1. Trang chủ
  2. » Luận Văn - Báo Cáo

ĐỀ TẢI MÔN ACNS

51 337 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Cấu trúc

  • V.E1.BA.A5n_.C4.91.E1.BB.81_t.C6.B0.C6.A

Nội dung

ðề tài ACNS Lớp ANM 31 GVHD: Võ Đỗ Thắng Page 1 Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn Lời Mở ðầu ðây là ñề tài kết thúc môn ACNS (Athena Certified Network Security), nhằm củng cố kiến thức và tạo ñiều kiện nghiên cứu sâu hơn về môn học này. Hơn nữa qua ñó còn giúp học viên rèn luyện kỹ năng trình bài và viết báo cáo, thể hiện ñược khả năng của mình . ðề tài này ñược hoàn thành là nhờ có sự hướng dẫn tận tình, chu ñáo của thầy Võ ðỗ Thắng. Chúng em xin chân thành cám ơn thầy ñã chỉ bảo giúp chúng em hoàn thành tốt ñề tài nghiên cứu này . Trong quá trình thực hiện ñề tài không tránh khỏi sai xót ( thiếu kinh nghiệm thực tế, chưa ñưa ra giải pháp hợp lý ), mong thầy và các bạn hổ trợ thêm, ñể ñề tài mang tính thực tiễn và hoàn thiện hơn . TLTK: Giáo trình – Athena . Tài liệu sưu tầm từ internet . ðề tài ACNS Lớp ANM 31 GVHD: Võ Đỗ Thắng Page 2 Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn LỜI NHẬN XÉT ₪ ‡ ₪ ………………………………………………………………………………………………… … ……………………………………………………………………………………………… …… …………………………………………………………………………………………… ……… ………………………………………………………………………………………… ………… ……………………………………………………………………………………… …………… …………………………………………………………………………………… ……………… ………………………………………………………………………………… ………………… ……………………………………………………………………………… …………………… …………………………………………………………………………… ……………………… ………………………………………………………………………… ………………………… ……………………………………………………………………… …………………………… ………………………………………………………………………………………………… … ……………………………………………………………………………………………… …… …………………………………………………………………………………………… ……… ………………………………………………………………………………………… ………… ……………………………………………………………………………………… …………… ………………………………………………………………………………………………… … ……………………………………………………………………………………………… …… …………………………………………………………………………………………… ……… ………………………………………………………………………………………… ………… ……………………………………………………………………………………… …………… ………………………………………………………………………………………………… … ……………………………………………………………………………………………… …… …………………………………………………………………………………………… ……… ………………………………………………………………………………………… ………… ……………………………………………………………………………………… …………… ðề tài ACNS Lớp ANM 31 GVHD: Võ Đỗ Thắng Page 3 Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn Mục lục ₪ ‡ ₪ §. Lời mở ñầu 1 §. Lời nhận xét 2 Phần 1: Nghiên cứu các cơ chế mã hóa e-mail 4 Phần 2: Nghiên cứu phần mềm mã hóa e-mail PGP 21 Phần 3: Demo thực tế mã hóa e-mail bằng PGP 28 Phần 4: Các cơ chế bảo mật và phòng chống cho e-mail 40 ðề tài ACNS Lớp ANM 31 GVHD: Võ Đỗ Thắng Page 4 Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn Phần 1: Nghiên cứu các cơ chế mã hóa e-mail I. Cơ chế Mã hóa – Encryption Mã hóa khóa công cộng là một dạng mã hóa cho phép người sử dụng trao ñổi các thông tin mật mà không cần phải trao ñổi các khóa chung bí mật trước ñó. ðiều này ñược thực hiện bằng cách sử dụng một cặp khóa có quan hệ toán học với nhau là khóa công cộng (hay khóa công khai) và khóa cá nhân (hay khóa bí mật). Thuật mã hóa khóa bất ñối xứng thường ñược dùng ñồng nghĩa với mã hóa khóa công cộng mặc dù hai khái niệm không hoàn toàn tương ñương. Có những thuật toán mã khóa bất ñối xứng không có tính chất khóa công cộng và bí mật như ñề cập ở trên mà cả hai khóa (cho mã hóa và giải mã) ñều cần phải giữ bí mật. Trong mã hóa khóa công cộng, khóa cá nhân phải ñược giữ bí mật trong khi khóa công cộng ñược phổ biến công khai. Trong 2 khóa, một ñể mã hóa và khóa còn lại ñể giải mã. ðiều quan trọng ñối với hệ thống là không thể tìm ra khóa bí mật nếu chỉ biết khóa công cộng. Hệ thống mã hóa khóa công cộng có thể sử dụng với các mục ñích: Mã hóa: giữ bí mật thông tin và chỉ có người có khóa bí mật mới giải mã ñược. Tạo chữ ký số: cho phép kiểm tra một văn bản có phải ñã ñược tạo với một khóa bí mật nào ñó hay không. Thỏa thuận khóa: cho phép thiết lập khóa ñể trao ñổi thông tin mật giữa 2 bên. Thông thường, các kỹ thuật mã hóa khóa công cộng ñòi hỏi khối lượng tính toán nhiều hơn các kỹ thuật mã hóa khóa ñối xứng nhưng những lợi ñiểm mà chúng mang lại khiến cho chúng ñược áp dụng trong nhiều ứng dụng. Mã hóa dữ liệu ngăn chặn được các việc sau : · Nghe trộm và xem lén dữ liệu. · Chỉnh sữa và đánh cắp lén dữ liệu. · Giả mạo thông tin. · Data non-repudiation. · Sự gián đoạn các dịch vụ mạng. Khi nhận được gói tin, người nhận sẽ giải mã dữ liệu lại dạng cơ bản ban đầu. Cho dù dữ liệu có bị chặn trong suốt quá trình trao đổi dữ liệu. ðề tài ACNS Lớp ANM 31 GVHD: Võ Đỗ Thắng Page 5 Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn Người gởi và người nhận, phụ thuộc vào quá trình mã hóa,dưới hình thức là một hệ thống mã hóa. Hệ thống mã hoá (Cryptosystems) có 2 loại sau : · ðối xứng (Symmetric) · Bất đối xứng (Asymmetric) Một hệ thống mã hóa được phân loại dựa vào con số của khoá mà nó dùng. Một khoá có thể là một con số, một từ, hoặc một cụm từ được dùng vào mục đích mã hóa và giải mã dữ liệu. II. Các quy tắc cơ bản về mã hóa: Cryptography Fundamentals Chúng ta ñã nhận dạng ra một số mục tiêu chính của security như tính bí mật (confidentiality), tính tích hợp (integrity), và tính sẵn hem (availability) Mã hóa-Encrytion là một trong những công cụ bảo mật ña năng và chúng ta có thể sử dụng nó ñể ñạt mục tiêu ñề ra. Trong phần này chúng ta xác ñịnh các thành phần cơ bản của mã hóa, các khái niệm và các công cụ. Có thể xem mã hóa là một vũ khí cực mạnh và phức tạp trong cuộc chiến bảo vệ an toàn cho máy tính. Có nhiều hệ thống mật mã và cách thiết lập khác nhau, tuy nhiên có sự tương ñồng giữa các hệ thống mã hóa, ñiều mà các security frofressionals nên nắm vững. 1. Encryption Encryption, mã hóa là các kỹ thuật bảo mật làm biến ñối (converts) dữ liệu từ hình thức ñơn giản, rõ hem (plain or cleartext form) sang hình thức dữ liệu biến thành mật mã (coded or ciphertext form). Chỉ có những ai có ñược thông tin giải mã cần thiết mới ñược decode và ñọc nội dung dữ liệu. Encryption có thể là một chiều, có nghĩa là mã hóa ñược thiết kế ñể ẩn cleartext ñi và không bao giờ có thể giải mã ñược. Hoặc có thể 2 chiều chuổi ký tự ñược mã hóa ciphertext có thể chuyển trở lại thành cleartext và có thể ñọc ñược. ðề tài ACNS Lớp ANM 31 GVHD: Võ Đỗ Thắng Page 6 Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn 2. Encryption và các mục tiêu bảo mật: Encryption ñược dùng như một kỹ thuật nhằm nâng vấn ñề security lên một cấp ñộ quan trọng. Encryption hỗ trợ sự cẩn mật bởi nó bảo vệ dữ liệu chống các truy cập bất hợp pháp. Nó hỗ trợ tính tích hợp bởi vì rất khó ñể làm xáo trộn hay thay ñổi dữ liệu ñã mã hóa mà không bị phát hiện. Nó hỗ trợ việc không thể thoái thác trách nhiệm, không thể chối từ (non-repudiation), bởi vì chỉ có các ñối tượng mã hóa mới có thể tiến hành giải mã dữ liệu. Thêm vào ñó một vài hình thức mã hóa ñược áp dụng trong những xác thực nhằm bảo vệ tối ña password khi giao dịch Những ñiểm yếu Tồn tại khả năng một người nào ñó có thể tìm ra ñược khóa bí mật. Không giống với hệ thống mã hóa một lần (one-time pad) hoặc tương ñương, chưa có thuật toán mã hóa khóa bất ñối xứng nào ñược chứng minh là an toàn trước các tấn công dựa trên bản chất toán học của thuật toán. Khả năng một mối quan hệ nào ñó giữa 2 khóa hay ñiểm yếu của thuật toán dẫn tới cho phép giải mã không cần tới khóa hay chỉ cần khóa mã hóa vẫn chưa ñược loại trừ. An toàn của các thuật toán này ñều dựa trên các ước lượng về khối lượng tính toán ñể giải các bài toán gắn với chúng. Các ước lượng này lại luôn thay ñổi tùy thuộc khả năng của máy tính và các phát hiện toán học mới. Mặc dù vậy, ñộ an toàn của các thuật toán mã hóa khóa công cộng cũng tương ñối ñảm bảo. Nếu thời gian ñể phá một mã (bằng phương pháp duyệt toàn bộ) ñược ước lượng là 1000 năm thì thuật toán này hoàn toàn có thể dùng ñể mã hóa các thông tin về thẻ tín dụng – Rõ ràng là thời gian phá mã lớn hơn nhiều lần thời gian tồn tại của thẻ (vài năm). Nhiều ñiểm yếu của một số thuật toán mã hóa khóa bất ñối xứng ñã ñược tìm ra trong quá khứ. Thuật toán ñóng gói hem là một ví dụ. Nó chỉ ñược xem là không an toàn khi một dạng tấn công không lường trước bị phát hiện. Gần ñây, một số dạng tấn công ñã ñơn giản hóa việc tìm khóa giải mã dựa trên việc ño ñạc chính xác thời gian mà một hệ thống phần cứng thực hiện mã hóa. Vì vậy, việc sử dụng mã hóa khóa bất ñối xứng không thể ñảm bảo an toàn tuyệt ñối. ðây là một lĩnh vực ñang ñược tích cực nghiên cứu ñể tìm ra những dạng tấn công mới. Một ñiểm yếu tiềm hem trong việc sử dụng khóa bất ñối xứng là khả năng bị tấn công dạng kẻ ðề tài ACNS Lớp ANM 31 GVHD: Võ Đỗ Thắng Page 7 Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn tấn công ñứng giữa (man in the middle attack): kẻ tấn công lợi dụng việc phân phối khóa công cộng ñể thay ñổi khóa công cộng. hemn ñã giả mạo ñược khóa công cộng, kẻ tấn công ñứng ở giữa 2 bên ñể nhận các gói tin, giải mã rồi lại mã hóa với khóa ñúng và gửi ñến nơi nhận ñể tránh bị phát hiện. Dạng tấn công kiểu này có thể phòng ngừa bằng các phương pháp trao ñổi khóa an toàn nhằm ñảm bảo nhận thực người gửi và toàn vẹn thông tin. Một ñiều cần lưu ý là khi các chính phủ quan tâm ñến dạng tấn công này: họ có thể thuyết phục (hay bắt buộc) nhà cung cấp chứng thực số xác nhận một khóa giả mạo và có thể ñọc các thông tin mã hóa. Một số ví dụ Một số thuật toán mã hóa khóa công cộng ñược ñánh giá cao: Diffie-Hellman DSS (Tiêu chuẩn chữ ký số) ElGamal Các kỹ thuật Mã hóa ñường cong Elíp Các kỹ thuật Thỏa thuật khóa chứng thực bằng mật khẩu Hệ thống mật mã Paillier Thuật toán mã hóa RSA (PKCS) Một số thuật toán không ñược ñánh giá cao: Merkle-Hellman (sử dùng bài toán cái balô) Một số ví dụ về giao thức sử dụng mã hóa khóa công cộng: GPG thực hiện giao thức OpenPGP IKE Pretty Good Privacy SSH Secure Socket Layer tiêu chuẩn IETF — TLS SILC ðề tài ACNS Lớp ANM 31 GVHD: Võ Đỗ Thắng Page 8 Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn III. Các thuật toán Mã Hóa Một thuật toán mã hóa là một quy rắc (rule), một hệ thống (system) hoặc một cơ chế (mechanism) ñược sử dụng ñể mã hóa data. Các thuật toán có thể là những sự thay thế mang tính máy móc khá ñơn giản, nhưng trong mã hóa thông tin ñiện tử, nhìn chung sử dụng các hàm toán học cực kỳ phức tạp. Thuật toán càng mạnh, càng phức tạp thì càng khó giải mã. Một ví dụ ñơn giản về áp dụng thuật toán vào mã hóa: Một lá thư với các ký tự anphabe, sau khi sử dụng thuật toán mã hóa ñã trở thành các ký tự khác và bạn dường như không thể hiểu nội dung này (giải mã). 1. Khóa-Keys: Một khóa mã hóa là 1 mẫu (phần) thông tin ñặc biệt ñược kết hợp với một thuật toán ñể thi hành mã hóa và giải mã. Mỗi khóa khác nhau có thể “chế tạo” ra các văn bản mã hóa khác nhau, và nếu bạn không chọn ñúng khóa thì không tài nào mở ñược dữ liệu ñã mã hóa trên, cho dù biết ñược mã hóa văn bản trên thì dùng thuật toán gì. Sử dụng khóa càng phức tạp thì mã hóa càng mạnh. ðề tài ACNS Lớp ANM 31 GVHD: Võ Đỗ Thắng Page 9 Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn Ví dụ về một mã hóa ñơn giản: Dùng khóa sau ñể mã hóa bức thư sau, khóa như sau: “thay thế mỗi ký tự xuất hiện trong bức thư bằng ký tự thứ 3 ñứng sau nó. “ Cùng thuật toán dạng trên nhưng lần này sử dụng một khóa khác như sau: “thay thế mỗi ký tự xuất hiện trong bức thư bằng ký tự ñứng trước nó 2 ký tự”. Như vậy kết quả của 2 bức thư cùng nội dung sau khi sử dụng 2 keys khác nhau sẽ là khác nhau…. 2. Mã hóa hàm băm – Hashing Encryption Hãy hình dung cũ hành ñã ñược băm nhuyễn ra có thể tái tạo lại cũ hành như ban ñầu, hay chú bò ñã tiêu hóa một nhúm cỏ khô, lieu có thể tái tạo lại nhúm cỏ khô này, vậy hãy xem mã hóa hàm băm là gì… Là cách thức mã hóa một chiều tiến hành biến ñổi văn bản nhận dạng (cleartext) trở thành hình thái mà không bao giờ có thể giải mã. Kết quả của tiến trình hashing còn gọi là một hash (xử lý băm), giá trị hash (hash value) hay thông ñiệp ñã ñược tiêu hóa (message digest) và tất nhiên không thể tái tạo lại dạng ban ñầu. Trong xử lý hàm băm sữ liệu ban ñầu có thể khác nhau về ñộ dài, thế nhưng ñộ dài của xử lý hash lại là cố ñịnh. Hashing ñược xử dụng trong một số mô hình xác thực password. Một giá trị hash có thể ñược gắn với một thông ñiệp ñiện tử (electronic message) nhằm hỗ trợ tính tích hợp của dữ liệu hoặc xác ñịnh trách nhiệm không thể chối từ (non-repudiation). Một ví dụ về dùng hashing trong CHAP (CHAP là phương thức xác nhận truy cập quay số từ xa Remote Access Service, RAS client truy cập vào RAS server) Hashing ñược sử dụng ñể mã hóa password trong xác thực CHAP. RAS client sẽ gửi một hash password (password băm) tới RAS server. RAS server chứa hashe password client ñã tạo trước ñó. Nếu hashe trùng khớp, password ñược chấp thuận và client sẽ ñược server xác thực. Việc gửi một hash thay vì gửi chính password có nghĩa là password ñó không cần truyền qua mạng trong suốt quy trình server xác thực clients. ðề tài ACNS Lớp ANM 31 GVHD: Võ Đỗ Thắng Page 10 Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn Các thuật toán mã hóa Hashing: Một vài thuật toán mã hóa ñược dùng cho mã hóa hashing. Thuật toán hashing Mô tả Message Digest 5 (MD5) Thuật toán MD5 tạo thành một dạng thông ñiệp ñược mã hóa với 128 bit, ñược tạo ra bởi Ronald Revest và hiện là công nghệ mã hóa mang tính phổ biến rộng rãi – public Secure Hash Algorithm (SHA) version 1, 256, 384 và 512 bit SHA dựa trên mô hình MD5 nhưng mạnh hơn gấp 2 lần SHA-1 tạo giá trị hash với 160 bit Trong khi ñó SHA 256, SHA 384 và SHA 512 tạo giá trị hash tương ứng với 256 bit, 384 bit, 512 bit 3. Mã hóa ñối xứng-Symmetric Encryption Mã hóa ñối xứng hay mã hóa chia sẽ khóa (shared key encryption) là mô hình mã hóa 2 chiều có nghĩa là tiến trình mã hóa và giải mã ñều dùng chung một khóa. Khóa này phải ñược chuyển giao bí mật giữa 2 ñối tượng tham gia giao tiếp. Khóa này có thể ñược cấu hình trong software hoặc ñược mã hóa trong hardware. Mã hóa ñối xứng thực hiện nhanh nhưng có thể gặp rủi ro nếu khóa bị ñánh cắp. Symmetric cryptosystems dựa trên một khóa đơn, đó là một chuỗi ngắn với chiều dài không thay đổi. Do đó, phương pháp mã hóa này được xem như là single-key encryption. Khoá thường là khóa riêng (hoặc bảo mật) và được dùng ñể mã hóa cũng như giải mã. Ghi chú : Trong một số tài liệu, symmetric cryptosystem cũng được xem như khóa scryptosystems riêng hoặc bí mật và kỹ thuật này cũng được xem như khóa mật mã riêng hoặc khóa mật mã bí mật. [...]... cipher) GVHD: Võ Đ Th ng Trung tâm ñào t o qu n tr & an ninh m ng ATHENA www.athena.edu.vn Page 15 ð tài ACNS L p ANM 31 Các thu t toán mã hóa ñ i x ng M t vài thu t toán ñư c s d ng cho mã hóa ñ i x ng GVHD: Võ Đ Th ng Trung tâm ñào t o qu n tr & an ninh m ng ATHENA www.athena.edu.vn Page 16 ð tài ACNS L p ANM 31 Mã assci ph c v cho mã hóa ASCII Hex Symbol 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 1 2... www.athena.edu.vn Page 28 ð tài ACNS L p ANM 31 3 ðăng nh p l i vào máy v i tài kho n c a Mike (ho c n u Mike chính là Administrator, thì ñăng nh p bình thư ng như l n trư c) PGP New User Configuration Wizard xu t hi n hư ng d n Mike các thao tác Click Next ñ ti p t c Ch n Yes sau ñó click Next GVHD: Võ Đ Th ng Trung tâm ñào t o qu n tr & an ninh m ng ATHENA www.athena.edu.vn Page 29 ð tài ACNS L p ANM 31 4 K... www.athena.edu.vn Page 33 ð tài ACNS L p ANM 31 2.Ch n khóa dư i tên file là Mike Bowers ñã save vào ñĩa m m và click Open 3 Select Mike Bowers và click Import Thoát kh i PGPkeys window Và chú ý: theo hư ng ngư c l i Mike cũng c n nh p khóa công khai c a Amanda g i cho mình GVHD: Võ Đ Th ng Trung tâm ñào t o qu n tr & an ninh m ng ATHENA www.athena.edu.vn Page 34 ð tài ACNS L p ANM 31 IV Ki m tra vi... tin c a hai bên đ u cu i b i vì c hai bên ñ u cu i đ u trao đ i d li u thông qua khóa công c ng c a ngư i GVHD: Võ Đ Th ng Trung tâm ñào t o qu n tr & an ninh m ng ATHENA www.athena.edu.vn Page 13 ð tài ACNS L p ANM 31 xâm ph m Đây là m t d ng xâm nh p đư c bi t như m t ki u t n công Man-in-the-Middle Thu t toán Rivest Shamir Adleman (RSA), s đư c tham kh o ti p theo sau s gi i quy t hi u qu phương pháp... đ ng nh t, t c là d li u m o ho c ch nh s a trong su t quá trình trao đ i Ngư c l i, d li u n, b t ch i GVHD: Võ Đ Th ng Trung tâm ñào t o qu n tr & an ninh m ng ATHENA www.athena.edu.vn Page 14 ð tài ACNS L p ANM 31 RSA b o đ m an toàn và b o m t trong chuy n đi c a d li u b i vì ngư i nh n ki m tra s đúng đ n c a d li u qua 3 l n (bư c 5, 6 và 7) RSA cũng làm đơn gi n hóa công vi c qu n lý khóa Trong...ð tài ACNS L p ANM 31 Trư c khi hai bên trao đ i d li u, khóa ph i đư c chia s dùng chung cho c 2 bên Ngư i g i s mã hóa thông tin b ng khóa riêng và g i thông tin đ n ngư i nh n Trong quá trình nh n thông tin,... tâm ñào t o qu n tr & an ninh m ng ATHENA www.athena.edu.vn 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 30 31 32 33 34 35 36 37 38 39 3A 3B 3C 3D 3E 3F 0 1 2 3 4 5 6 7 8 9 : ; < = > ? Page 17 ð tài ACNS L p ANM 31 ASCII Hex Symbol 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 40 41 42 43 44 45 46 47 48 49 4A 4B 4C 4D 4E 4F ASCII Hex Symbol @ A B C D E F G H I J K L M N O 80 81 82 83 84 85 86 87... chi u b ng mã ASCII chuy n ñi các kí t tương ng Quá trình th c hi n như sau : Bư c 1 : • 155 -> 10011011 GVHD: Võ Đ Th ng Trung tâm ñào t o qu n tr & an ninh m ng ATHENA www.athena.edu.vn Page 18 ð tài ACNS • • • • • • L p ANM 31 162 -> 10100010 233 -> 11101001 100110 -> 38 111010 -> 58 001011 -> 11 101001 -> 41 Bư c 2 : • 38 -> m • 58 -> 6 • 11 -> L • 41 -> p v y thay vì g i ñi ‘100110111010001011101001’... ngư i g i là ai (sender) Digital Signatures nh m ñ m b o tính tích h p tr n v n c a thông ñi p khi g i GVHD: Võ Đ Th ng Trung tâm ñào t o qu n tr & an ninh m ng ATHENA www.athena.edu.vn Page 19 ð tài ACNS L p ANM 31 (integrity) N u vì lý do nào ñó khi n signatures b thay ñ i trong quá trình truy n giá tr hash c a ngư i nh n (receiver) không trùng kh p giá tr hash ban ñ u tính tích h p không còn, không... key có nghĩa là ngư i g i s dùng public key ñ mã hóa d li u và ngư i nh n s dùng private key ñ gi i mã GVHD: Võ Đ Th ng Trung tâm ñào t o qu n tr & an ninh m ng ATHENA www.athena.edu.vn Page 20 ð tài ACNS L p ANM 31 Ph n 2: Nghiên c u ph n m m mã hóa e-mail PGP M t mã hóa PGP® (Pretty Good Privacy®) là m t ph n m m máy tính dùng ñ m t mã hóa d li u và xác th c Phiên b n PGP ñ u tiên do Phil Zimmermann . form) sang hình thức dữ liệu biến thành mật mã (coded or ciphertext form). Chỉ có những ai có ñược thông tin giải mã cần thiết mới ñược decode và ñọc nội dung dữ liệu. Encryption có thể là. thức của DES là Federal Information Processing Standard (FISP) (Tiêu chuẩn xứ lý thông tin liên bang (Hoa kỳ). · Bội ba tiêu chuẩn mã hóa dữ liệu (Triple Data Encryption Standard (3DES)). Cũng. lý của 3DES tạo thành một thuật giải có độ an toàn cao. Nhưng bởi vì đây là một thuật giải phức tạp nên thời gian thực hiện sẽ lâu hơn, gấp 3 lần so với phương pháp DES. · Ron’s Code 4 (RC4).

Ngày đăng: 13/05/2014, 14:49

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w