• Private and Trusted InteractionsPrivate and Trusted Interactions

    Bird’s Eye View of Research Research integrates ideas from: Cooperative information systems Collaborations Privacy, trust, and information theory General privacy solutions provided Example applications studied: Location-based routing and services for wireless networks Electronic supply chain management systems Applicability to: Ad hoc net...

    ppt67 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1036 | Lượt tải: 0

  • Phát triển một số thuật toán mật mã khóa công khaiPhát triển một số thuật toán mật mã khóa công khai

    Bài báo đề xuất 5 thuật toán mật mã khóa công khai được phát triển dựa trên hệ mật ElGamal, các thuật toán này có thể bảo đảm đồng thời 2 khả năng bảo mật và xác thực nguồn gốc thông tin. Hơn nữa, mức độ an toàn của các thuật toán được đề xuất ở đây không nhỏ hơn mức độ an toàn của thuật toán El Gamal xét theo khả năng chống thám mã khi tấn công tr...

    pdf7 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1168 | Lượt tải: 0

  • Developing digital signature schemes based on discrete logarithm problemDeveloping digital signature schemes based on discrete logarithm problem

    This paper proposes the method of developing digital signature scheme based on the discrete logarithm problem by developing a generalized schema, thereby developing some schema that can be applied in practice. The safety level of the new proposed schema is evaluated by the difficulty level of the discrete logarithm problem. However, it is important...

    pdf8 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1185 | Lượt tải: 0

  • Northrop Grumman Cybersecurity Research Consortium (NGCRC)Northrop Grumman Cybersecurity Research Consortium (NGCRC)

    Deliverables: Extension of prototype implementation with: Anomaly Detection Module Dynamic Service Composition Module (algorithm) Active Bundle Module Service Health Module Identity management + key management algorithms Documentation: Source code Deployment and user manuals Reports characterizing performance of proposed solution Pub...

    pptx57 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1059 | Lượt tải: 0

  • Một dạng lược đồ chữ ký xây dựng trên bài toán phân tích số và bài toán khai cănMột dạng lược đồ chữ ký xây dựng trên bài toán phân tích số và bài toán khai căn

    Bài báo đề xuất một dạng lược đồ chữ ký số mới được xây dựng dựa trên bài toán phân tích số và bài toán khai căn kết hợp nhằm nâng cao mức độ an toàn cho các thuật toán phát triển từ dạng lược đồ chữ ký này. Có thể thấy rằng, mức độ an toàn của dạng lược đồ mới đề xuất được đánh giá bằng mức độ khó của việc giải đồng thời 2 bài toán nói trên. Từ...

    pdf11 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1298 | Lượt tải: 0

  • Bài giảng Lý thuyết mật mã và an toàn thông tin - 5Bài giảng Lý thuyết mật mã và an toàn thông tin - 5

    Bài tập: Xét hệ mật mã RSA với p = 3, q = 7. • Hỏi có thể chọn e = 3 được không? • Hãy mã hóa chữ cái đầu tên của em với e = 5.

    pdf17 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1111 | Lượt tải: 0

  • Bài giảng Lý thuyết mật mã và an toàn thông tin - 4Bài giảng Lý thuyết mật mã và an toàn thông tin - 4

    - Vỡ o là một ch thờng gặp nên giả định ch cái tơng ứng trong bản mã là một trong các ký tự D,F,J,Y. Y thích hợp nhất, nếu không ta sẽ có các xâu dài các nguyên âm, chủ yếu là aoi ( từ CFM hoặc CJM ). Bởi vậy giả thiết dK(Y) = o. - Ba ký tự thờng gặp nhất còn lại trong bản mã là D,F,J, ta phán đoán sẽ giải mã thành r,s,t theo thứ tự nào đó. Ha...

    pdf17 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1058 | Lượt tải: 0

  • Bài giảng Lý thuyết mật mã và an toàn thông tin - 3Bài giảng Lý thuyết mật mã và an toàn thông tin - 3

    3.5 Phép tối ưu hoá thời gian - Bộ nhớ Bằng cách phân tích xát suất thành công của thuật toán có thể chứng tỏ rằng nếu mt2 ~ N=256 thì xác suất để K= X(i,t-j) với i, j nào đó sẽ vào khoảng 0.8 mt/ N. Điều này gợi ý cho ta nên lấy m ~ t ~ N1/3 và xây dựng khoảng N1/3 bảng, mỗi bảng dùng hàm rút gọn khác nhau. Khi đó thời gian tính toán là cỡ O(...

    pdf17 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1208 | Lượt tải: 0

  • Bài giảng Lý thuyết mật mã và an toàn thông tin - 2Bài giảng Lý thuyết mật mã và an toàn thông tin - 2

    Phân loại mã dòng: 1. Mã tuần hoàn: Tồn tại k để zi = zi +k với mọi i, ví dụ như mã dịch chuyên, mã vigener. 2. Mã đồng bộ: khóa lập mã không phụ thuộc vào bản rõ (các mã cổ điển đã học đều là mã đồng bộ).  Một ví dụ của mật mã dòng không đồng bộ được biết đến là mật mã khóa tự động được cho trong hình 1.9. nhìn bề ngoài giống với mật mã Vi...

    pdf22 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1119 | Lượt tải: 0

  • Bài giảng Lý thuyết mật mã và an toàn thông tin - 1Bài giảng Lý thuyết mật mã và an toàn thông tin - 1

    Sử dụng tương ứng , ta có thể kết hợp với mỗi khoá K vào xâu ký tự Alphabe có độ dài m, gọi là từ khoá. Mật mã Vigenère Cipher mã hoá theo từng khối m ký tự của văn bản gốc. Ví dụ : Giả sử m = 6 và từ khoá là C I P H E R . Tương ứng với nó là các số K = ( 2, 8,15,7,4,17 ). Giả sử văn bản gốc :thiscryptosystemisnotsecure Ta biến đổi các phần...

    pdf48 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1378 | Lượt tải: 0