• Bài giảng Lý thuyết đồ thị (đầy đủ)Bài giảng Lý thuyết đồ thị (đầy đủ)

    BÀI TẬP – ĐƯỜNG ĐI 1. Chứng minh nguyên lý Bellman 2. Chứng minh tính đúng đắn của các thuật toán Dijkstra, Floyd, Bellman 3. Cài đặt thuật toán xác định chu trình Euler 4. Xác định các “nét” của Đồ thị K nét.

    pdf296 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1124 | Lượt tải: 0

  • Một dạng lược đồ chữ ký xây dựng trên bài toán phân tích sốMột dạng lược đồ chữ ký xây dựng trên bài toán phân tích số

    Bài báo đề xuất một dạng lược đồ chữ ký số mới được xây dựng dựa trên bài toán phân tích số. Mức độ an toàn của dạng lược đồ mới đề xuất được đánh giá bằng mức độ khó giải của bài toán phân tích số. Từ đó cho thấy dạng lược đồ mới này có thể sử dụng cho các ứng dụng thực tế nếu các tham số hệ thống (p,q), các hàm f1 (M, R), f2 (M, R),( và các phươn...

    pdf12 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1139 | Lượt tải: 0

  • Bài giảng An toàn và bảo mật thông tin doanh nghiệp - Chương I: Tổng quanBài giảng An toàn và bảo mật thông tin doanh nghiệp - Chương I: Tổng quan

    Kết thúc chương I  Trình bày các khái niệm về an toàn thông tin và bảo mật thông tin  Vai trò của ATBM TT trong DN  Các nguy cơ tấn công vào HTTT của DN  Các yêu cầu cũng như mục tiêu của việc đảm bảo an toàn và bảo mật thông tin  Quy trình và mô hình đảm bảo ATBM TT  Định hướng để tăng cường ATBMTT trong DN

    pdf11 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1212 | Lượt tải: 0

  • SOA End to End SecuritySOA End to End Security

    Potential Tasks Offloading the non-security-critical computation to the cloud Using TPMs along with taint analysis framework to provide a stronger security Providing active defense and attack-resiliency using cloud computing

    ppt71 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1107 | Lượt tải: 0

  • Nghiên cứu xây dựng lược đồ chữ ký số tập thểNghiên cứu xây dựng lược đồ chữ ký số tập thể

    Các lược đồ chữ ký số được đề xuất trong bài báo, ngoài phương án sử dụng 2 khóa như các lược đồ hiện tại, còn cho phép giữ cố định giá trị cho khóa thứ 2 hay chỉ sử dụng một khóa duy nhất khi ký vào các văn bản khác nhau mà tính an toàn của lược đồ vẫn được đảm bảo. Điều đó rất có ý nghĩa khi một người ký tham gia vào nhiều nhóm khác nhau và mỗ...

    pdf11 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1134 | Lượt tải: 0

  • Chủ đề 8: Java Cryptography Extension (JCE) TagLibChủ đề 8: Java Cryptography Extension (JCE) TagLib

    Một số thẻ phổ biến jce:generatekey jce:digest jce:createsignature jce:sign jce:verifycertificate jce:createcrl

    pdf7 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1512 | Lượt tải: 0

  • Chủ đề 7: Chứng nhận khóa công & Tổ chức chứng nhận khóa côngChủ đề 7: Chứng nhận khóa công & Tổ chức chứng nhận khóa công

    Chuẩn X.509 (ver. 3.0) Signature: chữ ký điện tử được tổ chức CA áp dụng. Tổ chức CA sử dụng khóa bí mật có kiểu quy định trong trường thuật toán chữ ký. Chữ ký bao gồm tất cả các phần khác trong giấy chứng nhận. -> CA chứng nhận cho tất cả các thông tin khác trong giấy chứng nhận chứ không chỉ cho tên chủ thể và khóa công cộng.

    pdf27 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 957 | Lượt tải: 0

  • Chủ đề 6: Chữ ký điện tửChủ đề 6: Chữ ký điện tử

    Phương pháp DSA Tính hiệu quả Tạo chữ ký Một thao tác tính lũy thừa modulo Một số thao tác 160-bit (nếu p ~ 768 bit) Việc tính lũy thừa có thể được tính sẵn trước Nhanh hơn phương pháp RSA Kiểm tra chữ ký Hai thao tác tính lũy thừa modulo Châm hơn phương pháp RSA

    pdf25 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1068 | Lượt tải: 0

  • Chủ đề 5: Hàm băm mật mã Hash & MACChủ đề 5: Hàm băm mật mã Hash & MAC

    MAC và chữ ký điện tử Phát sinh MAC và kiểm tra MAC sử dụng chung khóa bí mật (secret key) Người gửi và người nhận phải thỏa thuận trước khóa bí mật (giống mã hóa đối xứng) Không hỗ trợ việc chống từ chối trách nhiệm (nonrepudiation)

    pdf35 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1210 | Lượt tải: 0

  • Chủ đề 4: Mã hóa bất đối xứngChủ đề 4: Mã hóa bất đối xứng

    Mã hóa đối xứng VS mã hóa bất đối xứng Khóa công cộng dễ bị tấn công hơn khóa bí mật. Để tìm ra được khóa bí mật, người giải mã cần phải có thêm một số thông tin liên quan đến các đặc tính của văn bản nguồn trước khi mã hóa để tìm ra manh mối giải mã thay vì phải sử dụng phương pháp vét cạn mã khóa. Ngoài ra, việc xác định xem thông điệp sau...

    pdf37 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1204 | Lượt tải: 0