• Bài giảng Cryptography and Netword Security - Chapter 12 Cryptographic Hash FunctionsBài giảng Cryptography and Netword Security - Chapter 12 Cryptographic Hash Functions

    Although Whirlpool has not been extensively studied or tested, it is based on a robust scheme (Miyaguchi-Preneel), and for a compression function uses a cipher that is based on AES, a cryptosystem that has been proved very resistant to attacks. In addition, the size of the message digest is the same as for SHA-512. Therefore it is expected to ...

    pdf8 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1621 | Lượt tải: 0

  • Bài giảng Cryptography and Netword Security - Chapter 11 Message Integrity and Message AuthenticationBài giảng Cryptography and Netword Security - Chapter 11 Message Integrity and Message Authentication

    A modification detection code (MDC) is a message digest that can prove the integrity of the message: that message has not been changed. If Alice needs to send a message to Bob and be sure that the message will not change during transmission, Alice can create a message digest, MDC, and send both the message and the MDC to Bob. Bob can create a ...

    pdf7 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1516 | Lượt tải: 0

  • Bài giảng Cryptography and Netword Security - Chapter 10 Symmetric-Key CryptographyBài giảng Cryptography and Netword Security - Chapter 10 Symmetric-Key Cryptography

    1. Bob selects E 67(2, 3) as the elliptic curve over GF(p). 2. Bob selects e 1 = (2, 22) and d = 4. 3. Bob calculates e 2 = (13, 45), where e2 = d ×e1. 4. Bob publicly announces the tuple (E, e1, e2). 5. Alice sends the plaintext P = (24, 26) to Bob. She selects r = 2. 6. Alice finds the point C1=(35, 1), C2=(21, 44). 7. Bob receives C 1,...

    pdf12 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1740 | Lượt tải: 0

  • Bài giảng Cryptography and Netword Security - Chapter 7 Advanced Encryption Standard (AES)Bài giảng Cryptography and Netword Security - Chapter 7 Advanced Encryption Standard (AES)

    The algorithms used inin AES areare soso simple that they cancan bebe easily implemented using cheap processors and aminimum amount ofof memory.

    pdf11 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1652 | Lượt tải: 0

  • Bài giảng Cryptography and Netword Security - Chapter 6 Lecture Data Encryption Standard (DES)Bài giảng Cryptography and Netword Security - Chapter 6 Lecture Data Encryption Standard (DES)

    Linear cryptanalysis is newer than differential cryptanalysis. DES is more vulnerable to linear cryptanalysis than to differential cryptanalysis. S-boxes are not very resistant to linear cryptanalysis. It has been shown that DES can be broken using 243 pairs of known plaintexts. However, from the practical point of view, finding so many pairs ...

    pdf11 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1650 | Lượt tải: 0

  • Bài giảng Cryptography and Netword Security - Chapter 3 Traditional Symmetric-Key CiphersBài giảng Cryptography and Netword Security - Chapter 3 Traditional Symmetric-Key Ciphers

    In practice, blocks of plaintext are encrypted individually, but they use a stream of keys to encrypt the whole message block by block. In other words, the cipher is a block cipher when looking at the individual blocks, but it is a stream cipher when looking at the whole message considering each block as a single unit

    pdf12 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1910 | Lượt tải: 0

  • Bài giảng Cryptography and Netword Security - Chapter 1 IntroductionBài giảng Cryptography and Netword Security - Chapter 1 Introduction

    The rest ofof this book isis divided into four parts. Part One: Symmetric-Key Enciphermen Part Two: Asymmetric-Key Encipherment Part Three: Integrity, Authentication, and Key Management Part Four: Network Security

    pdf4 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1594 | Lượt tải: 0

  • Giáo trình Chương 9: Tương quan và hồi quy tuyến tínhGiáo trình Chương 9: Tương quan và hồi quy tuyến tính

    Tươngtự chocácbiếncònlại, ta xâydựngmô hìnhhồiquybộigiảithích chotuổi thọ trung bình củaphụnữ: Log(urban) Literacy Log(gdp-cap) Calori Calori2 Fertility

    pdf74 trang | Chia sẻ: chaien | Ngày: 26/02/2016 | Lượt xem: 1831 | Lượt tải: 0

  • Hướng dẫn tạo crosswordHướng dẫn tạo crossword

    Bước 7: Làm biến mất textbox chứa câu hỏi 1. Chọn textbox chứa câu hỏi 1 → vào Animation → Add animation →  More Exit Effect Bước 8: Chọn kiểu exit yêu thích → OK. Bước 9: Vào Trigger → Decagon 13: 1  (tên của nút hiển thị đáp án 1) Bước 10: Trong mục Timing, ô Start chọn With Previous. Việc này giúp cho câu hỏi sẽ biến mất cùng lúc với khi nhấ...

    pptx13 trang | Chia sẻ: chaien | Ngày: 26/02/2016 | Lượt xem: 2609 | Lượt tải: 2

  • Ôn tập trắc nghiệm tin họcÔn tập trắc nghiệm tin học

    36. 2KB bằng bao nhiêu bít a. 1024 b. 16 c. 32 d. 2048

    pdf6 trang | Chia sẻ: chaien | Ngày: 26/02/2016 | Lượt xem: 2083 | Lượt tải: 1