[43] J.M. Pollard (1974), Theorems of Factorization and Primality Testing, Proceedings of the Cambridge Philosophical Society 76 , pp. 521–528. [44] J.M. Pollard (1975), A Monte Carlo method for factorization, BIT Numerical Mathematics , 15(3), pp. 331-334. [45] C. Pomerance (1984), The quadratic ...
Khi người dùng Dang Binh Phuong gửi thư điện tử cho người dùng Tran Minh Triet đồng thời ký hay mã hóa thư điện tử, Hình 8.12 cho thấy người nhận Tran Minh Triet sẽ không thể xác thực người gửi nếu không có chứng nhận của người gửi ...
Theo các phân tích ở Chương 5, các số nguyên tố 𝑝 và 𝑞 được sinh ra ở bước (3) và (5) trong Thuật toán 8.1 trên nên là các số nguyên tố mạnh (strong prime) thay vì các số nguyên tố ngẫu nhiên nhằm tránh các phương pháp tấn công phân ...
Chương 8 Cải tiến và triển khai hệ thống chứng thực khóa công khai sử dụng gói phần mềm mã nguồn mở EJBCA Nội dung của chương này giới thiệu gói phần mềm mã nguồn mở EJBCA, gói phần mềm cho phép triển khai một hệ thống PKI ...
𝟐 Bảng 7.2. Thời gian kiểm tra tính nguyên tố với 𝒑 𝟏 𝟖𝟎 𝒌,𝒕 ≤ khi thử nghiệm trên hợp số ngẫu nhiên Độ dài Thời gian kiểm tra (giây) Tỷ lệ (%) (bit) Solovay Strassen Miller- Rabin (1) Trial Division & Miller-Rabin (2) (2) (1) 512 ...
Williams và Schmid gọi 𝑝 − –siêu mạnh (hoặc 𝑝 −− –siêu mạnh hoặc 𝑝 + –siêu mạnh) nếu 𝑎 − = 2 (hoặc 𝑎 −− = 2 hoặc 𝑎 + = 2 ) [62]. Năm 1984, Hellman và Bach còn đề nghị thêm 𝑝 + − 1 chứa một thừa số nguyên tố lớn ...
Phát sinh số ngẫu nhiên (Random Number Generator – RNG) là sự tính toán hoặc thiết bị vật lý được thiết kế để phát sinh một chuỗi các số hoặc ký hiệu không có dạng (không đoán trước được). Có hai loại số ngẫu nhiên: Số thật ...
Nguy hiểm của việc đệm thêm đơn giản như vậy. Giả sử B gửi một bản mã được đệm thêm của 𝑚 cho A. Kẻ tấn công C chặn đứng bản mã và ngăn nó đến được người nhận. B nhận thấy A không phản hồi thông điệp của anh ta và ...
Cao cấp hơn chúng, độ phức tạp của phương pháp này là 𝑂 𝑒 2 ln 𝑝 ln ln 𝑝 . Phương pháp này thường hiệu quả khi thừa số bé của 𝑛 chỉ có khoảng từ 13 đến 47 chữ số còn thừa số lớn thì lại có thể lớn hơn rất nhiều. ...
Để các PKI của các tổ chức khác nhau có thể cùng hoạt động ta có thể sử dụng các kiến trúc lai. Dưới đây là bảng so sánh các ưu và khuyết điểm của các kiến trúc lai này. Bảng 4.2. So sánh các kiến trúc PKI lai Kiến trúc Ưu điểm ...
Trang 5, Trang 6, Trang 7, Trang 8, Trang 9, Trang 10, Trang 11, Trang 12, Trang 13, Trang 14,