10 Bài lý thuyết mật mã

Chia sẻ: Vu Nhung | Ngày: | 10 tài liệu

1
2.466
lượt xem
960
download

Đây là 10 tài liệu chọn lọc bộ sưu tập này vui lòng chọn tài liệu bên dưới để xem và tải về

Đang xem tài liệu 1/10

10 Bài lý thuyết mật mã
Tóm tắt nội dung

  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Đối tượng cơ bản của mật mã là tạo ra khả năng liên lạc trên một kênh không mật cho hai người sử dụng (tạm gọi là Alice và Bob) sao cho đối phương (Oscar) không thể hiểu được thông tin được truyền đi. Kênh này có thể là một đường dây điện thoại hoặc một mạng máy tính. Thông tin mà Alice muốn gửi cho Bob (bản rõ) có thể là một văn bản tiếng Anh, các dữ liệu bằng số hoặc bất cứ tài liệu nào có cấu trúc tuỳ ý. Alice sẽ mã hoá bản rõ bằng một khoá được xác định trước và gửi bản mã kết quả trên kênh. Oscar có bản mã thu trộm được trên kênh song không thể xác định nội dung của bản rõ, nhưng Bob (người đã biết khoá mã) có thể giải mã và thu được bản rõ.

Lưu

Tài liệu trong BST: 10 Bài lý thuyết mật mã

  1. Lý thuyết mật mã - Chương 1

    doc 47p 219 126

    Tham khảo tài liệu 'lý thuyết mật mã - chương 1', khoa học tự nhiên, toán học phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

  2. Lý thuyết mật mã - Chương 5

    pdf 30p 128 47

    Các hệ mật khoá công khai khác Trong ch−ơng nμy ta sẽ xem xét một số hệ mật khoá công khai khác. Hệ mật Elgamal dựa trên bμi toán logarithm rời rạc lμ bμi toán đ−ợc dùng nhiều trong nhiều thủ tục mật mã. Bởi vậy ta sẽ dμnh nhiều thời gian để thảo luận về bμi toán quan trọng nμy. ở các phần sau sẽ xem xét sơ l−ợc một số hệ mật khoá công khai quan trọng khác bao gồm các hệ thoóng loại Elgamal dựa trên các tr−ờng hữu hạn vμ các đ−ờng cong elliptic, hệ mật xếp ba lô Merkle-Helman vμ hệ mật...

  3. Lý thuyết mật mã - Chương 4

    pdf 8p 115 42

    Kiểm tra tính nguyên tố xác suất Để thiết lập hệ mật RSA, ta phải tạo ra các số nguyên tố ngẫu nhiên lớn (chẳng hạn có 80 chữ số). Trong thực tế, ph-ơng cách thực hiện điều này là: tr-ớc hết phải tạo ra các số ngẩu nhiên lớn, sau đó kiểm tra tính nguyên thuỷ của chúng bằng cách dùng thuật toán xác suất Monte- Carlo thời gian đa thức (chẳng hạn nh- thuật toán Miller- Rabin hoặc là thuật toán Solovay- Strasen). Cả hai thuật toán trên đều đ-ợc trình bày trong phần này. Chúng là các...

  4. Lý thuyết mật mã - Chương 3

    pdf 48p 136 46

    Chuẩn mã dữ liệu Mở đầu. Ngày 15.5.1973. Uỷ ban tiêu chuẩn quốc gia Mỹ đã công bố một khuyến nghị cho các hệ mật trong Hồ sơ quản lý liên bang. Điều này cuối cùng đã dẫn đến sự phát triển của Chuẩn mã dữ liệu (DES) và nó đã trở thành một hệ mật đ-ợc sử dụng rộng rãi nhất trên thế giới. DES đ-ợc IBM phát triển và đ-ợc xem nh- một cải biên cuả hệ mật LUCIPHER. Lần đầu tiên DES đ-ợc công bố trong Hồ sơ Liên bang vào ngày 17.3.1975. Sau nhiều cuộc trânh luận...

  5. Lý thuyết mật mã - Chương 2

    pdf 27p 161 54

    Lý thuyết shannon Năm 1949, Claude shannon đã công bố một bài báo có nhan đề " Lý thuyết thông tin trong các hệ mật" trên tạp chí " The Bell System Technical Journal". Bài báo đã có ảnh h-ởng lớn đến việc nghiên cứu khoa học mật mã. Trong ch-ơng này ta sẽ thảo luận một vài ý t-ởng trong lý thuyết của Shannan. 2.1 độ mật hoàn thiện. Có hai quan điểm cơ bản về độ an toàn của một hệ mật. Độ an toàn tính toán: Đo độ này liên quan đến những nỗ lực tính toán cần thiết để...

  6. Lý thuyết mật mã - Chapter 1

    pdf 45p 125 42

    Mật m∙ cổ điển 1.1 mở đầu - một số hệ mật đơn giản Đối t−ợng cơ bản của mật mã lμ tạo ra khả năng liên lạc trên một kênh không mật cho hai ng−ời sử dụng (tạm gọi lμ Alice vμ Bob) sao cho đối ph−ơng (Oscar) không thể hiểu đ−ợc thông tin đ−ợc truyền đi. Kênh nμy có thể lμ một đ−ờng dây điện thoại hoặc một mạng máy tính. Thông tin mμ Alice muốn gửi cho Bob (bản rõ) có thể lμ một văn bản tiếng Anh, các dữ liệu bằng số hoặc bất cứ tμi liệu nμo có cấu trúc tuỳ ý....

  7. Lý thuyết mật mã - Chương 8

    pdf 13p 85 24

    Tham khảo tài liệu 'lý thuyết mật mã - chương 8', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

  8. Lý thuyết mật mã - Chương 7

    pdf 23p 105 25

    Tham khảo tài liệu 'lý thuyết mật mã - chương 7', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

  9. Lý thuyết mật mã - Chương 6

    pdf 30p 107 30

    Tham khảo tài liệu 'lý thuyết mật mã - chương 6', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

  10. Lý thuyết mật mã - Chương 10

    pdf 20p 118 36

    CáC Mã XáC THựC 10.1 Mỏ ĐầU Ta đã dành nhiều thời gian để nghiên cứu các hệ mật đ-ợc dùng để đảm bảo độ mật .Mã xác thực sẽ cung cấp ph-ơng pháp bảo đảm tình toàn vẹn của bản tin,mghĩa là bản tin phải không bị can thiệp một cách bất hựp pháp và nó thực sự đ-ợc gửi đi từ mày phát. Mục đích của ch-ơng này là phải có đ-ợc khả năng xá thực ngay cả khi có một đối ph-ơng tích cực-Oscar là ng-ời có thể quan sát các bản tin trong kênh.Mục đích này có...

Đồng bộ tài khoản