Tổng hợp tất cả tài liệu, ebook, giáo trình Công Nghệ Thông Tin chọn lọc và hay nhất.
2.1. Giới thiệu về hệ mật khóa bí mật 2.2. Các hệ mật thay thế đơn giản 2.3. Các hệ mật thay thế đa biểu 2.3.1. Hệ mật thay thế đa biểu 2.3.2. Hệ mật Playfair 2.3.3. Hệ mật Hill 2.3.4. Hệ mật Vigenere 2.3.5. Hệ mật Beaufort 2.3.6. Khoảng giải mã duy nhất của các hệ mật thay thế đa biểu tuần hoàn
120 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 2417 | Lượt tải: 3
Năm 1949, Claude shannon đã công bố một bài báo có nhan đề " Lý thuyết thông tin trong các hệ mật" trên tạp chí " The Bell System Technical Journal". Bài báo đã có ảnh hưởng lớn đến việc nghiên cứu khoa học mật mã. Trong chương này ta sẽ thảo luận một vài ý tưởng trong lý thuyết của Shannan.
26 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 2104 | Lượt tải: 1
Mã khoá đơn/mật/riêng dùng 1 khoá Dùng chung cả người nhận và người gửi Khi khoá này được dùng, việc trao đổi thông tin được thỏa thuận. Là đối xứng, hai đối tác là như nhau Do đó không bảo vệ người gửi khỏi việc người nhận giả mạo mẩu tin và tuyên bố là nó được gủi bằng người gửi.
27 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 2377 | Lượt tải: 1
• Nhu cầu bảo mật thông tin có những thay đổi lớn trong thời gian gần đây “We use computers for everything from banking and investing to shopping and communicating with others through email or chat programs. Although you may not consider your communications "top secret," you probably do not want strangers reading your email, using your computer to...
31 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 1780 | Lượt tải: 2
An ninh: các vấn đềliên quan đến phá hoại, tuyên truyền kích động, vi phạm đạo đức, trật tựxã hội. Các nghiệp vụ điều tra, xửlý, trấn áp tội phạm mạng, tội phạm công nghệcao liên quan đến CNTT). 2. An ninh thông tin: an toàn bảo mật thông tin và hệthống thông tin; an toàn mạng (an ninh mạng) ; thuộc lĩnh vực kỹthuật, công nghệ.
64 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 2330 | Lượt tải: 1
Kẻxâm nhập (Intruder) Thường gọi là tin tặc(hacker), cracker /buglar (đạo chích) Kẻtrộm/đánh cắp thông tin (Information Theft) Cybercrime (tội phạm mạng), Compromiser (kẻgây hại) Lỗhổng an ninh (Security hole), điểm yếu (Vulnerability), khiếm khuyết (Flaw) Rủi ro (risk) Đe dọa (Threat), Tấn công (Attack) Lỗi khi thiết kế: không l...
58 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 2312 | Lượt tải: 1
Các mô hình, nguyên lý đ guyên lý đảm bảo an ninh mạng Phát hiện vàchống xâm nhập trên mạng Bảo vệứng dụng mạng Bảo vệhệthống thông tin trên mạng
61 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 2999 | Lượt tải: 1
Trong chương này, chúng ta xem xét các sơ đồ chữ kí số (còn được gọi là chữ kí số ). Chữ kí viết tay thông thường trên tàI liệu thường được dùng để xác người kí nó. Chữ kí được dùng hàng ngày chẳng hạn nhưtrên một bức thư nhận tiền từ nhà băng,kí hợp đồng.
53 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 1883 | Lượt tải: 0
Bạn đọc có thể thấy rằng các sơ dồ chữ kí trong chương 6 chỉ cho phép kí các bức điện nhỏ.Ví dụ, khi dùng DSS, bức điện 160 bit sẽ được kí bằng chữ kí dài 320 bít. Trên thực tế ta cần các bức điệndài hơn nhiều. Chẳng hạn, một tài liệu về pháp luật có thể dài nhiều Megabyte. Một cách đơn giản để gải bài toán này là chặt các bức điện dài thàn...
24 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 1985 | Lượt tải: 0
Chúng ta đã thấy rằng, hệ thống mã khoá công khai có ưu điểm hơn hệ thống mã khoá riêng ở chỗ không cần có kênh an toàn để trao đổi khoá mật. Tuy nhiên, đáng tiếc là hầu hết các hệ thống mã khoá công khai đều chậm hơn hệ mã khoá riêng, chẳng hạn nhưDES. Vì thế thực tế các hệ mã khoá riêng thường được dùng để mã các bức điện dài. Nhưng khi đ...
12 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 1982 | Lượt tải: 1