TimTaiLieu.vn - Thư viện tài liệu, ebook, đồ án, luận văn, tiểu luận, giáo trình các lĩnh vực CNTT, Ngoại ngữ, Luật, Kinh doanh, Tài chính, Khoa học...
Năm 1949, Claude shannon đã công bố một bài báo có nhan đề " Lý thuyết thông tin trong các hệ mật" trên tạp chí " The Bell System Technical Journal". Bài báo đã có ảnh hưởng lớn đến việc nghiên cứu khoa học mật mã. Trong chương này ta sẽ thảo luận một vài ý tưởng trong lý thuyết của Shannan.
26 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 2275 | Lượt tải: 1
Mã khoá đơn/mật/riêng dùng 1 khoá Dùng chung cả người nhận và người gửi Khi khoá này được dùng, việc trao đổi thông tin được thỏa thuận. Là đối xứng, hai đối tác là như nhau Do đó không bảo vệ người gửi khỏi việc người nhận giả mạo mẩu tin và tuyên bố là nó được gủi bằng người gửi.
27 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 2612 | Lượt tải: 1
• Nhu cầu bảo mật thông tin có những thay đổi lớn trong thời gian gần đây “We use computers for everything from banking and investing to shopping and communicating with others through email or chat programs. Although you may not consider your communications "top secret," you probably do not want strangers reading your email, using your computer to...
31 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 1925 | Lượt tải: 2
An ninh: các vấn đềliên quan đến phá hoại, tuyên truyền kích động, vi phạm đạo đức, trật tựxã hội. Các nghiệp vụ điều tra, xửlý, trấn áp tội phạm mạng, tội phạm công nghệcao liên quan đến CNTT). 2. An ninh thông tin: an toàn bảo mật thông tin và hệthống thông tin; an toàn mạng (an ninh mạng) ; thuộc lĩnh vực kỹthuật, công nghệ.
64 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 2517 | Lượt tải: 1
Kẻxâm nhập (Intruder) Thường gọi là tin tặc(hacker), cracker /buglar (đạo chích) Kẻtrộm/đánh cắp thông tin (Information Theft) Cybercrime (tội phạm mạng), Compromiser (kẻgây hại) Lỗhổng an ninh (Security hole), điểm yếu (Vulnerability), khiếm khuyết (Flaw) Rủi ro (risk) Đe dọa (Threat), Tấn công (Attack) Lỗi khi thiết kế: không l...
58 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 2478 | Lượt tải: 1
Các mô hình, nguyên lý đ guyên lý đảm bảo an ninh mạng Phát hiện vàchống xâm nhập trên mạng Bảo vệứng dụng mạng Bảo vệhệthống thông tin trên mạng
61 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 3313 | Lượt tải: 1
Trong chương này, chúng ta xem xét các sơ đồ chữ kí số (còn được gọi là chữ kí số ). Chữ kí viết tay thông thường trên tàI liệu thường được dùng để xác người kí nó. Chữ kí được dùng hàng ngày chẳng hạn nhưtrên một bức thư nhận tiền từ nhà băng,kí hợp đồng.
53 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 2175 | Lượt tải: 0
Bạn đọc có thể thấy rằng các sơ dồ chữ kí trong chương 6 chỉ cho phép kí các bức điện nhỏ.Ví dụ, khi dùng DSS, bức điện 160 bit sẽ được kí bằng chữ kí dài 320 bít. Trên thực tế ta cần các bức điệndài hơn nhiều. Chẳng hạn, một tài liệu về pháp luật có thể dài nhiều Megabyte. Một cách đơn giản để gải bài toán này là chặt các bức điện dài thàn...
24 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 2154 | Lượt tải: 0
Chúng ta đã thấy rằng, hệ thống mã khoá công khai có ưu điểm hơn hệ thống mã khoá riêng ở chỗ không cần có kênh an toàn để trao đổi khoá mật. Tuy nhiên, đáng tiếc là hầu hết các hệ thống mã khoá công khai đều chậm hơn hệ mã khoá riêng, chẳng hạn nhưDES. Vì thế thực tế các hệ mã khoá riêng thường được dùng để mã các bức điện dài. Nhưng khi đ...
12 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 2190 | Lượt tải: 1
Các kỹ thuật mật mã cho phép nhiều bài toán dường nhưkhông thể giải được thành có thể giải được. Một bài toán nhưvậy là bài toán xây dựng các sơ đồ định danh mật. Trong nhiều trường hợp cần thiết phải “chứng minh” bằng phương tiện điện tử danh tính của ai đó. Dưới đây là một số trường hợp điển hình: 1. Để rút tiền từ một máy thủ quỹ tự độ...
17 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 2018 | Lượt tải: 0