Thiết kế, bảo trì, quản lý các hệ thống mạng máy tính và truyền thông -Các vấn đề nguyên lý về xử lý số tín hiệu,truyền dữ liệu, truyền thông đa phương tiện, mạng máy tính - Thiết kế, quản lý, lập trình, bảo mật các mạng máy tính
45 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 2329 | Lượt tải: 0
Thư tín điện tử đang ngày càng được sử dụng rộng rãi trong các lĩnh vực đời sống xã hội. Hệ thống thư điện tử cho phép thực hiện các giao dịch thương mại một cách nhanh chóng, hiệu quả, giúp các cơ quan, đơn vị có thể liên lạc dễ dàng với nhau, hỗ trợ việc triển khai các đề án đồng thời tại nhiều địa điểm. Do tầm quan trọng chiến lược của nội d...
289 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 2401 | Lượt tải: 3
B- Bài tập Câu 22. Trong giao thức AH của IPSec, thao tác tạo ra mã xác thực (MAC) không được thực hiện trên toàn bộ gói dữ liệu IP mà chỉ thực hiện trên các phần không thay đổi trong quá trình truyền (imutable) hoặc những phần có thay đổi nhưng có thể đoán được. Hãy chỉ ra trong gói IP (version 4), những phần nào có thay đổi, không thay đổi ho...
137 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1994 | Lượt tải: 4
Hệ Rabin có một số ưu điểm so với RSA: + Tính an toàn được chứng minh hoàn toàn tương đương với bài toán PTTSNT, nói cách khác tính ATBM của Rabin là có thể chứng minh được (provable) + Ngoại trừ trường hợp RSA hoạt động với e nhỏ còn thuật toán sinh mã của Rabin nhanh hơn nhiều so với RSA là hệ đòi hỏi phải tính luỹ thừa. Thời gian giải mã thì...
56 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 2321 | Lượt tải: 1
Alice is under the authority Root1; Bob is under the authority Root4.
Show how Alice can obtain Bob’s verified public key.
Solution
Bob sends a chain of certificates from Root4 to Bob. Alice looks at the
directory of Root1 to find Root1<
7 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 2063 | Lượt tải: 0
Several applications of biometrics are already in use. In commercial environments, these include access to facilities, access to information systems, transaction at point-ofsales, and employee timekeeping. In the law enforcement system, they include investigations (using fingerprints or DNA) and forensic analysis. Border control and immigrati...
7 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1868 | Lượt tải: 0
Time Stamped Signatures Sometimes a signed document needs to be time stamped to prevent it from being replayed by an adversary. This is called time-stamped digital signature scheme. Blind Signatures Sometimes we have a document that we want to get signed without revealing the contents of the document to the signer.
8 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1880 | Lượt tải: 0
Although Whirlpool has not been extensively studied or tested, it is based on a robust scheme (Miyaguchi-Preneel), and for a compression function uses a cipher that is based on AES, a cryptosystem that has been proved very resistant to attacks. In addition, the size of the message digest is the same as for SHA-512. Therefore it is expected to ...
8 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1899 | Lượt tải: 0
A modification detection code (MDC) is a message digest that can prove the integrity of the message: that message has not been changed. If Alice needs to send a message to Bob and be sure that the message will not change during transmission, Alice can create a message digest, MDC, and send both the message and the MDC to Bob. Bob can create a ...
7 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1968 | Lượt tải: 0
1. Bob selects E 67(2, 3) as the elliptic curve over GF(p). 2. Bob selects e 1 = (2, 22) and d = 4. 3. Bob calculates e 2 = (13, 45), where e2 = d ×e1. 4. Bob publicly announces the tuple (E, e1, e2). 5. Alice sends the plaintext P = (24, 26) to Bob. She selects r = 2. 6. Alice finds the point C1=(35, 1), C2=(21, 44). 7. Bob receives C 1,...
12 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 2027 | Lượt tải: 0