TAILIEUCHUNG - Lecture Network security: Chapter 18 - Dr. Munam Ali Shah

The topics discussed in this chapter are: RSA algorithm, introduction to pseudorandom numbers, some pseudorandom number generators, attacks on pseudorandom generators, tests for pseudorandom functions, true random generators. | Network Security Lecture 18 Presented by: Dr. Munam Ali Shah Summary of the Previous Lecture We have discussed public/ asymmetric key cryptography in detail We have explored how confidentiality, authentication and integrity could be achieved through public key cryptography Different names Public key cryptography Asymmetric key cryptography 2 key cryptography Presented by Diffie & Hallman (1976) New directions in cryptography 3 Essential steps Each user generates its pair of keys Places public key in public folder Bob encrypt the message using Alice’s public key for secure communication Alice decrypts it using her private key Outlines of today’s lecture RSA Algorithm Introduction to Pseudorandom Numbers Some Pseudorandom Number Generators Attacks on Pseudorandom generators Tests for pseudorandom functions True Random generators Objectives You would be able to understand the a public key cryptography algorithm. You would be able to present an understanding of the random numbers and .

TỪ KHÓA LIÊN QUAN
TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.