• Bài giảng Chương 2 các hệ mật khóa bí mậtBài giảng Chương 2 các hệ mật khóa bí mật

    2.1. Giới thiệu về hệ mật khóa bí mật 2.2. Các hệ mật thay thế đơn giản 2.3. Các hệ mật thay thế đa biểu 2.3.1. Hệ mật thay thế đa biểu 2.3.2. Hệ mật Playfair 2.3.3. Hệ mật Hill 2.3.4. Hệ mật Vigenere 2.3.5. Hệ mật Beaufort 2.3.6. Khoảng giải mã duy nhất của các hệ mật thay thế đa biểu tuần hoàn

    pdf120 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 2417 | Lượt tải: 3

  • Bài giảng Chương 2 lý thuyết shannonBài giảng Chương 2 lý thuyết shannon

    Năm 1949, Claude shannon đã công bố một bài báo có nhan đề " Lý thuyết thông tin trong các hệ mật" trên tạp chí " The Bell System Technical Journal". Bài báo đã có ảnh hưởng lớn đến việc nghiên cứu khoa học mật mã. Trong chương này ta sẽ thảo luận một vài ý tưởng trong lý thuyết của Shannan.

    pdf26 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 2104 | Lượt tải: 1

  • Bài giảng Chương 9: Mã khoá công khai và RSABài giảng Chương 9: Mã khoá công khai và RSA

    Mã khoá đơn/mật/riêng dùng 1 khoá Dùng chung cả người nhận và người gửi Khi khoá này được dùng, việc trao đổi thông tin được thỏa thuận. Là đối xứng, hai đối tác là như nhau Do đó không bảo vệ người gửi khỏi việc người nhận giả mạo mẩu tin và tuyên bố là nó được gủi bằng người gửi.

    pdf27 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 2377 | Lượt tải: 1

  • Bài giảng mã hóa và an toàn mạngBài giảng mã hóa và an toàn mạng

    • Nhu cầu bảo mật thông tin có những thay đổi lớn trong thời gian gần đây “We use computers for everything from banking and investing to shopping and communicating with others through email or chat programs. Although you may not consider your communications "top secret," you probably do not want strangers reading your email, using your computer to...

    doc31 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 1780 | Lượt tải: 2

  • Bài giảng Tổng quan về an ninh mạngBài giảng Tổng quan về an ninh mạng

    An ninh: các vấn đềliên quan đến phá hoại, tuyên truyền kích động, vi phạm đạo đức, trật tựxã hội. Các nghiệp vụ điều tra, xửlý, trấn áp tội phạm mạng, tội phạm công nghệcao liên quan đến CNTT). 2. An ninh thông tin: an toàn bảo mật thông tin và hệthống thông tin; an toàn mạng (an ninh mạng) ; thuộc lĩnh vực kỹthuật, công nghệ.

    pdf64 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 2330 | Lượt tải: 1

  • Bài giảng Các kỹ thuật tấn công, xâm nhập hệ thốngBài giảng Các kỹ thuật tấn công, xâm nhập hệ thống

    Kẻxâm nhập (Intruder) ƒ Thường gọi là tin tặc(hacker), cracker /buglar (đạo chích) ƒ Kẻtrộm/đánh cắp thông tin (Information Theft) ƒ Cybercrime (tội phạm mạng), Compromiser (kẻgây hại) „Lỗhổng an ninh (Security hole), điểm yếu (Vulnerability), khiếm khuyết (Flaw) „Rủi ro (risk) „ Đe dọa (Threat), Tấn công (Attack) ƒ Lỗi khi thiết kế: không l...

    pdf58 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 2312 | Lượt tải: 1

  • Bài giảng Mô hình, nguyên lý, kỹ thuật đảm bảo an ninh mạngBài giảng Mô hình, nguyên lý, kỹ thuật đảm bảo an ninh mạng

    Các mô hình, nguyên lý đ guyên lý đảm bảo an ninh mạng ™Phát hiện vàchống xâm nhập trên mạng ™Bảo vệứng dụng mạng ™Bảo vệhệthống thông tin trên mạng

    pdf61 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 2999 | Lượt tải: 1

  • Bài giảng Chương 6 các sơ đồ chữ kí sốBài giảng Chương 6 các sơ đồ chữ kí số

    Trong chương này, chúng ta xem xét các sơ đồ chữ kí số (còn được gọi là chữ kí số ). Chữ kí viết tay thông thường trên tàI liệu thường được dùng để xác người kí nó. Chữ kí được dùng hàng ngày chẳng hạn nhưtrên một bức thư nhận tiền từ nhà băng,kí hợp đồng.

    pdf53 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 1883 | Lượt tải: 0

  • Đề tài Chương 7 các hàm hashĐề tài Chương 7 các hàm hash

    Bạn đọc có thể thấy rằng các sơ dồ chữ kí trong chương 6 chỉ cho phép kí các bức điện nhỏ.Ví dụ, khi dùng DSS, bức điện 160 bit sẽ được kí bằng chữ kí dài 320 bít. Trên thực tế ta cần các bức điệndài hơn nhiều. Chẳng hạn, một tài liệu về pháp luật có thể dài nhiều Megabyte. Một cách đơn giản để gải bài toán này là chặt các bức điện dài thàn...

    pdf24 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 1985 | Lượt tải: 0

  • Bài giảng Chương 8 phân phối và thoả thuận về khoáBài giảng Chương 8 phân phối và thoả thuận về khoá

    Chúng ta đã thấy rằng, hệ thống mã khoá công khai có ưu điểm hơn hệ thống mã khoá riêng ở chỗ không cần có kênh an toàn để trao đổi khoá mật. Tuy nhiên, đáng tiếc là hầu hết các hệ thống mã khoá công khai đều chậm hơn hệ mã khoá riêng, chẳng hạn nhưDES. Vì thế thực tế các hệ mã khoá riêng thường được dùng để mã các bức điện dài. Nhưng khi đ...

    pdf12 trang | Chia sẻ: mamamia | Ngày: 04/02/2015 | Lượt xem: 1982 | Lượt tải: 1