Tìm kiếm tài liệu miễn phí

Lecture Data security and encryption - Lecture 20: Digital Signatures

The contents of this chapter include all of the following: Digital signatures, ElGamal & Schnorr signature schemes, digital signature algorithm and standard, digital signature model, attacks and forgeries, digital signature requirements, direct digital signatures, ElGamal digital signature.



Đánh giá tài liệu

0 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


  • 5 - Rất hữu ích 0

  • 4 - Tốt 0

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

Tài liệu cùng danh mục An ninh - Bảo mật

Hacking on xp part 1

Part I: The Magic of DOS In this guide you will learn how to telnet


Sâu OpenOffice tấn công liên hệ điều hành

Sâu OpenOffice tấn công liên hệ điều hành .Hãng bảo mật Symantec cảnh báo một mã độc tấn công OpenOffice.org có khả năng lây nhiễm lên nhiều hệ điều hành khác nhau lại vừa được tin tặc tung lên mạng Internet. Thông tin từ Symantec Security Response cho biết thực chất mã độc nói trên là một con sâu máy tính đính kèm trong các tệp tin OpenOffice độc hại được phát tán bằng con đường email. Con sâu này có khả năng lây nhiễm lên hệ điều hành Windows, Linux và Mac OS X. Con sâu máy tính này đã được phát...


Microsoft Encyclopedia Of Security Phần 5

Sau chữ an toàn thưởng có chữ bảo mật để mở rộng khía cạnh đảm bảo bí mật về nội dung thông tin.Như vậy, an toàn bảo mật hệ thống thông tin là đảm bảo hoạt động lưu thông và nội dung bí mật cho những thành phần của hệ thống ở mức độ chấp nhận được.


hack proofing your network second edition phần 6

Tcpdump có thể được lấy từ www.tcpdump.org. Sửa đổi đã được thực hiện để tcpdump trong những năm gần đây để hỗ trợ thêm cho một phạm vi rộng các giao thức bổ sungdsniff là một bộ công cụ đánh hơi được cung cấp bởi Sông Dug. dsniff có sẵn trên trang


Advanced Firewall Troubleshooting

Advanced Firewall Troubleshooting This chapter has focused primarily on the core tasks of a firewall to process traffic through the firewall and for the firewall to provide for connectivity and access to remote and protected hosts


Public-Key Cryptography and Message Authentication

Requirements - must be able to verify that: 1. Message came from apparent source or author, 2. Contents have not been altered, 3. Sometimes, it was sent at a certain time or sequence. Protection against active attack (falsification of data and transactions)


Kỹ thuật dò khóa WEP của mạng WiFi

Hack Hàng trăm và có thể là hàng nghìn bài báo viết về cách tấn công WEP, nhưng có bao nhiêu người thực sự có thể crack được WEP, những beginner thường nản lòng với những comand của nó và những loại card yêu cầu và những điều phức tạp hơn là không wen với môi trường linux. Trong phần này chúng tôi sẽ hướng dẫn từng bước cách hack WEP. Bài đọc đầu tiên sẽ giúp các bạn xây dựng một mô hình mô phỏng và hướng dẫn lướt qua những phần của crack WEP, việc tiếp cận một...


mcgraw hill wireless data demystified phần 9

, hãy xem xét đối tượng này BPC là được cấu hình lại bằng cách thay đổi các chức năng quá trình bên trong nó. Nói cách khác, các chức năng của các bộ mã hóa xoắn nhu cầu thay đổi mà không cần phá hủy các đốiBây tượng BPC. Cấu hình lại như vậy là điển hình của loại


Các phương pháp mã hóa và bảo mật thông tin- P1

Các phương pháp mã hóa và bảo mật thông tin- P1: Thế kỷ XXI thế kỷ công nghệ thông tin, thông tin đã và đang tác động trực tiếp đến mọi mặt hoạt động kinh tế xã hội của hầu hết các quốc gia trên thế giới. Thông tin có một vai trò hết sức quan trọng, bởi vậy chúng ta phải làm sao đảm bảo được tính trong suốt của thông tin nghĩa là thông tin không bị sai lệch, bị thay đổi, bị lộ trong quá trình truyền từ nơi gửi đến nơi nhận....


Network Security Monitor

Major portions of the code directories have been restructured. Mainly, code which was almost identical was placed in the "Shared_source" directory. This code is shared between several programs; however, unlike the code in the Common directory, the code cannot be compiled once for all the NSM tools. In each of the directories which need access to the shared code, symbolic links are made to these files. These changes will reduce the total code size, and, hopefully make the maintenance easier....


Tài liệu mới download

Từ khóa được quan tâm

Có thể bạn quan tâm

Sử dụng photoshop cs5 part 31
  • 24/09/2010
  • 73.360
  • 981
Wireless Network Security phần 3
  • 11/11/2011
  • 95.409
  • 387
An toàn trên mạng
  • 25/01/2011
  • 31.829
  • 315

Bộ sưu tập

Danh mục tài liệu