Trọn bộ tài liệu lý thuyết mật mã - Nguyễn Hoàng Cương

Chia sẻ: Trịnh Thi Xê | Ngày: | 10 tài liệu

0
684
lượt xem
28
download

Đây là 10 tài liệu chọn lọc bộ sưu tập này vui lòng chọn tài liệu bên dưới để xem và tải về

Đang xem tài liệu 1/10

Trọn bộ tài liệu lý thuyết mật mã - Nguyễn Hoàng Cương
Tóm tắt nội dung

  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Đối tượng cơ bản của mật mã là tạo ra khả năng liên lạc trên một kênh không mật cho hai người sử dụng (tạm gọi là Alice và Bob) sao cho đối phương (Oscar) không thể hiểu được thông tin được truyền đi.Và để biết thêm về lý thuyết mã hóa như thế nào các bạn nên tham khảo bộ sưu tập này.

Lưu

Tài liệu trong BST: Trọn bộ tài liệu lý thuyết mật mã - Nguyễn Hoàng Cương

  1. Lý thuyết mật mã - Chapter 1

    pdf 45p 125 42

    Mật m∙ cổ điển 1.1 mở đầu - một số hệ mật đơn giản Đối t−ợng cơ bản của mật mã lμ tạo ra khả năng liên lạc trên một kênh không mật cho hai ng−ời sử dụng (tạm gọi lμ Alice vμ Bob) sao cho đối ph−ơng (Oscar) không thể hiểu đ−ợc thông tin đ−ợc truyền đi. Kênh nμy có thể lμ một đ−ờng dây điện thoại hoặc một mạng máy tính. Thông tin mμ Alice muốn gửi cho Bob (bản rõ) có thể lμ một văn bản tiếng Anh, các dữ liệu bằng số hoặc bất cứ tμi liệu nμo có cấu trúc tuỳ ý....

  2. Lý thuyết mật mã - Chương 2

    pdf 27p 160 54

    Lý thuyết shannon Năm 1949, Claude shannon đã công bố một bài báo có nhan đề " Lý thuyết thông tin trong các hệ mật" trên tạp chí " The Bell System Technical Journal". Bài báo đã có ảnh h-ởng lớn đến việc nghiên cứu khoa học mật mã. Trong ch-ơng này ta sẽ thảo luận một vài ý t-ởng trong lý thuyết của Shannan. 2.1 độ mật hoàn thiện. Có hai quan điểm cơ bản về độ an toàn của một hệ mật. Độ an toàn tính toán: Đo độ này liên quan đến những nỗ lực tính toán cần thiết để...

  3. Lý thuyết mật mã - Chương 3

    pdf 48p 136 46

    Chuẩn mã dữ liệu Mở đầu. Ngày 15.5.1973. Uỷ ban tiêu chuẩn quốc gia Mỹ đã công bố một khuyến nghị cho các hệ mật trong Hồ sơ quản lý liên bang. Điều này cuối cùng đã dẫn đến sự phát triển của Chuẩn mã dữ liệu (DES) và nó đã trở thành một hệ mật đ-ợc sử dụng rộng rãi nhất trên thế giới. DES đ-ợc IBM phát triển và đ-ợc xem nh- một cải biên cuả hệ mật LUCIPHER. Lần đầu tiên DES đ-ợc công bố trong Hồ sơ Liên bang vào ngày 17.3.1975. Sau nhiều cuộc trânh luận...

  4. Lý thuyết mật mã - Chương 4

    pdf 8p 115 42

    Kiểm tra tính nguyên tố xác suất Để thiết lập hệ mật RSA, ta phải tạo ra các số nguyên tố ngẫu nhiên lớn (chẳng hạn có 80 chữ số). Trong thực tế, ph-ơng cách thực hiện điều này là: tr-ớc hết phải tạo ra các số ngẩu nhiên lớn, sau đó kiểm tra tính nguyên thuỷ của chúng bằng cách dùng thuật toán xác suất Monte- Carlo thời gian đa thức (chẳng hạn nh- thuật toán Miller- Rabin hoặc là thuật toán Solovay- Strasen). Cả hai thuật toán trên đều đ-ợc trình bày trong phần này. Chúng là các...

  5. Lý thuyết mật mã - Chương 5

    pdf 30p 128 47

    Các hệ mật khoá công khai khác Trong ch−ơng nμy ta sẽ xem xét một số hệ mật khoá công khai khác. Hệ mật Elgamal dựa trên bμi toán logarithm rời rạc lμ bμi toán đ−ợc dùng nhiều trong nhiều thủ tục mật mã. Bởi vậy ta sẽ dμnh nhiều thời gian để thảo luận về bμi toán quan trọng nμy. ở các phần sau sẽ xem xét sơ l−ợc một số hệ mật khoá công khai quan trọng khác bao gồm các hệ thoóng loại Elgamal dựa trên các tr−ờng hữu hạn vμ các đ−ờng cong elliptic, hệ mật xếp ba lô Merkle-Helman vμ hệ mật...

  6. Lý thuyết mật mã - Chapter 6

    pdf 53p 72 20

    Các sơ đồ chữ kí số 6.1 giới thiệu. Trong ch−ơng nμy, chúng ta xem xét các sơ đồ chữ kí số (còn đ−ợc gọi lμ chữ kí số ). Chữ kí viết tay thông th−ờng trên tμI liệu th−ờng đ−ợc dùng để xác ng−ời kí nó. Chữ kí đ−ợc dùng hμng ngμy chẳng hạn nh− trên một bức th− nhận tiền từ nhμ băng, kí hợp đồng... Sơ đồ chữ kí lμ ph−ơng pháp kí một bức điện l−u d−ới dang điện từ. Chẳng hạn một bức điện có ký hiệu đ−ợc truyền trên mạng máy tinh. Ch−ơng trình nμy nghiên cứu vμi sơ đồ chữ kí....

  7. Lý thuyết mật mã - Chapter 7

    pdf 24p 53 19

    các hμm hash 7.1 các chũ kí vμ hμm hash. Bạn đọc có thể thấy rằng các sơ dồ chữ kí trong ch−ơng 6 chỉ cho phép kí các bức điện nhỏ.Ví dụ, khi dùng DSS, bức điện 160 bit sẽ đ−ợc kí bằng chữ kí dμi 320 bít. Trên thực tế ta cần các bức điện dμi hơn nhiều. Chẳng hạn, một tμi liệu về pháp luật có thể dμi nhiều Megabyte.

  8. Lý thuyết mật mã - Chapter 8

    pdf 12p 58 20

    phân phối vμ thoả thuận về khoá 8.1 Giới thiệu: Chúng ta đã thấy rằng, hệ thống mã khoá công khai có −u điểm hơn hệ thống mã khoá riêng ở chỗ không cần có kênh an toμn để trao đổi khoá mật. Tuy nhiên, đáng tiếc lμ hầu hết các hệ thống mã khoá công khai đều chậm hơn hệ mã khoá riêng, chẳng hạn nh− DES. Vì thế thực tế các hệ mã khoá riêng th−ờng đ−ợc dùng để mã các bức điện dμi. Nh−ng khi đó chúng ta lại trở về vấn đề trao đổi khoá mật...

  9. Lý thuyết mật mã - Chương 9

    pdf 17p 77 24

    Các sơ đồ định danh 9.1 Giới thiệu. Các kỹ thuật mật mã cho phép nhiều bμi toán d−ờng nh− không thể giải đ−ợc thμnh có thể giải đ−ợc. Một bμi toán nh− vậy lμ bμi toán xây dựng các sơ đồ định danh mật. Trong nhiều tr−ờng hợp cần thiết phải “chứng minh” bằng ph−ơng tiện điện tử danh tính của ai đó. D−ới đây lμ một số tr−ờng hợp điển hình:

  10. Lý thuyết mật mã - Chương 10

    pdf 20p 118 36

    CáC Mã XáC THựC 10.1 Mỏ ĐầU Ta đã dành nhiều thời gian để nghiên cứu các hệ mật đ-ợc dùng để đảm bảo độ mật .Mã xác thực sẽ cung cấp ph-ơng pháp bảo đảm tình toàn vẹn của bản tin,mghĩa là bản tin phải không bị can thiệp một cách bất hựp pháp và nó thực sự đ-ợc gửi đi từ mày phát. Mục đích của ch-ơng này là phải có đ-ợc khả năng xá thực ngay cả khi có một đối ph-ơng tích cực-Oscar là ng-ời có thể quan sát các bản tin trong kênh.Mục đích này có...

Đồng bộ tài khoản