• Chủ đề 4: Mã hóa bất đối xứngChủ đề 4: Mã hóa bất đối xứng

    Mã hóa đối xứng VS mã hóa bất đối xứng Khóa công cộng dễ bị tấn công hơn khóa bí mật. Để tìm ra được khóa bí mật, người giải mã cần phải có thêm một số thông tin liên quan đến các đặc tính của văn bản nguồn trước khi mã hóa để tìm ra manh mối giải mã thay vì phải sử dụng phương pháp vét cạn mã khóa. Ngoài ra, việc xác định xem thông điệp sau...

    pdf37 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1210 | Lượt tải: 0

  • Chủ đề 3: Modes of Operation và Padding SchemeChủ đề 3: Modes of Operation và Padding Scheme

    Các kiểu chèn bổ sung thông tin Padding Scheme: bổ sung thông tin để khối dữ liệu có kích thước phù hợp cho việc mã hóa Yêu cầu: Khối dữ liệu sau khi bổ sung có kích thước phù hợp với việc mã hóa Có thể dễ dàng khôi phục chính xác dữ liệu sau khi giải mã (cắt bỏ chính xác các dữ liệu bổ sung thêm vào)

    pdf15 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1392 | Lượt tải: 0

  • Chủ đề 2: Hệ thống Mã hóa đối xứngChủ đề 2: Hệ thống Mã hóa đối xứng

    Chiến lược mã hoá Mã hoá đối xứng được thực hiện theo 2 chiến lược: 1. Block Ciphers – Mã hoá từng block dữ liệu ( thông thường 1 block là 64 bits hoặc 128 bits ) 2. Stream Ciphers – Mã hoá từng bit hoặc từng byte dữ liệu

    pdf18 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1097 | Lượt tải: 0

  • Chủ đề 1: Tổng quan về Mã hóa thông tin và Ứng dụngChủ đề 1: Tổng quan về Mã hóa thông tin và Ứng dụng

    Zm được định nghĩa là tập hợp {0, 1, , m-1}, được trang bị phép cộng (ký hiệu +) và phép nhân (ký hiệu là ×). Phép cộng và phép nhân được thực hiện trong Zm tương tự như trong Z, ngoại trừ kết quả tính theo modulo m Ví dụ: Giả sử ta cần tính giá trị trong Z16. Trong Z, ta có kết quả của phép nhân 11 ×13=143 Do 143≡15 (mod 16) nên 11 ×13 = 15...

    pdf43 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1193 | Lượt tải: 0

  • Bài giảng Risk ManagementBài giảng Risk Management

    SATAN SATAN could improve the security of a network by performing penetration testing To determine the strength of the security for the network and what vulnerabilities may still have existed SATAN would: Recognize several common networking-related security problems Report the problems without actually exploiting them Offer a tutorial that ex...

    pptx43 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 978 | Lượt tải: 0

  • Bài giảng Conducting Security AuditsBài giảng Conducting Security Audits

    Protocol Analyzer Also called a sniffer Captures each packet to decode and analyze its contents Can fully decode application-layer network protocols The different parts of the protocol can be analyzed for any suspicious behavior

    pptx46 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1043 | Lượt tải: 0

  • Bài giảng AuthenticationBài giảng Authentication

    Remote Access Policies Establishing strong remote access policies is important Some recommendations for remote access policies: Remote access policies should be consistent for all users Remote access should be the responsibility of the IT department Form a working group and create a standard that all departments will agree to

    pptx54 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1201 | Lượt tải: 0

  • Bài giảng Access ControlBài giảng Access Control

    Physical Access Log A record or list of individuals who entered a secure area, the time that they entered, and the time they left the area Can also identify if unauthorized personnel have accessed a secure area Physical access logs originally were paper documents Today, door access systems and physical tokens can generate electronic log documen...

    pptx64 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1167 | Lượt tải: 0

  • Bài giảng Public Key InfrastructureBài giảng Public Key Infrastructure

    Online Certificate Status Protocol (OCSP) A client server model A client program actually queries a server to see if someone’s certificate is valid. This way the client does not need to know how to find the CRL for the given certificate Authority and doesn’t have to actually search through the CRL.

    pptx81 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1091 | Lượt tải: 0

  • Bài giảng Cryptography BasicsBài giảng Cryptography Basics

    Generally when I digital sign something. I don’t encrypt the whole message. Instead Run message through hash algorithm, generated message digest Sign the “message digest” Send both the original message and the encrypted message digest

    pptx76 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1147 | Lượt tải: 0