« Home « Chủ đề kĩ năng bảo mật

Chủ đề : kĩ năng bảo mật


Có 40+ tài liệu thuộc chủ đề "kĩ năng bảo mật"

Giáo trình tin học quản lý phần 6

tailieu.vn

Tuy nhiên, nhược điểm của Excel là không giải quyết được các bài toán cần phải quản lý nhiều dữ liệu và cần đến khả năng lập trình mạnh. Để giải quyết vấn đề này, Microsoft cung cấp một công cụ là Access, giúp cho việc quản trị các hệ cơ sở dữ liệu được thực hiện dễ dàng và...

Giáo trình tin học quản lý phần 7

tailieu.vn

Trong ví dụ này, chúng ta sử dụng toán tử tập hợp “BETWEEN” để tìm những người có ngày sinh nằm giữa 1/1/1950 và 31/12/1970. Để ý rằng chúng ta sử dụng kiểu dữ liệu ngày tháng theo chuẩn tháng/ngày/năm.. Ngoài ra, nếu không biết chính xác tên phòng, chúng ta có thể sử dụng toán tử so sánh LIKE...

Giáo trình tin học quản lý phần 8

tailieu.vn

Để làm được điều này, có thể sử dụng công cụ Report Design view của Access.. Chúng ta sẽ xem xét việc sử dụng report design view để tạo một báo cáo về tình hình nhân sự như ở phần trước. Trên dòng thuộc tính Record Source, ta có thể chọn nguồn dữ liệu từ danh sách các đối tượng...

Giáo trình tin học quản lý phần 9

tailieu.vn

(Đóng recordset và cơ sở dữ liệu như đá trình bày ở trên.). Như vậy, sau khi thực hiện đoạn mã, kiểm tra biến timthay sẽ biết nhân viên với mã số trên đã có trong bảng Nhân viên chưa.. Đối tượng Querydef là đối tượng được sử dụng để tham chiếu tới các truy vấn có sẵn trong cơ...

Bảo mật trong Java

tailieu.vn

THỰC THI BẢO MẬT. Sử dụng chữ ký điện tử (Digital Signatures) để nhận dạng Applets Tạo bộ công cụ khóa bảo mật (Security key). Một file JAR là một file lưu trữ được nén do công cụ lưu trữ Java tạo ra. Nó chứa nhiều file trong một file lưu trữ. Tuỳ chọn Mô tả. c Tạo ra một...

Kỹ năng bảo mật và phân tích sự cố trên WINDOWS XP

tailieu.vn

Ngày nay với sự gia tăng của các đoạn mã nguy hiểm như các sâu, virus, hacker chúng có thể làm tê liệt, phá hủy dữ liệu, đánh cắp thông tin trên máy của người dùng. Tài liệu này với mục đích đưa ra các giải pháp bảo mật cho các doanh nghiệp vừa và nhỏ khi sử dụng mạng...

Tìm hiểu hệ mật ELGAMAL và các LOGARITHM rời rạc phần 1

tailieu.vn

Các hệ mật khoá công khai khác. Trong ch−ơng này ta sẽ xem xét một số hệ mật khoá công khai khác.. Hệ mật Elgamal dựa trên bài toán logarithm rời rạc là bài toán đ−ợc dùng nhiều trong nhiều thủ tục mật mã. Bởi vậy ta sẽ dành nhiều thời gian để thảo luận về bài toán quan trọng...

Tìm hiểu hệ mật ELGAMAL và các LOGARITHM rời rạc phần 2

tailieu.vn

mỗi i, 1 ≤ i ≤ k, thì có thể tính a mod (p-1) theo định lý phần d− China. Ta sẽ chỉ ra cách tính giá trị. B−ớc đầu tiên của thuật toán tính a 0 . Do đó ta sẽ bắt đầu bằng việc tính β (p-1)/q mod p. Ng−ợc lại chúng ta sẽ tính liên tiếp các...

Tìm hiểu hệ mật ELGAMAL và các LOGARITHM rời rạc phần 3

tailieu.vn

Bây giờ ta có 3 đồng d− thức theo 3 giá trị log ch−a biết. Giải các ph−ơng trình đồng d− này, ta có log log log . và thời gian để tính một giá trị logarithm rời rạc riêng là khoảng. Bít thứ i của logarithm rời rạc.. Độ bảo mật t−ng bít của các logarithm rời rạc.. Bây...

Tìm hiểu hệ mật ELGAMAL và các LOGARITHM rời rạc phần 4

tailieu.vn

Tr−ờng hữu hạn và các hệ thống đ−ơng cong elliptic.. Chúng ta đã dành thời gian đáng kể để xét bài toán logarithm rời rạc (DL) vào việc phân tích số. Ta sẽ còn trở lại hai bài toán này trong các loại hệ mật và các giao thức mã khác nhau. Bài toán DL đã đ−ợc nghiên cứu trong...

Tìm hiểu hệ mật ELGAMAL và các LOGARITHM rời rạc phần 5

tailieu.vn

Xây dựng một tr−ờng 8 phần tử. Điều này có thể thực hiện bằng cách tìm một đa thức bất khả quy bậc 3 trong Z 2 [x]. Ta chỉ cần xem xét các đa thức có thành phần hằng số bằng 1 vì một đa thức bất kì có thành phần hằng số bằng 0 sẽ chia hết cho...

Tìm hiểu hệ mật ELGAMAL và các LOGARITHM rời rạc phần 6

tailieu.vn

Một đ−ờng cong elliptic xác định trên Z p (p là số nguyên tố >3) sẽ có khoảng p điểm. Bây giờ giả sử có thể tính đ−ợc #E. Cho E là một đ−ờng cong elliptic trên Z p , p là số nguyên tố >. Các thuật toán Shanks và Pohlig - Hellman có thể áp dụng cho bài...

Mã hóa bức điện nhỏ bằng hàm HASH phần 1

tailieu.vn

Bạn đọc có thể thấy rằng các sơ dồ chữ kí trong ch−ơng 6 chỉ cho phép kí các bức điện nhỏ.Ví dụ, khi dùng DSS, bức điện 160 bit sẽ đ−ợc kí bằng chữ kí dài 320 bít. Trên thực tế ta cần các bức điện dài hơn nhiều. Chẳng hạn, một tài liệu về pháp luật có thể...

Mã hóa bức điện nhỏ bằng hàm HASH phần 2

tailieu.vn

hàm hash logarithm rời rạc. Trong phần này ta sẽ mô tả một hàm Hash do Chaum-Van Heyst và Pfĩtmann đ−a ra. Hàm Hast này không đủ nhanh để dùng trong thực tế song nó đơn giản và cho một ví dụ tốt về một hàm Hash có thể an toàn d−ới giả thuyết tính toán hợp lý nào số....

Mã hóa bức điện nhỏ bằng hàm HASH phần 3

tailieu.vn

Hình 7.5 Mở rộng hàm hash h thành h* (m = t+1). Giả sử h: (Z 2 ) n → (Z 2 ) là hàm hash không va chạm mạnh. Khi đó hàm h*: U ∞ i =m (Z 2 ) t → (Z 2 ) t đ−ợc xây dựng nh− trên hình 7.5 là hàm hash không va chạm...

Mã hóa bức điện nhỏ bằng hàm HASH phần 4

tailieu.vn

Mặc dù MD4 vẫn ch−a bị phá song các phiên bản yếu cho phép bỏ qua hoặc vòng thứ nhất hoặc thứ ba dều có thể bị phá không khó khăn gì. SHS xử lí 16 từ của bức đIện cùng một lúc nh− MD4. Tuy nhiên, 16 từ tr−ớc tiên đ−ợc ”mở rộng” thành 80 từ ,sau đó thực...

Hướng dẫn thiết lập các khóa mật trong window

tailieu.vn

Còn thoả thuận khoá là giao thức để hai nhóm (hoặc nhiều hơn) liên kết với nhau cùng thiết lập một khoá mật bằng cách liên lạc trên kênh công khai.. Giả sử, ta có một mạng không an toàn gồm n ng−ời sử dụng. Trong một số sơ đồ, ta có ng−ời uỷ quyền đ−ợc tín nhiệm (TA) để...

Tìm hiểu hệ mật RSA và các nguyên tố xác suất

tailieu.vn

Kiểm tra tính nguyên tố xác suất. Để thiết lập hệ mật RSA, ta phải tạo ra các số nguyên tố ngẫu nhiên lớn (chẳng hạn có 80 chữ số). Trong thực tế, ph−ơng cách thực hiện điều này là: tr−ớc hết phải tạo ra các số ngẩu nhiên lớn, sau đó kiểm tra tính nguyên thuỷ của chúng bằng...

Tìm hiểu và nghiên cứu các đảm bảo xác thực thay cho đảm bảo mật phần 1

tailieu.vn

CáC M∙ XáC THựC. 10.1 Mỏ ĐầU. đảm bảo độ mật .Mã xác thực sẽ cung cấp ph−ơng pháp bảo đảm tình toàn vẹn của bản tin,mghĩa là bản tin phải không bị can thiệp một cách bất hựp pháp và nó thực sự đ−ợc gửi đi từ mày phát.. khi có một đối ph−ơng tích cực-Oscar là ng−ời có...

Tìm hiểu và nghiên cứu các đảm bảo xác thực thay cho đảm bảo mật phần 2

tailieu.vn

Hình 10.4 Ma trận xác thực. Payoff(1,1) =3/4 Payoff(1,1) =1/4 Payoff(2,1) =1/2 Payoff(2,2) =1/2 Payoff(3,1) =3/4 Payoff(3,2) =1/4 Payoff(4,1) =1/4 Payoff(4,2) =3/4 Bởi vậy Pd 0 =3/4 .Chiến l−ợc đánh lừa tối −u của Oscar là đ−a một thông báo bất kì trong số các thông báo hoặc (4,2) vào kênh.. Nh− vậy ta có p 1.1 =2/3,p 2.2 =1/2,p...