Tổng hợp tất cả tài liệu, ebook, giáo trình An Ninh - Bảo Mật chọn lọc và hay nhất.
Chương 6: Các mã đối xứng đương thời I. Mã nhiều lần Multiple Encryption & DES Rõ ràng DES cần được thay thế, vì Các tấn công về mặt lý thuyết có thể bẻ gãy nó Tấn công khoá toàn diện đã được trình diễn AES là mã mới thay thế Trước nó người ta đã sử dụng lặp DES Triple DES là dạng đã được chọn II. Sao không phải Double DES? ...
31 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 3859 | Lượt tải: 1
Cryptography and Network Security Chương 5: Chuẩn mã nâng cao (AES) I.Nguồn gốc – Origins Rõ ràng cần phải thay thế DES: Vì có những tấn công về mặt lý thuyết có thể bẻ nó Có tấn công nghiên cứu thấu đáo khoá đã được trình diễn Cần sử dụng triple DES, nhưng chậm và với khối nhỏ Viện chuẩn quốc gia Hoa kỳ US NIST ra ...
26 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 3172 | Lượt tải: 1
Chương 4: Trường hữu hạn (Chapter 4 – Finite Fields) I.Mở đầu(Introduction) • Giới thiệu về cấu trúc đại số - trường hữu hạn • Đóng vai trò quan trọng trong lý thuyết mã – AES, đường cong Elip, IDEA, khoá công khai • Liên quan đến các phép toán trên “số”: ở đây sẽ xét thế nào là “số” và nhiều kiểu phép toán khác nhau • Bắt đầu từ khái niệm ...
32 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 4075 | Lượt tải: 1
Chương 3: Mã khối (block) và chuẩn mã dữ liệu (DES) : I. Mã khối hiện đại (Modern Block Ciphers) Bây giờ chúng ta xét các mã khối hiện đại Một trong các kiểu được sử dụng rộng rãi nhất của các thuật toán mã hoá Cung cấp các dịch vụ an toàn và xác thực Tập trung v...
37 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 3863 | Lượt tải: 1
Cryptography and Network Security Chapter 2 Mã cổ điển Mã đối xứng: Người gửi và người nhận chia sẻ khoá chung là mã một khoá – khoá riêng – khoá khoá thỏa thuận Mọi thuật toán mã cổ điển đều là khoá riêng Là kiểu duy nhất trước khi phát minh ra khoá mã công khai vào những năm 1970 Và đến nay vẫn được sử dụng rộn
40 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 4359 | Lượt tải: 1
Chương 1: Mở đầu an ninh thông tin đã thay đổi rất nhiều trong thời gian gần đây Các phương pháp truyền thống được cung cấp bởi các cơ chế hành chính và phương tiện vật lý Việc sử dụng mạng và truyền thông đòi hỏi phải có các phương tiện bảo vệ dữ liệu khi truyền Máy tính đòi hỏi các phương pháp tự động để bảo vệ các files và các thôn...
28 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 3989 | Lượt tải: 1
Mã khóa đối xứng được dùng để chỉ các hệ mã mà trong đó, khi biết khóa lập mã ta có thể tìm được khóa giải mã một cách dễ dàng (vì vậy người ta thường coi chúng là một), đồng thời việc giải mã cũng đòi hỏi thời gian như việc lập mã. Các hệ mã thuộc loại này có thời gian lập mã và giải mã tương đối nhanh vì thế các hệ mã đối xứng thường ...
30 trang | Chia sẻ: longpd | Ngày: 24/07/2012 | Lượt xem: 5854 | Lượt tải: 2
Trong phần này chúng ta sẽ nhắc lại tóm tắt một số kiến thức toán học, là cơ sở cho Lý thuyết mật mã được sử dụng xuyên suốt tài liệu này. Các kết quả quan trọng của Lý thuyết số cũng sẽ được trình bầy và có ví dụ cụ thể.
30 trang | Chia sẻ: longpd | Ngày: 24/07/2012 | Lượt xem: 3595 | Lượt tải: 1
Tài liệu Lý thuyết mật mã & an toàn thông tin - Phan Đình Diệu - Đại học Quốc gia Hà Nội - Khoa công nghệ
168 trang | Chia sẻ: longpd | Ngày: 24/07/2012 | Lượt xem: 3279 | Lượt tải: 1