Đang tải... (xem toàn văn)
Tiểu luận Mật mã và an toàn dữ liệu Các vấn đề chung về bảo mật hệ thống và mạng Cụ thể báo cáo này sẽ trình bày: Chương I : Các vấn đề về an ninh mạng Chương II: Các phương thức mã hoá Chương III: Chương trình mã hóa và giải mã CHỮ KÝ RSA
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ BÁO CÁO GIỮA KỲ Môn học: Mật mã và an toàn dữ liệu Các vấn đề chung về bảo mật hệ thống và mạng Giảng viên: PGS.TS. Trịnh Nhật Tiến Học viên: Lê Thị Thu Thảo MSSV: 13025100 Số điện thoại: 0984271084 Lớp: INT 60102 Hà nội – 2014 1 MỞ ĐẦU !!"#$% &'()%*+, -. /0+123 !!14*) 145-!+5',6%789% -. /0+1231:) 14!+5',+, -./0+12; Cụ thể báo cáo này sẽ trình bày: Chương I : Các vấn đề về an ninh mạng Chương II: Các phương thức mã hoá Chương III: Chương trình mã hóa và giải mã CHỮ KÝ RSA <!!14'#=+%>?@7!1%6%/-%0%%!); && !!14!A%"%>BC+,D%?E# ) 14;FB%.'#="CGH(4+1 2 I; FB%J1!KL 2 MỤC LỤC CHƯƠNG I: CÁC VẤN ĐỀ VỀ AN NINH MẠNG 1. Một số khái niệm về bảo mật 1.1. Đối tượng tấn công mạng M1"!JD!NOP?Q!%>N+,2+1!QG! 2%RG(,DG(NS'*?T)!'%*4>3!6U -.7/ 03@%/!2'BJ.G+1%>'21%472!%GVG; WO0'0%#=5261X Hacker:M1"YBJ.G+12!%GVG Z!OP?Q!Q G!.[D%!!'%*4>!1G(4.G7/0 Masquerader:M1"Y%-2%72;WO0)N%-2 #%-2'\:]37%,3'\?#$%?^;;; Eavesdropping:M1"'0%#=_%723OP?Q! QO%``_aO'C?^!QGJb+1?_ '*654'#=!%C%!\ "'0%#=52C*Z%,Q'b!X#c&G "%C%!\+,%>3G!2%/02C'\3DEC *:61"1'+HN3P%/!#K)%*[ .;;; 1.2. Các lỗ hổng bảo mật !6U -.61"'%*4>V7/0D[N ?\+Q1?@+1'CY5C*BJ.G!%GVG'*@%/!1' G!2%D%>'21%47 5=GG!G; 3 47JJ4"6U -.61!XC*?6U% -J/ 03DG(,5G3D?#$%8-\4>V%*OJO&! ?\+Q5G;;; WN'-#d!6U61!;C"6U:-#d9% 56#=?\+Q5G3C"6U-#d%7e9%1 / 0;;; G(fOg) 14%%>!62%6U -.3!'%*4>O0 ?\+Q+1 %/G!G&GQ; 1.3. Chính sách bảo mật M1.G=G!8%&!G?Qe%'0%#=C%8-6H+1OP?Q! 1%47+1?\+Q2; WQ%7bO! -.%hG#$%OP?Q %>'#=!%/) +%/ -+/!1%47%723'i$%%hG!18-\%> 6.G! %/G!G -'-"%/8!) \35)3%*O!2 '/0+12; WbO! -.'#=%611->CBJ4?@i!+c -G!G 8%3I_!Q -."%/+1C%hG#$%8-\G! %/3cD!BJ.G!%GVG; %%>+,G#KG!G+1!NBJ4?@bO! -.Og'#=) 14G(j; 2. Lịch sử bảo mật mạng và hệ thống CO0O@%/'!?5!2'G!2%723k'C-4O%! 47(+, -./0#OX clmnnX72__B5%/#K)@.G%7 -bC675-!!472__;!#K) 14e%61oOJo;4N'42%C693#C'D !+5','0%+9%18-\+,84,4.G/03E#! 6U%G(,; clmmpX!)N4,q%O8'\:F%6B5%/G %> 72__; clmmlX]!%/!#K)rO; 4 ^$%%14O@G!%*?\+Qs_ +1!/6%78# t+3t+O%GO'uC5%,! !6U%+, -.6%78#X !6UGVG'e%?!`%6_?"6%/#$%?^3 O06UGVG5 Z)Nvw3OG%661# /?\+Q clmmnXq%OW_6%O64,72__8! #K)P%%6W%O`3J4"%>2%%> A; cfpppXW62!s_ w%_69#4;+1_ 4; \7 6%/3k5G?\+Q%,%$? \5 d%)N vw; 3. Một số hình thức tấn công mạng C*52_!)NO'J4X v@+1"6U -.72X"6U14C*61!'%* 4>?\+Q1/0'C5Ga qb?Q"Y56=%?Q!'%*4>!?\+Q%63`G3x_ ;;; '*BJ.G+1G!2% wP?Q!Q'*G!2%X y qb?QOP?Q!#K)G!!.['*4.G+1/0 5 =GG!Ga y M4,+%O7/0a y 1%'D!'2u 5=GG!G+1O0#K); #Y52EC*>=G-f)N7+9%'*'2'#= Q'b; )?#9%'J4%2N'42%9%/0#KN+9%!)N5 !X 5 WNlRM_+_6lSX5+1O0?\+Q2X#s_ 3F%63?z'>! 4K6!%+,5)2;!)N5dN14C*?^ vwDOG%6; WNfRM_+_6fSX{YG!2%?^1%-#$%?^=GG!G'*%>'2 1%47/0aRv@+1!G#KN5# Y!3'!&G. [;;;SaYG!2%C*4'%84,4.G/08!6U -. D'e!%.G%6%78'>4.G/0#|_|GOOx? kWNj'>N}X{YG!2%OP?Q84,#$%?^ #$a1C7O084,K'0%+9%/0a#84,b2O0 ?\+QaB_BV!%!7/0 WN~X{Y5%>'#=84,7/0; 6 4. Các mức bảo vệ an toàn mạng q)C%-%G!G14/'0%7#$%#$G-%OP?Q'i $%%,N -+/!21%,69Go1&o'0%+9%!2' BJG2; q%/ -+/%724>61 -+/%5%"!!4b3 'D %/61!O_+_2; )O-!69G1&?Q%/4'* -+/%2%!2 2 );!N' -+/2 #%2)73!69G -+/%72iX M9G -+/^6184,4.GZ%*O!!1%47Rd'J461 %S2+184,2RC*@%/"!)S71%47'C; %/4+%/%*O!dN14'#=!G?QOJ5'0%+9%/G M9G -+/%>G_612>_1%-4.Gi'cH7|+1. [#KN;J461G#KG!G -+/G %>5+)C'K%-3b0V+1 E5C%/8-;WU%#$%OP?Q04.G'#=+12OP?Q!1% 47',G-%C'cH7+1.[;#$%8-\/0C!%/ 8-6H3%*O!e%2'2+1B!'\84,4.G"#$% OP?Q!•_$%%+1%; M9GN 61OP?Q!G#KG!Gu!R_4G%S;v"6%/'#= %>'% k?2o'e'#=oO?2o'e'#=o_.!1'C;hOg B_BV!G#KN+1!.!u!%/'#=OP?QG %>dG( ?#9%'J4; 7 I nformat i on Access rights login /passwo rd data en crytion Physica l protection firewalls M9GN#61 -+/+.6HRG4O%6G_%SZc-!4.G+. 6H 5=GG!G+1/0;#$?^! %/G!G4,0#c5 #$%C%/+Q+1GT'D!43?^/0!7!4b31%'D !/0 !'%C4.G+1/0;;; M9GNc;1%'D!/0 N#$6PR`%_x66S3ZcD! J.G!%GVG+1GVG6e!C%%10P%'%D.+1+) 6H?1'C; CHƯƠNG II. CÁC PHƯƠNG THỨC MÃ HÓA W" %/G!G -.#$OP?Q'C61!G?Q!K>u !;w'J4OgGJbO0K>u!'- -b1+1%.4?"6%/ #$'#=OP?Q!?\+Q72__ 1. Đặc điểm chung của các phương thức mã hóa !G#KNuC3U%G#KN',4>.G%-%84> ~+5',b#OX l;l_%%€2'%*bB!@@*%%>G l;f%•%€2'%*@*'CC'#=GVG@%/"84, 2Q*1; l;j`%?_%6€b -.X‚!'\N' -.'0%+9%U%G#KN - .; l;ƒ_%4€b1+„X{%*b1+„?"6%/%OP?QU%G#KN -.Q*; l;}_G?%%€b*G.;‚!'\bB!@*J4 1' l;~+%6 %6%4€{-c@%/G#KN -.'C%#$+1'%, %/@>; 1.1 Authentication M12'6%78'>%*b'h'&@*%%>G7 2;W@*C*61#$%3#K)!4b3D%> \ G(N;!2'%*bB!@'#='!%!618e5 !2'G#KN -.;W/0#$G-%@%/ %*bB!@@*#9%@*'C@%/>0%+9%/ 0; K>%*bB!@!G#KN -.?@+1j) bOX"% %>#93"%'uC+1"%B!'\ b?45; 8 1.2 Authorization q9%K>%*?@+1)"% %>#93'0%#=( %*(G-%5G"%1h %>X +b?Q#GOOx?3 DuO0O0!J]R]_O6%`% _S; q9%K>%*?@+1)"%'uC3'0%#=%*( G-%*%/"%1hOd"X +b?Q#G%+__43 DO0Yb?Q; q9%K>%*?@+1)"%B!'\b?453'0% #=%*(G-%C"%'*'\?b?45)X +b?Q#8%eC%D`%_G%; 1.3 Confidential !%!N' -.34b1'0%+9%U%G#KN -.3N' C*GQi%?"6%/k"#$%C84,'0%+9%?"6%/'C; C* -.?"6%/_%>h_?€€_?D6%€ 4€6%X q9%)_?€€_?3?"6%/'#= -.1 8!)BP6H3 6#4,72; q9%)6%€ 4€6%?"6%/:'#= -+/7!'#$4,+. 6H; 1.4 Integrity 2'14'!%!-cOP'%?"6%/O+9%?"6%/474 '(a WG#KN -.Cb1+„?"6%/%C'- -!?"6%/uC * \4'%%?O+9%1%6%/0R%'u'#=%-%uS+1#$ =G"Y572OP'%%??"6%/'uuC)*% GQ62%?2 '(?"6%/; 1.5 Nonrepudiation ‚!'\bB!@*J41'C@%/ -.; qb?Q"H'%/POP?Q/0W%6GVGB!'\b B!'0%#=oHo€#$%P%_OO_'C; 1.6 Availability !%!b@%G#KN -.; ]#KN -.'CG-%C-c@%/@>'0%+9%!/0 !4b3?"6%/+1@%/+9%!1%47G(N3G(,a 9 i$%G-%'- -!47(+,0'b!3-c4*'%3b #Kb%"!/0!; 2. Các phương thức mã hóa 2.1. Phương thức mã hóa dùng khoá bí mật (Secret Key Crytography) wK'iO'J4%e8!)61+%/G#KNu!OP?Q! b.X J461G#KNu!'0%BNX W_OO_d?2]6%_BR?2'e'#=S'#=u!OP?Q]%+_ {_4R!1:C#$%u!9% %>'#=S21_OO_'#= u!R%G__BS; …Gb.3_OO_u!'#=%-%u^+9%]%+_{_4u! '(1?2]6%_B; %*hHG#KG!Gu!1461+%/OP?Q! b.-8! )u!+18!)%-%u; v'C3#='%*bG#KN1461(C8!)'% ! b.3?z'>)2?† \6! b. C%62%u!'0%BN#OXWu!_k0%+1u!_ %O ?"6%/; !.!u!'0%BN_k0%?"6%/R<6%G_S@ %/%_OO_d?2G6%_B1!0%+b?Q~ƒ %ORDf %OS3O'C%>1u!k0%14;0%+9%0%0%^> '~ƒ %OOg'#= ^7G(?"6%/'/RG??%S;<7.Og @%/%-%u_k0%; Wu!_k %O?"6%/Rw_%G_OS <-O'J4-O0G#KG!Gu!'0%BNOP?Q! b. Tên thuật toán Chế độ mã hoá Chiều dài khoá vFw _0% }~ 10 ]%+__4 ]6%_B F4% %G__B v_4% [...]... ta phải dùng lực nào trong các lực sau đây ? A F < 20N B F = 20N C 20N < F < 200N D F = 200N - Học bài đã ghi - Xem lại các ví dụ trong sách giáo khoa - Làm bài tập 13.2, 13.3 SBT trang 18 - Xem trước bài :”Mặt phẳng nghiêng” - Ban Giám Khảo - Các em học sinh đã đóng góp xây dựng bài Chúc Ban giám khảo nhiều sức khoẻ Chúc các em học sinh học tập tốt Người thực hiện: Phạm Thanh Tân ... những khó khăn trong cách kéo này - Cần nhiều người - Tư thế dễ ngã - Cần lực kéo ít nhất bằng trọng lượng của vật Hình 13.2 - Ngêi kÐo ph¶i ®øng cao h¬n vËt - Tèn nhiỊu lùc kÐo Mặt phẳng nghiêng Hình 13.4 Đòn bẩy Ròng rọc Hình 13.5 Hình 13.6 Các loại máy cơ đơn giản như : mặt phẳng nghiêng, đòn bẩy, ròng rọc C4 Hãy chọn từ thích hợp trong dấu ngoặc để điền vào chỗ trống trong các câu sau : a) Máy... hiện công việc ………………………… hơn (nhanh / dễ dàng ) b) Mặt phẳng nghiêng, đòn bẩy, ròng rọc là máy cơ đơn giản …………………………………… ( palăng / máy cơ đơn giản ) Palăng Ghi nhớ: - Khi kéo vật lên theo phương thẳng đứng cần phải dùng lực có cường độ ít nhất bằng trọng lượng của vật - Các máy cơ đơn giản thường dùng là: mặt phẳng nghiêng, đòn bẩy, ròng rọc Ô số may mắn 1 2 3 4 Chúc các đội may mắ n ! 1 15 9 8 7... 34 33 32 31 30 29 28 27 26 25 24 23 20 19 18 17 16 15 14 13 10 2 1 9 8 7 6 5 4 3 0 Thảo luận nhóm - C1: Từ kết quả thí nghiệm 13.1 hãy so sánh lực kéo vật lên với trọng lượng của vật Bảng 13.1 Kết quả thí nghiệm LỰC CƯỜNG ĐỘ - Trọng lượng của vật - Tổng 2 lực dùng để kéo vật lên 2 .N 2 …………….N Hết giờ 0 0 Thảo luận nhóm - C1: Từ kết quả thí nghiệm 13.1 hãy so sánh lực kéo vật lên với trọng lượng của... các đội may mắ n ! 1 15 9 8 7 6 5 4 3 2 1 0 4 3 2 1 0 -C6: Hãy tìm những thí dụ sử dụng máy cơ đơn giản trong cuộc sống ? 1 15 C5./ Nếu khối lượng của 9 8 7 6 5 4 3 2 1 0 4 3 2 1 0 ống bêtông là 200kg và lực kéo của mỗi người trong hình 13.2 là 400N thì những người này có kéo được ống bêtông lên hay không? Vì sao? - Trọng lượng của ống bêtông là:P=10.m=2000 (N) - Tổng lực kéo của 4 người = 4 x 400 = . TRƯỜNG ĐẠI HỌC CÔNG NGHỆ BÁO CÁO GIỮA KỲ Môn học: Mật mã và an toàn dữ liệu Các vấn đề chung về bảo mật hệ thống và mạng Giảng viên: PGS.TS. Trịnh Nhật Tiến Học viên:. -./0+12; Cụ thể báo cáo này sẽ trình bày: Chương I : Các vấn đề về an ninh mạng Chương II: Các phương thức mã hoá Chương III: Chương trình mã hóa và giải mã CHỮ KÝ RSA <!!14'#=+%>?@7!1%6%/-%0%%!); &&. 2 I; FB%J1!KL 2 MỤC LỤC CHƯƠNG I: CÁC VẤN ĐỀ VỀ AN NINH MẠNG 1. Một số khái niệm về bảo mật 1.1. Đối tượng tấn công mạng M1"!JD!NOP?Q!%>N+,2+1!QG! 2%RG(,DG(NS'*?T)!'%*4>3!6U