• Bài giảng An toàn an ninh thông tin - Bài 6: Xác thực danh tính - Bùi Trọng TùngBài giảng An toàn an ninh thông tin - Bài 6: Xác thực danh tính - Bùi Trọng Tùng

    Khái niệm • SSO là một cơ chế xác thực yêu cầu người dùng đăng nhập vào chỉ một lần với một tài khoản và mật khẩu để truy cập vào nhiều ứng dụng trong 1 phiên làm việc (session). Single Sign On • CAS (Central Authentication Service) là một giải pháp SSO mã nguồn mở được phát triển bởi đại học Yale • CAS hỗ trợ nhiều thư viện phía máy khách ...

    pdf38 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 802 | Lượt tải: 0

  • Bài giảng An toàn an ninh thông tin - Bài 5: Chữ ký số - Bùi Trọng TùngBài giảng An toàn an ninh thông tin - Bài 5: Chữ ký số - Bùi Trọng Tùng

    Xác thực chứng thư số Chứng thư số cần được kiểm tra tính tin cậy: • Kiểm tra tên thực thể sử dụng có khớp với tên đăng ký trong chứng thư số • Kiểm tra hạn sử dụng của chứng thư số • Kiểm tra tính tin cậy của CA phát hành chứng thư số • Kiểm tra trạng thái thu hồi chứng thư số • Kiểm tra chữ ký trên chứng thư số để đảm bảo chứng thư không ...

    pdf21 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 1215 | Lượt tải: 0

  • Bài giảng An toàn an ninh thông tin - Bài 4: Giao thức mật mã - Bùi Trọng TùngBài giảng An toàn an ninh thông tin - Bài 4: Giao thức mật mã - Bùi Trọng Tùng

    Một số lưu ý khác • Đảm bảo tính bí mật: Khóa bí mật Khóa cá nhân Các giá trị chia sẻ bí mật khác • Đảm bảo tính toàn vẹn, xác thực: Khóa bí mật Khóa công khai Thông tin sinh khóa • Kiểm tra tính hợp lệ của các tham số nhóm • Kiểm tra tính hợp lệ của khóa công khai • Kiểm tra quyền sở hữu khóa cá nhân • Không kết thúc ngay giao th...

    pdf24 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 697 | Lượt tải: 0

  • Bài giảng An toàn an ninh thông tin - Bài 3: Xác thực thông điệp - Bùi Trọng TùngBài giảng An toàn an ninh thông tin - Bài 3: Xác thực thông điệp - Bùi Trọng Tùng

    SHA-1 • Bước 1: Padding dữ liệu sao cho bản tin đầu vào có độ dài L sao cho L mod 512 = 448 • Bước 2: Biểu diễn độ dài của dữ liệu ban đầu dưới dạng 64 bit. Thêm giá trị độ dài này vào khối dữ liệu. • Coi khối dữ liệu là một chuỗi các khối 512 bit: Y0, Y1, , YK-1 • Hoặc là một chuỗi các khối 32 bit : m0, m1, ,mN • Bước 3: Khởi tạo các giá tr...

    pdf25 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 723 | Lượt tải: 0

  • Bài giảng An toàn an ninh thông tin - Bài 2: Các hệ mật mã - Bùi Trọng TùngBài giảng An toàn an ninh thông tin - Bài 2: Các hệ mật mã - Bùi Trọng Tùng

    Những sai lầm khi sử dụng mật mã • Lỗ hổng trên HĐH Android được phát hiện vào năm 2013 cho thấy quá trình sinh khóa không đủ ngẫu nhiên Các ứng dụng sử dụng cơ chế mã hóa bị ảnh hưởng, trong đó có các ứng dụng sử dụng Bitcoin để thanh toán • Lỗ hổng trên Chromebooks: sinh giá trị ngẫu nhiên chỉ có 32 bit thay vì 256 bit • Coi mật mã là giả...

    pdf45 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 987 | Lượt tải: 0

  • Bài giảng An toàn an ninh thông tin - Bài 1: Tổng quan về an toàn an ninh thông tin - Bùi Trọng TùngBài giảng An toàn an ninh thông tin - Bài 1: Tổng quan về an toàn an ninh thông tin - Bùi Trọng Tùng

    Trusted Computing Base(TCB) • TCB: Là một tập con của hệ thống, bao gồm phần cứng, phần mềm, mà hệ thống dựa vào nó để đạt được các mục tiêu AT-ANTT Các thành phần của TCB luôn tuân thủ chính sách AT-ANTT của hệ thống • TCB được xây dựng để đảm bảo chính sách AT-ANTT được giữ vững ngay cả khi các thành phần ngoài TCB xâm phạm chính sách ...

    pdf39 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 1075 | Lượt tải: 0

  • Bài kiểm tra Nhập môn an toàn thông tin số 1Bài kiểm tra Nhập môn an toàn thông tin số 1

    1. a. Câu mã hóa RSA với p = 19, q = 97 b. Hỏi là 1 xâu 20 kí tự ASCII thì mã hóa thành bao nhiêu khối ? c. Tại sao thuật toán sinh khóa RSA luôn tồn tại khóa riêng ứng với khóa công khai (với 1 e có 1 d?) 2. Cho sơ đồ : KsAB là khóa phiên cần trao đổi, KmAB là khóa chính đã có của A và B B1 : A->B: IDa, Na B2 : B->A: KmAB(Na, KsAB) B3 : A->...

    pdf7 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 916 | Lượt tải: 0

  • Giáo trình Cơ sở an toàn thông tinGiáo trình Cơ sở an toàn thông tin

    Stored procedure Nhiều lập trình viên tin rằng “Stored procedure” là “liều thuốc” hữu hiệu cho “căn bệnh” SQL Injection. Tuy nhiên điều đó không đúng hoàn toàn. Thực tế lợi ích của Stored Procedure trong hầu hết các trường hợp đó là nó cố gắng giúp cho ứng dụng hiểu giá trị đầu vào do người dùng nhập là dữ liệu chuẩn bị được sử dụng chứ không ...

    pdf226 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 684 | Lượt tải: 0

  • Bài giảng Cơ sở kỹ thuật điện 2 - Chương 5: Lý thuyết về mạch có thông số rải. Đường dây dài đều tuyến tính - Nguyễn Việt SơnBài giảng Cơ sở kỹ thuật điện 2 - Chương 5: Lý thuyết về mạch có thông số rải. Đường dây dài đều tuyến tính - Nguyễn Việt Sơn

    Phương pháp Petecxen: Ví dụ 5.7: Cho đường dây có l > 30km, ZC = 400Ω, tải tập trung có R 2 = 100Ω, L2 = 0,5H, đóng vào một nguồn áp hằng 35kV. Sau khi sóng phản xạ đã chạy được 30km tính dòng áp khúc xạ, phản xạ tại cuối dây ? Phương pháp Petecxen: Ví dụ 5.8: Cho đường dây dài ZC = 400Ω. Cuối đường dây nối tụ C = 0,5μF song song với máy ph...

    pdf43 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 864 | Lượt tải: 0

  • Bài giảng Cơ sở kỹ thuật điện 2 - Chương 4: Quá trình quá độ trong mạch phi tuyến - Nguyễn Việt SơnBài giảng Cơ sở kỹ thuật điện 2 - Chương 4: Quá trình quá độ trong mạch phi tuyến - Nguyễn Việt Sơn

    Phương pháp tuyến tính hóa từng đoạn  Phương pháp tuyến tính hóa từng đoạn là phương pháp tìm cách thay thế từng đoạn đặc tính làm việc của một phần tử phi tuyến bằng nhiều đoạn thẳng tuyến tính  Quá trình tuyến tính đoạn đặc tính làm việc phải đảm bảo sai số giữa đường cong phi tuyến và đường thẳng tuyến tính luôn nhỏ hơn sai số yêu cầu:  ...

    pdf23 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 755 | Lượt tải: 0