thuyết trình nhóm tìm hiểu về mã hóa

59 171 0
thuyết trình nhóm tìm hiểu về mã hóa

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TÌM HIỂU VỀ MÃ HĨA Nhóm Lương Trọng Trung Lê Toàn Từ Như Tuyến Trần Hoàng Phát 1.Tổng quan mã hóa 1.1.Khái niệm: Mã hóa q trình chuyển thông tin từ dạng đọc sang dạng không đọc người không cho phép đọc người cho phép 1.2 Sơ đồ : 1.3.Phân loại : Có nhều loại hương pháp mã hóa khác đời Mỗi loại có ưu nhược điểm khác Ta phân chia phương pháp mã hóa thành loại : • Mã hóa đối xứng • Mã hóa bất đối xứng 1.3.1.Mã hóa đối xứng ( Mã hóa khóa riêng ): Mã hố đối xứng lớp thuật tốn mã hóa việc mã hóa giải mã dùng chung cho khóa (secret key) Ưu nhược điểm : • Ưu điểm : - Mã hóa nhanh • Nhược điểm : - Truyền liệu chậm - Khơng an tồn 1.3.2.Mã hóa bất đối xứng(Mã hóa cơng cộng): - Mã hóa bất đối xứng thuật tốn  trong việc mã hóa giãi mã dùng hai khóa khác pulic key(khóa cơng khai hay khóa cơng cộng) private key (khóa riêng ) - Nếu dùng public key để mã hóa private key dùng để giải mã ngược lại Ưu nhược điểm : • Nhược điểm : - Mã hóa chậm • Ưu điểm : - Truyền liệu nhanh - An toàn So sánh mã hóa riêng mã hóa cơng cộng: - Mã hóa riêng : dùng khóa - Mã hóa cơng cộng : dùng cặp khóa 2.Ba loại thuật tốn mã hóa cổ điển: 2.1 Mật mã CAESAR : 2.1.1 Hoạt động : Phương pháp mã hố CAESAR biểu diễn hàm f, hàm gán cho số nguyên không âm p, p ≤ 25, số nguyên f(p) tập {0, 1, 2, … , 25} cho: f(p)=(p+3) mod 26 Như vậy, phiên mã hoá thư, chữ biểu diễn p thay chữ biểu diễn bởi: (p+3) mod 26 8.2 Impersonation(mạo danh): Kĩ thuật đánh cắp quyền truy cập người sử dụng có thẩm quyền Có nhiều cách kẻ cơng, hacker mạo danh người dùng hợp pháp Ví dụ: hacker nghe phiên telnet sử dụng công cụ nghe tcpdump nitsniff. Dĩ nhiên sau lấy password, hacker đăng nhập hệ thống người dùng hợp pháp 8.3 Exploits (khai thác lỗ hổng) Tấn công liên quan đến việc khai thác lỗi phần mềm hệ điều hành Do gấp rút hoàn thành để đáp ứng nhu cầu thị trường, phần mềm thường chưa kiểm tra lỗi kỹ ngay dự án phần mềm lớn hệ điều hành lỗi phổ biến Các hacker thường xuyên quét host mạng để tìm lỗi tiến hành thâm nhập 8.4 Data Attacks (tấn công liệu) Lập trình Script mang lại linh động cho phát triển Web bên cạnh mang lại nguy hiểm cho hệ thống đoạn mã độc. Những script hành chạy server (thường xuyên) client Bằng cách đó, script gửi mã độc vào hệ thống trojan, worm, virus… 8.5 Infrastructure Weaknesses (Điểm yếu sở hạ tầng) Một số điểm yếu lớn sở hạ tầng mạng tìm thấy giao thức truyền thông Đa số hacker nhờ kiến thức sở hạ tầng sẵng có tận dụng lỗ hổng sử dụng chúng nơi tập trung để cơng Có nhiều lỗ hổng giao thức truyền thơng có vá lỗi nhiên cảnh giác không cập nhật vá kịp thời người quản trị hệ thống mà hacker tận dụng lỗ hổng để công Dĩ nhiên hacker phải liên tục quét hệ thống để tìm lỗ hổng chưa vá lỗi 8.6.Denial of Service (tấn công Từ chối dịch vụ) Đây kỹ thuật công ưa chuộng hacker Loại công chủ yếu tập trung lưu lượng để làm ngưng trệ dịch vụ hệ thống mạng Hệ thống chọn bị công dồn dập gói tin với địa IP giả mạo Để thực điều hacker phải nắm quyền kiểm soát số lượng lớn host mạng (thực tế host bị nắm quyền kiểm sốt hacker) từ tập trung yêu cầu đến dịch vụ hệ thống đích dịch vụ bị ngưng trệ hoàn toàn 8.7 Distributed denial-of-service (DDoS) Đây biến thể DoS, công lên nhiều máy lúc nhằm lừa đảo đích nhắm đơn thơng tin giả Một tội phạm hacker chiếm quyền điều khiển máy tính ép số máy khác thực vụ công DoS lên nhiều máy, nhiều người dùng nhiều mạng.  8.8 Active Wiretap Trong kiểu công này, liệu bị chặn lại trình truyền Khi bị chặn lại có hai hành động chủ yếu liệu: gói tin bị thay đổi địa IP nguồn đích số thứ tự gói tin, hai liệu không bị thay đổi bị chép để sử dụng cho mục đích khác 9.Thuật ngữ liên quan đến bảo mật thơng tin •Adware (Phần mềm quảng cáo)  Thơng thường thành phần adware cài đặt cạnh ứng dụng phần mềm chia sẻ hay phần mềm miễn phí Các quảng cáo mang lại lợi nhuận cho hãng phát triển phần mềm cung cấp với đồng ý ban đầu người dùng.  •Antispyware software (Phần mềm chống spyware)  Đây thuật ngữ rộng dành cho chương trình bảo vệ máy tính trước adware spyware • Backdoor program (Chương trình cửa sau)  Đây chương trình phần mềm cho phép kẻ công điều khiển máy từ xa, giấu tất chứng thực • Bot  Một robot Internet, gọi tắt “bot” chương trình tự động thực chức timesaving thay hoạt động người • Botnet Một botnet mạng bot cài đặt nhiều máy tính, máy chạy malware giống hệt Một botnet điều khiển từ xa qua dịch vụ IRC (Internet Relay Chat) ứng dụng peer-to peer.  • Cracker  Cracker tên gọi tắt “Criminal Hacker” (hacker tội phạm) Thơng thường hay gọi hacker.  • Firewall (Tường lửa)  Firewall thành phần chủ chốt quan trọng hàng rào bảo vệ máy tính • Keylogger  Keylogger chương trình ghi lại hoạt động bàn phím thực máy tính.  • Spoof (Hoạt động lừa đảo)  Các hoạt động spoof lừa đảo điạ website, phát tán thư rác, giả mạo điạ IP thường hacker độc hại thực hiện.  • Spyware (Phần mềm gián điệp)  Spyware chương trình tập hợp truyền tải chi tiết cá nhân hay hoạt động nhóm thứ ba mà khơng cần cho phép người dùng Giống adware (phần mềm quảng cáo), thường cài đặt thành phần nhóm thứ ba gắn phần mềm miễn phí (freeware) phần mềm chia sẻ (shareware).  • Zero-day: Là lỗ hồng bảo mật phần mềm chưa nhà sản xuất vá lỗi • Điều khiển ActiveX Các điều khiển liên kết tới đối tượng truyền thống có nội dung động bảng, nút kích hoạt trang web thơng qua kích chuột Chúng thường nhúng trang Web Mặc dù điều khiển ActiveX giúp trang web “hồi xuân”, lập trình viên có ý đồ xấu dễ dàng sử dụng chúng phương tiện lợi hại để download spyware Cài đặt trình duyệt tường lửa mạnh bảo vệ bạn trước điều khiển ActiveX Download chúng cẩn thận, chấp nhận ActiveX từ website tin cậy • Rủi ro (risk) Khả tác nhân đe dọa khai thác lỗ hổng ,không thể loại bỏ hồn tồn ,chi phí q cao ,mất nhiều thời gian để thực hiện  • Data integrity (Tồn vẹn liệu) Tính chất nói lên liệu khơng bị sửa đổi xóa bỏ khơng có thẩm quyền • Security domain(Miền an tồn) Tập hợp đối tượng an tồn thuộc khơng gian an tồn dùng chung tiêu chí an tồn • Authentication equipment(Thiết bị xác thực) Trong kiểm soát truy nhập, thiết bị dùng để kiểm tra tính xác thực thơng báo truyền người gửi, hệ thống gửi hệ viễn thông, để bảo vệ chống truyền gian lận hệ giả mạo • Authentication key(Khóa xác thực) Trong xác thực, khóa mật mã thiết kế mà bên tương ứng biết Khi khóa văn thông báo áp dụng với thuật tốn xác thực kết MAC • Cryptography(Mã hóa) Những quy tắc định bao gồm nguyên lý, phương tiện phương pháp để chuyển đổi liệu nhằm che giấu nội dung thông tin giúp chống lại sửa đổi không phát và/hoặc chống lại việc sử dụng trái phép • Certification authority – CA (Tổ chức chứng thực) Trung tâm tin cậy tạo đưa chứng khóa cơng khai Ngồi ra, CA đảm nhận việc tạo đưa khóa cho thực thể ... { 7,143 } 4.Thuật toán Diffie Helman : 4.1.Lý đời : Whitfield Martin Helman phát triển hệ thống mã hóa công cộng họ vào năm 1976 Sự trao đổi khóa Diffie Helman phát triển để giải vấn đề phân... nội dung thông báo 6.2 Hoạt động 6.3.Hàm băm chữ ký số 7.Mã độc 7.1 Khái niệm Mã độc hại (Malware hay Maliciuos code) định nghĩa chương trình chèn cách bí mật vào hệ thống với mục đích làm tổn... có phí tổn cho việc gửi khóa thơng qua phương thức khác 4.2 Hoạt động : Thuật toán Deffie Hellman hoạt động sau : 1.Giả sử, có hai người cần truyền thơng bảo mật cần khóa mã hóa : 2.P1 P2 chấp

Ngày đăng: 25/09/2019, 22:16

Từ khóa liên quan

Mục lục

  • TÌM HIỂU VỀ MÃ HÓA

  • 1.Tổng quan về mã hóa

  • PowerPoint Presentation

  • Slide 4

  • Slide 5

  • Slide 6

  • Slide 7

  • Slide 8

  • Slide 9

  • 2.Ba loại thuật toán mã hóa cổ điển:

  • Slide 11

  • Slide 12

  • Slide 13

  • Slide 14

  • Slide 15

  • Slide 16

  • Slide 17

  • 3.Ba thuật toán mã hóa hiện đại :

  • Slide 19

  • Slide 20

  • Slide 21

  • 4.Thuật toán Diffie Helman :

  • Slide 23

  • Slide 24

  • Slide 25

  • Slide 26

  • Slide 27

  • Slide 28

  • Slide 29

  • Slide 30

  • Slide 31

  • Slide 32

  • Slide 33

  • Slide 34

  • Slide 35

  • Slide 36

  • Slide 37

  • Slide 38

  • Slide 39

  • Slide 40

  • Slide 41

  • Slide 42

  • Slide 43

  • Slide 44

  • Slide 45

  • Slide 46

  • Slide 47

  • Slide 48

  • Slide 49

  • Slide 50

  • Slide 51

  • Slide 52

  • Slide 53

  • Slide 54

  • Slide 55

  • Slide 56

  • Slide 57

  • Slide 58

  • Slide 59

Tài liệu cùng người dùng

Tài liệu liên quan