Giáo trình AN TOÀN VÀ BẢO MẬT THÔNG TIN

145 1.6K 7
Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Giáo trình AN TOÀN VÀ BẢO MẬT THÔNG TIN

 TRƯỜNG ĐẠI HỌC HÀNG HẢI BỘ MÔN: KHOA HO ̣ C MA ́ Y TI ́ NH KHOA: CÔNG NGHỆ THÔNG TIN Giáo trình AN TOÀN BẢO MẬT THÔNG TIN : An toàn bảo mật Thông tin  : 17212 TRÌNH : ĐẠI HỌC CHÍNH QUY DÙNG CHO SV NGÀNH : CÔNG NGHỆ THÔNG TIN HẢI PHÒNG - 2008 Tên học phần:        Loại học phần: II Bộ môn phụ trách giảng dạy: Khoa h máy tính. Khoa phụ trách: Công ngh thông tin Mã học phần: Tổng số TC: 3       75 45 30 0 0 0 Điều kiện tiên quyết:       : -         ng -        -   ,           . Mục đích của học phần:   -  -  -  -  Nội dung chủ yếu: 2 : -   :             , . -     : ,                    Nội dung chi tiết của học phần: Tên chương mục Phân phối số tiết TS LT Xemine BT KT Chương I. Giới thiệu nhiệm vụ của an toàn bảo mật thông tin. 4 3 1 0 0               thông tin.     1.   1 1 1 1 Chương II. Một số phương pháp mã hóa cổ điển. 13 5 5 2 1          pad.        mã hóa.    2 3 2 3 1 1 1 Chương III. Mật mã khối. 16 8 7 1 0  3.1.  3.2.                   3.2.7. TripleDES 3.3.        3.3.1.      3.3.2.          3.3.3.         3.3.4.      1 3 3 1 3 3 1 0,5 0,5 Chương IV. Hệ thống mã với khóa công khai. 16 6 7 2 1  ai.     1 1 2 1 3 2   2 3 1 Chương V. Chữ ký điện tử hàm băm. 12 7 5 0 0    5.2.                 5.2.1.            5.2.2.            5.2.3.             5.3  5.4.        5.4.1. 5 5.4.2. 1 0,5 3 0,5 3 2 1,5 1,5 Chương VI. Quản lý khóa trong hệ thống mật mã 8 5 3 0 0     Schoeder 6.2.2.       -Hellman 6.2.3.    1 1 1 1 1 1 2 Chương VII. Giao thức mật mã 6 3 2 0 1 7.1.         1 2 2 1 Nhiệm vụ của sinh viên Tài liệu học tập: Lý thuyết mật An toàn thông tin.   2. Douglas R. Stinson. Cryptography Theory and practice. CRC Press. 1995. 3. A. Menezes, P. VanOorschot, and S. Vanstone. Handbook of Applied Cryptography. CRC Press. 1996. 4. William Stallings. Cryptography and Network Security Principles and Practices, Fourth Edition. Prentice Hall. 2005. 5. MichaelWelschenbach. Cryptography in C and C++. Apress. 2005. Hình thức tiêu chuẩn đánh giá sinh viên: - Sinh viên ph làm các bài ki tra trong quá trình h th hành. Th -  Thang điểm : Thang điểm 10.  = 0,3 X + 0,7 Y.       1 :   2 1.          . 2 2.            2 3.  . 2 4.  . 3 5.   (cryptology) 4 6. (CryptoSystem) . 4 7.            . 5 8.        6 9.        . 8 10.         . 8 CHII:    . 10 1.  . 10 1.1. Entropy . 10 1.2.      . (Rate of Language) . 11 1.3.  . 11 1.4.       (Confusion and Diffusion) . 12 2.  13  . 14  14  . 16 3.  . 17 3.1.   17 3.2.   17 3.3.  . 17 3.4.  N () . 18 3.5.        18 3.6.  . 19 3.7.  19 3.8.        20 3.9.      21 3.10.     1  22 3.11.     . 22 4. . . 23 4.1.       23 4.2.   -Strassen . 25 4.3.   -Miller . 26 4.4.   . 26 5.  . 26 :  28 1.  . 28 1.1.      (substitution cipher) . 28 1.2.    28 1.3.    . 29 1.4.    30 1.5.    . 30 1.6.     (transposition cipher) . 32 2.  . 34  34  35  . 51 2.4. Triple DES (3DES) 52 2.5.         . 54  . 68 3.  . 72 :  . 77 1.  77 2.            78 3.       78 3.1.    . 78 3.2.    . 79 3.3.    Gamal . 83 3.4.  . 85 4.  . 96         101 1.       . 101  . 101  . 102  103  . 106 1.5.             108  109  . 109  . 109 2.3. Birthday attack 110  111 2.5.      118 3.  . 119 :  . 120 1.    120 khoá . 120  . 120  122 2.3.   -Hellman . 123  . 124 -Hellman . 124 - . 125 -Takashima-Imai 126  127 4. 128 :   . 130  130  . 130  131  . 132  . 132  . 133 4.3.   . 134 5. Các  . 134  . 136 Danh m hình v   5 3.1:          . 35 3.2:  38 3.3:  . 39 3.4:    41  . 43  . 44 3.7: Triple DES . 53 3.8:  56 3.9:  . 59 3.10: ifftRows() . 62 3.11:  63 3.12:  . 63 3.13: ()  66 3.14:   . 69 3.15:   . 70  . 71 4.1:     1  78 4.2:     2  78 4.3:               . 83 4.4:  . 87 4.5:  2 4 (g 4 , 1) 92 4.6:       - . 94 5.1:             . 108  . 109  112  . 113  . 117 Danh m b     2.1:  * 21 . 19 2.2:  13 . 20 3.1:             . 29 3.2:  . 32 3.3:  32 3.4:  33 3.5:  33 3.6:  . 39 3.7:  -1 . 39 3.8: -1 41 3.9:  . 42 3.10: -2 42 3.11:  44  1 . 45  2 . 45  3 . 45  4 . 46  5 . 46  6 . 46  7 . 46  8 . 46 3.20:  47 3.21:  50 3.22:  . 51 3.23:  51 3.24:               54 3.25: 4 bit . 56 3.26:  57 3.27: -   61 3.28: B() 66 4.1:      -Pollard 81 4.2:     23(1, 1) . 89 4.3:  95    1       ,  , . Ngày n c  ,    ,  ngày càng    thông tin. Tài li    ,       p, các em sinh viên,        này.  ,          ,  . Xi             ,            ,           .           ,                     .               ,         ch,  luôn    ,      Hải phòng, tháng 12 năm 2007  N . NH KHOA: CÔNG NGHỆ THÔNG TIN Giáo trình AN TOÀN VÀ BẢO MẬT THÔNG TIN : An toàn và bảo mật Thông tin  : 17212 TRÌNH :. thuyết mật mã và An toàn thông tin.   2. Douglas R. Stinson. Cryptography Theory and practice. CRC Press. 1995. 3. A. Menezes, P. VanOorschot,

Ngày đăng: 05/08/2013, 14:23

Hình ảnh liên quan

- Các mô hình chứng thực và các giao thức mật mã. - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

c.

mô hình chứng thực và các giao thức mật mã Xem tại trang 2 của tài liệu.
7.2. Tìm hiểu thiết kế các giao thức mật mã điển hình 7.2.1. Một số dạng tấn công đối với giao thức mật mã - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

7.2..

Tìm hiểu thiết kế các giao thức mật mã điển hình 7.2.1. Một số dạng tấn công đối với giao thức mật mã Xem tại trang 4 của tài liệu.
4.1.3. Hệ mã ElGamal Kiểm tra  - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

4.1.3..

Hệ mã ElGamal Kiểm tra Xem tại trang 4 của tài liệu.
Mô hình truyền tin cơ bản của mật mã học: - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

h.

ình truyền tin cơ bản của mật mã học: Xem tại trang 14 của tài liệu.
Bảng 3.4: Ví dụ mã hóa theo mẫu hình học - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

a.

̉ng 3.4: Ví dụ mã hóa theo mẫu hình học Xem tại trang 42 của tài liệu.
Hình 3.2: Sơ đồ mã hoá DES - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

Hình 3.2.

Sơ đồ mã hoá DES Xem tại trang 47 của tài liệu.
Hàm mở rộng (E)  - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

m.

mở rộng (E) Xem tại trang 48 của tài liệu.
Hình 3.3: Sơ đồ một vòng DES - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

Hình 3.3.

Sơ đồ một vòng DES Xem tại trang 48 của tài liệu.
Hình 3.4: Sơ đồ tạo khoá con của DES - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

Hình 3.4.

Sơ đồ tạo khoá con của DES Xem tại trang 50 của tài liệu.
Hình 3.5: Sơ đồ hà mf - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

Hình 3.5.

Sơ đồ hà mf Xem tại trang 52 của tài liệu.
Hình 3.6: Sơ đồ hàm mở rộng (E) - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

Hình 3.6.

Sơ đồ hàm mở rộng (E) Xem tại trang 53 của tài liệu.
Hình 3.8: Các trạng thái của AES - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

Hình 3.8.

Các trạng thái của AES Xem tại trang 65 của tài liệu.
Hình 3.9: Thuật toán mã hóa và giải mã của AES - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

Hình 3.9.

Thuật toán mã hóa và giải mã của AES Xem tại trang 68 của tài liệu.
Hình sau minh họa kết quả của việc áp dụng hàm biến đổi SubBytes() đối với mảng trạng thái:  - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

Hình sau.

minh họa kết quả của việc áp dụng hàm biến đổi SubBytes() đối với mảng trạng thái: Xem tại trang 69 của tài liệu.
Hình 3.10: Hàm ShifftRows() - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

Hình 3.10.

Hàm ShifftRows() Xem tại trang 71 của tài liệu.
Hình 3.11: Hàm MixColumns của AES - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

Hình 3.11.

Hàm MixColumns của AES Xem tại trang 72 của tài liệu.
Hình minh họa: - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

Hình minh.

họa: Xem tại trang 74 của tài liệu.
Hình 3.13: Hàm InvShiftRows() của AES - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

Hình 3.13.

Hàm InvShiftRows() của AES Xem tại trang 75 của tài liệu.
Hình 3.14: Cơ chế ECB - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

Hình 3.14.

Cơ chế ECB Xem tại trang 78 của tài liệu.
Hình 3.16: Chế độ CFB - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

Hình 3.16.

Chế độ CFB Xem tại trang 80 của tài liệu.
 Nội suy các kết quả này hình thành các hệ số của đa thức tích - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

i.

suy các kết quả này hình thành các hệ số của đa thức tích Xem tại trang 90 của tài liệu.
Hình 4.3: Mô hình ƣ́ng dụng lai ghép RSA với các hệ mã khối - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

Hình 4.3.

Mô hình ƣ́ng dụng lai ghép RSA với các hệ mã khối Xem tại trang 92 của tài liệu.
Hình 4.4: Các đƣờng cong Elliptic trên trƣờng số thực - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

Hình 4.4.

Các đƣờng cong Elliptic trên trƣờng số thực Xem tại trang 96 của tài liệu.
Hình 4.5: Hình biểu diễn E24(g4, 1) - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

Hình 4.5.

Hình biểu diễn E24(g4, 1) Xem tại trang 101 của tài liệu.
Hình 4.6: Phƣơng pháp trao đổi khóa Diffie-Hellman dƣ̣a trên ECC - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

Hình 4.6.

Phƣơng pháp trao đổi khóa Diffie-Hellman dƣ̣a trên ECC Xem tại trang 103 của tài liệu.
Hình 5.2: Sơ đồ chữ ký sử dụng hàm Băm - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

Hình 5.2.

Sơ đồ chữ ký sử dụng hàm Băm Xem tại trang 118 của tài liệu.
Hình 5.3: Sơ đồ vòng lặp chính của MD5 - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

Hình 5.3.

Sơ đồ vòng lặp chính của MD5 Xem tại trang 121 của tài liệu.
Hình 5.4: Sơ đồ một vòng lặp MD5 Có bốn hàm phi tuyến, mỗi hàm này đƣợc sử dụng cho mỗi vòng:  F(X,Y,Z ) = (X  Y)  ((X)  Z)  - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

Hình 5.4.

Sơ đồ một vòng lặp MD5 Có bốn hàm phi tuyến, mỗi hàm này đƣợc sử dụng cho mỗi vòng: F(X,Y,Z ) = (X  Y)  ((X)  Z) Xem tại trang 122 của tài liệu.
Hình 5.5: Sơ đồ một vòng lặp của SHA - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN

Hình 5.5.

Sơ đồ một vòng lặp của SHA Xem tại trang 126 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan