Tài liệu hướng dẫn sinh viện tự học an toàn thông tin

82 248 0
Tài liệu hướng dẫn sinh viện tự học an toàn thông tin

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Ngày nay, với sự phát triển mạnh mẽ của công nghệ thông tin việc ứng dụng các công nghệ mạng máy tính trở nên vô cùng phổ cập và cần thiết. Công nghệ mạng máy tính đã mang lại những lợi ích to lớn. Sự xuất hiện mạng Internet cho phép mọi người có thể truy cập, chia sẽ và khai thác thông tin một cách dễ dàng và hiệu quả. Các công nghệ Email cho phép mọi người có thể gửi thư cho người khác cũng như nhận thư ngay trên máy tính của mình. Gần đây có công nghệ Ebusiness cho phép thực hiện các hoạt động thương mại trên mạng máy tính. Việc ứng dụng các mạng cục bộ trong các tổ chức, công ty hay trong một quốc gia là rất phong phú. Các hệ thống chuyển tiền của các ngân hàng hàng ngày có thể chuyển hàng tỷ đôla qua hệ thống của mình. Các thông tin về kinh tế, chính trị, khoa học xã hội được trao đổi rông rãi.

MỤC LỤC CHƢƠNG 1: AN TOÀN DỮ LIỆU TRÊN MẠNG MÁY TÍNH CHƢƠNG 2: CÁC VẤN ĐỀ CƠ BẢN 2.1 Lý thuyết số 2.1.1 Khái niệm đồng dư Modulo 2.1.2 Định lý đồng dư thức 2.1.3 Khái niệm phần tử nghịch đảo 2.1.4 Thuật toán Euclide 2.1.5 Phần tử nguyên thủy logarith rời rạc 2.1.6 Thặng dư bậc hai ký hiệu Legendre 2.1.7 Một số thuật toán kiểm tra tính nguyên tố 2.2 Lý thuyết độ phức tạp tính toán 2.2.4 Độ phức tạp tính toán 2.2.5 Các lớp phức tạp 2.3 Hàm phía hàm cửa sập phía CHƢƠNG 3: GIỚI THIỆU VỀ MÃ HÓA 3.1 Các thuật ngữ 3.2 Định nghĩa hệ mật mã 3.3 Những yêu cầu hệ mật mã 3.4 Các phương pháp mã hoá 3.4.1 Mã hoá đối xứng khoá bí mật 3.4.1.1 Nơi ứng dụng 3.4.1.2 Các vấn đề phương pháp mã hoá 10 3.4.2 Mã hoá phi đối xứng khoá công khai 10 3.4.2.1 Nơi ứng dụng 11 3.4.2.2 Điều kiện hệ mã hóa khóa công khai 11 3.5 Các hệ mã hóa đơn giản 11 3.5.1 Mã dịch vòng 12 3.5.2 Mã thay 14 3.5.3 Mã Apphin 15 3.5.4 Mã Vigenère 16 3.5.5 Mã HILL 17 3.5.6 Mã hoán vị 19 CHƢƠNG 4: HỆ MÃ HÓA DES 21 4.1 Mô tả DES 21 4.1.1 Thuật toán DES 21 4.1.2 Mô tả hàm f 22 4.1.3 Mô tả chi tiết hàm DES 23 4.1.4 Tính toán bảng khóa từ khóa K 24 4.2 Ví dụ 27 4.3 Tranh luận DES 30 4.4 DES thực tế 31 4.5 Ứng dụng DES 33 CHƢƠNG 5: MÃ HÓA KHÓA CÔNG KHAI 35 5.1 Bài toán Logarit rời rạc (DL) 35 5.2 Các thuật toán cho toán Logarit rời rạc 35 5.3 Hệ mật RSA 37 5.3.1 Định nghĩa hệ mật RSA 38 5.3.2 Ðộ an toàn hệ RSA 39 5.3.3 Một số tính chất hệ RSA 40 5.3.4 Ứng dụng RSA 40 5.4 Hệ mật Elgamal 40 CHƢƠNG 6: CHỮ KÝ ĐIỆN TỬ 42 6.1 Định nghĩa 42 6.2 Hàm băm 43 6.3 Phân loại sơ đồ chữ ký điện tử 44 6.3.1 Sơ đồ chữ ký kèm thông điệp 45 6.3.2 Sơ đồ chữ ký khôi phục thông điệp 46 6.4 Sơ đồ chữ ký RSA 47 6.5 Sơ đồ chữ kí ELGAMAL 48 6.5.1 Định nghĩa 49 6.5.2 Độ an toàn chữ ký Elgamal 49 6.6 Chuẩn chữ ký số DSS (Digital Signature Standard) 52 6.6.1 Giới thiệu 52 6.6.2 Các giải thuật DSS 52 6.6.3 Tính chất chữ ký DSS 54 6.6.4 Lựa chọn sơ đồ ký khả thi 55 6.7 Tấn công chữ ký điện tử 56 6.8 Kết luận 56 CHƢƠNG 7: ỨNG DỤNG CỦA AN TOÀN THÔNG TIN VÀ CÁC CHỦ ĐỀ THẢO LUẬN 58 TÀI LIỆU THAM KHẢO 60 PHỤ LỤC: MÃ NGUỒN 61 7.1 Mã hóa dịch chuyển 61 7.2 Mã hóa thay 64 7.3 Mã hóa RSA 68 7.4 Chữ ký số Elgamal 74 Trường Đại học Hải Phòng Tài liệu hướng dẫn sinh viên tự học: An toàn thông tin CHƢƠNG AN TOÀN DỮ LIỆU TRÊN MẠNG MÁY TÍNH Ngày nay, với phát triển mạnh mẽ công nghệ thông tin việc ứng dụng công nghệ mạng máy tính trở nên vô phổ cập cần thiết Công nghệ mạng máy tính mang lại lợi ích to lớn Sự xuất mạng Internet cho phép người truy cập, chia khai thác thông tin cách dễ dàng hiệu Các công nghệ E-mail cho phép người gửi thư cho người khác nhận thư máy tính Gần có công nghệ E-business cho phép thực hoạt động thương mại mạng máy tính Việc ứng dụng mạng cục tổ chức, công ty hay quốc gia phong phú Các hệ thống chuyển tiền ngân hàng hàng ngày chuyển hàng tỷ đôla qua hệ thống Các thông tin kinh tế, trị, khoa học xã hội trao đổi rông rãi Tuy nhiên lại nảy sinh vấn đề an toàn thông tin Đó trình tiến triển hợp logic: vui thích ban đầu siêu xa lộ thông tin, bạn định nhận thấy không cho phép bạn truy nhập vào nhiều nơi giới, Internet cho phép nhiều người không mời mà tự ý ghé thăm máy tính bạn Thực vậy, Internet có kỹ thuật tuyệt vời cho phép người truy nhập, khai thác, chia sẻ thông tin Những nguy dẫn đến thông tin bạn bị hư hỏng phá huỷ hoàn toànthông tin vô quan trọng mà việc bị hay bị làm sai lệch ảnh hưởng đến tổ chức, công ty hay quốc gia Các thông tin an ninh quốc gia, bí mật kinh doanh hay thông tin tài mục tiêu tổ chức tình báo nước trị hay công nghiệp kẻ cắp nói chung Bọn chúng làm việc để có thông tin quý giá Thử tưởng tượng có kẻ xâm nhập vào hệ thống chuyển tiền ngân hàng ngân hàng chịu thiệt hại to lớn tiền dẫn tới bị phá sản Chưa kể hệ thông thông tin an ninh quốc gia bị đe doạ hậu lường trước Theo số liệu CERT(Computer Emegency Response Team - “Đội cấp cứu máy tính”), số lượng vụ công Internet thông báo cho tổ chức 200 vào năm 1989, khoảng 400 vào năm 1991, 1400 vào năm 1993, 2241 vào năm 1994 Những vụ công nhằm vào tất máy tính có mặt Internet, máy tính tất công ty lớn AT&T, IBM, trường đại học, quan nhà nước, tổ chức quân sự, nhà băng Một số vụ công có quy mô khổng lồ (có tới 100.000 máy tính bị công) Hơn nữa, số phần tảng băng Một phần lớn vụ công không thông báo, nhiều lý do, kể lo bị uy tín, đơn giản người quản trị hệ thống không hay biết công nhằm vào hệ thống họ Không số lượng công tăng lên nhanh chóng, mà phương pháp công liên tục hoàn thiện Điều phần nhân viên quản trị hệ thống kết nối với Internet ngày đề cao cảnh giác Cũng theo CERT, công thời kỳ 1988-1989 chủ yếu đoán tên người sử dụng-mật (UserIDpassword) sử dụng số lỗi chương trình hệ điều hành (security hole) làm vô hiệu hệ thống bảo vệ, nhiên công vào thời gian gần bao gồm thao tác giả mạo địa IP, theo dõi thông tin truyền qua mạng, chiếm phiên làm việc từ xa (telnet rlogin) ThS Lê Đắc Nhường, Cao Minh Tâm Trang Trường Đại học Hải Phòng Tài liệu hướng dẫn sinh viên tự học: An toàn thông tin Để vừa bảo đảm tính bảo mật thông tin lại không làm giảm phát triển việc trao đổi thông tin quảng bá toàn cầu giải pháp tốt mã hoá thông tin Có thể hiểu sơ lược mã hoá thông tin che thông tin làm cho kẻ công chặn thông báo đường truyền đọc phải có giao thức người gửi người nhận để trao đổi thông tin, chế mã giải mã thông tin Ngày việc mã hoá trở nên phổ cập Các công ty phần mềm lớn giới có nghiên cứu xây dựng công cụ, thuật toán mã hoá để áp dụng cho thực tế Mỗi quốc gia hay tổ chức có chế mã hoá riêng để bảo vệ hệ thống thông tin Một số vấn đề an toàn nhiều mạng nay:  Một người dùng chuyển thông báo điện tử cho người sử dụng khác Một bên thứ ba mạng LAN sử dụng thiết bị nghe trộm gói để lấy thông báo đọc thông tin  Cũng tình bên thứ ba chặn thông báo, thay đổi thành phần sau lại gửi cho người nhận Người nhận không nghi ngờ trừ nhận thông báo vô lý, thực vài hành động dựa thành phần sai đem lại lợi ích cho bên thứ ba  Người dùng log vào server mà không sử dụng mật mã hoá Một người khác nge trộm đường truyền bắt mật logon người dùng, sau truy nhập thông tin server người sử dụng  Một người quản trị hệ thống không hiểu khía cạnh an toàn yêu cầu hệ thống vô tình cho phép người dùng khác truy nhập vào thư mục chứa thông tin hệ thống Người dùng phát họ có thông tin hệ thống dùng phục vụ cho loựi ích ThS Lê Đắc Nhường, Cao Minh Tâm Trang Trường Đại học Hải Phòng Tài liệu hướng dẫn sinh viên tự học: An toàn thông tin CHƢƠNG CÁC VẤN ĐỀ CƠ BẢN Trong phần trình bày số sở toán học mã hóa, điều giúp ta nắm cách chi tiết phương pháp mã hóa 2.1 Lý thuyết số 2.1.1 Khái niệm đồng dƣ Modulo Định nghĩa 1: Giả sử a b số nguyên m số nguyên dương Khi ta viết a  b(mod m) m chia hết cho b-a Mệnh để a  b(mod m) gọi “a đồng dư với b theo mođun m” Giả sử chia a b cho m ta thu thương nguyên phần dư, phần dư nằm m-1, nghĩa a = q1m + r1 b = q2m + r2  r1  m-1  r2  m-1 Khi dễ dàng thấy a  b(mod m) r1 = r2 Ta dùng ký hiệu a mod m để xác định phần dư a chia cho m (chính giá trị r1 trên) Như vậy: ab(mod m) (a mod m) = (b mod m) Nếu thay a a mod m ta nói a rút gọn theo modulo m Nhận xét: Nhiều ngôn ngữ lập trình máy tính xác định a mod m phần dư dải -m+1,…,m-1 có dấu với a Ví dụ -18 mod –4, giá trị khác với giá trị giá trị xác định theo công thức Tuy nhiên, để thuận tiện ta xác định a mod m số không âm Bây ta định nghĩa số học mođun m: Z m coi tập hợp {0,1,…,m-1} có trang bị hai phép toán cộng nhân Việc cộng nhân Zm thực giống cộng nhân số thực ngoại trừ điểm kết rút gọn theo mođun m 2.1.2 Định lý đồng dƣ thức Định lí 1: Đồng dư thức ax  b (mod m) có nghiệm x  Zm với b  Zm UCLN(a,m) = Ta giả sử rằng, UCLN(a,m) = d >1 Khi đó, với b = đồng dư thức ax  (mod m) có hai nghiệm phân biệt Zm x = x = m/d 2.1.3 Khái niệm phần tử nghịch đảo Định nghĩa 2: Giả sử a  Zm Phần tử nghịch đảo (theo phép nhân) a phần tử a-1  Zm cho aa-1  a-1a  (mod m) Bằng lý luận tương tự trên, chứng tỏ a có nghịch đảo theo mođun m UCLN(a,m) = 1, nghịch đảo tồn phải Ta thấy rằng, b = a-1 a = b-1 Nếu m số nguyên tố phần tử khác không Zm có nghịch đảo 2.1.4 Thuật toán Euclide Cho hai số tự nhiên a,n Ký hiệu (a,n) ước số chung lớn a,n; (n) số số nguyên dương  n nguyên tố với n Giả sử n  a Thuật toán Euclide tìm UCLN (a,n) thực dãy phép chia liên tiếp sau đây: Đặt r0 = n, r1 = a, ThS Lê Đắc Nhường, Cao Minh Tâm Trang Trường Đại học Hải Phòng Tài liệu hướng dẫn sinh viên tự học: An toàn thông tin r0 = q1r1 + r2 ,  r2  r1 r1 = q2r2 + r3 ,  r3  r2 ……………………… rm-2 = qm-1rm-1 + rm ,  rm  rm-1 rm-1 = qmrm Thuật toán phải kết thúc bước thứ m Ta có: (n,a) = (r0,r1) = (r1,r2) = …… = (rm-1,rm) = rm Vậy ta tìm rm = (n,a) Mở rộng thuật toán Euclide cách xác định thêm dãy số t0, t1,…,tm : t0 = 0, t1 = 1, tj = tj-2 – qj-1tj-1 mod r0 , j  , ta dễ chứng minh qui nạp rằng: rj  tjr1 (mod r0) Do đó, (n,a) = 1, tm = a-1 mod n 2.1.5 Phần tử nguyên thủy logarith rời rạc Cho số n nguyên dương Ta biết tập thặng dư thu gọn theo mođun n (tức tập số nguyên dương  n nguyên tố với n) lập thành nhóm với phép nhân mod n, ta ký hiệu Zn* Nhóm có cấp (số phần tử) (n) Một phẩn tử g  Zn* có cấp m, m số nguyên dương bé cho gm = Zn* Theo định lý đại số, ta có m (n) (ký hiệu m ước số (n)) với b  Zn* ta có: b(n)  (mod n) Nếu p số nguyên tố, (p) = p-1, nên ta có với b nguyên tố với p bp-1  (mod p) (1) Nếu b có cấp p-1, p-1 số mũ bé cho có công thức (1), phần tử b, b2,…, bp-1 khác nhau, lập thành Zp* Nói cách khác, b phẩn tử sinh, hay thường gọi phần tử nguyên thủy Zp* ; Zp* nhóm cyclic Trong lý thuyết số, người ta chứng minh đươc định lý sau đây:  Với số nguyên tố p, Zp* nhóm cyclic, số phần tử nguyên thủy Zp* (p-1)  Nếu g phần tử nguyên thủy theo mođun p,  = gi, với i mà (i,p-1) = 1, phần tử nguyên thủy theo mođun p 2.1.6 Thặng dƣ bậc hai ký hiệu Legendre Cho p số nguyên tố lẻ, x số nguyên dương  p-1 x gọi thặng dư bậc hai theo mođun p, phương trình: y2  x (mod p) có lời giải Ta có tiêu chuẩn Euler sau đây: x thặng dư bậc hai theo mođun p, x(p-1)/2  (mod p) ThS Lê Đắc Nhường, Cao Minh Tâm Trang Trường Đại học Hải Phòng Tài liệu hướng dẫn sinh viên tự học: An toàn thông tin Tiêu chuẩn chứng minh sau: Giả sử có x  y2 (mod p) Khi có: x(p-1)/2  (y2)(p-1)/2  yp-1  (mod p) ; Ngược lại, giả sử x(p-1)/2  (mod p) Lấy b phần tử nguyên thủy (mod p), ta có x  bi (mod p) với số i Ta có: x(p-1)/2  (bi)(p-1)/2 (mod p)  bi(p-1)/2 (mod p) Vì b có cấp p-1, p-1 phải ước số i(p-1)/2, suy i phải số chẵn, bậc hai x bi/2 Giả sử p số nguyên tố lẻ Với a 0, ta định nghĩa ký hiệu Legendre sau: a đasad   = p a  (mod p) a thặng dư bậc hai theo mod p -1 a không thặng dư bậc hai theo mod p Ta có tính chất quan trọng sau đây: p số nguyên tố lẻ với số nguyên a0, ta có: a   p  a(p-1)/2 (mod p) 2.1.7 Một số thuật toán kiểm tra tính nguyên tố Ta phát biểu số tính chất sau đây, chúng sở cho việc phát triển số thuật toán xác suất thử tính nguyên tố số nguyên Solovay_Strassen : Nếu n số nguyên tố, với  a  n-1:  a   a(n-1)/2 (mod n)   n Nếu n hợp số thì: {a:  a  n-1,  a   a(n-1)/2 (mod n)}  (n-1)/2 n Solovay_Strassen (cải tiến Lehmann): Nếu n số nguyên tố, với  a  n-1: a(n-1)/2  1 (mod n); Nếu n hợp số thì: {a:  a  n-1, a(n-1)/2  1(mod n)}  (n-1)/2 2.2 Lý thuyết độ phức tạp tính toán 2.2.4 Độ phức tạp tính toán Lý thuyết thuật toán hàm tính đời từ năm 30 đặt móng cho nghiên cứu vấn đề “tính được”, “giải được”, thu nhiều kết quan trọng Nhưng từ cài “tính được” cách trừu tượng, tiềm đến việc tính ThS Lê Đắc Nhường, Cao Minh Tâm Trang Trường Đại học Hải Phòng Tài liệu hướng dẫn sinh viên tự học: An toàn thông tin thực tế khoa học tính toán máy tính điện tử khoảng cách lớn Lý thuyết độ phức tạp tính toán nghiên cứu năm 60 bù đắp cho khoảng trống đó, cho ta nhiều tri thức bản, đồng thời có nhiều ứng dụng thực tế phong phú Độ phức tạp (về không gian hay thời gian) trình tính toán số ô nhớ hay số phép toán thực trình tính toán Độ phức tạp tính toán thuật toán hiểu hàm số f, cho với n, f(n) là số ô nhớ hay số phép toán tối đa mà thuật toán thực trình tính toán liệu vào có độ lớn n Độ phức tạp tính toán toán (của hàm) định nghĩa độ phức tạp thuật toán tốt tìm để giải toán (hay tính hàm) Một toán cho bởi:  Một tập liệu vào Y  Một câu hỏi dạng R(I)? với I  Y, lời giải toán hay không Ví dụ:  Bài toán đồng dư bậc hai o Dữ liệu: Các số nguyên dương a,b,c o Câu hỏi: Có hay không số x  c cho x2  a mod b ?  Bài toán hợp số o Dữ liệu: Số nguyên dương N o Câu hỏi: Có hay không hai số m,n  cho N = mn ? 2.2.5 Các lớp phức tạp Ta định nghĩa P lớp toán có độ phức tạp thời gian đa thức tức lớp toán mà chúng có thuật toán giải toán thời gian đa thức Một lớp quan trọng toán nghiên cứu nhiều lớp NP, tức toán mà chúng có thuật toán không đơn định để giải thời gian đa thức Thuật toán không đơn định mô hình tính toán trừu tượng, giả định sau bước có số hữu hạn bước lựa chọn đồng thời tiếp sau Nhiều toán chứng tỏ thuộc lớp NP, chưa chứng minh chúng thuộc lớp P hay không Và vấn đề mở, chưa có lời giải là: NP = P ? Một cách trực giác, lớp NP bao gồm toán khó phức tạp toán thuộc lớp P, điều hiển nhiên trực giác chưa chứng minh hay bác bỏ Giả sử NP  P, NP có lớp toán gọi NP_đầy đủ , toán mà thân thuộc lớp NP, toán thuộc lớp NP qui dẫn toán hàm tính thời gian đa thức Cho đến nay, người ta chứng minh hàng trăm toán thuộc nhiều lĩnh vực khác NP_đầy đủ Bài toán đồng dư bậc hai kể NP_đầy đủ, toán hợp số không NP_đầy đủ, chưa tìm thuật toán làm việc thời gian đa thức giải ThS Lê Đắc Nhường, Cao Minh Tâm Trang Trường Đại học Hải Phòng Tài liệu hướng dẫn sinh viên tự học: An toàn thông tin 2.3 Hàm phía hàm cửa sập phía Hàm f(x) gọi hàm phía, tính y = f(x) dễ, việc tính ngược x=f-1(y) khó Có thể hiểu “dễ” tính thời gian đa thức (với đa thức bậc thấp), “khó” không tính thời gian đa thức Ví dụ: Hàm f(x) = gx (mod p) (p số nguyên tố, g phần tử nguyên thủy theo mođun p) hàm phía Vì biết x tính f(x) đơn giản, biết f(x) để tính x với thuật toán biết đòi hỏi khối lượng tính toán cỡ O(exp(lnp lnlnp)112) phép tính (nếu p số nguyên tố cỡ 200 chữ số thập phân, khối lượng tính toán đòi hỏi máy tính tỷ phép tính/giây làm việc không nghỉ khoảng 3000 năm) Hàm f(x) gọi hàm cửa sập phía, tính y = f(x) dễ, tính x = f -1(y) khó, có cửa sập z để tính x = fz-1(y) dễ Ví dụ: Cho n = pq tích hai số nguyên tố lớn, a số nguyên, hàm f(x)=xa(mod n) hàm cửa sập phía, biết n a tính x = f -1(y) khó, biết cửa sập, chẳng hạn hai thừa số n, tính f-1(y) dễ Trên hai thí dụ điển hình, hai trường hợp sử dụng rộng rãi hàm phía hàm cửa sập phía Vì điểm then chốt lý thuyết mật mã khóa công khai, nên việc tìm kiếm loại hàm phía cửa sập phía nghiên cứu khẩn trương, đến có đạt số kết quả, việc tìm kiếm tiếp tục, đầy hứng thú đầy khó khăn ThS Lê Đắc Nhường, Cao Minh Tâm Trang Trường Đại học Hải Phòng Tài liệu hướng dẫn sinh viên tự học: An toàn thông tin CHƢƠNG GIỚI THIỆU VỀ MÃ HÓA 3.1 Các thuật ngữ Hệ mật mã tập hợp thuật toán thủ tục kết hợp để che dấu thông tin làm rõ Mật mã học nghiên cứu mật mã nhà mật mã học, người viết mật mã nhà phân tích mã Mã hoá trình chuyển thông tin đọc gọi rõ thành thông tin đọc gọi mã Giải mã trình chuyển ngược lại thông tin mã hoá thành rõ Thuật toán mã hoá thủ tục tính toán sử dụng để che dấu làm rõ thông tin Thuật toán phức tạp mã an toàn Một khoá giá trị làm cho thuật toán mã hoá chạy theo cách riêng biệt sinh rõ riêng biệt tuỳ theo khoá Khoá lớn mã kết an toàn Kích thước khoá đo bit Phạm vi giá trị có khoá gọi không gian khoá Phân tích mã trình hay nghệ thuật phân tích hệ mật mã kiểm tra tính toàn vẹn phá lý bí mật Một kẻ công người (hay hệ thống) thực phân tích mã để làm hại hệ thống Những kẻ công kẻ thọc mũi vào chuyện người khác, tay hacker, kẻ nghe trộm hay tên đáng ngờ khác, họ làm việc thường gọi cracking 3.2 Định nghĩa hệ mật mã Hệ mật mã: hệ bao gồm thành phần (P, C, K, E, D) thoả mãn tính chất sau P ( Plaintext ) tập hợp hữu hạn rõ C ( Ciphertext ) tập hợp hữu hạn mã K ( Key ) tập hợp khoá E ( Encrytion ) tập hợp qui tắc mã hoá D ( Decrytion ) tập hợp qui tắc giải mã Chúng ta biết thông báo thường tổ chức dạng rõ Người gửi làm nhiệm vụ mã hoá rõ, kết thu gọi mã Bản mã gửi đường truyền tới người nhận sau nhận mã người nhận giải mã để tìm hiểu nội dung Dễ dàng thấy công việc sử dụng định nghĩa hệ mật mã : EK( P) = C DK( C ) = P 3.3 Những yêu cầu hệ mật mã Cung cấp mức cao độ tin cậy, tính toàn vẹn, không từ chối xác thực ThS Lê Đắc Nhường, Cao Minh Tâm Trang Trường Đại học Hải Phòng Tài liệu hướng dẫn sinh viên tự học: An toàn thông tin unsigned int i = 0; cout

Ngày đăng: 25/07/2017, 08:16

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan