
Báo cáo bài thực hành môn An toàn mạng máy tính – Lab 2: Block Cipher: DES - AES
lượt xem 2
download

Báo cáo bài thực hành môn An toàn mạng máy tính – Lab 2: Block Cipher: DES - AES cung cấp kiến thức về hai giải thuật mã khối phổ biến là DES và AES. Sinh viên sẽ áp dụng các thuật toán này trong việc mã hóa, giải mã và so sánh mức độ bảo mật giữa hai phương pháp. Mời các bạn cùng tham khảo bài giảng để biết thêm chi tiết!
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Báo cáo bài thực hành môn An toàn mạng máy tính – Lab 2: Block Cipher: DES - AES
- Khoa Mạng máy tính & Truyền thông - UIT Lab 2 BÁO CÁO BÀI THỰC HÀNH SỐ 2 Block Cipher: DES - AES Môn học: An toàn mạng máy tính Lớp: NT101.O11.MMCL Giảng viên hướng dẫn Nguyễn Xuân Hà Lê Huỳnh Quang Vũ (21522797) Sinh viên thực hiện Nguyễn Trọng Phúc (21522476) Trần Nguyễn Quốc Bảo (21521865) Mức độ hoàn thành Hoàn thành Thời gian thực hiện 09/10/2023 – 16/10/2023 Tự chấm điểm 10/10 A. CÁC BƯỚC THỰC HÀNH B. TRẢ LỜI CÁC CÂU HỎI
- Lab 2: Block Cipher: DES - AES 1. DES – AES Encryption Task 1.1: Describe in detail (step-by-step) how DES encryption works by using CrypTool. When it comes to repetitive steps, you don’t have to describe each step in the series, you just need to describe the first one Bước 1: Key 56-bit sẽ được hoán vị lần 1 để tạo ra 2 khối 28-bit, gọi là C0 và D0. Bước 2: Các Key C0 và D0 sẽ lần lượt tiến hành dịch chuyển bit (Cyclic Shift), tạo thành C1 và D1. Bước 3: Tổng hợp 2 key C1 và D1 rồi tiếp tục tiến hành hoán vị lần 2, tạo ra key K1. Bước 4: Plaint text 64-bit được hoán vị để tạo ra 2 khối 32-bit, gọi là L0 và R0. Bước 5: R0 trở thành L1, đồng thời cùng với K1 trở thành input cho Round Function. Bước 6: Output của Round Function, gọi là f(R0), sẽ thực hiện phép xor với L0, tạo thành R1. 2. Mode of Operation Padding Task 2.1: Using template Block modes of Symmetric ciphers in Cryptool 2 to show the difference between two modes of operation: ECB and CBC when encrypting the smiley picture. Comparing both results and explain why. Trả lời: - Chế độ ECB: Hình ảnh được mã hóa ở chế độ ECB sẽ hiển thị khuôn mặt cười với các khối pixel lặp đi lặp lại. Điều này là do chế độ ECB mã hóa từng khối văn bản gốc một cách độc lập, vì vậy nếu cùng một khối văn bản gốc xuất hiện nhiều lần ở đầu vào thì cùng một khối văn bản mã hóa đó sẽ xuất hiện nhiều lần ở đầu ra. - Chế độ CBC: Hình ảnh được mã hóa ở chế độ CBC sẽ hiển thị khuôn mặt cười với nhiều pixel trông ngẫu nhiên hơn. Điều này là do chế độ CBC mã hóa từng khối văn bản gốc bằng cách sử dụng bản mã của khối trước đó, do đó việc mã hóa từng khối văn bản gốc phụ thuộc vào văn bản gốc đầu vào cho đến thời điểm đó. - Giải thích: Sự khác biệt trong các mẫu mã hóa giữa chế độ ECB và CBC là do cách chúng xử lý chuỗi khối. Trong chế độ ECB, mỗi khối văn bản gốc được mã hóa độc lập mà không quan tâm đến các khối khác trong tin nhắn. Điều này có nghĩa là nếu cùng một khối văn bản gốc xuất hiện nhiều lần trong tin nhắn thì khối văn bản mã hóa đó sẽ xuất hiện nhiều lần ở đầu ra. Trong chế độ CBC, mỗi khối văn bản gốc được mã hóa bằng văn bản mã hóa của khối trước đó. Điều này có nghĩa là việc mã hóa từng khối bản rõ phụ thuộc vào bản rõ đầu vào cho đến thời điểm đó. Điều này làm cho chế độ CBC có khả năng chống lại một số loại tấn công nhất định tốt hơn, chẳng hạn như các cuộc tấn công bằng văn bản rõ ràng. Task 2.2: Using DES with different modes of operation (channing mode) to encrypt the following plaintext: • Plaintext: UNIVERSITY OF INFORMATION TECHNOLOGY • Key: Your student ID (8-digit number). Example: 18521234 2
- Lab 2: Block Cipher: DES - AES • Padding mode: PKCS7 • Mode of operation: a. DES - mode ECB b. DES - mode CBC c. DES - mode CFB d. DES - mode OFB The output needs to convert to HEX format. • Find out and compare the differences of the results of 4 channing modes: ECB,CBC, CFB, OFB • Find out and describe how PKCS7 padding mode works. What happen if we don’t use padding in each mode? (set Padding Mode to None). Explain why Chế độ Mô tả Ưu điểm Nhược điểm (Electronic Code Book) mã hóa mỗi Dễ bị tấn công bởi các khối dữ liệu độc lập Mã hóa đơn giản, dễ mẫu mã hóa lặp đi lặp ECB với nhau, không phụ triển khai lại, không bảo mật dữ thuộc vào các khối liệu khác. (Cipher Block Phụ thuộc vào khối dữ Chaining) mỗi khối Bảo mật dữ liệu tốt liệu trước đó, nếu có dữ liệu được mã hóa hơn ECB, không dễ bị CBC lỗi xảy ra ở một khối bằng cách XOR với tấn công bởi các mẫu thì sẽ ảnh hưởng đến khối dữ liệu đã mã mã hóa lặp đi lặp lại các khối tiếp theo hóa trước đó. Không phụ thuộc vào (Cipher Feedback) sử khối dữ liệu trước đó, dụng đầu ra của khối nếu có lỗi xảy ra ở Mã hóa chậm hơn CFB mã hóa trước đó để một khối thì sẽ không CBC mã hóa khối dữ liệu ảnh hưởng đến các hiện tại. khối tiếp theo (Output Feedback) sử dụng đầu ra của khối Không phụ thuộc vào mã hóa để tạo ra một khối dữ liệu trước đó, Mã hóa nhanh hơn luồng bit ngẫu nhiên, nếu có lỗi xảy ra ở CFB, nhưng không OFB luồng bit này sau đó một khối thì sẽ không bảo mật dữ liệu tốt được XOR với khối ảnh hưởng đến các bằng CBC dữ liệu hiện tại để mã khối tiếp theo hóa. - PKCS7 padding mode là một cách thức chuẩn hóa dữ liệu trước khi mã hóa, để đảm bảo rằng dữ liệu luôn có độ dài bội số của khối mã hóa. Điều này giúp ngăn chặn các lỗi có thể xảy ra do dữ liệu không được padding chính xác. 3
- Lab 2: Block Cipher: DES - AES - Để sử dụng PKCS7 padding mode, đầu tiên cần xác định độ dài khối của khối mã hóa. Sau đó, đối với mỗi khối dữ liệu, cần thêm các byte padding vào cuối khối để đạt được độ dài bội số của khối mã hóa. Số lượng byte padding cần thêm được xác định bởi byte cuối cùng của khối dữ liệu. Nếu byte cuối cùng của khối dữ liệu có giá trị n, thì cần thêm n byte padding vào cuối khối. - Ví dụ: nếu độ dài khối mã hóa là 16-byte và khối dữ liệu có giá trị "Hello, world!", thì cần thêm 1 byte padding vào cuối khối để đạt được độ dài bội số của 16 byte. Không sử dụng padding trong mỗi chế độ: Nếu không sử dụng padding trong mỗi chế độ, có thể dẫn đến các lỗi sau: - ECB: Dễ bị tấn công bởi các mẫu mã hóa lặp đi lặp lại. - CBC: Mã hóa không an toàn, có thể bị tấn công bởi các phương pháp tấn công ciphertext- stealing. - CFB: Không thể mã hóa được tất cả dữ liệu. - OFB: Không thể mã hóa được tất cả dữ liệu và mã hóa không an toàn, có thể bị tấn công bởi các phương pháp tấn công ciphertext-stealing. Do đó, nên sử dụng padding trong mỗi chế độ để đảm bảo tính bảo mật và chính xác của dữ liệu. a. DES - mode ECB - Output: 1B 42 7A DE BA D2 1B 4E 89 51 62 1B 3E 0D 3B D9 3F 77 0F CB E4 73 E2 26 8B AE 40 56 98 07 06 CB 68 2C 4F 29 35 CF EE 7C 7D 69 26 E8 82 A7 38 73 b. DES - mode CBC - Output: 1B 42 7A DE BA D2 1B 4E BF CC 98 E1 F2 32 8F 76 28 2F BD 54 FA 83 0C 7F 79 9A F5 D6 54 CD 38 DE 4D 95 E3 A0 22 3D 36 79 EC 87 60 96 D4 DF 5C 2D 4
- Lab 2: Block Cipher: DES - AES c. DES - mode CFB - Output: E1 83 18 9E F0 19 9C E0 62 B4 13 C9 42 56 F6 2C 91 86 48 F0 19 6B 41 BF C0 CA 26 81 FD 74 AF 8B A9 CF 6B 37 C5 4B FB D0 D1 6D 6F B8 FD 05 8C A1 d. DES - mode OFB - Output: E1 88 C7 57 10 9D 5B 21 B8 B0 DD 39 DF 48 6E FA 0B CE 0F 6C BA 7D BB 49 73 6A F0 E0 01 AB 90 B3 33 CC 3A 3E EC F4 BD 55 5
- Lab 2: Block Cipher: DES - AES So sánh: ECB CBC CFB OFB - 96 hex number - 96 hex number - 96 hex number - 80 hex number - 16 digit đầu giống - 16 digit đầu giống - 2 digit đầu giống - 2 digit đầu giống CBC ECB OFB CFB PKCS7: cách thức hoạt động - Xác định block size: 8 bytes - Tính padding length: tính số bytes cần dùng để biến data thành nhiều block size. - Tìm padding value: là số bytes cần dùng để đệm. - Tiến hành padding: thêm số lượng bytes vào cuối data, số bytes = padding value. - Mã hóa dữ liệu. 3. Avalanche Effect and Error Propagation Task 3.1 Using the following plaintext and key: - Plain text: STAYHOME - Key(hex): Your Student ID. Example: 18520042 By using CrypTool 2, please do the following experiments: 1. Keep the original key, modify bit(s) to change the plaintext to STAYHOMA. Check the modifications made and the resulting avalanche effect after each single round of DES. 2. Keep the original plaintext, change an arbitrary bit in the key. Then, check the modifications made and the resulting avalanche effect after each single round of DES. 3. Apply both changes above and check the modifications made and the resulting avalanche effect after each single round of DES. Observe and comment on the impact of making these changes in DES encryption. 3. Apply both changes above and check the modifications made and the resulting avalanche effect after each single round of DES. Observe and comment on the impact of making these changes in DES encryption. Trả lời: 6
- Lab 2: Block Cipher: DES - AES 1. Để plaintext trở thành “STAYHOMA” ta thay đổi bit thứ 3 (1->0) từ phải đếm qua để có kết quả Sau khi thay đổi bit thứ 3 ta có thay đổi trong text sau khi mã hóa như sau: Các sửa đổi được thực hiện sau mỗi vòng DES: Initial DES message: After round 0: Flipped bits: 1. Avalanche effect: 1.6% Length of longest identical bit sequence: 47. Offset: 17. Length of longest flipped bit sequence: 1. Offset: 16. After round 1: Flipped bits: 1. Avalanche effect: 1.6% Length of longest identical bit sequence: 48. Offset: 0. Length of longest flipped bit sequence: 1. Offset: 48. After round 2: Flipped bits: 5. Avalanche effect: 7.8% Length of longest identical bit sequence: 16. Offset: 0. Length of longest flipped bit sequence: 1. Offset: 16. After round 3: Flipped bits: 17. Avalanche effect: 26.6% Length of longest identical bit sequence: 12. Offset: 1. Length of longest flipped bit sequence: 2. Offset: 42. 7
- Lab 2: Block Cipher: DES - AES After round 4: Flipped bits: 25. Avalanche effect: 39.1% Length of longest identical bit sequence: 6. Offset: 56. Length of longest flipped bit sequence: 3. Offset: 33. After round 5: Flipped bits: 25. Avalanche effect: 39.1% Length of longest identical bit sequence: 7. Offset: 31. Length of longest flipped bit sequence: 5. Offset: 47. After round 6: Flipped bits: 32. Avalanche effect: 50% Length of longest identical bit sequence: 6. Offset: 0. Length of longest flipped bit sequence: 8. Offset: 53. After round 7: Flipped bits: 37. Avalanche effect: 57.8% Length of longest identical bit sequence: 5. Offset: 38. Length of longest flipped bit sequence: 8. Offset: 21. After round 8: Flipped bits: 27. Avalanche effect: 42.2% Length of longest identical bit sequence: 11. Offset: 45. Length of longest flipped bit sequence: 5. Offset: 16. After round 9: Flipped bits: 28. Avalanche effect: 43.8% Length of longest identical bit sequence: 11. Offset: 13. Length of longest flipped bit sequence: 7. Offset: 40. After round 10: Flipped bits: 32. Avalanche effect: 50% Length of longest identical bit sequence: 5. Offset: 52. Length of longest flipped bit sequence: 7. Offset: 8. After round 11: Flipped bits: 30. Avalanche effect: 46.9% Length of longest identical bit sequence: 5. Offset: 20. Length of longest flipped bit sequence: 5. Offset: 36. After round 12: Flipped bits: 35. Avalanche effect: 54.7% Length of longest identical bit sequence: 3. Offset: 12. Length of longest flipped bit sequence: 7. Offset: 32. After round 13: Flipped bits: 33. Avalanche effect: 51.6% Length of longest identical bit sequence: 3. Offset: 16. Length of longest flipped bit sequence: 7. Offset: 0. 8
- Lab 2: Block Cipher: DES - AES After round 14: Flipped bits: 29. Avalanche effect: 45.3% Length of longest identical bit sequence: 8. Offset: 33. Length of longest flipped bit sequence: 5. Offset: 51. After round 15: Flipped bits: 30. Avalanche effect: 46.9% Length of longest identical bit sequence: 8. Offset: 1. Length of longest flipped bit sequence: 5. Offset: 19. After round 16: Flipped bits: 33. Avalanche effect: 51.6% Length of longest identical bit sequence: 5. Offset: 0. Length of longest flipped bit sequence: 5. Offset: 33. 2. Thay đổi 1 bit bất kỳ trong key và giữ nguyên text: Thay đổi vị trí bit trong khóa: Một bit thay đổi trong khóa DES sẽ dẫn đến một khóa khác hoàn toàn. Do đó, tất cả các vòng mã hóa DES sẽ sử dụng một khóa hoàn toàn khác nhau. Điều này sẽ dẫn đến một sự thay đổi hoàn toàn trong văn bản mã hóa kết quả. Avalanche effect: Tương tự như câu 1, thay đổi bit trong khóa sẽ tạo ra một "hiện tượng lan truyền" trong quá trình mã hóa. Những thay đổi trong khóa sẽ ảnh hưởng đến mọi bit trong quá trình mã hóa, và sự thay đổi này sẽ lan tỏa qua các vòng DES. Tất cả các bit trong văn bản mã hóa cuối cùng sẽ bị ảnh hưởng. Kết quả là, thay đổi một bit trong khóa DES sẽ tạo ra một sự khác biệt đáng kể trong văn bản mã hóa, và mục tiêu của việc thay đổi khóa là làm cho kết quả mã hóa trở nên khó khăn để dự đoán, ngay cả khi biết văn bản gốc. Các thay đổi qua các vòng DES: After round 0: Flipped bits: 0. Avalanche effect: 0% Length of longest identical bit sequence: 64. Offset: 0. Length of longest flipped bit sequence: 0. Offset: 0. After round 1: Flipped bits: 2. Avalanche effect: 3.1% Length of longest identical bit sequence: 38. Offset: 0. Length of longest flipped bit sequence: 1. Offset: 38. After round 2: Flipped bits: 13. Avalanche effect: 20.3% Length of longest identical bit sequence: 14. Offset: 7. Length of longest flipped bit sequence: 3. Offset: 48. After round 3: Flipped bits: 33. Avalanche effect: 51.6% 9
- Lab 2: Block Cipher: DES - AES Length of longest identical bit sequence: 7. Offset: 5. Length of longest flipped bit sequence: 5. Offset: 35. After round 4: Flipped bits: 37. Avalanche effect: 57.8% Length of longest identical bit sequence: 4. Offset: 60. Length of longest flipped bit sequence: 5. Offset: 3. After round 5: Flipped bits: 30. Avalanche effect: 46.9% Length of longest identical bit sequence: 4. Offset: 28. Length of longest flipped bit sequence: 5. Offset: 19. After round 6: Flipped bits: 29. Avalanche effect: 45.3% Length of longest identical bit sequence: 7. Offset: 28. Length of longest flipped bit sequence: 4. Offset: 3. After round 7: Flipped bits: 35. Avalanche effect: 54.7% Length of longest identical bit sequence: 4. Offset: 4. Length of longest flipped bit sequence: 6. Offset: 54. After round 8: Flipped bits: 35. Avalanche effect: 54.7% Length of longest identical bit sequence: 4. Offset: 52. Length of longest flipped bit sequence: 6. Offset: 22. After round 9: Flipped bits: 32. Avalanche effect: 50% Length of longest identical bit sequence: 5. Offset: 59. Length of longest flipped bit sequence: 7. Offset: 35. After round 10: Flipped bits: 32. Avalanche effect: 50% Length of longest identical bit sequence: 6. Offset: 54. Length of longest flipped bit sequence: 7. Offset: 3. After round 11: Flipped bits: 28. Avalanche effect: 43.8% Length of longest identical bit sequence: 6. Offset: 22. Length of longest flipped bit sequence: 5. Offset: 53. After round 12: Flipped bits: 26. Avalanche effect: 40.6% Length of longest identical bit sequence: 7. Offset: 26. Length of longest flipped bit sequence: 5. Offset: 21. After round 13: Flipped bits: 27. Avalanche effect: 42.2% Length of longest identical bit sequence: 6. Offset: 5. 10
- Lab 2: Block Cipher: DES - AES Length of longest flipped bit sequence: 5. Offset: 32. After round 14: Flipped bits: 30. Avalanche effect: 46.9% Length of longest identical bit sequence: 7. Offset: 27. Length of longest flipped bit sequence: 5. Offset: 0. After round 15: Flipped bits: 31. Avalanche effect: 48.4% Length of longest identical bit sequence: 3. Offset: 3. Length of longest flipped bit sequence: 5. Offset: 51. After round 16: Flipped bits: 33. Avalanche effect: 51.6% Length of longest identical bit sequence: 3. Offset: 5. Length of longest flipped bit sequence: 7. Offset: 42. Kết quả là : 3. Sau khi thay đổi cả text lẫn key ta nhận thấy rằng: - Thay đổi văn bản: Sửa đổi một hoặc nhiều bit trong văn bản dẫn đến các thay đổi đáng kể trong văn bản mã hóa. Hiện tượng lan truyền xuống được quan sát khi những thay đổi này lan truyền qua các vòng DES, tạo ra sự khác biệt lớn giữa văn bản mã hóa gốc và văn bản đã sửa đổi. - Thay đổi khóa: Sửa đổi một bit trong khóa cũng có tác động lớn đến văn bản mã hóa. DES được thiết kế để nhạy cảm với sự thay đổi trong khóa và ngay cả khi chỉ có sự thay đổi nhỏ trong khóa, sẽ tạo ra một văn bản mã hóa hoàn toàn khác nhau. - Kết hợp thay đổi trong văn bản và khóa: Khi cả văn bản và khóa đều được thay đổi, tác động kết hợp có thể phức tạp và không tuyến tính. Hiện tượng lan truyền sẽ phụ thuộc vào các bit cụ thể đã được thay đổi và vị trí của chúng trong thuật toán DES. => Trong tất cả các trường hợp, mục tiêu của mã hóa DES là cung cấp tính bảo mật và tính bí mật. Ngay cả khi thay đổi nhỏ trong văn bản hoặc khóa, văn bản mã hóa sẽ khác biệt đáng kể, làm cho việc nhận biết bất kỳ mẫu hoặc thông tin nào từ dữ liệu đã mã hóa trở nên khó khăn cho kẻ tấn công. Thông qua đó có thể rút ra được rằng mã hóa DES được thiết kế để tạo ra phương thức mã hóa mạnh(mã hóa dữ liệu qua nhiều vòng khác nhau, chỉ cần một hay đổi nhỏ cũng dẫn tới sai lệch trong giải mã), gây khó khăn khi hacker muốn hack dữ liệu, tạo nên sự an toàn cho dữ liệu người dùng. 4. Strength of DES and other block ciphers: AES, 3DES 11
- Lab 2: Block Cipher: DES - AES Task 4.1 Perform a (brute-force attack) on DES cipher to solve the following cipher- text. Knowing that the cipher-text was encrypted using ECB mode. 95 C8 EA FE 7B E9 5D BD 70 65 DE 31 62 8C 90 8A E4 16 98 18 E1 DC DE 83 00 A1 22 5D EF 6E AA C6 F1 80 12 08 CB DA 0D 22. Determine the estimated time needed to brute-force (using multiple cores of your CPU) for each of the following cases: - Without knowing the key - Knowing that the key pattern is 11-11-11-**-**-**-**-** (* is an arbitrary value) - Knowing that the key pattern is 11-11-11-11-11-**-**-** Trả lời: - Trường hợp không có key: 12
- Lab 2: Block Cipher: DES - AES - Biết mẫu khóa là 11-11-11-**-**-**-**-** (* là tùy ý giá trị): - Biết mẫu khóa là 11-11-11-11-11-**-**-**: 13
- Lab 2: Block Cipher: DES - AES Advanced 4.3. Compare the strengths and differences of DES, Triple-DES (3DES), and AES. Why shouldn’t we use double-DES (2DES) encryption? Trả lời: DES, 3DES và AES là ba thuật toán mã hóa khối được sử dụng rộng rãi trong nhiều ứng dụng khác nhau. Dưới đây là so sánh về ưu điểm và nhược điểm của từng thuật toán: DES Ưu điểm: - Được biết đến rộng rãi và được triển khai rộng rãi - Nhanh và hiệu quả Nhược điểm: - Khóa ngắn (56 bit) khiến nó dễ bị tấn công brute-force - Có những lỗ hổng đã biết có thể bị kẻ tấn công khai thác - Triple-DES (3DES) Ưu điểm: - An toàn hơn DES nhờ mã hóa ba khóa Nhược điểm: - Chậm hơn DES - Vẫn dễ bị tấn công brute-force, đặc biệt là với khóa kích thước lớn hơn - Được coi là lỗi thời bởi Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) AES Ưu điểm: - Rất an toàn - Nhanh và hiệu quả - Hỗ trợ nhiều kích thước khóa (128, 192 và 256 bit) Nhược điểm: - Ít được biết đến hơn DES và 3DES - Một số triển khai có thể chậm hơn DES và 3DES Tại sao không nên sử dụng mã hóa 2DES (2DES)? 2DES chỉ đơn giản là DES áp dụng hai lần với hai khóa khác nhau. Nó ban đầu được đề xuất như một giải pháp thay thế an toàn hơn cho DES, nhưng nó đã được chứng minh là dễ bị tấn công meet-in-the-middle. Điều này có nghĩa là một kẻ tấn công có thể phá vỡ mã hóa 2DES bằng cách brute-force hai khóa độc lập, điều này nhanh hơn nhiều so với brute-force một khóa DES duy nhất. Kết luận: AES là thuật toán mã hóa an toàn và hiện đại nhất trong ba thuật toán đã thảo luận. Nó được sử dụng rộng rãi trong nhiều ứng dụng khác nhau, bao gồm HTTPS, TLS và bảo mật Wi-Fi. DES và 3DES được coi là lỗi thời và chỉ nên được sử dụng cho các ứng dụng di sản. 14

CÓ THỂ BẠN MUỐN DOWNLOAD
-
Bài tập về môn soạn thảo văn bản
8 p |
1468 |
65
-
Báo cáo bài tập lớn môn hệ điều hành đề tài:" Quản lý bộ nhớ trong windows"
17 p |
831 |
61
-
Bài tập môn soạn thảo văn bản
38 p |
516 |
51
-
Bài giảng Nhập môn công tác kỹ sư Công nghệ thông tin: Chương 5 - Nguyễn Văn Minh Mẫn, Dương Tuấn Anh
92 p |
141 |
15
-
Báo cáo bài tập lớp - Môn: Nhập môn về lập trình
11 p |
133 |
6
-
Môn: Thực hành quản trị trên máyMỤC TIÊU• Học xong phần này sinh viên sẽ
16 p |
93 |
5
-
Đề thi tốt nghiệp hệ cao đẳng nghề môn Thực hành (Mạng): Đề số 2 - Trường ĐH Công nghiệp TP.HCM
2 p |
68 |
3
-
Báo cáo bài thực hành môn An toàn mạng máy tính – Lab 6: Linux Firewall Exploration
7 p |
3 |
3
-
Báo cáo bài thực hành môn An toàn mạng máy tính – Lab 1: Classical cryptography
12 p |
2 |
2
-
Báo cáo bài thực hành môn An toàn mạng máy tính – Lab 5: Quét lỗ hổng bảo mật
19 p |
2 |
2
-
Báo cáo bài thực hành môn An toàn mạng máy tính – Lab 3: RSA Public-Key Encryption
15 p |
5 |
2
-
Đề thi tốt nghiệp hệ cao đẳng môn Thực hành: Đề số 10 - Trường ĐH Công nghiệp TP.HCM
2 p |
72 |
2
-
Báo cáo bài thực hành môn An toàn mạng máy tính – Lab 4: Hash Functions and Digital Certificates
14 p |
3 |
2
-
Bài giảng Thuật toán ứng dụng: Bài thực hành số 1.1 - TS. Bùi Quốc Trung, TA. Đặng Xuân Vương
60 p |
5 |
1
-
Báo cáo bài thực hành An toàn mạng không dây và di động - Lab 1: Tìm hiểu Openwrt
14 p |
1 |
1
-
Bài giảng Nhập môn lập trình (Bài tập) - Trường Đại học Công nghệ Thông tin
33 p |
1 |
1
-
Báo cáo cuối kỳ môn học: Mẫu thiết kế (Design Pattern)
93 p |
1 |
1


Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn
