Bảo vệ dữ liệu bằng mật mã

Một phần của tài liệu Mạng máy tính và HTM (Trang 80 - 81)

e. Cổng giao tiế p Gateway

4.3.3. Bảo vệ dữ liệu bằng mật mã

Có hai cách tiếp cận để bảo vệ thông tin bằng mật mã: đó là theo đường truyền

(link-oriented security) và từ nút-đến-nút (end-to-end).

Theo cách thứ nhất, việc mã hóa chỉ thực hiện đối với thông tin trên đường truyền mà không quan tâm đến nguồn và đích của thơng tin đó (hình 4.5 a). Ưu điểm: có thể bí mật được luồng thông tin giữa nguồn và đích và có thể ngăn chặn được toàn bộ các vi phạm nhằm phân tịch lưu thông trên mạng. Nhược điểm của nó là đòi hỏi các nút phải được bảo vệ tốt.

Theo cách thứ hai, thơng tin được mã hóa trên tồn bộ đường đi từ nguồn đến đích (hình 4.5 b). Thơng tin được mã hóa ngay khi được tạo ra và chỉ được giải mã ở trạm đích. Ưu điểm chính là: người dùng có thể sử dụng nó mà khơng cần quan tâm đến người dùng khác. Nhược điểm: chỉ có dữ liệu người dùng được mã hóa, cịn các thơng tin điều khiển thì phải được giữ ngun để có thể xử lý tại các nút trên đường đi

4.3.3.1. Quy trình mật mã

Trong đó:

- Văn bản gốc: là văn bản chưa được mã hóa

- Khóa: gồm một xâu hữu hạn các bit thường được biểu diễn dưới dạng các xâu ký tự chữ số.

Gọi M là văn bản gốc, C là văn bản mật mã, E là hàm má hóa, D là hàm giải mã ta có: C = EKE(M) (đ/v mã hóa) M = DKD(C) = DKD(EKE(M)) (đ/v giải mã).

Khóa KE được dùng đê mã hóa, khóa KD được dùng để giải mã.

Có hai phương pháp mã hóa (phân loại theo cách thức dùng khóa): phương pháp cổ

điển (hay khóa đối xứng, hay một khóa): sử dụng một khóa duy nhất cho việc mã hóa và

giải mã. Do đó, khóa phải được giữ bí mật.

Phương pháp thứ hai là sử dụng khóa cơng khai. Trong đó hệ thống sử dụng hai

khóa, một để mã hóa và một để giải mã. Khóa mã hóa có thể cơng khai, cịn khóa giải mã phải giữ bí mật.

Dưới đây chúng ta sẽ xem xét 4 phương pháp mật mã chủ yếu, đó là: - Phương pháp đổi chỗ (Transportation Ciphers)

- Phương pháp thay thế (Subsstitution Ciphers) - Phương pháp sử dụng chuẩn mật mã (DES)

- Phương pháp sử dụng khóa cơng khai (Public key)

Một phần của tài liệu Mạng máy tính và HTM (Trang 80 - 81)

Tải bản đầy đủ (PDF)

(124 trang)