« Home « Chủ đề kĩ năng bảo mật

Chủ đề : kĩ năng bảo mật


Có 60+ tài liệu thuộc chủ đề "kĩ năng bảo mật"

Tìm hiểu và nghiên cứu các đảm bảo xác thực thay cho đảm bảo mật phần 3

tailieu.vn

Định lí 10.6.. Giả sử tồn tại một 0A(n,k, λ ) .Khi đó k ≥ n+1 Chứng minh:. Cho A là một 0A(n,k,l) trên tập kí hiệu X={0,1...n-1}.Giả sử π là một phép hoán vị của X và ta hoán vị các kí hiệu trong một cột bất kì của A theo phép giao hoán π.Kết quả là ta lại...

Tìm hiểu và nghiên cứu các đảm bảo xác thực thay cho đảm bảo mật phần 4

tailieu.vn

Đặc tr−ng sau đây có khó hơn một chút chúng ta chỉ phát biểu mà không chứng minh. Định lí 10.2. Giả sử (S,A,K,E) là một mã xác thực ,trong đó ⏐ A ⏐ =n và Pd 0 =Pd 1 =1/n.Khi đó ⏐K⏐≥k(n-1)+1.Hơn nữa ⏐K⏐=k(n-1)+1 khi và chỉ khi có một mảng trực giao 0A(n,k, λ ),ở đây ⏐ S⏐=k,λ=(k(n-1)+1)/n...

Giáo trình tin học : Hệ mật mã và những khả năng tạo liên lạc tuyệt mật của nó phần 4

tailieu.vn

Cần để ý rằng AB là một ma trận cấp l ì n.. Theo định nghĩa này, phép nhân ma trận là kết hợp (tức (AB)C = A(BC)) nh−ng noiâ chung là không giao hoán ( không phải lúc nào AB = BA, thậm chí đố với ma trận vuông A và B).. Ma trận đơn vị m ì m...

Giáo trình tin học : Hệ mật mã và những khả năng tạo liên lạc tuyệt mật của nó phần 5

tailieu.vn

Bây giờ mỗi nhóm 6 chữ cái đ−ợc sắp xếp lại theo phép hoán vị π, ta có:. Nh− vậy bản mã đã đ−ợc mã theo cách t−ơng tự banừg phép hoán vị đảo π -1 . Thực tế mã hoán vị là tr−ờng hợp đặc biệt của mật mã Hill. Khi cho phép hoán vị π của tập {1....

Giáo trình tin học : Hệ mật mã và những khả năng tạo liên lạc tuyệt mật của nó phần 6

tailieu.vn

Bản mã ở dạng ký tự là: ZVRQHDUJIM. Bây giờ ta xem Alice giải mã bản mã này nh− thế nào. đổi xâu kí tự thành dãy số:. Mỗi khi Alice nhận đ−ợc một ký tự của bản rõ, cô ta sẽ dùng nó làm phần tử tiếp theo của dòng khoá.. Giả thiết chung ở đây là luôn coi...

Giáo trình tin học : Hệ mật mã và những khả năng tạo liên lạc tuyệt mật của nó phần 7

tailieu.vn

d thì ta phải nhìn trở lại bản mã và thấy rằng cả hai bộ ba ZRW và RZW xuất hiện ở gần đầu của bản mã và RW xuất hiện lại sau đó vì R th−ờng xuất hiện trong bản mã và nd là một bộ đôi th−ờng gặp nên ta nên thử d K (R. n xem là...

Giáo trình tin học : Hệ mật mã và những khả năng tạo liên lạc tuyệt mật của nó phần 8

tailieu.vn

Xét thấy rằng, nếu độ dịch t−ơng đối khác 0 thì các −ớc l−ợng này thay đổi trong khoảng từ 0.031 đến 0,045. ng−ợc lại nếu độ dịch t−ơng đối bằng 0 thì −ớc l−ợng bằng 0,065. Có thể dùng nhận xét này để tạo nên một phỏng đoán thích hợp cho l = k i -k j (độ dịch...

Giáo trình tin học : Hệ mật mã và những khả năng tạo liên lạc tuyệt mật của nó phần 9

tailieu.vn

Cơ sở của Đại số tuyến tính sơ cấp có thể tìm thấy trong sách của Anton [AN91]. D−ới đây là 4 bản mã thu đ−ợc từ mã thay thế. Vigenère, một từ mật mã Affine và một bản ch−a xác định. Nhiệm vụ ở đây là xác định bản rõ trong mỗi tr−ờng hợp.. Hãy mô tả các b−ớc...

Giáo trình tin học : Hệ mật mã và những khả năng tạo liên lạc tuyệt mật của nó phần 1

tailieu.vn

Kênh này có thể là một đ−ờng dây điện thoại hoặc một mạng máy tính. Thông tin mà Alice muốn gửi cho Bob (bản rõ) có thể là một văn bản tiếng Anh, các dữ. Alice sẽ mã hoá bản rõ bằng một khoá đ−ợc xác định tr−ớc và gửi bản mã kết quả trên kênh.. Oscar có bản mã...

Giáo trình tin học : Hệ mật mã và những khả năng tạo liên lạc tuyệt mật của nó phần 2

tailieu.vn

Nếu một hệ mật có thể sử dụng đ−ợc trong thực tế thì nó phảo thoả. Mỗi hàm mã hoá e K và mỗi hàm giải mã d K phải có khả năng tính toán đ−ợc một cách hiệu quả.. Cần chú ý rằng, nếu Oscar có thể xác định đ−ợc K thì anh ta có thể giải mã đ−ợc...

Giáo trình tin học : Hệ mật mã và những khả năng tạo liên lạc tuyệt mật của nó phần 3

tailieu.vn

Giả sử a ∈ Z m . Phần tử nghịch đảo (theo phép nhân) của a là phần tử a -1 ∈ Z m sao cho aa -1 ≡ a -1 a ≡ 1 (mod m).. Bằng các lý luận t−ơng tự nh− trên, có thể chứng tỏ rằng a có nghịch. Nếu p là số nguyên tố thì mọi...

Giáo trình tin học : Tìm hiểu một sơ đồ chữ kí số phần 1

tailieu.vn

Các sơ đồ chữ kí số. Trong ch−ơng này, chúng ta xem xét các sơ đồ chữ kí số (còn đ−ợc gọi là chữ kí số. Chữ kí viết tay thông th−ờng trên tàI liệu th−ờng đ−ợc dùng để xác ng−ời kí nó. Chữ kí đ−ợc dùng hàng ngày chẳng hạn nh− trên một bức th−. Sơ đồ chữ kí...

Giáo trình tin học : Tìm hiểu một sơ đồ chữ kí số phần 2

tailieu.vn

Cuối cùng, ta sẽ nêu vài cách có thể phái đ−ợc sơ đồ này nếu không áp dụng nó một cách cẩn thận (có một số ví dụ nữa về khiếm khuyết của giao thức, một số trong đó là xét trong ch−ơng 4). Tr−ớc hết, giá trị k ngẫu nhiên. đ−ợc dùng để tính chữ kí phải giữ kín...

Giáo trình tin học : Tìm hiểu một sơ đồ chữ kí số phần 3

tailieu.vn

Bây giờ giả sử Bob muốn ký bức điện. chữ kí trên x là:. Để xác minh chữ kí, chỉ cần tính toán nh− sau:. 3 735 mod mod mod Vì thế, chữ kí hợp lệ.. Oscar không thể giả mạo chữ kí vì anh ta không thể đảo đ−ợc hàm một chiều f(x) để có các giá trị y...

Giáo trình tin học : Tìm hiểu một sơ đồ chữ kí số phần 4

tailieu.vn

Ta nói rằng, nếu y ≡ x a (mod p) thì đáp dụng ứng (respond) d ∈G mà Bob có thể là sẽ chỉ phủ hợp chính xác một trong q cặp. Vì α sinh ra G, nên ta có thể viết một phần tữ bất kỳ thuộc G nh− một số mũ của α, trong đó số mũ đ−ợc...

Giáo trình tin học : Tìm hiểu một sơ đồ chữ kí số phần 5

tailieu.vn

có thể thấy ma trận hệ thống số của ph−ơng trình có hạng là 3( hạng của một ma trận là số cực đậi của các hàng độc lập tuyến tính mà nó có). T−ơng tự nh− vậy ta có thể chứng minh đ−ợc kết qủa sau:. Giả sử K là khoá y=sig K (x) còn ver K (x’,y’)=true, trong...

Giáo trình tin học : Tìm hiểu một sơ đồ chữ kí số phần 6

tailieu.vn

Biện pháp này có một số vấ đề trong việc tạo ra các chữ kí số. Tr−ớc hết, với một bức điện dài, ta kết thúc bằng một chữ kí rất lớn ( dài gấp đôi bức. Tuy nhiên, vấn đề nghiêm trọng hơn với phép toán này là búc điện đã kí có thể bị sắp xếp lại các...

Giáo trình tin học : Tìm hiểu một sơ đồ chữ kí số phần 7

tailieu.vn

hàm hash logarithm rời rạc. Trong phần này ta sẽ mô tả một hàm Hash do Chaum-Van Heyst và Pfĩtmann đ−a ra. Hàm Hast này không đủ nhanh để dùng trong thực tế song nó đơn giản và cho một ví dụ tốt về một hàm Hash có thể an toàn d−ới giả thuyết tính toán hợp lý nào số....

Giáo trình tin học : Tìm hiểu một sơ đồ chữ kí số phần 8

tailieu.vn

Giả sử h: (Z 2 ) n → (Z 2 ) là hàm hash không va chạm mạnh. Khi đó hàm h*: U ∞ i =m (Z 2 ) t → (Z 2 ) t đ−ợc xây dựng nh− trên hình 7.5 là hàm hash không va chạm mạnh.. Từ đây ta kết luận rằng h* là hạm không va...

Giáo trình tin học : Tìm hiểu một sơ đồ chữ kí số phần 9

tailieu.vn

Dùng hàm mở rộng sau đây: Cho tr−ớc 16 từ X[0] ...X[15], ta tính thêm 64 từ nữa theo quan hệ đệ quy.. X[j-3] ⊕X[j-8]⊕X[j-14]⊕X[j-16] <<1. 5A827999) <<3. 5A827999) <<5 3. 5A827999) <<9 4. 5A827999) <<13 5. 5A827999) <<3 6. 5A827999) <<5 7. 5A827999) <<9 8. 5A827999) <<13 9. 5A827999) <<3 10. 5A827999) <<5 11. 5A827999) <<9 12. 5A827999) <<13...