Hàm băm an toàn và ứng dụng
Tóm tắt Hàm băm an toàn và ứng dụng: ...ệc tấn công hàm băm, tuy các hàm băm hiện tại đã bị tấn công nhưng sau khi nghiên cứu ký thuật tấn công hiện tại tôi đã kết luận rằng việc các hàm băm hiện tại vẫn đủ an toàn cho việc sử dụng, và kỹ thuật tấn công hiện tại không đử sức tấn công được các dữ liệu trong thực tế. Trong quá trình...56. Làm rõ MAC, HMAC, chỉ ra được điểm yếu của MAC, sự khác nhau giữa HMAC, MAC và tại sao cần đệm vào Key của HMAC. Tôi đã chỉ ra được phương pháp tấn công bằng cách đệm thêm vào bức thông điệp, tìm hiểu về chữ ký điện tử, các nhà cung cấp khóa công cộng hiện tại, nghiên cứu việc sử dụng và c... liệu. Nghiên cứu các phương pháp tấn công hàm băm hiện tại, đưa ra hướng khắc phục. Tìm hiểu các thư viện về hàm băm trên các môi trường Linux, Windows. References [1] GS.TS Nguyễn Bình, TS. Trần Đức Sự. “Giáo trình cơ sở lý thuyết mật mã. Ban cơ yếu chính phủ, học viện kỹ thuật mật mã”, ...
File đính kèm:
- 00050000801.pdf