
tiểu luận: CHỮ KÝ SỐ VÀ ỨNG DỤNG TRONG GIAO DỊCH HÀNH CHÍNH ĐIỆN TỬ
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
tiểu luận: CHỮ KÝ SỐ VÀ ỨNG DỤNG TRONG GIAO DỊCH HÀNH CHÍNH ĐIỆN TỬ TI U LU N TÀI: “CH KÝ S VÀ NG D NGTRONG GIAO D CH HÀNH CHÍNH I NT ”BỘ GIÁO DỤC VÀ ĐÀO TẠO TẬP ĐOÀN BƯU CHÍNH VIỄN THÔNG VIỆT NAM HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- NGUYỄN TRỌNG HIẾU CHỮ KÝ SỐ VÀ ỨNG DỤNG TRONG GIAO DỊCH HÀNH CHÍNH ĐIỆN TỬ CHUYÊN NGÀNH : KHOA HỌC MÁY TÍNH MÃ SỐ: 60.48.01 TÓM TẮT LUẬN VĂN THẠC SỸ KHOA HỌC MÁY TÍNH Người hướng dẫn: GS.TS NGUYỄN BÌNH HÀ NỘI – 2011 MỤC LỤC TrangMỞ ĐẦU................................................................................... 3Chương 1. HỆ MẬT MÃ KHÓA CÔNG KHAI.................. 51.1. Giới thiệu về các hệ mật mã............................................. 5 1.1.1. Hệ mật mã khóa bí mật (Secrete Key Gryposystem - SKG).................................................. 5 1.1.2. Hệ mật mã khóa công khai (Public Key Cryptosystem - PKC)................................................. 61.2. Hệ mật mã khóa công khai RSA .................................... 7 1.2.1. Giới thiệu................................................................... 7 1.2.2. Các thuật toán hệ mật mã khóa công khai................. 71.3. Đánh giá hệ mật mã khóa công khai RSA..................... 9 1.3.1. Độ an toàn của RSA .................................................. 9 1.3.2. Hiệu suất thực hiện của thuật toán RSA 91.4. Chi phí và tốc độ thực hiện của thuật toán RSA........... 9 1.4.1. Chi phí........................................................................ 9 1.4.2. Tốc độ của hệ RSA.................................................... 91.5. Một số phương pháp tấn công hệ mã RSA.................... 10 1.5.1. Tấn công lặp............................................................... 10 1.5.2. Kiểu tấn công module n dùng chung......................... 10 1.5.3. Tấn công khi khoá công khai e nhỏ........................... 101.6. Ứng dụng của hệ mật mã RSA....................................... 111.7. Kết luận Chương 1........................................................... 11Chương 2. CHỮ KÝ SỐ.......................................................... 112.1. Các khái niệm cơ sở......................................................... 11 2.1.1. Chữ ký điện tử............................................................ 11 2.1.2. Chữ ký số................................................................... 11 2.1.3. Phương tiện số........................................................... 12 2.1.4. Giao dịch số............................................................... 12 2.1.5. Thông điệp dữ liệu..................................................... 12 2.1.6. Chứng thực số............................................................ 122.2. Hàm băm (Hash Funtion)............................................... 12 2.2.1. Hàm băm MD5.......................................................... 12 2.2.2. Hàm băm SHA-1....................................................... 122.3. Một số lược đồ chữ ký số................................................. 13 2.3.1. Định nghĩa.................................................................. 13 2.3.2. Yêu cầu của một hệ thống chữ ký điện tử................... 13 2.3.3. Phân loại các lược đồ chữ ký số................................. 13 2.3.4. Một số lược đồ chữ ký số........................................... 142.4. Kết luận Chương 2........................................................... 14Chương 3. CÀI ĐẶT CHƯƠNG TRÌNH ỨNG DỤNG CHỮ KÝ SỐ TRONG GIAO DỊCH HÀNHCHÍNH ĐIỆN TỬ...................................................................................3.1. Hành chính điện tử.......................................................... 15 3.1.1. Nguy cơ mất an toàn thông tin trong giao dịch 15 hành chính điện tử...................................................... 3.1.2. T ...
Tìm kiếm theo từ khóa liên quan:
khoa học máy tính chữ ký điện tử giao dịch điện tử hành chính điện tử mật mã khóa công khai độ an toàn của RSA hệ mã RSA tấn công lặpTài liệu có liên quan:
-
Tóm tắt Đồ án tốt nghiệp Khoa học máy tính: Xây dựng ứng dụng quản lý quán cà phê
15 trang 508 1 0 -
Đề thi kết thúc học phần học kì 2 môn Cơ sở dữ liệu năm 2019-2020 có đáp án - Trường ĐH Đồng Tháp
5 trang 388 6 0 -
32 trang 258 0 0
-
6 trang 210 0 0
-
Đồ án nghiên cứu khoa học: Ứng dụng công nghệ cảm biến IoT vào mô hình thủy canh
30 trang 210 0 0 -
Luận văn Thạc sĩ Luật học: Hợp đồng thương mại điện tử theo pháp luật Việt Nam
92 trang 198 0 0 -
Bài giảng Thanh toán điện tử: Phần 2 - TS. Nguyễn Trần Hưng
41 trang 189 1 0 -
Giải thuật và cấu trúc dữ liệu
305 trang 186 0 0 -
Giáo trình An toàn bảo mật dữ liệu: Phần 2 - NXB Đại học Thái Nguyên
106 trang 165 0 0 -
76 trang 159 2 0
-
3 trang 155 2 0
-
Giáo trình Internet và thương mại điện tử - Học viện Tài chính
195 trang 136 1 0 -
Bài giảng Chương 3: Lý thuyết mật mã
81 trang 130 0 0 -
Bài giảng Pháp luật thương mại điện tử - Chương 1: Khái quát chung về pháp luật thương mại điện tử
19 trang 108 0 0 -
Sửa chữa và lắp ráp máy tính tại nhà
276 trang 106 0 0 -
Tóm tắt luận án Tiến sĩ Kỹ thuật: Sử dụng ngôn ngữ trục trong dịch đa ngữ
27 trang 101 0 0 -
Đồ án tốt nghiệp: Ứng dụng Hệ mật mã RSA trong chữ ký điện tử
57 trang 86 0 0 -
Bài giảng Khai phá dữ liệu: Chương 5 - TS. Võ Thị Ngọc Châu
116 trang 76 0 0 -
Giáo trình môn học Lý thuyết thông tin
136 trang 73 0 0 -
3 trang 72 1 0