« Home « Chủ đề tài liệu bảo mật

Chủ đề : tài liệu bảo mật


Có 20+ tài liệu thuộc chủ đề "tài liệu bảo mật"

Hướng dẫn xóa bỏ phần mềm giả mạo Win 7 Anti-Spyware 2011

tailieu.vn

Tất cả chúng đếu có 1 điểm chung: làm cho người sử dụng tin tưởng tuyệt đối rằng hệ thống của họ đang bị nhiễm nhiều loại mã độc khác nhau, và tất cả những gì họ cần làm là trả tiền bản quyền cho phần mềm diệt virus để xóa bỏ toàn bộ các mối nguy hiểm đó ra...

XÓA MẬT KHẨU WINDOWS

tailieu.vn

nh g c có kích th ộ ả Ả ố ướ c 997x728.. nh g c có kích th ộ ả Ả ố ướ c 723x404.. L a ch n cách tìm ki m file ch a pass ->. nh n phím s <. nh n <. ấ Enter>. nh g c có kích th ộ ả Ả ố ướ...

Các hệ thống khóa công khai thác phần 1

tailieu.vn

Các hệ mật khoá công khai khác. Trong ch−ơng này ta sẽ xem xét một số hệ mật khoá công khai khác.. Hệ mật Elgamal dựa trên bài toán logarithm rời rạc là bài toán đ−ợc dùng nhiều trong nhiều thủ tục mật mã. Bởi vậy ta sẽ dành nhiều thời gian để thảo luận về bài toán quan trọng...

Các hệ thống khóa công khai thác phần 2

tailieu.vn

mỗi i, 1 ≤ i ≤ k, thì có thể tính a mod (p-1) theo định lý phần d− China. Ta sẽ chỉ ra cách tính giá trị. B−ớc đầu tiên của thuật toán tính a 0 . Do đó ta sẽ bắt đầu bằng việc tính β (p-1)/q mod p. Ng−ợc lại chúng ta sẽ tính liên tiếp các...

Các hệ thống khóa công khai thác phần 3

tailieu.vn

Bây giờ ta có 3 đồng d− thức theo 3 giá trị log ch−a biết. Giải các ph−ơng trình đồng d− này, ta có log log log . và thời gian để tính một giá trị logarithm rời rạc riêng là khoảng. Bít thứ i của logarithm rời rạc.. Độ bảo mật t−ng bít của các logarithm rời rạc.. Bây...

Các hệ thống khóa công khai thác phần 4

tailieu.vn

Tr−ờng hữu hạn và các hệ thống đ−ơng cong elliptic.. Chúng ta đã dành thời gian đáng kể để xét bài toán logarithm rời rạc (DL) vào việc phân tích số. Ta sẽ còn trở lại hai bài toán này trong các loại hệ mật và các giao thức mã khác nhau. Bài toán DL đã đ−ợc nghiên cứu trong...

Các hệ thống khóa công khai thác phần 5

tailieu.vn

Xây dựng một tr−ờng 8 phần tử. Điều này có thể thực hiện bằng cách tìm một đa thức bất khả quy bậc 3 trong Z 2 [x]. Ta chỉ cần xem xét các đa thức có thành phần hằng số bằng 1 vì một đa thức bất kì có thành phần hằng số bằng 0 sẽ chia hết cho...

Các hệ thống khóa công khai thác phần 6

tailieu.vn

Một đ−ờng cong elliptic xác định trên Z p (p là số nguyên tố >3) sẽ có khoảng p điểm. Bây giờ giả sử có thể tính đ−ợc #E. Cho E là một đ−ờng cong elliptic trên Z p , p là số nguyên tố >. Các thuật toán Shanks và Pohlig - Hellman có thể áp dụng cho bài...

Kỹ năng bảo mật và phân tích sự cố trên WINDOWS XP

tailieu.vn

Ngày nay với sự gia tăng của các đoạn mã nguy hiểm như các sâu, virus, hacker chúng có thể làm tê liệt, phá hủy dữ liệu, đánh cắp thông tin trên máy của người dùng. Tài liệu này với mục đích đưa ra các giải pháp bảo mật cho các doanh nghiệp vừa và nhỏ khi sử dụng mạng...

Tìm hiểu hệ mật ELGAMAL và các LOGARITHM rời rạc phần 1

tailieu.vn

Các hệ mật khoá công khai khác. Trong ch−ơng này ta sẽ xem xét một số hệ mật khoá công khai khác.. Hệ mật Elgamal dựa trên bài toán logarithm rời rạc là bài toán đ−ợc dùng nhiều trong nhiều thủ tục mật mã. Bởi vậy ta sẽ dành nhiều thời gian để thảo luận về bài toán quan trọng...

Tìm hiểu hệ mật ELGAMAL và các LOGARITHM rời rạc phần 2

tailieu.vn

mỗi i, 1 ≤ i ≤ k, thì có thể tính a mod (p-1) theo định lý phần d− China. Ta sẽ chỉ ra cách tính giá trị. B−ớc đầu tiên của thuật toán tính a 0 . Do đó ta sẽ bắt đầu bằng việc tính β (p-1)/q mod p. Ng−ợc lại chúng ta sẽ tính liên tiếp các...

Tìm hiểu hệ mật ELGAMAL và các LOGARITHM rời rạc phần 3

tailieu.vn

Bây giờ ta có 3 đồng d− thức theo 3 giá trị log ch−a biết. Giải các ph−ơng trình đồng d− này, ta có log log log . và thời gian để tính một giá trị logarithm rời rạc riêng là khoảng. Bít thứ i của logarithm rời rạc.. Độ bảo mật t−ng bít của các logarithm rời rạc.. Bây...

Tìm hiểu hệ mật ELGAMAL và các LOGARITHM rời rạc phần 4

tailieu.vn

Tr−ờng hữu hạn và các hệ thống đ−ơng cong elliptic.. Chúng ta đã dành thời gian đáng kể để xét bài toán logarithm rời rạc (DL) vào việc phân tích số. Ta sẽ còn trở lại hai bài toán này trong các loại hệ mật và các giao thức mã khác nhau. Bài toán DL đã đ−ợc nghiên cứu trong...

Tìm hiểu hệ mật ELGAMAL và các LOGARITHM rời rạc phần 5

tailieu.vn

Xây dựng một tr−ờng 8 phần tử. Điều này có thể thực hiện bằng cách tìm một đa thức bất khả quy bậc 3 trong Z 2 [x]. Ta chỉ cần xem xét các đa thức có thành phần hằng số bằng 1 vì một đa thức bất kì có thành phần hằng số bằng 0 sẽ chia hết cho...

Tìm hiểu hệ mật ELGAMAL và các LOGARITHM rời rạc phần 6

tailieu.vn

Một đ−ờng cong elliptic xác định trên Z p (p là số nguyên tố >3) sẽ có khoảng p điểm. Bây giờ giả sử có thể tính đ−ợc #E. Cho E là một đ−ờng cong elliptic trên Z p , p là số nguyên tố >. Các thuật toán Shanks và Pohlig - Hellman có thể áp dụng cho bài...

Mã hóa bức điện nhỏ bằng hàm HASH phần 1

tailieu.vn

Bạn đọc có thể thấy rằng các sơ dồ chữ kí trong ch−ơng 6 chỉ cho phép kí các bức điện nhỏ.Ví dụ, khi dùng DSS, bức điện 160 bit sẽ đ−ợc kí bằng chữ kí dài 320 bít. Trên thực tế ta cần các bức điện dài hơn nhiều. Chẳng hạn, một tài liệu về pháp luật có thể...

Mã hóa bức điện nhỏ bằng hàm HASH phần 2

tailieu.vn

hàm hash logarithm rời rạc. Trong phần này ta sẽ mô tả một hàm Hash do Chaum-Van Heyst và Pfĩtmann đ−a ra. Hàm Hast này không đủ nhanh để dùng trong thực tế song nó đơn giản và cho một ví dụ tốt về một hàm Hash có thể an toàn d−ới giả thuyết tính toán hợp lý nào số....

Mã hóa bức điện nhỏ bằng hàm HASH phần 3

tailieu.vn

Hình 7.5 Mở rộng hàm hash h thành h* (m = t+1). Giả sử h: (Z 2 ) n → (Z 2 ) là hàm hash không va chạm mạnh. Khi đó hàm h*: U ∞ i =m (Z 2 ) t → (Z 2 ) t đ−ợc xây dựng nh− trên hình 7.5 là hàm hash không va chạm...