1. Trang chủ
  2. » Luận Văn - Báo Cáo

Lý thuyết mã hóa và vấn đề xác minh thông tin

95 464 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 95
Dung lượng 1,39 MB

Nội dung

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 1 ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG ĐẶNG THỊ NHƢ TRANG LÝ THUYẾT MÃ HÓA VÀ VẤN ĐỀ XÁC MINH THÔNG TIN Chuyên ngành: Khoa học máy tính Thái Nguyên - 2014 Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 2 LỜI CAM ĐOAN Sau quá trình học tập tại Trƣờng Đại học công nghệ thông tin & truyền thông, với những kiến thức lý thuyết và thực hành đã tích lũy đƣợc, với việc vận dụng các kiến thức vào thực tế, em đã tự nghiên cứu các tài liệu, các công trình nghiên cứu, đồng thời có sự phân tích, tổng hợp, đúc kết và phát triển để hoàn thành luận văn thạc sĩ của mình. Em xin cam đoan luận văn này là công trình do bản thân em tự tìm hiểu, nghiên cứu và hoàn thành dƣới sự hƣớng dẫn của thầy giáo TS. Vũ Vinh Quang. Thái Nguyên, tháng 9 năm 2014 Học viên Đặng Thị Nhƣ Trang Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 3 LỜI CẢM ƠN Trong thời gian hai năm của chƣơng trình đào tạo thạc sĩ, trong đó gần một nửa thời gian dành cho các môn học, thời gian còn lại dành cho việc lựa chọn đề tài, giáo viên hƣớng dẫn, tập trung vào nghiên cứu, viết, chỉnh sửa và hoàn thiện luận văn. Với quỹ thời gian nhƣ vậy và với vị trí công việc đang phải đảm nhận, không riêng bản thân em mà hầu hết các học viên cao học muốn hoàn thành tốt luận văn của mình trƣớc hết đều phải có sự sắp xếp thời gian hợp lý, có sự tập trung học tập và nghiên cứu với tinh thần nghiêm túc, nỗ lực hết mình; tiếp đến cần có sự ủng hộ về tinh thần, sự giúp đỡ về chuyên môn, một trong những điều kiện không thể thiếu quyết định đến việc thành công của luận văn. Để hoàn thành đƣợc luận văn này trƣớc tiên em xin gửi lời cảm ơn đến thầy giáo hƣớng dẫn TS. Vũ Vinh Quang, ngƣời đã có những định hƣớng cho em về nội dung và hƣớng phát triển của đề tài, ngƣời đã có những đóng góp quý báu cho em về những vấn đề chuyên môn của luận văn, giúp em tháo gỡ kịp thời những vƣớng mắc trong quá trình làm luận văn. Em cũng xin cảm ơn các thầy cô giáo Trƣờng Đại học Công nghệ thông tin và Truyền thông cũng nhƣ bạn bè cùng lớp đã có những ý kiến đóng góp bổ sung cho đề tài luận văn của em. Xin cảm ơn gia đình, ngƣời thân cũng nhƣ đồng nghiệp luôn quan tâm, ủng hộ hỗ trợ về mặt tinh thần trong suốt thời gian từ khi nhận đề tài đến khi hoàn thiện luận văn này. Em xin hứa sẽ cố gắng hơn nữa, tự trau dồi bản thân, tích cực nâng cao năng lực chuyên môn của mình để sau khi hoàn thành luận văn này sẽ có hƣớng tập trung nghiên cứu sâu hơn, không ngừng hoàn thiện hơn nữa luận văn của mình để có những ứng dụng thực tiễn cao trong thực tế. Thái Nguyên, tháng 9 năm 2014 Học viên Đặng Thị Nhƣ Trang Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 4 MỤC LỤC LỜI CAM ĐOAN 2 LỜI CẢM ƠN 3 MỤC LỤC 4 DANH MỤC CÁC CHỮ VIẾT TẮT 6 DANH MỤC BẢNG BIỂU 7 DANH MỤC HÌNH VẼ 8 MỞ ĐẦU 9 Chƣơng 1. TỔNG QUAN VỀ HỆ MÃ 13 1.1. GIỚI THIỆU CHUNG VỀ MÃ HÓA 13 1.1.1. An toàn và bảo mật thông tin 13 1.1.2. Mục tiêu của an toàn bảo mật thông tin 14 1.1.3. Các chiến lƣợc an toàn hệ thống 15 1.1.4. An toàn thông tin bằng mật mã 16 1.1.5. Vai trò của hệ mật mã 17 1.1.6. Các thành phần của một hệ mật mã 17 1.1.7. Tiêu chuẩn đánh giá hệ mật mã 18 1.2. CƠ SỞ TOÁN HỌC 19 1.2.1. Cơ sở toán học 19 1.2.2. Số nguyên tố và phân tích thành thừa số 20 1.2.3. Phép mũ hóa và khai căn modul 23 1.3. MẬT MÃ HỌC VÀ MẬT MÃ KHÓA CÔNG KHAI RSA 24 1.3.1. Mã hóa dữ liệu 24 1.3.2. Ứng dụng của mã hóa 25 1.3.3. Phân loại mã hóa 25 1.3.4. Ƣu khuyết điểm của hai phƣơng pháp 28 1.3.5. Hệ mã RSA (R.Rivest, A.Shamir, L.Adleman) 30 1.3.6. Một số vấn đề về khóa của RSA 34 1.3.7. Module trong hệ thống RSA 40 1.3.8. Tốc độ của RSA 42 1.3.9. Vấn đề tìm văn bản bằng RSA 43 1.3.10. Vấn đề sử dụng RSA hiện nay 43 1.4. KẾT LUẬN CHƢƠNG 1 44 Chƣơng 2. CHỮ KÝ ĐIỆN TỬ 45 2.1. ĐẶT VẤN ĐỀ 45 2.1.1. Vấn đề xác thực 45 2.1.2. Vấn đề chữ ký số 46 2.2. HÀM BĂM MẬT MÃ 47 2.2.1. Định nghĩa 47 2.2.2. Phân loại 48 2.2.3 Cấu trúc cơ bản của thuật toán băm 48 Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 5 2.2.4. Hàm băm MD5 49 2.2.5. Hàm băm SHA-1 50 2.3. MỘT SỐ KHÁI NIỆM VÀ TÍNH CHẤT CHỮ KÝ ĐIỆN TỬ 50 2.3.1. Khái niệm: 50 2.3.2. Các bƣớc tạo và kiểm tra chữ ký điện tử 51 2.3.3. Vị trí, vai trò của chữ ký số 51 2.3.4. Phân loại chữ ký số 52 2.3.5. Sơ đồ chữ ký số 53 2.3.6. Sơ đồ chữ ký RSA 54 2.3.7. Lƣợc đồ chữ ký số 55 2.3.8. Yêu cầu chữ ký số 56 2.3.9. Đặc điểm của chữ ký số 56 2.3.10. Tấn công chữ ký số 57 2.3.11. So sánh chữ ký thông thƣờng và chữ ký số 58 2.3.12. Độ an toàn của chữ ký RSA 59 2.4. MÔ HÌNH CHỮ KÝ SỐ DỰA TRÊN RSA 60 2.4.1. Quá trình ký và gửi các tệp văn bản 60 2.4.2. Quá trình nhận các tệp văn bản 61 2.5. KẾT LUẬN CHƢƠNG 2 62 Chƣơng 3. MỘT SỐ KẾT QUẢ ỨNG DỤNG CHỮ KÝ ĐIỆN TỬ 63 3.1. MÔ HÌNH BÀI TOÁN THỰC TẾ 63 3.1.1. Một vài nét về tổ chức của cơ quan 63 3.1.2. Vấn đề ứng dụng công nghệ thông tin hiện nay 64 3.1.3. Vấn đề lƣu trữ văn bản 66 3.1.4. Vấn đề bảo mật văn bản 68 3.2. ĐỀ XUẤT PHƢƠNG ÁN BẢO MẬT 73 3.2.1. Các module 77 3.2.2. Cấu hình hệ thống 78 3.2.3. Quy trình thực hiện ký văn bản khi gửi có xác thực. 79 3.3. MỘT SỐ HƢỚNG DẪN SỬ DỤNG CHƢƠNG TRÌNH CHỮ KÝ SỐ 79 3.3.1. Giao diện chính 79 3.3.2. Giao diện chƣơng trình nhập khóa cho thuật toán RSA 80 3.3.3. Giao diện chƣơng trình thuật toán RSA 80 3.3.4. Giao diện chƣơng trình chữ ký (phần ký kiểm tra chữ ký) 82 3.4. MỘT SỐ ĐÁNH GIÁ KHI THỬ NGHIỆM TẠI CƠ SỞ THỰC TẾ 83 3.5. KẾT LUẬN CHƢƠNG 3 83 KẾT LUẬN 84 TÀI LIỆU THAM KHẢO 85 PHỤ LỤC 86 Phụ lục 1: Tạo cặp khóa bí mật – công khai 86 Phụ lục 2: Tạo chữ ký số 87 Phụ lục 3: Xác thực chữ ký số 91 Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 6 DANH MỤC CÁC CHỮ VIẾT TẮT RSA R.Rivest A.Shamir L.Adleman DES Data Encrypt Standar MAC Media Access Control Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 7 DANH MỤC BẢNG BIỂU Các ƣu khuyết điểm của hệ thống khóa bí mật 20 Các ƣu khuyết điểm của hệ thống mã hóa khóa công khai 21 Chiều dài khóa công khai 27 Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 8 DANH MỤC HÌNH VẼ Hình 1.1. Mã hoá với khóa mã và khóa giải giống nhau 10 Hinh 1.2. Quy trình mã hóa dữ liệu 16 Hình 1.3. Sơ đồ mã hóa và giải mã 17 Hình 1.4. Sơ đồ mã hóa và giải mã bằng khóa riêng 19 Hình 1.5. Sơ đồ mã hóa và giải mã bằng khóa công khai 20 Hình 1.6. Kiểm tra khóa 30 Hình 1.7. Hình thức kiểm tra khóa bảo mật 30 Hình 1.8. Bảo mật tại nơi ra và nơi nhận vào của hai ngƣời sử dụng 31 Hình 1.9. Bảo mật tại nơi ra của ngƣời gửi và tại nơi nhận trƣớc khi vào hệ thống của ngƣời nhận. 31 Hình 1.10. Kết hợp bảo mật tại các máy chủ 32 Hình 2.1. Tổng quan về chữ ký số 38 Hình 2.2. Minh họa chữ ký số của bên gửi cho thông báo M 42 Hình 2.3. Sơ đồ chữ ký số 45 Hình 2.4. Ký văn bản 53 Hình 2.5. Xác thực chữ ký 54 Hình 3.1. Sơ đồ chƣơng trình chữ ký số 70 Hình 3.2. Quy trình thực hiện ký văn bản khi gửi có xác thực 71 Hình 3.3. Giao diện chính 71 Hình 3.4. Giao diện chƣơng trình nhập khóa cho thuật toán RSA 72 Hình 3.5. Giao diện chƣơng trình thuật toán RSA 72 Hình 3.6. Giao diện chƣơng trình chữ ký (phần ký văn bản) 73 Hình 3.7. Giao diện chƣơng trình chữ ký (phần ký kiểm tra chữ ký) 74 Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 9 MỞ ĐẦU 1. Lý do lựa chọn đề tài Văn bản là phƣơng tiện lƣu giữ và truyền đạt thông tin bằng ngôn ngữ hay ký hiệu nhất định. Ở Việt Nam, Theo thống kê của Bộ Công thƣơng, trong năm 2012 cả nƣớc có tới 2,9 triệu tấn giấy đã đƣợc tiêu thụ. Điều này cho thấy văn bản, tài liệu bằng giấy vẫn tiếp tục là một phƣơng tiện quan trọng trong mọi hoạt động kinh doanh và nghiệp vụ. Tuy nhiên, đây cũng là thách thức về vấn đề lƣu trữ và quản lý, khai thác, sử dụng thông tin đối với các cơ quan, doanh nghiệp Việt Nam, nhất là trong thời kỳ bùng nổ công nghệ thông tin. Trong khi tại Việt Nam, một số giải pháp phần mềm đang đƣợc phát triển và triển khai liên quan đến công tác văn bản, lƣu trữ tài liệu nhƣ dịch vụ số hóa dữ liệu, các phần mềm quản lý văn bản, công văn…nhằm giải quyết hiệu quả trong việc số hóa văn bản giấy, giải toả các tủ hồ sơ lƣu trữ với hàng chồng văn bản có nguy cơ bị hƣ hại theo thời gian; thì hiện nay trên thế giới đã đƣợc áp dụng rộng rãi tại những nƣớc phát triển nhƣ Mỹ, Nhật… Chúng đƣợc sử dụng trong nhiều tổ chức Chính Phủ, bao gồm các chi nhánh của Chính Phủ Mỹ, những tập đoàn chính yếu, những thƣ viện quốc tế và các trƣờng Đại học. Nhiều nƣớc không chỉ triển khai chữ ký số trên mạng máy tính mà còn áp dụng trên mạng điện thoại di động để thực hiện các giao dịch điện tử. Hầu nhƣ các hoạt động, giao dịch đều đƣợc sử dụng qua mạng máy tính và văn bản không nằm ngoài sự phát triển chung đó. Tuy nhiên, các văn bản khi giao dịch trao đổi trên mạng có nguy cơ bị thay đổi, sao chép hoặc mất mát dữ liệu trong các ứng dụng luôn là vấn đề gây bức xúc đƣợc nhiều ngƣời quan tâm. Trong bối cảnh hiện tại, mọi hệ thống thông tin điện tử đều phải đƣơng đầu với bài toán đảm bảo an toàn và bảo mật. Trong đó, an toàn thông tin bằng mật mã có vai trò rất quan trọng và đƣợc ứng dụng rộng khắp. Nắm bắt đƣợc thông tin nhiều khi mang ý nghĩa quyết định, sống còn đặc biệt trong các lĩnh vực: kinh tế, chính trị, an Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 10 ninh, quốc phòng…Vì vậy việc bảo mật thông tin đã, đang và sẽ là vấn đề đƣợc đặt ra rất cấp bách. Để giải quyết vấn đề đó các hệ mật mã đã ra đời. Từ các hệ mật mã sơ khai cổ điển nhƣ: Hệ mã Dịch Vòng, hệ mã Hill, hệ mã Affine,…, cho đến các hệ mật mã hiện đại, phức tạp nhƣ hệ mã DES. Các hệ mật mã công khai nhƣ hệ mã RSA, hệ mã Ba Lô. Nhƣng đi kèm với sự ra đời và phát triển của các hệ mật mã là các phƣơng pháp phá khóa các hệ mật mã đó. Cuộc chiến giữa bảo mật thông tin và xâm phạm thông tin vẫn luôn diễn ra một cách thầm lặng nhƣng vô cùng gay gắt. Internet ngoài những mặt mạnh nhƣ chúng ta đã biết là cho phép mọi ngƣời truy cập, khai thác, chia sẻ thông tin; thì nó cũng là nguyên nhân chính dẫn đến thông tin bị rò rỉ hoặc bị phá hoại. Lúc này việc bảo mật an toàn dữ liệu là vấn đề thời sự. Nhằm giải quyết vấn đề xử lý các giao dịch trao đổi văn bản trên mạng chữ ký điện tử đã đƣợc ứng dụng rộng rãi. Một trong những ứng dụng cực kỳ quan trọng của chữ ký điện tử là đảm bảo an toàn dữ liệu khi truyền trên mạng. Chính vì vậy, với mong muốn tìm hiểu một trong những phƣơng pháp bảo vệ an toàn thông tin có tính an toàn cao hiện nay là dùng mật mã khóa công khai RSA và một vài ứng dụng của mật mã khóa công khai: Sử dụng chữ ký số trong việc xác thực, mã hóa và giải mã các tập tin văn bản. Đồng thời đƣợc sự đồng ý và hƣớng dẫn của thầy giáo, TS. Vũ Vinh Quang, tác giả lựa chọn đề tài luận văn tốt nghiệp “Lý thuyết mã hóa và vấn đề xác minh thông tin” với mong muốn áp dụng các kiến thức đã đƣợc học, xây dựng thử nghiệm mô hình giải quyết bài toán ký và xác thực trong văn bản quản lý Nhà nƣớc tại Sở Thông tin và Truyền thông Tuyên Quang. 2. Mục đích nghiên cứu Qua việc phân tích, khảo sát và đánh giá thực trạng sử dụng văn bản quản lý Nhà nƣớc tại Việt Nam cũng nhƣ trên thế giới, kết hợp với việc nghiên cứu các kỹ thuật, phƣơng pháp, thuật toán mã hóa, mục tiêu chính của luận văn đƣợc xác định là: Nghiên cứu về lý thuyết mật mã, mật mã khóa công khai RSA, chữ ký số và ứng dụng thuật toán RSA trong mã hóa dữ liệu. Từ đó xây dựng hệ thống cho phép tạo và kiểm [...]... Sơ đồ mã hóa và giải mã bằng khóa riêng 1.3.3.2 Mã hóa bằng khóa công khai Mã hóa bằng khóa công khai còn gọi là mã hóa bất đối xứng hay mã hóa bằng khóa chung Sự khác biệt cơ bản giữa một hệ thống mã hóa bằng khóa bí mật với hệ thống mã hóa bằng khóa công khai là hệ thống mã hóa khóa công khai dùng hai khóa khác nhau để mã hóa và giải mã Do đó, một bộ mã công khai sẽ bao gồm hai khóa: một khóa dành... vào các khóa khác nhau, các khóa này đƣợc sinh ra từ hàm sinh khóa, đƣợc gọi là dòng khóa) và mã khối (tiến hành mã từng khối dữ liệu với khóa nhƣ nhau) 1.3.3.1 Mã hóa bằng khóa bí mật Các hệ thống mã hóa với khóa bí mật còn đƣợc gọi là mã hóa bằng khóa riêng, mã hóa đối xứng sử dụng duy nhất một khóa cho cả quá trình mã hóa lẫn quá trình giải mã Có hai loại thuật toán mã hóa bí mật: - Stream Algorithms/Stream... hóa Một hệ thống mã hóa bao gồm các thành phần sau: PlainText: Bản tin sẽ đƣợc mã hóa hay bản tin gốc CipherText: Bản tin đã đƣợc mã hóa hay bản tin mã Thuật toán mã hóa và giải mã: Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 25 Encryption: Quá trình chuyển bản tin gốc sang dạng mật mã Decryption: Quá trình giải bản tin dạng mật mã trở về bản tin gốc Cách chọn khóa: Giá trị toán... Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 27 - Quá trình mã hóa và giải mã bằng cách sử dụng khóa bí mật đƣợc minh họa nhƣ hình sau: Quá trình mã hóa Bản tin gốc Bản tin mã ``` ``` ``` - Khóa bí mật(chỉ Có ngƣời mã hóa và ngƣời giải mã biết) Quá trình truyền dữ liệu ``` ``` ``` Bản tin mã Quá trình giải mã - Bản tin. .. tìm x khi biết y lại là vấn đề khó và nó đƣợc gọi là hàm một chiều - Bản mã C không đƣợc có các đặc điểm gây chú ý, nghi ngờ * Tốc độ mã và giải mã: Khi đánh giá hệ mật mã chúng ta phải chú ý đến tốc độ mã và giải mã Hệ mật tốt thì thời gian mã và giải mã nhanh * Phân phối khóa: Một hệ mật mã phụ thuộc vào khóa, khóa này đƣợc truyền công khai hay truyền khóa bí mật Phân phối khóa bí mật thì chi phí... cho ngƣời mã hóa thƣờng đƣợc công khai, và khóa còn lại dùng cho ngƣời giải mã thƣờng đƣợc giữ bí mật Nhƣ vậy, hệ thống mã hóa với khóa công khai cần có một quá trình sinh ra hai khóa để mã hóa và giải mã thông điệp Các khóa này đƣợc xem nhƣ là một đôi Public-key (khóa công khai): đƣợc phép công khai mà không phải chịu rủi ro về an toàn Khóa này đƣợc dùng để mã hóa thông điệp Private-key (khóa bí mật):... Bản tin gốc Quá trình mã hóa Bản tin mã ``` ``` ``` - Quá trình truyền dữ liệu ``` ``` ``` Bản tin mã - Bản tin gốc Quá trình giải mã Hình 1.3 Sơ đồ mã hóa và giải mã 1.3.2 Ứng dụng của mã hóa Mã hóa có vai trò rất quan trọng, đặc biệt là trong các lĩnh vực nhƣ: giao dịch điện tử, quản lý văn bản … Nó giúp đảm bảo bí mật, toàn vẹn của thông tin, ... dữ liệu và giải mã dữ liệu Do đó khóa phải đƣợc giữ bí mật tuyệt đối - Hệ mật mã bất đối xứng (hay còn gọi là mật mã khóa công khai): Hay còn gọi là hệ mật mã công khai, các hệ mật này dùng một khóa để mã hoá sau đó dùng một khóa khác để giải mã, nghĩa là khóa để mã hoá và giải mã là khác nhau Các khóa này tạo nên từng cặp chuyển đổi ngƣợc nhau và không có khóa nào có thể suy đƣợc từ khóa kia Khóa dùng... mã dữ liệu là quá trình ngƣợc lại, là sử dụng một phƣơng pháp biến đổi dữ liệu đã đƣợc mã hóa về dạng thông tin ban đầu Hinh 1.2 Quy trình mã hóa dữ liệu - Mã hóa: Quá trình chuyển đổi dữ liệu gốc thành dữ liệu đƣợc mã hóa sao cho ngƣời khác không thể đọc hiểu đƣợc - Giải mã: Là quá trình ngƣợc lại của mã hóa, biến đổi dữ liệu đã đƣợc mã hóa thành dạng gốc ban đầu - Bản mã: Tệp dữ liệu đã đƣợc mã hóa. .. Mỗi thông điệp đƣợc mã hóa bằng public-key chỉ có thể giải mã bằng một khóa mật thích hợp Một số thuật toán mã hóa công khai phổ biến: RSA, Diffie-Hellman Key-Exchange Algorithm (dùng cho việc phân phối và trao đổi khóa) Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 28 Quá trình mã hóa và giải mã bằng cách sử dụng khóa công khai đƣợc minh họa nhƣ hình sau: Quá trình mã hóa Bản tin . Hinh 1.2. Quy trình mã hóa dữ liệu 16 Hình 1.3. Sơ đồ mã hóa và giải mã 17 Hình 1.4. Sơ đồ mã hóa và giải mã bằng khóa riêng 19 Hình 1.5. Sơ đồ mã hóa và giải mã bằng khóa công khai 20 Hình. toàn thông tin có tính an toàn cao hiện nay là dùng mật mã khóa công khai RSA và một vài ứng dụng của mật mã khóa công khai: Sử dụng chữ ký số trong việc xác thực, mã hóa và giải mã các tập tin. bản. Đồng thời đƣợc sự đồng ý và hƣớng dẫn của thầy giáo, TS. Vũ Vinh Quang, tác giả lựa chọn đề tài luận văn tốt nghiệp Lý thuyết mã hóa và vấn đề xác minh thông tin với mong muốn áp dụng các

Ngày đăng: 23/06/2015, 11:59

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Nguyễn Xuân Dũng, Bảo mật thông tin mô hình và ứng dụng, NXB Thống kê, 2007 Sách, tạp chí
Tiêu đề: Bảo mật thông tin mô hình và ứng dụng
Nhà XB: NXB Thống kê
[2] Phạm Huy Điển, Hà Huy Khóai, Mã hoá thông tin cơ sở toán học & ứng dụng, Viện toán học, 2004 Sách, tạp chí
Tiêu đề: Mã hoá thông tin cơ sở toán học & ứng dụng
[3] Trịnh Nhật Tiến, Giáo trình an toàn dữ liệu và mã hóa, Đại học Công nghệ - Đại học Quốc Gia Hà Nội, 2006 Sách, tạp chí
Tiêu đề: Giáo trình an toàn dữ liệu và mã hóa
[4] Phan Huy Khánh, Hồ Phan Hiếu, Trường Đại học Bách khoa- Đại học Đà Nẵng, Giải pháp ứng dụng chữ ký điện tử trong quá trình nhận và gửi văn bản, Tạp chí khoa học và công nghệ, Đại học Đà Nẵng – số 5(34),2009.Tiếng Anh Sách, tạp chí
Tiêu đề: Giải pháp ứng dụng chữ ký điện tử trong quá trình nhận và gửi văn bản
[5] William Stallings, Cryptography and Network Security: Principles and Practice, Fourth Edition, Prentice Hall, 2006 Khác
[6] Cyber Vote, Report on Review of Cryptographic Protocols and Security Techniques for Electronic Voting, 2002 Khác
[7] Fagen Li, Yupu Hu, and Shuanggen Liu, Efficient and provably secure multi- recipient signcryption from bilinear pairings, Cryptology ePrint Archive, Report 2006/238 – 250.Trang Web Khác

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w