• Bài giảng Cryptography and Netword Security - Chapter 13 Digital SignatureBài giảng Cryptography and Netword Security - Chapter 13 Digital Signature

    Time Stamped Signatures Sometimes a signed document needs to be time stamped to prevent it from being replayed by an adversary. This is called time-stamped digital signature scheme. Blind Signatures Sometimes we have a document that we want to get signed without revealing the contents of the document to the signer.

    pdf8 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1866 | Lượt tải: 0

  • Bài giảng Cryptography and Netword Security - Chapter 12 Cryptographic Hash FunctionsBài giảng Cryptography and Netword Security - Chapter 12 Cryptographic Hash Functions

    Although Whirlpool has not been extensively studied or tested, it is based on a robust scheme (Miyaguchi-Preneel), and for a compression function uses a cipher that is based on AES, a cryptosystem that has been proved very resistant to attacks. In addition, the size of the message digest is the same as for SHA-512. Therefore it is expected to ...

    pdf8 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1889 | Lượt tải: 0

  • Bài giảng Cryptography and Netword Security - Chapter 11 Message Integrity and Message AuthenticationBài giảng Cryptography and Netword Security - Chapter 11 Message Integrity and Message Authentication

    A modification detection code (MDC) is a message digest that can prove the integrity of the message: that message has not been changed. If Alice needs to send a message to Bob and be sure that the message will not change during transmission, Alice can create a message digest, MDC, and send both the message and the MDC to Bob. Bob can create a ...

    pdf7 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1956 | Lượt tải: 0

  • Bài giảng Cryptography and Netword Security - Chapter 10 Symmetric-Key CryptographyBài giảng Cryptography and Netword Security - Chapter 10 Symmetric-Key Cryptography

    1. Bob selects E 67(2, 3) as the elliptic curve over GF(p). 2. Bob selects e 1 = (2, 22) and d = 4. 3. Bob calculates e 2 = (13, 45), where e2 = d ×e1. 4. Bob publicly announces the tuple (E, e1, e2). 5. Alice sends the plaintext P = (24, 26) to Bob. She selects r = 2. 6. Alice finds the point C1=(35, 1), C2=(21, 44). 7. Bob receives C 1,...

    pdf12 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 2016 | Lượt tải: 0

  • Bài giảng Cryptography and Netword Security - Chapter 7 Advanced Encryption Standard (AES)Bài giảng Cryptography and Netword Security - Chapter 7 Advanced Encryption Standard (AES)

    The algorithms used inin AES areare soso simple that they cancan bebe easily implemented using cheap processors and aminimum amount ofof memory.

    pdf11 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1928 | Lượt tải: 0

  • Bài giảng Cryptography and Netword Security - Chapter 6 Lecture Data Encryption Standard (DES)Bài giảng Cryptography and Netword Security - Chapter 6 Lecture Data Encryption Standard (DES)

    Linear cryptanalysis is newer than differential cryptanalysis. DES is more vulnerable to linear cryptanalysis than to differential cryptanalysis. S-boxes are not very resistant to linear cryptanalysis. It has been shown that DES can be broken using 243 pairs of known plaintexts. However, from the practical point of view, finding so many pairs ...

    pdf11 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1923 | Lượt tải: 0

  • Bài giảng Cryptography and Netword Security - Chapter 3 Traditional Symmetric-Key CiphersBài giảng Cryptography and Netword Security - Chapter 3 Traditional Symmetric-Key Ciphers

    In practice, blocks of plaintext are encrypted individually, but they use a stream of keys to encrypt the whole message block by block. In other words, the cipher is a block cipher when looking at the individual blocks, but it is a stream cipher when looking at the whole message considering each block as a single unit

    pdf12 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 2166 | Lượt tải: 0

  • Bài giảng Cryptography and Netword Security - Chapter 1 IntroductionBài giảng Cryptography and Netword Security - Chapter 1 Introduction

    The rest ofof this book isis divided into four parts. Part One: Symmetric-Key Enciphermen Part Two: Asymmetric-Key Encipherment Part Three: Integrity, Authentication, and Key Management Part Four: Network Security

    pdf4 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1870 | Lượt tải: 0

  • Chuyên đề Xác suất ở bậc phổ thôngChuyên đề Xác suất ở bậc phổ thông

    BÀI TẬP 19 Một hộp đựng 4 viên bi đỏ, 5 viên bi trắng và 6 viên bi vàng. Người ta chọn ra 4 viên bi từ hộp đó. Tính xác suất để trong số bi lấy ra không đủ cả ba màu. BÀI TẬP 20 Một người gọi điện thoại, quên hai chữ số cuối và chỉ nhớ rằng hai chữ số đó phân biệt. Tính xác suất để người đó gọi một lần đúng số cần gọi. BÀI TẬP 21 Một tổ c...

    pdf31 trang | Chia sẻ: phuongdinh47 | Ngày: 03/03/2016 | Lượt xem: 4177 | Lượt tải: 5

  • Giáo trình Luyện thi đại học môn Vật lýGiáo trình Luyện thi đại học môn Vật lý

    Ngoài việc sử dụng các cặp số liên hợp và 17 kinh nghiệm nh- tôi đã trình bày các em học sinh cần nhớ thêm bình ph-ơng của 20 số tự nhiên đầu tiên, nhớ bảng l-ợng giác của 16 góc đặc biệt (xem phụ lục). Ngoài ra chúng ta cần l-u ý tr-ớc khi làm bài vật lý phải phân tích kỹ hiện t-ợng, việc phân tích bản chất hiện t-ợng vật lý giúp chúng ta ch...

    pdf15 trang | Chia sẻ: phuongdinh47 | Ngày: 03/03/2016 | Lượt xem: 2984 | Lượt tải: 2