Preview

Baitapso

Powerful Essays
Open Document
Open Document
404 Words
Grammar
Grammar
Plagiarism
Plagiarism
Writing
Writing
Score
Score
Baitapso
Đại học công nghiệp TP Hồ Chí Minh Khoa công nghệ thông tin BẢO MẬT HỆ THỐNG THÔNG TIN DHTH2,DHTH4LT, học kỳ 2, năm học 2009-2010 Bài tập số 3 Ngày phát 21/02/2010, ngày nộp 6/03/2010 (chú ý : sinh viên tự làm bài của mình, mọi sự sao chép đều bị cấm thi)

I.

Elliptic Curve Cryptography 1.Trình bày bài toán logarit rời rạc trên đường cong elliptic.Trình bày một thuật toán giải quyết bài toán này và tính độ phức tạp. 2.Trình bày mô hình trao đổi khóa diffie-hellman sử dụng lý thuyết đường cong elliptic.Cho một ví dụ bằng số để minh họa 3.Cho đường cong elliptic trên trường số thực y2 = x3 -7x P(3, 2.44949),Q (-0.1,0.836) Tính P+Q; 3Q ; 4P; P và Q có bậc là bao nhiêu? 4.Một ưu điểm của ECC là khả năng bảo mật cao với kích thước nhỏ dựa vào mức độ khó giải quyết của bài toán logarit rời rạc trên đường cong elliptic.Hãy giải thích điều này.

II.

The RSA Algorithm 5.Chứng minh thuật toán RSA 6.Đọc hiểu và giải thích thuật toán sau

1

Ứng dụng tính 5596 mod 1234 7.Sự che dấu thông tin trong RSA Ta nhận thấy nếu e=17, n=35 thì sau khi mã hóa các dữ liệu 20,21,22,27,… cho ta chính dữ liệu ban đầu.Hay nói cách khác trong RSA thông tin không phải luôn được che dấu. Chứng minh với p=109, q=97, e=865 thì hệ thống hoàn toàn không có sự che dấu thông tin 8.Trình bày bẻ khóa dựa trên tấn công lặp lại của Siimons và Norris III. Hash Functions 9.Trình bày các yêu cầu của hàm băm và cấu trúc của một hàm băm 10.Trình bày ý tưởng của các hàm băm SHA 11.Trình bày ý tưởng của hàm băm MD5 IV. Digital Signatures
2

12.Phương pháp chữ ký điện tử RSA đựơc trình bày như sau

Đọc hiểu và giải thích thuật toán, cho ví dụ V. Key Management 13.Trình bày việc phân phối public-key dùng Public-key authority 14. Trình bày việc phân phối public-key dùng Public-key certificates 15.Trình bày tổ chức của chứng nhận X509 ver 3

3

You May Also Find These Documents Helpful

  • Best Essays

    paper is to identify the creator and purpose of E/M codes, and also to identify the three key…

    • 2145 Words
    • 8 Pages
    Best Essays
  • Satisfactory Essays

    minh co 2 bai Quiz 4 day. Quiz 3 thi de minh tim da nhe, hinh nhu khong luu thi phai.…

    • 818 Words
    • 4 Pages
    Satisfactory Essays
  • Powerful Essays

    Tilborg, H. (2002). Fundamentals of Cryptology: A Professional Reference and Interactive Tutorial. Kluwer Academic Publishers.…

    • 2890 Words
    • 12 Pages
    Powerful Essays
  • Good Essays

    Cryptography

    • 385 Words
    • 2 Pages

    Answer the following questions by filling in the blank using the proper technology or cryptography terms you have learned in class:…

    • 385 Words
    • 2 Pages
    Good Essays
  • Good Essays

    1. 2. 3. 4. Harish Dunakhe Prasad Junnarkar Sushil Kaswa Sunil Kolvekar 33310 33317 33324 33328 5. 6. 7. 8. Nirajan Kulkarni Kalpita Mirwankar Sagar Sathaye Aditya Satpute 33330 33332 33345 33346…

    • 619 Words
    • 3 Pages
    Good Essays
  • Better Essays

    Elliptic Curves in Public Key Cryptography: The Diffie Hellman Key Exchange Protocol and its relationship to the Elliptic Curve Discrete Logarithm Problem Public Key Cryptography Public key cryptography is a modern form of cryptography that allows different parties to exchange information securely over an insecure network, without having first to agree upon some secret key. The main use of public key cryptography is to provide information security in computer science, for example to transfer securely email, credit card details or other secret information between sender and recipient via the internet. There are three steps involved in transferring information securely from person A to person B over an insecure network. These are encryption of the original information, called the plaintext, transfer of the encrypted message, or ciphertext, and decryption of the ciphertext back into plaintext. Since the transfer of the ciphertext is over an insecure network, any spy has access to the ciphertext and thus potentially has access to the original information, provided he is able to decipher the message. Thus, a successful cryptosystem must be able encrypt the original message in such a way that only the intended receiver can decipher the ciphertext. The goal of public key cryptography is to make the problem of deciphering the encrypted message too difficult to do in a reasonable time (by say brute-force) unless certain key facts are known. Ideally, only the intended sender and receiver of a message should know these certain key facts. Any certain piece of information that is essential in order to decrypt a message is known as a key. A key(s) specifies the particular function that transforms the original message into ciphertext and vice versa. Public key cryptography relies on two keys, a…

    • 3024 Words
    • 13 Pages
    Better Essays
  • Powerful Essays

    Dưới đây là một nghiên cứu được cho là báo cáo chính thức của Chương trình Việt Nam, thuộc Trung tâm Châu Á (ĐH Harvard) gửi cho Thủ tướng Việt Nam trong cuộc gặp ngày 16/1/2008.…

    • 43525 Words
    • 175 Pages
    Powerful Essays
  • Powerful Essays

    B's Mart

    • 3278 Words
    • 14 Pages

    Your group can choose a company and analyzing marketing activity in a company (you can choose a company, a product of company or line of product of company).…

    • 3278 Words
    • 14 Pages
    Powerful Essays
  • Powerful Essays

    Chien Luoc Kinh Doanh

    • 5583 Words
    • 23 Pages

    Thị trường kinh doanh doanh thời trang bán lẻ là thị trường khá năng động và nhạy cảm do thị trường này bị chi phối nhiều bởi các xu hướng, các phong cách, mốt, và mẫu trang phục của các ngôi sao, diễn viên. Limited Brands cũng không nằm ngoài quy luật chi phối đó. Do vậy, để thuận tiện trong việc nghiên cứu môi trường ngành, chúng em xin giới hạn chỉ trong việc nghiên cứu 10 năm trở lại (từ năm 2000 đến năm 2010).…

    • 5583 Words
    • 23 Pages
    Powerful Essays
  • Powerful Essays

    HSG_Financial Analysis_2013

    • 11217 Words
    • 45 Pages

    Don, T.V., Binh, L. V & Muoi, N. T., 2011. Công ty cổ phần tập đoàn Hoa Sen.…

    • 11217 Words
    • 45 Pages
    Powerful Essays
  • Powerful Essays

    Mark the letter A, B, C, or D on your answer sheet to indicate the word that differs from…

    • 3657 Words
    • 27 Pages
    Powerful Essays
  • Satisfactory Essays

    Syllabus of 8th Sem

    • 728 Words
    • 3 Pages

    SEMESTER VIII CRYPTOGRAPHY AND NETWORK SECURITY L T P M C 3 1 0 100 4 UNIT I INTRODUCTION 9+3 OSI Security Architecture - Classical Encryption techniques – Cipher Principles – Data Encryption Standard – Block Cipher Design Principles and Modes of Operation - Evaluation criteria for AES – AES Cipher – Triple DES – Placement of Encryption Function – Traffic Confidentiality UNIT II PUBLIC KEY CRYPTOGRAPHY 9+3 Key Management - Diffie-Hellman key Exchange – Elliptic Curve Architecture and Cryptography - Introduction to Number Theory – Confidentiality using Symmetric Encryption – Public Key Cryptography and RSA. UNIT III AUTHENTICATION AND HASH FUNCTION 9+3 Authentication requirements – Authentication functions – Message Authentication Codes – Hash Functions – Security of Hash Functions and MACs – MD5 message Digest algorithm - Secure Hash Algorithm – RIPEMD – HMAC Digital Signatures – Authentication Protocols – Digital Signature Standard UNIT IV NETWORK SECURITY 9+3 Authentication Applications: Kerberos – X.509 Authentication Service – Electronic Mail…

    • 728 Words
    • 3 Pages
    Satisfactory Essays
  • Good Essays

    Higher Education of Vietnam

    • 6259 Words
    • 26 Pages

    ĐÓNG GÓP CỦA KHOA HỌC XÃ HỘI – NHÂN VĂN TRONG PHÁT TRIỂN KINH TẾ - XÃ HỘI…

    • 6259 Words
    • 26 Pages
    Good Essays
  • Powerful Essays

    Asymmetric Encryption

    • 6805 Words
    • 28 Pages

    A sy m m e tri c E n c ry p ti o n : Ev o lu ti o n a n d En h a n c e m e n ts…

    • 6805 Words
    • 28 Pages
    Powerful Essays
  • Powerful Essays

    Marketing

    • 4485 Words
    • 18 Pages

    Nguyen Ngoc AnhTran Thi Thuy NgaTran Thi Hong NhungDinh Pham Viet HoangLe Thi Thu Huyen…

    • 4485 Words
    • 18 Pages
    Powerful Essays