• Bài giảng Mật mã học - Chương 3: Mã hóa khóa công khai & quản lý khóaBài giảng Mật mã học - Chương 3: Mã hóa khóa công khai & quản lý khóa

    Alice sử dụng phương pháp dưới đây để mã hoá văn bản rõ (plaintext messages) tiếng Anh với toàn các ký tự viết hoa:  Ánh xạ mỗi ký tự viết hoa đến các số từ 100 đến 125; cụ thể là, ánh xạ A thành 100, B thành 101, ., và Z thành 125.  Sau đó cô ấy mã hoá các số nguyên này sử dụng các giá trị lớn của n và e.  Phương pháp này có an toàn? Gi...

    pdf52 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 1337 | Lượt tải: 0

  • Bài giảng Mật mã học - Chương 2: Mã hóa hiện đạiBài giảng Mật mã học - Chương 2: Mã hóa hiện đại

    Các giải thuật mã hoá DES và RSA còn được ứng dụng vào chữ ký điện tử. • Giải thuật RSA là rất an toàn nhưng tốc độ mã hoá và giải mã chậm hơn giải thuật DES hàng ngàn lần. • Thông thường người ta thường kết hợp hai phương pháp mã hoá DES và RSA như sau:  DES mã hoá khối văn bản.  RSA để mã hoá khoá mà DES đã dùng để mã hoá khối văn bản.

    pdf51 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 913 | Lượt tải: 0

  • Bài giảng Mật mã học - Chương 1: Giới thiệu - mã hóa cổ điểnBài giảng Mật mã học - Chương 1: Giới thiệu - mã hóa cổ điển

    Mỗi biểu tượng trong số chín biểu tượng xuất hiện trong mảng dưới đây () mã hóa duy nhất một trong các chữ số 1 đến 9. • Cột ngoài cùng bên phải là các tổng số ở mỗi hàng • Hàng dưới cùng cho các tổng số ở mỗi cột. • Một dấu hỏi có thể đại diện cho bất kỳ một hoặc hai chữ số và không nhất thiết phải cùng một số trong mỗi trường hợp

    pdf56 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 1410 | Lượt tải: 0

  • Tài liệu môn học Ngôn ngữ lập trìnhTài liệu môn học Ngôn ngữ lập trình

    Trong các chương trình tính hiện đại thường hay dùng các toán tử OPEN và CLOSE (dùng các số liệu trong đưa ra ngoài để giảm bộ nhớ trong) Sử dụng bộ nhớ trong đưa ra ngoài nhằm giảm bớt nội dung mà bộ nhớ trong cần lưu trữ  làm tăngkhar năng tính toán của máy. Tuy vậy việc trao đổi thông tin từ trong ra...

    doc27 trang | Chia sẻ: nguyenlam99 | Ngày: 10/01/2019 | Lượt xem: 1342 | Lượt tải: 1

  • Khoa học máy tính - Chương I: Các bộ vi điều khiển 8051Khoa học máy tính - Chương I: Các bộ vi điều khiển 8051

    Các bước truyền thông có bắt tay giữa máy in và 8255. Một byte dữ liệu được gửi đến bus dữ liệu máy in. Máy in được báo có 1 byte dữ liệu cần được in bằng cách kích hoạt tín hiệu đầu vào STROBE của nó. Khi máy nhận được dữ liệu nó báo bên gửi bằng cách kích hoạt tín hiệu đầu ra được gọi là ACK (chấp nhận). Tín hiệu ACK khởi tạo quá trình cấp ...

    pdf193 trang | Chia sẻ: nguyenlam99 | Ngày: 10/01/2019 | Lượt xem: 1489 | Lượt tải: 0

  • Đề cương học phần Cơ sở dữ liệuĐề cương học phần Cơ sở dữ liệu

    Kiến thức: học phần cơ sở dữ liệu nhằm trang bị cho sinh viên những kiến thức cơ bản để khai thác hiệu quả một cơ sở dữ liệu quan hệ. Sinh viên sẽ được thực tập với hệ quản trị cơ sở dữ liệu SQL Server. Môn học đề cập đến 5 khối kiến thức: 1- Tổng quan về cơ sở dữ liệu; 2- Mô hình dữ liệu quan hệ; 3- Ngôn ngữ truy vấn SQL; 4- Ràng buộc toàn vẹn;...

    pdf7 trang | Chia sẻ: nguyenlam99 | Ngày: 10/01/2019 | Lượt xem: 1414 | Lượt tải: 0

  • Khoa học máy tính - Chapter 21: Distributed system securityKhoa học máy tính - Chapter 21: Distributed system security

    Intruders can launch a variety of attacks: leakage, tampering, masquerading, or denial of service Leakage/tampering are threats to message security Solution: Use encryption Private, public and session keys Session keys are typically used Message replay attacks can be avoided using challenge-response protocol Third-party authenticators: Kerber...

    ppt24 trang | Chia sẻ: nguyenlam99 | Ngày: 10/01/2019 | Lượt xem: 1126 | Lượt tải: 0

  • Khoa học máy tính - Chapter 20: Distributed file systemsKhoa học máy tính - Chapter 20: Distributed file systems

    Transparency concerns association between path name of a file and location of the file File sharing semantics may differ between DFSs: Unix semantics Session semantics Transaction semantics (atomic transactions) Stateless server design provides high availability Notion of a hint used to improve performance DFS uses file caching to improve pe...

    ppt26 trang | Chia sẻ: nguyenlam99 | Ngày: 10/01/2019 | Lượt xem: 1111 | Lượt tải: 0

  • Khoa học máy tính - Chapter 19: Recovery and fault toleranceKhoa học máy tính - Chapter 19: Recovery and fault tolerance

    Recovery from non-Byzantine faults can be performed by using two approaches: Backward recovery and forward recovery Fault tolerance implemented by maintaining logs E.g., undo or do logs Logs used to implement atomic transactions Two-phase commit protocol (2PC protocol) is used Nested transactions are a resiliency technique Used when transac...

    ppt22 trang | Chia sẻ: nguyenlam99 | Ngày: 10/01/2019 | Lượt xem: 1153 | Lượt tải: 0

  • Khoa học máy tính - Chapter 18: Distributed control algorithmsKhoa học máy tính - Chapter 18: Distributed control algorithms

    Actions of a distributed control algorithms are performed in many nodes of the system Two aspects of correctness are liveness and safety Distributed system models: physical and logical Examples of distributed control algorithms: Distributed mutual exclusion: e.g., token based Distributed deadlock detection: diffusion computation Distributed s...

    ppt40 trang | Chia sẻ: nguyenlam99 | Ngày: 10/01/2019 | Lượt xem: 1171 | Lượt tải: 0