UPDATE BES 12 hỗ trợ mã hóa PGP đối với người dùng BB10 OS 10.3.1 trở lên

Thảo luận trong 'Tin Tức BlackBerry' bắt đầu bởi GHΩST-ββΣR, 17/3/15.

  1. [​IMG]

    BlackBerryvừa thông báo cho biết, hệ thốngBES 12hiện tại đã hỗ trợmã hóaemailtheoPGPcho người dùng sử dụng thiết bị BB10 chạy OS10.3.1trở lên. BlackBerry sử dụng Symantec Encryption Management Server để quản lý hạ tầng khóa PGP.

    Để sử dụng được tính năng này, điện thoại BB10 sẽ kết nối tới máy chủ Symantec Encryption Management Server để yêu cầu cung cấp Key để áp dụng cho thiết bị của mình. Máy chủ sẽ phân tích và cung cấp khóa phù hợp cho bạn.

    Người dùng cũng có thể quản lý các Keys của mình trong Settings \ System Settings \ Security and Privacy \ PGP Keys

    [​IMG]

    Để kích hoạt tính năng PGP cho dịch vụ mã hóa trên BB10, người dùng có thể tạo các Profile cho Email của mình.
    BlackBerry
    ______________
    PGP(Pretty Good Privacy) là một phương thức phổ biến nhất và mạnh nhất hiện nay để mã hóa những dữ liệu lớn như email, files ... PGP nó sử dụng kết hợp cả 2 hình thức mã hóa "đối xứng" và mã hóa "bất đối xứng" (sử dụng cặp khóa của PKI - Public Key Infrastructure) nên đảm bảo vừa an toàn, vừa có hiệu năng cao.

    Cơ chế hoạt động của PGP đơn giản như sau:
    [​IMG]
    Quá trình mã hóa

    Trong quá trình mã hóa, dữ liệu của người dùng (email, files ...) sẽ được mã hóa bằng một Session Key (khóa theo phiên). Khóa này sinh ra ngẫu nhiên tại mỗi lần người dùng thực hiện mã hóa. Và việc mã hóa dữ liệu bằng Session Key này sẽ thực hiện theo thuật toán mã hóa đối xứng (hay là mã hóa truyền thống - tức là mã hóa bằng khóa nào thì giải mã cũng bằng chính khóa đó). Chính vì vậy, cái khóa Session Key sẽ phải được đến cho người nhận để người ta có thể giải mã ra nội dung gốc.

    Vậy làm thế nào để đảm bảo an toàn cho Session Key không bị lộ? PGP sẽ sử dụng thuật toán mã hóa bất đối xứng để mã hóa Session Key trước khi gửi kèm nó tới người nhận. Nó sẽ sử dụng Public key của người nhận để mã hóa Session Key và gửi đồng thời kèm với nội dung (đã mã hóa) tới người nhận.

    [​IMG]
    Quá trình giải mã

    Người nhận sẽ thực hiện các bước sau để giải mã và đọc được nội dung gốc:
    1. Sau khi nhận được toàn bộ gói tin, bao gồm cả nội dung và session key (tất cả đều được mã hóa). Người nhận sẽ dùng Private Key của mình để giải mã gói tin chứa Session Key.
    2. Sau khi lấy được Session Key, người nhận sẽ dùng key đó để giải mã gói tin chính và nhận được nội dung gốc của Email hay Files ... mà người gửi muốn chuyển tới.
    Nhìn qua có vẻ phức tạp, nhưng đây thực sự là cách rất tốt để mã hóa dữ liệu, vừa đảm bảo độ an toàn cao, vừa đảm bảo tốc độ xử lý nhanh. Tại sao vậy?
    1. Thứ nhất: mã hóa truyền thống ("đối xứng") cho tốc độ rất nhanh, nhưng thiếu an toàn vì khóa (key) dùng chung. Do đó khả năng bị lộ key là rất lớn.
    2. Thứ hai: mã hóa dùng hạ tầng khóa công khai ("bất đối xứng") là hình thức cực kỳ an toàn, nhưng nhược điểm là tốc độ chậm tỉ lệ thuận với kích thước nội dung mã hóa. Vì vậy nó chỉ phù hợp để mã hóa những nội dung nhỏ như Session Key thay vì mã hóa cả 1 cái File dữ liệu lớn.
    Tham khảo thêm về PGP ở đây

    Nguồn BbvNews - BBvietnam.com
     
    GHΩST-ββΣR

    GHΩST-ββΣR
    Expand Collapse

    Well-Known Member

    Tham gia ngày:
    17/6/13
    Bài viết:
    682
    Đã được thích:
    990

Chia sẻ trang này

PING