1. Các khái niệm cơ bản
2. Các bước cơ bản trong bảo mật thông tin
3. Các bài toán an toàn thông tin cơ bản
4. Bài toán bảo mật : mã hóa và phong bì số
5. Bài toán chứng thực và toàn vẹn : chữ ký điện tử
và mã chứng thực
6. Một ví dụ : giao thức bảo mật email PGP
90 trang |
Chia sẻ: candy98 | Lượt xem: 945 | Lượt tải: 3
Bạn đang xem trước 20 trang tài liệu Bài giảng Nhập môn An toàn thông tin - Chương 1: Tổng quan về an toàn hệ thống thông tin, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
1GV: Trần Thị Kim Chi
NỘI DUNG
1. Các khái niệm cơ bản
2. Các bước cơ bản trong bảo mật thông tin
3. Các bài toán an toàn thông tin cơ bản
4. Bài toán bảo mật : mã hóa và phong bì số
5. Bài toán chứng thực và toàn vẹn : chữ ký điện tử
và mã chứng thực
6. Một ví dụ : giao thức bảo mật email PGP
Trần Thị Kim Chi 1-2
Những khái niệm cơ bản
• Dữ liệu và thông tin
• Hệ thống thông tin
• Bảo mật hệ thống thông tin
• Những yêu cầu bảo mật hệ thống thông
tin
• Mục tiêu của bảo mật
Trần Thị Kim Chi 1-3
Dữ liệu và thông tin
• Dữ liệu (Data) là các giá trị của thông tin định lượng
hoặc đính tính của các sự vật, hiện tượng trong cuộc
sống. Trong tin học, dữ liệu được dùng như một cách
biểu diễn hình thức hoá của thông tin về các sự kiện,
hiện tượng thích ứng với các yêu cầu truyền nhận, thể
hiện và xử lí bằng máy tính.
• Thông tin (Information) là dữ liệu đã được xử lý, phân
tích, tổ chức nhằm mục đích hiểu rõ hơn sự vật, sự
việc, hiện tượng theo một góc độ nhất định.
Trần Thị Kim Chi 1-4
An Toàn thông tin là gì?
Trần Thị Kim Chi 1-5
An Toàn thông tin là gì?
Trần Thị Kim Chi 1-6
An Toàn thông tin là gì?
Trần Thị Kim Chi 1-7
An Toàn thông tin là gì?
• An toàn thông tin bao hàm một lĩnh vực rộng lớn các hoạt
động trong một tổ chức. Nó bao gồm cả những sản phẩm và
những quy trình nhằm ngăn chặn truy cập trái phép, hiệu
chỉnh, xóa thông tin, kiến thức, dữ liệu.
• Mục đích là đảm bảo một môi trường thông tin tin cậy , an
toàn và trong sạch cho mọi thành viên và tổ chức trong xã
hội
Trần Thị Kim Chi 1-8
Hệ thống thông tin
• Hệ thống thông tin (Information Systems)
• là một hệ thống gồm con người, dữ liệu và những hoạt
động xử lý dữ liệu và thông tin trong một tổ chức.
• Tài sản của hệ thống bao gồm:
Phàn cứng
Phàn mềm
Dữ liê ̣u
Các truyền thông giữa các máy tińh của hê ̣ thóng
Môi trường làm viê ̣c
Con người
Trần Thị Kim Chi 1-9
Bảo mật hệ thống thông tin
• Bảo mật hệ thống thông tin (Information
Systems Security)
• Bao hàm một lĩnh vực rộng lớn các hoạt động trong
một tổ chức.
• Nó bao gồm cả những sản phẩm và những quy trình
nhằm ngăn chặn truy cập trái phép, hiệu chỉnh, xóa,
phá hủy, làm lộ và làm gián đoạn thông tin và hoạt
động của hệ thống một cách trái phép.
Trần Thị Kim Chi 1-10
Những yêu cầu bảo mật hệ thống
thông tin
Trần Thị Kim Chi 1-11
Những yêu cầu bảo mật hệ thống
thông tin
• Tính bí mật (Confidentiality): bảo vệ dữ liệu không bị
lộ ra ngoài một cách trái phép.
• Ví dụ: Trong hệ thống quản lý sinh viên, một sinh
viên được phép xem thông tin kết quả học tập của
mình nhưng không được phép xem thông tin của
sinh viên khác.
Trần Thị Kim Chi 1-12
Những yêu cầu bảo mật hệ thống
thông tin
• Tính toàn vẹn (Integrity): Chỉ những người dùng
được ủy quyền mới được phép chỉnh sửa dữ liệu.
• Ví dụ: Trong hệ thống quản lý sinh viên, không cho
phép sinh viên được phép tự thay đổi thông tin kết quả
học tập của mình.
Trần Thị Kim Chi 1-13
Những yêu cầu bảo mật hệ thống
thông tin
• Tính sẵn sàng (Availability): Đảm bảo dữ liệu
luôn sẵn sàng khi những người dùng hoặc ứng
dụng được ủy quyền yêu cầu.
• Ví dụ: Trong hệ thống quản lý sinh viên, cần đảm bảo
rằng sinh viên có thể truy vấn thông tin kết quả học tập
của mình bất cứ lúc nào.
Trần Thị Kim Chi 1-14
Những yêu cầu bảo mật hệ thống
thông tin
• Tính chống thoái thác (Non-repudiation): Khả
năng ngăn chặn việc từ chối một hành vi đã làm.
• Ví dụ: Trong hệ thống quản lý sinh viên, có khả năng
cung cấp bằng chứng để chứng minh một hành vi sinh
viên đã làm, như đăng ký học phần, hủy học phần.
Trần Thị Kim Chi 1-15
Những yêu cầu bảo mật hệ thống
thông tin
Tính xác thực(Authentication):
• Ví dụ: NHẬN chờ GỬI “xác nhận” khi đến thời điểm thực
hiện công việc
• Cần đảm bảo rằng TRUNG GIAN không can thiệp để tạo “xác
nhận” giả
Trần Thị Kim Chi 1-16
Các mối đe doạ đối với một hệ thống và
các biện pháp ngăn chặn
• Có 3 hình thức chủ yếu đe dọa đối với hệ thống:
Phá hoại: kể thù phá hỏng thiết bị phàn cứng hoa ̣c phàn
mềm hoạt đo ̣ng trên hê ̣ thóng.
Sửa đỏi: Tài sản của hê ̣ thóng bị sửa đỏi trái phếp. Điều
này thường làm cho hê ̣ thóng không làm đúng chức năng
của nó. Chảng hạn như thay đỏi ma ̣ t khảu, quyền ngƣời
dùng trong hê ̣ thóng làm họ không thể truy ca ̣p vào hê ̣
thóng để làm viê ̣c.
Can thiê ̣p: Tài sản bị truy ca ̣p bởi những người không có
thảm quyền. Các truyền thông thực hiê ̣n trên hê ̣ thóng bị
ngăn cha ̣n, sửa đỏi.
• Các đe dọa đối với một hệ thống thông tin có thể đến từ
ba loại đối tượng như sau:
Các đói tượng từ ngay bên trong hê ̣ thóng (insider), đây
là những người có quyền truy ca ̣p hợp pháp đói với hê ̣
thóng.
Những đói tượng bên ngoài hê ̣ thóng (hacker, cracker),
thường các đói tượng này tán công qua những đường
kết nói với hê ̣ thóng như Internet chảng hạn.
Các phàn mềm (chảng hạn như spyware, adware )
chạy trên hê ̣ thóng.
Các mối đe doạ đối với một hệ thống và
các biện pháp ngăn chặn
Lớp ứng dụng
Mức quản lý
Mức kiểm soát
Mức người sử dụng
Lớp dịch vụ
Lớp hạ tầng
Lớp ứng dụng
Kiểm soát truy nhập
Chứng thực
Chống chối bỏ
Bảo mật số liệu
An toàn luồng tin
Nguyên vẹn số liệu
Khả dụng
Riêng tư
Nguy cơ
Tấn công
Phá hủy
Cắt bỏ
Bóc, tiết lộ
Gián đoạn
Sửa đổi
Các mối đe doạ đối với một hệ thống
và các biện pháp ngăn chặn
• Các biện pháp ngăn chặn:
Điều khiển thông qua phần mềm: dựa vào các cơ chế
an toàn bảo ma ̣ t của hê ̣ thóng nền (hê ̣ điều hành), các
thua ̣ t toán ma ̣ t mã học
Điều khiển thông qua phần cứng: các cơ chế bảo ma ̣ t,
các thua ̣ t toán ma ̣ t mã học được ứng hóa để sử dụng
Điều khiển thông qua các chính sách của tổ chức: ban
hành các qui điṇh của tỏ chức nhàm đảm bảo tińh an
toàn bảo ma ̣ t của hê ̣ thóng.
Các mối đe doạ đối với một hệ
thống và các biện pháp ngăn chặn
Mục tiêu của bảo mật
• Ngăn chặn
• Ngăn chặn kẻ tấn công vi phạm các chính
sách bảo mật
• Phát hiện
• Phát hiện các vi phạm chính sách bảo mật
• Phục hồi
• Chặn các hành vi vi phạm đang diễn ra, đánh
giá và sửa lỗi
• Tiếp tục hoạt động bình thường ngay cả khi
tấn công đã xảy ra
Trần Thị Kim Chi 1-21
Các bước cơ bản trong bảo mật
thông tin
• Xác định các mối đê dọa (threat)
• Cái gì có thể làm hại đến hệ thống?
• Lựa chọn chính sách bảo mật (security policy)
• Điều gì cần mong đợi ở hệ thống bảo mật?
• Lựa chọn cơ chế bảo mật (security mechanism)
• Cách nào để hệ thống bảo mật có thể đạt được
những mục tiêu bảo mật đề ra?
Trần Thị Kim Chi 1-22
Các bước cơ bản trong bảo mật
thông tin
• Các mối đê dọa bảo mật (security threat) là
những sự kiện có ảnh hưởng đến an toàn của hệ
thống thông tin.
• Các mối đê dọa được chia làm 4 loại:
• Xem thông tin một cách bất hợp pháp
• Chỉnh sửa thông tin một cách bất hợp pháp
• Từ chối dịch vụ
• Từ chối hành vi
Trần Thị Kim Chi 1-23
Các mối đe dọa thường gặp
• Lỗi và thiếu sót của người dùng (Errors and Omissions)
• Gian lận và đánh cắp thông tin (Fraud and Theft)
• Kẻ tấn công nguy hiểm (Malicious Hackers)
• Mã nguy hiểm (Malicious Code)
• Tấn công từ chối dịch vụ (Denial-of-Service Attacks)
• Social Engineering
Trần Thị Kim Chi 1-24
Lỗi và thiếu sót của người dùng
• Mối đê dọa của hệ thống thông tin xuất phát từ những
lỗi bảo mật, lỗi thao tác của những người dùng trong hệ
thống.
• Là mối đê dọa hàng đầu đối với một hệ thống thông tin
• Giải pháp:
• Huấn luyện người dùng thực hiện đúng các thao tác, hạn chế
sai sót
• Nguyên tắc: quyền tối thiểu (least privilege)
• Thường xuyên back-up hệ thống
Trần Thị Kim Chi 1-25
Gian lận và đánh cắp thông tin
• Mối đê dọa này do những kẻ tấn công từ bên trong
hệ thống (inner attackers), gồm những người
dùng giả mạo hoặc những người dùng có ý đồ xấu.
• Những người tấn công từ bên trong luôn rất nguy
hiểm.
• Giải pháp:
• Định ra những chính sách bảo mật tốt: có chứng cứ xác
định được kẻ tấn công từ bên trong
Trần Thị Kim Chi 1-26
Kẻ tấn công nguy hiểm
• Kẻ tấn công nguy hiểm xâm nhập vào hệ thống để
tìm kiếm thông tin, phá hủy dữ liệu, phá hủy hệ
thống.
• 5 bước để tấn công vào một hệ thống:
• Thăm dò (Reconnaisance)
• Quét lỗ hổng để tấn công (Scanning)
• Cố gắng lấy quyền truy cập (Gaining access)
• Duy trì kết nối (Maintaining access)
• Xóa dấu vết (Cover his track)
Trần Thị Kim Chi 1-27
Mã nguy hiểm
• Mã nguy hiểm là một đoạn mã không mong muốn được
nhúng trong một chương trình nhằm thực hiện các truy
cập trái phép vào hệ thống máy tính để thu thập các
thông tin nhạy cảm, làm gián đoạn hoạt động hoặc gây
hại cho hệ thống máy tính.
• Bao gồm: virus, worm, trojan horses, spyware, adware,
backdoor,
Trần Thị Kim Chi 1-28
Tấn công từ chối dịch vụ
• Là kiểu tấn công ngăn không cho những người dùng khác
truy cập vào hệ thống
• Làm cho hệ thống bị quá tải và không thể hoạt động
• DoS: tấn công “one-to-one”
• DDoS(distributed denial of service)
• Sử dụng các Zombie host
• Tấn công “many-to-one”
Trần Thị Kim Chi 1-29
Social Engineering
• Social engineering sử dụng sự ảnh hưởng và sự
thuyết phục để đánh lừa người dùng nhằm khai
thác các thông tin có lợi cho cuộc tấn công hoặc
thuyết phục nạn nhân thực hiện một hành động
nào đó
• Kẻ tấn công có thể lợi dụng các đặc điểm sau
của con người để tấn công:
• Mong muốn trở nên hữu dụng
• Tin người
• Nỗi sợ gặp rắc rối
• Đơn giản đến mức cẩu thảTrần Thị Kim Chi 1-30
Có 2 loại Social Engineering
• Social engineering dựa trên con người liên quan đến sự
tương tác giữa con người với con người để thu được
thông tin mong muốn
• Social engineering dựa trên máy tính: liên quan đến
việc sử dụng các phần mềm để cố gắng thu thập thông
tin cần thiết
Trần Thị Kim Chi 1-31
Social engineering dựa trên con
người
• Nhân viên gián điệp/giả mạo
• Giả làm người cần được giúp đỡ
• Giả làm người quan trọng
• Giả làm người được ủy quyền
• Giả làm nhân viên hỗ trợ kỹ thuật
• Phising: lừa đảo qua thư điện tử
• Vishing: lừa đảo qua điện thoại
• Pop-up Windows
• Filê đính kèm trong êmail
• Các wêbsitê giả mạo
• Các phần mềm giả mạo Trần Thị Kim Chi 1-32
Lựa chọn chính sách bảo mật
• Việc bảo mật hệ thống cần có một chính sách bảo mật
rõ ràng.
• Cần có những chính sách bảo mật riêng cho những yêu
cầu bảo mật khác nhau
• Xây dựng và lựa chọn các chính sách bảo mật cho hệ
thống phải dựa theo các chính sách bảo mật do các tổ
chức uy tín về bảo mật định ra (compliance)
• NIST, SP800, ISO17799, HIPAA
Trần Thị Kim Chi 1-33
Lựa chọn chính sách bảo mật
• Chính sách bảo mật phải cân bằng giữa 3 yếu tố
Khả năng sử dụng
Bảo mật Hiệu suất
Trần Thị Kim Chi 1-34
Lựa chọn cơ chế bảo mật
• Xác định cơ chế bảo mật phù hợp để hiện thực
các chính sách bảo mật và đạt được các mục
tiêu bảo mật đề ra
• Có 4 cơ chế bảo mật:
• Điều khiển truy cập (Accêss control)
• Điểu khiển suy luận (Infêrêncê control)
• Điều khiển dòng thông tin (Flow control)
• Mã hóa (Encryption)
Trần Thị Kim Chi 1-35
Điều khiển truy cập
• Điều khiển truy cập (Access control): là cơ chế
điều khiển, quản lý các truy cập vào hệ thống cơ
sở dữ liệu.
• Các bước trong điều khiển truy cập
Trần Thị Kim Chi 1-36
Điều khiển truy cập
Có 2 loại hệ thống điều khiển truy cập
• Hệ thống đóng (closêd systêm)
• Hệ thống mở (Opên systêm)
Trần Thị Kim Chi 1-37
Điều khiển truy cập
• Hệ thống đóng (closêd systêm)
Trần Thị Kim Chi 1-38
Điều khiển truy cập
• Hệ thống mở (Opên systêm)
Trần Thị Kim Chi 1-39
Điều khiển truy cập
• Cơ chế để xây dựng các tập luật điều khiển truy
cập: cách thức để xét một truy cập là cho phép hoặc
bị từ chối
• Điều khiển truy cập tùy quyền (Discretionary
Access Control)
• Điều khiển truy cập bắt buộc (Mandatory Access
Control)
Trần Thị Kim Chi 1-40
Điều khiển truy cập
• Điều khiển suy luận (Inference control): là việc quản lý,
điền khiển các truy cập vào những cơ sở dữ liệu thống kê
(statistical database) bởi vì từ những dữ liệu thống kê có
thể suy luận ra được những thông tin nhạy cảm.
• Tập dữ liệu X: user A có thể đọc
• Tập dữ liệu Y: user A không được phép đọc
nhưng: Y = f(X)
• Nếu user A biết được hàm f thì có thể tìm được tập Y (mà
user A không được phép xem) từ tập X
Trần Thị Kim Chi 1-41
Điều khiển suy luận
Trần Thị Kim Chi 1-42
Điều khiển suy luận
Trần Thị Kim Chi 1-43
Điều khiển dòng thông tin
• Dòng thông tin (Information flow) giữa đối tượng (object)
X và đối tượng Y xảy ra khi có một chương trình đọc dữ liệu
từ X và ghi vào Y.
• Điều khiển dòng thông tin (Flow control) nhằm ngăn chặn
dòng thông tin đi từ đối tượng dữ liệu được bảo vệ sang đối
tượng dữ liệu ít được bảo vệ hơn.
Trần Thị Kim Chi 1-44
Điều khiển dòng thông tin
• Kênh biến đổi (Covert Channels) là những kênh truyền mà
qua đó dòng thông tin có thể được truyền ngầm ra bên
ngoài một cách bất hợp pháp. Có 2 loại convert channel:
• Kênh lưu trữ (Storage channel): thông tin được truyền qua
những đối tượng lưu trữ trung gian
• Kênh thời gian (Timing channel): một phần thông tin có thể
bị lộ ra ngoài thông qua thời gian tính toán các dữ liệu liên
quan đến thông tin đó.
Trần Thị Kim Chi 1-45
Mã hóa
• Mã hóa (Encryption) là những giải thuật tính toán nhằm
chuyển đổi những văn bản gốc (plaintext), dạng văn bản có
thể đọc được, sang dạng văn bản mã hóa (cyphertext), dạng
văn bản không thể đọc được.
• Chỉ người dùng có được khóa đúng mới có thể giải mã được
văn bản mã hóa về dạng văn bản rõ ban đầu.
• Mã hóa dữ liệu được sử dụng để bảo vệ những dữ liệu nhạy
cảm.
Trần Thị Kim Chi 1-46
CÁC BÀI TOÁN AN TOÀN THÔNG TIN
CƠ BẢN
Trần Thị Kim Chi 1-47
CÁC BÀI TOÁN AN TOÀN THÔNG TIN
CƠ BẢN
• Ví dụ: Có ba nhân vật tên là Alice, Bob và Trudy, trong đó
Alice và Bob thực hiện trao đổi thông tin với nhau, còn
Trudy là kẻ xấu, đặt thiết bị can thiệp vào kênh truyền tin
giữa Alice và Bob.
• Các loại hành động tấn công của Trudy mà ảnh hưởng đến
quá trình truyền tin giữa Alice và Bob:
• Xem trộm thông tin (Release of Message Content)
• Thay đổi thông điệp (Modification of Message)
• Mạo danh (Masquerade)
• Phát lại thông điệp (Replay)
Trần Thị Kim Chi 1-48
CÁC BÀI TOÁN AN TOÀN THÔNG TIN
CƠ BẢN
1. Xem trộm thông tin (Release of Message Content)
• Trong trường hợp này Trudy chặn các thông điệp Alicê gửi
cho Bob, và xem được nội dung của thông điệp.
Trần Thị Kim Chi 1-49
CÁC BÀI TOÁN AN TOÀN THÔNG TIN
CƠ BẢN
2. Thay đổi thông điệp
(Modification of Message)
• Trudy chặn các thông điệp
Alice gửi cho Bob và ngăn
không cho các thông điệp này
đến đích. Sau đó Trudy thay
đổi nội dung của thông điệp
và gửi tiếp cho Bob. Bob nghĩ
rằng nhận được thông điệp
nguyên bản ban đầu của Alice
mà không biết rằng chúng đã
bị sửa đổi.
Trần Thị Kim Chi 1-50
CÁC BÀI TOÁN AN TOÀN THÔNG TIN
CƠ BẢN
3. Mạo danh (Masquerade)
• Trong trường hợp này Trudy giả là Alice gửi thông điệp cho
Bob. Bob không biết điều này và nghĩ rằng thông điệp là của
Alice.
Trần Thị Kim Chi 1-51
CÁC BÀI TOÁN AN TOÀN THÔNG TIN
CƠ BẢN
4. Phát lại thông điệp (Rêplay)
• Trudy sao chép lại thông điệp Alice gửi cho Bob. Sau đó một thời gian
Trudy gửi bản sao chép này cho Bob. Bob tin rằng thông điệp thứ hai vẫn
là từ Alice, nội dung hai thông điệp là giống nhau.
• Thoạt đầu có thể nghĩ rằng việc phát lại này là vô hại, tuy nhiên trong
nhiều trường hợp cũng gây ra tác hại không kém so với việc giả mạo
thông điệp.
• Xét tình huống sau: giả sử Bob là ngân hàng còn Alice là một khách hàng.
Alice gửi thông điệp đề nghị Bob chuyển cho Trudy 1000$. Alice có áp
dụng các biện pháp như chữ ký điện tử với mục đích không cho Trudy
mạo danh cũng như sửa thông điệp. Tuy nhiên nếu Trudy sao chép và
phát lại thông điệp thì các biện pháp bảo vệ này không có ý nghĩa. Bob tin
rằng Alice gửi tiếp một thông điệp mới để chuyển thêm cho Trudy 1000$
nữa.
Trần Thị Kim Chi 1-52
CÁC BÀI TOÁN AN TOÀN THÔNG TIN
CƠ BẢN
4. Phát lại thông điệp (Rêplay)
Trần Thị Kim Chi 1-53
Bài toán bảo mật :
Mã hóa và phong bì số
Trần Thị Kim Chi 1-54
Bài toán bảo mật :
Mã hóa và phong bì số
Chữ ký số(Digital signature):
• Là thông điệp (có thể là văn bản, hình ảnh, hoặc
video...) đã được ký bằng khóa bí mật của người
dùng nhằm mục đích xác định người chủ của thông
điệp đó.
• Mục đích của chữ ký số:
• Xác thực: xác định ai là chủ của thông điệp
• Tính toàn vẹn : kiểm tra xem thông điệp có bị thay đổi
• Tính chống thoái thác: ngăn chặn việc người dùng từ
chối đã tạo ra và gửi thông điệp
Trần Thị Kim Chi 1-55
Bài toán bảo mật :
Mã hóa và phong bì số
Chữ ký số(Digital signature):
• Dùng khóa bí mật để ký (mã hóa) lên thông điệp chữ ký
• Dùng khóa công khai để xác thực (giải mã) chữ ký
Trần Thị Kim Chi 1-56
Bài toán bảo mật :
Mã hóa và phong bì số
Quá trình đơn giản của chữ ký số
• Alice viết một văn bản và muốn gửi cho Bob
• Alice ký lên văn bản bằng khóa bí mật Văn bản đã ký
• Alice gửi văn bản gốc và văn bản đã ký cho Bob qua
đường truyền mạng
• Bob nhận được văn bản gốc và văn bản đã ký
• Bob dùng khóa công khai của Alice để giải mã văn bản
đã ký
• Bob so sánh văn bản giải mã được và văn bản gốc, nếu
giống nhau thì đây chính là do Alice gửi, nếu sai thì đây
không phải văn bản do Alice gửi.
Trần Thị Kim Chi 1-57
Nguyên tắc sử dụng Digital Signaturê
~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~
Object A Object B
Người gửi : 1) Hash Dữ liệu để tạo thành giá trị X
2) Mã hóa giá trị X với Private key (Q) của
mình để tạo nên DS (Digital Signature)
3) Gửi Dữ liệu và DS
Dữ liệu [ Hash] X
X [ E] QA DS
Dữ liệu
DS
Dữ liệu [ Hash] X
DS [E] PA Y
So sánh X và Y
Người nhận : 1) Hash Dữ liệu để tạo thành giá trị X
2) Mã hóa DS với Public key (P) của người gửi
để tạo giá trị Y
3) So sánh X và Y
Bài toán bảo mật :
Mã hóa và phong bì số
Trần Thị Kim Chi 1-58
Bài toán bảo mật :
Mã hóa và phong bì số
Chữ ký số an toàn:
Trần Thị Kim Chi 1-59
Bài toán bảo mật :
Mã hóa và phong bì số
Chữ ký số:
Trần Thị Kim Chi 1-60
Bài toán bảo mật :
Mã hóa và phong bì số
Chữ ký số:
Trần Thị Kim Chi 1-61
Bài toán bảo mật :
Mã hóa và phong bì số
Trần Thị Kim Chi 1-62
Qui trình tạo chữ ký số- phong bì số
Trần Thị Kim Chi 1-63
Qui trình tạo chữ ký số- phong bì số
Trần Thị Kim Chi 1-64
Bài toán chứng thực và toàn vẹn
Chữ ký điện tử và mã chứng thực
Trần Thị Kim Chi 1-65
Bài toán chứng thực và toàn vẹn
Chữ ký điện tử và mã chứng thực
Giao dịch truyền thống
Trần Thị Kim Chi 1-66
Bài toán chứng thực và toàn vẹn
Chữ ký điện tử và mã chứng thực
Các nguy cơ tiềm ẩn trong môi trường điện tử
• Tin cẩn Nghê trộm
• Toàn vẹn Sửa đổi dữliệu, virus
• Xác thực Giả mạo
• Tính sẵn sàng Tấn công dịch vụ
Trần Thị Kim Chi 1-67
Bài toán chứng thực và toàn vẹn
Chữ ký điện tử và mã chứng thực
Giải pháp cho môi trường điện tử
Trần Thị Kim Chi 1-68
Bài toán chứng thực và toàn vẹn
Chữ ký điện tử và mã chứng thực
• Chữ ký điện tử là thông tin được mã hoá bằng
Khoá riêng của người gửi, được gửi kèm theo văn
bản nhằm đảm bảo cho người nhận định danh, xác
thực đúng nguồn gốc và tính toàn vẹn của tài liệu
nhận
• Chữ ký điện tử thể hiện văn bản gửi đi là đã được
ký bởi chính người sở hữu một Khoá riêng tương
ứng với một Chứng chỉ điện tử nào đó.
Trần Thị Kim Chi 1-69
Bài toán chứng thực và toàn vẹn
Chữ ký điện tử và mã chứng thực
Trần Thị Kim Chi 1-70
Bài toán chứng thực và toàn vẹn
Chữ ký điện tử và mã chứng thực
Trần Thị Kim Chi 1-71
Bài toán chứng thực và toàn vẹn
Chữ ký điện tử và mã chứng thực
Sử dụng chữ ký điện tử
• Đảm bảo tính toàn vẹn
• Chống thoái thác
Trần Thị Kim Chi 1-72
Bài toán chứng thực và toàn vẹn
Chữ ký điện tử và mã chứng thực
Chứng chỉ điện tử
• Là một thành phần dữliệu
• Gắn thông tin của người sởhữu khóa riêng với
khóa công khai
• Nó đ