Tài liệu miễn phí Kĩ thuật Viễn thông

Download Tài liệu học tập miễn phí Kĩ thuật Viễn thông

Handbook of Applied Cryptography - chap4

The efficient generation of public-key parameters is a prerequisite in public-key systems. A specific example is the requirement of a prime number p to define a finite field Zp for use in the Diffie-Hellman key agreement protocol and its derivatives (x12.6). In this case, an element of high order in Z p is also required. Another example is the requirement of primes p and q for an RSA modulus n = pq (x8.2).

8/29/2018 5:47:20 PM +00:00

Handbook of Applied Cryptography - chap5

The security of many cryptographic systems depends upon the generation of unpredictable quantities. Examples include the keystream in the one-time pad (x1.5.4), the secret key in the DES encryption algorithm (x7.4.2), the primes p; q in the RSA encryption (x8.2) and digital signature (x11.3.1) schemes, the private key a in the DSA (x11.5.1), and the challenges used in challenge-response identification systems (x10.3). In all these cases, the quantities generated must be of sufficient size and be “random” in the sense that the probability of any particular value being selected must be sufficiently small to preclude an adversary from gaining advantage through optimizing a search strategy based on...

8/29/2018 5:47:20 PM +00:00

Handbook of Applied Cryptography - chap6

Stream ciphers are an important class of encryption algorithms. They encrypt individual characters (usually binary digits) of a plaintext message one at a time, using an encryption transformation which varies with time. By contrast, block ciphers (Chapter 7) tend to simultaneously encrypt groups of characters of a plaintext message using a fixed encryption transformation. Stream ciphers are generally faster than block ciphers in hardware, and have less complex hardware circuitry. They are also more appropriate, and in some cases mandatory (e.g., in some telecommunications applications), when buffering is limited or when characters must be individually processed as they are received. Because they have limited or no error propagation,...

8/29/2018 5:47:20 PM +00:00

Handbook of Applied Cryptography - chap7

mật mã khối đối xứng chính là những yếu tố nổi bật và quan trọng nhất trong nhiều mật mã hệ thống. Cá nhân, họ cung cấp bảo mật. Như một tòa nhà cơ bản block, tính linh hoạt của họ cho phép xây dựng máy phát điện pseudorandom số, thuật toán mã hóa dòng, Mac, và các hàm băm. Họ hơn nữa có thể phục vụ như một thành phần trung tâm trong tin kỹ thuật xác thực, tính toàn vẹn dữ liệu các cơ chế, tổ chức chứng thực các giao thức, và (đối xứng-key) đề án chữ ký số. Chương này xem...

8/29/2018 5:47:20 PM +00:00

Handbook of Applied Cryptography - chap8

Chương này xem xét các kỹ thuật khác nhau để mã hóa khóa công khai, còn gọi là mã hóa bất đối xứng là. Như đã giới thiệu trước đây (x1.8.1), trong các hệ thống mã hóa khóa công khai thực thể mỗi A có một khóa công khai điện tử và một tương ứng với tư nhân mất chìa khóa Trong các hệ thống an toàn, nhiệm vụ của máy tính d cho e là tính toán khả thi. Các khoá công khai định nghĩa một Ee chuyển đổi mã hóa, trong khi khoá riêng xác định chuyển đổi...

8/29/2018 5:47:20 PM +00:00

Handbook of Applied Cryptography - chap9

Cryptographic hash functions play a fundamental role in modern cryptography. While related to conventional hash functions commonly used in non-cryptographic computer applications – in both cases, larger domains are mapped to smaller ranges – they differ in several important aspects. Our focus is restricted to cryptographic hash functions (hereafter, simply hash functions), and in particular to their use for data integrity and message authentication.

8/29/2018 5:47:20 PM +00:00

Handbook of Applied Cryptography - chap10

Chương này xem xét các kỹ thuật được thiết kế để cho phép một bên (bên xác minh) để đạt được bảo đảm rằng danh tính của người khác (những người thỉnh cầu) là như tuyên bố, từ đó ngăn ngừa mạo danh. Kỹ thuật phổ biến nhất là do việc kiểm tra xác minh tính đúng đắn của một tin nhắn (có thể phản ứng với một thông báo trước đó) mà chứng tỏ rằng người khiếu kiện là trong hữu của một bí mật liên quan thông qua thiết kế với bên chính hãng. ...

8/29/2018 5:47:20 PM +00:00

Handbook of Applied Cryptography - chap11

This chapter considers techniques designed to provide the digital counterpart to a handwritten signature. Adigital signature of amessage is a number dependent on some secret known only to the signer, and, additionally, on the content of the message being signed. Signatures must be verifiable; if a dispute arises as to whether a party signed a document (caused by either a lying signer trying to repudiate a signature it did create, or a fraudulent claimant), an unbiased third party should be able to resolve thematter equitably, without requiring access to the signer’s secret information (private key)....

8/29/2018 5:47:20 PM +00:00

Handbook of Applied Cryptography - chap12

This chapter considers key establishment protocols and related cryptographic techniques which provide shared secrets between two or more parties, typically for subsequent use as symmetric keys for a variety of cryptographic purposes including encryption, message authentication, and entity authentication. The main focus is two-party key establishment, with the aid of a trusted third party in some cases. While many concepts extend naturally to multi-party key establishment including conference keying protocols, such protocols rapidly become more complex, and are considered here only briefly, as is the related area of secret sharing. Broader aspects of key management, including distribution of public keys, certificates, and key life cycle issues, are deferred...

8/29/2018 5:47:20 PM +00:00

Handbook of Applied Cryptography - chap13

This chapter considers key management techniques for controlling the distribution, use, and update of cryptographic keys. Whereas Chapter 12 focuses on details of specific key establishment protocols which provide shared secret keys, here the focus is on communications models for key establishment and use, classification and control of keys based on their intended use, techniques for the distribution of public keys, architectures supporting automated key updates in distributed systems, and the roles of trusted third parties....

8/29/2018 5:47:20 PM +00:00

Handbook of Applied Cryptography - chap15

This chapter discusses two topics which have significant impact on the use of cryptography in practice: patents and standards. At their best, cryptographic patents make details of significant new processes and efficient techniques publicly available, thereby increasing awareness and promoting use; at their worst, they limit or stifle the use of such techniques due to licensing requirements. Cryptographic standards serve two important goals: facilitating widespread use of cryptographically sound and well-accepted techniques; and promoting interoperability between components involving security mechanisms in various systems...

8/29/2018 5:47:20 PM +00:00

Handbook of Applied Cryptography - chap14

Many public-key encryption and digital signature schemes, and some hash functions (see x9.4.3), require computations in Zm, the integers modulo m (m is a large positive integer whichmay or may not be a prime). For example, the RSA, Rabin, and ElGamal schemes require efficient methods for performingmultiplication and exponentiation in Zm.

8/29/2018 5:47:20 PM +00:00

Hướng dẫn từng bước Cách thiết lập W2K VPN server

Tham khảo tài liệu 'hướng dẫn từng bước cách thiết lập w2k vpn server ', kỹ thuật - công nghệ, kĩ thuật viễn thông phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

8/29/2018 5:47:20 PM +00:00

Kiến trúc Von Neumann

FTP là chữ viết tắt của File Transfer Protocol ‐ Giao thức truyền file. FTP là một giao thức truyền file trên  mạng dựa trên chuẩn TCP nên rất đáng tin cậy!    Một số lệnh phổ biến của FTP    Sau đây là danh sách một số lệnh thường dùng kèm theo hướng dẫn mà bạn cần biết!        ascii  chuyển sang chế độ truyền file theo dạng văn bản    Binary  chuyển sang chế độ truyền file theo dạng nhị phân    cd [directory]  chuyển vào thư mục directory    Cdup  chuyển lên thư mục cấp trên một cấp    close  ngắt kết nối với máy chủ    del [remote‐file]  xóa 1 file trên máy chủ    dir [remote‐directory|file] ...

8/29/2018 5:47:20 PM +00:00

Kỹ thuật chuyển mạch - chương 1

Tham khảo tài liệu 'kỹ thuật chuyển mạch - chương 1', kỹ thuật - công nghệ, kĩ thuật viễn thông phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

8/29/2018 5:47:20 PM +00:00

Kỹ thuật chuyển mạch - chương 2

Tham khảo tài liệu 'kỹ thuật chuyển mạch - chương 2', kỹ thuật - công nghệ, kĩ thuật viễn thông phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

8/29/2018 5:47:20 PM +00:00

Kỹ thuật chuyển mạch - chương 3

Cơ sở Dữ liệu được chia thành nhiều gói nhỏ có chiều dài thay đổi, mỗi gói được gán thêm địa chỉ cùng những thông tin điều khiển cần thiết. !Các gói khi đi vào trong một node được lưu vào trong bộ đệm cho đến khi được xử lý, sau đó xếp hàng trong hàng đợi chờ đến lúc có thể được truyền trên tuyến tiếp theo. !Việc lưu trữ gói tại mỗi node gây nên trễ nhưng đảm bảo việc truyền dẫn không lỗi và phương pháp truyền như vậy gọi là phương thức tích luỹ trung gian (store...

8/29/2018 5:47:20 PM +00:00

Kỹ thuật chuyển mạch - chương 4

Mạng chuyển mạch kênh được thiết kế với mục đích truyền thoại. Mạng chuyển mạch gói phục vụ việc truyền dữ liệu. Thực tế, có nhiều yêu cầu một mạng phục vụ việc truyền cho nhiều hình thức thông tin khác nhau như tiếng nói, hình ảnh, dữ liệu, fax, thông tin điều khiển từ xa… ISDN (Integrated Service Digital Netwrok): ! ! Mạng số hoá hoàn toàn. Khả năng cung cấp các dịch vụ: ! ! ! ! Thoại, Số liệu, Hình ảnh, Âm thanh... Switching Engineering Page 3 Khái niệm Điều khiển số Âm thanh nổi Truyền hình hội nghị...

8/29/2018 5:47:20 PM +00:00

Kỹ thuật chuyển mạch - chương 5

Tham khảo tài liệu 'kỹ thuật chuyển mạch - chương 5', kỹ thuật - công nghệ, kĩ thuật viễn thông phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

8/29/2018 5:47:20 PM +00:00

Mạch đếm lui (Nghịch) từ 99 xuống 00

Khi học môn điện tử số chúng ta thấy các con IC số giúp chúng ta thiết kế mạch khá là đơn giản và nhanh chóng. Các IC đếm, IC giải mã, IC mã hóa, IC logic... Các IC này giúp chúng ta tạo được mạch điện tử theo mục đích của chúng ta. Khi học xong môn điện tử số thì chúng ta ứng dụng những con IC này vào các bài toán đơn giản để chúng ta hiểu được IC số thế nào. Hôm nay biendt sẽ hướng dẫn các pác làm bài toán đơn giản là ...

8/29/2018 5:47:20 PM +00:00

Nhập môn mật mã học

Mật mã và bảo mật trong hệ thống viễn thông là một lĩnh vực có nhiều thuật ngữ có thể làm cho nhiều người ngơ ngác: như hash function, one-time pad hay Rijndael... Thread này nhằm giải thích các khái niệm thường dùng trong ngành mật mã học (cryptography) với hy vọng có thể giúp ích cho những ai mong muốn tìm hiểu về lĩnh vực này. Trước tiên mật mã học (crypto) là một nghệ thuật nhằm giấu thông tin, bằng cách chuyển đổi (encrypt) thông tin thành dạng thông tin không đọc được (cipher text). Chỉ có những...

8/29/2018 5:47:20 PM +00:00

Tìm hiểu về Lan và Wan

LAN (viết tắt từ tên tiếng Anh Local Area Network, mạng máy tính cục bộ) là một hệ thống mạng dùng để kết nối các máy tính trong một phạm vi nhỏ (nhà ở, phòng làm việc, trường học, …). Các máy tính trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình là chia sẻ tập tin, máy in, máy quét và một số thiết bị khác. Một mạng LAN tối thiểu cần có máy chủ (server), các thiết bị ghép nối (Repeater, Hub, Switch, Bridge), máy tính con (client), card mạng (Network Interface Card...

8/29/2018 5:47:20 PM +00:00

TÓM TẮT IP Version 4

Nội dung: 1. Cấu trúc địa chỉ IP. 1.1 Các lớp địa chỉ IP. 1.2.Các địa chỉ đặc biệt 2. Khuôn dạng của gói tin IP. 3. Định tuyến theo địa chỉ IP. ect... 1. Cấu trúc địa chỉ IP 1.1. Thành phần và khuôn dạng của địa chỉ IP. Địa chỉ IP đang được sử dụng hiện tại ( IPv4) có 32 bit chia thành 4 Octet ( mỗi Octet có 8 bit tương đương 1 byte), cách đếm đều từ trái qua phải từ bit 1 cho đến bit 32. Các Octet cách biệt nhau bằng một...

8/29/2018 5:47:20 PM +00:00

Cơ Bản Về Cáp Quang Và Các Đầu Nối

Ngày nay, Internet đã trở thành một nhu cầu thiết yếu, giúp mọi người ở khắp nơi trên thế giới có thể giao tiếp, trao đổi, học tập, mua sắm, giải trí dễ dàng, nhanh chóng. Các ứng dụng, dịch vụ trên Internet cũng ngày càng phát triển theo, điều này đòi hỏi tốc độ, băng thông kết nối Internet cao và cáp quang trở thành lựa chọn số một - FTTH (Fiber To Home) là một điển hình. FTTH đáp ứng các dịch vụ luôn đòi hỏi mạng kết nối tốc độ cao như IPTV, hội nghị truyền hình,...

8/29/2018 5:44:08 PM +00:00

Các đặc tính kỹ thuật cơ bản của vệ tinh VINASAT-1

VINASAT-1 cung cấp các dịch vụ: Đào tạo từ xa; Truyền hình DTH; Truyền hình hội nghị; Kênh thuê riêng dành cho thông tin di động; Truyền dữ liệu cho các ngân hàng; Đường truyền dẫn cho nhà cung cấp dịch vụ Internet (ISP); Dịch vụ điện thoại vùng sâu vùng xa..........

8/29/2018 5:44:08 PM +00:00

Tìm hiểu các dịch vụ VinaPhone 3G

Ngay khi chính thức triển khai công nghệ 3G, mạng di động VinaPhone đã cung cấp 6 dịch vụ dành cho người dùng. Những tiện ích của những dịch vụ đó ra sao? Cách sử dụng thế nào?

8/29/2018 5:44:08 PM +00:00

Thời Của Sách Điện Tử

Thời của sách điện tử đã đến. Hiện có nhiều máy đọc sách điện tử (eBook reader) được đưa ra thị trường hoặc đang được chuẩn bị. Một số công ty nghiên cứu thị trường dự báo số lượng máy đọc sách điện tử được tiêu thụ trong năm sau vào khoảng bảy triệu chiếc, sách điện tử sẽ chiếm 5% thị trường xuất bản trong năm năm tới và có thể chiếm đến 90% trong 20 năm tới

8/29/2018 5:44:08 PM +00:00

Lý thuyết trải phổ và truy nhập vô tuyến

Tài nguyên vô tuyến và sử dụng hiệu quả tài nguyên vô tuyến: Điều chế, ghép kênh. Đa truy nhập, quy hoạch tần số, điều chế mã hóa thích ứng AMC, MIMO, quy hoạch mạng, mã hóa nguồn tin hiệu quả, nén tín hiệu, phân bổ tài nguyên thích ứng, lập lịch động, điều khiển truy nhập môi trường MAC… Kênh truyền dẫn (sóng mang), kênh đường lên UL và kênh đường xuống DL, phân bổ tài nguyên cho kênh....

8/29/2018 5:44:08 PM +00:00

Chương 1: Giới thiệu chung về bộ vi xử lý

bộ vi xử lý là bộ não của máy tính, nó quyết định phần lớn đến tốc độ nhanh hay chậm của máy tính.

8/29/2018 5:44:08 PM +00:00

Chương 2: Phần cứng chip vi điều khiển 8051

Vi điều khiển là một máy tính được tích hợp trên một chíp, nó thường được sử dụng để điều khiển các thiết bị điện tử. Vi điều khiển, thực chất, là một hệ thống bao gồm một vi xử lý có hiệu suất đủ dùng và giá thành thấp (khác với các bộ vi xử lý đa năng dùng trong máy tính) kết hợp với các khối ngoại vi như bộ nhớ, các mô đun vào/ra, các mô đun biến đổi số sang tương tự và tương tự sang số,......

8/29/2018 5:44:08 PM +00:00