Đang chuẩn bị liên kết để tải về tài liệu:
Part 35 - Certificate Authority

Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ

Trong thời đại CNTT ngày nay có lẽ không ai trong chúng ta không sở hữu một địa chỉ Email của riêng mình và thường xuyên thông qua đó để trao đổi thông tin cũng như liên lạc với đối tác trong kinh doanh. Vấn đề đặt ra là với những tài liệu có mức độ quan trọng và riêng tư cao mà ta không muốn có một người thứ 3 biết, tuy nhiên việc trao đổi thông tin qua Internet với các thao tác thủ mà công trước giờ ta sử dụng thì nguy cơ bị hacker đánh. | HARDWARE AND SOFTWARE Chuyên trang dành cho kỹ thuật viên tin học CHIA SẺ - KINH NGHIỆM - HỌC TẬP - THỦ THUẬT Part 35 - Certificate Authority Trong thời đại CNTT ngày nay có lẽ không ai trong chúng ta không sở hữu một địa chỉ Email của riêng mình và thường xuyên thông qua đó để trao đổi thông tin cũng như liên lạc với đối tác trong kinh doanh. Vấn đề đặt ra là với những tài liệu có mức độ quan trọng và riêng tư cao mà ta không muốn có một người thứ 3 biết tuy nhiên việc trao đổi thông tin qua Internet với các thao tác thủ mà công trước giờ ta sử dụng thì nguy cơ bị hacker đánh cắp thông tin là điều luôn luôn có khả năng xảy ra ở mức độ cao. Vì bạn cảm thấy lo lắng về nguy cơ rò rỉ thông tin có thể xảy ra bất cứ lúc nào này cho nên bạn tiến hành mã hóa dữ liệu của mình để gởi cho đối tác. Vậy công việc mã hóa này có thực sự an toàn hay không và cơ chế nó mã hóa như thế nào chúng ta hãy tìm hiểu các cơ chế bảo mật sau Trước tiên ta hãy tìm hiểu về qui trình mã hóa giải mã dữ liệu. Ví dụ A có một thông tin quan trọng muốn gởi cho B có nội dung là GC Com Co chẳng hạn và A muốn mã hóa dữ liệu ra chứ không gởi tường minh như vậy nên A sẽ đặt ra một khóa ví dụ là 1 Key 1 chẳng hạn và tiến hành mã hóa nó thành một chuỗi đại khái JKHeifuyoiuIOYUOf Khi đó B nhận được thông tin từ A gởi cho vẫn là một chuỗi ký tự rườm rà trên. Để giải mã tất nhiên B phải có Key mà A cung cấp cho thì mới có thể đọc được nội dung này. Có 2 cách mã hóa giải mã dữ liệu như sau 1 Cách đối xứng Với cách này giống như những gì tôi vừa nêu ở trên tưởng chừng như an toàn nhưng lại tồn tại những nhược điểm lớn mà hiện tại người ta không chọn hình thức mã hóa giải mã kiểu này vì nếu như một ai đó có được Key này họ sẽ đọc được toàn bộ dữ liệu mà trước đó ta đã mã hóa hơn nữa trong thực tế A không chỉ có một mình B là đối tác mà có đếm hàng trăm hàng nghìn đối tác khác nữa. Với mỗi đối tác A phải có một Key riêng cho đối tác đó và A cũng phải lưu trữ chừng ấy khóa mà phía đối tác cấp cho. 1 of 49 Ví dụ A