Danh mục

An toàn dữ liệu và mã hóa của CSE

Số trang: 36      Loại file: doc      Dung lượng: 241.50 KB      Lượt xem: 13      Lượt tải: 0    
tailieu_vip

Xem trước 4 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

UNIX là một hệ điều hành phổ biến, trước đây chúng được sử dụng trong các minicomputer và các workstation trong các công sở nghiên cứu khoa học. Ngày nay UNIX đã trở thành hệ điều hành được dùng cho cả máy tính cá nhân và phục vụ công việc kinh doanh nhờ khả năng mở của nó.
Nội dung trích xuất từ tài liệu:
An toàn dữ liệu và mã hóa của CSE Môc lôc1. An toµn d÷ liÖu trªn m¹ng m¸y tÝnh.........................................................22. C¸c hÖ m· ho¸ cæ ®iÓn............................................................................. 4 2.1. HÖ m· ho¸ thay thÕ (Substitution Cipher)..............................................4 2.1.1. HÖ m· ho¸ CAESAR........................................................................5 2.1.2. HÖ m· ho¸ VIGENERE....................................................................6 2.1.3. HÖ m· ho¸ HILL...............................................................................8 2.2. HÖ m· ho¸ ®æi chç (Transposition Cipher)............................................93. C¸c vÊn ®Ò vÒ m· ho¸ cho m¹ng m¸y tÝnh............................................11 3.1. C¸c thuËt ng÷........................................................................................11 3.2. §Þnh nghÜa hÖ mËt m·.......................................................................12 3.3. Nh÷ng yªu cÇu ®èi víi hÖ mËt m·........................................................12 3.4. C¸c ph¬ng ph¸p m· ho¸ ........................................................................13 3.4.1. M· ho¸ ®èi xøng kho¸ bÝ mËt........................................................13 3.4.2. M· ho¸ phi ®èi xøng kho¸ c«ng khai..............................................15 3.5. C¸c c¸ch ph©n tÝch m· ........................................................................164. Mét sè thuËt to¸n m· ho¸ c¬ b¶n.............................................................19 4.1. chuÈn m· ho¸ d÷ liÖu DES...................................................................19 4.1.1. M« t¶ thuËt to¸n.............................................................................22 4.1.2. Ho¸n vÞ khëi ®Çu (The Initial Permutation)..................................23 4.1.3. Kho¸ chuyÓn ®æi (The Key Transformation)...............................24 4.1.4. Ho¸n vÞ më réng (Expansion Permutation)..................................25 4.1.5. Hép thay thÕ S (S-Box Substitution).............................................26 4.1.6. Hép ho¸n vÞ P (The P-Box Permutation)......................................28 4.1.7. Ho¸n vÞ cuèi cïng..........................................................................28 4.1.8. Gi¶i m· DES...................................................................................29 4.1.9. PhÇn cøng vµ phÇn mÒm thùc hiÖn DES...................................29 4.2. thuËt to¸n m· ho¸ RSA (Public-key algorithm)......................................30 4.2.1. Kh¸i niÖm hÖ mËt m· RSA ..........................................................30 4.2.2. §é an toµn cña hÖ RSA ...............................................................32 4.2.3. Mét sè tÝnh chÊt cña hÖ RSA .....................................................33 4.3. thuËt to¸n m· ho¸ BLOWFISH...............................................................34 4.3.1. Kho¸ phô........................................................................................34 4.3.2. M· ho¸ d÷ liÖu................................................................................35 4.3.3. TÝnh to¸n c¸c kho¸ phô..................................................................35An toµn d÷ liÖu vµ m· ho¸ 21. An toµn d÷ liÖu trªn m¹ng m¸y tÝnh Ngµy nay, víi sù ph¸t triÓn m¹nh mÏ cña c«ng nghÖ th«ng tinviÖc øng dông c¸c c«ng nghÖ m¹ng m¸y tÝnh trë nªn v« cïng phæcËp vµ cÇn thiÕt. C«ng nghÖ m¹ng m¸y tÝnh ®· mang l¹i nh÷ng lîiÝch to lín. Sù xuÊt hiÖn m¹ng Internet cho phÐp mäi ngêi cã thÓ truycËp, chia sÏ vµ khai th¸c th«ng tin mét c¸ch dÔ dµng vµ hiÖu qu¶.C¸c c«ng nghÖ E-mail cho phÐp mäi ngêi cã thÓ göi th cho ngêikh¸c còng nh nhËn th ngay trªn m¸y tÝnh cña m×nh. GÇn ®©y cãc«ng nghÖ E-business cho phÐp thùc hiÖn c¸c ho¹t ®éng th¬ngm¹i trªn m¹ng m¸y tÝnh. ViÖc øng dông c¸c m¹ng côc bé trong c¸ctæ chøc, c«ng ty hay trong mét quèc gia lµ rÊt phong phó. C¸c hÖthèng chuyÓn tiÒn cña c¸c ng©n hµng hµng ngµy cã thÓ chuyÓnhµng tû ®«la qua hÖ thèng cña m×nh. C¸c th«ng tin vÒ kinh tÕ,chÝnh trÞ, khoa häc x· héi ®îc trao ®æi r«ng r·i. Tuy nhiªn l¹i n¶y sinh vÊn ®Ò vÒ an toµn th«ng tin. §ã cïnglµ mét qu¸ tr×nh tiÕn triÓn hîp logic: khi nh÷ng vui thÝch ban ®ÇuvÒ mét siªu xa lé th«ng tin, b¹n nhÊt ®Þnh nhËn thÊy r»ng kh«ngchØ cho phÐp b¹n truy nhËp vµo nhiÒu n¬i trªn thÕ giíi, Internetcßn cho phÐp nhiÒu ngêi kh«ng mêi mµ tù ý ghÐ th¨m m¸y tÝnhcña b¹n. Thùc vËy, Internet cã nh÷ng kü thuËt tuyÖt vêi cho phÐpmäi ngêi truy nhËp, khai th¸c, chia sÎ th«ng tin. Nh÷ng nã còng lµnguy c¬ chÝnh dÉn ®Õn th«ng tin cña b¹n bÞ h háng hoÆc ph¸huû hoµn toµn. Cã nh÷ng th«ng t ...

Tài liệu được xem nhiều: