
LUẬN VĂN: Tìm hiểu ứng dụng mật mã khóa công khai trong môi trường mã nguồn mở
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
LUẬN VĂN: Tìm hiểu ứng dụng mật mã khóa công khai trong môi trường mã nguồn mở BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG…………….. LUẬN VĂN Tìm hiểu ứng dụng mậtmã khóa công khai trongmôi trường mã nguồn mở . MỤC LỤCMỤC LỤC ................................................................................................. 1MỞ ĐẦU ................................................................................................. 3CHƢƠNG 1: TÌM HIỂU HỆ ĐIỀU HÀNH MẠNG LINUX ...................... 4 1.1. Hệ điều hành mạng........................................................................... 4 1.1.1 Hệ điều hành Linux .................................................................... 4 1.1.2 Linux và UNIX .......................................................................... 5 1.1.3 Ƣu điểm khi sử dụng Linux ....................................................... 5 1.2. Một số đặc điểm của hệ điều hành mạng Linux .............................. 7 1.2.1 Đặc điểm của hệ thống ............................................................... 7 1.2.2 Các đặc điểm phần mềm ............................................................ 8 1.2.3 Linux và mạng.......................................................................... 10 1.3. Tìm hiểu nhân của hệ điều hành Linux .......................................... 11 1.3.1 Bộ phân thời cho tiến trình (Process Scheduler - SCHED) ..... 11 1.3.2 Bộ quản lý bộ nhớ (Memory Manager - MM) ......................... 11 1.3.3 Hệ thống file ảo (Virtual File System - VFS) .......................... 11 1.3.4 Giao diện mạng (Network Interface - NET) ............................ 11 1.3.5 Bộ truyền thông nội bộ (Inter Process Communication IPC) .. 12 1.4. Các cấu trúc dữ liệu hệ thống......................................................... 12 1.5. Cấu trúc của SCHED ..................................................................... 12CHƢƠNG 2: MẬT MÃ KHÓA CÔNG KHAI .......................................... 14 2.1. Một số khái niệm cơ bản ................................................................ 14 2.1.1 Số học modulo ......................................................................... 14 2.1.2 Hàm Euler ................................................................................ 15 2.1.3 Thuật toán Euclide ................................................................... 15 2.1.4 Các kiến thức cần thiết khác .................................................... 17 2.2. Khái niệm mã hóa bằng khóa công khai ........................................ 18 1 2.3. Mô hình bảo vệ thông tin của mật mã khóa công khai .................. 20 2.3.1 Một số mô hình bảo vệ thông tin ............................................. 20 2.3.2 Các ứng dụng của mật mã khóa công khai .............................. 22 2.3.3 Yêu cầu đối với mật mã khóa công khai.................................. 23 2.4. Các phương pháp phân phối khóa công khai ................................. 23 2.5. Dùng mật mã khóa công khai phân phối khóa bí mật ................... 24 2.5.1 Phân phối khóa bí mật đơn giản............................................... 24 2.5.2 Phân phối khóa bí mật có bí mật và xác thực .......................... 25 2.6. Trao đổi khóa DIFFIE – HELLMAN ............................................ 26 2.7. Các hệ mật dùng khóa công khai ................................................... 27CHƢƠNG 3: THIẾT KẾ VÀ XÂY DỰNG ỨNG DỤNG TRÊN LINUX 28 3.1. Phát triển ứng dụng trên Linux ...................................................... 28 3.1.1 GNU và các sản phẩm miễn phí .............................................. 28 3.1.2 Lập trình trên Linux ................................................................. 28 3.1.3 Chương trình UNIX và Linux .................................................. 29 3.2. Hệ mật khóa công khai RSA (Rivest, Shamir và Adlemam) ........ 29 3.3. Mô hình thanh toán bằng tiền điện tử ............................................ 31 3.4. Mô tả các yêu cầu đối với hệ thống ............................................... 32 3.4.1 Đối tượng phục vụ.................................................................... 33 3.4.2 Chức năng và thành phần của hệ thống ................................... 34 3.5. Mô hình ứng dụng RSA trong thanh toán ...................................... 34 3.6. Phạm vi ứng dụng .......................................................................... 36 3.7. Chương trình ứng dụng .............................. ...
Tìm kiếm theo từ khóa liên quan:
mật mã khóa công khai mã nguồn mở luận văn thiết kế hệ thống hệ thống thông tin kỹ thuật lập trình lập trình ứng dụngTài liệu có liên quan:
-
Bài tập thực hành môn Phân tích thiết kế hệ thống thông tin
6 trang 355 0 0 -
Thảo luận đề tài: Mối quan hệ giữa đầu tư theo chiều rộng và đầu tư theo chiều sâu
98 trang 339 0 0 -
Phân tích thiết kế hệ thống - Biểu đồ trạng thái
20 trang 315 0 0 -
Kỹ thuật lập trình trên Visual Basic 2005
148 trang 306 0 0 -
Bài thuyết trình Hệ thống thông tin trong bệnh viện
44 trang 289 0 0 -
Đề tài nguyên lý hệ điều hành: Nghiên cứu tìm hiểu về bộ nhớ ngoài trong hệ điều hành Linux
19 trang 267 0 0 -
LUẬN VĂN: TÌM HIỂU PHƯƠNG PHÁP HỌC TÍCH CỰC VÀ ỨNG DỤNG CHO BÀI TOÁN LỌC THƯ RÁC
65 trang 259 0 0 -
79 trang 250 0 0
-
Phương pháp và và ứng dụng Phân tích thiết kế hệ thống thông tin: Phần 1 - TS. Nguyễn Hồng Phương
124 trang 249 0 0 -
NGÂN HÀNG CÂU HỎI TRẮC NGHIỆM THIẾT KẾ WEB
8 trang 246 0 0 -
Đồ án cung cấp điện: Thiết kế hệ thống cung cấp điện cho xí nghiệp công nghiệp
108 trang 240 0 0 -
Luận văn: Thiết kế xây dựng bộ đếm xung, ứng dụng đo tốc độ động cơ trong hệ thống truyền động điện
63 trang 240 0 0 -
Bài giảng HỆ THỐNG THÔNG TIN KẾ TOÁN - Chương 2
31 trang 238 0 0 -
Báo cáo thực tập nhà máy đường Bến Tre
68 trang 234 0 0 -
Tiểu luận: Phân tích chiến lược của Công ty Sữa Vinamilk
25 trang 232 0 0 -
Đồ án: Kỹ thuật xử lý ảnh sử dụng biến đổi Wavelet
41 trang 226 0 0 -
BÀI THUYẾT TRÌNH CÔNG TY CỔ PHẦN
11 trang 226 0 0 -
Xây dựng công cụ nhận dạng khuôn mặt theo thời gian thực hiện trên nền hệ điều hành mã nguồn mỡ
7 trang 224 0 0 -
Giới thiệu môn học Ngôn ngữ lập trình C++
5 trang 222 0 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng quản lý kho hàng trên nền Web
61 trang 222 0 0