1. Trang chủ
  2. » Công Nghệ Thông Tin

Báo cáo an toàn bảo mật thông tin Trường CNTT và TT TN

35 8 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 35
Dung lượng 349,98 KB
File đính kèm ATBMTT_BaoCao.rar (314 KB)

Nội dung

xin chào các b. Minh là Long , tài liệu này được mình và các b trong nhóm mình làm và đã báo cáo thành công tại liệu này của mình thì làm về lý thuyến an toàn bảo mật thông tin và đề tài của bọn mình làm là về các thuật toán giải mã . nếu bạn nào muốn có code demo thì liên hệ với mình qua: zalo: 0383817845 facebook: fb.commink.logn.ad khi liện hệ qua mình thì thì sẽ có demo + file word + file pp nhé giá cả liên hệ nhé

MỤC LỤC CHƯƠNG 1: CƠ SỞ LÝ THUYẾT 1.1 Tơng quan an tồn bảo mật thơng tin 1.1.1 Nội dung an toàn bảo mật thông tin Khi nhu cầu trao đổi thông tin liệu ngày lớn đa dạng, tiến điện tử - viễn thông công nghệ thông tin không ngừng phát triển ứng dụng để nâng cao chất lượng lưu lượng truyền tin quan niệm ý tưởng biện pháp bảo vệ thông tin liệu đổi Bảo vệ an toàn liệu chủ đề rộng, có liên quan đến nhiều lĩnh vực Trong thực tế có nhiều phương pháp thực để bảo vệ an toàn thơng tin Các phương pháp bảo vệ an tồn thơng tin quy tụ vào ba nhóm sau: - Bảo vệ an tồn thơng tin biện pháp hành - Bảo vệ an tồn thơng tin biện pháp kỹ thuật (phần cứng) - Bảo vệ an tồn thơng tin biện pháp thuật tốn (phần mềm) Ba nhóm ứng dụng riêng rẽ phối kết hợp Mơi trường khó bảo vệ an tồn thơng tin mơi trường đối phương dễ xâm nhập môi trường mạng truyền tin Biện pháp hiệu kinh tế mạng truyền tin mạng máy tính biện pháp thuật tốn An tồn thơng tin bao gồm nội dung sau: a Tính bí mật (Confidentiality): Đảm bảo liệu truyền cách an tồn khơng thể bị lộ thơng tin có cố tình muốn có nội dung liệu gốc ban đầu Chỉ người phép đọc nội dung thơng tin ban đầu b Tính xác thực (Authentication): Giúp cho người nhận liệu xác định chắn liệu mà họ nhận liệu gốc ban đầu Kẻ giả mạo khơng thể có khả để giả dạng người khác hay nói cách khác mạo danh để gửi liệu Người nhận có khả kiểm tra nguồn gốc thơng tin mà họ nhận c Tính tồn vẹn (Integrity): giúp cho người nhận liệu kiểm tra liệu chuyển không bị thay đổi đường truyền Kẻ giả mạo khơng thể có khả thay liệu ban đầu liệu giả mạo d Tính chối bỏ (Non-repudation): Người gửi hay người nhận liệu chối bỏ trách nhiệm sau gửi nhận thông tin Để đảm bảo an tồn thơng tin liệu đường truyền tin mạng máy tính có hiệu điều trước tiên phải lường trước dự đoán trước khả khơng an tồn, khả xâm phạm, cố rủi ro xảy thông tin liệu lưu trữ trao đổi đường truyền tin mạng Xác định xác nguy nói định tốt giải pháp để giảm thiểu thiệt hại Có hai loại hành vi xâm phạm thơng tin liệu là: vi phạm chủ động vi phạm thụ động Vi phạm thụ động nhằm mục đích cuối nắm bắt thơng tin (đánh cắp thơng tin) Việc làm có khơng biết nội dung cụ thể dị người gửi, người nhận nhờ thơng tin điều khiển giao thức chứa phần đầu gói tin Kẻ xâm nhập kiểm tra số lượng, độ dài tần số trao đổi Vì vi pham thụ động không làm sai lệch hủy hoại nội dung thông tin liệu trao đổi Vi phạm thụ động thường khó phát có biện pháp ngăn chặn hiệu Vi phạm chủ động dạng vi phạm làm thay đổi nội dung, xóa bỏ, làm trễ, xắp xếp lại thứ tự làm lặp lại gói tin thời điểm sau thời gian Vi phạm chủ động thêm vào số thơng tin ngoại lai để làm sai lệch nội dung thông tin trao đổi Vi phạm chủ động dễ phát để ngăn chặn hiệu khó khăn nhiều Một thực tế khơng có biện pháp bảo vệ an tồn thơng tin liệu an toàn tuyệt đối Một hệ thống dù bảo vệ chắn đến đâu đảm bảo an toàn tuyệt đối 1.2 Các chiếu lược an toàn hệ thống a Giới hạn quyền hạn tối thiểu (Last Privilege): Đây chiến lược theo nguyên tắc đối tượng có quyền hạn định tài nguyên mạng, thâm nhập vào mạng đối tượng sử dụng số tài nguyên định b Bảo vệ theo chiều sâu (Defence In Depth) Nguyên tắc nhắc nhở chúng ta: Không nên dựa vào chế độ an toàn chúng mạnh, mà nên tạo nhiều chế an toàn để tương hỗ lẫn c.Nút thắt (Choke Point): Tạo “cửa khẩu” hẹp, cho phép thông tin vào hệ thống đường “cửa khẩu” Vì phải tổ chức cấu kiểm soát điều khiển thông tin qua cửa d Điểm nối yếu (Weakest Link): Chiến lược dựa nguyên tắc: “ Một dây xích mắt nhất, tường cứng điểm yếu nhất” Kẻ phá hoại thường tìm chỗ yếu hệ thống để cơng, ta cần phải gia cố yếu điểm hệ thống Thông thường quan tâm đến kẻ công mạng kẻ tiếp cận hệ thống, an toàn vật lý coi yếu điểm hệ thống e Tính tồn cục: Các hệ thống an tồn địi hỏi phải có tính tồn cục hệ thống cục Nếu có kẻ bẻ gãy chế an tồn chúng thành cơng cách cơng hệ thống tự sau cơng hệ thống từ nội bên f Tính đa dạng bảo vệ: Cần phải sử dụng nhiều biện pháp bảo vệ khác cho hệ thống khác nhau, khơng có kẻ cơng vào hệ thống chúng dễ dàng công vào hệ thống khác 1.1.3 mức bảo vệ mạng Vì khơng thể có giải pháp an toàn tuyệt đối nên người ta thường phải sử dụng đồng thời nhiều mức bảo vệ khác tạo thành nhiều hàng rào chắn hoạt động xâm phạm Việc bảo vệ thông tin mạng chủ yếu bảo vệ thông tin cất giữ máy tính, đặc biệt server mạng Bởi ngồi số biện pháp nhằm chống thất thông tin đường truyền cố gắng tập trung vào việc xây dựng mức rào chắn từ vào cho hệ thống kết nối vào mạng Thông thường bao gồm mức bảo vệ sau: a Quyền truy nhập Lớp bảo vệ quyền truy nhập nhằm kiểm soát tài nguyên mạng quyền hạn tài nguyên Dĩ nhiên kiểm soát cấu trúc liệu chi tiết tốt Hiện việc kiểm soát thường mức tệp b Đăng ký tên /mật Thực kiểm sốt quyền truy nhập, khơng phải truy nhập mức thông tin mà mức hệ thống Đây phương pháp bảo vệ phổ biến đơn giản phí tổn hiệu Mỗi người sử dụng muốn tham gia vào mạng để sử dụng tài nguyên phải có đăng ký tên mật trước Người quản trị mạng có trách nhiệm quản lý, kiểm sốt hoạt động mạng xác định quyền truy nhập người sử dụng khác theo thời gian không gian (nghĩa người sử dụng truy nhập khoảng thời gian vị trí định đó) Về lý thuyết người giữ kín mật tên đăng ký khơng xảy truy nhập trái phép Song điều khó đảm bảo thực tế nhiều nguyên nhân đời thường làm giảm hiệu lớp bảo vệ Có thể khắc phục cách người quản mạng chịu trách nhiệm đặt mật thay đổi mật theo thời gian c Mã hoá liệu Để bảo mật thông tin đường truyền người ta sử dụng phương pháp mã hoá Dữ liệu bị biến đổi từ dạng nhận thức sang dạng không nhận thức theo thuật tốn biến đổi ngược lại trạm nhận (giải mã) Đây lớp bảo vệ thông tin quan trọng d Bảo vệ vật lý Ngăn cản truy nhập vật lý vào hệ thống Thường dùng biện pháp truyền thống ngăn cấm tuyệt đối người không phận vào phịng đặt máy mạng, dùng ổ khố máy tính máy trạm khơng có ổ mềm e Tường lửa Ngăn chặn thâm nhập trái phép lọc bỏ gói tin khơng muốn gửi nhận lý để bảo vệ máy tính mạng nội (intranet) f Quản trị mạng Trong thời đại phát triển công nghệ thông tin, mạng máy tính định tồn hoạt động quan, hay cơng ty xí nghiệp Vì việc bảo đảm cho hệ thống mạng máy tính hoạt động cách an tồn, khơng xảy cố công việc cấp thiết hàng đầu Cơng tác quản trị mạng máy tính phải thực cách khoa học đảm bảo yêu cầu sau : - Toàn hệ thống hoạt động bình thường làm việc - Có hệ thống dự phịng có cố phần cứng phần mềm xảy - Backup liệu quan trọng theo định kỳ - Bảo dưỡng mạng theo định kỳ - Bảo mật liệu, phân quyền truy cập, tổ chức nhóm làm việc mạng 1.1.4 An tồn thơng tin mật mã Mật mã ngành khoa học chuyên nghiên cứu phương pháp truyền tin bí mật Mật mã bao gồm : Lập mã phá mã Lập mã bao gồm hai q trình: mã hóa giải mã Để bảo vệ thông tin đường truyền người ta thường biến đổi từ dạng nhận thức sang dạng không nhận thức trước truyền mạng, trình gọi mã hố thơng tin (encryption), trạm nhận phải thực q trình ngược lại, tức biến đổi thơng tin từ dạng không nhận thức (dữ liệu mã hoá) dạng nhận thức (dạng gốc), trình gọi giải mã Đây lớp bảo vệ thông tin quan trọng sử dụng rộng rãi môi trường mạng Để bảo vệ thông tin mật mã người ta thường tiếp cận theo hai hướng: - Theo đường truyền (Link_Oriented_Security) - Từ nút đến nút (End_to_End) Theo cách thứ thơng tin mã hố để bảo vệ đường truyền hai nút mà không quan tâm đến nguồn đích thơng tin Ở ta lưu ý thông tin bảo vệ đường truyền, tức nút có q trình giải mã sau mã hố để truyền tiếp, nút cần phải bảo vệ tốt Ngược lại theo cách thứ hai thông tin mạng bảo vệ toàn đường truyền từ nguồn đến đích Thơng tin mã hố sau tạo giải 10 CHƯƠNG 2: HỆ MÃ HĨA CỔ ĐIỂN 2.1 Cơ sở tốn học 2.1.1 Modulo số học Modulo số học khái niệm quan mã hóa tất thuật tốn mã hóa từ cổ điển tới đại Chính phần ta tìm hiểu trước a, Khái niệm Giả sử a b số nguyên m số nguyên dương Khi viết a ≡ b (mod m) m chia hết cho b-a Mệnh đề a ≡ b (mod m) gọi "a đồng dư với b theo modulo m" Số nguyên m gọi mudulus - Ta có a ≡ b(mod n) a = kn + b k số nguyên - Nếu a b dương a nhỏ n, gọi a phần dư b chia cho n - Người ta gọi b thặng dư a theo module n, a đồng dư b theo module n Ví dụ: Ta có: 42=4.9+6 42 ≡6 (mod 9) Ta có câu hỏi; -42 ≡? (mod9), ta thấy -42= -4.9-6 -42 ≡ -6 (mod 9) -6 ≡ -6+9 ≡ (mod 9) Vậy nên -42 ≡ (mod 9) b, Các phép tính modulo số học Modulo số học giống số học bình thường, bao gồm phép giao hoán, kết hợp phân phối (a+b) mod n = ((a mod n) + (b mod n)) mod n 21 (a- b) mod n = ((a mod n) - (b mod n)) mod n (a×b) mod n = ((a mod n) × (b mod n)) mod n (a× (b + c)) mod n = (((a × b) mod n) + ((a × c) mod n)) mod n Các phép tính hệ mã mật hầu hết thực modulo N 2.1.2 Vành ZN Khái niệm: Tập số nguyên = {0, 1, …, N-1} N số tự nhiên dương với hai phép toán cộng (+) nhân (.) định nghĩa sau: - Phép cộng: ∀ a, b ∈ : a + b = (a + b) mod N - Phép nhân: ∀ a, b ∈ : a b = (a * b) mod N Theo tính chất modulo số học dễ dàng nhận thấy Z N vành giao hốn kết hợp Hầu hết tính tốn hệ mã mật thực vành ZN 2.1.3 Phần tử nghịch đảo vành ZN Khái niệm: Trên vành số nguyên ZN người ta đưa khái niệm số nghịch đảo số sau: (GCD-Greatest Common Divisor) ước số chung lớn nhất: Giả sử a ∈ tồn b ∈ cho a.b = (a*b) mod N = Khi b gọi phần tử nghịch đảo a vành kí hiệu = b Việc tìm phần tử nghịch đảo số a ∈ cho trước tương đương với việc tìm hai số b k cho: a.b = k.N + b, k ∈ hay viết gọn lại là: ≡ b (mod N ) 22 Định lý tồn phần tử nghịch đảo: Nếu GCD(a, N) = tồn số b ∈ phần tử nghịch đảo a, nghĩa thỏa mãn a*b = (a*b) mod N = 2.1.4 Các thành phần hệ mật mã Một hệ mật mã thành phần (P, C, K, E, D) thỏa mãn điều kiện sau: - P: không gian rõ, tập hợp hữu hạn rõ có C: khơng gian mã, tập hợp hữu hạn mã có K: khơng gian khóa, tập hợp hữu hạn khóa có Đối với k ∈ K có quy tắc mã : P → C có quy tắc giải mã tương ứng ∈ D Với : P → C : C → P hàm mà ((x)) = x với rõ x ∈ P Hàm giải mã hàm ánh xạ ngược hàm mã hóa 2.1.5 phần tử khả nghịch Phần tử khả nghịch gắn liền với với hệ mã Affine Hàm Affine hàm có dạng: e(x) = ax + b mod 26 a, b ∈ Z26 Các hàm gọi hàm Affine (chú ý a=1, ta có MDV) Để việc giải mã thực được, yêu cầu cần thiết hàm Affine phải đơn ánh Nói cách khác, với y ∈ Z26, ta muốn có đồng thức sau: ax + b ≡ y (mod 26) phải có nghiệm x Đồng dư thức tương đương với: ax ≡ y - b (mod 26) Vì y thay đổi Z26 nên y-b thay đổi Z26 Bởi vậy, ta cần nghiên cứu phương trình đồng dư: 23 ax ≡ y (mod 26) (y∈ Z26 ) Ta biết rằng, phương trình có nghiệm y UCLN(a,26) = (ở hàm UCLN ước chung lớn biến nó) Giả sử rằng, UCLN(a,26) = d >1 Khi đó, đồng dư thức ax ≡ (mod 26) có hai nghiệm phân biệt Z26 x = x = 26/d Trong trường hợp này, e(x) = ax + b mod 26 hàm đơn ánh khơng thể hàm mã hố hợp lệ 2.1.6 Hàm euler Định nghĩa: Giả sử a ≥ m ≥ số nguyên UCLN(a,m) = ta nói a m nguyên tố Số số nguyên Z m nguyên tố với m thường ký hiệu φ(m) (hàm gọi hàm Euler) Một kết quan trọng lý thuyết số cho ta giá trị φ(m) theo thừa số phép phân tích theo luỹ thừa số nguyên tố m (Một số nguyên p >1 số nguyên tố khơng có ước dương khác ngồi p Mọi số nguyên m >1 phân tích thành tích luỹ thừa số nguyên tố theo cách Ví dụ 60 = × × 98 = × ) Số khố mã Affine Zm φ(m), φ(m) cho theo công thức (Số phép chọn b m số phép chọn a φ(m) với hàm mã hoá e(x) = ax + b) Ví dụ, m = 60, φ(60)=φ(5.22.3)=φ(5) φ(22) φ(3) = × × = 16 số khoá mã Affine 960 2.1.7 Ma trận nghịch đảo Điều kiện cần đủ để ma trận vuông A khả nghịch det A != Khi ma trận nghịch đảo A là: = Pa = PA 24 Với PA ma trận phụ hợp ma trận A phần tử khả nghịch det A Định thức: Cho ma trận vuông A cấp n phần tử Định thức ma trận cấp n – suy từ A cách xóa dịng thứ i cột thứ j gọi định thức A ứng với kí hiệu Định thức với dấu bẳng gọi phần bù đại số phần tử ký hiệu 2.2 Hệ mã dịch vòng ( shift cipher) 2.2.1 Khái niệm Mã dịch vòng xác định Z26 (do có 26 chữ bảng chữ tiếng Anh) xác định Zm với modulus m tuỳ ý Dễ dàng thấy rằng, MDV tạo nên hệ mật xác định trên, tức dK(eK(x)) = x với x∈ Z26 Ta có sơ đồ mã sau: Nếu hệ mật sử dụng thực tế phải thoả mãn số tính chất định Ngay sau nêu hai số đó: Mỗi hàm mã hố ek hàm giải mã dk phải có khả tính tốn cách hiệu Đối phương dựa xâu mã phải khơng có khả xác định khố k dùng khơng có khả xác định xâu rõ x Tính chất thứ hai xác định (theo cách mập mờ) ý tưởng "bảo mật" Q trình thử tính khố k (khi biết mã y) gọi mã thám (sau khái niệm làm xác hơn) Cần ý rằng, Oscar xác định K 25 giải mã y Bob cách dùng dk Bởi vậy, việc xác định k chí khó việc xác định rõ x 2.2.2 Ưu nhược điểm Ưu điểm: - Là phương pháp mã hóa cổ điển đơn giản Julius Caesar phát minh Dễ dàng cài đặt ngơn ngữ lập trình Giúp người dùng hiểu sơ qua mã hóa Nhược điểm: - Mã hóa dịch vịng dễ dàng bị phá mã khơng q phức tạp, tập khóa nhỏ Khơng thể áp dụng vào thực tiễn ngày 2.3 Hệ mã hóa thay (Substitution Cipher) 2.3.1 Khái niệm Hệ mật sử dụng hàng trăm năm Trò chơi đố chữ "cryptogram" báo ví dụ MTT MTT lấy P C chữ tiếng anh, gồm 26 chữ Ta dùng Z26 MDV phép mã giải mã phép toán đại số Tuy nhiên, MTT, thích hợp xem phép mã giải mã hoán vị kí tự Sơ đồ hệ mã thay thế: 26 2.3.2 Ưu nhược điểm a, Ưu điểm - Mỗi khoá MTT phép hốn vị 26 kí tự Số hoán vị 26!, lớn ×10 26 số lớn Bởi vậy, phép tìm khố vét cạn khơng thể thực được, chí máy tính Tuy nhiên, sau thấy MTT dễ dàng bị - thám phương pháp khác Đơn giản, thao tác mã hóa giải mã thực nhanh chóng Khơng gian khóa K gồm n! phần tử Có tính an toàn cao b, Nhược điểm - Là hệ mã cổ điển, áp dụng thực tế 2.4 Hệ mã Affine 2.4.1 Khái niệm hệ mã Affine Hệ mã Affine hệ mã P = C = tập khóa : K = { k = (a ; b) ∈ x : UCLN(a, 26) = 1} Với khóa k = (a ; b) ∈ K x, y ∈ ta xác định Hàm mã hóa : (x) = a.x + b mod 26 Hàm giải mã : (y) = (y - b) mod 26 Trong nghịch đảo a vành , tức là: a ≡ mod(26) Số khóa hệ mã Affine vành m.φ(m) = 26 * 12 = 312 Mã dịch vòng mã Affine trường hợp đặc biệt mã hóa thay 27 2.4.2 Ưu nhược điểm hệ mã Affine Ưu điểm: Có tính linh hoạt, dễ triển khai sử dụng Nhược điểm: - Tập khóa K có giá trị nhỏ, phụ thuộc vào vành Zn bị phá mã - - vét cạn Là phương pháp mã hóa cổ điển, khơng áp dụng nhiều thực tế 2.5 Hệ mã Vigenere 2.5.1 Giới thiệu chung Trong hai hệ MDV MTT (một khoá chọn) ký tự ánh xạ vào ký tự Vì lý đó, hệ mật cịn gọi hệ thay đơn biểu Bây ta trình bày hệ mật khơng phải chữ đơn, hệ mã Vigenère tiếng Mật mã lấy tên Blaise de Vigenère sống vào kỷ XVI Ý tưởng: Chia chuỗi cần mã hóa thành đoạn có độ dài m mã hóa theo đoạn 2.5.2 Định nghĩa hệ mã Vigenere Sử dụng phép tương ứng A ⇔ 0, B ⇔ 1, , Z ⇔ 25 mơ tả trên, ta gắn cho khóa k với chuỗi kí tự có độ dài m gọi từ khoá Mật mã Vigenère mã hố đồng thời m kí tự: Mỗi phần tử rõ tương đương với m ký tự Đặc điểm hệ mã Vigenere: 28 Ta thấy từ khố với số độ dài m mật mã Vigenère 26m, vậy, với giá trị m nhỏ, phương pháp tìm kiếm vét cạn yêu cầu thời gian lớn Ví dụ, m = khơng gian khố có kích thước lớn 1,1 × 107 Lượng khố đủ lớn để ngăn ngừa việc tìm khố tay (chứ khơng phải dùng máy tính) Trong hệ mật Vigenère có từ khố độ dài m, ký tự ánh xạ vào m ký tự có (giả sử từ khố chứa m ký tự phân biệt) Một hệ mật gọi hệ mật thay đa biểu (polyalphabetic) Nói chung, việc thám mã hệ thay đa biểu khó khăn so việc thám mã hệ đơn biểu 2.5.3 Ưu nhược điểm mã hóa Vigenere Ưu điểm: - Mã hóa nhanh, đơn giản dễ triển khai - Tính bảo mật tương đối Nhược điểm: - Là loại mã hóa cổ điển tính bảo mật khơng hồn tồn cao - Khó khăn phá mã tay nhiên dùng máy tính 2.6 Hệ mã Hill 2.6.1 Giới thiệu chung - Phương pháp Hill (1929) Tác giả: Lester S Hill Ý tưởng chính: Sử dụng m tổ hợp tuyến tính m ký tự plaintext để tạo m ký tự ciphertext 2.6.2 Giải thuật hệ mã Hill Cho tới lúc ta thực phép giải mã K có nghịch đảo Trên thực tế, để phép giải mã thực được, điều kiện cần K phải có 29 nghịch đảo (Điều dễ dàng rút từ đại số tuyến tính sơ cấp, nhiên khơng chứng minh đây) Bởi vậy, quan tâm tới ma trận K khả nghich 2.6.3 Ưu nhược điểm hệ mã Hill Ưu điểm : - Là hệ mã hóa cổ điển có tính bảo mật cao hệ mã cổ điển khác Triển ứng dụng số trường hợp Ma trận cấp lớn tính bảo mật cao Giúp dễ dàng học tập tìm hiểu hệ mật mãz Nhược điểm : - Là hệ mã tương đối phức tạp cho người - Hệ mã cổ điển nn không áp dụng nhiều 30 CHƯƠNG : XÂY DỰNG DEMO 3.1 Hệ mã dịch vòng ( shift cipher) 3.2 Hệ mã hóa thay (Substitution Cipher) 31 3.3.hệ mã hóa Affine 3.4 Hệ mã hóa Vigenere 32 3.5 Hệ mã Hóa Hill 33 KẾT LUẬN Sau thời gian nhóm em bắt tay vào nghiên cứu với giúp đỡ tận tình giáo Đào Thị Thu, nhóm chúng em hồn thành đề tài: “Hệ mã hóa cổ điển” Qua thân em thành viên nhóm học hỏi nhiều điều công việc, cách thức xây dựng chương trình cho việc mã hóa giải mã “các hệ mã hóa cổ điển” Cũng có thêm kiến thức hệ mã hóa kiến thực “An tồn bảo mật thơng tin” Trong trình học tập, xây dựng tài liệu xây dựng chương trình cịn có hạn chế kinh nghiệm thân hạn chế nên chắn báo cáo khơng tránh khỏi thiếu sót chỗ xử lý vấn đề chưa tối ưu Chúng em mong nhận nhận xét, đánh giá từ phía thầy cơ, đặc biệt thầy giáo hướng dẫn giảng dạy môn Quản lý dự án phần mềm Trong trình làm tài liệu, xây dựng chương trình thời gian kinh nghiệm thân nhóm cịn hạn chế nên chắn bảo cáo không tranh khỏi sai sót chỗ xử lý chưa tối ưu Chúng em mong nhận nhận xét, đánh giá từ phía thầy cơ, nhóm em xin chân thành cám ơn thầy c  34 TÀI LIỆU THAM KHẢO [1] Douglas R stinson, Cryptography_ Theory and Practice, CRC Press, 1995 [2] Man Toung Rhee, Hanyang University, Cryptography and Secure Communications, McGRAW - HILL BOOK CO, 1994 [3] Ph.D William Stallings, Network and Internetwork Security Principles and Practice, PRENTICE HALL, 1995 [4] Phạm Huy Điển - Hà Huy Khối, Mã hóa thơng tin - Cơ sở tốn học ứng dụng, Viện Toán học, 2004 [5] Hà Huy Khối, Nhập mơn số học thuật tốn, Nhà xuất khoa học - 1997 [6] PGS-TS Thái Hồng Nhị - TS Phạm Minh Việt, An tồn thơng tin - Mạng máy tính, truyền tin số truyền liệu, Nhà xuất khoa học kỹ thuật, 2004 [7] PGS-TS Nguyễn Bình, Giáo trình Mật mã học, Nhà xuất bưu Điện, 2004 [8] Nguyễn Xuân Dũng, Bảo mật thơng tin mơ hình ứng dụng, NXB Thống kê 35 ... THUYẾT 1.1 Tơng quan an tồn bảo mật thơng tin 1.1.1 Nội dung an tồn bảo mật thơng tin Khi nhu cầu trao đổi thông tin liệu ngày lớn đa dạng, tiến điện tử - viễn thông công nghệ thông tin không ngừng... phương pháp bảo vệ an tồn thơng tin quy tụ vào ba nhóm sau: - Bảo vệ an tồn thơng tin biện pháp hành - Bảo vệ an tồn thơng tin biện pháp kỹ thuật (phần cứng) - Bảo vệ an tồn thơng tin biện pháp... truyền tin quan niệm ý tưởng biện pháp bảo vệ thông tin liệu đổi Bảo vệ an toàn liệu chủ đề rộng, có liên quan đến nhiều lĩnh vực Trong thực tế có nhiều phương pháp thực để bảo vệ an tồn thơng tin

Ngày đăng: 08/07/2022, 15:56

HÌNH ẢNH LIÊN QUAN

Mã dịch vòng được xác định trên Z26 (do có 26 chữ cái trên bảng chữ cái tiếng Anh) mặc dù có thể xác định nó trên Zm  với modulus m tuỳ ý - Báo cáo an toàn bảo mật thông tin Trường CNTT và TT TN
d ịch vòng được xác định trên Z26 (do có 26 chữ cái trên bảng chữ cái tiếng Anh) mặc dù có thể xác định nó trên Zm với modulus m tuỳ ý (Trang 25)

TỪ KHÓA LIÊN QUAN

w