Thư viện tri thức trực tuyến
Kho tài liệu với 50,000+ tài liệu học thuật
© 2023 Siêu thị PDF - Kho tài liệu học thuật hàng đầu Việt Nam

chuongII ppt
Nội dung xem thử
Mô tả chi tiết
Company
LOGO
NETWORK SECURITY
Lecture slides by Hoang Sy Tuong
Facculty Of Information Security
08/07/14 Hoàng Sỹ Tương 2
Agenda
Chương II
MÃ HÓA ĐỐI XỨNG TRONG BẢO MẬT MẠNG
• Sơ đồ bảo vệ TT của mã hóa đối xứng
• Các cách tiếp cận để bảo mật thông tin bằng mật mã
• Quản lý và phân phối khóa trong mã hóa đối xứng
• Tổ chức hệ thống bảo mật dùng mã hóa đối xứng
Chương II
MÃ HÓA ĐỐI XỨNG TRONG BẢO MẬT MẠNG
• Sơ đồ bảo vệ TT của mã hóa đối xứng
• Các cách tiếp cận để bảo mật thông tin bằng mật mã
• Quản lý và phân phối khóa trong mã hóa đối xứng
• Tổ chức hệ thống bảo mật dùng mã hóa đối xứng
Mô hình mã hóa đối xứng
08/07/14 Hoàng Sỹ Tương 4
Mô hình hệ mật đối xứng
08/07/14 Hoàng Sỹ Tương 5
Giải thích
Tại nơi gửi
Nguồn A: Tạo một thông báo ở dạng rõ, X={X1
, X2
,...XM
}
Khi mã hóa một khóa có dạng K={K1
, K2
,...,KM
} được
sinh ra. Nếu khóa do nguồn sinh ra khóa phải được
chuyển cho đích theo một kênh an toàn nào đó. Có thể
sử dụng một thanh viên thứ ba A để sinh khóa và phân
phối khóa an toàn cho cả nguồn và đích
Với đầu vào là thông báo X và khóa mã K, đầu ra của
thuật toán là một bản mã Y= {Y1
, Y2
,...YM
}. Chúng ta có
thể viết như sau:
Y=EK
(X)