• Bài giảng Quản lý khóa trong mật mã - Phần 3: Phân phối khóa mật sử dụng mật mã khóa công khai - Nguyễn Hiếu MinhBài giảng Quản lý khóa trong mật mã - Phần 3: Phân phối khóa mật sử dụng mật mã khóa công khai - Nguyễn Hiếu Minh

    Nhận xét  Sau khi kết thúc liên lạc, cả A, B đều vứt bỏ khoá mật Ks.  Không khảo sát tính đơn giản, thủ tục này quả là thuận lợi.  Không có khoá nào tồn tại trước mỗi phiên liên lạc, không có khoá nào còn lại sau mỗi phiên liên lạc. Bởi vậy, khả năng bị mất khoá trở nên rất hiếm hoi. Các cuộc liên lạc xem ra có vẻ an toàn.  Không an to...

    pdf22 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 57 | Lượt tải: 0

  • Bài giảng Quản lý khóa trong mật mã - Phần 2: Phân phối khóa trong các hệ mật khóa công khai - Nguyễn Hiếu MinhBài giảng Quản lý khóa trong mật mã - Phần 2: Phân phối khóa trong các hệ mật khóa công khai - Nguyễn Hiếu Minh

    Thí dụ  Việc sử dụng PGP (Pretty Good Privacy) rất phổ biến (có sử dụng RSA).  Khóa công khai được công bố trên USENET, Mailling list. Nhận xét  Là phương pháp rất đơn giản, thuận tiện.  Nhưng có một điểm yếu chính → giả mạo khóa công khai của đối tượng khác.

    pdf23 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 68 | Lượt tải: 0

  • Bài giảng Quản lý khóa trong mật mã - Phần 1: Phân phối khóa cho mật mã khóa bí mật - Nguyễn Hiếu MinhBài giảng Quản lý khóa trong mật mã - Phần 1: Phân phối khóa cho mật mã khóa bí mật - Nguyễn Hiếu Minh

    1. Phân phối khóa cho mật mã khóa bí mật  Với mật mã đối xứng, hai đối tượng tham gia vào việc trao đổi số liệu cần:  Phải sử dụng cùng một khoá.  Khóa phải được bảo vệ chống lại sự sử dụng của các đối tượng khác.  Thay đổi khóa thường xuyên, làm cho dữ liệu ít bị tổn thương với tấn công.  Độ tin cậy của một hệ thống mật mã phụ thuộc ...

    pdf39 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 67 | Lượt tải: 0

  • Bài giảng An ninh mạng LAN không dây - Nguyễn Hiếu MinhBài giảng An ninh mạng LAN không dây - Nguyễn Hiếu Minh

    Chuẩn IEEE 802.11 và hạ tầng  Có hai loại mạng không dây cơ bản:  Kiểu Ad-hoc: Mỗi máy trong mạng giao tiếp trực tiếp với nhau thông qua các thiết bị không dây mà không dùng đến các thiết bị định tuyến (Wireless Router) hay thu phát không dây (Wireless Access Point).  Kiểu Infrastructure: Các máy trong mạng sử dụng một hoặc nhiều thiết b...

    pdf105 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 67 | Lượt tải: 0

  • Bài giảng Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 2: Kỹ thuật tấn côngBài giảng Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 2: Kỹ thuật tấn công

    Các kỹ thuật Scanning • Các bước tấn công vào một hệ thống – Check for live system: kiểm tra thử hệ thống còn "sống" hay hoạt động tốt không. – Check for open port: kiểm tra xem thử hệ thống có mở port không. – Identify service: kiểm tra, nhận dạng xem có dịch vụ nào đang chạy hay không. – Banner Grabbing/OS Fingerprinting: kĩ thuật lấy thô...

    pdf40 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 53 | Lượt tải: 0

  • Bài giảng An ninh mạng - Chương 1: Tổng quan về an toàn mạng - Hoàng Sỹ TườngBài giảng An ninh mạng - Chương 1: Tổng quan về an toàn mạng - Hoàng Sỹ Tường

    Các hình thức tấn đối với TT trên mạng  Tấn công bị động (passive attacks)  Là kiểu tấn công chặn bắt TT như nghe trộm và quan sát truyền tin.  Mục đích của kẻ tấn công là biết được TT truyền trên mạng.  Có hai kiểu tấn công bị động là khám phá nội dung thông báo và phân tích luồng thông tin Khám phá nội dung thông tin Thực hiện bằng các...

    pdf52 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 77 | Lượt tải: 0

  • Bài giảng An toàn và an ninh mạng - Bùi Trọng TùngBài giảng An toàn và an ninh mạng - Bùi Trọng Tùng

    Giới thiệu chung  Trước khi xuất hiện máy tính: Bảo vệ thông tin, tài liệu: – Các cơ chế bảo vệ; – Khoá kho hồ sơ lưu trữ văn bản.  Khi xuất hiện máy tính - bảo vệ thông tin ñiện tử: – Sao chép thông tin dễ dàng – Cần thiết có các công cụ tự ñộng ñể bảo mật các tệp, các dạng thông tin chứa trong máy tính. – ðặc biệt khi hệ thống ñược chia...

    pdf33 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 64 | Lượt tải: 0

  • Bài giảng An ninh mạng - Chương 5: Bảo đảm an toàn mạngBài giảng An ninh mạng - Chương 5: Bảo đảm an toàn mạng

    V.1.1. Khái niệm an ninh mạng  Mục tiêu của việc kết nối mạng là để nhiều người sử dụng, từ những vị trí địa lý khác nhau có thể sử dụng chung tài nguyên, trao đổi thông tin với nhau.  Do đặc điểm nhiều người sử dụng lại phân tán về mặt vật lý nên việc bảo vệ các tài nguyên thông tin trên mạng, tránh sự mất mát, xâm phạm là cần thiết và cấp...

    pdf52 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 58 | Lượt tải: 0

  • Bài giảng An ninh mạng - Chương 7: Mạng riêng ảo - Trương Minh TuấnBài giảng An ninh mạng - Chương 7: Mạng riêng ảo - Trương Minh Tuấn

    Các loại VPN phổ biến hiện nay • Gồm hai loại : – VPN truy cập từ xa (Remote-Access VPN) – VPN điểm-nối-điểm (site-to-site VPN) • Hầu hết các VPN dựa vào kỹ thuật Tunneling để tạo ra một mạng riêng trên nền Internet. – Là quá trình đặt toàn bộ gói tin vào trong một lớp header (tiêu đề) chứa thông tin định tuyến có thể truyền qua hệ thống mạn...

    pdf12 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 68 | Lượt tải: 0

  • Bài giảng An ninh mạng - Chương 6: Mật mã - Trương Minh TuấnBài giảng An ninh mạng - Chương 6: Mật mã - Trương Minh Tuấn

    Các phương pháp mã hóa • Nền tảng mật mã học khác đôi khi cũng được phân loại như là mật mã học khóa đối xứng: – Các hàm băm mật mã • Sản sinh ra sự băm thông điệp. • Rất dễ tính toán nhưng nó lại rất khó để đảo ngược – giải mã (hàm một chiều) • VD: MD5 và SHA-1 là các hàm băm nổi tiếng nhất. – MAC (mã xác thực thông điệp) • Là hàm băm có ...

    pdf13 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 68 | Lượt tải: 0