• Một giải pháp hiệu quả cho việc đồng bộ hóa dữ liệu trên thiết bị di dộngMột giải pháp hiệu quả cho việc đồng bộ hóa dữ liệu trên thiết bị di dộng

    Kích thước của khối phải lớn hơn kích thước của các chữ ký của khối cộng lại. - Một khối có kích thước lớn sẽ làm giảm thông tin của chữ ký gửi từ B đến A - Một khối có kích thước nhỏ thì xác suất so khớp trên A sẽ cao hơn, do đó nó sẽ làm giảm có lượng byte truyền từ A đến B

    pdf6 trang | Chia sẻ: thucuc2301 | Ngày: 20/11/2020 | Lượt xem: 639 | Lượt tải: 0

  • Bài giảng Mật mã học - Chương 5+6Bài giảng Mật mã học - Chương 5+6

    Khi hai hệ thống bắt đầu một phiên làm việc SSH, máy chủ sẽ gửi khoá công khai của nó cho máy khách. Máy khách sinh ra một khoá phiên ngẫu nhiên và mã hoá khoá này bằng khoá công cộng của máy chủ, sau đó gửi lại cho máy chủ. Máy chủ sẽ giải mã khoá phiên này bằng khoá riêng của mình và nhận được khoá phiên. Khoá phiên này sẽ là khoá sử dụng ...

    pdf106 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 884 | Lượt tải: 0

  • Bài giảng Mật mã học - Chương 4: Chứng thực dữ liệuBài giảng Mật mã học - Chương 4: Chứng thực dữ liệu

    Nêu tên các ứng dụng có sử dụng chữ ký số nhằm đảm bảo an toàn thông tin. 8. Phân tích độ an toàn của các giải thuật MD5, SHA. 9. Mô tả các kỹ thuật có thể sử dụng để tấn công vào giải thuật MAC. 10. Chọn một trong số những giải thuật MAC và giải thuật băm để viết một ứng dụng sử dụng giải thuật này

    pdf60 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 822 | Lượt tải: 0

  • Bài giảng Mật mã học - Chương 3: Mã hóa khóa công khai & quản lý khóaBài giảng Mật mã học - Chương 3: Mã hóa khóa công khai & quản lý khóa

    Alice sử dụng phương pháp dưới đây để mã hoá văn bản rõ (plaintext messages) tiếng Anh với toàn các ký tự viết hoa:  Ánh xạ mỗi ký tự viết hoa đến các số từ 100 đến 125; cụ thể là, ánh xạ A thành 100, B thành 101, ., và Z thành 125.  Sau đó cô ấy mã hoá các số nguyên này sử dụng các giá trị lớn của n và e.  Phương pháp này có an toàn? Gi...

    pdf52 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 915 | Lượt tải: 0

  • Bài giảng Mật mã học - Chương 2: Mã hóa hiện đạiBài giảng Mật mã học - Chương 2: Mã hóa hiện đại

    Các giải thuật mã hoá DES và RSA còn được ứng dụng vào chữ ký điện tử. • Giải thuật RSA là rất an toàn nhưng tốc độ mã hoá và giải mã chậm hơn giải thuật DES hàng ngàn lần. • Thông thường người ta thường kết hợp hai phương pháp mã hoá DES và RSA như sau:  DES mã hoá khối văn bản.  RSA để mã hoá khoá mà DES đã dùng để mã hoá khối văn bản.

    pdf51 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 695 | Lượt tải: 0

  • Bài giảng Mật mã học - Chương 1: Giới thiệu - mã hóa cổ điểnBài giảng Mật mã học - Chương 1: Giới thiệu - mã hóa cổ điển

    Mỗi biểu tượng trong số chín biểu tượng xuất hiện trong mảng dưới đây () mã hóa duy nhất một trong các chữ số 1 đến 9. • Cột ngoài cùng bên phải là các tổng số ở mỗi hàng • Hàng dưới cùng cho các tổng số ở mỗi cột. • Một dấu hỏi có thể đại diện cho bất kỳ một hoặc hai chữ số và không nhất thiết phải cùng một số trong mỗi trường hợp

    pdf56 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 1072 | Lượt tải: 0

  • Tài liệu môn học Ngôn ngữ lập trìnhTài liệu môn học Ngôn ngữ lập trình

    Trong các chương trình tính hiện đại thường hay dùng các toán tử OPEN và CLOSE (dùng các số liệu trong đưa ra ngoài để giảm bộ nhớ trong) Sử dụng bộ nhớ trong đưa ra ngoài nhằm giảm bớt nội dung mà bộ nhớ trong cần lưu trữ  làm tăngkhar năng tính toán của máy. Tuy vậy việc trao đổi thông tin từ trong ra...

    doc27 trang | Chia sẻ: nguyenlam99 | Ngày: 10/01/2019 | Lượt xem: 1138 | Lượt tải: 1

  • Khoa học máy tính - Chương I: Các bộ vi điều khiển 8051Khoa học máy tính - Chương I: Các bộ vi điều khiển 8051

    Các bước truyền thông có bắt tay giữa máy in và 8255. Một byte dữ liệu được gửi đến bus dữ liệu máy in. Máy in được báo có 1 byte dữ liệu cần được in bằng cách kích hoạt tín hiệu đầu vào STROBE của nó. Khi máy nhận được dữ liệu nó báo bên gửi bằng cách kích hoạt tín hiệu đầu ra được gọi là ACK (chấp nhận). Tín hiệu ACK khởi tạo quá trình cấp ...

    pdf193 trang | Chia sẻ: nguyenlam99 | Ngày: 10/01/2019 | Lượt xem: 1276 | Lượt tải: 0

  • Đề cương học phần Cơ sở dữ liệuĐề cương học phần Cơ sở dữ liệu

    Kiến thức: học phần cơ sở dữ liệu nhằm trang bị cho sinh viên những kiến thức cơ bản để khai thác hiệu quả một cơ sở dữ liệu quan hệ. Sinh viên sẽ được thực tập với hệ quản trị cơ sở dữ liệu SQL Server. Môn học đề cập đến 5 khối kiến thức: 1- Tổng quan về cơ sở dữ liệu; 2- Mô hình dữ liệu quan hệ; 3- Ngôn ngữ truy vấn SQL; 4- Ràng buộc toàn vẹn;...

    pdf7 trang | Chia sẻ: nguyenlam99 | Ngày: 10/01/2019 | Lượt xem: 1153 | Lượt tải: 0

  • Khoa học máy tính - Chapter 21: Distributed system securityKhoa học máy tính - Chapter 21: Distributed system security

    Intruders can launch a variety of attacks: leakage, tampering, masquerading, or denial of service Leakage/tampering are threats to message security Solution: Use encryption Private, public and session keys Session keys are typically used Message replay attacks can be avoided using challenge-response protocol Third-party authenticators: Kerber...

    ppt24 trang | Chia sẻ: nguyenlam99 | Ngày: 10/01/2019 | Lượt xem: 919 | Lượt tải: 0