intTypePromotion=1
ADSENSE

Khoa học mật mã

Xem 1-20 trên 1751 kết quả Khoa học mật mã
  • Lý thuyết shannon Năm 1949, Claude shannon đã công bố một bài báo có nhan đề " Lý thuyết thông tin trong các hệ mật" trên tạp chí " The Bell System Technical Journal". Bài báo đã có ảnh h-ởng lớn đến việc nghiên cứu khoa học mật mã. Trong ch-ơng này ta sẽ thảo luận một vài ý t-ởng trong lý thuyết của Shannan. 2.1 độ mật hoàn thiện. Có hai quan điểm cơ bản về độ an toàn của một hệ mật. Độ an toàn tính toán: Đo độ này liên quan đến những nỗ lực tính toán cần thiết để...

    pdf27p quangnv0902 09-10-2011 218 57   Download

  • Trình bày một số kiến thức toán học sử dụng trong khoa học mật mã. Tổng quan về mã hóa và tập trung nghiên cứu một số loại chữ ký, đặc biệt là chữ ký số (chữ ký điện tử). Nêu sơ đồ chữ ký RSA và các sơ đồ chữ ký số mù, chữ ký số nhóm, chữ ký số mù nhóm. Từ đó tìm hiểu, nghiên cứu việc ứng dụng các loại chữ ký số nói trên vào các lĩnh vực như tiền điện tử, giao dịch ngân hàng, thương mại điện tử, bỏ phiếu trực tuyến. Các...

    pdf7p dungtd_tq 01-06-2013 223 70   Download

  • Các hệ mật khoá công khai khác Trong ch−ơng nμy ta sẽ xem xét một số hệ mật khoá công khai khác. Hệ mật Elgamal dựa trên bμi toán logarithm rời rạc lμ bμi toán đ−ợc dùng nhiều trong nhiều thủ tục mật mã. Bởi vậy ta sẽ dμnh nhiều thời gian để thảo luận về bμi toán quan trọng nμy. ở các phần sau sẽ xem xét sơ l−ợc một số hệ mật khoá công khai quan trọng khác bao gồm các hệ thoóng loại Elgamal dựa trên các tr−ờng hữu hạn vμ các đ−ờng cong elliptic, hệ mật xếp ba lô Merkle-Helman vμ hệ mật...

    pdf30p quangnv0902 09-10-2011 168 50   Download

  • Mật m∙ cổ điển 1.1 mở đầu - một số hệ mật đơn giản Đối t−ợng cơ bản của mật mã lμ tạo ra khả năng liên lạc trên một kênh không mật cho hai ng−ời sử dụng (tạm gọi lμ Alice vμ Bob) sao cho đối ph−ơng (Oscar) không thể hiểu đ−ợc thông tin đ−ợc truyền đi. Kênh nμy có thể lμ một đ−ờng dây điện thoại hoặc một mạng máy tính. Thông tin mμ Alice muốn gửi cho Bob (bản rõ) có thể lμ một văn bản tiếng Anh, các dữ liệu bằng số hoặc bất cứ tμi liệu nμo có cấu trúc tuỳ ý....

    pdf45p quangnv0902 09-10-2011 149 42   Download

  • CáC Mã XáC THựC 10.1 Mỏ ĐầU Ta đã dành nhiều thời gian để nghiên cứu các hệ mật đ-ợc dùng để đảm bảo độ mật .Mã xác thực sẽ cung cấp ph-ơng pháp bảo đảm tình toàn vẹn của bản tin,mghĩa là bản tin phải không bị can thiệp một cách bất hựp pháp và nó thực sự đ-ợc gửi đi từ mày phát. Mục đích của ch-ơng này là phải có đ-ợc khả năng xá thực ngay cả khi có một đối ph-ơng tích cực-Oscar là ng-ời có thể quan sát các bản tin trong kênh.Mục đích này có...

    pdf20p quangnv0902 09-10-2011 148 36   Download

  • Phần 1 cuốn giáo trình "Cơ sở mật mã học" do GS.TS. Nguyễn Bình chủ biên cung cấp cho người đọc các kiến thức: Nhập môn mật mã học, mật mã khóa bí mật. Hi vọng đây sẽ là một tài liệu hữu ích dành cho các bạn sinh viên và những ai quan tâm đến lĩnh vực An toàn thông tin dùng làm tài liệu học tập và nghiên cứu.

    pdf85p doinhugiobay_07 19-12-2015 167 34   Download

  • Các sơ đồ định danh 9.1 Giới thiệu. Các kỹ thuật mật mã cho phép nhiều bμi toán d−ờng nh− không thể giải đ−ợc thμnh có thể giải đ−ợc. Một bμi toán nh− vậy lμ bμi toán xây dựng các sơ đồ định danh mật. Trong nhiều tr−ờng hợp cần thiết phải “chứng minh” bằng ph−ơng tiện điện tử danh tính của ai đó. D−ới đây lμ một số tr−ờng hợp điển hình:

    pdf17p quangnv0902 09-10-2011 105 24   Download

  • Tài liệu có nội dung trình bày gồm 10 chương: chương 1 tổng quan, chương 2 một số phương pháp mã hóa quy ước, chương 3 phương pháp mã hóa Rijndael, chương 4 phương pháp Rijndael mở rộng, chương 5 các thuật toán ứng cử viên AES, chương 6 một số hệ thống mã hóa khóa công cộng, chương 7 chữ ký điện tử, chương 8 phương pháp ECC, chương 9 hàm băm mật mã, chương 10 chứng nhận khóa công cộng.

    pdf290p ptng13 25-06-2012 245 117   Download

  • Năm 1949, Claude shannon đã công bố một bài báo có nhan đề " Lý thuyết thông tin trong các hệ mật" trên tạp chí " The Bell System Technical Journal". Bài báo đã có ảnh hưởng lớn đến việc nghiên cứu khoa học mật mã. Trong chương này ta sẽ thảo luận một vài ý tưởng trong lý thuyết của Shannan. 2.1 độ mật hoàn thiện. Có hai quan điểm cơ bản về độ an toàn của một hệ mật. Độ an toàn tính toán: Đo độ này liên quan đến những nỗ lực tính toán cần thiết để phá một...

    pdf27p vankent 15-07-2010 220 91   Download

  • Chuẩn mã dữ liệu Mở đầu. Ngày 15.5.1973. Uỷ ban tiêu chuẩn quốc gia Mỹ đã công bố một khuyến nghị cho các hệ mật trong Hồ sơ quản lý liên bang. Điều này cuối cùng đã dẫn đến sự phát triển của Chuẩn mã dữ liệu (DES) và nó đã trở thành một hệ mật đ-ợc sử dụng rộng rãi nhất trên thế giới. DES đ-ợc IBM phát triển và đ-ợc xem nh- một cải biên cuả hệ mật LUCIPHER. Lần đầu tiên DES đ-ợc công bố trong Hồ sơ Liên bang vào ngày 17.3.1975. Sau nhiều cuộc trânh luận...

    pdf48p quangnv0902 09-10-2011 158 46   Download

  • Kiểm tra tính nguyên tố xác suất Để thiết lập hệ mật RSA, ta phải tạo ra các số nguyên tố ngẫu nhiên lớn (chẳng hạn có 80 chữ số). Trong thực tế, ph-ơng cách thực hiện điều này là: tr-ớc hết phải tạo ra các số ngẩu nhiên lớn, sau đó kiểm tra tính nguyên thuỷ của chúng bằng cách dùng thuật toán xác suất Monte- Carlo thời gian đa thức (chẳng hạn nh- thuật toán Miller- Rabin hoặc là thuật toán Solovay- Strasen). Cả hai thuật toán trên đều đ-ợc trình bày trong phần này. Chúng là các...

    pdf8p quangnv0902 09-10-2011 148 44   Download

  • Phần 1 của giáo trình "Mật mã học" trình bày các kiến thức bổ túc về lý thuyết số, đại số trừ tượng, mật mã cổ điển, mật mã khóa công khai. Hi vọng giáo trình sẽ đáp ứng nhu cầu tìm hiểu về mật mã học, là tài liệu tham khảo hữu ích cho giảng viên, sinh viên các trường đại học về kỹ thuật và công nghệ. Mời các bạn cùng tham khảo nội dung chi tiết.

    pdf157p tsmttc_005 22-06-2015 130 44   Download

  • Nối tiếp nội dung của phần 1 cuốn giáo trình "Mật mã học", phần 2 trình bày các nội dung: Mật mã khóa công khai, các thủ tục và các chú ý trong thực tế khi sử dụng mã hóa, các chuẩn và áp dụng, tạo số giả ngẫu nhiên. Hi vọng giáo trình sẽ đáp ứng nhu cầu tìm hiểu về mật mã học, là tài liệu tham khảo hữu ích cho giảng viên, sinh viên các trường đại học về kỹ thuật và công nghệ. Mời các bạn cùng tham khảo nội dung chi tiết.

     

    pdf168p tsmttc_005 22-06-2015 109 36   Download

  • Nối tiếp nội dung của phần 1 giáo trình "Cơ sở mật mã học" do GS.TS. Nguyễn Bình chủ biên, phần 2 cung cấp cho người học các kiến thức: Mật mã khóa công khai; hàm băm, xác thực và chữ ký số; các thủ tục và thực tế trong sử dụng mã hóa; các chuẩn và áp dụng. Mời các bạn cùng tham khảo nội dung chi tiết.

    pdf152p doinhugiobay_07 19-12-2015 74 25   Download

  • Đề tài Áp dụng các nguyên tắc sáng tạo trong mật mã hóa nhằm giới thiệu về mật mã học, mật mã học cổ điển, mật mã học hiện đại, lý thuyết Shannon, tiêu chuẩn mật mã, các tiêu chuẩn đánh giá một hệ thống mã hóa, các kỹ thuật trong mã hóa. 40 nguyên tắc sáng tạo trong nghiên cứu khoa học.

    pdf27p acc_12 04-04-2014 124 22   Download

  • phân phối vμ thoả thuận về khoá 8.1 Giới thiệu: Chúng ta đã thấy rằng, hệ thống mã khoá công khai có −u điểm hơn hệ thống mã khoá riêng ở chỗ không cần có kênh an toμn để trao đổi khoá mật. Tuy nhiên, đáng tiếc lμ hầu hết các hệ thống mã khoá công khai đều chậm hơn hệ mã khoá riêng, chẳng hạn nh− DES. Vì thế thực tế các hệ mã khoá riêng th−ờng đ−ợc dùng để mã các bức điện dμi. Nh−ng khi đó chúng ta lại trở về vấn đề trao đổi khoá mật...

    pdf12p quangnv0902 09-10-2011 83 20   Download

  • Các chứng minh không tiết lộ thông tin 13.1.các hệ thống chứng minh t-ơng hỗ Một cách đơn giản, một hệ thống chứng minh không tiết lộ thông tin sẽ cho phép một đối t-ợng thuyết phục đ-ợc một đối t-ợng khác tin một điều nào đó mà không để lộ một tý thông tin nào về phép chứng minh. Tr-ớc tiên ta sẽ thảo luận ý t-ởng về một hệ thống chứng minh t-ơng hỗ. Trong một hệ thống chứng minh t-ơng hỗ có hai thành viên: teggy và Vic. Teggy là ng-ời chứng minh và Vic là ng-ời...

    pdf30p quangnv0902 09-10-2011 65 18   Download

  • Chương 7: Mật mã khóa đối xứng, giới thiệu đến người học về lý thuyết cơ bản của Shannon, định nghĩa mật mã đối xứng, các lệnh dùng để xây dựng thuật toán mật mã đối xứng, một số sơ đồ dùng để thiết kế hệ mật.

    doc83p dunglh2013 04-04-2014 65 8   Download

  • Tiểu luận Phương pháp Nghiên cứu Khoa học với đề tài "Xây dựng chiến lược kinh doanh cho dịch vụ MyTV tại VNPT Đồng Nai đến năm 2015" nhằm mục tiêu hoạch định một chiến lược kinh doanh phù hợp với những nguồn lực mà đơn vị sẵn có, bao gồm các chương trình hành động khả thi và hiệu quả. Do đó nội dung của đề tài là đề cập và giải quyết các vấn đề sau: Khảo sát tình hình hoạt động kinh doanh của VNPT Đồng Nai để xác định những thế mạnh và các mặt còn hạn chế, làm cơ sở xây dựng chiến lược.

    doc28p bupbeboy 25-08-2014 680 223   Download

  • Mời các bạn tham khảo giáo trình Mật mã học & an toàn thông tin do TS. Thái Thanh Tùng biên soạn sau đây để nắm bắt những kiến thức tổng quan về bảo mật thông tin và lý thuyết mã hóa; mã hóa khóa đối xứng; quản lý và phân phối khóa; mã hóa khóa công khai; chữ ký điện tử và chứng thực điện tử; một số giao thức bảo mật thông dụng khác.

    pdf220p be_nkin 31-03-2015 358 163   Download

CHỦ ĐỀ BẠN MUỐN TÌM

ADSENSE

p_strKeyword=Khoa học mật mã
p_strCode=khoahocmatma

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2