An toàn dữ liệu và mã hóa của CSE
Số trang: 36
Loại file: doc
Dung lượng: 241.50 KB
Lượt xem: 21
Lượt tải: 0
Xem trước 4 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
UNIX là một hệ điều hành phổ biến, trước đây chúng được sử dụng trong các minicomputer và các workstation trong các công sở nghiên cứu khoa học. Ngày nay UNIX đã trở thành hệ điều hành được dùng cho cả máy tính cá nhân và phục vụ công việc kinh doanh nhờ khả năng mở của nó.
Nội dung trích xuất từ tài liệu:
An toàn dữ liệu và mã hóa của CSE Môc lôc1. An toµn d÷ liÖu trªn m¹ng m¸y tÝnh.........................................................22. C¸c hÖ m· ho¸ cæ ®iÓn............................................................................. 4 2.1. HÖ m· ho¸ thay thÕ (Substitution Cipher)..............................................4 2.1.1. HÖ m· ho¸ CAESAR........................................................................5 2.1.2. HÖ m· ho¸ VIGENERE....................................................................6 2.1.3. HÖ m· ho¸ HILL...............................................................................8 2.2. HÖ m· ho¸ ®æi chç (Transposition Cipher)............................................93. C¸c vÊn ®Ò vÒ m· ho¸ cho m¹ng m¸y tÝnh............................................11 3.1. C¸c thuËt ng÷........................................................................................11 3.2. §Þnh nghÜa hÖ mËt m·.......................................................................12 3.3. Nh÷ng yªu cÇu ®èi víi hÖ mËt m·........................................................12 3.4. C¸c ph¬ng ph¸p m· ho¸ ........................................................................13 3.4.1. M· ho¸ ®èi xøng kho¸ bÝ mËt........................................................13 3.4.2. M· ho¸ phi ®èi xøng kho¸ c«ng khai..............................................15 3.5. C¸c c¸ch ph©n tÝch m· ........................................................................164. Mét sè thuËt to¸n m· ho¸ c¬ b¶n.............................................................19 4.1. chuÈn m· ho¸ d÷ liÖu DES...................................................................19 4.1.1. M« t¶ thuËt to¸n.............................................................................22 4.1.2. Ho¸n vÞ khëi ®Çu (The Initial Permutation)..................................23 4.1.3. Kho¸ chuyÓn ®æi (The Key Transformation)...............................24 4.1.4. Ho¸n vÞ më réng (Expansion Permutation)..................................25 4.1.5. Hép thay thÕ S (S-Box Substitution).............................................26 4.1.6. Hép ho¸n vÞ P (The P-Box Permutation)......................................28 4.1.7. Ho¸n vÞ cuèi cïng..........................................................................28 4.1.8. Gi¶i m· DES...................................................................................29 4.1.9. PhÇn cøng vµ phÇn mÒm thùc hiÖn DES...................................29 4.2. thuËt to¸n m· ho¸ RSA (Public-key algorithm)......................................30 4.2.1. Kh¸i niÖm hÖ mËt m· RSA ..........................................................30 4.2.2. §é an toµn cña hÖ RSA ...............................................................32 4.2.3. Mét sè tÝnh chÊt cña hÖ RSA .....................................................33 4.3. thuËt to¸n m· ho¸ BLOWFISH...............................................................34 4.3.1. Kho¸ phô........................................................................................34 4.3.2. M· ho¸ d÷ liÖu................................................................................35 4.3.3. TÝnh to¸n c¸c kho¸ phô..................................................................35An toµn d÷ liÖu vµ m· ho¸ 21. An toµn d÷ liÖu trªn m¹ng m¸y tÝnh Ngµy nay, víi sù ph¸t triÓn m¹nh mÏ cña c«ng nghÖ th«ng tinviÖc øng dông c¸c c«ng nghÖ m¹ng m¸y tÝnh trë nªn v« cïng phæcËp vµ cÇn thiÕt. C«ng nghÖ m¹ng m¸y tÝnh ®· mang l¹i nh÷ng lîiÝch to lín. Sù xuÊt hiÖn m¹ng Internet cho phÐp mäi ngêi cã thÓ truycËp, chia sÏ vµ khai th¸c th«ng tin mét c¸ch dÔ dµng vµ hiÖu qu¶.C¸c c«ng nghÖ E-mail cho phÐp mäi ngêi cã thÓ göi th cho ngêikh¸c còng nh nhËn th ngay trªn m¸y tÝnh cña m×nh. GÇn ®©y cãc«ng nghÖ E-business cho phÐp thùc hiÖn c¸c ho¹t ®éng th¬ngm¹i trªn m¹ng m¸y tÝnh. ViÖc øng dông c¸c m¹ng côc bé trong c¸ctæ chøc, c«ng ty hay trong mét quèc gia lµ rÊt phong phó. C¸c hÖthèng chuyÓn tiÒn cña c¸c ng©n hµng hµng ngµy cã thÓ chuyÓnhµng tû ®«la qua hÖ thèng cña m×nh. C¸c th«ng tin vÒ kinh tÕ,chÝnh trÞ, khoa häc x· héi ®îc trao ®æi r«ng r·i. Tuy nhiªn l¹i n¶y sinh vÊn ®Ò vÒ an toµn th«ng tin. §ã cïnglµ mét qu¸ tr×nh tiÕn triÓn hîp logic: khi nh÷ng vui thÝch ban ®ÇuvÒ mét siªu xa lé th«ng tin, b¹n nhÊt ®Þnh nhËn thÊy r»ng kh«ngchØ cho phÐp b¹n truy nhËp vµo nhiÒu n¬i trªn thÕ giíi, Internetcßn cho phÐp nhiÒu ngêi kh«ng mêi mµ tù ý ghÐ th¨m m¸y tÝnhcña b¹n. Thùc vËy, Internet cã nh÷ng kü thuËt tuyÖt vêi cho phÐpmäi ngêi truy nhËp, khai th¸c, chia sÎ th«ng tin. Nh÷ng nã còng lµnguy c¬ chÝnh dÉn ®Õn th«ng tin cña b¹n bÞ h háng hoÆc ph¸huû hoµn toµn. Cã nh÷ng th«ng t ...
Nội dung trích xuất từ tài liệu:
An toàn dữ liệu và mã hóa của CSE Môc lôc1. An toµn d÷ liÖu trªn m¹ng m¸y tÝnh.........................................................22. C¸c hÖ m· ho¸ cæ ®iÓn............................................................................. 4 2.1. HÖ m· ho¸ thay thÕ (Substitution Cipher)..............................................4 2.1.1. HÖ m· ho¸ CAESAR........................................................................5 2.1.2. HÖ m· ho¸ VIGENERE....................................................................6 2.1.3. HÖ m· ho¸ HILL...............................................................................8 2.2. HÖ m· ho¸ ®æi chç (Transposition Cipher)............................................93. C¸c vÊn ®Ò vÒ m· ho¸ cho m¹ng m¸y tÝnh............................................11 3.1. C¸c thuËt ng÷........................................................................................11 3.2. §Þnh nghÜa hÖ mËt m·.......................................................................12 3.3. Nh÷ng yªu cÇu ®èi víi hÖ mËt m·........................................................12 3.4. C¸c ph¬ng ph¸p m· ho¸ ........................................................................13 3.4.1. M· ho¸ ®èi xøng kho¸ bÝ mËt........................................................13 3.4.2. M· ho¸ phi ®èi xøng kho¸ c«ng khai..............................................15 3.5. C¸c c¸ch ph©n tÝch m· ........................................................................164. Mét sè thuËt to¸n m· ho¸ c¬ b¶n.............................................................19 4.1. chuÈn m· ho¸ d÷ liÖu DES...................................................................19 4.1.1. M« t¶ thuËt to¸n.............................................................................22 4.1.2. Ho¸n vÞ khëi ®Çu (The Initial Permutation)..................................23 4.1.3. Kho¸ chuyÓn ®æi (The Key Transformation)...............................24 4.1.4. Ho¸n vÞ më réng (Expansion Permutation)..................................25 4.1.5. Hép thay thÕ S (S-Box Substitution).............................................26 4.1.6. Hép ho¸n vÞ P (The P-Box Permutation)......................................28 4.1.7. Ho¸n vÞ cuèi cïng..........................................................................28 4.1.8. Gi¶i m· DES...................................................................................29 4.1.9. PhÇn cøng vµ phÇn mÒm thùc hiÖn DES...................................29 4.2. thuËt to¸n m· ho¸ RSA (Public-key algorithm)......................................30 4.2.1. Kh¸i niÖm hÖ mËt m· RSA ..........................................................30 4.2.2. §é an toµn cña hÖ RSA ...............................................................32 4.2.3. Mét sè tÝnh chÊt cña hÖ RSA .....................................................33 4.3. thuËt to¸n m· ho¸ BLOWFISH...............................................................34 4.3.1. Kho¸ phô........................................................................................34 4.3.2. M· ho¸ d÷ liÖu................................................................................35 4.3.3. TÝnh to¸n c¸c kho¸ phô..................................................................35An toµn d÷ liÖu vµ m· ho¸ 21. An toµn d÷ liÖu trªn m¹ng m¸y tÝnh Ngµy nay, víi sù ph¸t triÓn m¹nh mÏ cña c«ng nghÖ th«ng tinviÖc øng dông c¸c c«ng nghÖ m¹ng m¸y tÝnh trë nªn v« cïng phæcËp vµ cÇn thiÕt. C«ng nghÖ m¹ng m¸y tÝnh ®· mang l¹i nh÷ng lîiÝch to lín. Sù xuÊt hiÖn m¹ng Internet cho phÐp mäi ngêi cã thÓ truycËp, chia sÏ vµ khai th¸c th«ng tin mét c¸ch dÔ dµng vµ hiÖu qu¶.C¸c c«ng nghÖ E-mail cho phÐp mäi ngêi cã thÓ göi th cho ngêikh¸c còng nh nhËn th ngay trªn m¸y tÝnh cña m×nh. GÇn ®©y cãc«ng nghÖ E-business cho phÐp thùc hiÖn c¸c ho¹t ®éng th¬ngm¹i trªn m¹ng m¸y tÝnh. ViÖc øng dông c¸c m¹ng côc bé trong c¸ctæ chøc, c«ng ty hay trong mét quèc gia lµ rÊt phong phó. C¸c hÖthèng chuyÓn tiÒn cña c¸c ng©n hµng hµng ngµy cã thÓ chuyÓnhµng tû ®«la qua hÖ thèng cña m×nh. C¸c th«ng tin vÒ kinh tÕ,chÝnh trÞ, khoa häc x· héi ®îc trao ®æi r«ng r·i. Tuy nhiªn l¹i n¶y sinh vÊn ®Ò vÒ an toµn th«ng tin. §ã cïnglµ mét qu¸ tr×nh tiÕn triÓn hîp logic: khi nh÷ng vui thÝch ban ®ÇuvÒ mét siªu xa lé th«ng tin, b¹n nhÊt ®Þnh nhËn thÊy r»ng kh«ngchØ cho phÐp b¹n truy nhËp vµo nhiÒu n¬i trªn thÕ giíi, Internetcßn cho phÐp nhiÒu ngêi kh«ng mêi mµ tù ý ghÐ th¨m m¸y tÝnhcña b¹n. Thùc vËy, Internet cã nh÷ng kü thuËt tuyÖt vêi cho phÐpmäi ngêi truy nhËp, khai th¸c, chia sÎ th«ng tin. Nh÷ng nã còng lµnguy c¬ chÝnh dÉn ®Õn th«ng tin cña b¹n bÞ h háng hoÆc ph¸huû hoµn toµn. Cã nh÷ng th«ng t ...
Tìm kiếm theo từ khóa liên quan:
hệ điều hành CSE an toàn dữ liệu mã hóa của CSE giáo trình về mạng các thao tác trên UNIXTài liệu có liên quan:
-
Tìm hiểu về nguyên lý của các hệ cơ sở dữ liệu: Phần 2
139 trang 112 0 0 -
Bài giảng Các hệ cơ sở dữ liệu: An toàn và khôi phục dữ liệu - Lương Trần Hy Hiến
9 trang 77 0 0 -
Giáo trình Điện toán đám mây (Xuất bản lần thứ hai): Phần 1
64 trang 75 0 0 -
An toàn và bảo mật dữ liệu: Phần 2
106 trang 54 0 0 -
Bài thuyết trình Nguy cơ mất an ninh, an toàn thông tin, dữ liệu và một số giải pháp khắc phục
33 trang 53 0 0 -
An toàn và bảo mật dữ liệu: Phần 1
131 trang 50 1 0 -
Bài giảng Kiến trúc máy tính và hợp ngữ: RAID - Huỳnh Tổ Hạp
14 trang 47 0 0 -
Đồ án tốt nghiệp Tổng quan về mạng và các dịch vụ thông dụng trên Internet
121 trang 43 0 0 -
Ứng dụng hệ mã hóa dựa trên định danh bảo mật hệ thống thông tin
7 trang 39 0 0 -
Tiểu luận: An toàn dữ liệu và mã hoá
34 trang 35 0 0