Đồ Án Tìm hiểu ứng dụng mật mã khóa công khai trong môi trường mã nguồn mở

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    170
    Điểm thành tích:
    0
    Xu:
    0Xu
    MỤC LỤC
    MỤC LỤC 1
    MỞ ĐẦU 3
    CHƯƠNG 1: TÌM HIỂU HỆ ĐIỀU HÀNH MẠNG LINUX 4
    1.1. Hệ điều hành mạng. 4
    1.1.1 Hệ điều hành Linux. 4
    1.1.2 Linux và UNIX 5
    1.1.3 Ưu điểm khi sử dụng Linux. 5
    1.2. Một số đặc điểm của hệ điều hành mạng Linux. 7
    1.2.1 Đặc điểm của hệ thống. 7
    1.2.2 Các đặc điểm phần mềm 8
    1.2.3 Linux và mạng. 10
    1.3. Tìm hiểu nhân của hệ điều hành Linux. 11
    1.3.1 Bộ phân thời cho tiến trình (Process Scheduler - SCHED) 11
    1.3.2 Bộ quản lý bộ nhớ (Memory Manager - MM) 11
    1.3.3 Hệ thống file ảo (Virtual File System - VFS) 11
    1.3.4 Giao diện mạng (Network Interface - NET) 11
    1.3.5 Bộ truyền thông nội bộ (Inter Process Communication IPC) 12
    1.4. Các cấu trúc dữ liệu hệ thống. 12
    1.5. Cấu trúc của SCHED 12
    CHƯƠNG 2: MẬT MÃ KHÓA CÔNG KHAI 14
    2.1. Một số khái niệm cơ bản. 14
    2.1.1 Số học modulo. 14
    2.1.2 Hàm Euler 15
    2.1.3 Thuật toán Euclide. 15
    2.1.4 Các kiến thức cần thiết khác. 17
    2.2. Khái niệm mã hóa bằng khóa công khai 18
    2.3. Mô hình bảo vệ thông tin của mật mã khóa công khai 20
    2.3.1 Một số mô hình bảo vệ thông tin. 20
    2.3.2 Các ứng dụng của mật mã khóa công khai 22
    2.3.3 Yêu cầu đối với mật mã khóa công khai 23
    2.4. Các phương pháp phân phối khóa công khai 23
    2.5. Dùng mật mã khóa công khai phân phối khóa bí mật 24
    2.5.1 Phân phối khóa bí mật đơn giản. 24
    2.5.2 Phân phối khóa bí mật có bí mật và xác thực. 25
    2.6. Trao đổi khóa DIFFIE – HELLMAN 26
    2.7. Các hệ mật dùng khóa công khai 27
    CHƯƠNG 3: THIẾT KẾ VÀ XÂY DỰNG ỨNG DỤNG TRÊN LINUX 28
    3.1. Phát triển ứng dụng trên Linux. 28
    3.1.1 GNU và các sản phẩm miễn phí 28
    3.1.2 Lập trình trên Linux. 28
    3.1.3 Chương trình UNIX và Linux. 29
    3.2. Hệ mật khóa công khai RSA (Rivest, Shamir và Adlemam) 29
    3.3. Mô hình thanh toán bằng tiền điện tử. 31
    3.4. Mô tả các yêu cầu đối với hệ thống. 32
    3.4.1 Đối tượng phục vụ. 33
    3.4.2 Chức năng và thành phần của hệ thống. 34
    3.5. Mô hình ứng dụng RSA trong thanh toán. 34
    3.6. Phạm vi ứng dụng. 36
    3.7. Chương trình ứng dụng. 36
    KẾT LUẬN 38
    TÀI LIỆU THAM KHẢO 39

    MỞ ĐẦU

    Hiện nay trên thế giới, mạng máy tính đang ngày càng đóng vai trò thiết yếu trong mọi lĩnh vực hoạt động của toàn xã hội, nó đã và đang trở thành phương tiện trao đổi thông tin dữ liệu thì nhu cầu bảo mật thông tin được đặt lên hàng đầu. Nhu cầu này không chỉ có ở các bộ máy An ninh, Quốc phòng, Quản lý nhà nước mà đã trở thành bức thiết trong nhiều hoạt động kinh tế xã hội: tài chính, ngân hàng, thương mại và trong cả hoạt động thường ngày như thư điện tử, thanh toán, tín dụng
    Trên thế giới hiện nay có khá nhiều giải pháp mã hóa thông tin theo công nghệ mới dựa trên các thuật toán có độ phức tạp cao và sản phẩm loại này cũng bắt đầu thương mại hóa. Tuy nhiên mức độ bảo mật và tốc độ xử lý của các loại sản phẩm rất khác nhau. Mặt khác dù có thuật toán tốt nhưng chúng ta không nắm bắt được mọi khía cạnh của công nghệ bảo mật sẽ không có cách nào bịt hết được mọi kẽ hở mà các tin tặc dễ dàng tấn công.Vì vậy để bảo mật các thông tin “nhậy cảm” thì giải pháp là tự xây dựng những chương trình bảo mật thông tin cho chính mình.
    Nhu cầu đòi hỏi trên đặt ra cho các chuyên gia CNTT những thách thức mới: làm thế nào để vừa thỏa mãn các yêu cầu đòi hỏi về tốc độ xử lý, dải thông đường truyền truy cập của người sử dụng, đồng thời đảm bảo an toàn và bảo mật hệ thống thông tin, với việc mở rộng kết nối tới các hệ thống khác không nằm trong tầm kiểm soát của mình, để đảm bảo cho tốc độ phát triển chung của việc khai thác các tiềm năng, hiệu quả to lớn do mạng máy tính đem lại.
     

    Các file đính kèm:

Đang tải...