Giáo Trình Bảo Mật Thông Tin Phần 1 Tại Trường Đại Học Phan Thiết

Trường đại học

Trường Đại Học Phan Thiết

Chuyên ngành

Công Nghệ Thông Tin

Người đăng

Ẩn danh

Thể loại

Giáo Trình
78
0
0

Phí lưu trữ

30.000 VNĐ

Mục lục chi tiết

LỜI NÓI ĐẦU

1. CHƯƠNG I: GIỚI THIỆU

1.1. An toàn bảo mật thông tin và mật mã học

1.2. Khái niệm hệ thống và tài sản của hệ thống

1.3. Các mối đe dọa đối với một hệ thống và các biện pháp ngăn chặn

1.4. Mục tiêu và nguyên tắc chung của an toàn bảo mật thông tin

1.5. Mật mã học (cryptology)

1.6. Khái niệm hệ mã mật (CryptoSystem)

1.7. Mô hình truyền tin cơ bản của mật mã học và luật Kirchoff

1.8. Sơ lược về lịch sử mật mã học

1.9. Phân loại các thuật toán mật mã học

1.10. Một số ứng dụng của mật mã học

2. CHƯƠNG II: CƠ SỞ TOÁN HỌC

2.1. Lý thuyết thông tin

2.2. Tốc độ của ngôn ngữ

2.3. Tính an toàn của hệ thống mã hóa

2.4. Kỹ thuật lộn xộn và rườm rà (Confusion and Diffusion)

2.5. Lý thuyết độ phức tạp

2.6. Độ an toàn tính toán

2.7. Độ an toàn không điều kiện

2.8. Hệ mật tích

2.9. Lý thuyết toán học

2.10. Modulo số học

2.11. Số nguyên tố

2.12. Ước số chung lớn nhất

2.13. Vành ZN (vành đồng dư module N)

2.14. Hàm phi Ơle

2.15. Thặng dư bậc hai

2.16. Thuật toán luỹ thừa nhanh

2.17. Thuật toán Ơclit mở rộng

2.18. Phương trình đồng dư bậc nhất ẩn

2.19. Định lý phân dư Trung Hoa

2.20. Các thuật toán kiểm tra số nguyên tố

2.21. Một số ký hiệu toán học

2.22. Thuật toán Soloway-Strassen

2.23. Thuật toán Rabin-Miller

2.24. Thuật toán Lehmann

3. CHƯƠNG III: CÁC HỆ MÃ KHÓA BÍ MẬT

3.1. Các hệ mã cổ điển

3.2. Hệ mã hóa thay thế (substitution cipher)

3.3. Hệ mã Caesar

3.4. Hệ mã Affine

3.5. Hệ mã Vigenere

3.6. Hệ mã Hill

3.7. Hệ mã đổi chỗ (transposition cipher)

3.8. Các hệ mã khối

3.9. Mật mã khối

3.10. Chuẩn mã hóa dữ liệu DES (Data Encryption Standard)

3.11. Các yếu điểm của DES

3.12. Chuẩn mã hóa cao cấp AES

3.13. Các cơ chế, hình thức sử dụng của mã hóa khối (Mode of Operation)

4. CHƯƠNG IV: CÁC HỆ MÃ MẬT KHÓA CÔNG KHAI

4.1. Khái niệm hệ mã mật khóa công khai

4.2. Nguyên tắc cấu tạo của các hệ mã mật khóa công khai

4.3. Một số hệ mã khóa công khai

4.4. Hệ mã knapsack

4.5. Hệ mã RSA

4.6. Hệ mã El Gamal

4.7. Các hệ mã mật dựa trên các đường cong Elliptic

5. CHƯƠNG V: CHỮ KÝ ĐIỆN TỬ VÀ HÀM BĂM

5.1. Chữ ký điện tử

5.2. Khái niệm về chữ ký điện tử

5.3. Hệ chữ ký RSA

5.4. Hệ chữ ký ElGammal

5.5. Chuẩn chữ ký điện tử (Digital Signature Standard)

5.6. Mô hình ứng dụng của chữ ký điện tử

5.7. Đặc tính của hàm Băm

5.8. Một số hàm Băm nổi tiếng

5.9. Một số ứng dụng của hàm Băm

6. CHƯƠNG VI: QUẢN LÝ KHÓA

6.1. Quản lý khóa trong các mạng truyền tin

6.2. Một số hệ phân phối khóa

6.3. Sơ đồ phân phối khóa Blom

6.4. Hệ phân phối khóa Kerberos

6.5. Hệ phân phối khóa Diffe-Hellman

6.6. Trao đổi khóa và thỏa thuận khóa

6.7. Giao thức trao đổi khóa Diffie-Hellman

6.8. Giao thức trao đổi khóa Diffie-Hellman có chứng chỉ xác nhận

6.9. Giao thức trao đổi khóa Matsumoto-Takashima-Imai

6.10. Giao thức Girault trao đổi khóa không chứng chỉ

7. CHƯƠNG VII: GIAO THỨC MẬT MÃ

7.1. Mục đích của các giao thức

7.2. Các bên tham gia vào giao thức (the players in protocol)

7.3. Các dạng giao thức

7.4. Giao thức có trọng tài

7.5. Giao thức có người phân xử

7.6. Giao thức tự phân xử

7.7. Các dạng tấn công đối với giao thức

TÀI LIỆU THAM KHẢO

Giáo Trình Bảo Mật Thông Tin - Phần 1 là một tài liệu quan trọng cung cấp cái nhìn tổng quan về các khái niệm cơ bản trong lĩnh vực bảo mật thông tin. Tài liệu này không chỉ giúp người đọc hiểu rõ về các phương pháp bảo vệ dữ liệu mà còn nêu bật tầm quan trọng của việc bảo mật trong thời đại số. Những điểm chính trong tài liệu bao gồm các kỹ thuật mã hóa, các loại tấn công mạng phổ biến và cách phòng ngừa chúng, cũng như các quy định pháp lý liên quan đến bảo mật thông tin.

Để mở rộng kiến thức của bạn về lĩnh vực này, bạn có thể tham khảo thêm tài liệu Nghiên cứu về an ninh cho các thiết bị iot và xây dựng giải pháp lựa chọn kỹ thuật mã hóa, nơi bạn sẽ tìm hiểu về an ninh cho các thiết bị IoT và các giải pháp mã hóa hiệu quả. Bên cạnh đó, tài liệu Phương pháp mã hoá tiếng nói theo mô hình kíh thích đa băng sẽ giúp bạn khám phá các phương pháp mã hóa tiếng nói trong kỹ thuật điện tử. Cuối cùng, tài liệu Gt co so mat ma hoc cung cấp cái nhìn sâu sắc về các kỹ thuật mã hóa và an toàn thông tin.

Những tài liệu này không chỉ bổ sung kiến thức mà còn mở ra nhiều cơ hội để bạn tìm hiểu sâu hơn về bảo mật thông tin trong bối cảnh hiện đại.