Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ
Tải xuống
Nội dung trình bày của chương 8 được chia làm 3 phần: Mô tả các phương pháp bẻ khóa bảo mật và chỉ ra bảo mật như thế nào là yếu; mã hóa bất đối xứng: phương pháp được ứng dụng nhiều nhất; mã hóa đối xứng: phương pháp bổ sung, kết hợp với các kiểu khác để tăng cường hiệu quả. . | 6 29 2011 CHƯƠNG 8 BẢO VỆ DỮ LIỆU - MÃ HÓA ThS. Trần Bá Nhiệm Website sites.google.com site tranbanhiem Email tranbanhiem@gmail.com Nội dung Giới thiệu Phân tích mã Các thuật ngữ Mã hóa bất đối xứng - khóa công khai RSA Mã hóa đối xứng Chống tấn công 29 06 2011 Chương 8 Bảo vệ dữ liệu - Mã hóa 2 1 6 29 2011 Giới thiệu Nếu không có mã hóa thì bất kỳ ai cũng có thể dễ dàng truy cập vào đường truyền dữ liệu giữa các máy tính để xem sửa chữa . Bảo mật là vấn đề hết sức quan trọng trong giao dịch thương mại và nhiều kiểu trao đổi thông tin khác 29 06 2011 Chương 8 Bảo vệ dữ liệu - Mã hóa 3 Giới thiệu Nội dung trình bày của chương được chia làm 3 phần - Mô tả các phương pháp bẻ khóa bảo mật và chỉ ra bảo mật như thế nào là yếu - Mã hóa bất đối xứng phương pháp được ứng dụng nhiều nhất - Mã hóa đối xứng phương pháp bổ sung kết hợp với các kiểu khác để tăng cường hiệu quả 29 06 2011 Chương 8 Bảo vệ dữ liệu - Mã hóa 4 2 6 29 2011 Các thuật ngữ Plain text thông tin số chưa được mã hóa Cipher text thông tin số đã được mã hóa Key một mảnh dữ liệu số được dùng bởi chương trình máy tính để mã hóa hoặc giải mã Cryptographic algorithm hoặc Cipher giải thuật để mã hóa hoặc giải mã Strength đo độ khó khi bẻ khóa 29 06 2011 Chương 8 Bảo vệ dữ liệu - Mã hóa 5 An ninh hệ mã hóa An ninh vô điều kiện - Bản mã không chứa đủ thông tin để xác định duy nhất nguyên bản tương ứng bất kể với số lượng bao nhiêu và tốc độ máy tính thế nào An ninh tính toán - Thỏa mãn một trong hai điều kiện Chi phí phá mã vượt quá giá trị thông tin Thời gian phá mã vượt quá tuổi thọ thông tin - Thực tế thỏa mãn hai điều kiện Không có nhược điểm Khóa có quá nhiều giá trị không thể thử hết 29 06 2011 Chương 8 Bảo vệ dữ liệu - Mã hóa 6