Báo cáo bài tập lớn an toàn bảo mật thông tin

32 1.6K 6
Báo cáo bài tập lớn an toàn bảo mật thông tin

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

An toànvà xác thực dữ liệu HỌC VIỆN NGÂN HÀNG KHOA HỆ THỐNG THÔNG TIN QUẢN LÝ  BÁO CÁO BÀI TẬP LỚN MÔN HỌC: AN TOÀN VÀ BẢO MẬT THÔNG TIN CHỦ ĐỀ 6: AN TOÀN VÀ XÁC THỰC DỮ LIỆU Nhóm 2 Page 1 An toànvà xác thực dữ liệu Hà Nội, năm 2013 MỤC LỤC LỜI MỞ ĐẦU Ngày nay internet cùng với các dịch vụ phong phú của nó có khả năng cung cấp cho con người các phương tiện hết sức thuận tiện để trao đổi, tổ chức, tìm kiếm và cung cấp thông tin. Tuy nhiên, cũng như các phương thức truyền thống việc trao đổi, cung cấp thông tin điện tử trong nhiều lĩnh vực đòi hỏi tính bí mật, tính toàn vẹn, tính xác thực cũng như trách nhiệm về các thông tin được trao đổi. Bên cạnh đó, tốc độ xử lý của máy tính ngày càng được nâng cao, do đó cùng với sự trợ giúp của các máy tính tốc độ cao, khả năng tấn công các hệ thống thông tin có độ bảo mật kém rất dễ xảy ra. Chính vì vậy người ta không ngừng nghiên cứu các vấn đề bảo mật và an toàn thông tin để đảm bảo cho các hệ thống thông tin hoạt động an toàn. Cho đến ngày nay với sự phát triển của công nghệ mã hóa phi đối xứng, người ta đã nghiên cứu và đưa ra nhiều kỹ thuật, nhiều mô hình cho phép chúng ta áp dụng xây dựng các ứng dụng đòi hỏi tính an toàn thông tin cao. Việc đòi hỏi an toàn trong giao dịch cũng như trao đổi thông điệp được đặt lên hàng đầu vì vậy việc xác thực thông điệp là một vấn đề rất quan trọng trong các giao dịch hiện nay, đặc biệt là trong giao dịch trực tuyến. Khi nhận được một thông điệp như thư, hợp đồng, đề nghị… vấn đề đặt ra là làm sao để xác định được đúng đối tác giao dịch. I. BẢO TOÀN DỮ LIỆU 1. Tổng quan về bảo toàn dữ liệu 1.1. Bài toán “bảo toàn dữ liệu” hay “bảo đảm toàn vẹn dữ liệu” Tình huống chung: Bạn A cần chuyển 1 tập tin T đến bạn B trên mạng công khai. Bạn B nhận được tài liệu T’ ghi rõ địa chỉ của bạn A. Bài toán 1: Bài toán “bảo toàn dữ liệu” Nhóm 2 Page 2 An toànvà xác thực dữ liệu Kiểm tra để chứng minh tài liệu T’ mà B nhận được (ghi địa chỉ của A), chính là tài liệu T ban đầu mà A gửi đi. Yêu cầu: Chứng minh T’ ≡ T (chưa quan tâm đến nguồn gốc tập tin) Câu hỏi: Hiện nay có các phương pháp nào để kiểm tra T’ ≡ T ? Điều đó có nghĩa là trên đường truyền tin, nếu có kẻ gian nắm được tập tin T và thay đổi tập tin đó thì: - 1: Người nhận B phát hiện ra được sự thay đổi nội dung đó. - 2: Người gửi A không cho phép kẻ gian thay đổi nội dung của tập tin T. Bài toán 2: Bài toán “xác thực nguồn gốc dữ liệu” Kiểm tra để chứng minh rằng tài liệu T’ (ghi địa chỉ của A) đúng là do A gửi (chưa quan tâm đến trường hợp liệu T’ ≡ T hay không). Câu hỏi: Hiện nay có các phương pháp nào để kiểm tra nguồn gốc của tập tin T’? 1.2. Các phương pháp bảo toàn dữ liệu 1.2.1. Dùng mã hóa hay giấu tin để bảo toàn dữ liệu Phương pháp mã hóa hay giấu tin dùng để che giấu tài liệu T mà A gửi đi để kẻ gian không biết đó là tệp tin mang tài liệu hoặc nếu kẻ gian có chặn bắt được tài liệu T thì cũng khó có thể giải mã được nó, do đó khó có thể thay đổi được nội dung của tập tin T. Nhóm 2 Page 3 An toànvà xác thực dữ liệu Hình 1: Mã hóa hay giấu tin trong bảo toàn dữ liệu Bên cạnh đó, ta cũng có thể giấu tin bằng cách giấu tài liệu T trong 1 tài liệu khác rồi gửi đi, nếu kể gian chặn bắt được tệp tài liệu này cũng khó có thể tách được tài liệu T ra khỏi tập tài liệu gốc chứa nó. Nhưng nếu giả sử kẻ gian khi bắt chặn được tài liệu T, thay đổi nội dung của T rồi gửi đi thì người nhận B không phát hiện được sự thay đổi đó. Nhận xét: Dùng phương pháp mã hóa hay giấu tin để bảo toàn dữ liệu chỉ thực hiện được trường hợp 2 của bảo toàn dữ liệu, tức là không cho phép kẻ gian thay đổi nội dung của tài liệu T; nhưng lại không thực hiện được khả năng 1 đó là người nhận B không phát hiện được sự thay đổi nội dung của tài liệu T nếu tài liệu T bị thay đổi. 1.2.2. Dùng “chữ ký số” để bảo toàn dữ liệu Từ xa xưa con người đã biết dùng chữ ký tay để chứng minh nguồn gốc tài liệu của mình khi gửi đi. Ngày nay, với sự xuất hiện của chữ ký số, ngoài ý nghĩa để chứng thực nguồn gốc hay hiệu lực của các tài liệu số hóa, chữ ký số còn giúp người gửi bảo toàn dữ liệu của mình. Nếu dùng chữ ký số để bảo toàn dữ liệu T thì người gửi A phải gửi cả tài liệu T và chữ ký A’ của A cho người nhận B. Như vậy người nhận B sẽ nhận được tài liệu là 1 cặp tin (tài liệu + chữ ký ) = (T + A’), A’ = Sig(A’). Nếu kẻ gian chặn bắt được T, họ có Nhóm 2 Page 4 An toànvà xác thực dữ liệu thể thay đổi nội dung tài liệu T, thay đổi chữ ký và gửi cho B, nhưng khi nhận được tài liệu, B có thể phát hiện ra tài liệu T đã bị thay đổi. Hình 2: Chữ ký số trong bảo toàn dữ liệu Nhận xét: Dùng chữ ký số để bảo toàn dữ liệu chỉ thực hiện được khả năng 1 là người nhận B có thể phát hiện ra sự thay đổi nội dung của tài liệu T dựa vào chữ ký của A; tuy nhiên, phương pháp này không thực hiện được khả năng 2, tức là kẻ gian có thể thay đổi được nội dung của tài liệu T. 1.2.3. Dùng “thủy vân ký” để bảo toàn dữ liệu Thủy vân ký hay còn gọi là thủy vân số là quá trình sử dụng các thông tin (ảnh, chuỗi bít, chuỗi số) nhúng một cách tinh vi vào dữ liệu số (ảnh số, audio, video hay tài liệu văn bản) nhằm bảo toàn dữ liệu hay xác định thông tin bản quyền của tài liệu số khi gửi đi. Thủy vân số được chia thành 2 loại theo mức độ an toàn ứng với thuật toán sử dụng là: Thủy vân dễ vỡ và thủy vân bền vững. Trong thực tế người ta thường dùng thủy vân bền vững cùng thuật toán phức tạp hơn để độ bảo mật cao hơn. Nhóm 2 Page 5 An toànvà xác thực dữ liệu Nhóm 2 Page 6 An toànvà xác thực dữ liệu Hình 3: Kỹ thuật thủy vân số để bảo toàn dữ liệu Đặc điểm của kỹ thuật thủy vân số là: - Tính bền vững: Chất lượng của thuật toán phụ thuộc vào tính bền vững của thủy vân. Đặc biệt đối với thủy vân bền vững, yêu cầu quan trọng là thủy vân không bị thay đổi sau một số phép xử lý trên đối tượng được nhúng. Đối với ảnh số, các phép xử lý này có thể là phép nén thông tin, lọc, tính tiến, quay, làm sắc ảnh, xén ảnh,… - Tính vô hình: Đối với thủy vân ẩn thì mọi thuật toán đều cố gắng nhúng thủy vân sao cho chúng không bị phát hiện bởi người sử dụng. Thông thường đối với một thuât toán nếu tính bền vững cao thì tính vô hình kém và ngược lại, do đó cần có sự cân nhắc giữa tính bền vững và tính vô hình để đảm bảo thủy vân đạt được cả tính bền vững cũng như tính vô hình. - Tính bảo mật: Bảo mật đối với khóa, thủy vân sao cho nếu một ai đó không có quyền thì không thể dò được thủy vân và tài liệu. Dựa vào đặc điểm của thủy vân số mà người ta đã ứng dụng thủy vân số trong việc chứng minh bản quyền của tài liệu và bảo toàn dữ liệu. Nếu dùng thủy vân ký để bảo toàn dữ liệu cho tài liệu T thì người gửi A phải cho ẩn giấu vào tài liệu T một dấu hiệu đặc trưng của mình (giả sử dấu hiệu A’), biến T thành T1(trong đó, T1 chứa T và dấu hiệu mà A’ đã ẩn vào đó). Sau khi biến T thành T1 như trên, người gửi A sẽ chuyển T1 cho người nhận B thông qua mạng công khai. Khi B nhận được T1, B sẽ tiến hành tách A’ ra khỏi T1 và nhận lấy tài liệu gốc là T ban đầu. Giả sử kẻ gian bắt chặn được T1 nhưng sẽ không biết được nội dung của tài liệu gốc T. Nếu kẻ gian cố gắng tìm kiếm T bằng cách cố gắng tách 1 dấu hiệu nào đó ra khỏi tài liệu T1 thì khi người nhận B nhận được tài liệu sẽ không còn là T1 nữa mà là T2, B sẽ tiến hành tách A’ ra khỏi T2 nhưng không tách được vì T2 # T1. Do đó, người nhận B sẽ nhận ra sự thay đổi nội dung của tập tin T. Nhận xét: Dùng thủy vân ký để bảo toàn dữ liệu chỉ thực hiện được khả năng 1 là người nhận B phát hiện ra sự thay đổi của tập tin nhưng không thực hiện được khả năng 2 là vì kẻ gian vẫn thay đổi được nội dung của tập tin. 1.2.4. Dùng “hàm băm” để bảo toàn dữ liệu Hàm băm h là hàm 1 chiều (One – way Hash) và có đặc điểm sau: • Với tài liệu đầu vào (bản tin gốc) T, chỉ thu được giá trị băm duy nhất z = h(T) Nhóm 2 Page 7 An toànvà xác thực dữ liệu • Nếu dữ liệu trong bản tin T bị thay đổi hay bị thay hoàn toàn thành bản tin T1, thì giá trị băm h(T1) # h(T). Cho dù chỉ là 1 sự thay đổi nhỏ, ví dụ chỉ thay đổi 1 bit dữ liệu bản tin gốc T thì giá trị băm h(T) của nó cũng thay đổi. Điều này cõ nghĩa là: 2 thông điệp khác nhau, thì giá trị băm của chúng cũng khác nhau. Dựa vào đặc điểm này của hàm băm, ta tiến hành bảo toàn dữ liệu như sau: Người gửi A phải chuyển T và cả giá trị băm trên T là x cho B. Người nhận B sẽ nhận được cặp tin là (tài liệu, giá trị băm trên T) = (T, x), x = h(T) Người nhận B sẽ băm lại tài liệu T và nhận được giá trị băm là x’. Sau khi băm xong, ta sẽ tiến hành kiểm tra, nếu x’ # x thì chắc chắn là x đã bị thay đổi trên đường truyền tin, nếu x’ = x thì x được bảo toàn trên đường truyền. Dựa vào sự so sánh này B có thể biết được nội dung tập tin có bị thay đổi hay không. Nhận xét: Dùng hàm băm để bảo toàn dữ liệu chỉ thực hiện được khả năng 1 tức là B có thể phát hiện ra sự thay đổi của tài liệu T nhưng không thực hiện được khả năng 2 vì kẻ gian có thể thay đổi được nội dung tài liệu. 2. Bảo toàn dữ lịêu bằng kết hợp các phương pháp 2.1. Kết hợp Mã hóa hay Giấu tin với ký số hay thủy vân ký. Trong mục trước ta đã biết rằng mỗi công cụ có mặt mạnh và mặt yếu. Kết hợp các công cụ lại, sẽ nhận được các mặt mạnh của chúng, cụ thể như sau: Nhóm 2 Page 8 An toànvà xác thực dữ liệu - Phương pháp mã hóa hay giấu tin chỉ thực hiện được khả năng 2/ của bảo toàn dữ liệu x, tức là không cho phép kẻ gian thay đổi nội dung của x! Nhưng không thực hiện được khả năng 1/, tức là người nhận N không phát hiện được sự thay đổi nội dung của x. - Ngược lại, phương pháp ký số hay thủy vân ký chỉ thực hiện được khả năng 1/ của bảo toàn dữ liệu x, tức là có thể phát hiện được sự thay đổi nội dung của x ! Nhưng không thực hiện được khả năng 2/, tức là kẻ gian vẫn có thể thay đổi được nội dung của x. Kết hợp hai phương pháp trên, sẽ có được phương pháp thực hiện được cả khả năng 1/ và khả năng 2/ của việc bảo toàn dữ liệu x. (1/ N có thể phát hiện được sự thay đổi nội dung của x ) (2/ G có thể không cho phép kẻ gian thay đổi nội dung của x) 2.1.1. Kết hợp Mã hóa và Ký số: Người gửi G cần chuyển tài liệu x tới người nhận N trên mạng công khai. Nếu dùng “chữ ký số” để bảo toàn x, thì G phải chuyển x và cả chữ ký trên x là z cho N. Trước khi gửi cặp tin T= (tài liệu, chữ ký) = (x, z), (z = Sig (x)), G mã hóa T, sau đó mới gửi cho N. 2.1.2. Kết hợp Mã hóa với thủy vân ký: Nếu dùng “thủy vân ký” để bảo toàn x, thì G phải cho “ẩn giấu” vào x một “dấu hiệu đặc trưng” C của mình, như vậy x đã trở thành x’ (vật mang tin C) Sau đó G mã hóa x’ rồi mới gửi cho N qua mạng. 2.1.3. Kết hợp Giấu tin với kí số: Người gửi G cần chuyển tài liệu x tới người nhận N trên mạng công khai. Nếu dùng “chữ ký số” để bảo toàn x, thì G phải chuyển x và cả chữ ký trên x là z cho N. Trước khi gửi cặp tin T= (tài liệu, chữ ký) = (x, z), (z = Sig (x)), G giấu tin T rồi mới gửi cho N. Nhóm 2 Page 9 An toànvà xác thực dữ liệu 2.1.4 Kết hợp Giấu tin với thủy vân ký: Nếu dùng “thủy vân ký” để bảo toàn x, thì G phải cho “ẩn giấu” vào x một “dấu hiệu đặc trưng” C của mình, như vậy x đã trở thành x’ (vật mang tin C) Sau đó G giấu tin x’ rồi mới gửi cho N qua mạng. 2.2. Kết hợp Mã hóa hay Giấu tin với Hàm băm. - Phương pháp mã hóa hay giấu tin chỉ thực hiện được khả năng 2/ của bảo toàn dữ liệu x, tức là không cho phép kẻ gian thay đổi nội dung của x ! Nhưng không thực hiện được khả năng 1/, tức là người nhận N không phát hiện được sự thay đổi nội dung của x. - Ngược lại, phương pháp hàm băm chỉ thực hiện được khả năng 1/ của bảo toàn dữ liệu x, tức là có thể phát hiện được sự thay đổi nội dung của x ! Nhưng không thực hiện được khả năng 2/, tức là kẻ gian vẫn có thể thay đổi được nội dung của x. Kết hợp hai phương pháp trên, sẽ có được phương pháp thực hiện được cả khả năng 1/ và khả năng 2/ của việc bảo toàn dữ liệu x. 2.2.1 Kết hợp Mã hóa với hàm băm: Người gửi G cần chuyển tài liệu x tới người nhận N trên mạng công khai. Nếu dùng “hàm băm” để bảo toàn x, thì G phải chuyển x và cả giá trị băm của x là z cho N. Trước khi gửi cặp tin T= (tài liệu, đại diện TL) = (x, z), z = h(x), G mã hóa T, sau đó mới gửi cho N. 2.2.2. Kết hợp Giấu tin với hàm băm. Người gửi G cần chuyển tài liệu x tới người nhận N trên mạng công khai. Nếu dùng “hàm băm” để bảo toàn x, thì G phải chuyển x và cả giá trị băm của x là z cho N. Trước khi gửi cặp tin T= (tài liệu, đại diện TL) = (x, z), z = h(x), G giấu tin T, sau đó mới gửi cho N. Nhóm 2 Page 10 [...]... của thông báo Số thông báo này khó có thể bị thay thế, thay đổi hay giả mạo Người nhận phải duy trì việc đếm các số thông báo đã nhận được Nếu ha người sử dụng một tập các số thì người nhận có thể biết được có thông báo nào trước thông báo hiện thời đã bị mất hoặc bị chậm trể vì số được mã hóa của thông điệp hiện thời phải lớn hơn số được mã hóa của thông báo trước Nếu người gửi có nhiều thông báo. .. cấp cho người dùng thông tin xác thực về chủ thể của tài liệu, đảm bảo tính tin cậy và toàn vẹn nội dung và an toàn của tài liệu PDF trong giao dịch điện tử Các chức năng chính của xác thực và bảo mật tài liệu PDF gồm: Ký số tài liệu PDF; Ký số và bảo mật tài liệu PDF Nhóm 2 Page 30 An toànvà xác thực dữ liệu Hình 3: Lược đồ xác thực và bảo mật tài liệu PDF VSign - PDF ký số và bảo mật tài liệu PDF theo... khai báo nộp lên hệ thống, việc xác thực người dùng cuối có thể cần thiết.Ngoài ra còn có Nhóm 2 Page 23 An toànvà xác thực dữ liệu thể có nhu cầu khác về an toàn thông tin như bảo mật, nhất quán đối với các nội dung thông tin mà người dùng cuối khai báo Hiện trạng xác thực điện tử ở Việt nam hiện nay còn ở mức sơ khởi Ngoài hệ thống cơ sở hạ tầng khóa công khai công cộng do Bộ Thông tin và Truyền thông. .. hạng mục quan trọng để triển khai chính phủ điện tử, thương mại điện tử và các hoạt động phát triển kinh tế-xã hội khác Nhu cầu an toàn thông tin trong các giao dịch điện tử có các mức khác nhau, trong đó xác thực định danh là một trong các yêu cầu cơ bản về an toàn thông tin cho giao dịch điện tử Phụ thuộc vào bản chất và tầm quan trọng của nội dung giao dịch, các công nghệ bảo mật thông tin phù hợp... tử là một trong các hạng mục quan trọng để triển khai chính phủ điện tử, thương mại điện tử và các hoạt động phát triển kinh tế-xã hội khác Nhu cầu an toàn thông tin trong các giao dịch điện tử có các mức khác nhau, trong đó xác thực định danh là một trong các yêu cầu cơ bản Phụ thuộc vào bản chất và tầm quan trọng của nội dung giao dịch, công nghệ bảo mật an toàn thông tin phù hợp sẽ được áp dụng Với... và bảo mật được (Hình 2) Các chức năng chính của xác thực và bảo mật nội dung gồm: Ký số nội dung; Xác thực chữ ký số nội dung; Ký số và bảo mật nội dung; Xác thực và giải mã nội dung Dữ liệu thư điện tử được xác thực và bảo mật sử dụng các dịch vụ chứng thực chữ ký số: gắn dấu thời gian, kiểm tra chứng thư số trực tuyến, 5.3 VSIGN - PDF – Xác thực và bảo mật tài liệu PDF VSign - PDF ký số và bảo mật. .. Encryption PGP 3.1.Tìm hiểu về Securing Email Để đảm bảo an toàn thông qua việc trao đổi thư điện tử hàng ngày, tiện ích Secure Gmail sẽ giúp người dùng mã hóa thông tin gửi đi trong email giúp cho độ bảo mật được tăng cường hơn Bằng cách thức mã hóa thông tin gửi đi thành dạng văn bản bất kì, những thông tin được gửi đi khó lòng theo dõi được nếu như không có mật khẩu của người gửi cũng như ứng dụng giải... xác thực và bảo mật tệp dữ liệu Nhóm 2 Page 28 An toànvà xác thực dữ liệu VSign - F kết nối với các dịch vụ chứng thực chữ ký số trên mạng, kiểm tra chứng thư số trực tuyến và gắn dấu thời gian vào tệp dữ liệu được xác thực và bảo mật 5.2 VSIGN - M – Bảo mật xác thực nội dung VSign - M là phần mềm xác thực và bảo mật nội dung các văn bản được soạn thảo trên các trình soạn thảo văn bản thông qua bộ... đệm clipboard của hệ điều hành Windows, vSign - M sẽ bảo mật xác thực, gắn dấu thời gian lên dữ liệu trong clipboard và dán dữ liệu trở lại trình soạn thảo Hình 5: Lược đồ xác thực và bảo mật nội dung Nhóm 2 Page 29 An toànvà xác thực dữ liệu Mục đích chính của chức năng này là xác thực và bảo mật nội dung thư điện tử, với khả năng xác thực và bảo mật thông qua vùng nhớ đệm clipboard, với bất kỳ hệ thống... lý quan trọng cho phép triển khai các ứng dụng CNTT không chỉ giới hạn trong phạm vi một Nhóm 2 Page 21 An toànvà xác thực dữ liệu cơ quan, tổ chức riêng lẻ mà mở rộng, liên kết nhiều cơ quan tổ chức thông qua các giao dịch điện tử Điều này cũng đồng nghĩa với việc nâng cao cơ bản hiệu quả của các hoạt động nghiệp vụ, kinh doanh, khả năng phục vụ nhân dân và doanh nghiệp Đảm bản an toàn thông tin cho . An toànvà xác thực dữ liệu HỌC VIỆN NGÂN HÀNG KHOA HỆ THỐNG THÔNG TIN QUẢN LÝ  BÁO CÁO BÀI TẬP LỚN MÔN HỌC: AN TOÀN VÀ BẢO MẬT THÔNG TIN CHỦ ĐỀ 6: AN TOÀN VÀ XÁC THỰC. thông tin có độ bảo mật kém rất dễ xảy ra. Chính vì vậy người ta không ngừng nghiên cứu các vấn đề bảo mật và an toàn thông tin để đảm bảo cho các hệ thống thông tin hoạt động an toàn. Cho đến. đòi hỏi tính an toàn thông tin cao. Việc đòi hỏi an toàn trong giao dịch cũng như trao đổi thông điệp được đặt lên hàng đầu vì vậy việc xác thực thông điệp là một vấn đề rất quan trọng trong

Ngày đăng: 21/12/2014, 18:02

Từ khóa liên quan

Mục lục

  • LỜI MỞ ĐẦU

    • 1. Tổng quan về bảo toàn dữ liệu

      • 1.1. Bài toán “bảo toàn dữ liệu” hay “bảo đảm toàn vẹn dữ liệu”

      • 1.2. Các phương pháp bảo toàn dữ liệu

        • 1.2.1. Dùng mã hóa hay giấu tin để bảo toàn dữ liệu

        • 1.2.2. Dùng “chữ ký số” để bảo toàn dữ liệu

        • 1.2.3. Dùng “thủy vân ký” để bảo toàn dữ liệu

        • 2. Bảo toàn dữ lịêu bằng kết hợp các phương pháp

          • 2.1. Kết hợp Mã hóa hay Giấu tin với ký số hay thủy vân ký.

            • 2.1.1. Kết hợp Mã hóa và Ký số:

            • 2.1.2. Kết hợp Mã hóa với thủy vân ký:

            • 2.1.3. Kết hợp Giấu tin với kí số:

            • 2.1.4 Kết hợp Giấu tin với thủy vân ký:

            • 2.2. Kết hợp Mã hóa hay Giấu tin với Hàm băm.

              • 2.2.1 Kết hợp Mã hóa với hàm băm:

              • 2.2.2. Kết hợp Giấu tin với hàm băm.

              • 3. Ứng dụng trong thực tế về bảo toàn dữ liệu

                • 3.1.Tìm hiểu về Securing Email

                • 3.2. PGP

                • II. ĐẢM BẢO XÁC THỰC

                  • Khái niệm xác thực:

                  • 1. Phân loại xác thực dữ liệu:

                  • 2. Xác thực dữ liệu:

                    • 2.1. Xác thực thông điệp (Message Authentication):

                    • 2.2. Xác thực giao dịch (Transaction Authentication).

                      • 2.2.1 Khái niệm:

                      • 2.2.2 Ví dụ:

                      • 2.3 Xác thực khóa (Key Authentication).

                      • 2.4. Xác thực nguồn gốc dữ liệu:

                      • 2.5. Xác thực bảo đảm toàn vẹn dữ liệu:

Tài liệu cùng người dùng

Tài liệu liên quan