bên nhận dữ liệu có thể đối chiếu với nội dung dữ liệu đã nhận • Là một trong các phương pháp dùng để xác nhận giá trị của Public key (P) trong Bảng mã Công khai • Các thuật toán thường sử dụng : MD5 (Message Digit Algorithm 5), SHA-1 (Secure Hash Algorithm) Nguyên tắc sử dụng Digital Signature ~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Ng nh gử ~ Hash ữ li liệ đ đ t tạ thành giá trtrị Người ườiận :i :1) Hash DDữ ệu u ểểạo o thành giá ị XX 1) 2) Mã hóa DS vớiị PublicPrivate keya(Q) ườiagửi 2) Mã hóa giá tr X với key (P) củ ng củ để mình đểtrtịạY nên DS (Digital Signature) tạo giá o 3) So ửi Dữ liệvàvà DS 3) G sánh X u Y ~ Dữ liệu DS ~ Object A Object B Dữ liệu [ Hash] X Dữ liệu [ Hash] X X [ E] QA DS DS [E] PA Y So sánh X và Y Certificate – Certificate Authority (CA) Certificate • Là chứng nhận về gía trị Public key (P) của một Object • Các Thông tin và Public key (P) của Object sẽ được chứng nhận bởi Đơn vị chứng nhận (Certificate Authority - CA) • Certificate của Object bao gồm : Thông tin Object + Public Key (P) Object + Digital Signature của Certificate Authority • Object dùng Certificate được cấp để thực hiện các giao dịch QA PA A Thông tin PA Certificate Object A ị Object A Certificate Authority ( CA ) Certificate – Certificate Authority (CA) • Là Đơn vị chứng nhận về gía trị Public key (P) của một Object • Certificate Authority thực hiện tạo Digital Signature (DS) dựa trên Thông tin và Public key (P) của Object xin cấp QA PA PB QB A Thông tin PA Certificate Object A ...
• Khóa dùng để mã hóa được phổ biến công khai ( Public Key – P ). Khóa dùng để giải mã được giữ kín ( Private Key – Q ) • Các Mã khóa P và Q thường là các Số nguyên tố có giá trị vô cùng lớn
• Không cần dùng nhiều Mã khóa khác nhau và lại có thể phổ biến rộng rãi Mã khóa của mình
• Việc mã hóa thực hiện chậm và phức tạp
• Các thuật toán thường sử...
Nội dung trích xuất từ tài liệu:
Phương pháp mã hóa đối xứng Bảo mật - Mã hóa dữ liệu Nội dung trình bày : ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ • Symmetric Key Cryptography – SKC ( Phương pháp Mã hóa Đối xứng ) • Public Key Infrastructure – PKI ( Phương pháp Mã hóa Công Khai ) • Digital Signature – DS ( Chữ ký Kỹ thuật Số ) • Certificate Authority - CA Symmetric Key Cryptography – SKC ( Phương pháp Mã hóa Đối xứng ) • Đã được biết đến và sử dụng từ rất lâu • Sử dụng cùng một Mã khóa (Key code) cho việc mã hóa (Encryption) và Giải mã (Decryption) • Việc mã hóa được thực hiện rất nhanh chóng • Khó bảo quản khi sử dụng nhiều Key Code • Các thuật toán thường sử dụng : DES (Data Encryption Standard), AES (Advanced Encryption Standard), 3DES (Triple DES ) Symmetric Key Cryptography – SKC ( Phương pháp Mã hóa Đối xứng ) Ví dụ : SKC với nguyên tắc dời vị trí Nội dung gốc : “Hello everybody” Mã hóa : dời nội dung sang phải – Keycode =1 “Lfmmp fxfsacpea” Giải mã : dời nội dung sang trái – Keycode =1 “Hello everybody” Public Key Infrastructure – PKI ( Phương pháp Mã hóa Công khai ) • Sử dụng cặp Mã khóa có giá trị khác nhau. Một khóa dùng để mã hóa và một khóa dùng để giải mã • Khóa dùng để mã hóa được phổ biến công khai ( Public Key – P ). Khóa dùng để giải mã được giữ kín ( Private Key – Q ) • Các Mã khóa P và Q thường là các Số nguyên tố có giá trị vô cùng lớn • Không cần dùng nhiều Mã khóa khác nhau và lại có thể phổ biến rộng rãi Mã khóa của mình • Việc mã hóa thực hiện chậm và phức tạp • Các thuật toán thường sử dụng : RSA (Rivest-Shamir-Adleman) Nguyên tắc sử dụng cặp Mã khóa P (Public) và Q (Private) ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~ B1 : Dùng mãuu ần n,ược mã đối cho đối tượngửcần g i Khi :gửối tdữ ệệPublic ượccmã hóatcủa đối tượểggikhác, ửdữ B3 Đ i ượli nhậ đ dùng mã Q ượng mu đ B2 Gửdữ li ng c đã đ (P) ủa hóa cho mìnhốnng ảđể mãi i mã B1 : trìnhệuựcượện sẽ có ư sau :: P – Public,ủa - Private B2u dữ li đốii ttượng sẽ nh 2 Mã Mã Public c Q mình quy Mỗi đố hi ng hóa Các th công bố liệ QA PA PB QB Object A Object B PB QB Nếu phương pháp PKI, một trongthay ngế,ấnả mạo thì Với mã Public (P) của Object bị nhữ th v gi đề quan trọng củẽ PKI là bảo giệ ivà xác i dunggiá trịệcủbằng Object sa không thể v ả mã nộnhận dữ li u a mã mã Public (P) trong Bảng mã Công khai Private (Q) của mình Bảng mã công khai PN - Public Key của Object A QA PA X PC - Public Key của Object B PB PB QB B B Object A Object B PC QB ? Digital Signature – DS ( Chữ ký Kỹ thuật số ) • Được sử dụng để xác nhận tính toàn vẹn ( Intergrity ) của Dữ liệu • Kết hợp thuật toán Hash (băm) và Encryption (mã hóa) với Private key (Q) của người gửi • DS - Được gửi cùng với dữ liệu để bên nhận dữ liệu có thể đối chiếu với nội dung dữ liệu đã nhận • Là một trong các phương pháp dùng để xác nhận giá trị của Public key (P) trong Bảng mã Công khai • Các thuật toán thường sử dụng : MD5 (Message Digit Algorithm 5), SHA-1 (Secure Hash Algorithm) Nguyên tắc sử dụng Digital Signature ~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Ng nh gử ~ Hash ữ li liệ đ đ t tạ thành giá trtrị Người ườiận :i :1) Hash DDữ ệu u ểểạo o thành giá ị XX 1) 2) Mã hóa DS vớiị PublicPrivate keya(Q) ườiagửi 2) Mã hóa giá tr X với key (P) củ ng củ để mình đểtrtịạY nên DS (Digital Signature) tạo giá o 3) So ửi Dữ liệvàvà DS 3) G sánh X u Y ~ Dữ liệu DS ~ Object A Object B Dữ liệu [ Hash] X Dữ liệu [ Hash] X X [ E] QA DS DS [E] PA Y So sánh X và Y Certificate – Certificate Authority (CA) Certificate • Là chứng nhận về gía trị Public key (P) của một Object • Các Thông tin và Public key (P) của Object sẽ được chứng nhận bởi Đơn vị chứng nhận (Certificate Authority - CA) • Certificate của Object bao gồm : Thông tin Object + Public Key (P) Object + Digital Signature của Certificate Authority • Object dùng Certificate được cấp để thực hiện các giao dịch QA PA A Thông tin PA Certificate Object A ị Object A Certificate Authority ( CA ) Certificate – Certificate Authority (CA) • Là Đơn vị chứng nhận về gía trị Public key (P) của một Object • Certificate Authority thực hiện tạo Digital Signature (DS) dựa trên Thông tin và Public key (P) của Object xin cấp QA PA PB QB A Thông tin PA Certificate Object A ...
Tìm kiếm theo từ khóa liên quan:
Công nghệ thông tin hệ điều hành phương pháp mã hóa mã hóa công khai tin học ứng dụngTài liệu liên quan:
-
Giáo trình Lý thuyết hệ điều hành: Phần 1 - Nguyễn Kim Tuấn
110 trang 464 0 0 -
52 trang 438 1 0
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 327 0 0 -
74 trang 309 0 0
-
96 trang 304 0 0
-
Báo cáo thực tập thực tế: Nghiên cứu và xây dựng website bằng Wordpress
24 trang 299 0 0 -
Tài liệu dạy học môn Tin học trong chương trình đào tạo trình độ cao đẳng
348 trang 291 1 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng di động android quản lý khách hàng cắt tóc
81 trang 290 0 0 -
175 trang 282 0 0
-
Giáo trình Nguyên lý các hệ điều hành: Phần 2
88 trang 280 0 0