1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA

168 271 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 168
Dung lượng 6,26 MB

Nội dung

Luận văn, khóa luận, chuyên đề, tiểu luận, quản trị, khoa học, tự nhiên, kinh tế

KHOA CNTT – ĐH KHTN i Lời cảm ơn Chúng em cảm ơn khoa Công nghệ Thông tin, trường Đại học Khoa học Tự nhiên Thành phố Hồ Chí Minh đã tạo điều kiện cho chúng em thực hiện đề tài. Chúng con gởi tất cả lòng biết ơn sự kính trọng của chúng con đến cha mẹ cùng toàn thể gia đình, những người đã sinh thành, dưỡng dục là chỗ dựa vững chắc cho chúng con vượt qua mọi khó khăn. Chúng em trân trọng biết ơn thầy Dương Anh Đức, thầy Trần Minh Triết đã tận tình hướng dẫn, chỉ bảo chúng em để chúng em thực hiện tốt đề tài luận văn tốt nghiệp. Chúng em cảm ơn quý thầy cô đã giảng dạy, trang bị những kiến thức quý báu cho chúng em trong những năm học vừa qua. Xin chân thành cảm ơn các anh chị, bạn bè đã nhiệt tình giúp đỡ, động viên chúng tôi trong thời gian học tập nghiên cứu. Mặc dù chúng em đã nỗ lực hoàn thành luận văn trong phạm vi khả năng cho phép nhưng chắc chắn luận văn vẫn còn nhiều thiếu sót. Chúng em rất mong nhận được sự thông cảm, góp ý tận tình chỉ bảo của quý thầy cô các bạn. Tp. Hồ Chí Minh, 07/2004 Nhóm sinh viên thực hiện Văn Đức Phương Hồng – Nguyễn Minh Huy KHOA CNTT – ĐH KHTN ii Lời mở đầu Ngày nay, công nghệ thông tin các sản phẩm công nghệ thông tin đã góp phần giúp cuộc sống của con người thoải mái hơn. Liên lạc giữa các cá nhân tổ chức trở nên thuận tiện, từ đó lượng thông tin, dữ liệu giao dịch tăng nhanh về số lượng lẫn chất lượng. Trước sự bùng nổ thông tin, việc bảo mật các dữ liệu nhạy cảm giữ vai trò rất quan trọng. Với sự ra đời của các thiết bị di động cầm tay các thiết bị hỗ trợ cá nhân kỹ thuật số, thông tin có thể được quản lý dễ dàng ở mọi lúc mọi nơi. Sự cơ động của các thiết bị đem lại nhiều tiện lợi cho người sử dụng nhưng đồng thời cũng mang lại những rủi ro cao khi dữ liệu trong các thiết bị bị mất hoặc bị lấy cắp. Do đó nhu cầu về ứng dụng mã hóa bảo mật trên các thiết bị là cần thiết. Trên thực tế, việc bảo mật trên thiết bị di động chưa được quan tâm rộng rãi. Các hệ thống bảo mật trên thiết bị di động chỉ giới hạn ở các chức năng bảo mật được cung cấp tích hợp trong phần cứng thiết bị. Một số ít ứng dụng phần mềm mã hóa bảo mật trên thiết bị di động có giá thành cao nhưng độ bảo mật ở mức trung bình. Với lý do trên, chúng em đã thực hiện đề tài "Nghiên cứu xây dựng ứng dụng bảo mật trên PDA" nhằm nghiên cứu, thử nghiệm về các phương pháp, thuật toán mã hóa bảo mật đồng thời cũng nghiên cứu khả năng đưa chức năng mã hóa vào ứng dụng trên thiết bị hỗ trợ cá nhân kỹ thuật số. Dựa trên cơ sở lý thuyết đã nghiên cứu, chúng em thực hiện xây dựng bộ thư viện SPDA Cryptolib với các thuật toán được xem là mới hiệu quả hiện nay. Bộ thư viện là công cụ giúp các lập trình viên có thể thực hiện mã hóa bảo mật trên thiết bị. Sử dụng thư viện đã xây dựng, chúng em thực hiện ứng dụng Pocket Secure Data với các chức năng giúp người dùng có thể thực hiện mã hóa, giải mã thông tin, tạo xác nhận chữ ký điện tử một cách nhanh chóng thuận tiện. KHOA CNTT – ĐH KHTN iii Nội dung luận văn được trình bày trong 10 chương; trong đó, 6 chương đầu trình bày các vấn đề về lý thuyết mã hóa giới thiệu về thiết bị trợ giúp cá nhân kỹ thuật số; 4 chương cuối tập trung vào bộ thư viện SPDA Cryptolib ứng dụng Pocket Secure Data. · Chương 1. Tổng quan: Giới thiệu về mã hóa xác định mục tiêu đề tài. · Chương 2. Mã hóa quy ước: Giới thiệu tóm tắt một số phương pháp mã hóa quy ước. · Chương 3. Mã hóa khóa công khai.: Trình bày một số phương pháp mã hóa khóa công khai. · Chương 4. Các thuật toán hàm băm chữ ký điện tử: Trình bày các thuật toán trong chuẩn hàm băm an toàn giới thiệu về chữ ký điện tử · Chương 5. Tổng quan về PDA môi trường phát triển .NET Compact Framework: Giới thiệu về thiết bị PDA trình bày về môi trường phát triển .NET Compact Framework. · Chương 6. Xây dựng ứng dụng bảo mật trên PDA - vấn đề giải pháp: Trình bày các vấn đề gặp phải khi xây dựng ứng dụng bảo mật trên PDA các giải pháp đề nghị. · Chương 7. Xây dựng bộ thư viện SPDA Cryptolib: Giới thiệu bộ thư viện SPDA Cryptolib . · Chương 8. Xây dựng ứng dụng Pocket Secure Data: Giới thiệu ứng dụng Pocket Secure Data. · Chương 9. Cài đặt triển khai ứng dụng · Chương 10. Tổng kết: Tóm tắt vấn đề đã nghiên cứu thực hiện hướng phát triển trong tương lai. KHOA CNTT – ĐH KHTN iv Mục lục Trang Lời cảm ơn .i Lời mở đầu ii Mục lục .iv Danh sách hình vii Danh sách bảng ix Một số khái niệm thuật ngữ x Chương 1. Tổng quan 2 1.1. Giới thiệu .2 1.1.1. Khái niệm mật mã học 2 1.1.2. Các định nghĩa 2 1.1.3. Các loại mã hóa 3 1.2. Mục tiêu của đề tài .3 Chương 2. Mã hóa quy ước 3 2.1. Giới thiệu mã hóa quy ước .3 2.1.1. Hệ thống mã hóa quy ước .3 2.1.2. Các thuật toán mã hóa quy ước 3 2.2. Các thuật toán ứng viên AES Rijndael .3 2.2.1. Các thuật toán ứng viên AES .3 2.2.2. Thuật toán Rijndael 3 2.3. Đánh giá các phương pháp mã hóa quy ước 3 Chương 3. Mã hóa khóa công khai 3 3.1. Giới thiệu mã hóa khóa công khai .3 3.2. Phương pháp RSA .3 3.2.1. Mô hình mã hóa dữ liệu với RSA .3 3.2.2. Mô hình trao đổi khóa theo RSA 3 3.3. Phương pháp ECC (Elliptic Curve Cryptography) 3 3.3.1. Lý thuyết Elliptic Curve .3 3.3.2. Áp dụng lý thuyết Elliptic Curve vào mã hóa .3 3.4. Đánh giá các phương pháp mã hóa khóa công khai 3 3.4.1. Ứng dụng của mã hóa khóa công khai .3 3.4.2. So sánh giữa các phương pháp mã hóa khóa công khai .3 Chương 4. Các thuật toán hàm băm chữ ký điện tử .3 4.1. Các thuật toán hàm băm .3 4.1.1. Giới thiệu hàm băm 3 4.1.2. Giới thiệu các chuẩn thuật toán hàm băm Secure Hash Standard(SHS) trong FIPS180-2 (02/2004) .3 4.1.3. Giới thiệu đề xuất hàm băm mới AES–HASH của Bram Cohen .3 4.2. Chữ ký điện tử 3 4.2.1. Mô hình chữ ký điện tử theo RSA 3 KHOA CNTT – ĐH KHTN v 4.2.2. Thuật toán chữ ký điện tử DSA .3 4.2.3. Thuật toán chữ ký điện tử trên Elliptic Curve (ECDSA) .3 Chương 5. Tổng quan về PDA môi trường phát triển .NET Compact Framework 3 5.1. Tìm hiểu thiết bị PDA 3 5.1.1. Đặc điểm của PDA .3 5.1.2. Các hạn chế của PDA .3 5.2. Tổng quan về WindowCE Pocket PC .3 5.2.1. Giới thiệu hệ điều hành Windows CE 3 5.2.2. Giới thiệu Pocket PC 3 5.3. Giới thiệu .NET Compact Framework .3 Chương 6. Xây dựng ứng dụng bảo mật trên PDA - vấn đề giải pháp 3 6.1. Các vấn đề khi xây dựng ứng dụng bảo mật trên PDA .3 6.1.1. Khả năng tính toán 3 6.1.2. Khả năng lưu trữ .3 6.1.3. Khả năng tương tác giữa người sử dụng thiết bị .3 6.1.4. Mức độ hỗ trợ của các thư viện lập trình .3 6.2. Các giải pháp cụ thể .3 6.2.1. CryptoAPI .3 6.2.2. Xây dựng bộ thư viện SPDA Cryptolib .3 Chương 7. Xây dựng bộ thư viện SPDA Cryptolib 3 7.1. Phát biểu bài toán .3 7.2. Kiến trúc bộ thư viện .3 7.2.1. Sơ đồ kiến trúc bộ thư viện 3 7.2.2. Danh sách các lớp trong thư viện .3 Chương 8. Xây dựng ứng dụng Pocket Secure Data 3 8.1. Phát biểu bài toán .3 8.2. Phân tích yêu cầu .3 8.2.1. Bảng chú giải 3 8.2.2. Các yêu cầu chức năng 3 8.2.3. Các yêu cầu phi chức năng .3 8.3. Sơ đồ Usecase 3 8.3.1. Một số đặc tả Usecase chính 3 8.3.2. Một số sơ đồ tuần tự chính .3 8.4. Sơ đồ lớp 3 8.4.1. Phân hệ client .3 8.4.2. Phân hệ server .3 8.5. Thiết kế dữ liệu 3 8.5.1. Sơ đồ dữ liệu .3 8.5.2. Mô tả dữ liệu .3 8.5.3. Ràng buộc toàn vẹn 3 8.6. Thiết kế giao diện .3 8.6.1. Sơ đồ màn hình .3 KHOA CNTT – ĐH KHTN vi 8.6.2. Màn hình phân hệ server 3 8.6.3. Màn hình phân hệ client .3 Chương 9. Cài đặt triển khai ứng dụng .3 9.1. Môi trường cài đặt 3 9.2. Mô hình cài đặt 3 9.3. Kết quả thử nghiệm 3 Chương 10. Tổng kết .3 10.1. Kết luận 3 10.2. Hướng phát triển 3 Phụ lục 3 Tài liệu tham khảo 3 KHOA CNTT – ĐH KHTN vii Danh sách hình Hình 2-1: Mô hình hệ thống mã hóa quy ước 3 Hình 2-2: Sơ đồ quá trình mã hóa dữ liệu bằng phương pháp DES .3 Hình 3-1: Mô hình hệ thống mã hóa khóa công khai .3 Hình 3-2: Một ví dụ về elliptic curve .3 Hình 3-3: Điểm ở vô cực 3 Hình 3-4: Phép cộng trên elliptic curve 3 Hình 3-5: Phép nhân đôi trên elliptic curve 3 Hình 3-6: Mô hình CA tập trung 3 Hình 3-7: Mô hình CA phân cấp 3 Hình 3-8: Mô hình CA Web of Trust 3 Hình 3-9: So sánh mức độ bảo mật giữa ECC, RSA / DSA .3 Hình 7-1: Class diagram của thư viện SPDA Cryptolib 3 Hình 8-1: Usecase diagram của ứng dụng Pocket Secure Data .3 Hình 8-2: Class diagram trên phân hệ client 3 Hình 8-3: Class diagram trên phân hệ server 3 Hình 8-4: Sơ đồ thiết kế dữ liệu của Pocket Secure Data 3 Hình 8-5: Sơ đồ màn hình phân hệ server 3 Hình 8-6: Sơ đồ màn hình phân hệ client .3 Hình 8-7: Màn hình chính Server .3 Hình 8-8: Màn hình User Registration .3 Hình 8-9: Màn hình User Management 3 Hình 8-10: Màn hình Server Settings .3 Hình 8-11: Màn hình chính Client 3 Hình 8-12: Màn hình Cipher .3 Hình 8-13: Màn hình KeyExchange .3 Hình 8-14:Màn hình Signature .3 Hình 8-15: Màn hình Key Generator 3 KHOA CNTT – ĐH KHTN viii Hình 8-16: Màn hình Group Management .3 Hình 8-17: Màn hình Find Contact .3 Hình 9-1:Mô hình cài đặt thư viện ứng dụng 3 KHOA CNTT – ĐH KHTN ix Danh sách bảng Bảng 2-1: Các hàm ký hiệu sử dụng trong phương pháp Rijndael 3 Bảng 3-1: So sánh các phép toán trên elliptic trên tọa độ Affine tọa độ chiếu 3 Bảng 3-2: So sánh kích thước khóa giữa mã hóa quy ước mã hóa khóa công khai với cùng mức độ bảo mật 3 Bảng 3-3: So sánh kích thước khóa RSA ECC với cùng độ bảo mật 3 Bảng 4-1:Các tính chất của các thuật toán băm an toàn .3 Bảng 7-1: Danh sách các lớp trong thư viện SPDA Cryptolib 3 Bảng 8-1: Danh sách các Usecase 3 Bảng 8-2: Chi tiết các màn hình ở phân hệ client .3 Bảng 9-1: Kết quả mã hóa thử nghiệm trên Desktop PDA .3 Bảng 9-2: Kết quả thử nghiệm tạo khóa RSA ECC 3 KHOA CNTT – ĐH KHTN x Một số khái niệm thuật ngữ PDA Thiết bị trợ giúp cá nhân kỹ thuật số - Personal Digital Assistant. NIST Viện Tiêu chuẩn Công nghệ Hoa Kỳ - National Institute of Standard and Technology. FIPS Federal Information Processing Standard Publications NSA National Security Agency. DES Chuẩn mã hóa dữ liệu – Data Encryption Standard. AES Chuẩn mã hóa nâng cao – Advanced Encryption Standard. SHA Thuật toán băm an toàn – Secure Hash Algorithm. SHS Chuẩn băm an toàn – Secure Hash Standard. ECC Phương pháp mã hóa theo đưòng cong elip - Elliptic Curve Cryptography ECDH Elliptic Curve Diffie – Hellman. DSA Thuật toán chữ ký điện tử - Digital Signature Algorithm. ECDSA Elliptic Curve Digital Signature Algorithm. SSL Giao thức kết nối an toàn - Socket Secure Layer. Khóa công khai Public key – khóa được công bố rộng rãi cho mọi người, sử dụng trong mã hóa khóa công khai. Khóa riêng Private key – khóa của một cá nhân được giữ bí mật, có quan hệ với khóa công khai, sử dụng trong mã hóa khóa công khai. Khóa bí mật Secret key – khóa quy ước sử dụng trong mã hóa quy ước. Mã hóa quy ước Conventional cryptography - Còn gọi là mã hóa đối xứng (symmetric cryptography), hệ thống mã hóa sử dụng cùng một khóa cho mã hóa giải mã. Mã hóa khóa công khai Public key cryptography – còn gọi là mã hóa bất đối xứng (asymmetric cryptography), hệ thống mã hóa sử dụng một cặp khóa để mã hoá giải mã. Trao đổi khóa Key exchange – phương pháp để trao đổi các thông tin khóa bí mật giữa các đối tác. . bảo mật trên PDA hiện tại trên thế giới có chi phí rất cao cùng với độ bảo mật chỉ ở mức trung bình. Đề tài " ;Nghiên cứu và xây dựng ứng dụng bảo mật. Framework.........................................................3 Chương 6. Xây dựng ứng dụng bảo mật trên PDA - vấn đề và giải pháp....3 6.1. Các vấn đề khi xây dựng ứng dụng bảo mật trên PDA. ..............................3

Ngày đăng: 04/08/2013, 15:58

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Dương Anh Đức, Trần Minh Triết, Lương Hán Cơ, Chuẩn mã hóa mới AES, Hội thảo Quốc gia “Một số vấn đề chọn lọc của Công Nghệ Thông Tin” lần 4, Hải Phòng, Việt Nam, tháng 6 năm 2001 Sách, tạp chí
Tiêu đề: Chuẩn mã hóa mới AES", Hội thảo Quốc gia “Một số vấn đề chọn lọc của Công Nghệ Thông Tin
[2] Duong Anh Duc, Tran Minh Triet, Luong Han Co, The extended Rijndael- like Block Ciphers, Hội nghị Quốc tế về Công Nghệ Thông Tin (International Conference on Information Technology): Coding and Computing – 2002, The Orleans, Las Vegas, Nevada, USA, tháng 4 năm 2002 Sách, tạp chí
Tiêu đề: The extended Rijndael-like Block Ciphers
[3] Duong Anh Duc, Tran Minh Triet, Luong Han Co, The extended versions of the Advanced Encryption Standard, Hội nghị về Mật mã Ứng dụng (Workshop on Applied Cryptology), CODING THEORY AND DATA INTEGRITY, Singapore, tháng 12 năm 2001 Sách, tạp chí
Tiêu đề: The extended versions of the Advanced Encryption Standard
[4] Duong Anh Duc, Tran Minh Triet, Luong Han Co, The extended version of the Rijndael Block Cipher, Tạp chí của Viện Toán Học và Tin Học (Journal of Institute of Mathematics and Computer Sciences), India, Vol. 12, No. 2, tháng 12 năm 2001 Sách, tạp chí
Tiêu đề: The extended version of the Rijndael Block Cipher
[5] Dương Anh Đức, Trần Minh Triết, Lương Hán Cơ, The 256/384/512-bit version of the Rijndael Block Cipher, Tạp chí Tin học và Điều khiển, Việt Nam, tập 17, số 4, tháng 12 năm 2001 Sách, tạp chí
Tiêu đề: The 256/384/512-bit version of the Rijndael Block Cipher
[6] Lê Thụy Anh, Nhúng ứng dụng GIS vào thiết bị PDA, Đại học Khoa hoc Tự nhiên Tp. HCM, Luận án thạc sĩ tin học – 2004 Sách, tạp chí
Tiêu đề: Nhúng ứng dụng GIS vào thiết bị PDA
[7] Lương Vĩ Minh, Phan Thị Minh Đức, Nghiên cứu một số vấn đề về chứng nhận chữ ký điện tử - mã khóa và ứng dụng, Đại học Khoa học Tự nhiên Tp.HCM, Luận văn cử nhân tin học – 2003 Sách, tạp chí
Tiêu đề: Nghiên cứu một số vấn đề về chứng nhận chữ ký điện tử - mã khóa và ứng dụng
[8] Trần Minh Triết, Lương Hán Cơ, Nghiên cứu các phương pháp mã hóa và ứng dụng, Đại học Khoa học Tự nhiên Tp.HCM, Luận văn cử nhân tin học – 2001 Sách, tạp chí
Tiêu đề: Nghiên cứu các phương pháp mã hóa và ứng dụng
[9] Trần Minh Triết, Nghiên cứu một số vấn đề về bảo vệ thông tin và ứng dụng, Đại học Khoa học Tự nhiên Tp.HCM, Bản thảo luận án Thạc sĩ Tin học , 2004 Sách, tạp chí
Tiêu đề: Nghiên cứu một số vấn đề về bảo vệ thông tin và ứng dụng
[10] Võ Sỹ Nam, Đỗ Lệnh Hùng Sơn, Xây dựng một ứng dụng bản đồ trên máy Pocket PC 2002 (Windows CE 3.0) cho phép hiển thị một bản đồ điện tử và cung cấp một số chức năng tìm kiếm thông tin, Đại học Khoa học Tự nhiên Tp.HCM, Luận văn cử nhân tin học – 2003 Sách, tạp chí
Tiêu đề: Xây dựng một ứng dụng bản đồ trên máy Pocket PC 2002 (Windows CE 3.0) cho phép hiển thị một bản đồ điện tử và cung cấp một số chức năng tìm kiếm thông tin
[11] Võ Văn Lữ, Đỗ Đình Thái, Nghiên cứu một số thuật toán mã hóa phục vụ cho thương mại điện tử, Đại học Khoa học Tự nhiên Tp.HCM, Luận văn cử nhân tin học – 2002.§ Tiếng Anh Sách, tạp chí
Tiêu đề: Nghiên cứu một số thuật toán mã hóa phục vụ cho thương mại điện tử
[12] Alfred Menezes, Comparing the Security of ECC and RSA, University of Waterloo, 2000 Sách, tạp chí
Tiêu đề: Comparing the Security of ECC and RSA
[14] Bruce Schneier, Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd Edition, John Wiley & Sons, Inc., 1995 Sách, tạp chí
Tiêu đề: Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd Edition, John Wiley & Sons
[15] Bart Preneel, K.U. Leuven, The Davies-Mayer Hash Function, 2004 [16] Eric Rescorla, SSL&TLS Designing and Building Secure Systems, 2001 [17] FIPS, Announcing the Advanced Encryption Standard (AES), 2001 [18] FIPS, Announcing the Digital Signature Standard (DSS), 2000 [19] FIPS, Announcing the Secure Hash Standard, 2004 Sách, tạp chí
Tiêu đề: The Davies-Mayer Hash Function", 2004 [16] Eric Rescorla, "SSL&TLS Designing and Building Secure Systems", 2001 [17] FIPS, "Announcing the Advanced Encryption Standard (AES)", 2001 [18] FIPS," Announcing the Digital Signature Standard (DSS)," 2000 [19] FIPS, "Announcing the Secure Hash Standard

HÌNH ẢNH LIÊN QUAN

Hình 2-1: Mô hình hệ thống mã hóa quy ước. - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
Hình 2 1: Mô hình hệ thống mã hóa quy ước (Trang 17)
Hình 2-2: Sơ đồ quá trình mã hóa dữ liệu bằng phương pháp DES. - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
Hình 2 2: Sơ đồ quá trình mã hóa dữ liệu bằng phương pháp DES (Trang 21)
Bảng 2-1: Các hàm và ký hiệu sử dụng trong phương pháp Rijndael. - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
Bảng 2 1: Các hàm và ký hiệu sử dụng trong phương pháp Rijndael (Trang 28)
Hình 3-1: Mô hình hệ thống mã hóa khóa công khai. - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
Hình 3 1: Mô hình hệ thống mã hóa khóa công khai (Trang 33)
Hình 3-2: Một ví dụ về elliptic curve. - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
Hình 3 2: Một ví dụ về elliptic curve (Trang 37)
Hình 3-3: Điểm ở vô cực. - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
Hình 3 3: Điểm ở vô cực (Trang 39)
Hình 3-4: Phép cộng trên elliptic curve. - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
Hình 3 4: Phép cộng trên elliptic curve (Trang 39)
Bảng 3-1: So sánh các phép toán trên elliptic trên t ọa độ Affine và tọa độ chiếu . - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
Bảng 3 1: So sánh các phép toán trên elliptic trên t ọa độ Affine và tọa độ chiếu (Trang 46)
Bảng 3-2: So sánh kích thước khóa giữa mã hóa quy ước và mã hóa khóa công khai với cùng mức độ  bảo mật - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
Bảng 3 2: So sánh kích thước khóa giữa mã hóa quy ước và mã hóa khóa công khai với cùng mức độ bảo mật (Trang 52)
Hình 3-6: Mô hình CA tập trung. - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
Hình 3 6: Mô hình CA tập trung (Trang 54)
Bảng 3-3: So sánh kích thước khóa RSA và ECC với cùng độ bảo mật - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
Bảng 3 3: So sánh kích thước khóa RSA và ECC với cùng độ bảo mật (Trang 55)
Hình 3-9: So sánh mức độ bảo mật giữa ECC, RSA / DSA. - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
Hình 3 9: So sánh mức độ bảo mật giữa ECC, RSA / DSA (Trang 55)
Bảng 4-1:Các tính chất của các thuật toán băm an toàn. - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
Bảng 4 1:Các tính chất của các thuật toán băm an toàn (Trang 58)
7.2.1. Sơ đồ kiến trúc bộ thư viện - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
7.2.1. Sơ đồ kiến trúc bộ thư viện (Trang 98)
Bảng 7-1: Danh sách các lớp trong thư viện SPDA Cryptolib . - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
Bảng 7 1: Danh sách các lớp trong thư viện SPDA Cryptolib (Trang 101)
Hình 8-1: Usecase diagram của ứng dụng Pocket Secure Data. - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
Hình 8 1: Usecase diagram của ứng dụng Pocket Secure Data (Trang 106)
8.3. Sơ đồ Usecase - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
8.3. Sơ đồ Usecase (Trang 106)
Hình 8-2: Class diagram trên phân hệ client - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
Hình 8 2: Class diagram trên phân hệ client (Trang 123)
Hình 8-3: Class diagram trên phân hệ  server. - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
Hình 8 3: Class diagram trên phân hệ server (Trang 124)
8.5.1. Sơ đồ dữ liệu - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
8.5.1. Sơ đồ dữ liệu (Trang 125)
8.6.1. Sơ đồ màn hình - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
8.6.1. Sơ đồ màn hình (Trang 130)
Hình 8-10: Màn hình Server Settings. - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
Hình 8 10: Màn hình Server Settings (Trang 133)
Hình 8-11: Màn hình chính Client. - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
Hình 8 11: Màn hình chính Client (Trang 134)
Hình 8-12: Màn hình Cipher. - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
Hình 8 12: Màn hình Cipher (Trang 135)
Hình 8-14:Màn hình Signature - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
Hình 8 14:Màn hình Signature (Trang 136)
Hình 8-16: Màn hình Group Management. - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
Hình 8 16: Màn hình Group Management (Trang 137)
Hình 9-1:Mô hình cài đặt thư viện và ứng dụng. - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
Hình 9 1:Mô hình cài đặt thư viện và ứng dụng (Trang 139)
Bảng 9-1: Kết quả mã hóa thử nghiệm trên Desktop và PDA. - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
Bảng 9 1: Kết quả mã hóa thử nghiệm trên Desktop và PDA (Trang 140)
Bảng 9-2: Kết quả thử nghiệm tạo khóa RSA và ECC - Nghiên cứu và xây dựng ứngdụng bảo mật trên PDA
Bảng 9 2: Kết quả thử nghiệm tạo khóa RSA và ECC (Trang 140)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w