
Giáo trình An toàn bảo mật thông tin
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
Giáo trình An toàn bảo mật thông tin MỤC LỤC ĐỀ MỤC TRANG CHƯƠNG 1 TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN ....... 5 1.1. Nội dung của an toàn và bảo mật thông tin ............................................... 5 1.2. Các chiến lượt an toàn hệ thống ................................................................. 6 1.2.1 Giới hạn quyền hạn tối thiểu (Last Privilege) ......................................... 6 1.2.2. Bảo vệ theo chiều sâu (Defence In Depth) .............................................. 6 1.2.3. Nút thắt (Choke Point) ............................................................................ 6 1.2.4. Điểm nối yếu nhất (Weakest Link) .......................................................... 6 1.2.5. Tính toàn cục ........................................................................................... 7 1.2.6. Tính đa dạng bảo vệ .............................................................................. 7 1.3 Các mức bảo vệ trên mạng .......................................................................... 7 1.3.1. Quyền truy nhập ...................................................................................... 7 1.3.2. Đăng ký tên /mật khẩu............................................................................. 7 1.3.3. Mã hoá dữ liệu ........................................................................................ 8 1.3.4. Bảo vệ vật lý ............................................................................................ 8 1.3.5. Tường lửa ................................................................................................ 8 1.3.6. Quản trị mạng ......................................................................................... 8 1.4. An toàn thông tin bằng mật mã .................................................................. 8 1.5. Vai trò của hệ mật mã ................................................................................ 9 1.6. Phân loại hệ mật mã ................................................................................. 10 1.7. Tiêu chuẩn đánh giá hệ mật mã ............................................................... 10 1.7.1. Độ an toàn ............................................................................................. 10 1.7.2. Tốc độ mã và giải mã ............................................................................ 11 1.7.3. Phân phối khóa..................................................................................... 11 CHƯƠNG 2 CÁC PHƯƠNG PHÁP MÃ HÓA CỔ ĐIỂN ................................ 12 2.1. Các hệ mật mã cổ điển ............................................................................. 12 2.1.1. Mã dịch vòng ( shift cipher) ................................................................. 12 2.1.2. Mã thay thế ........................................................................................... 13 2.1.3. Mã Affine ............................................................................................... 14 2.1.4. Mã Vigenère .......................................................................................... 17 2.1.5. Mật mã Hill .......................................................................................... 17 2.2. Mã thám các hệ mã cổ điển ...................................................................... 18 2.2.1. Thám hệ mã Affine ................................................................................ 19 2.2.2. Thám hệ mã thay thế ............................................................................. 21 2.2.3. Thám hệ mã Vigenère........................................................................... 24 CHƯƠNG 3 CHỨNG THỰC ............................................................................. 26 3.1 Các định nghĩa ........................................................................................... 26 3.2. Sơ đồ chữ kí ELGAMAL ......................................................................... 28 3.3. Chuẩn chữ kí số. ....................................................................................... 28 3.4 Xác thực mẫu tin ....................................................................................... 29 3.4.1 Các khái niệm ......................................................................................... 29 3.4.2 Mã mẫu tin ............................................................................................. 30 3.4.3 Mã xác thực mẫu tin (MAC – Message Authentication Code) .............. 30 3.4..4 Sử dụng mã đối xứng cho MAC ............................................................ 31 3.5 Các hàm Hash (hay còn gọi là hàm băm). ................................................ 32 3.5.1 Các yêu cầu ............................................................................................ 32 3.5.2 Các hàm hash đơn giản .......................................................................... 32 3.5.3 Tính an toàn của hàm Hash và MAC. ................................................... 33 3.6 Các thuật toán Hash và MAC .................................................................. 34 3.6.1 Các thuật toán Hash và MAC ................................................................ 34 3.6.2 Thuật toán Hash an toàn SHA (Secure Hash Algorithm) ...................... 34 3.7 Các ứng dụng xác thực .............................................................................. 39 3.7.1 Kerberos ................................................................................................. 39 3.7.2 Dịch vụ xác thực X.509 .......................................................................... 43 Bài tập.............................................................................................................. 45 CHƯƠNG ...
Tìm kiếm theo từ khóa liên quan:
Giáo trình An toàn bảo mật thông tin An toàn thông tin Bảo mật thông tin Phương pháp mã hóa cổ điển Chuẩn mã dữ liệu DES Phát hiện xâm nhập An toàn IPTài liệu có liên quan:
-
Giáo trình An toàn và bảo mật thông tin - ĐH Bách khoa Hà Nội
109 trang 362 0 0 -
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 302 0 0 -
10 trang 225 1 0
-
Giáo trình An toàn, an ninh thông tin và mạng lưới
142 trang 200 0 0 -
Kiến thức căn bản về Máy tính - Phùng Văn Đông
52 trang 195 0 0 -
5 trang 183 0 0
-
Xây dựng thuật toán, thử nghiệm đánh giá mô hình cứng hóa giao thức IKEv2.0
7 trang 162 0 0 -
Giáo trình An toàn và bảo mật thông tin - Đại học Bách Khoa Hà Nội
110 trang 119 0 0 -
Về một giải pháp cứng hóa phép tính lũy thừa modulo
7 trang 110 0 0 -
Giáo trình An toàn & Bảo mật thông tin - TS. Nguyễn Khanh Văn (ĐH Bách khoa Hà Nội)
56 trang 108 0 0 -
Blockchain – Một số ứng dụng trong trường đại học
12 trang 99 0 0 -
Một số thuật toán giấu tin trong ảnh có bảng màu và áp dụng giấu tin mật trong ảnh GIF
5 trang 97 0 0 -
Giáo trình An toàn mạng (Nghề: Quản trị mạng - Trình độ: Cao đẳng) - Trường Cao đẳng nghề Cần Thơ
117 trang 90 1 0 -
Bài giảng An toàn thông tin: Chương 7 - ThS. Nguyễn Thị Phong Dung
31 trang 84 0 0 -
Kết hợp thuật toán mật mã Hill và mã OTP trong mã hóa và giải mã thông điệp
5 trang 79 0 0 -
22 trang 72 0 0
-
Khảo sát bài toán mã hóa thông tin trong mạng cục bộ không dây
10 trang 65 0 0 -
112 trang 63 1 0
-
Giáo trình Cơ sở mật mã học: Phần 1
85 trang 62 0 0 -
Trích xuất thực thể trong an toàn thông tin sử dụng học sâu
8 trang 60 0 0