• Chủ đề 6: Chữ ký điện tửChủ đề 6: Chữ ký điện tử

    Phương pháp DSA Tính hiệu quả Tạo chữ ký Một thao tác tính lũy thừa modulo Một số thao tác 160-bit (nếu p ~ 768 bit) Việc tính lũy thừa có thể được tính sẵn trước Nhanh hơn phương pháp RSA Kiểm tra chữ ký Hai thao tác tính lũy thừa modulo Châm hơn phương pháp RSA

    pdf25 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1344 | Lượt tải: 0

  • Chủ đề 5: Hàm băm mật mã Hash & MACChủ đề 5: Hàm băm mật mã Hash & MAC

    MAC và chữ ký điện tử Phát sinh MAC và kiểm tra MAC sử dụng chung khóa bí mật (secret key) Người gửi và người nhận phải thỏa thuận trước khóa bí mật (giống mã hóa đối xứng) Không hỗ trợ việc chống từ chối trách nhiệm (nonrepudiation)

    pdf35 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1456 | Lượt tải: 0

  • Chủ đề 4: Mã hóa bất đối xứngChủ đề 4: Mã hóa bất đối xứng

    Mã hóa đối xứng VS mã hóa bất đối xứng Khóa công cộng dễ bị tấn công hơn khóa bí mật. Để tìm ra được khóa bí mật, người giải mã cần phải có thêm một số thông tin liên quan đến các đặc tính của văn bản nguồn trước khi mã hóa để tìm ra manh mối giải mã thay vì phải sử dụng phương pháp vét cạn mã khóa. Ngoài ra, việc xác định xem thông điệp sau...

    pdf37 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1495 | Lượt tải: 0

  • Chủ đề 3: Modes of Operation và Padding SchemeChủ đề 3: Modes of Operation và Padding Scheme

    Các kiểu chèn bổ sung thông tin Padding Scheme: bổ sung thông tin để khối dữ liệu có kích thước phù hợp cho việc mã hóa Yêu cầu: Khối dữ liệu sau khi bổ sung có kích thước phù hợp với việc mã hóa Có thể dễ dàng khôi phục chính xác dữ liệu sau khi giải mã (cắt bỏ chính xác các dữ liệu bổ sung thêm vào)

    pdf15 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1816 | Lượt tải: 0

  • Chủ đề 2: Hệ thống Mã hóa đối xứngChủ đề 2: Hệ thống Mã hóa đối xứng

    Chiến lược mã hoá Mã hoá đối xứng được thực hiện theo 2 chiến lược: 1. Block Ciphers – Mã hoá từng block dữ liệu ( thông thường 1 block là 64 bits hoặc 128 bits ) 2. Stream Ciphers – Mã hoá từng bit hoặc từng byte dữ liệu

    pdf18 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1381 | Lượt tải: 0

  • Chủ đề 1: Tổng quan về Mã hóa thông tin và Ứng dụngChủ đề 1: Tổng quan về Mã hóa thông tin và Ứng dụng

    Zm được định nghĩa là tập hợp {0, 1, , m-1}, được trang bị phép cộng (ký hiệu +) và phép nhân (ký hiệu là ×). Phép cộng và phép nhân được thực hiện trong Zm tương tự như trong Z, ngoại trừ kết quả tính theo modulo m Ví dụ: Giả sử ta cần tính giá trị trong Z16. Trong Z, ta có kết quả của phép nhân 11 ×13=143 Do 143≡15 (mod 16) nên 11 ×13 = 15...

    pdf43 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1549 | Lượt tải: 0

  • Bài giảng Risk ManagementBài giảng Risk Management

    SATAN SATAN could improve the security of a network by performing penetration testing To determine the strength of the security for the network and what vulnerabilities may still have existed SATAN would: Recognize several common networking-related security problems Report the problems without actually exploiting them Offer a tutorial that ex...

    pptx43 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1278 | Lượt tải: 0

  • Bài giảng Conducting Security AuditsBài giảng Conducting Security Audits

    Protocol Analyzer Also called a sniffer Captures each packet to decode and analyze its contents Can fully decode application-layer network protocols The different parts of the protocol can be analyzed for any suspicious behavior

    pptx46 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1354 | Lượt tải: 0

  • Bài giảng AuthenticationBài giảng Authentication

    Remote Access Policies Establishing strong remote access policies is important Some recommendations for remote access policies: Remote access policies should be consistent for all users Remote access should be the responsibility of the IT department Form a working group and create a standard that all departments will agree to

    pptx54 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1491 | Lượt tải: 0

  • Bài giảng Access ControlBài giảng Access Control

    Physical Access Log A record or list of individuals who entered a secure area, the time that they entered, and the time they left the area Can also identify if unauthorized personnel have accessed a secure area Physical access logs originally were paper documents Today, door access systems and physical tokens can generate electronic log documen...

    pptx64 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1516 | Lượt tải: 0