Có 60+ tài liệu thuộc chủ đề "kĩ năng bảo mật"
tailieu.vn Xem trực tuyến Tải xuống
Định lí 10.6.. Giả sử tồn tại một 0A(n,k, λ ) .Khi đó k ≥ n+1 Chứng minh:. Cho A là một 0A(n,k,l) trên tập kí hiệu X={0,1...n-1}.Giả sử π là một phép hoán vị của X và ta hoán vị các kí hiệu trong một cột bất kì của A theo phép giao hoán π.Kết quả là ta lại...
tailieu.vn Xem trực tuyến Tải xuống
Đặc tr−ng sau đây có khó hơn một chút chúng ta chỉ phát biểu mà không chứng minh. Định lí 10.2. Giả sử (S,A,K,E) là một mã xác thực ,trong đó ⏐ A ⏐ =n và Pd 0 =Pd 1 =1/n.Khi đó ⏐K⏐≥k(n-1)+1.Hơn nữa ⏐K⏐=k(n-1)+1 khi và chỉ khi có một mảng trực giao 0A(n,k, λ ),ở đây ⏐ S⏐=k,λ=(k(n-1)+1)/n...
tailieu.vn Xem trực tuyến Tải xuống
Cần để ý rằng AB là một ma trận cấp l ì n.. Theo định nghĩa này, phép nhân ma trận là kết hợp (tức (AB)C = A(BC)) nh−ng noiâ chung là không giao hoán ( không phải lúc nào AB = BA, thậm chí đố với ma trận vuông A và B).. Ma trận đơn vị m ì m...
tailieu.vn Xem trực tuyến Tải xuống
Bây giờ mỗi nhóm 6 chữ cái đ−ợc sắp xếp lại theo phép hoán vị π, ta có:. Nh− vậy bản mã đã đ−ợc mã theo cách t−ơng tự banừg phép hoán vị đảo π -1 . Thực tế mã hoán vị là tr−ờng hợp đặc biệt của mật mã Hill. Khi cho phép hoán vị π của tập {1....
tailieu.vn Xem trực tuyến Tải xuống
Bản mã ở dạng ký tự là: ZVRQHDUJIM. Bây giờ ta xem Alice giải mã bản mã này nh− thế nào. đổi xâu kí tự thành dãy số:. Mỗi khi Alice nhận đ−ợc một ký tự của bản rõ, cô ta sẽ dùng nó làm phần tử tiếp theo của dòng khoá.. Giả thiết chung ở đây là luôn coi...
tailieu.vn Xem trực tuyến Tải xuống
d thì ta phải nhìn trở lại bản mã và thấy rằng cả hai bộ ba ZRW và RZW xuất hiện ở gần đầu của bản mã và RW xuất hiện lại sau đó vì R th−ờng xuất hiện trong bản mã và nd là một bộ đôi th−ờng gặp nên ta nên thử d K (R. n xem là...
tailieu.vn Xem trực tuyến Tải xuống
Xét thấy rằng, nếu độ dịch t−ơng đối khác 0 thì các −ớc l−ợng này thay đổi trong khoảng từ 0.031 đến 0,045. ng−ợc lại nếu độ dịch t−ơng đối bằng 0 thì −ớc l−ợng bằng 0,065. Có thể dùng nhận xét này để tạo nên một phỏng đoán thích hợp cho l = k i -k j (độ dịch...
tailieu.vn Xem trực tuyến Tải xuống
Cơ sở của Đại số tuyến tính sơ cấp có thể tìm thấy trong sách của Anton [AN91]. D−ới đây là 4 bản mã thu đ−ợc từ mã thay thế. Vigenère, một từ mật mã Affine và một bản ch−a xác định. Nhiệm vụ ở đây là xác định bản rõ trong mỗi tr−ờng hợp.. Hãy mô tả các b−ớc...
tailieu.vn Xem trực tuyến Tải xuống
Kênh này có thể là một đ−ờng dây điện thoại hoặc một mạng máy tính. Thông tin mà Alice muốn gửi cho Bob (bản rõ) có thể là một văn bản tiếng Anh, các dữ. Alice sẽ mã hoá bản rõ bằng một khoá đ−ợc xác định tr−ớc và gửi bản mã kết quả trên kênh.. Oscar có bản mã...
tailieu.vn Xem trực tuyến Tải xuống
Nếu một hệ mật có thể sử dụng đ−ợc trong thực tế thì nó phảo thoả. Mỗi hàm mã hoá e K và mỗi hàm giải mã d K phải có khả năng tính toán đ−ợc một cách hiệu quả.. Cần chú ý rằng, nếu Oscar có thể xác định đ−ợc K thì anh ta có thể giải mã đ−ợc...
tailieu.vn Xem trực tuyến Tải xuống
Giả sử a ∈ Z m . Phần tử nghịch đảo (theo phép nhân) của a là phần tử a -1 ∈ Z m sao cho aa -1 ≡ a -1 a ≡ 1 (mod m).. Bằng các lý luận t−ơng tự nh− trên, có thể chứng tỏ rằng a có nghịch. Nếu p là số nguyên tố thì mọi...
tailieu.vn Xem trực tuyến Tải xuống
Các sơ đồ chữ kí số. Trong ch−ơng này, chúng ta xem xét các sơ đồ chữ kí số (còn đ−ợc gọi là chữ kí số. Chữ kí viết tay thông th−ờng trên tàI liệu th−ờng đ−ợc dùng để xác ng−ời kí nó. Chữ kí đ−ợc dùng hàng ngày chẳng hạn nh− trên một bức th−. Sơ đồ chữ kí...
tailieu.vn Xem trực tuyến Tải xuống
Cuối cùng, ta sẽ nêu vài cách có thể phái đ−ợc sơ đồ này nếu không áp dụng nó một cách cẩn thận (có một số ví dụ nữa về khiếm khuyết của giao thức, một số trong đó là xét trong ch−ơng 4). Tr−ớc hết, giá trị k ngẫu nhiên. đ−ợc dùng để tính chữ kí phải giữ kín...
tailieu.vn Xem trực tuyến Tải xuống
Bây giờ giả sử Bob muốn ký bức điện. chữ kí trên x là:. Để xác minh chữ kí, chỉ cần tính toán nh− sau:. 3 735 mod mod mod Vì thế, chữ kí hợp lệ.. Oscar không thể giả mạo chữ kí vì anh ta không thể đảo đ−ợc hàm một chiều f(x) để có các giá trị y...
tailieu.vn Xem trực tuyến Tải xuống
Ta nói rằng, nếu y ≡ x a (mod p) thì đáp dụng ứng (respond) d ∈G mà Bob có thể là sẽ chỉ phủ hợp chính xác một trong q cặp. Vì α sinh ra G, nên ta có thể viết một phần tữ bất kỳ thuộc G nh− một số mũ của α, trong đó số mũ đ−ợc...
tailieu.vn Xem trực tuyến Tải xuống
có thể thấy ma trận hệ thống số của ph−ơng trình có hạng là 3( hạng của một ma trận là số cực đậi của các hàng độc lập tuyến tính mà nó có). T−ơng tự nh− vậy ta có thể chứng minh đ−ợc kết qủa sau:. Giả sử K là khoá y=sig K (x) còn ver K (x’,y’)=true, trong...
tailieu.vn Xem trực tuyến Tải xuống
Biện pháp này có một số vấ đề trong việc tạo ra các chữ kí số. Tr−ớc hết, với một bức điện dài, ta kết thúc bằng một chữ kí rất lớn ( dài gấp đôi bức. Tuy nhiên, vấn đề nghiêm trọng hơn với phép toán này là búc điện đã kí có thể bị sắp xếp lại các...
tailieu.vn Xem trực tuyến Tải xuống
hàm hash logarithm rời rạc. Trong phần này ta sẽ mô tả một hàm Hash do Chaum-Van Heyst và Pfĩtmann đ−a ra. Hàm Hast này không đủ nhanh để dùng trong thực tế song nó đơn giản và cho một ví dụ tốt về một hàm Hash có thể an toàn d−ới giả thuyết tính toán hợp lý nào số....
tailieu.vn Xem trực tuyến Tải xuống
Giả sử h: (Z 2 ) n → (Z 2 ) là hàm hash không va chạm mạnh. Khi đó hàm h*: U ∞ i =m (Z 2 ) t → (Z 2 ) t đ−ợc xây dựng nh− trên hình 7.5 là hàm hash không va chạm mạnh.. Từ đây ta kết luận rằng h* là hạm không va...
tailieu.vn Xem trực tuyến Tải xuống
Dùng hàm mở rộng sau đây: Cho tr−ớc 16 từ X[0] ...X[15], ta tính thêm 64 từ nữa theo quan hệ đệ quy.. X[j-3] ⊕X[j-8]⊕X[j-14]⊕X[j-16] <<1. 5A827999) <<3. 5A827999) <<5 3. 5A827999) <<9 4. 5A827999) <<13 5. 5A827999) <<3 6. 5A827999) <<5 7. 5A827999) <<9 8. 5A827999) <<13 9. 5A827999) <<3 10. 5A827999) <<5 11. 5A827999) <<9 12. 5A827999) <<13...