1. Trang chủ
  2. » Công Nghệ Thông Tin

Ôn tập môn an toàn mạng

39 157 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 39
Dung lượng 54,79 KB

Nội dung

+Hacker : kẻ đột nhập tấn công hệ thống máy tính(đánh cắp tiền, thời gian, gọi là kẻ xâm phạm, người xấu, kẻ lừa đảo..) +Thay thế, lập trình tổng thể(sự xâm phạm hợp lí, động cơ ko fai vì tiền, không cẩn thận làm tổn hại nhiều người) +Mã hóa bằng Secret key(thay thế cho mã hóa đối xứng) +mã hóa bằng pucblic key(thay thế cho MH BDX) +Privacy(bí mật)(giữ liên lạc từ lúc bắt đầu với 1 ai đó trong dự định, những mục khác sử dụng bí mật) +Alica amp;bob: máy tính… +Alicaamp;bob:người

Ôn tập ATM 1.Giới thiệu: - bảo mật +Mã hóa(cry ) +Xác thực(authentication) +Chuẩn +Thư điện tử +… - Thuật ngữ +Hacker : kẻ đột nhập cơng hệ thống máy tính(đánh cắp tiền, thời gian, gọi kẻ xâm phạm, người xấu, kẻ lừa đảo ) +Thay thế, lập trình tổng thể(sự xâm phạm hợp lí, động ko fai tiền, khơng cẩn thận làm tổn hại nhiều người) +Mã hóa Secret key(thay cho mã hóa đối xứng) +mã hóa pucblic key(thay cho MH BDX) +Privacy(bí mật)(giữ liên lạc từ lúc bắt đầu với dự định, mục khác sử dụng bí mật) +Alica &bob: máy tính… +Alica&bob:người - Tại có q nhiều thuật ngữ Kí hiệu + “|”- móc nối vào nhau-concatenation +K{message} - message mã hóa secret key K +{message}bob- message dc mã hóa public key bob +[message]bob- message dc đóng dấu private key bob - Tham khảo mơ hình OSI +Cấu trúc mạng +thiết kế tổ ISO(tổ chức chuẩn quốc tế)(có nhiều cv cho tổ chức riêng lẻchia hạ tầng mạng giúp giảm bớt khối lượng cv->7 tầng) +Mỗi tầng(sử dụng dv tầng dưới, thêm vào chức năng, cung cấp dv cho tầng trên)  Môi trường mạng thực chứa tầng OSI - Danh mục dịch vụ +Mục lục tên dv +thay cho danh mục thư mục(tên bậc, tránh dường dẫn sai)  Tại bảo mật lại quan trọng - Tái tạo dịch vụ +ta có hai nhiều máy tính có hiệu suất phục vụ giống nhau(chồng, khoảng cách, sẵn sàng) - Chuyển mạch gói +trong mạng message dc chia thành nhiều gói nhỏ +mỗi gói dc gửi độc lập + Tại sao(các message bị đụng dộ đường truyền, khắc phục lỗi chunk, quản lí nhớ router dễ dàng kích thước gói có giới hạn ) - Thành phần mạng +client +server +dumb terminal +terminal server - Tấn công active passive +tấn công passive (Nghe ko sửa đổi dòng message) +tấn cơng active(truyền message,thay message cũ, bắt gói tin, xóa message,ở bắt gói tin) - Các lớp mã hóa +Mã hóa bảo vệ tính tồn vẹn liệu +tổ chức message(ko cần biết sở cần chuyển tiếp nó,cơ sở &giữ mã hóa.bảo vệ tin nhắn ko cần dc tin cậy, nhiều tham chiếu bị mất) +trên đoạn tin nhắn +đầu cuối +host to host +Các thiết bị chuyển mạch gói phải tin cậy (theo định nghĩa, thiết bị chuyển mạch gói Packet switc phải tin cậy (theo định nghĩa, gói tin chuyển hes xem rõ) xem rõ) - ủy quyền xác thực chứng minh bạn + ủy quyền xác định bạn phép định nghĩa bạn phép làm + danh sách kiểm soát truy cập (ACL) + Ai cho phép để làm với nguồn lực + Khả mơ hình +Đối với người sử dụng, / phép làm - sự chấn động -lớn quan tâm: nghe trộm sửa đổi / tiêm thông điệp +kỳ diệu vật lý: chuyển động điện tử đo từ khoảng cách đáng ngạc +có thể nghe trộm mà khơng cần truy cập vật lý +liên kết không dây, chia sẻ phương tiện không dây, - Tempest chương trình quân Mỹ +Các biện pháp cách xa kẻ xâm nhập phải trước nghe nghe trộm impossble +khoảng cách biết đến thiết bị kiểm soát khu vực +kiểm soát khu vực khu vực phải bảo vệ thể chất để tránh kẻ xâm nhập - Escrow Key dành cho người dùng bất cẩn +thận trọng để giữ chìa khóa bạn nơi an tồn Khi đặt sai chìa khóa riêng bạn->vẫn qt lấy phím + Một sở liệu phím + Chỉ xây dựng lại với hợp tác số độc lập máy + Một số ứng dụng không yêu cầu thu hồi key thiết lập lại bên thứ ba (quản trị viên) + Người dùng muốn key khác cho mục đích sử dụng khác Chỉ có số key lưu ký - Viruses, Worms, Trojan Horses + Trojan horse Hướng dẫn ẩn bên chương trình khơng hữu ích làm điều xấu Thường sử dụng hướng dẫn độc hại cài đặt thời gian chương trình viết +Virus Một tập hợp hướng dẫn đó, thực hiện, chèn vào chương trình +Worms Một chương trình nhân cách cài đặt máy khác qua mạng + cửa lật Một điểm nhập cảnh khơng có giấy tờ, cố ý văn vào chương trình Đối với mục đích gỡ lỗi, mà khai thác để bảo đảm lỗ hổng + logic bom độc hại hướng dẫn kích hoạt số kiện tương lai + Zombie hướng dẫn độc hại cài đặt hệ thống kích hoạt từ xa để thực số công từ xa Số lượng lớn zombies - Where Do They Come From? + cửa lật Có thể cố ý cài đặt để tạo điều kiện thuận lợi cho xử lý cố + Phần lại viết kẻ xấu + Vấn đề ngăn chặn vấn đề(Khơng thể cho biết chương trình tùy ý làm) + Khơng trơng Khơng có truy cập vào mã nguồn Thậm chí bạn có quyền truy cập vào mã, khơng bận tâm đọc tất - What Does a Virus Look Like? +Thay hướng dẫn (tại vị trí x), nhảy tới số khơng gian trống nhớ (vị trí y) + Viết chương trình virus bắt đầu vị trí y + Đặt dẫn ban đầu vị trí x phần cuối chương trình virus + Chuyển đến x +1 - Viruses +một số thiệt hại + Có thể tự tái tạo cách tìm kiếm tập tin thực thi lây nhiễm cho họ +Khi chương trình bị nhiễm bệnh chạy virus thực thi lần thiệt hại nhiều tự tái tạo nhiều chương trình + Thơng thường lây lan lặng lẽ số kiện kích hoạt + Nếu thiệt hại cho nhanh, không lây lan nhanh, - How Does a Digital Pest Appear on Your Computer? +Chạy chương trình bị nhiễm bệnh Forum Chương trình: trồng nhân viên kẻ xâm nhập Email với chương trình đính kèm + Đôi bạn don 't nhận bạn chạy chương trình Postscript Autorun (CD-ROM, USB ổ đĩa flash) - Virus Checker +Một chạy đua tốt xấu + Patterns lệnh Biết trình tự hướng dẫn cho nhiều loại virus Kiểm tra tất tập tin đĩa hướng dẫn nhớ cho mơ hình mẫu Tăng cảnh báo tìm thấy trận đấu Cần phải cập nhật định kỳ cho tập tin mô hình Hooks vào tập tin hệ điều hành tra trước ghi vào đĩa + Virus đa sắc: lần copy Thay đổi thứ tự hướng dẫn Thay đổi hướng dẫn chức tương tự mã hóa với khóa biến Poly = nhiều; hình thái = form cờ vi rút Heuristic yêu cầu phần quan trọng định phần mã để phù hợp với đủ mẫu lại mã đa hình hạn chế tỷ lệ đột biến Bất kỳ phương pháp tiếp cận khác? + siêu đa hình vi rút + Ảnh chụp đĩa lưu trữ + file Goat mắc bẫy - Virus thường trú ko thường trú +virus khơng sống: suy nghĩ virus: Finder mô-đun Nhân rộng mô-đun + Residentviruses Nhân rộng mô-đun nạp vào nhớ module thực hệ điều hành gọi hoạt động định để thực hoạt động định  nhanh infector Infect tập tin nhiều Infect tập tin nhiều tốt Ưu điểm nhược điểm?  Chậm infector Infect máy chủ khơng thường xun Khơng thành cơng Stealth mode + phần mềm Anti-virus sử dụng sai mục đích khơng thể phát virus nhớ Cho phương pháp khơng thể sai lầm để thử nghiệm chương trình cho tác dụng phụ xấu ẩn -> làm gì? - What Can We Do Today +chạy Don 't phần mềm từ nguồn đáng ngờ + thường chạy virus checkers + Run chương trình mơi trường mơi trường hạn chế riêng đĩa riêng máy ảo + Xem cho cảnh báo + thường xuyên lưu + thiết bị bên - Mandatory (Nondiscretionary)Access Control Access Control +tùy quyền Một người sở hữu nguồn tài nguyên đưa định phép sử dụng (truy cập)  Triết học: người sử dụng chương trình họ chạy người tốt  + Nondiscretionary kiểm soát truy cập Thực thi sách mà người sử dụng phép sử dụng thông tin họ  Tuy nhiên, khơng phép tạo có sẵn cho người khác    Ngay chủ sở hữu nguồn lực để thực theo sách Triết học: Người dùng khơng cẩn thận + chương trình chạy ko thể tin cậy Hệ thống phải ngăn chặn người dùng vơ tình hay cố ý thông tin để người khác Nhốt thông tin vành đai an ninh - Levels of Security Levels of Security + giản mô tả Bộ Quốc phòng Hoa Kỳ ví dụ + Cấp độ bảo vệ  phân loại nghệ thuật văn bí mật + dịch vụ  khả để gửi thông tin thành viên cách mà ngăn chặn kẻ khác đọc + phạm vi lớp này: loại mật mã   Hoạt động vòng có phức tạp chức mangler mà khơng có đảo ngược +Cả hai DES IDEA  mã hóa khóa giải mã giống hệt ngoại trừ mở rộng quan trọng - Key mở rộng Phương thức hoạt đợng: - Mã hóa tin nhắn lớn + Làm để mã hóa tin nhắn lớn 64 bit?      Mã Sách điện tử (ECB) tốn mã hóa khối Chaining (CBC) pg () k-Bit Cipher chế độ phản hồi (CFB) k-Bit chế độ phản hồi đầu (OFB) Counter Mode (CTR) + Những IDEA đề án, DES, AES chương trình khóa bí mật mã hóa cố định chương trình khóa bí mật mà mã hóa cố định chiều dài khối - Mã Sách điện tử (ECB) +Chế độ bao gồm làm điều hiển nhiên    Phá vỡ tin nhắn thành 64 khối bit Pad người cuối phiên 64 bit đầy đủ Mã hóa khối với khóa bí mật - Tuy nhiên +Rõ ràng điều thường phương pháp tồi tệ sually phương pháp tồi tệ  giống hệt giống hệt 64 - bit khối plaintext mang lại mã + hậu gì? + ECB sử dụng để mã hóa tin nhắn + Vì vậy, làm để sửa chữa nó? - CBC Threat +Sửa đổi mã khối + Sắp xếp lại khối mã -> Thay đổi vài chữ thô chi phí garbling số thơng điệp rõ - The Advantages of OFB +Một thời gian pad tạo thời gian trước pad tạo trước  Khi tin nhắn đến phải mã hóa, khơng có hoạt động mật mã tốn cần thiết (XOR tầm thường) + Nếu số bit mã cắt xén -> có bit rõ bị cắt xén (như trái ngược với bit rõ cắt xén Tại sao? + tin nhắn đến khối có kích thước tùy ý   Associated mã truyền CBC pad chờ đợi - Disadvantage of OFB? +Nếu kẻ công biết rõ mã mã -> sửa đổi rõ   nào? Làm ơng thay đổi? - Chế độ phản hồi mật mã (CFB) +Tương tự OFB, ngoại trừ k-bit chuyển bit chuyển vào sổ đăng ký (được sử dụng đầu vào để mã hóa DES) bước k mã từ khối trước - Ưu điểm nhược CFB +Không thể tạo pad lần trước (như thời gian OFB).Tại sao? + CFB sử dụng k = bit  Nếu byte truyền tải byte rõ bị byte bị cắt xén Sau rõ giải mã Sau đó, rõ giải mã  Với OFB CBC, byte bị Phần lại truyền bị cắt xén - Counter Mode (CTR) +Tương tự OFB  Một thời gian tạo XOR với liệu + Sự khác biệt  Tăng IV - Advantages and Disadvantages +Ưu điểm     Mật mã học tính tốn trước Encryption đơn giản XOR giải mã thông báo điểm Lý tưởng cho tập tin truy cập ngẫu nhiên (không cần phải lý tưởng cho đầu ngẫu nhiên) + Nhược điểm  IV va chạm -> kẻ cơng nhận XOR khối plaintext-> khối sử dụng thống kê công - Generating MACs +Secret hệ thống quan trọng sử dụng để tạo tổng kiểm tra mật mã biết đến MAC (Message xác thực Code) MIC (Message Liêm Mã) + Một cách tiêu chuẩn để bảo vệ chống lại thay đổi không bị phát để tính tốn CBC (Cipher Khối Chaining)   Gửi tin nhắn văn Gửi khối cuối CBC gọi CBC dư lượng • tin nhắn khơng phải bí mật Tính tồn vẹn phải đảm bảo • Ví dụ: chuyển liên ngân hàng - Đảm bảo bảo mật tồn vẹn +Vì vậy,    CBC dư lượng kỹ thuật cung cấp tính tồn vẹn CBC cung cấp mã hóa (riêng tư) chúng tơi gửi mã (sử dụng CBC) phần lại CBC để có hai tính bảo mật thơng tin tính tồn vẹn? - How about? +Tính dư lượng CBC + ghép dư lượng CBC rõ + mã hóa CBC + Gửi mã cuối (c1 c7)? +Tính tốn checksum khơng mật mã (ví dụ, CRC) thông báo tin nhắn + Thêm kiểm tra để kết thúc tin nhắn + Mã hóa toàn điều + Gửi mã (c1 c7) làm việc • cơng tinh tế biết đến CRC ngắn • Còn khơng mật mã checksums nghi ngờ +CBC mã hóa dư lượng miễn họ tính tốn với phím khác nhau? - CBC với mợt Checksum Cryptographic yếu +Đưa lên Jueneman Đưa lên Jueneman + Kerberos V4 sử dụng biến thể checksum yếu - Mã hóa CBC dư lượng CBC với Key liên quan +Kerberos V5 Kerberos V5  XOR phím với số F0F0F0F0F0F0F0F0 để có chìa khóa thứ + Advantage  tính bảo mật thơng tin bảo vệ toàn vẹn để phân phối có phím phân phối có phím - CBC với mợt Hash mã hóa +băm mật mã tin nhắn (128 bit) + CBC mã hóa tồn điều + So sánh với CBC hai lần (bằng cách sử dụng phím khác nhau)? - bù codebook Chế độ (OCB) +Nhận hai mã hóa bảo vệ tồn vẹn + Thực có mật mã vượt qua liệu + Quá đứng thử thách thời gian + sáng chế vấn đề - Nhiều mã hóa DES +EDE (mã hóa-giải mã-mã hóa) mã hóa 3DES) chương trình mã hóa thực an tồn thơng qua mã hóa nhiều EDE cách dễ dàng thực với IDEA hay AES, quan trọng với DES Tại sao?  khóa sử dụng K1 K2 - Tại 3DES Xác định This Way?   +3 mã hóa lựa chọn có 714 Là số bên phải? + Tại EDE chức nói thiết bị điện điện tử EDD? + Tại thuật tốn mã hóa khối chaining thực bên bên trong? - How Many Encryption? +Vấn đề là: Nó đắt tiền để làm đắt tiền để làm mã hóa + Mã hóa hai lần với chìa khóa? + Mã hóa hai lần với phím?   56 bit x = 112 bit? Có cơng đơn giản mà phá vỡ DES mã hóa tăng gấp đơi khoảng thời gian gấp đơi phá brute-force mã hóa đơn DES lực mã hóa DES  Làm cho đơi mã hóa đầy đủ nghi ngờ - Không thực sự thực hành cơng + Giả sử kẻ cơng có cặp  , 112 bit -> coi đủ +Một số hệ thống thực 3DES với phím độc lập +Khi K1 = K2-> đơn giản DES - CBC bên vs.CBC Bên +CBC thực thực tốt bên an toàn (tại sao?) Nhưng 3DES sử dụng bên CBC lý sao? Hashes and Message Digests - Giới thiệu   Một băm (message digest) chức chiều   Đưa thông báo đầu vào sản xuất đầu   Khơng thực tế để tìm đầu vào tương ứng với sản lượng định   Đối với chức tin nhắn chức tiêu hóa tin nhắn xem xét để coi mã hóa -> phải tính tốn khả thi để tìm ust   Một tin nhắn có tiêu hóa tin nhắn xác định trước   tin nhắn có thơng điệp tiêu hóa   Với tin nhắn, khơng thể tìm thấy thơng điệp khác với thơng điệp tiêu hóa   Tất thuật tốn tiêu hóa / hash   với thơng điệp có độ dài tùy ý gió lên với thơng báo chiều dài cố định gió lên với số lượng có độ dài cố định - ngẫu nhiên   Intuition   ngẫu nhiên   Khơng nên có thể, khác cách tính tốn tiêu hóa tin nhắn,dự đốn phần đầu   Đối với tập hợp bit tiêu hóa tin nhắn, cách để có tin nhắn với giá trị bit:   Hãy thử tin nhắn ngẫu nhiên   Tính tiêu hóa tin nhắn xảy để có giá trị   Một thơng điệp an tồn tiêu hóa chức với n bit nên sinh từ chức với n bit từ hàm với n bit   dùng tập hợp đặc biệt n bit từ tiêu hóa tin nhắn lớn   "số ngẫu nhiên không nên tạo với phương pháp lựa chọn ngẫu nhiên "- Donald Knuth - Làm để Xác định mợt tin nhắn Tốt   Có chắn nhiều thông điệp mang thơng điệp tiêu hóa Tại sao?   Ví dụ   Đối với tin nhắn 1000-bit tin nhắn 128 bit tiêu hóa tin nhắn bit, trung bình, tin nhắn mà đồ với trung bình một, đặc biệt tin nhắn tiêu hóa?   Chắc chắn cách cố gắng nhiều tin nhắn -> làm cuối tìm thấy ánh xạ tới thơng điệp tiêu hóa "Rất nhiều" có nghĩa là - dấu vân tay   vân tay chương trình tài liệu để phát thay đổi Làm nào? sửa đổi, bổ sung - Chức tin nhắn Tốt Digest   Giả sử 128 Giả sử-bit chức tiêu hóa tin nhắn, chức   Đang cố gắng khoảng 2128 thông điệp trước tìm thấy thơng điệp ánh xạ tin nhắn tiêu hóa đặc biệt   Tại sao? sinh nhật vấn đề - The Birthday   Nếu có 23 nhiều người phòng -> tỷ lệ cược tốt so với 50% số họ có ngày sinh   Giả sử   n lựa chọn đầu vào và k kết đầu   Unpredictable lập đồ từ đầu vào đến đầu   Với đầu vào n -> n * (n -1) / cặp đầu vào   Mỗi cặp: xác suất 1/k hai yếu tố đầu vào sản xuất giá trị ouput   k / cặp để xác suất khoảng 50% bạn tìm thấy đơi phù hợp   Nếu n lớn square_root (k) -> hội tốt việc tìm kiếm cặp kết hợp - Chiều dài Message Digest gì?   Bao nhiêu bit đầu chức tin nhắn tiêu hóa phải theo thứ tự để tránh người khác tìm thấy tin nhắn với thơng điệp tiêu hóa? bit, bit? 32 bit?   Nếu thông điệp tiêu hóa có m-bit -> khoảng 2m / tin nhắn, chọn ngẫu nhiên, trước người ta tìm thấy với giá trị Tại sao?   Message tiêu hóa chức cần phải có kết đầu 128 bit khơng khả thi để tìm kiếm 264 tin nhắn (được nhà nước hành nghệ thuật) - Tại Lo lắng Là Một người Có thể Tìm Bất Tin nhắn thông điệp Digest?   Nếu mật mã hài lòng với thơng điệp tiêu hóa chức mà đơn làm cho khơng khả thi để tiêu hóa chức để tìm tin nhắn với trước quy định cụ thể tiêu hóa -> 64 bit tiêu hóa đủ - Ví dụ   Alice muốn bắn Fred   Alice hỏi Bob, người xảy bạn Fred để soạn thư giải thích Fred nên bị sa thải   Sau Bob viết thư, Alice đọc ký tiêu hóa tin nhắn cách sử dụng dấu hiệu quan trọng riêng tư tiêu hóa tin nhắn   Bob cần phải tìm thấy tin nhắn với thông điệp tiêu hóa tin nhắn tiêu hóa - The Math Đằng sau Digest Chức tin nhắn   toán học đằng sau khóa cơng khai RSA mật mã thuật toán dễ hiểu   Ngược lại, tin nhắn chức tiêu hóa khoa luyện kim   Bunch bước mà mangle tin nhắn nhiều nhiều   Có thể làm theo tất bước   Nhưng phần hiểu lý hiểu phần lý điều đặc biệt xáo trộn tin nhắn thực hiện, lý khơng thể đơn giản giống an toàn - Tối thiểu so với Overkill Secure Message Digest Chức   chức tiêu hóa tin nhắn dễ dàngtính tốn   Tuy nhiên an tồn cho chức mức cần thiết   Ngẫu nhiên vượt ngồi cần thiết   Nhưng sau khó khăn để tính tốn mức cần thiết   Tại sao?   Tương tự thuật tốn khóa bí mật, thuật tốn tiêu hóa có xu hướng để tính vòng - Tại có q nhiều Message Digest chức năng?   chức tin nhắn mã hóa an tồn tiêu hóa với hiệu suất cao làm cho chữ ký kỹ thuật số thơng điệp thực tế   Thay tính tốn chữ ký tồn thời gian dài tin nhắn   Thơng điệp nén thành kích thước nhỏ thực báo cáo phân loại tin nhắn sau tính tốn chữ ký RSA tiêu hóa - Tiện lợi Những điều cần làm với Hash   xác thực   Máy tính MAC với Hash   mã hóa với Message Digest   Sử dụng khóa bí mật cho Hash - Tính tốn MAC với Hash   MD (m)?   MD (KAB | m)?   Kẻ cơng có thể để tính tốn MAC bắt đầu tin nhắn dài với m, m thơng điệp đưa MAC xác cho m   Đặt bí mật cuối tin nhắn thay bắt đầu   Sử dụng nửa số bit tiêu hóa tin nhắn MAC   Có 64-bit MAC (thay sử dụng tất 128 bit ĐBSCL), trở nên an toàn hơn?   nối bí mật để hai phía trước phía sau tin nhắn Băm: hash kết hợp khóa bí mật liệu - Sử dụng khóa bí mật cho Hash   Một thuật tốn băm thay thuật tốn khóa bí mật   Khơng nên đòi hỏi bí mật   UNIX hash mật   băm thông điệp lớn - UNIX Password Hash   UNIX sử dụng thuật tốn khóa bí mật để tính tốn hash mật   Chuyển đổi mật vào khóa bí mật   phím sử dụng, với thuật tốn DES-như, để mã hóa số để mã hóa số   Mật văn -> làm để biến chuỗi văn vào khóa bí mật (56-bit DES key)?   Đơn giản cần gói ASCII bit thành 56 bit số lượng -> UNIX mật kéo dài ký tự, octet lại bỏ qua   Muối:   A12 bit số lưu trữ với số lượng bit băm mật lưu trữ với mật băm   Được sử dụng để sửa đổi thuật toán DES mở rộng liệu - Tóm tắt Hash mật UNIX   Mỗi mật thiết lập   số A 12-bit tạo  Mật  chuyển đổi thành khóa bí mật   số 12-bit sử dụng để xác định thay đổi thuật tốn DES số bit   Mã hóa số không đổi   Kết lưu giữ với số lượng 12-bit mật băm người sử dụng - Giải pháp   Tạo 64 tạo hai 64 - bit lượng số lượng bit   Chuyển tiếp đảo ngược thứ tự   The 1st 64-bit tạo bit thơng thường tạo bình thường   thứ 64-bit tạo cách sử dụng khối theo thứ tự ngược   Khơng tốt Có lỗ hổng   Forward hướng với số khác - Tổng quan MD2   Mất thông điệp số tùy ý octet   Tạo thơng điệp tiêu hóa 128-bit   Ý tưởng   đầu vào để MD2 thơng điệp có chiều dài arbitrarynumber octet  nhắn  độn bội số 16 octet   A 16-octet số lượng, tổng kiểm tra gắn vào phía sau   cuối vượt qua  nhắn  xử lý, 16 octet thời điểm   Mỗi lần sản xuất kết trung gian để tiêu hóa tin nhắn   Mỗi giá trị trung gian phụ thuộc vào giá trị trung gian trước giá trị 16 octet xử lý - Tổng quan MD4 Tổng quan   Được thiết kế 32-bit-word-định hướng -> nhanh CPU 32-bit   Yêu cầu tin nhắn đến số nguyên Yêu cầu tin nhắn đến số nguyên octet - Tổng quan MD5   bảo thủ so với MD4   Ít quan tâm đến với tốc độ   liên quan với an ninh   Tương tự MD4   khác biệt   MD4 ngang qua đoạn 16-octet tin nhắn   MD5 - Tổng quan Tổng quan SHA-1   Đưa lên NIST   Mất tin nhắn có độ dài nhiều 264 bit   Tạo sản lượng 160-bit   chậm có lẽ an toàn   Làm cho ngang qua khối liệu - HMAC   Secure định nghĩa có thuộc tính   Collision kháng (khơng khả thi để tìm thấy đầu vào mà sản lượng đầu tương tự)   Kẻ cơng (khơng biết khóa K) khơng thể tính tốn tiêu hóa (K, x) cho liệu x, kẻ cơng nhìn thấy giá trị tiêu hóa (K, y) cho số tùy ý yếu tố đầu vào y, với y = x!   minh chứng chứng minh   HMAC đảm bảo an toàn cung cấp chức nén an toàn   Về chất   prepends chìa khóa để liệu   Digest   prepends chìa khóa để kết   Digest lại   Cụ   Mất chìa khóa có độ dài thay đổi tin nhắn có kích thước thay đổi kích thước tin nhắn   Tạo sản lượng kích thước cố định (cùng kích thước đầu sản lượng kích thước tiêu hóa) u   lót phím với bit đến 512 bit   Nếu lớn 512 bit-> tiêu hóa key-> 128 bit 160 bit -> miếng đệm dẫn đến đến 512 bit ... với Bob an tồn + xảy ra? - Truyền tải thông qua một kênh không an tồn +Sử dụng mật mã khóa cơng cộng để mã hóa thơng điệp trước truyền + nào? - Lưu trữ an toàn phương tiện thơng tin khơng an tồn... thiết cho công Công nhận ông thành cơng Kết hợp khóa nhận biết thơ cơng Đủ mã XYZ  Đôi khi, không cần thiết phải tìm kiếm thơng qua nhiều key Phân tích thống kê (thông thường từ tiếng Anh) + Một... để giao tiếp qua mạng khơng an tồn mạng khơng an tồn - Kiểm tra tính tồn vẹn + checksum gì?   gốc nguồn gốc checksum CRC Chỉ có bảo vệ chống lại phần cứng bị lỗi, kẻ công thông minh thuật tốn

Ngày đăng: 19/03/2018, 09:29

TỪ KHÓA LIÊN QUAN

w