Tìm kiếm tài liệu miễn phí

Lecture Data security and encryption - Lecture 15: Public Key Cryptography

The development of public-key cryptography is the greatest and perhaps the only true revolution in the entire history of cryptography. From its earliest beginnings to modern times, virtually all cryptographic systems have been based on the elementary tools of substitution and permutation, and can be classed as private/secret/single key (symmetric) systems. All classical, and modern block and stream ciphers are of this form.



Đánh giá tài liệu

0 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


  • 5 - Rất hữu ích 0

  • 4 - Tốt 0

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

Tài liệu cùng danh mục An ninh - Bảo mật

Bài giảng Bảo mật thông tin - Bài 3: Mã hóa đối xứng hiện đại

Nội dung của bài giảng trình bày về mã dòng, mã khối, DES, một số thuật toán mã khối khác, các mô hình ứng dụng mã khối, bố trí công cụ mã hóa và quản lý trao đổi khóa bí mật, cấu trúc Feistel cho Block Ciphers, các đặc trưng hệ Feistel, mô tả theo toán học, giải mã Feistel, giải thuật mã hóa DES.


Hack PBLang forum 4

Tham khảo tài liệu 'hack pblang forum 4', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


Hướng dẫn sử dụng Netcat

Netcat là một công cụ không thể thiếu được nếu bạn muốn hack một website nào đó. Vì vậy bạn cần biết một chút về Netcat. Đối với bản Netcat cho Linux, bạn phải biên dịch nó trước khi sử dụng. Bản Netcat cho win không cần phải compile vì đã có sẵn file nhị phân.


Hacking Firefox - part 40

Đơn giản chỉ cần lặp lại quá trình cho đến khi bạn có được tất cả các hình ảnh từ các chủ đề mặc định với những hình ảnh bạn muốn xuất hiện trong chủ đề của bạn. Nếu bạn đặt mỗi hình ảnh cá nhân trên lớp của riêng mình, bạn có thể dễ dàng thao tác với chúng sau này về để sửa chữa các vấn đề liên kết.


A complete illustrated Guide to the PC Hardware phần 1

Bài viết MP3 được viết lại. Chỉnh sửa ảnh với Photoshop Làm sạch Windows Me cho các tập tin tạm thời ... Tất cả các mô-đun 7 lại viếtSơ đồ website Xem lưu bút của chúng tôi và bình luận của bạn


Lý thuyết mật mã - Chapter 6

Các sơ đồ chữ kí số 6.1 giới thiệu. Trong ch−ơng nμy, chúng ta xem xét các sơ đồ chữ kí số (còn đ−ợc gọi lμ chữ kí số ). Chữ kí viết tay thông th−ờng trên tμI liệu th−ờng đ−ợc dùng để xác ng−ời kí nó. Chữ kí đ−ợc dùng hμng ngμy chẳng hạn nh− trên một bức th− nhận tiền từ nhμ băng, kí hợp đồng... Sơ đồ chữ kí lμ ph−ơng pháp kí một bức điện l−u d−ới dang điện từ. Chẳng hạn một bức điện có ký hiệu đ−ợc truyền trên mạng máy tinh. Ch−ơng trình nμy nghiên cứu vμi sơ đồ chữ kí....


Thực hành: Kỹ thuật tấn công và phồng thủ tren không gian mạng

Mô tả nội dung: Công ty ITVietnam hoạt động trong lĩnh vực CNTT, nhằm nâng cao tính bảo mật cho hạ tầng CNTT của Cty bạn hãy tìm tất cả các lỗ hỗng nếu có và đưa ra biện pháp để giải quyết các lỗ hổng đó. Yêu cầu thực hiện: Tìm thông tin về Domain Hướng dẫn thực hiện “step by step” Ta vào trang www.whois.net để tìm kiếm thông tin. Nhập vào domain mà mình muốn tìm kiếm thông tin.


Mã hóa ổ đĩa Windows bằng DiskCryptor

Mã hóa ổ đĩa Windows bằng DiskCryptor Việc mã hóa các tài liệu giúp bạn bảo mật được thông tin nếu máy tính bị mất hay bị đánh cắp. Tuy nhiên không nên dừng lại ở việc chỉ mã hóa các tài liệu nhạy cảm bởi lẽ kẻ trộm hoàn toàn có thể khôi phục được mật khẩu và các thông tin nhạy cảm khác được lưu bởi Windows. Thậm chí bạn bảo vệ bằng mật khẩu cho tài khoản Windows của mình thì các file hệ thống của bạn vẫn có thể bị truy cập một cách dê dàng,...


Wireless Data Network Security for Hospitals: Various Solutions to Meet HIPAA Requirements.

Many of today's existing enterprise security infrastructures are the result of an incremental and evolutionary process. As a consequence, they generally comprise a series of point solutions, upgrades, and add-ons that are not seamlessly integrated, creating gaps in their overall security effectiveness. Supporting and maintaining these security solutions requires significant amounts of dedicated staff time, and because of the unknown gaps in security, they are vulnerable to attacks that too often lead to expensive cleanup efforts and/or the theft of a business' private, personal, and confidential digital information. ...


Mainboard Jet way 845 gdmln

Tài liệu tham khảo về Mainboard Jet way 845gdmln...


Tài liệu mới download

TCVN 6304-1997
  • 23/04/2016
  • 66.614
  • 671

Từ khóa được quan tâm

Có thể bạn quan tâm

6 cách để chống lại botnet
  • 17/01/2013
  • 56.604
  • 515
adobe flash cs5 on demand part 37
  • 30/09/2010
  • 64.886
  • 221
Nhận diện và tránh Spyware
  • 05/10/2012
  • 81.437
  • 787
Hacking Roomba
  • 01/08/2012
  • 85.418
  • 118

Bộ sưu tập

Danh mục tài liệu