• Bài giảng Nhập môn tin học - Chương 1 Giới thiệu về tin họcBài giảng Nhập môn tin học - Chương 1 Giới thiệu về tin học

    Thiết kế, bảo trì, quản lý các hệ thống mạng máy tính và truyền thông -Các vấn đề nguyên lý về xử lý số tín hiệu,truyền dữ liệu, truyền thông đa phương tiện, mạng máy tính - Thiết kế, quản lý, lập trình, bảo mật các mạng máy tính

    pdf45 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 2329 | Lượt tải: 0

  • Giáo trình Mã hóa và ứng dụngGiáo trình Mã hóa và ứng dụng

    Thư tín điện tử đang ngày càng được sử dụng rộng rãi trong các lĩnh vực đời sống xã hội. Hệ thống thư điện tử cho phép thực hiện các giao dịch thương mại một cách nhanh chóng, hiệu quả, giúp các cơ quan, đơn vị có thể liên lạc dễ dàng với nhau, hỗ trợ việc triển khai các đề án đồng thời tại nhiều địa điểm. Do tầm quan trọng chiến lược của nội d...

    pdf289 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 2401 | Lượt tải: 3

  • Giáo trình Bảo mật hệ thống thông tin (dành cho hệ đào tạo từ xa)Giáo trình Bảo mật hệ thống thông tin (dành cho hệ đào tạo từ xa)

    B- Bài tập Câu 22. Trong giao thức AH của IPSec, thao tác tạo ra mã xác thực (MAC) không được thực hiện trên toàn bộ gói dữ liệu IP mà chỉ thực hiện trên các phần không thay đổi trong quá trình truyền (imutable) hoặc những phần có thay đổi nhưng có thể đoán được. Hãy chỉ ra trong gói IP (version 4), những phần nào có thay đổi, không thay đổi ho...

    pdf137 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1994 | Lượt tải: 4

  • Giáo trình An toàn & Bảo mật Thông tinGiáo trình An toàn & Bảo mật Thông tin

    Hệ Rabin có một số ưu điểm so với RSA: + Tính an toàn được chứng minh hoàn toàn tương đương với bài toán PTTSNT, nói cách khác tính ATBM của Rabin là có thể chứng minh được (provable) + Ngoại trừ trường hợp RSA hoạt động với e nhỏ còn thuật toán sinh mã của Rabin nhanh hơn nhiều so với RSA là hệ đòi hỏi phải tính luỹ thừa. Thời gian giải mã thì...

    pdf56 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 2321 | Lượt tải: 1

  • Bài giảng Cryptography and Netword Security - Chapter 15 Key ManagementBài giảng Cryptography and Netword Security - Chapter 15 Key Management

    Alice is under the authority Root1; Bob is under the authority Root4. Show how Alice can obtain Bob’s verified public key. Solution Bob sends a chain of certificates from Root4 to Bob. Alice looks at the directory of Root1 to find Root1<> and Root1<< Root4>> certificates. Using the process shown in Figure 15.21, Alice can verify Bob’s ...

    pdf7 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 2063 | Lượt tải: 0

  • Bài giảng Cryptography and Netword Security - Chapter 14 Entity AuthenticationBài giảng Cryptography and Netword Security - Chapter 14 Entity Authentication

    Several applications of biometrics are already in use. In commercial environments, these include access to facilities, access to information systems, transaction at point-ofsales, and employee timekeeping. In the law enforcement system, they include investigations (using fingerprints or DNA) and forensic analysis. Border control and immigrati...

    pdf7 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1868 | Lượt tải: 0

  • Bài giảng Cryptography and Netword Security - Chapter 13 Digital SignatureBài giảng Cryptography and Netword Security - Chapter 13 Digital Signature

    Time Stamped Signatures Sometimes a signed document needs to be time stamped to prevent it from being replayed by an adversary. This is called time-stamped digital signature scheme. Blind Signatures Sometimes we have a document that we want to get signed without revealing the contents of the document to the signer.

    pdf8 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1880 | Lượt tải: 0

  • Bài giảng Cryptography and Netword Security - Chapter 12 Cryptographic Hash FunctionsBài giảng Cryptography and Netword Security - Chapter 12 Cryptographic Hash Functions

    Although Whirlpool has not been extensively studied or tested, it is based on a robust scheme (Miyaguchi-Preneel), and for a compression function uses a cipher that is based on AES, a cryptosystem that has been proved very resistant to attacks. In addition, the size of the message digest is the same as for SHA-512. Therefore it is expected to ...

    pdf8 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1899 | Lượt tải: 0

  • Bài giảng Cryptography and Netword Security - Chapter 11 Message Integrity and Message AuthenticationBài giảng Cryptography and Netword Security - Chapter 11 Message Integrity and Message Authentication

    A modification detection code (MDC) is a message digest that can prove the integrity of the message: that message has not been changed. If Alice needs to send a message to Bob and be sure that the message will not change during transmission, Alice can create a message digest, MDC, and send both the message and the MDC to Bob. Bob can create a ...

    pdf7 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1968 | Lượt tải: 0

  • Bài giảng Cryptography and Netword Security - Chapter 10 Symmetric-Key CryptographyBài giảng Cryptography and Netword Security - Chapter 10 Symmetric-Key Cryptography

    1. Bob selects E 67(2, 3) as the elliptic curve over GF(p). 2. Bob selects e 1 = (2, 22) and d = 4. 3. Bob calculates e 2 = (13, 45), where e2 = d ×e1. 4. Bob publicly announces the tuple (E, e1, e2). 5. Alice sends the plaintext P = (24, 26) to Bob. She selects r = 2. 6. Alice finds the point C1=(35, 1), C2=(21, 44). 7. Bob receives C 1,...

    pdf12 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 2027 | Lượt tải: 0