Tìm kiếm tài liệu miễn phí

Lecture Data security and encryption - Lecture 17: Other Public Key Cryptosystems

The contents of this chapter include all of the following: Diffie-Hellman key exchange, ElGamal cryptography, Elliptic curve cryptography, Pseudorandom Number Generation (PRNG) based on Asymmetric Ciphers.



Đánh giá tài liệu

0 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


  • 5 - Rất hữu ích 0

  • 4 - Tốt 0

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

Tài liệu cùng danh mục An ninh - Bảo mật

Hacking Firefox - part 43

profiles (continued) xpti.dat, 270 XUL.mfl, 270 finding, 12 Linux, 267 Mac OS X, 267 MIME types, 213 modifying, 10 moving, 271–273 naming, 268–269 portable profile, 273–274 saving data stored in profiles, 269 startup profile, 270 Windows, 267 profiles.ini file, 12, 271 programming editors BBEdit, 8 carriage return plus line feed (CR/LF), 382 Crimson Editor, 322 EditPad, 7–8 features automatic indentation, 322 line numbering, 322 parentheses matching, 322 syntax highlighting, 321 freeware, 322 GEdit for GNOME, 8 jEdit, 8, 322 Kate for KDE, 8 KDevelop, 8 line feed (LF), 382 Mellel, 8 Nedit, 8, 322 Notepad++, 7–8 PSPad, 7–8 theme creation,...


Những Virus máy tính làm "điên đầu" cả...

Virus Elk Cloner Vào những năm 1980, loại máy tính Apple II rất phổ biến trong các trường học tại Mỹ và thật trùng hợp khi tác giả của virus Elk Cloner nhắm vào loại máy tính này lại là một học sinh.


INFORMATION SECURITY PRINCIPLES AND PRACTICE

This last observation is important, and combined with the flexibility of DNS, is crucial to our work. Since the domain name hierarchy is used by many modern electronic applications, there are several advantages to being able to store related information about a domain name (such as a public key in the form of a certificate) in DNS. To see this, consider a separate infrastructure for locating certificates. This system must provide a global infrastructure, similar to how DNS works, so that it is possible to look up information from everywhere without any special knowledge of which server to query etc. Such attempts exist, and they often use...


Cách hữu hiệu phòng chống hacker tấn công firewall phần 3

Kỹ Thuật Phát Hiện Bức Tờng Lửa Cao Cấp Nếu tiến trình quét cổng tìm các bức tờng lửa trực tiếp, dò theo đờng truyền, và nắm giữ biểu ngữ kh ông mang lại hiệu quả, bọn tấn công sẽ áp dụng kỹ thuật điểm danh bức tờng lửa theo cấp kế tiếp.


MISSION CRITICAL! INTERNET SECURITY phần 3

S-HTTP không yêu cầu khách hàng để có giấy chứng nhận khóa công khai vì nó có thể sử dụng các phím đối xứng để cung cấp các giao dịch tư nhân. Các phím đối xứng sẽ được cung cấp trước bằng cách sử dụng truyền thông out-of-band.


hack proofing your network second edition phần 1

Xác định người được đăng nhập vào hệ thống và phát hiện ra những gì họ đang làm, phát hiện ra việc sử dụng bộ vi xử lý của họ, và như vậy. Đây là một lệnh an ninh tiện dụng.(người từ xa) Xác định người dùng đăng nhập vào máy tính khác trên mạng của bạn.


Hacking FOR DUMmIES phần 5

Thực thi (hoặc khuyến khích sử dụng) một chính sách tạo mật khẩu mạnh bao gồm các tiêu chí sau: Sử dụng lá thư trên và chữ thường, ký tự đặc biệt, và con số. (Không bao giờ sử dụng chỉ số mật khẩu có thể bị bẻ khóa một cách nhanh chóng..) Từ viết sai hoặc tạo ra các từ viết tắt từ một trích dẫn nội dung bài viết này hay dạng câu.


Những hiểu biết cơ bản nhất để trở thành Hacker Phần 8

Đối với các hacker chuyên nghiệp thì họ sẽ không cần sử dụng những công cụ này mà họ sẽ trực tiếp setup phiên bản mà trang Web nạn nhân sử dụng trên máy của mình để test lỗi . Nhưng đối với các bạn mới “vào nghề” thì những công cụ này rất cần thiết , hãy sử dụng chúng một vài lần bạn sẽ biết cách phối hợp chúng để việc tìm ra lỗi trên các trang Web nạn nhân được nhanh chóng nhất . Sau đây là một số công cụ bạn cần phải có trên máy “làm ăn” của mình...


Tội phạm trong lĩnh vực công nghệ thông tin part 2

Tham khảo tài liệu 'tội phạm trong lĩnh vực công nghệ thông tin part 2', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


Bài giảng Cơ sở lý thuyết mật mã: Chương 2 - Hoàng Thu Phương

Nội dung chính của "Bài giảng Cơ sở lý thuyết mật mã - Chương 2: Các hệ mật khóa bí mật" giới thiệu về hệ mật khóa bí mật, các hệ mật thay thế đơn giản, các hệ mật thay thế đa biểu, các hệ mật thay thế không tuần hoàn, các hệ mật chuyển vị, các hệ mật tích, chuẩn mã dữ liệu (DES) và chuẩn mã dữ liệu tiên tiến (AES).


Tài liệu mới download

Pháp Luật Đại Cương - Bài 7
  • 26/02/2011
  • 79.150
  • 479
Pháp Luật Đại Cương - Bài 6
  • 26/02/2011
  • 12.485
  • 768

Từ khóa được quan tâm

Có thể bạn quan tâm

Firewall Management Interface
  • 23/07/2010
  • 69.584
  • 866
Seven Deadliest USB Attacks phần 7
  • 10/11/2011
  • 59.422
  • 980

Bộ sưu tập

Danh mục tài liệu