Mã hóa

11
Mã hóa

description

An Toàn và bảo mật HTTT

Transcript of Mã hóa

Page 1: Mã hóa

Mã hóa

Page 2: Mã hóa

Câu hỏi

• Mã hóa để làm gì?• Tại sao mã hóa trong CSDL?• Nên mã hóa như thế nào?• Có những loại mã hóa nào?• Tầm quan trọng của mã hóa?

Page 3: Mã hóa

• Tai sao cần phải sử dụng mã hoá ?• Nhu cầu sử dụng kỹ thuật mã hoá ?• Tại sao lại có quá nhiều thuật toán mã hoá ?

Page 4: Mã hóa

Mã hóa thông tin

• A-1• B-2• C-3• ….

Page 5: Mã hóa
Page 6: Mã hóa

• . Confidentiality (Tính bí mật): Đảm bảo dữ liệu được truyền đi một cách an toàn và không thể bị lộ thông tin nếu như có ai đó cố tình muốn có được nội dung của dữ liệu gốc ban đầu. Chỉ những người được phép mới có khả năng đọc được nội dung thông tin ban đầu.

• b. Authentication (Tính xác thực): Giúp cho người nhận dữ liệu xác định được chắc chắn dữ liệu mà họ nhận là dữ liệu gốc ban đầu. Kẻ giả mạo không thể có khả năng để giả dạng một người khác hay nói cách khác không thể mạo danh để gửi dữ liệu. Người nhận có khả năng kiểm tra nguồn gốc thông tin mà họ nhận được.

• c. Integrity (Tính toàn vẹn): Giúp cho người nhận dữ liệu kiểm tra được rằng dữ liệu không bị thay đổi trong quá trình truyền đi. Kẻ giả mạo không thể có khả năng thay thế dữ liệu ban đầu băng dữ liệu giả mạo

• d. Non-repudation (Tính không thể chối bỏ): Người gửi hay người nhận không thể chối bỏ sau khi đã gửi hoặc nhận thông tin.

Page 7: Mã hóa

Độ an toàn của thuật toán

• Nếu chi phí hay phí tổn cần thiết để phá vỡ một thuật toán lớn hơn giá trị của thông tin đã mã hóa thuật toán thì thuật toán đó tạm thời được coi là an toàn.

• - Nếu thời gian cần thiết dùng để phá vỡ một thuật toán là quá lâu thì thuật toán đó tạm thời được coi là an toàn.

• - Nếu lượng dữ liệu cần thiết để phá vỡ một thuật toán quá lơn so với lượng dữ liệu đã được mã hoá thì thuật toán đó tạm thời được coi là an toàn

Page 8: Mã hóa

3. Phân loại các thuật toán mã hoá

• Phân loại theo các phương pháp:• - Mã hoá cổ điển (Classical cryptography)• - Mã hoá đối xứng (Symetric

cryptography)• - Mã hoá bất đối xứng(Asymetric

cryptography)• - Hàm băm (Hash function)

Page 9: Mã hóa

3. Phân loại các thuật toán mã hoá

• Phân loại theo số lượng khoá:• - Mã hoá khoá bí mật (Private-key

Cryptography)• - Mã hoá khoá công khai (Public-key

Cryptography)

Page 10: Mã hóa

Các bước thực hiện• Bước 1: Thành lập bộ phận chuyên trách về vấn đề bảo mật • Bước 2: Thu thập thông tin• Bước 3: Thẩm định tính rủi ro của hệ thống • Bước 4: Xây dựng giải pháp • Firewall• Hệ thống kiểm tra xâm nhập mạng (IDS)• Hệ thống kiểm tra xâm phạm dựa theo vùng (H-IDS)• Hệ thống kiểm tra xâm phạm dựa theo ứng dụng (App-IDS)• Phần mềm Anti-Virus (AV)• Mạng riêng ảo (VPN)• Bước 5: Thực hiện và giáo dục• Bước 6: Tiếp tục kiểm tra, phân tích và thực hiện

Page 11: Mã hóa

Các vấn đề quan tâm

• Sinh trắc học trong bảo mật• Các thế hệ thẻ thông minh• Kiểm tra máy chủ• Kiểm soát ứng dụng• Các hệ điều hành