Phương thức bảo mật PGP

20 11 0
  • Loading ...
1/20 trang

Thông tin tài liệu

Ngày đăng: 03/04/2019, 00:39

Mật mã hóa PGP® (Pretty Good Privacy® Riêng tư tốt đẹp) là một phần mềm máy tính dùng để mật mã hóa dữ liệu và xác thực. Phiên bản PGP đầu tiên do Phil Zimmermann được công bố vào năm 1991. Kể từ đó, phần mềm này đã có nhiều cải tiến và hiện nay tập đoàn PGP cung cấp nhiều phần mềm dựa trên nền tảng này. Với mục tiêu ban đầu là phục vụ cho mã hóa thư điện tử, PGP hiện nay đã trở thành một giải pháp mã hóa cho các công ty lớn, chính phủ cũng như các cá nhân. Các phần mềm dựa trên PGP được dùng để mã hóa và bảo vệ thông tin lưu trữ trên máy tính xách tay, máy tính để bàn, máy chủ và trong quá trình trao đổi thông qua email, IM hoặc chuyển file. Giao thức hoạt động của hệ thống này có ảnh hưởng lớn và trở thành một trong hai tiêu chuẩn mã hóa (tiêu chuẩn còn lại là SMIME). HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA AN TỒN THƠNG TIN - - BÀI TIỂU LUẬN GIAO THỨC BẢO MẬT PGP HÀ NỘI, 3/2019 MỤC LỤC MỤC LỤC I Giới thiệu tổng quan giao thức PGP 1.1 Giới thiệu chung giao thức PGP 1.2 Mục Đích sử dụng PGP 1.3 Phương thức hoạt động PGP 1.4 OpenPGP - phần mềm bảo mật email/file dựa PGP .4 II Mơ hình giao thức bảo mật PGP .5 2.1 Giải thuật bật giao thức bảo mật PGP .5 2.1.1 Thuật tốn khóa bất đối xứng 2.1.2 Thuật tốn khóa đối xứng 2.1.3 Hàm băm mật mã (hash) 2.2 Mơ hình kiến trúc hoạt động PGP 10 2.3 Ứng dụng cách sử dụng phần mềm GPG4win cho PGP 14 KẾT LUẬN 19 TÀI LIỆU THAM KHẢO 19 I Giới thiệu tổng quan giao thức PGP 1.1 Giới thiệu chung giao thức PGP Giao thức PGP tạo nhà khoa học máy tính Phil Zimmerman vào năm 1991, người định đặt tên theo cửa hàng tạp hóa địa phương Ralph's Pretty Good Grocery Vào thời điểm này, ông ta nhà hoạt động chống lượng hạt nhân mục đích tạo PGP để phục vụ người có mục tiêu tương tự sử dụng hệ thống bảng thông báo điện tử (bulletin board) lưu trữ tệp cách an toàn Đối với mục tiêu sử dụng phi thương mại, PGP hồn tồn miễn phí tồn mã nguồn bao gồm tất sản phẩm PGP dễ dàng thâm nhập vào Usenet từ vào Internet Ngay từ xuất hiện, PGP vướng vào sách hạn chế xuất phần mềm mật mã phủ Hoa Kỳ Sau cơng bố công khai cho người sử dụng vào năm 1993 Zimmerman phát hành công nghệ cho muốn sử dụng Mỹ thơng qua FTP Mười bốn năm sau, Zimmerman bán PGP Inc để bảo mật cho Tập đồn khổng lồ Symantec, nhà phát triển phần mềm diệt virus chịu trách nhiệm cập nhật PGP để đảm bảo đủ để bảo vệ thông tin liên lạc qua email Công ty phát triển biến thể nguồn mở - OpenPGP, sử dụng với phiên cấp phép 1.2 Mục Đích sử dụng PGP Mục tiêu ban đầu PGP nhằm vào mật mã hóa nội dung thơng điệp thư điện tử tệp đính kèm cho người dùng phổ thông Bắt đầu từ 2002, sản phẩm PGP đa dạng hóa thành tập hợp ứng dụng mật mã đặt quản trị máy chủ Các ứng dụng PGP bao gồm: thư điện tử, chữ ký số, mật mã hóa ổ đĩa cứng máy tính xách tay, bảo mật tệp thư mục, bảo mật phiên trao đổi IM, mật mã hóa luồng chuyển tệp, bảo vệ tệp thư mục lưu trữ máy chủ mạng PGP hoạt động số tiêu chuẩn khác nhau, phổ biến số tiêu chuẩn OpenPGP nguồn mở Điều sử dụng rộng rãi để bảo đảm ứng dụng máy tính để bàn Microsoft Outlook Apple Mail Mac Ngồi có plugin Google phát triển cho phép sử dụng tiêu chuẩn trình duyệt Chrome 1.3 Phương thức hoạt động PGP PGP hoạt động cách đặt lớp bảo mật mã hóa đầu nội dung dựa văn ứng dụng Trong trường hợp ứng dụng email, PGP đóng chặt nội dung thư thuật tốn mã hóa, xáo trộn văn theo cách mà bị chặn khơng thể đọc PGP sử dụng kết hợp mật mã hóa khóa cơng khai thuật tốn khóa đối xứng cộng thêm với hệ thống xác lập mối quan hệ khóa cơng khai danh người dùng (ID) Phiên hệ thống thường biết tên mạng lưới tín nhiệm dựa mối quan hệ ngang hàng (khác với hệ thống X.509 với cấu trúc dựa vào nhà cung cấp chứng thực số) Các phiên PGP sau dựa kiến trúc tương tự hạ tầng khóa cơng khai PGP sử dụng thuật tốn mật mã hóa khóa bất đối xứng Trong hệ thống này, người sử dụng phải có cặp khóa: khóa cơng khai khóa bí mật Người gửi sử dụng khóa cơng khai người nhận để mã hóa khóa chung (còn gọi khóa phiên) dùng thuật tốn mật mã hóa khóa đối xứng Khóa phiên khóa để mật mã hóa thơng tin gửi qua lại phiên giao dịch Rất nhiều khóa cơng khai người sử dụng PGP lưu trữ máy chủ khóa PGP khắp giới (các máy chủ mirror lẫn nhau) Người nhận hệ thống PGP sử dụng khóa phiên để giải mã gói tin Khóa phiên gửi kèm với thơng điệp mật mã hóa hệ thống mật mã bất đối xứng tự giải mã với khóa bí mật người nhận Hệ thống phải sử dụng hai dạng thuật toán để tận dụng ưu hai: thuật tốn bất đối xứng đơn giản việc phân phối khóa thuật tốn đối xứng có ưu tốc độ (nhanh cỡ 1000 lần) PGP thiết kế với khả hủy bỏ thu hồi chứng thực có khả bị vơ hiệu hóa Điều tương đương với danh sách thực chứng bị thu hồi mơ hình hạ tầng khóa cơng khai Các phiên PGP gần hỗ trợ tính hạn thực chứng 1.4 OpenPGP - phần mềm bảo mật email/file dựa PGP OpenPGP quy định chế thương lượng chương trình PGP phía đường truyền thuật tốn mã hóa sử dụng tính bổ sung khác từ phiên PGP 2.x Tất chương trình tuân theo PGP bắt buộc phải thực quy định Vì vậy, khơng tồn vấn đề tương thích lớn phiên PGP, lập trình từ đâu: PGP Corp, McAfee, Gnu/FSF (ie, GPG), Hushmail, Veridis, Articsoft, Forum Các lập trình viên chương trình có mối quan hệ định với Họ coi bất tương thích lỗi phần mềm sửa phát So sánh với RFC 1991 (PGP 2.x), OpenPGP đưa nhiều tính Nó hỗ trợ khả tương thích ngược có nghĩa phiên thực OpenPGP đọc sử dụng khóa, chứng thực phiên trước PGP 2.x khơng có khả tương thích xi khơng thể sử dụng văn hay khóa tuân theo OpenPGP Trong đặc tả gần OpenPGP, chữ ký tin cậy sử dụng để tạo nhà cung cấp chứng thực số (CA) Một chữ ký tin cậy chứng tỏ khóa thực thuộc người sử dụng người đáng tin cậy để ký xác nhận khóa mức thấp Một chữ ký có mức tương đương với chữ ký mơ hình mạng lưới tín nhiệm Chữ ký mức tương đương với chữ ký CA có khả xác nhận cho số lượng không hạn chế chữ ký mức Chữ ký mức tương tự chữ ký danh sách CA mặc định Internet Explorer; cho phép người chủ tạo CA khác II Mơ hình giao thức bảo mật PGP 2.1 Giải thuật bật giao thức bảo mật PGP 2.1.1 Thuật tốn khóa bất đối xứng a) RSA (mã hóa chữ ký) Trong mật mã học, RSA thuật tốn mật mã hóa khóa cơng khai Đây thuật toán phù hợp với việc tạo chữ ký điện tử đồng thời với việc mã hóa Nó đánh dấu tiến vượt bậc lĩnh vực mật mã học việc sử dụng khóa cơng cộng Thuật tốn RSA có hai khóa: khóa cơng khai (hay khóa cơng cộng) khóa bí mật (hay khóa cá nhân) Mỗi khóa số cố định sử dụng q trình mã hóa giải mã Khóa cơng khai cơng bố rộng rãi cho người dùng để mã hóa Những thơng tin mã hóa khóa cơng khai giải mã khóa bí mật tương ứng Nói cách khác, người mã hóa có người biết khóa cá nhân (bí mật) giải mã Thuật tốn sinh khố: Người dùng A tạo khố cơng khai khố bí mật theo phương thức sau: - Sinh hai số nguyên tố lớn ngẫu nhiên p q - Tính n = p*q - Chọn e số ngẫu nhiên cho < e < - Ta tìm d  e-1 mod - Khố cơng khai A , khóa bí mật  (n) = (p-1)*(q-1)   (n) nguyên tố với  (n) nhờ giải thuật Euclid mở rộng Thuật toán sinh chữ ký: Người dùng A ký lên thơng điệp m theo trình tự sau: - Số hóa thơng điệp Y thành số nguyên m € [0, n-1]; m = R (Y) Tính s = md mod n Chữ ký A lên thông điệp m s, gửi s cho B Thuật toán xác nhận chữ ký: Để xác thực chữ ký s A, B làm sau: - Xác thực khóa cơng khai A - Tính m =se mod n - Xác nhận chữ ký m € MR, ngược lại chối bỏ chữ ký A - Khôi phục lại Y = R-1(m) b) DSA - Digital Signature Algorithm ( chữ ký) Lược đồ chữ ký DSA (n) DSA phiên đăc biệt ElGamal Đây phiên ElGamal cần lượng lớn tính tốn số có độ dài 1024 bit, số chữ ký chọn tập 2160 phần tử Các nhà thiết kế thành công tạo thủ tục cần 160 bit để thể nhóm phần tử Điều làm cho chữ ký sinh có kích thước nhỏ, cần hai số có độ lớn 160 bit thay phải dùng hai số lớn có độ dài 1024 bit Giải thuật sinh khoá: Mỗi người dùng tạo khố cơng khai khố bí mật tương ứng theo cách sau: - Chọn số nguyên tố q cho 2159 < q < 2160 Chọn số nguyên tố p cho 2511+64t < p < 2512+64t t  [0,8] Chọn g số nguyên nhỏ p, α = g(p-1)/q mod p α khác Chọn số nguyên a cho : ≤ a ≤ q – Tính β = α a mod p Khoá riêng người dùng a, khố cơng khai (p,q, α, β) Giải thuật sinh chữ ký: Khi cần sinh chữ ký cho thông điệp Z, thực thể phải làm việc sau: - Chọn số nguyên mật k, < k < q – Tính γ = (αk mod p) mod q Tính k-1 mod q Tính δ = k-1(h(Z) + aγ) mod q Chữ ký người dùng cho Z cặp (δ, γ) Giải thuật xác nhận chữ ký: Khi cần xác nhận chữ ký cho thông điệp m thực thể phải l àm việc sau: - Dành lấy khố cơng khai thực thể ký (p,q, α, β) - Nếu điều kiện : < δ, γ < q không thoả mãn từ chối chữ ký - Tính w = δ -1 mod q h(Z) - Tính e1 = w.h(Z) mod q e2 = γw mod q - Tính v = (αe1 βe2 mod p) mod q - Nếu v = γ chấp nhận chữ ký ngồi từ chối c) ElGamal/ Diffie Hellman Trong PGP thuật toán Diffie Hellman gọi DH thường dùng để trao đổi khố khơng dùng để ký Vì dùng để ký chữ ký lớn Trong lúc đó, ElGamal dùng để ký bảo mật chữ ký phải dùng hai số kích thước 1024 bit RSA cần số có độ dài 1024 bit Đối với DSA cần số có độ dài 160 bit 2.1.2 Thuật tốn khóa đối xứng a) IDEA IDEA đời từ năm 1991 có tên IPES (Improved Proposed Encyption Standard) Đến năm 1992 đổi tên thành International Data Encrytion Algorithm Tác giả Xuejia Lai James Massey Thiết kế loại mã dựa phép cộng modulo 2(OR), phép cộng modulo 216 phép nhân modulo 216+1 (số nguyên tố 65537) Loại mã nhanh phần mềm (mọi chíp xử lý máy tính cá nhân thực hiẹn phép nhân lệnh đơn) Đến chưa có cơng cho phép huỷ hồn tồn thuật tốn IDEA Do thuật tốn có độ an tồn cao IDEA loại mã khối sử dụng Chìa khóa 128 bit để mã hóa liệu khối 64 bít với vòng lặp Mỗi lần lặp IDEA sử dụng phép toán khác nhau, phép tốn thao tác hai đầu vào 16 bít để sản sinh đầu 16 bít đơn Ba phép tốn là: - Phép XOR theo bít - Phép cộng modulo 216 với đầu vào đầu số ngun khơng dấu 16 bít Hàm láy hai số nguyên 16 bit làm dầu vào sản sinh tổng 16 bít; bị tràn sang bít thứ 17, bit bị vứt bỏ - Phép nhân số nguyên theo modulo 216+1 với đầu vào đầu số nguyên 16 bít Trừ trường hợp khối xem 216 b) 3DES Thuật toán DES (Data Encryption Standard) phủ Mỹ tạo năm 1977 (NIST NSA) dựa công việc mà IBM làm DES thuộc loại mã khối 64 bits với khoá dài 64 bits Thuật toán DES nghiên cứu thời gian dài Thuật toán 3DES cải thiện độ mạnh thuật toán DES việc sử dụng q trình mã hóa giải mã sử dụng khóa Các chuyên gia xác định 3DES an tồn Nhược điểm chậm cách đáng kể so với thuật toán khác Bản thân DES chậm dùng phép hoán vị bit Lý để dùng 3DES nghiên cứu kỹ lưỡng 2.1.3 Hàm băm mật mã (hash) Hàm băm thuật tốn khơng sử dụng khóa để mã hóa (ở ta thường dùng thuật ngữ “băm” thay cho “mã hóa”), có nhiệm vụ (băm) thông điệp đưa vào theo thuật tốn chiều đó, đưa băm – văn đại diện – có kích thước cố định Sơ đồ mô tả hàm băm thông điệp Hàm hash định nghĩa ánh xạ H: X >{0,1}k Trong X khơng gian rõ độ dài tuỳ ý, {0,1}k tập dãy số 0,1 có độ dài K cho trước Hàm Hash xây dựng cho thỏa mãn tính chất sau: Tính chất chiều Hàm Hash yếu Hàm Hash mạnh Hàm hash gọi thoả mãn tính chất chiều cho trước giá trị hash (giá trị rút gọn) Z mặt tính tốn khơng thể tìm giá trị thông báo x cho Z = h(x) Tuy nhiên cho trước thơng báo x việc xác định Z = h(x) lại thực nhanh chóng Hàm hash gọi có tính chất yếu cho trước thơng báo x mặt tính tốn khơng thể tìm thơng báo x’≠x (x,x’X) cho h(x’)=h(x).Còn hàm hash gọi có tính chất mạnh tổng thực hành khơng thể tìm thông báo x, x’X khác cho h(x’) = h(x) Các phiên trước PGP sử dụng hàm băm MD5 để băm liệu MD5 thay thuật tốn SHA 2.2 Mơ hình kiến trúc hoạt động PGP a) Sơ đồ kiến trúc tổng quan mơ hình PGP Hai dịch vụ mà PGP cung cấp cho người dùng là: mã hóa xác thực Khi thiết kế ứng dụng bảo mật email, người thiết kế phải đương đầu với hai vấn đề chính, trước hết, phải bảo mật ứng dụng giải thuật nào? Trong trường hợp PGP, dịch vụ dựa vào ba giải thuật: IDEA (mã hóa khóa bí mật), RSA (mã hóa khóa cơng khai) MD5 (Hàm băm an tồn) Trong phần nghiên cứu toàn bước thực hiên PGP truyền nhận thông điệp thông báo xử lý thông điệp Sau tìm hiểu chi tiết bước q trình xử lý b) Hoạt động PGP Đầu tiên ta quy ước đối tượng mơ tả đây: - Ks: khóa phiên sử dụng sơ đồ mã hóa đối xứng PRa:khóa riêng user A, sử dụng lược đồ mã hóa khóa cơng khai PUa: khóa cơng khai user A, sử dụng lược đồ mã hóa khóa cơng khai 10 - EP: mã hóa khóa cơng khai DP: giải mã khóa cơng khai EC: mã hóa đối xứng DC: giải mã đối xứng H: Hàm băm ||: ghép Z: nén sử dụng thuật toán ZIP R64: chuyển đổi sang định dạng số 64  Mơ hình PGP đảm bảo xác thực thơng điệp(Authentication only): PGP cung cấp dịch vụ chữ kí điện tử nhằm đảm bảo tính xác thực thơng điệp bên người gửi bên người nhận Hoạt động: - Người gửi tạo tin nhắn - Giải thuật SHA-1 sử dụng để tạo hash code 160 bit tin nhắn - Hash code mã hóa RSA khóa riêng người gửi kết gửi trước cho tin nhắn - Người nhận sử dụng RSA với khóa cơng khai người gửi để giải mã khôi phục mã băm - Người nhận tạo hash code cho tin nhắn so sánh với hash code giải mã Nếu hai kết khớp nhau, tin nhắn chấp nhận xác thực 11  Mơ hình PGP đảm bảo tính bí mật thông điệp(Confidentiality): Một dịch vụ khác PGP bảo mật(mã hóa tin nhắn để truyền lưu trữ tệp cục bộ) Trong hai trường hợp, thuật tốn mã hóa đối xứng CAST-128 sử dụng Ngồi sử dụng IDEA 3DES chế độ phản hồi mật mã 64 bit (CFB) sử dụng Trong PGP, khóa đối xứng sử dụng lần Khóa phiên liên kết với tin nhắn Để bảo vệ khóa, mã hóa khóa chung máy thu Hoạt động: Người gửi tạo tin nhắn số 128 bit ngẫu nhiên sử dụng làm khóa phiên cho tin nhắn Tin nhắn mã hóa CAST-128 (hoặc IDEA 3DES) khóa phiên Khóa phiên mã hóa RSA khóa cơng khai người nhận gửi trước tin nhắn Người nhận sử dụng RSA với khóa riêng để giải mã khơi phục khóa phiên Khóa phiên sử dụng để giải mã tin nhắn 12  Mơ hình PGP đảm bảo tính bí mật xác thực thơng điệp():Kết hợp mơ hình Sau tin nhắn viết, hash code tạo cho Sau đó, mã hóa với khóa riêng người gửi để tạo chữ kí điện tử, người gửi người tạo chữ kí Ở bước tin nhắn chưa mã hóa Giá trị băm mã hóa tin nhắn nén lại Sau đó, chúng mã hóa khóa bí mật; khóa phiên sử dụng trường hợp giao thức Khóa phiên mã hóa với khóa cơng khai người nhận nên có người nhận giải mã khóa riêng người Chuyễn đến người nhận Khi người nhận nhận tin nhắn, họ dùng khóa riêng họ để giải mã khóa phiên Sau họ sử dụng khóa phiên để mở tin nhắn giá trị băm mã hóa Khóa cơng khai người gửi sử dụng để giải mã chữ kí tìm giá trị băm Người nhận tạo giá trị băm từ tin nhắn sau so sánh với giá trị băm vừa giải mã Nếu tin nhắn không bị sửa đổi, hai giá trị trùng 2.3 Ứng dụng cách sử dụng phần mềm GPG4win cho PGP Mục tiêu ban đầu PGP nhằm vào mật mã hóa nội dung thơng điệp thư điện tử tệp đính kèm cho người dùng phổ thông Bắt đầu từ 2002, Các sản phẩm PGP đa dạng hóa thành tập hợp ứng dụng mật mã đặt quản trị máy chủ Ứng dụng rõ ràng mật mã hóa khóa cơng khai bảo mật: văn mã hóa khóa cơng khai người sử dụng giải mã với khóa bí mật người Các ứng dụng PGP bao gồm: thư điện tử, chữ ký số, mật mã hóa ổ đĩa cứng máy tính xách tay, bảo mật tệp thư mục, bảo mật phiên trao đổi IM, 13 mật mã hóa luồng chuyển tệp, bảo vệ tệp thư mục lưu trữ máy chủ mạng Bảo mật Email/ file văn chương trình GPG4win Tạo cặp khóa bất đối xứng Truy cập http://www.gnupg.org/ tải chương trình GnuPG từ trang chủ thực cài đặt bình thường Sau cài đặt xong thực tạo cặp khóa PGP: - Mở công cụ Kleopatra (giao diện đồ họa gpg4win) để tạo cặp khóa bất đối xứng (khóa cơng khai bí mật) Click File -> New Certificate - Bảng Certificate Creation Wizard ra, bạn điền đầy đủ thông tin họ tên email, Trong tùy chọn nâng cao bạn thiết lập dạng mã hóa RSA hay DSA, thời hạn Key… - Xem lại thông tin lần nữa, sau click “Create Key“ Sẽ có thơng báo nhắc nhở nhập xác nhận mật Bạn nên chọn mật mạnh để chống lại cơng cụ dò đốn mật Cặp khóa bạn tạo vài giây (như hình) - Bạn nên chọn “Make a backup of your file pair” để lưu khóa vào nơi an tồn - Chọn dòng chứa cặp khóa bạn -> click chuột phải -> click Export Certificates để lưu khóa cơng khai desktop 14 - Bạn phải trao đổi khóa cơng khai bạn cho người nhận Nhiều người chọn cách để khóa công khai trang web cá nhân họ, gửi đính file đính kèm đến cho người Import Keys/Delete keys Khi bạn có Public Key Bạn cần phải Add vào Key Database bạn để sau sử dụng đến Bạn dùng để giải mã hố liệu chủ nhân mã hố Public Key mà bạn có lần sau Ngược lại bạn xóa key khỏi CSDL Mã hoá giải mã hoá (Encrypt And Decrypt) Trong trình mã hóa giải mã hóa khơng cẩn public key secret key bạn mà cần đến Public key người mà bạn muốn trao đổi liệu với họ cách an toàn Khi mã hoá đối tượng liệu cho người khác bạn phải chọn Public Key họ để mã hố Sau gửi cho họ, họ dùng Secret Key để giải mã hố liệu mà bạn mã hố Public Key họ Chính phương pháp mã hố liệu tỏ an tồn Mã hoá (Encrypt) Trước muốn mã hoá liệu trao đổi với họ bạn phải có bổ xung Public Key họ vào Database Key bạn Nói cách dễ hiểu ta dùng Public Key họ để mã hoá liệu gửi lại cho họ - Chọn public key Sign hình vẽ - Nhập public key user - Tạo file mã hóa data.doc.asc Giải mã (Decrypt) Q trình giải mã hố đơn giản hơn, sau nhận liệu mã hoá ta gửi cho Về phía người nhận họ muốn giải mã hố 15 Nhập pass user cần lấy secret key Tạo file ban đầu data.doc Quá trình ký nhận kiểm tra chữ ký Ký nhận Bước 1: Vào chức file Chọn file muốn ký nhận chọn chức Sign Kiểm tra chữ ký: Trước tiên ta vào WinPT tức quản lý khóa để chọn passpharse user cho public key 16 Chọn Key->sign Rồi điền vào Passphrase: Sau Ta Vào chức file Chọn file muốn ký nhận chọn chức Verify Nếu file có chữ ký hợp lệ hiển thị vậy: KẾT LUẬN Trong phần báo nhóm em mơ tả nội dung sau : 17 - Mơ hình PGP giải thuật sử dụng PGP Mơ hình cấu trúc cách thức hoạt động sử dụng PGP Cách cài đặt sử dụng phương thức PGP Ứng dụng PGP bảo mật thông tin Tuy nhiên mặt hạn chế sau: - Hạn chế kiến thức chưa tìm hiểu sâu PGP, tìm hiểu tổng quan PGP qua tài liệu thầy cung cấp tài liệu qua Internet - Hạn chế kiến thức thuật tốn mã hóa - Hạn chế tài liệu chưa có nhiều kiến thức bảo mật TÀI LIỆU THAM KHẢO [1] http://en.wikipedia.org/wiki/Pretty_Good_Privacy [2] http://en.wikipedia.org/wiki/Mật_mã_hóa_khóa_cơng_khai [3] http://www.philzimmermann.com/EN/essays/WhyIWrotePGP.html - Why I Wrote PGP- Philip Zimmermann [4] http://www.pitt.edu/~poole/PGP.htm -PGP Installation and use for Dummies [5] An tồn thơng tin (Mạng máy tính, truyền tin số truyền liệu) - NXB Khoa học Kỹ thuật 18 ... quan giao thức PGP 1.1 Giới thiệu chung giao thức PGP 1.2 Mục Đích sử dụng PGP 1.3 Phương thức hoạt động PGP 1.4 OpenPGP - phần mềm bảo mật email/file dựa PGP .4... hình PGP giải thuật sử dụng PGP Mơ hình cấu trúc cách thức hoạt động sử dụng PGP Cách cài đặt sử dụng phương thức PGP Ứng dụng PGP bảo mật thông tin Tuy nhiên mặt hạn chế sau: - Hạn chế kiến thức. .. khác II Mô hình giao thức bảo mật PGP 2.1 Giải thuật bật giao thức bảo mật PGP 2.1.1 Thuật toán khóa bất đối xứng a) RSA (mã hóa chữ ký) Trong mật mã học, RSA thuật toán mật mã hóa khóa cơng
- Xem thêm -

Xem thêm: Phương thức bảo mật PGP, Phương thức bảo mật PGP, I. Giới thiệu tổng quan về giao thức PGP, II. Mô hình giao thức bảo mật PGP

Gợi ý tài liệu liên quan cho bạn

Nhận lời giải ngay chưa đến 10 phút Đăng bài tập ngay