Website chia sẻ tài liệu, ebook tham khảo cho các bạn học sinh, sinh viên
Time Stamped Signatures Sometimes a signed document needs to be time stamped to prevent it from being replayed by an adversary. This is called time-stamped digital signature scheme. Blind Signatures Sometimes we have a document that we want to get signed without revealing the contents of the document to the signer.
8 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1866 | Lượt tải: 0
Although Whirlpool has not been extensively studied or tested, it is based on a robust scheme (Miyaguchi-Preneel), and for a compression function uses a cipher that is based on AES, a cryptosystem that has been proved very resistant to attacks. In addition, the size of the message digest is the same as for SHA-512. Therefore it is expected to ...
8 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1889 | Lượt tải: 0
A modification detection code (MDC) is a message digest that can prove the integrity of the message: that message has not been changed. If Alice needs to send a message to Bob and be sure that the message will not change during transmission, Alice can create a message digest, MDC, and send both the message and the MDC to Bob. Bob can create a ...
7 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1956 | Lượt tải: 0
1. Bob selects E 67(2, 3) as the elliptic curve over GF(p). 2. Bob selects e 1 = (2, 22) and d = 4. 3. Bob calculates e 2 = (13, 45), where e2 = d ×e1. 4. Bob publicly announces the tuple (E, e1, e2). 5. Alice sends the plaintext P = (24, 26) to Bob. She selects r = 2. 6. Alice finds the point C1=(35, 1), C2=(21, 44). 7. Bob receives C 1,...
12 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 2016 | Lượt tải: 0
The algorithms used inin AES areare soso simple that they cancan bebe easily implemented using cheap processors and aminimum amount ofof memory.
11 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1928 | Lượt tải: 0
Linear cryptanalysis is newer than differential cryptanalysis. DES is more vulnerable to linear cryptanalysis than to differential cryptanalysis. S-boxes are not very resistant to linear cryptanalysis. It has been shown that DES can be broken using 243 pairs of known plaintexts. However, from the practical point of view, finding so many pairs ...
11 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1923 | Lượt tải: 0
In practice, blocks of plaintext are encrypted individually, but they use a stream of keys to encrypt the whole message block by block. In other words, the cipher is a block cipher when looking at the individual blocks, but it is a stream cipher when looking at the whole message considering each block as a single unit
12 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 2166 | Lượt tải: 0
The rest ofof this book isis divided into four parts. Part One: Symmetric-Key Enciphermen Part Two: Asymmetric-Key Encipherment Part Three: Integrity, Authentication, and Key Management Part Four: Network Security
4 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1870 | Lượt tải: 0
BÀI TẬP 19 Một hộp đựng 4 viên bi đỏ, 5 viên bi trắng và 6 viên bi vàng. Người ta chọn ra 4 viên bi từ hộp đó. Tính xác suất để trong số bi lấy ra không đủ cả ba màu. BÀI TẬP 20 Một người gọi điện thoại, quên hai chữ số cuối và chỉ nhớ rằng hai chữ số đó phân biệt. Tính xác suất để người đó gọi một lần đúng số cần gọi. BÀI TẬP 21 Một tổ c...
31 trang | Chia sẻ: phuongdinh47 | Ngày: 03/03/2016 | Lượt xem: 4177 | Lượt tải: 5
Ngoài việc sử dụng các cặp số liên hợp và 17 kinh nghiệm nh- tôi đã trình bày các em học sinh cần nhớ thêm bình ph-ơng của 20 số tự nhiên đầu tiên, nhớ bảng l-ợng giác của 16 góc đặc biệt (xem phụ lục). Ngoài ra chúng ta cần l-u ý tr-ớc khi làm bài vật lý phải phân tích kỹ hiện t-ợng, việc phân tích bản chất hiện t-ợng vật lý giúp chúng ta ch...
15 trang | Chia sẻ: phuongdinh47 | Ngày: 03/03/2016 | Lượt xem: 2984 | Lượt tải: 2