Tài liệu Baiso1-NguyenChuong ppt

5 482 4
Tài liệu Baiso1-NguyenChuong ppt

Đang tải... (xem toàn văn)

Thông tin tài liệu

Họ Tên: Nguyễn Chương Mssv : 07742941 Lớp: CDTH9A Nhóm: 1 Bài Tập Số 1 Câu 1: Phát biểu hai bài toán chính trong bảo mật thông tin hiện đại: a) Bảo mật dữ liệu: gồm 2 phần : Giấu tin (steography) và Mã hóa (Crygraphy). Mục đích là không cho người khác biết được thông tin trong quá trình chuyển thông tin. b) Bài toán chứng thực : Gồm 2 phần:chứng thực nội dung và chứng thực nguồn gốc.Mục đích là chứng thực,kiểm tra tính toàn vẹn của thông điệp và kiểm tra nguồn gốc của nội dung để xác định nội dung có bi thay đổi khi truyền hay không. Câu 2: Mã hóa là kỹ thuật tốt để giải quyết bài toán bảo mật dữ liệu. Trình bày việc kết hợp 2 phương pháp mã hóa đối xứng và bất đối xứng trong việc giải quyết bài toán bảo mật dữ liệu một cách có hiệu quả. Trong mã hóa có 2 loai là : - Đối xứng : Mã hóa và giải mã dùng chung khóa secret (k) key  Vấn đề là trao đổi khóa. - Bất đối xứng: Mã hóa dùng public key và giải mã bằng private key  Vấn đề là chi phí , thời gian. Vì vậy việc kết hợp giữa 2 phương pháp mã hóa đối xứng và bất đối xứng sẽ giải quyết được cả 2 vấn đề trên là trao đổi khóa và chi phí. Vd: Bên A muốn gửi thông điệp cho B.Dùng phương pháp mã hóa đối xứng để mã hóa M thành M’ với khóa secret (k) rồi dùng phương pháp mã hóa bất đối xứng mã hóa k thành k’ dùng khóa pub B.Chỉ có B mới có thể dùng mã hóa bất đối xứng để mã hóa k’ thành k (vì chỉ có B giữ khóa pri B) nên khó giải mã. Và khóa k chi phí thấp  k’ chi phí thấp. A B Pub B Pri B Phong bì số Câu 3: Hàm băm (Hash) dùng để giải quyết vấn đề gì trong bảo mật thong tin hiện đại? Hai hàm băm thường được dùng là gì? Hàm băm dùng để giải quyết vấn đề là rút gọn thông điệp trong quá trình trao đổi thông tin. Hai hàm băm thường được dùng là Hàm MD5 và SHA1. Câu 4: Mã hóa bất đối xứng dùng 2 khóa khác nhau cho 2 quá trình mã hóa và giải mã. Trình bày (có giải thích) việc dùng phương pháp mã hóa bất đối xứng để giải quyết bài toán a. Bảo mật dữ liệu b. Chứng thực nguồn gốc thông điệp. A.Bảo mật dữ liệu: Người A sẽ được nhận khóa pub B do B tạo đồng thời B sẽ tự tạo khóa pri B riêng cho mình.Khi bên A muốn gửi thông điệp cho bên B thì A sẽ dùng mã hóa BĐX để mã hóa dùng pub B và chỉ có khóa pri B của B mới có thể giải mã  Bảo mật được dữ liệu. A  B E ĐX M' M' D ĐX M M k k E BĐX D BĐX k' k' Pub B Pri B B.Chứng thực nguồn gốc:Ngược với bảo mật dữ liệu lần này B sẽ dùng mã hóa bất đối xứng để mã hóa dùng pri B để gửi thông điêp qua bên A.Vì vậy khi bên A hoặc người khác nhận được thông điệp sẽ biết đó là do B gửi  chứng thực nguồn gốc. A  B Pub B Pri B Câu 5: Chữ ký điện tử là gì? Chữ ký điện tử có giải quyết bài toán bảo mật dữ liệu hay không? Trình bày việc dùng chữ ký điện tử giải quyết bài toán chứng thực. Chữ ký điện tử là phương thức để đảm bảo tính xác thực đi kèm theo thông điệp.Chữ ký điện tử không giải quyết được bài toán bảo mật vì nó cũng được xem như 1 phong bì. Việc dùng chữ ký điện tử để giải quyết bài toán chưng thực: Người A, Sau khi dùng hàm băm, băm nhỏ thông điệp M thành m tiếp tục dùng phép mã hóa bất đối xứng với khóa Pri A để biến đổi m thành m' - chữ ký điện tử của mình và gửi M cũng như m' cho người B. Người B nhận được m' sẽ dùng khóa Pub A để giải mã ra m''. Đồng thời, sẽ băm thông điệp M thành m'. Việc chứng thực chính là kiểm tra m' và m'' có giống nhau hay không. Nếu có thì chứng thực thông điệp do người A gửi. Nếu không thì rất có khả năng thông điệp đã được sửa đổi hoặc không phải do người A gửi. Câu 6: Biết phương pháp mã hóa đối xứng chuẩn là DES, phương pháp mã hóa bất đối xứng RSA và hàm băm MD5. Sử dụng 3 thuật toán này nhằm xây dựng giao thức thỏa đồng thời 2 bài toán chính của bảo mật thông tin hiện đại. Giải thích? M E BĐX M' M' D BĐX M M E BĐX M' M' D BĐX M k' k' PubPub B Pri B so sánh m’ và m’’ Pri A Pub A Dùng phương pháp mã hóa đối xứng E k để biến thông điệp M thành M’. Khóa k sẽ được biến đổi thành k’ nhờ phép mã hóa bất đối xứng với khóa Pub B. Nhờ đó, khi người B nhận được thì chỉ người B có Pri B nên thông tin sẽ được bảo mật giải quyết bài toán trao đổi khóa. Thông điệp M’ sau khi được băm thành m’ tiếp tục được mã hóa bất đối xứng thành s với khóa là Pri A. Như thế người B có thể giải mã s bằng Pub A. Và vì Pri A chỉ có 1 mình A giữ nên nếu giải mã được thì có thể chứng thực là thông điệp do A gửi  Giải quyết bài toán chứng thực nguồn gốc. Sau khi giải mã được s người B sẽ giải mã bất đối xứng bằng Pub A tìm được m’. Đồng thời khi nhận đươc thông điệp M’ người B sẽ băm thành m’’.So sánh m’và m’’. Vì theo tính chất hàm Băm (H): E BĐX D BĐX k k E ĐX D ĐX M M M' M' H H m' E BĐX s m'' m' D BĐX s H(M 1 ) = m 1 H(M 2 ) =m 2 Nếu m 1 ≠ m 2 => M 1 ≠ M 2 Ngược lại m 1 = m 2 => M 1 = M 2  chứng thực nội dung. Việc sử dụng khóa k và ta đã dùng hàm Băm để nén thông tin nên chi phí sẽ thấp và đỡ tốn thời gian hơn. Câu 7: Steography là gì? Một số ứng dụng. Steography (giấu tin) là phương pháp dùng để che dấu thông tin mật vào trong những dữ liệu khác. ứng dụng : Bảo vệ bản quyền, phát động khủng bố của Biladen ngày 11-9 ( nếu như dung Word gõ vào kí hiệu máy bay Q33N và chuyển sang font Wing 1 sẽ thấy kí hiệu của chiếc máy bay đâm vào tòa nhà). . bài toán bảo mật dữ liệu. Trình bày việc kết hợp 2 phương pháp mã hóa đối xứng và bất đối xứng trong việc giải quyết bài toán bảo mật dữ liệu một cách có. bất đối xứng để giải quyết bài toán a. Bảo mật dữ liệu b. Chứng thực nguồn gốc thông điệp. A.Bảo mật dữ liệu: Người A sẽ được nhận khóa pub B do B tạo đồng

Ngày đăng: 22/12/2013, 20:15

Tài liệu cùng người dùng

Tài liệu liên quan