Mở khóa mật mã

Xem 1-20 trên 382 kết quả Mở khóa mật mã
  • Mô phỏng mật mã lượng tử theo giao thức BB84 là hệ mô phỏng cách làm việc thực tế của hệ phân phối khóa lượng tử. Hệ thực hiện theo giao thức BB84 cho mật mã lượng tử bao gồm việc sử dụng xung phân cực ánh sáng để truyền thông tin trên kênh lượng tử và điều chỉnh quá trình phân bố thông tin đó bằng cách trao đổi một cách công khai trong một môi trường hoàn toàn mở.

    pdf10p uocvongxua10 18-09-2015 10 2   Download

  • Báo cáo có kết cấu gồm 3 chương: Chương 1 - Mật mã lượng tử, Chương 2 - Phân phối khóa lượng tử, Chương 3 - Thực trạng công nghệ mật mã lượng tử, đề xuất và xây dựng chương trình mô phỏng mật mã lượng tử. Mời các bạn cùng tham khảo.

    pdf77p chieu_mua 25-08-2012 76 53   Download

  • Mặc dù việc thiết lập các chế độ khóa hay mã hóa toàn bộ tài liệu hữu ích của mình để hạn chế số lượng người xem có lẽ là một nhiệm vụ không thường xuyên, tuy nhiên nếu tài liệu của bạn mang tính chất đặc biệt quan trọng thì việc đặt nó trong mức an ninh cao luôn là điều cần thiết.

    pdf23p qktskv 27-11-2012 44 19   Download

  • Ebook "Mật mã (Cryptography)" có nội dung trình bày gồm 10 chương: chương 1 tổng quan, chương 2 một số phương pháp mã hóa quy ước, chương 3 phương pháp mã hóa Rijndael, chương 4 phương pháp Rijndael mở rộng, chương 5 các thuật toán ứng cử viên AES, chương 6 một số hệ thống mã hóa khóa công cộng, chương 7 chữ ký điện tử, chương 8 phương pháp ECC, chương 9 hàm băm mật mã, chương 10 chứng nhận khóa công cộng.

    pdf290p ptng13 25-06-2012 150 88   Download

  • Mật m∙ cổ điển 1.1 mở đầu - một số hệ mật đơn giản Đối t−ợng cơ bản của mật mã lμ tạo ra khả năng liên lạc trên một kênh không mật cho hai ng−ời sử dụng (tạm gọi lμ Alice vμ Bob) sao cho đối ph−ơng (Oscar) không thể hiểu đ−ợc thông tin đ−ợc truyền đi. Kênh nμy có thể lμ một đ−ờng dây điện thoại hoặc một mạng máy tính.

    pdf45p quangnv0902 09-10-2011 125 42   Download

  • CáC Mã XáC THựC 10.1 Mỏ ĐầU Ta đã dành nhiều thời gian để nghiên cứu các hệ mật đ-ợc dùng để đảm bảo độ mật .Mã xác thực sẽ cung cấp ph-ơng pháp bảo đảm tình toàn vẹn của bản tin,mghĩa là bản tin phải không bị can thiệp một cách bất hựp pháp và nó thực sự đ-ợc gửi đi từ mày phát. Mục đích của ch-ơng này là phải có đ-ợc khả năng xá thực ngay cả khi có một đối ph-ơng tích cực-Oscar là ng-ời có thể quan sát các bản tin trong kênh.

    pdf20p quangnv0902 09-10-2011 118 36   Download

  •  Bài giảng "An toàn thông tin - Chương 4: Hệ mật mã khóa công khai (hệ mật mã bất đối xứng)" cung cấp cho người học các kiến thức: Khái niệm, hệ mã Knapsack, hệ mật RSA, mô hình ủy quyền,... Mời các bạn cùng tham khảo nội dung chi tiết.

    pdf50p doinhugiobay_07 16-12-2015 43 13   Download

  • Chuẩn mã dữ liệu Mở đầu. Ngày 15.5.1973. Uỷ ban tiêu chuẩn quốc gia Mỹ đã công bố một khuyến nghị cho các hệ mật trong Hồ sơ quản lý liên bang. Điều này cuối cùng đã dẫn đến sự phát triển của Chuẩn mã dữ liệu (DES) và nó đã trở thành một hệ mật đ-ợc sử dụng rộng rãi nhất trên thế giới. DES đ-ợc IBM phát triển và đ-ợc xem nh- một cải biên cuả hệ mật LUCIPHER. Lần đầu tiên DES đ-ợc công bố trong Hồ sơ Liên bang vào ngày 17.3.1975.

    pdf48p quangnv0902 09-10-2011 136 46   Download

  • Bạn đặt 1 chiếc laptop có đặt mật khẩu trên bàn làm việc, khi bạn tiến lại gần và ngồi xuống trước máy tính, nó tự động mở khóa và cho bạn sử dụng. Khi xong việc và rời đi máy tính của bạn lại tự động khóa lại và yêu cầu mật khẩu giống như vía của bạn khiến chiếc máy tính sợ hãi và phải mở khóa.

    pdf11p lemon_1 17-08-2011 84 39   Download

  • Hiện nay trên thế giới, mạng máy tính đang ngày càng đóng vai trò thiết yếu trong mọi lĩnh vực hoạt động của toàn xã hội, nó đã và đang trở thành phƣơng tiện trao đổi thông tin dữ liệu thì nhu cầu bảo mật thông tin đƣợc đặt lên hàng đầu. Nhu cầu này không chỉ có ở các bộ máy An ninh, Quốc phòng, Quản lý nhà nƣớc mà đã trở thành bức thiết trong nhiều hoạt động kinh tế xã hội: tài chính, ngân hàng, thƣơng mại …...

    pdf40p samsung_12 06-05-2013 28 8   Download

  • "Virus" Rihanna lây lan "chóng mặt" trên Facebook .Trong những ngày gần đây, nhiều người sử dụng Facebook đã bị sập bẫy "virus" ca sĩ Rihanna thông qua các đường link chia sẻ về cô ca sĩ này trên trang cá nhân. Đường dẫn có tiêu đề "SICK - I hate Rihanna after watching this video" hay "The Rihanna UN-fan club! Join if you h8 Rihanna after seeing her new video" đã gây sự tò mò đối với rất nhiều người sử dụng. Tuy nhiên, khi click vào đường dẫn thì không hề có video nào về ca sĩ này mà...

    pdf5p yeutinh98 19-09-2012 27 3   Download

  • Luận văn gồm có 6 chương. Chương 1 trình bày tổng quan về bảo mật dữ liệu; chương 2 trình bày tóm tắt một số phương pháp mã hóa hiện nay, phân loại cũng như đánh giá các phương pháp đó; chương 3 trình bày các khái niệm về hệ quản trị cơ sở dữ liệu SQL; chương 4 là một số thuật toán bảo mật password trong mySQL; chương 5 giới thiệu sơ lược về mã nguồn mở của mySQL; chương 6 là kết luận.

    pdf132p ngochanh 31-07-2009 509 224   Download

  • Tổng quan về hệ thống động cơ diesel 3.1.1. Nhiệm vụ, yêu cầu hệ thống bôi trơn của động cơ diesel 3.1.1.1. Nhiệm vụ Hệ thống bôi trơn có tác dụng đưa dầu bôi trơn đến các bề mặt ma sát giữa các chi tiết của động cơ, với một lượng cần thiết, với áp suất và nhiệt độ nhất định.

    pdf6p langtucodon01 21-12-2010 306 142   Download

  • Mục tiêu của việc kết nối mạng là để nhiều người sử dụng, từ những vị trí địa lý khác nhau có thể sử dụng chung tài nguyên, trao đổi thông tin với nhau. Do đặc điểm nhiều người sử dụng lại phân tán về mặt vật lý nên việc bảo vệ các tài nguyên thông tin trên mạng tránh sự mất mát, xâm phạm là cần thiết và cấp bách.

    pdf51p buddy8 13-07-2011 261 107   Download

  • Bạn đặt 1 chiếc laptop có đặt mật khẩu trên bàn làm việc, khi bạn tiến lại gần và ngồi xuống trước máy tính, nó tự động mở khóa và cho bạn sử dụng. Khi xong việc và rời đi máy tính của bạn lại tự động khóa lại và yêu cầu mật khẩu giống như vía của bạn khiến chiếc máy tính sợ hãi và phải mở khóa.

    pdf14p lemona 30-08-2011 158 44   Download

  • “Nghiên cứu áp dụng công nghệ phun phủ kim loại để sử lý bề mặt ngoài của trống sấy thay thế mạ Crôm, trên thiết bị chế biến tinh bột biến tính tiền hồ hóa quy mô công nghiệp.” Mã Số: 256-08 RD/HĐ-KHCN Cơ quan chủ quản: Bộ Công Thương Đơn vị chủ trì: Viện nghiên cứu thiết kế chế tạo máy nông nghiệp Chủ nhiệm đề tài:

    pdf28p chieuwindows23 01-06-2013 78 28   Download

  • Gỡ bỏ mật mã cho Office, PDF, RAR (5 trong 1) với Password Unlocker 2010 Password unlocker 2010, phần mềm tối cần sẽ gỡ rối cho bạn trong mọi tình huống khó xử. Đây là một tập hợp chung nhiều công cụ khác nhau nhưng có một đặc tính chung là mở được các file nhiều loại khác nhau đã khoá bằng một mật mã nào đó. I) Word Password Unlocker v 4.0.1.2 Word Password Unlocker - là một chương trình thật hiệu quả, phục hồi lại mật mã các files văn bản Microsoft Word....

    pdf5p xavi135 13-12-2010 81 27   Download

  • Một số bạn thắc mắc về vấn đề mở Task Manager mà Regedit, – đã bị disable bởi virus hay vì...

    doc4p viettiep616 31-07-2011 79 25   Download

  • Nỗi đau này, nỗi lòng trắc ẩn về số phận này đâu của riêng ai ! Cả Huyền Trân công chúa và bao nhiêu cành vàng lá ngọc đã “mượn màu son phấn để điểm tô cho non sông gấm vóc“, mỗi tấc đất nơi dãi đất màu xanh hình chữ S kia đã được tưới thắm bởi bao nhiêu là mồ hôi, máu và nước mắt.

    pdf2p phuongthanh2 31-10-2009 86 18   Download

  • Ưu điểm - Mã hóa nhanh, bảo mật cao. - Thuật toán công khai, dễ hiểu, dễ cài đặt. - Được tích hợp trong mạch cứng, tốc độ mã hóa cực nhanh. Yếu điểm - Tính bù. - Khóa yếu. - Có cấu trúc đại số. - Không gian khóa tương đối nhỏ.

    pdf22p hust2012 25-07-2013 74 16   Download

Đồng bộ tài khoản