[giaban]0.000 VNĐ[/giaban] [kythuat]
Tìm hiểu một số phương pháp thám mã hệ mật mã khóa công khai ứng dụng trong bảo mật dữ liệu

[/kythuat]
[tomtat]
Tìm hiểu một số phương pháp thám mã hệ mật mã khóa công khai ứng dụng trong bảo mật dữ liệu
MỤC LỤC
LỜI NÓI ĐẦU
CHƯƠNG 1: TỔNG QUAN VỀ MẬT MÃ KHÓA CÔNG KHAI VÀ THÁM MÃ
1.1. Giới thiệu
1.2. Các khái niệm cơ bản
1.2.1. Mật mã
1.2.2. Mật mã học
1.2.3. Bản rõ
1.2.4. Bản mã
1.2.5. Mã hóa
1.2.6. Giải mã
1.2.7. Khái niệm hệ mật mã
1.3. Phân loại các hệ mật mã
1.3.1. Mã hóa đối xứng
1.3.2. Mã hóa bất đối xứng
1.4. Tiêu chuẩn đánh giá hệ mật mã
1.5. Hệ mật mã RSA
1.5.1. Mô tả hệ mật RSA
1.5.2. Thực thi hệ RSA
1.5.3. Độ an toàn của hệ RSA
1.6. Thám mã
1.6.1. Khái niệm
1.6.2. Các bước cơ bản để tiến hành thám mã
1.7. Kết luận
CHƯƠNG 2: CÁC PHƯƠNG PHÁP THÁM MÃ HỆ MẬT MÃ KHÓA CÔNG KHAI
2.1. Tính an toàn của hệ mật mã
2.1.1. An toàn vô điều kiện
2.1.2. An toàn được chứng minh
2.1.3. An toàn tính toán
2.2. Các kiểu thám mã
2.2.1. Tấn công dạng 1: Tìm cách xác định khóa bí mật
2.2.2. Tấn công dạng 2: Tìm cách xác định bản rõ
2.3. Một số sơ hở dẫn đến tấn công hệ mật RSA
2.3.1. Biết (n) tìm được p, q
2.3.2. Biết số mũ giải a
2.3.3. Giao thức công chứng
2.3.4. Giao thức số mũ công khai nhỏ
2.3.5. Giao thức số mũ bí mật nhỏ
2.3.6. Trường hợp các tham số p-1 và q-1 có các ước nguyên tố nhỏ
2.4. Kết luận
CHƯƠNG 3: THỬ NGHIỆM PHƯƠNG PHÁP THÁM MÃ VỚI HỆ RSA
3.1. Mô tả bài toán tấn công RSA sử dụng modul chung
3.2. Thuật toán tấn công giao thức modul n chung
3.2.1. Kiểu tấn công thứ nhất: Tấn công dựa trên các số mũ mã hóa nguyên tố cùng nhau
3.2.2. Kiểu tấn công thứ hai: Phân tích số modul n bằng cách tìm căn bậc hai không tầm thường của 1 mod n
3.2.3. Kiểu tấn công thứ ba: Sử dụng khóa công khai và bí mật của mình để sinh ra khóa bí mật của người dùng khác
3.3. Thử nghiệm chương trình
3.3.1. Cơ sở lý thuyết
3.2.2. Thuật toán
3.3.3. Đánh giá kết quả
3.3.4. Thử nghiệm
3.4. Kết luận
KẾT LUẬN

TÀI LIỆU THAM KHẢO
[/tomtat]

Bài viết liên quan