1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng

69 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

1 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CƠNG NGHỆ NGUYỄN THANH HƯNG HÀM BĂM AN TỒN VÀ ỨNG DỤNG LUẬN VĂN THẠC SĨ Hà Nội-2011 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN THANH HƯNG HÀM BĂM AN TỒN VÀ ỨNG DỤNG Ngành: CƠNG NGHỆ THÔNG TIN Chuyên ngành: CÔNG NGHỆ PHẦN MỀM Mã số: 60 48 10 LUẬN VĂN THẠC SĨ NGƯỜI HƯỚNG DẪN KHOA HỌC: TS LÊ PHÊ ĐÔ Hà Nội-2011 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com THUẬT NGỮ VIẾT TẮT Số thứ tự Tên đầy đủ Thuật ngữ MAC Message Authentication Code HMAC Keyed-Hash Message Authentication Code opad Outer pad ipad Inner pad SHA Secure Hash Algorithm MD Merkle-Damgård TLS Transport Layer Security CA Certification Authority IPSec Internet Protocol Security LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Ý NGHĨA CÁC KÝ HIỆU Số thứ tự Ký hiệu Ý nghĩa  Phép toán XOR

Ngày đăng: 05/12/2022, 15:45

Xem thêm:

HÌNH ẢNH LIÊN QUAN

Hình 1: Minh họa về hàm băm - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
Hình 1 Minh họa về hàm băm (Trang 10)
Hình 2: Cấu trúc lặp của hàm băm MD - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
Hình 2 Cấu trúc lặp của hàm băm MD (Trang 13)
Hình 3: Thuật tốn mơ tả MD5/SHA-1 Một số ví dụ về việc thực hiện hàm MD5.  - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
Hình 3 Thuật tốn mơ tả MD5/SHA-1 Một số ví dụ về việc thực hiện hàm MD5. (Trang 16)
Bảng 6: Mô tả các bước ở vòng 1-phầ n2 - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
Bảng 6 Mô tả các bước ở vòng 1-phầ n2 (Trang 30)
Bảng 7: Mô tả các bước ở vòng 1-phầ n3 - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
Bảng 7 Mô tả các bước ở vòng 1-phầ n3 (Trang 30)
Bảng 8: Mơ tả các điều kiện ở vịng 1-phầ n1 - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
Bảng 8 Mơ tả các điều kiện ở vịng 1-phầ n1 (Trang 31)
Bảng 9: Mô tả các bước ở vòng 1-phầ n2 - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
Bảng 9 Mô tả các bước ở vòng 1-phầ n2 (Trang 31)
Bảng 11: Mô tả các bước ở vòng 2-phầ n1 - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
Bảng 11 Mô tả các bước ở vòng 2-phầ n1 (Trang 32)
Bảng 14: Mơ tả điều kiện bước ở vịng 2-phầ n1 - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
Bảng 14 Mơ tả điều kiện bước ở vịng 2-phầ n1 (Trang 33)
- Các block này được đưa vào hàm băm trong q trình tính tốn như hình vẽ sau[8].  - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
c block này được đưa vào hàm băm trong q trình tính tốn như hình vẽ sau[8]. (Trang 35)
Bảng 20: Các thuật toán BLAKE - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
Bảng 20 Các thuật toán BLAKE (Trang 38)
Ta có thể hình dung q trình thực hiện hàm băm BLAKE-256 như sau[7]: - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
a có thể hình dung q trình thực hiện hàm băm BLAKE-256 như sau[7]: (Trang 42)
Hình 15: Kết quả chạy chương trình- phầ n4 - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
Hình 15 Kết quả chạy chương trình- phầ n4 (Trang 49)
Hình 16: Ký tài liệu với BLAKE-256 - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
Hình 16 Ký tài liệu với BLAKE-256 (Trang 50)
Hình 17: Việc sử dụng chữ ký trong thực tế - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
Hình 17 Việc sử dụng chữ ký trong thực tế (Trang 51)
Hình 19: Bên nhận xác minh tài liệu - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
Hình 19 Bên nhận xác minh tài liệu (Trang 52)
Hình 18: Bên gửi ký vào tài liệu cần gửi - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
Hình 18 Bên gửi ký vào tài liệu cần gửi (Trang 52)
Hình 20: Cấu trúc X.509 cerfiticate - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
Hình 20 Cấu trúc X.509 cerfiticate (Trang 54)
Hình 21: Việc quản lý X.509 cerfiticate trong windows - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
Hình 21 Việc quản lý X.509 cerfiticate trong windows (Trang 56)
Sau đó đó Enter nó sẽ xuất hiện màn hình yêu cầu nhập password cho private key. Sau đó ta nhập password và press OK - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
au đó đó Enter nó sẽ xuất hiện màn hình yêu cầu nhập password cho private key. Sau đó ta nhập password và press OK (Trang 57)
Hình 26: Chọn tên file cần ký Press Next   - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
Hình 26 Chọn tên file cần ký Press Next (Trang 58)
Hình 25: Màn hình Digital Signature Wizard Press next  - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
Hình 25 Màn hình Digital Signature Wizard Press next (Trang 58)
Hình 28: Lựa chọn public key Press Next  - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
Hình 28 Lựa chọn public key Press Next (Trang 59)
Hình 30: Lựa chọn thuật toán dùng cho chữ ký Press next  - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
Hình 30 Lựa chọn thuật toán dùng cho chữ ký Press next (Trang 60)
Hình 29: Lựa chọn private key file Press next  - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
Hình 29 Lựa chọn private key file Press next (Trang 60)
Hình 31: Digital Signature Wizard Press next  - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
Hình 31 Digital Signature Wizard Press next (Trang 61)
Quá trình làm việc của MAC có thể được minh họa như hình sau[8] - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
u á trình làm việc của MAC có thể được minh họa như hình sau[8] (Trang 63)
Hình 35: MAC dùng để xác thực thông điệp - Luận văn thạc sĩ VNU UET hàm băm an toàn và ứng dụng
Hình 35 MAC dùng để xác thực thông điệp (Trang 65)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w