Bài giảng An toàn hệ thống thông tin - Chương 2, Phần 2: Mã hóa - Trần Thị Kim Chi

Khuyết điểm của mã hóa đối xứng:

Vấn đề trao đổi khóa giữa người gửi và người nhận: Cần phải có một kênh an toàn để trao đổi khóa sao cho khóa phải được giữ bí mật chỉ có người gửi và người nhận biết. Điều này tỏ ra không hợp lý khi mà ngày nay, khối lượng thông tin luân chuyển trên khắp thế giới là rất lớn. Việc thiết lập một kênh an toàn như vậy sẽ tốn kém về mặt chi phí và chậm trễ về mặt thời gian.

Tính bí mật của khóa: không có cơ sở quy trách nhiệm nếu khóa bị tiết lộ.

 

Bài giảng An toàn hệ thống thông tin - Chương 2, Phần 2: Mã hóa - Trần Thị Kim Chi trang 1

Bài giảng An toàn hệ thống thông tin - Chương 2, Phần 2: Mã hóa - Trần Thị Kim Chi trang 1

Bài giảng An toàn hệ thống thông tin - Chương 2, Phần 2: Mã hóa - Trần Thị Kim Chi trang 2

Bài giảng An toàn hệ thống thông tin - Chương 2, Phần 2: Mã hóa - Trần Thị Kim Chi trang 2

Bài giảng An toàn hệ thống thông tin - Chương 2, Phần 2: Mã hóa - Trần Thị Kim Chi trang 3

Bài giảng An toàn hệ thống thông tin - Chương 2, Phần 2: Mã hóa - Trần Thị Kim Chi trang 3

Bài giảng An toàn hệ thống thông tin - Chương 2, Phần 2: Mã hóa - Trần Thị Kim Chi trang 4

Bài giảng An toàn hệ thống thông tin - Chương 2, Phần 2: Mã hóa - Trần Thị Kim Chi trang 4

Bài giảng An toàn hệ thống thông tin - Chương 2, Phần 2: Mã hóa - Trần Thị Kim Chi trang 5

Bài giảng An toàn hệ thống thông tin - Chương 2, Phần 2: Mã hóa - Trần Thị Kim Chi trang 5

Tải về để xem đầy đủ hơn

ppt93 trang | Chia sẻ: cucnt | Lượt xem: 330 | Lượt tải: 1download

File đính kèm:

  • pptbai_giang_an_toan_he_thong_thong_tin_chuong_3_ma_hoa_tran_th.ppt