Hàm hash

Xem 1-20 trên 30 kết quả Hàm hash
  • Hàm hash có vai trò rất quan trọng, ngoài tránh được sự giả mạo chữ ký, nó còn giúp cho quá trình ký diễn ra nhanh hơn rất nhiều, bởi hàm hash có tốc độ lớn, nhưng quan trọng nhất là nó làm chữ ký ngắn đi rất nhiều điều này có vai trò rất quan trọng trong thực tế khi làm việc với số lượng lớn các chữ ký. Cùng tham khảo tài liệu để nắm kiến thức về hàm hash.

    doc17p dunglh2013 04-04-2014 30 10   Download

  • Bạn đọc có thể thấy rằng các sơ dồ chữ kí trong ch−ơng 6 chỉ cho phép kí các bức điện nhỏ.Ví dụ, khi dùng DSS, bức điện 160 bit sẽ đ−ợc kí bằng chữ kí dμi 320 bít. Trên thực tế ta cần các bức điện dμi hơn nhiều. Chẳng hạn, một tμi liệu về pháp luật có thể dμi nhiều Megabyte. Một cách đơn giản để gải bμi toán nμy lμ chặt các bức điện dμi thμnh nhiều đoạn 160 bit, sau đó kí lên các đoạn đó độc lập nhau.

    pdf24p vvnghi 06-05-2011 95 28   Download

  • Giáo trình Mật mã và ứng dụng - Chương 7: Các hàm Hash, trình bày các nội dung cơ bản: các chữ kí và hàm Hash, hàm Hash không va chạm, hàm hash logarithm rời rạc, các hàm hash mở rộng, 8 nhãn thời gian. Đây là tài liệu tham khảo dành cho sinh viên Công nghệ thông tin.

    pdf24p thghuynhvan95 22-04-2014 16 5   Download

  • Tham khảo tài liệu 'chương 7 : một số hàm hash', công nghệ thông tin, kỹ thuật lập trình phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    pdf24p tengteng16 28-12-2011 23 3   Download

  • Nội dung: - Bảng băm - Định nghĩa hàm băm - Phương pháp xây dựng hàm băm - Phương pháp giải quyết đụng độ

    ppt24p trang82bh 04-12-2009 1293 261   Download

  • Tham khảo tài liệu 'lý thuyết mật mã - chương 1', khoa học tự nhiên, toán học phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    doc47p chikorita 03-08-2010 219 126   Download

  • Bạn đọc có thể thấy rằng các sơ dồ chữ kí trong chương 6 chỉ cho phép kí các bức điện nhỏ.Ví dụ, khi dùng DSS, bức điện 160 bit sẽ được kí bằng chữ kí dài 320 bít. Trên thực tế ta cần các bức điện dài hơn nhiều. Chẳng hạn, một tài liệu về pháp luật có thể dài nhiều Megabyte.

    doc25p vanbom 07-11-2009 166 86   Download

  • Trong ch−ơng nμy, chúng ta xem xét các sơ đồ chữ kí số (còn đ−ợc gọi lμ chữ kí số ). Chữ kí viết tay thông th−ờng trên tμI liệu th−ờng đ−ợc dùng để xác ng−ời kí nó. Chữ kí đ−ợc dùng hμng ngμy chẳng hạn nh− trên một bức th− nhận tiền từ nhμ băng, kí hợp đồng... Sơ đồ chữ kí lμ ph−ơng pháp kí một bức điện l−u d−ới dang điện từ. Chẳng hạn một bức điện có ký hiệu đ−ợc truyền trên mạng máy tinh.

    pdf53p vvnghi 06-05-2011 134 64   Download

  • Tham khảo tài liệu 'chương 5 : các hệ mật khóa công khai', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    pdf30p vvnghi 06-05-2011 125 63   Download

  • Năm 1949, Claude shannon đã công bố một bài báo có nhan đề " Lý thuyết thông tin trong các hệ mật" trên tạp chí " The Bell System Technical Journal". Bài báo đã có ảnh h-ởng lớn đến việc nghiên cứu khoa học mật mã. Trong ch-ơng này ta sẽ thảo luận một vài ý t-ởng trong lý thuyết của Shannan.

    pdf27p vvnghi 06-05-2011 102 39   Download

  • Lịch sử của mật mã là câu chuyện về cuộc chiến kéo dài hàng thế kỷ giữa người lập mã và người giải mã, cuộc chạy đua vũ khí trí tuệ đã có tác động rất to lớn đến tiến trình của lịch sử. Cuốn sách đã phác họa sự tiến hóa của mật mã và quá trình phá mã - tái lập mật mã mới. Mời các bạn cùng tham khảo phần 2 cuốn sách này.

    pdf137p nhansinhaoanh_03 21-10-2015 59 39   Download

  • Trong chương này, chúng ta xem xét các sơ đồ chữ kí số (còn được gọi là chữ kí số ). Chữ kí viết tay thông thường trên tàI liệu thường được dùng để xác người kí nó. Chữ kí được dùng hàng ngày chẳng hạn như trên một bức thư nhận tiền từ nhà băng, kí hợp đồng... Sơ đồ chữ kí là phương pháp kí một bức điện lưu dưới dang điện từ. Chẳng hạn một bức điện có ký hiệu được truyền trên mạng máy tinh.

    doc56p chikorita 03-08-2010 94 34   Download

  • Một cách đơn giản, một hệ thống chứng minh không tiết lộ thông tin sẽ cho phép một đối tượng thuyết phục được một đối tượng khác tin một điều nào đó mà không để lộ một tý thông tin nào về phép chứng minh. Trước tiên ta sẽ thảo luận ý tưởng về một hệ thống chứng minh tương hỗ. Trong một hệ thống chứng minh tương hỗ có hai thành viên: teggy và Vic. Teggy là người chứng minh và Vic là người kiểm tra.

    doc31p chikorita 03-08-2010 79 27   Download

  • Chúng ta đã thấy rằng, hệ thống mã khoá công khai có −u điểm hơn hệ thống mã khoá riêng ở chỗ không cần có kênh an toμn để trao đổi khoá mật. Tuy nhiên, đáng tiếc lμ hầu hết các hệ thống mã khoá công khai đều chậm hơn hệ mã khoá riêng, chẳng hạn nh− DES. Vì thế thực tế các hệ mã khoá riêng th−ờng đ−ợc dùng để mã các bức điện dμi. Nh−ng khi đó chúng ta lại trở về vấn đề trao đổi khoá mật....

    pdf12p vvnghi 06-05-2011 87 27   Download

  • Hiện nay nhiều mạng riêng ảo (VPN) đang thể hiện sự hạn chế bởi chính hệ thống bảo mật quá đơn giản. Trong bài này chúng ta sẽ bàn đến một số sửa đổi cần thiết để có thể đáp ứng yêu cầu phát triển một mạng riêng ảo lớn và có tính bảo mật cao. Đa số các mạng riêng ảo ngày nay đang được khai thác không sử dụng sự hỗ trợ của cơ sở hạ tầng mã khoá công khai (PKI). Các điểm kết cuối của các mạng VPN này (các cổng bảo mật hoặc các máy...

    pdf3p bibocumi29 24-01-2013 94 22   Download

  • Giả sử ta có 100 số nguyên có giá trị bất kỳ nằm trong khoảng từ 0 . . 999 Nếu sử dụng mảng a gồm 1000 phần tử để lưu trữ các số nguyên này sao cho a[i] = i thì số lần tìm kiếm số nguyên bất kỳ trong 100 số này là 1 lần Tuy nhiên, chỉ có 1/10 bộ nhớ được sử dụng, dẫn đến lãng phí bộ nhớ Phép biến đổi khóa là phương pháp tham khảo trực tiếp các phần tử trong một bảng (bảng băm) thông qua việc biến đổi số học trên...

    pdf25p rain105 12-08-2013 56 12   Download

  • Trong phần này ta sẽ mô tả một hàm Hash do Chaum-Van Heyst và Pfĩtmann đưa ra. Hàm này an toàn do không thể tính được logarithm rời rạc.

    pdf6p phuochau20 03-06-2011 37 10   Download

  • Trên thực tế ta cần các bức điện dài hơn nhiều. Chẳng hạn, một tài liệu về pháp luật có thể dài nhiều Megabyte. Một cách đơn giản để gải bài toán này là chặt các bức điện dài thành nhiều đoạn 160 bit, sau đó kí lên các đoạn đó độc lập nhau.

    pdf6p phuochau20 03-06-2011 25 7   Download

  • Bạn đọc có thể thấy rằng các sơ dồ chữ kí trong chương 6 chỉ cho phép kí các bức điện nhỏ.Ví dụ, khi dùng DSS, bức điện 160 bit sẽ được kí bằng chữ kí dài 320 bít. Trên thực tế ta cần các bức điện dài hơn nhiều. Chẳng hạn, một tài liệu về pháp luật có thể dài nhiều Megabyte.

    pdf24p donna_012345 13-01-2012 32 7   Download

  • Nói cách khác không cho phép mã hoá nào là fpsstix của phép mã khác. ĐIều này dễ dàng thấy được do chuỗi y(x) bắt đầu bằng 11 và không tồn tạI hai số 1 liên tiếp trong phần còn lạI của chuỗi).

    pdf6p phuochau20 03-06-2011 26 6   Download

CHỦ ĐỀ BẠN MUỐN TÌM

Đồng bộ tài khoản