Những chỉ lệnh mới trong chuẩn mã hóa nâng cao của Intel (AES-NI) pdf

7 301 0
Những chỉ lệnh mới trong chuẩn mã hóa nâng cao của Intel (AES-NI) pdf

Đang tải... (xem toàn văn)

Thông tin tài liệu

Những chỉ lệnh mới trong chuẩn hóa nâng cao của Intel (AES-NI) Quản trị mạng – Trong bài này chúng tôi sẽ giới thiệu cho các bạn tầm quan trọng của việc hóa và cùng nhau đi sâu nghiên cứu Intel AES-NI. Với sự phổ biến ngày càng tăng của các thiết bị tính toán ở tất cả các lĩnh vực dù là nơi làm việc cũng như ở nhà đối với mỗi người trong số chúng ta cho thấy nhu cầu hóa ngày càng trở nên quan trọng hơn bao giờ hết. Desktop, laptop, điện thoại thông minh, các PC “pad”, PDA, Blue-ray player và nhiều thiết bị khác nữa, tất cả đều cần đến nhu cầu này để có khả năng hóa các thông tin nhạy cảm. Không có sự hóa, mọi thứ bạn gửi qua mạng (hoặc thậm chí lưu trên một thiết bị lưu trữ nội bộ) cũng đều tiềm ẩn sự rủi ro, bất cứ ai cũng có thể đọc nó bất cứ khi nào họ muốn. Dù sự cho phép hay sự điều khiển sự truy cập có thể cung cấp một số hình thức bảo vệ nhưng khi thực sự quan tâm đến bảo mật, hóa chắc chắn phải là một phần quan trọng trong chiến dịch bảo mật đa lớp của bạn. Bạn có thể cho rằng mình chẳng có gì cần phải giấu giếm, nhưng cần biết một sự thật rằng, thông tin bạn nghĩ sẽ không có giá trị gì với bất cứ ai có thể sẽ bị lợi dụng theo nhiều cách đáng ngạc nhiên. Vì vậy, đặc biệt trong thế giới doanh nghiệp ngày nay, hóa cần phải được coi trọng đặc biệt chứ không phải là một tùy chọn không mang tính bắt buộc. Tầm quan trọng của hóa Các kịch bản nơi hóa sẽ được sử dụng trong cuộc sống hàng ngày của chúng ta:  Khi bạn bật laptop và tự động kết nối với điểm truy cập không dây của mình, bạn chắc chắn sẽ sử dụng hóa WPA và thuật toán hóa AES.  Khi kết nối với các website an toàn để chia sẻ thông tin hoặc mua sản phẩn trực tuyến, kết nối SSL là một phiên hóa được thiết kế để bảo mật các thông tin cá nhân của bạn sao cho chúng không bị chia sẻ với phần còn lại của thế giới.  Khi laptop sử dụng BitLocker để hóa các thông tin trên đĩa, nếu bị mất, tất cả các thông tin đó sẽ không bị công khai.  Khi thiết lập một kết nối IPsec VPN hoặc một kết nối DirectAccess dựa trên IPsec cho mạng công ty, kết nối IPsec sẽ được bảo mật bằng hóa AES. Còn có nhiều ví dụ khác, tuy nhiên rõ ràng rằng, hóa và đặc biệt là hóa AES, là một phần không thể thiếu trong cuộc sống số hóa của chúng ta, dù bạn biết hay không biết. Là một quản trị viên mạng, bạn chắc chắc biết rằng hóa là một phần quan trọng trong kiến trúc back-end (phần dành cho quản trị) của mình. Các hacker sẽ không quan tâm đến việc đánh sập toàn bộ mạng của bạn giống như cách chúng đã từng làm với các khai thác trước kia. Tại sao? Nó là vì sẽ không có tiền sinh ra cho các tấn công mạng diện rộng. Với việc ngày càng nhiều các hình phạt cho hình thức tội phạm, hầu hết các kẻ tấn công giờ đây đều không làm việc này với mục đích giải trí thay vì đó các chúng thường là một chủ doanh nghiệp bất hợp pháp, muốn kiếm tiền bất chính. Một cách chúng có thể thực hiện là thỏa hiệp các máy chủ chính và lặng lẽ đột nhập vào nó. Sau đó đánh cắp thông tin có thể bán được, chẳng hạn như cơ sở dữ liệu cá nhân công ty hoặc các bí mật thương mại của công ty bạn. Hacker thường không kiếm được gì với một máy chủ đã “chết”, và chúng cũng không thể kiếm được gì nếu bạn phát hiện ra và ngăn chặn trước khi chúng có được những gì hắn muốn. Như vậy, bạn cần sử dụng đến hóa trên back end như một cơ chế bảo vệ trong “phương sách cuối cùng” để ngăn chặn kẻ tấn công tăng quyền truy cập vào các thông tin quan trọng. Mã hóa cũng là một phần của việc tuân thủ các hoạt động CNTT hàng ngày; ví dụ, tất cả những gì dưới đây đều coi hóa như một phần trong các chuẩn của họ:  HIPAA (Health Insurance Portability and Accountability Act)  SOX (Sarbanes-Oxley)  PCI DSS (Payment Card Industry Data Security Standard) AES: Một chuẩn mới AES là một chuẩn hóa của chính phủ Mỹ hiện hành và được sử dụng để thay thế cho chuẩn trước đó, triple DES, chuẩn đã sử dụng một khóa 56-bit. AES cũng sử dụng các độ dài khóa khác nhau, đặc trưng bởi AES-128, AES-192 và AES-256. Phụ thuộc vào độ dài của khóa có đến 14 vòng biến đổi được yêu cầu để tạo ra một văn bản hóa cuối cùng. AES cũng có vài chế độ hoạt động, gồm có trong đó:  electronic codebook (ECB)  cipher block chaining (CBC)  counter (CTR)  cipher feedback (CFB)  output feedback (OFB) Cipher block chaining là chế độ được sử dụng nhiều nhất vì nó cung cấp một mức bảo mật có thể chấp nhận được và không có khả năng bị hổng trước các tấn công thống kê. . Những chỉ lệnh mới trong chuẩn mã hóa nâng cao của Intel (AES-NI) Quản trị mạng – Trong bài này chúng tôi sẽ giới. bằng mã hóa AES. Còn có nhiều ví dụ khác, tuy nhiên rõ ràng rằng, mã hóa và đặc biệt là mã hóa AES, là một phần không thể thiếu trong cuộc sống số hóa của

Ngày đăng: 11/03/2014, 09:20

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan