bài báo cáo môn an toàn bảo mật thông tin

29 29 0
bài báo cáo môn an toàn bảo mật thông tin

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

PHÂN HIỆU TRƯỜNG ĐẠI HỌC THUỶ LỢI KHOA CÔNG NGHỆ THÔNG TIN BÀI BÁO CÁO MÔN HỌC AN TOÀN BẢO MẬT THÔNG TIN ĐỀ TÀI TÌM HIỂU CÁC THUẬT TOÁN DES, AES VÀ RSA Giảng viên hướng dẫn ThS PHẠM HỒNG XUÂN Sinh viê.

PHÂN HIỆU TRƯỜNG ĐẠI HỌC THUỶ LỢI KHOA CÔNG NGHỆ THÔNG TIN  BÀI BÁO CÁO MƠN HỌC AN TỒN BẢO MẬT THƠNG TIN ĐỀ TÀI: TÌM HIỂU CÁC THUẬT TỐN DES, AES VÀ RSA Giảng viên hướng dẫn: ThS PHẠM HỒNG XUÂN Sinh viên thực hiện: Mi Lớp: Trần Đinh Diệu S22-61TH2 Mã số sinh viên: 1954025425 Tp Hồ Chí Minh, ngày 23 tháng 10 năm 2022 2|Page LỜI MỞ ĐẦU Thương mại điện tử phát triển mạnh toàn giới xuất phát triển TMDĐT không giúp cho việc kinh doanh doanh nghiệp thuận lợi mà giúp cho người tiêu dùng lợi ích mặt tiết kiệm thời gian, cơng sức… để tồn TMĐT lâu dài xuất AN Tồn Bảo Mật Thơng Tin quan trọng cần thiết Nó nghiên cứu nguy gây an toàn liệu biện pháp đảm bào an toàn, tránh khỏi nguy trình sử dụng hình thức kinh doanh thương mại điện tử tốt việc nghiên cứu để đưa cách mã hố thuật toán số biện pháp đảm bảo an toàn liệu như: thuật tốn DES, AES, RSA Thơng qua báo cáo giúp người sử dụng công nghệ thông tin nói chung kinh doanh TMĐT nói riêng có cách nhìn biết cách lựa chọn thuật tốn phù hợp với đặc tính đắn 3|Page LỜI CẢM ƠN Trên hết, em xin chân thành cảm ơn thầy Th.s Phạm Hồng Xuân - giảng viên hướng dẫn mơn “An tồn bảo mật thơng tin” tận tình giảng dạy cung cấp kiến thức quý báu, tạo điều kiện thuận lợi góp ý suốt q trình học tập để em hồn thành báo cáo Em xin chân thành cảm ơn thầy! Bài báo cáo em gồm có: Chương 1: Tổng quan mã hố liệu Chương 2: Thuật toán DES (Data Encryption Standard) Chương 3: Thuật toán AES (Advanced Encryption Standard) Chương 4: Thuật toán RSA Chương 5: Tổng kết Tài liệu tham khảo 4|Page MỤC LỤC Mục lục CHƯƠNG 1: TỔNG QUAN VỀ MÃ HỐ DỮ LIỆU Khái niệm Mã hố liệu phương pháp bảo vệ thông tin, cách chuyển đổi thơng tin từ dạng đọc hiểu thông thường sang dạng thông tin hiểu theo thơng thường có người có quyền truy cập vào khóa giải mã có mật đọc Việc làm giúp ta bảo vệ thơng tin tốt hơn, an toàn việc truyền liệu Thực chất việc mã hóa liệu khơng thể ngăn việc liệu bị đánh cắp, ngăn việc người khác đọc nội dung tập tin đó, bị biến sang thành dạng ký tự khác, hay nội dung khác Dữ liệu mã hóa thường gọi ciphertext, liệu thơng thường, khơng mã hóa gọi plaintext Các phương pháp mã hố • Mã hóa cổ điển Đây phương pháp mã hóa cổ xưa đơn giản Ngày phương pháp không sử dụng nhiều so với phướng pháp khác Bởi đơn giản Ý tưởng phương pháp là: bên A mã hóa thơng tin thuật tốn mã hóa cổ điển, bên B giải mã thơng tin, dựa vào thuật tốn bên A cung cấp, khơng cần dùng đến key Vì tồn độ an tồn kiểu mã hóa phụ thuộc vào bí mật thuật tốn Nếu người thứ ba biết thuật tốn xem thơng tin khơng cịn bảo mật Việc giữ bí mật thuật tốn trở nên vơ quan trọng, khơng phải giữ bí mật cách trọn vẹn • Mã hóa chiều (hash) 5|Page Có tường hợp cần mã hóa thơng tin khơng cần giải mã Đó cần sử dụng kiểu mã hóa chiều Ví dụ, bạn đăng nhập vào trang web, mật bạn hàm băm (hash function) “băm nhỏ” , chuyển thành chuỗi kí tự “KhhdhujidbH” Thực chất, sở liệu lưu lại kí tự mã hóa không lưu lại mật bạn Lỡ hacker có trộm liệu thấy kí tự khó hiểu khơng biết password thật bạn Đặc điểm hash function điều kiện, liệu đầu vào giống cho kết y hệt Nếu cần thay đổi kí tự chuỗi, từ chữ hoa sang chữ thường, kết hồn tồn khác Cũng mà người ta dùng hash function để kiểm tra tính tồn vẹn liệu Hiện nay, hai thuật toán hash function thường dùng MD5 SHA Nếu bạn download file mạng đơi thấy dịng chữ MD5 tác giả cung cấp Bạn phải nhập mã lên theo yêu cầu Mục đích để bạn so sánh file download với file gốc xem có bị lỗi khơng • Mã hóa bất đối xứng Kiểu mã hóa cịn có tên gọi khác mã hóa khóa cơng khai Nó sử dụng đến hai khóa (key) khác Một khóa gọi khóa cơng khai (public key) khóa khác khóa bí mật (private key) Dữ liệu mã hóa public key Tất người có key Tuy nhiên để giải mã liệu, người nhận cần phải có private key Để thực mã hóa bất đối xứng thì: 6|Page – Người nhận tạo gặp khóa (public key private key), họ giữ lại private key truyền cho bên gửi public key Vì public key cơng khai nên truyền tự mà khơng cần bảo mật – Trước gửi tin nhắn, người gửi mã hóa liệu mã hóa bất đối xứng với key nhận từ người nhận – Người nhận giải mã liệu nhận thuật toán sử dụng bên người gửi, với key giải mã private key Điểm yếu lớn kiểu mã hóa tốc độ mã hóa giải mã chậm Nếu dùng kiểu mã hóa bất đối xứng việc truyền liệu tốn phí thời gian Thuật tốn mã hóa bất đối xứng thường thấy: RSA • Mã hóa đối xứng Phương pháp mã hóa cần dùng key giống để mã hóa giải mã Theo số tài liệu mã hóa đối xứng giải pháp sử dụng phổ biến Quy trình mã hóa miêu tả sau: -Dùng giải thuật ngẫu nhiên mã hóa + key để mã hóa liệu gửi -Bằng cách đó, key người gửi gửi đến cho người nhận, giao trước sau mã hóa file 7|Page -Khi người nhận nhận kiệu, họ dùng key để giải mã liệu để có liệu chuẩn Tuy nhiên vấn đề bảo mật nằm chỗ, làm đẻ chuyển key cho người nhận cách an toàn Nếu key bị lộ, sử dụng giải thuật phía giải mã liệu tính bảo mật khơng cịn Chúng ta thường thấy hai thuật tốn thường thấy DES AES Thuật toán DES xuất từ năm 1977 nên không sử dụng phổ biến AES Thuật tốn AES dùng nhiều kích thước nhớ khác để mã hóa liệu, thường thấy 128-bit 256-bit, có số lên tới 512-bit 1024-bit Kích thước nhớ lớn khó phá mã hơn, bù lại việc giải mã mã hóa CHƯƠNG 2: THUẬT TỐN DES (DATA ENCRYPTION STANDARD) Khái niệm DES (viết tắt Data Encryption Standard, hay Tiêu chuẩn Mã hoá Dữ liệu) phương pháp mật mã hoá FIPS (Tiêu chuẩn Xử lý Thông tin Liên bang Hoa Kỳ) chọn làm chuẩn thức vào năm 1976 Sau chuẩn sử dụng rộng rãi phạm vi giới Ngay từ đầu, thuật toán gây nhiều tranh cãi, bao gồm thành phần thiết kế mật, độ dài tương đối ngắn, dễ bị công cơng mạnh Có số máy sử dụng để bẻ khố thuật tốn DES, tính phổ biến DES giảm nhẹ Lịch sử phát triển thuật toán DES DES dựa mật mã khối Feistel, gọi LUCIFER, phát triển vào năm 1971 nhà nghiên cứu mật mã Horst Feistel IBM DES sử dụng 16 vòng cấu trúc Feistel, sử dụng phím khác cho vịng DES trở thành tiêu chuẩn mã hóa liên bang phê duyệt vào tháng 11 năm 1976 sau tái khẳng định tiêu chuẩn vào năm 1983, 1988 1999 8|Page Sự thống trị DES chấm dứt vào năm 2002, Tiêu chuẩn mã hóa nâng cao (AES) thay thuật tốn mã hóa DES làm tiêu chuẩn chấp nhận, sau cạnh tranh công khai để tìm người thay NIST thức rút bỏ FIPS 46-3 (tái khẳng định năm 1999) vào tháng năm 2005, Triple DES (3DES), phê duyệt thơng tin nhạy cảm phủ năm 2030 Mơ tả thuật tốn DES thuật tốn mã hố khối, xử lý khối thơng tin rõ có độ dài xác định biến đổi theo trình phức tạp trở thành khối thơng tin mã có độ dài khơng đổi Q trình DES có số bước liên quan đến nó, bước gọi vịng Tùy thuộc vào kích thước khóa sử dụng, số lượng vịng khác Ví dụ: khóa 128 bit u cầu 10 vịng, khóa 192 bit u cầu 12 vịng, v.v Thuật tốn DES sử dụng khóa có kích thước 56-bit Sử dụng khóa này, DES lấy khối văn túy 64 bit làm đầu vào tạo khối văn mã hóa 64 bit Tuy nhiên có 56 bit thực sử dụng, bit lại dùng cho việc kiểm tra Vì thế, độ dài thực tế khoá 56 bit 9|Page Phương thức hoạt động DES Các chuyên gia sử dụng DES có năm chế độ hoạt động khác để lựa chọn Sổ mã điện tử (ECB) Mỗi khối 64-bit mã hóa giải mã độc lập Chuỗi khối mật mã (CBC) Mỗi khối 64 bit phụ thuộc vào khối trước sử dụng vectơ khởi tạo (IV) • Phản hồi mật mã (CFB) Bản mã trước trở thành đầu vào cho thuật tốn mã hóa, tạo đầu giả ngẫu nhiên, đến lượt XOR với rõ, xây dựng đơn vị mã • Phản hồi đầu (OFB) Giống CFB, ngoại trừ đầu vào thuật tốn mã hóa đầu từ DES trước Bộ đếm (CTR) Mỗi khối rõ XOR với đếm mã hóa Bộ đếm sau tăng dần cho khối • 10 | P a g e thành (n + 1) khóa, với n số vịng phải tn theo q trình mã hóa Vì vậy, khóa 128-bit, số vịng 16, khơng có số khóa tạo 10 + 1, tổng số 11 khóa Thuật tốn AES lấy văn túy khối 128 bit chuyển đổi chúng thành văn mã cách sử dụng khóa 128, 192 256 bit Vì thuật tốn AES coi an tồn nên nằm tiêu chuẩn toàn giới Phương thức hoạt động Thuật toán AES sử dụng hoán vị thay thế, mạng SP, với nhiều vòng để tạo mã Số lượng vịng tùy thuộc vào kích thước khóa sử dụng Kích thước phím 128 bit cho biết 10 vịng, kích thước phím 192 bit cho 12 vịng kích thước phím 256 bit có 14 vịng Mỗi vịng u cầu khóa trịn, có khóa nhập vào thuật tốn, khóa cần mở rộng để lấy khóa cho vòng, bao gồm vòng 15 | P a g e Các bước vòng Mỗi vịng thuật tốn bao gồm bốn bước • Thay byte Trong bước đầu tiên, byte văn khối thay dựa quy tắc quy định hộp S xác định trước (viết tắt hộp thay thế) 16 | P a g e • Chuyển hàng Tiếp theo bước hoán vị Trong bước này, tất hàng ngoại trừ hàng dịch chuyển một, hiển thị bên 17 | P a g e • Trộn cột Trong bước thứ ba, mật mã Hill sử dụng để trộn thông điệp nhiều cách trộn cột khối • Thêm phím trịn Trong bước cuối cùng, thơng báo XOR phím trịn tương ứng 18 | P a g e Khi thực nhiều lần, bước đảm bảo mã cuối bảo mật Ưu điểm nhược điểm AES Ưu điểm: Thiết kế độ dài khoá thuật toán AES (128, 192 256 bit) đủ an toàn để bảo vệ thông tin xếp váo loại TỐI MẬT (secret) Các phiên thực AES nhằm mục đích bảo vệ hệ thồng an ninh hay thơng tin quốc gia phải NSA kiểm chứng Vào tháng năm 2003, phủ Hoa kỳ tuyên bố AES sử dụng cho thơng tin mật Vào năm 2006, dạng công lên AES thành công công kênh bên (side channel attack) Tấn công kênh bên 19 | P a g e cơng trực tiếp vào thuật tốn mã hố, cơng lên hệ thống thực thuật tốn có sở làm lộ liệu Nhược điểm: Về an ninh AES nhà khoa học đánh giá chưa cao Họ cho ranh giới số chu trình thuật tốn số chu trình bị phá vỡ nhỏ Nếu kỹ thuật công cải thiện AES bị phá vỡ Ở đây, phá vỡ có nghĩa phương pháp công nhanh công kiểu duyệt tồn Vì cơng cần thực 2120 coi thành công công chưa thể thực thực tế Ứng dụng AES thực tế Các ứng dụng thuật tốn Mã hóa AES sau: Bảo mật không dây: Mạng không dây bảo mật Tiêu chuẩn mã hóa nâng cao để xác thực định tuyến máy khách Mạng WiFi có phần mềm vi chương trình hệ thống bảo mật hồn chỉnh dựa thuật toán sử dụng hàng ngày Duyệt web mã hóa: AES đóng vai trò lớn việc đảm bảo xác thực máy chủ trang web từ máy khách máy chủ Với việc sử dụng mã hóa đối xứng khơng đối xứng , thuật tốn giúp giao thức mã hóa SSL / TLS ln duyệt với bảo mật riêng tư tối đa Mã hóa tệp chung: Ngồi nhu cầu thiết yếu cơng ty, AES sử dụng để chuyển tệp liên kết định dạng mã hóa Thơng tin mã hóa mở rộng đến tin nhắn trị chuyện, hình ảnh gia đình, tài liệu pháp lý, v.v 20 | P a g e Bảo mật xử lý: Nhiều nhà sản xuất xử lý cho phép mã hóa cấp phần cứng cách sử dụng mã hóa AES để tăng cường bảo mật ngăn chặn lỗi tan chảy, số rủi ro cấu hình thấp khác Bây bạn tìm hiểu ứng dụng mã hóa AES, xem nâng cấp so với người tiền nhiệm nó, thuật tốn mã hóa DES CHƯƠNG 4: THUẬT TỐN RSA (Giải thuật mã hóa khóa bất đối xứng) Khái niệm Thuật toán RSA (Rivest-Shamir-Adleman) sở hệ thống mật mã - thuật tốn mật mã sử dụng cho mục đích dịch vụ bảo mật cụ thể - cho phép mã hóa khóa cơng khai sử dụng rộng rãi để bảo mật liệu nhạy cảm, đặc biệt gửi qua mạng khơng an toàn chẳng hạn internet Lịch sử phát triển Giải thuật mã hóa RSA nhà khoa học Ronald Rivest, Adi Shamir Leonard Adleman thuộc Viện Công nghệ Massachusetts phát minh năm 1977 tên gọi lấy theo chữ đầu nhà khoa học Mặc dù việc tạo thuật tốn khóa cơng khai năm 1973 nhà tốn học người Anh Clifford Cocks GCHQ Vương quốc Anh phân loại năm 1997 RSA sử dụng cặp khóa: ♣ Khóa cơng khai (Public key) dùng để mã hóa ♣ Khóa riêng (Private key) dùng để giải mã ♣ Chỉ khóa riêng cần giữ bí mật Khóa cơng khai cơng bố rộng rãi Mơ tả thuật tốn Alice tạo khóa RSA cách chọn hai số nguyên tố: p = 11 q = 13 Môđun n = p × q = 143 Mẫu n ϕ (n) = (p − 1) x (q − 1) = 120 Cô chọn cho khóa cơng khai RSA e tính tốn khóa riêng RSA 21 | P a g e cách sử dụng thuật tốn Euclid mở rộng, mang lại cho 103 Bob muốn gửi cho Alice tin nhắn mã hóa, M, lấy khóa cơng khai RSA (n, e), ví dụ này, (143, 7) Thông điệp văn rõ số mã hóa thành mã , C, sau: M e mod n = mod 143 = 48 = C Khi Alice nhận tin nhắn Bob, cô giải mã cách sử dụng khóa riêng RSA (d, n) sau: C d mod n = 48 103 mod 143 = = M Để sử dụng khóa RSA để ký kỹ thuật số tin nhắn , Alice cần tạo mã băm - tóm tắt thơng báo tin nhắn cho Bob - mã hóa giá trị băm khóa riêng RSA thêm khóa vào tin nhắn Sau đó, Bob xác minh tin nhắn gửi Alice không bị thay đổi cách giải mã giá trị băm khóa cơng khai Nếu giá trị khớp với hàm băm thông điệp gốc, có Alice gửi - xác thực không từ chối - thông điệp xác viết - tính tồn vẹn Tất nhiên, Alice mã hóa tin nhắn khóa cơng khai RSA Bob - tính bảo mật - trước gửi cho Bob Chứng số chứa thông tin xác định chủ sở hữu chứng chứa khóa cơng khai chủ sở hữu Chứng ký tổ chức phát hành chứng chúng đơn giản hóa q trình lấy khóa cơng khai xác minh chủ sở hữu Phương thức hoạt động Để hoàn thiện yếu tố để cải thiện chức bảo mật RSA cần trải qua bước sau: • Sinh khóa Sinh khóa q trình tìm kiếm bao gồm số tự nhiên d, n, e thỏa mãn công thức đây.Med trùng mmod nTrong d giá trị bảo mật tuyệt đối để biết giá trị 22 | P a g e khác n, e, m khơng thể tìm giá trị d Với cơng thức này, RSA sinh khóa theo quy trình: Chọn hai số nguyên tố p q Tính n = pq, sau giá trị n có vai trị hai loại khóa khóa bí mật khóa cơng khai Một vài số giả ngun tố tính tốn đưa giữ bó mật Chọn số e số số giải nguyên tố n cho ước chung lớn hai số (giá trị e số giả nguyên tố n có nguyên tố trùng nhau) Tiếp tục tìm giá trị d cho d trùng với 1/e hay de =1 Số tự nhiên d lúc nghịch đảo số e theo cơng thức modulo mod λ(n) Khi khóa cơng khai số (n, e) cịn khóa bí mật số (n, d) Nhiệm vụ bạn giữ cẩn thận khóa bí mật số nguyên tố p, q để từ phục vụ việc tính tốn mở khóa.Trên thực tế, đưa vào thực hành, người ta lựa chọn giá tri e nhỏ để việc giải mã trở nên nhanh chóng, thơng thường e = 65537 • Mã hóa giải mã Cũng tính bảo mật RSA mà người nhận mở khóa liệu Nếu bạn có liệu M, chuyển thành số tự nhiên m nằm khoảng (0, n) đảm bảo giá trị m n có ngun tố Để tìm số tự nhiên này, áp dụng kỹ thuật padding sau tiến hành mã hóa m thành c với cơng thức: c ≡ me mod n c liệu chuyển đến người nhận, người nhận lúc giải mã c để lấy giá trị m thông qua công thức: cd ≡ mde ≡ m mod n Sau lấy giá trị m, người nhận cần đảo ngược padding để lấy thông tin gốc 23 | P a g e • Một số u cầu với q trình sinh khóa RSA Các số nguyên tố p q phải chọn cho việc phân tích n (n = pq) khơng khả thi mặt tính tốn - p q nên có độ lớn (tính bit) phải số đủ lớn - Hiệu số p – q không nên nhỏ - Khơng nên sử dụng số mũ mã hóa (e) nhỏ Khi sử dụng e nhỏ tăng tốc độ mã hóa, nhiên đồng nghĩa với chi phí cho việc phân tích vét cạn khơng lớn => Kẻ cơng nghe trộm lấy mã - Không nên sử dụng số mũ giải mã (d) nhỏ Khi sử dụng d nhỏ tăng tốc độ giải mã, nhiên d nhỏ gcd(p-1, q1) (gcd: ước số chung lớn nhất) nhỏ d tính tương đối dễ dàng từ khóa cơng khai (n, e) Nhược điểm thuật toán RSA - Số n nhỏ Nếu số n nhỏ ( chiều dài n < 256 bit), số n bị tách thành thừa số ngun tố dễ dàng cơng cụ có sẵn factordb Chiều dài số n khuyến cáo 1024 bit Nhưng có trường hợp số n lớn, phân tách n thành thừa số nguyên tố có sẵn sở liệu trang factordb alpertron Đây cách tìm p q dễ nên thường thử Số e nhỏ, số m nhỏ nhược điểm lớn mã hố RSA tốc độ mã hoá chậm nhiều so với mã hoá DES, vài trường hợp để tăng tốc độ, người mã hoá mã hoá tài liệu mã hoá khác khoá mã hoá RSA Đồng thời để tối ưu hoá thời gian mã hoá, số e chọn theo dạng e = 2n+1, e nhỏ e = Nếu ta chọn số e nhỏ tin nhắn M (m nhỏ) -> ciphertext: c = m3 (mod n) Vì m nhỏ nên m3 < n phép tồn module khơng có tác dụng, Vì để tìm người lại m từ c ta cso m = c1/3 Tấn công lặp liên tục 24 | P a g e Ban đầu ta có số p, q 3, => n = p*q = 15 => chọn m = Tính φ(n) = (p-1)*(q-1) = => chọn e = Tính c = me mod n = 13 c1 = ce mod n = c2 = c1e mod n = 13 Do c2 = c => m = c1 = Hiệu p – q nhỏ - Fermat Attack p, q chọn có độ dài bit để tạo mã RSA mạnh, điều khiến q,p gần khiến cho kẻ công dễ dàng phân tách n thành thừa số nguyên tố Điều kiện ( p – q ) < n¼ Số e trùng nhau, số e nhỏ - Hastad Broadcast Attack Trong mạng LAN, số e đặt giống máy tình mức độ Nghĩa e1 = e2 = = e = Kịch công xảy máy chủ gửi tin nhắn broadcast m (đã mã hóa thành c1, c2, cho nhiều máy tính mạng, ta bắt e ciphertext c1, c2, , ce Lúc này, ta khơi phục lại plaintext m khơng khó khăn Giả sử e = 3, đặt M = m3 Nhiệm vụ ta giải hệ phương trình đồng dư: Sau tính M, ta tìm m ( bậc M) Số n trung - Common modulus Giống với ví dụ phần trước thay e trùng nhau, lần n trùng nhau, nghĩa n1 = n2 = = n số e chọn ngẫu nhiên Như thành viên mạng lưới cấp tham số (n,ei,di ) riêng Vì ed ≡ (mod φ(n)) nên tồn số k cho ed - kφ(n) = Do đó: k = (ed-1)/φ(n) > (ed-1)/n Vậy ta brute-force số k từ (ed-1)/n trở lên, tính ngược lại φ(n) = (ed-1)/k, thu kết φ(n) số ngun Có φ(n)ta dễ dàng tính Private Key victim: dvictim = evictim-1 mod φ(n) 25 | P a g e Phân phối khoá Giả sử C gửi cho A khóa khiến cho A tin khóa cơng khai B Đồng thời C đọc thơng tin trao đổi A B Khi đó, C gửi cho A khóa cơng khai ( mà A nghĩ khóa B ) Sau C đọc tất văn mã hóa A gửi, giải mã với khóa bí mật mình, giữ copy, đồng thời mã hóa khóa cơng khai B gửi cho B Ứng dụng RSA thực tế RSA bảo mật liệu RSA đời với mục đích bảo vệ liệu, chúng ứng dụng nhiều hoạt động đại Những ứng dụng RSA bảo mật liệu như: Chứng thực liệu: hẳn bạn gặp tình trạng yêu cầu xác minh cách đưa số gửi email hay số điện thoại trước đăng nhập Đây phương pháp bảo mật thơng tin, liệu ứng dụng thuật tốn RSA để tránh tình trạng mạo danh, hack tài khoản gây ảnh hưởng cho người dùng xã hội Việc chứng thực giúp bảo vệ tài khoản thân người sử dụng giúp an tâm sử dụng dịch vụ trực tuyến Truyền tải liệu an tồn: tình trạng nghe lén, theo dõi hoạt động lấy cắp liệu cá nhân mạng xã hội bị lên án trích nhiều, bao gồm ơng lớn Facebook Khơng trang mạng xã hội, trang web không tránh khỏi việc lưu lại hoạt động, hành vi truy cập để phục vụ mục đích Marketing Do với thuật tốn RSA giúp liệu khỏi công kẻ xấu Chữ ký số/ chữ ký điện tử: thẻ ATM ln có phần chữ ký điện tử mã hóa từ chữ ký khách hàng đăng ký tài khoản ngân hàng Có thể nói, lĩnh vực ngân hàng, vấn đề bảo mật thông tin khách hàng cần đặt lên hàng đầu, chúng định chất lượng dịch vụ RSA ứng dụng để bảo mật liệu người dùng thực giao dịch ngân hàng, đem lại trải nghiệm tốt giúp khách hàng an tâm RSA công nghệ thông tin Trong ngơn ngữ lập trình Java, nhà lập trình viên thường sử dụng đoạn code chứa RSA để tăng tính bảo mật cho 26 | P a g e trang web ứng dụng đảm bảo an toàn cho người sử dụng.Các đoạn code RSA hoạt động thay đổi mơi trường Ngồi ra, lập trình viên sử dụng ngơn ngữ lập trình khác bên cạnh Java tìm hiểu ứng dụng tính RSA hoạt động làm việc bảo mật thông tin.Ngày việc sử dụng ứng dụng, trang web internet ngày gia tăng khiến cho vấn đề bảo mật liệu trọng Những liệu thơng tin bí mật cá nhân, thơng tin tài chính, gây khơng nguy hại cho người sử dụng Cũng lý mà thuật tốn RSA biết đến sử dụng nhiều tất lĩnh vực đặc biệt ngành ngân hàng 27 | P a g e CHƯƠNG 5: TỔNG KẾT Khơng thể phủ nhận thuật tốn DES, AES RSA có nhiều ứng dụng viễn thông công nghệ thông tin, việc làm chủ cứng hố thuật tốn có ý nghĩa an toàn giao dịch mạng, ứng dụng TMĐT Đối với Việt Nam, việc làm chủ cơng nghệ cứng hố thuật tốn DES, AES RSA có ý nghĩa việc đảm bảo an toàn giao dịch mạng, đảm bảo truyền tin cho đơn vị yếu Việt Nam Trong trình tìm hiểu nghiên cứu em biết nhiều thông tin cách thức hoạt động thuật tốn An Tồn Bảo Mật Thơng Tin qua biết ứng dụng thuật toán để áp dụng đời sống ngày Bài báo cáo em không tránh khỏi nhiều thiếu sót hạn chế, kính mong thầy đóng góp ý kiến để bái báo cáo em hoàn thiện Em xin chân thành cảm ơn thầy.!!!! 28 | P a g e TÀI LIỆU THAM KHẢO https://itzone.com.vn/vi/article/rsa-va-nhungdieu-thu-vi/ https://viblo.asia/p/co-ban-ve-ma-hoa-thong-tinva-giai-thuat-ma-hoa-khoa-bat-doi-xung-rsaORNZqPgMK0n https://viettelidc.com.vn/tin-tuc/tieu-chuan-mahoa-du-lieu-aes-la-gi-va-cac-che-do-hoat-dongcua-aes-phan-1 29 | P a g e ... việc đảm bảo an toàn giao dịch mạng, đảm bảo truyền tin cho đơn vị yếu Việt Nam Trong trình tìm hiểu nghiên cứu em biết nhiều thông tin cách thức hoạt động thuật tốn An Tồn Bảo Mật Thơng Tin qua... hoạt động làm việc bảo mật thông tin. Ngày việc sử dụng ứng dụng, trang web internet ngày gia tăng khiến cho vấn đề bảo mật liệu trọng Những liệu thơng tin bí mật cá nhân, thơng tin tài chính, gây... ích mặt tiết kiệm thời gian, công sức… để tồn TMĐT lâu dài xuất AN Tồn Bảo Mật Thơng Tin quan trọng cần thiết Nó nghiên cứu nguy gây an toàn liệu biện pháp đảm bào an toàn, tránh khỏi nguy trình

Ngày đăng: 11/12/2022, 01:02

Tài liệu cùng người dùng

Tài liệu liên quan