An toàn dữ liệu và mã hóa

Ngành Công nghệ thông tin,An ninh - Bảo mật mạng
  Đánh giá    Viết đánh giá
 0      277      0
Phí: Tải Miễn phí
Mã tài liệu
cuxntq
Danh mục
Ngành Công nghệ thông tin,An ninh - Bảo mật mạng
Thể loại
an toàn mạng, an toàn dữ liệu mạng
Ngày đăng
14/3/2014
Loại file
pdf
Số trang
34
Dung lượng
0.36 M
Lần xem
277
Lần tải
0
  DOWNLOAD

Ngày nay với sự phát triển mạnh mẽ của công nghệ thông tin việc ứng dụng các công nghệ mạng máy tính trở nên vô cùng cần thiết.

HƯỚNG DẪN DOWNLOAD TÀI LIỆU

Bước 1:Tại trang tài liệu thuvienmienphi bạn muốn tải, click vào nút Download màu xanh lá cây ở phía trên.
Bước 2: Tại liên kết tải về, bạn chọn liên kết để tải File về máy tính. Tại đây sẽ có lựa chọn tải File được lưu trên thuvienmienphi
Bước 3: Một thông báo xuất hiện ở phía cuối trình duyệt, hỏi bạn muốn lưu . - Nếu click vào Save, file sẽ được lưu về máy (Quá trình tải file nhanh hay chậm phụ thuộc vào đường truyền internet, dung lượng file bạn muốn tải)
Có nhiều phần mềm hỗ trợ việc download file về máy tính với tốc độ tải file nhanh như: Internet Download Manager (IDM), Free Download Manager, ... Tùy vào sở thích của từng người mà người dùng chọn lựa phần mềm hỗ trợ download cho máy tính của mình  

NỘI DUNG TÀI LIỆU

An toàn dữ liệu và mã hóa

 

HÌNH ẢNH DEMO
Tài liệu An toàn dữ liệu và mã hóa slide 1

Tài liệu An toàn dữ liệu và mã hóa slide 2

Tài liệu An toàn dữ liệu và mã hóa slide 3

Tài liệu An toàn dữ liệu và mã hóa slide 4

Tài liệu An toàn dữ liệu và mã hóa slide 5


Chỉ xem 5 trang đầu, hãy download Miễn Phí về để xem toàn bộ
MỤC LỤC
1. AN TOÀN DỮ LIỆU TRÊN MẠNG MÁY TÍNH...................2
2. CÁC HỆ MÃ HOÁ CỔ ĐIỂN................................4
2.1. HỆ MÃ HOÁ THAY THẾ (SUBSTITUTION CIPHER).........4
2.1.1. HỆ MÃ HOÁ CAESAR.............................5
2.1.2. HỆ MÃ HOÁ VIGENERE...........................6
2.1.3. HỆ MÃ HOÁ HILL...............................7
2.2. HỆ MÃ HOÁ ĐỔI CHỖ (TRANSPOSITION CIPHER)........8
3. CÁC VẤN ĐỀ VỀ MÃ HOÁ CHO MẠNG MÁY TÍNH..............11
3.1. CÁC THUẬT NGỮ...................................11
3.2. ĐỊNH NGHĨA HỆ MẬT MÃ.............................11
3.3. NHỮNG YÊU CẦU ĐỐI VỚI HỆ MẬT MÃ...............12
3.4. CÁC PHƯƠNG PHÁP MÃ HOÁ ........................12
3.4.1. MÃ HOÁ ĐỐI XỨNG KHOÁ BÍ MẬT................12
3.4.2. MÃ HOÁ PHI ĐỐI XỨNG KHOÁ CÔNG KHAI.........14
3.5. CÁC CÁCH PHÂN TÍCH MÃ ..........................15
4. MỘT SỐ THUẬT TOÁN MÃ HOÁ CƠ BẢN....................18
4.1. CHUẨN MÃ HOÁ DỮ LIỆU DES.......................18
4.1.1. MÔ TẢ THUẬT TOÁN............................20
4.1.2. HOÁN VỊ KHỞI ĐẦU (THE INITIAL PERMUTATION)..21
4.1.3. KHOÁ CHUYỂN ĐỔI (THE KEY TRANSFORMATION)....22
4.1.4. HOÁN VỊ MỞ RỘNG (EXPANSION PERMUTATION).....23
4.1.5. HỘP THAY THẾ S (S­BOX SUBSTITUTION).........24
4.1.6. HỘP HOÁN VỊ P (THE P­BOX PERMUTATION).......26
4.1.7. HOÁN VỊ CUỐI CÙNG...........................26
4.1.8. GIẢI MÃ DES.................................27
4.1.9. PHẦN CỨNG VÀ PHẦN MỀM THỰC HIỆN DES........27
4.2. THUẬT TOÁN MÃ HOÁ RSA (PUBLIC­KEY ALGORITHM)....28
4.2.1. KHÁI NIỆM HỆ MẬT MÃ RSA ...................28
Sơ đồ các bước thực hiện mã hoá theo thuật
toán RSA................................30
4.2.2. ĐỘ AN TOÀN CỦA HỆ RSA .....................30
4.2.3. MỘT SỐ TÍNH CHẤT CỦA HỆ RSA ...............31
4.3. THUẬT TOÁN MÃ HOÁ BLOWFISH......................32
4.3.1. KHOÁ PHỤ....................................32
Blowfish sử dụng một số lượng lớn các khoá
phụ. Các khoá phụ này phải được tính toán
trước khi mã hay giải mã dữ liệu..........32
4.3.2. MÃ HOÁ DỮ LIỆU..............................32
4.3.3. TÍNH TOÁN CÁC KHOÁ PHỤ......................33
An toàn dữ liệu và mã hoá
2
1. AN TOÀN DỮ LIỆU TRÊN MẠNG MÁYTÍNH
Ngày nay, với sự phát triển mạnh mẽ của công nghệ thông tin
việc ứng dụng các công nghệ mạng máy tính trở nên vô cùng phổ cập
và cần thiết. Công nghệ mạng máy tính đã mang lại những lợi ích to
lớn.
Sự xuất hiện mạng Internet cho phép mọi người có thể truy cập,
chia sẽ và khai thác thông tin một cách dễ dàng và hiệu quả. Các công
nghệ E-mail cho phép mọi người có thể gửi thư cho người khác cũng
như nhận thư ngay trên máy tính của mình. Gần đây có công nghệ E-
usiness cho phép thực hiện các hoạt động thương mại trên mạng máy
tính. Việc ứng dụng các mạng cục bộ trong các tổ chức, công ty hay
trong một quốc gia là rất phong phú. Các hệ thống chuyển tiền của các
ngân hàng hàng ngày có
thể chuyển hàng tỷ đôla qua hệ thống của
mình. Các thông tin về kinh tế, chính trị, khoa học xã hội được trao đổi
ông rãi.
Tuy nhiên lại nảy sinh vấn đề về an toàn thông tin. Đó cùng là
một quá trình tiến triển hợp logic: khi những vui thích ban đầu về một
siêu xa lộ thông tin, bạn nhất định nhận thấy rằng không chỉ cho phép
ạn truy nhập vào nhiều nơi trên thế giới, Internet còn cho phép nhiều
người không mời mà tự ý ghé thăm máy tính của bạn.
Thực vậy, Internet có những kỹ thuật tuyệt vời cho phép mọi
người truy nhập, khai thác, chia sẻ thông tin. Những nó cũng là nguy cơ
chính dẫn đến thông tin của bạn bị hư hỏng hoặc phá huỷ hoàn toàn.
Có những thông tin vô cùng quan trọng mà việc bị mất hay bị làm
sai lệch có thể ảnh hưởng đến các tổ chức, các công ty hay cả một
quốc gia. Các thông tin về an ninh quốc gia, bí mật kinh doanh hay các
thông tin tài chính là mục tiêu của các tổ chức tình báo nước ngoài về
chính trị hay công nghiệp hoặc kẻ cắp nói chung. Bọn chúng có thể làm
mọi việc có thể để có được những thông tin quý giá này. Thử tưởng
tượng nếu có kẻ xâm nhập được vào hệ thống chuyển tiền của các
ngân hàng thì ngân hàng đó sẽ chịu những thiệt hại to lớn như mất tiền
có thể dẫn tới bị phá sản. Chưa kể nếu hệ thông thông tin an ninh quốc
gia bị đe doạ thì hậu quả không thể lường trước được.
Theo số liệu của CERT(Computer Emegency Response Team -
“Đội cấp cứu máy tính”), số lượng các vụ tấn
công trên Internet được
thông báo
cho tổ chức này là ít hơn 200 vào năm 1989, khoảng 400 vào
năm 1991, 1400 vào năm 1993, và 2241 vào năm 1994. Những vụ tấn
Liên hiệp Khoa học Sản xuất Công nghệ Phần mềm (CSE)
An toàn dữ liệu và mã hoá
3
công này nhằm vào tất cả các máy tính có mặt trên Internet,
các máy
tính của tất cả các công ty lớn như AT&T,
IBM, các trường đại học,
các cơ quan nhà nước, các tổ chức quân sự, nhà băng... Một số vụ tấn
công có quy mô khổng
lồ (có
tới 100.000
máy tính
ị tấn công). Hơn
nữa, những con số này chỉ là phần nổi
của tảng băng. Một phần rất
lớn các vụ tấn công không được thông báo, vì nhiều lý do,
trong đó có
thể kể đến nỗi lo bị mất uy tín, hoặc đơn giản những người quản trị
hệ thống không hề hay biết những cuộc tấn công nhằm vào hệ thống
của họ.
Không chỉ số lượng các cuộc tấn công tăng lên nhanh chóng, mà
các phương pháp tấn công cũng liên tục được hoàn thiện. Điều đó một
phần do các nhân viên quản trị hệ
thống được
kết nối với Internet
ngày càng đề cao cảnh giác. Cũng theo CERT, những cuộc tấn công
thời
kỳ
1988-1989
chủ
yếu
đoán
tên
người
sử
dụng-mật
khẩu
(UserID-password) hoặc sử dụng một số lỗi của các chương trình và
hệ điều hành (security hole) làm vô hiệu
hệ thống bảo vệ, tuy nhiên
các cuộc tấn công
vào thời gian gần đây bao
gồm cả các thao tác như
giả mạo địa chỉ IP, theo dõi thông tin
truyền qua mạng, chiếm các
phiên làm việc từ xa (telnet hoặc rlogin).
Để vừa bảo đảm tính bảo mật của thông tin lại không làm giảm
sự phát triển của việc trao đổi thông tin quảng bá trên toàn cầu thì một
giải pháp tốt nhất là mã hoá thông tin. Có thể hiểu sơ lược mã hoá
thông tin là che đi thông tin của mình làm cho kẻ tấn công nếu chặn
được thông báo trên đường truyền thì cũng không thể đọc được và phải
có một giao thức giữa người gửi và người nhận để có thể trao đổi
thông tin, đó là các cơ chế mã và giải mã thông tin.
Ngày nay thì việc mã hoá đã trở nên phổ cập. Các công ty phần
mềm lớn trên thế giới đều có nghiên cứu và xây dựng các công cụ,
thuật toán mã hoá để áp dụng cho thực tế. Mỗi quốc gia hay tổ chức
đều có những cơ chế mã hoá riêng để bảo vệ hệ thống thông tin của
mình.
Một số vấn đề an toàn đối với nhiều mạng hiện nay:

Một người dùng chuyển một thông báo điện tử cho một người sử
dụng khác. Một bên thứ ba trên cùng mạng LAN này sử dụng một thiết
ị nghe trộm gói để lấy thông báo và đọc các thông tin trong đó.

Cũng trong tình huống trên bên thứ ba chặn thông báo, thay đổi các
thành
phần
của


sau
đó
lại
gửi
cho
người
nhận.
Người
nhận
không hề nghi ngờ gì trừ khi nhận ra thông báo đó là vô lý, và có thể
Liên hiệp Khoa học Sản xuất Công nghệ Phần mềm (CSE)

Nguồn: thuvienmienphi

 

Bạn phải gởi bình luận/ đánh giá để thấy được link tải

Nếu bạn chưa đăng nhập xin hãy chọn ĐĂNG KÝ hoặc ĐĂNG NHẬP
 
 

BÌNH LUẬN


Nội dung bậy bạ, spam tài khoản sẽ bị khóa vĩnh viễn, IP sẽ bị khóa.
Đánh giá(nếu muốn)
 BÌNH LUẬN

ĐÁNH GIÁ


ĐIỂM TRUNG BÌNH

0
0 Đánh giá
Tài liệu rất tốt (0)
Tài liệu tốt (0)
Tài liệu rất hay (0)
Tài liệu hay (0)
Bình thường (0)
Thành viên
Nội dung đánh giá

 
LINK DOWNLOAD

An-toan-du-lieu-va-ma-hoa.pdf[0.36 M]

File đã kiểm duyệt
     Báo vi phạm bản quyền
Pass giải nén (Nếu có):
thuvienmienphi.com
DOWNLOAD
(Miễn phí)

Tài liệu tương tự