1. Trang chủ
  2. » Công Nghệ Thông Tin

kỹ thuật xác nhận & dịch vụ bảo mật

34 181 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 34
Dung lượng 200 KB

Nội dung

   Cryptography and netword Security 2006  Chương 3. Kỹ thuật xác thực và dịch vụ bảo mật 2 07/11/14 !"##"     !"#$#!%&' ()*+,-  ./++01&23456!  01.789: Chương 3. Kỹ thuật xác thực và dịch vụ bảo mật 3 07/11/14   ;!&2(<=+!>?  @"#&2#&22A*+4#&-!$ B#/*+6+C!&-  @!#D#2#E+01#/3!B  5F2GH"IB*C!&!-  JKL"I? GH/  M#36I)+1#N6EO56!PQ87M!B$3 R7  =+12S2T=UAT=UVT=W@P  !!X#&Y56!HZ+!C[999\[99A!V !*V-]@,)+1Z+!C. Chương 3. Kỹ thuật xác thực và dịch vụ bảo mật 4 07/11/14   ?]3I6I!? 3^?O  _I!*-  *,6,-  6B*#-  *,6,-  ?L`L)+1,#!!!,+3 ,'!+4=!+*a:bc- Các yêu cầu Kerberos Chương 3. Kỹ thuật xác thực và dịch vụ bảo mật 5 07/11/14 Kerberos với bộ giao thức TCP/IP Application Presentation Session Transport Network Datalink Physical Internet Network Access Transport Application IP LAN Packet radio TCP UDP Telnet FTP DNS OSI TCP/IP Protocols Kerberos Chương 3. Kỹ thuật xác thực và dịch vụ bảo mật 6 07/11/14   R$#< #2AL6I*+4#!-  @2(<=V=*V!=-7@d$ GV=O  ?e+6^#I? V=0+  V=f"#$`*&&g-  @2$="#Dg=*&g4g=-  3^#E+01hg=3` Gg Giới thiệu Kerberos 4 Chương 3. Kỹ thuật xác thực và dịch vụ bảo mật 7 07/11/14  Giới thiệu Kerberos 4 Chương 3. Kỹ thuật xác thực và dịch vụ bảo mật 8 07/11/14   F?e6!iO  $56!  $<@,U"I#Ij&']  `+1U#/6N&2]56!  J256!W,  $$kI0*++!-  E?2l,U56!#I#/6N&2 G!, Kerberos Realms Chương 3. Kỹ thuật xác thực và dịch vụ bảo mật 9 07/11/14 Chương 3. Kỹ thuật xác thực và dịch vụ bảo mật 10 07/11/14   J? #H%ja::9m  @"#%IE]? $L!]nP  %E2HF?e0oO  #!,UC!&#!!!,U6!+U&,XU !X!C+U,!  @E2l&Y?O  +!6,#!U!4+!+!XU!&U#C!+ &  Jp6()+1>++Wq@a8a9 Kerberos version 5 [...]... Kỹ thuật xác thực và dịch vụ bảo mật 11 Bảo mật thư điện tử   E-mail là một trong những dịch vụ được sử dụng phổ biến và quan tâm nhất trong các dịch vụ mạng hiện nay Tuy nhiên, nội dung các thông điệp không được bảo vệ an toàn đúng mức, do đó cần :  Có thể kiểm tra trên lối đi thông điệp  Bảo mật thích hợp của các user trên hệ thống đến /nhận 07/11/14 Chương 3 Kỹ thuật xác thực và dịch vụ bảo mật. .. Người nhận dùng RSA với khóa riêng của mình để giải mã và bảo vệ khóa phiên(session) Khóa phiên được dùng để giải mã thông điệp 07/11/14 Chương 3 Kỹ thuật xác thực và dịch vụ bảo mật 20 Hoạt động tin cậy & xác thực của PGP  Sử dụng cả 2 dịch vụ như nhau trên thông điệp  Tạo chữ ký & gắn vào thông điệp  Mã hóa cả thông điệp và & chữ ký  Sử dụng RSA để mã hóa khóa phiên 07/11/14 Chương 3 Kỹ thuật xác. .. SHA-1 & MD5 Chữ ký điện tử: DSS & RSA Mã hóa khóa phiên: ElGamal & RSA Mã hóa thông điệp: Triple-DES, RC2/40 và những chuẩn khác Có một thủ tục để quyết định thuật tóan sử dụng 07/11/14 Chương 3 Kỹ thuật xác thực và dịch vụ bảo mật 32 Tóm lại  Đã nghiên cứu các vấn đề liên quan: Keboros  X.509 Authotication  An toàn email  PGP  S/MIME  07/11/14 Chương 3 Kỹ thuật xác thực và dịch vụ bảo mật 33... bảo mật Email Tăng cường sự bảo mật cho mail là cần thiết và nhằm đảm bảo :  Tính tin cẩn(confidentiality)  Thông tin không bị phơi bày  Tính xác nhận  Đúng là thông điệp của người gởi  Toàn vẹn thông điệp(integrity)  Không có sự thay đổi so với ban đầu  Sự thối thác ban đầu (non-repudiation of origin)  Bảo vệ từ sự phủ nhận của người gởi 07/11/14 Chương 3 Kỹ thuật xác thực và dịch vụ bảo mật. .. giờ đã được sử dụng công khai vì đã hết hạn bằng sáng chế vào Tháng 9/1997 07/11/14 Chương 3 Kỹ thuật xác thực và dịch vụ bảo mật 17 Các hoạt động của PGP  Hoạt động xác thực  Hoạt động tin cậy  Hoạt động nén  Hoạt động tương thích Email 07/11/14 Chương 3 Kỹ thuật xác thực và dịch vụ bảo mật 18 Hoạt động xác thực của PGP 1 2 3 4 5 Người gởi tạo ra một thông điệp Dùng SHA-1 hoặc MD5 để băm một chiều... Netscape v.v… 07/11/14 Chương 3 Kỹ thuật xác thực và dịch vụ bảo mật 30 Chức năng S/MIME     Mã hóa dữ liệu  Mã hóa nội dung và liên kết khóa Ký hiệu dữ liệu  Mã hóa thông điệp + phân loại dấu hiệu(signed digest) Xóa dữ liệu kí hiệu  Xóa dấu hiệu thông điệp + phân loại dấu hiệu mã hóa Ký hiệu và mã hóa dữ liệu 07/11/14 Chương 3 Kỹ thuật xác thực và dịch vụ bảo mật 31 Những thuật tóan mã hóa S/MIME... PKZIP chẳng hạn và dùng trong trường hợp truyền tệp bằng truyền thông dữ liệu Hầu hết PGP phân mảnh thông điệp khi nó quá lớn 07/11/14 Chương 3 Kỹ thuật xác thực và dịch vụ bảo mật 24 Sơ đồ họat động PGP 07/11/14 Chương 3 Kỹ thuật xác thực và dịch vụ bảo mật 25 Khóa phiên PGP    Cần có 1 khóa phiên cho mỗi thông điệp Có kích thước thay đổi : 56-bit DES, 128-bit CAST hoặc IDEA, 168-bit Triple-DES... Chương 3 Kỹ thuật xác thực và dịch vụ bảo mật 21 Hoạt động nén của PGP (Compression)   Mặc định PGP nén thông điệp sau tạo ký hiệu thông điệp, nhưng trước quá trình mã hóa  Vì thế có thể giải nén thông điệp và chữ ký dùng cho xác minh thông điệp sau đó  Nén không phải điều kiện tiên quyết Dùng giải thuật nén ZIP 07/11/14 Chương 3 Kỹ thuật xác thực và dịch vụ bảo mật 22 Hoạt động tương thích Email... Exchange, Eudora và Claris Emailer cho Macintosh 07/11/14 Chương 3 Kỹ thuật xác thực và dịch vụ bảo mật 15 Pretty Good Privacy (PGP)  Các gói tin sử dụng sử dụng kỹ thuật mã hóa khóa công cộng, trong đó người dùng tạo ra 2 khóa - một cho việc phân phối công cộng (khóa công khai), và khóa kia để giữ tính bảo mật cho tư liệu (khóa bí mật) Sau đó những khóa này có thể được sử dụng để mã hóa và tạo chữ... Chương 3 Kỹ thuật xác thực và dịch vụ bảo mật 28 Quản lý khóa Key ở PGP      Dựa vào việc xác nhận chứng chỉ Ở PGP, mỗi user là CA của chính mình Tạo thành loạt ủy thác ( “web of trust”)  Các khóa ủy thác được ký hiệu  Có thể ủy thác những khóa khóa có ký hiệu nếucó một chuỗi ký hiệu với chúng Vòng khóa bao gồm những đồng ủy thác Các users có thể thu hồi những khóa của họ 07/11/14 Chương 3 Kỹ thuật . 8 07/11/14   F?e6!iO  $56!  $<@,U"I#Ij&']  `+1U#/6N&2]56!  J256!W,  $$kI0*++!-  E?2l,U56!#I#/6N&2 G!, Kerberos Realms Chương 3. Kỹ thuật xác thực và dịch vụ bảo mật 9 07/11/14 Chương 3. Kỹ thuật xác thực và dịch vụ bảo mật 10 07/11/14   J?. V=0+  V=f"#$`*&&g-  @2$="#Dg=*&g4g=-  3^#E+01hg=3` Gg Giới thiệu Kerberos 4 Chương 3. Kỹ thuật xác thực và dịch vụ bảo mật 7 07/11/14  Giới thiệu Kerberos 4 Chương 3. Kỹ thuật xác thực và dịch vụ bảo mật 8 07/11/14   F?e6!iO  $56!  $<@,U"I#Ij&']  `+1U#/6N&2]56!  J256!W,  $$kI0*++!-  E?2l,U56!#I#/6N&2 G!, Kerberos. 3. Kỹ thuật xác thực và dịch vụ bảo mật 11 07/11/14  Md3r3 $%&'(" Chương 3. Kỹ thuật xác thực và dịch vụ bảo mật 12 07/11/14 )*+,-  T4,,$!%+01?

Ngày đăng: 11/07/2014, 13:30

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w