Thuật toán mã hóa

Xem 1-20 trên 1136 kết quả Thuật toán mã hóa
  • Trong bài viết này tôi giới thiệu với các bạn sự khác nhau giữa các thuật toán mã hoá. Phần đầu tiên giới thiệu ba phương thức mã hoá: hashing, symmetric, asymmetric. Trong các bài viết tiếp theo tôi sẽ lần lượt trình bày về nhiều vấn đề và cách sử dụng các phương thức mã hoá đó.

    doc5p it_p0k3t 05-05-2011 232 95   Download

  • Bài thuyết trình An toàn và bảo mật thông tin: Thuật toán mã hóa RSA giới thiệu chung về thuật toán, thuật toán mã hóa RSA, mô tả hoạt động của thuật toán mã hóa RSA, độ an toàn mã hóa RSA và ứng dụng của RSA vào chữ ký điện tử.

    pdf16p minhminhnguyen32 09-06-2014 139 48   Download

  • Một số phương pháp mã hóa quy ước Phương pháp DES (Data Encryption Standard) Phương pháp DES Khoảng những năm 1970, tiến sĩ Horst Feistel đã đặt nền móng đầu tiên cho chuẩn mã hóa dữ liệu DES với phương pháp mã hóa Feistel Cipher.

    pdf34p kemoc5 30-05-2011 230 95   Download

  • Lời giới thiệu Mật mã (Cryptography) là ngành khoa học là ngành nghiên cứu các kỹ thuật toán học nhằm cung cấp các dịch vụ bảo vệ thông tin [44]. Đây là ngành khoa học quan trọng, có nhiều ứng dụng trong đời sống – xã hội.

    pdf32p kemoc5 30-05-2011 174 83   Download

  • Các thuật toán ứng cử viên AES 2 1 t

    pdf23p kemoc5 30-05-2011 125 48   Download

  • Trên thực tế, khóa công cộng dễ bị tấn công hơn khóa bí mật. Để tìm ra được khóa bí mật, người giải mã cần phải có thêm một số thông tin liên quan đến các đặc tính của văn bản nguồn trước khi mã hóa để tìm ra manh mối giải mã thay vì phải sử dụng phương pháp vét cạn mã khóa.

    pdf31p kemoc5 30-05-2011 126 47   Download

  • Phương pháp mã hóa Rijndael block[r,c] = FFmul(0x0e, t[r]) xor FFmul(0x0b, t[(r + 1) mod 4]) xor FFmul(0x0d, t[(r + 2) mod 4]) xor FFmul(0x09, t[(r + 3) mod 4]) end for end for end

    pdf21p kemoc5 30-05-2011 127 46   Download

  • Các thuật toán ứng cử viên AES Trong bước whitening của dữ liệu vào, các từ này XOR với bốn từ của khóa mở rộng: R0, i = Pi ⊕ Ki, i = 0, ..., 3 (5.25) Với mỗi chu kỳ trong 16 chu kỳ, hai từ A, B và chỉ số chu kỳ được sử dụng làm

    pdf25p kemoc5 30-05-2011 109 42   Download

  • WORD Sbox[ ] = { 0x09d0c479, 0x7dff9be3, 0x85d0582e, 0x0f1f25e5, 0xae5f6bf4, 0xf14902e2, 0x83631f83, 0x4f846450, 0x28f4e826, 0x526687c5, 0x80f6e831, 0xb68556ae, 0xae136749, 0x78a784dc, 0x46cae1d6, 0xc190c6e3, 0xa4ccae59, 0xeafc8ca8, 0x6167d9a8, 0xababa014, 0x8f376cd5, 0x854b3e95, 0xfae527e5, 0x3c4f1d71, 0x5ded0ab8, 0x243cb3e4, 0xfc5d6166, 0x8e531e74, 0x95e8eb8d, 0x1090acef, 0xe5393514, 0x7bcf3729, 0x3afd7d3e, 0xcf3b870f, 0x59a744c1, 0x040a7a10, 0xc33e92b5, 0x386b2c4a, 0x41811896, 0x68fea01b, 0xd7c9cd7a, 0xf003fb3c, 0xa64fc9c6, S-box của thuật toán MARS 0x84aa6c39, 0xc96da1d4, 0x1ca16...

    pdf18p kemoc5 30-05-2011 86 31   Download

  • Sau khi học xong chương 5 Nén dữ liệu ảnh nằm trong bài giảng xử lý tín hiệu và mã hóa nhằm trình bày về phân loại các thuật toán nén ảnh, các bước trong nén ảnh, thuật toán mã hóa Huffman...cùng tìm hiểu bài giảng để có kiến thức về nén dữ liệu ảnh.

    pdf23p little_12 13-06-2014 54 17   Download

  • Một vùng đệm, ít nhất bằng một block, đợi cho toàn bộ thông tin của block đó được chứa trong. vùng đệm sau đó block đó sẽ được mã hoá rồi truyền cho người nhận.

    ppt22p dlmonline24h 31-12-2013 39 8   Download

  • Giới thiệu thuật toán Karp-Rabin; ý tưởng thuật toán Karp-Rabin; giải thuật thuật toán; mã hóa thuật toán;... là những nội dung chính mà "Bài thuyết trình: Thuật toán Karp-Rabin" hướng đến trình bày.

    ppt11p dtd_12 26-05-2016 32 4   Download

  • Chúng ta phải thừa nhận rằng những rủi ro gặp phải trong quá trình giao dịch, kinh doanh trên mạng là hiện hữu; nguy cơ bị thay đổi, sao chép hoặc mất dữ liệu trên mạng thực sự một trở ngại trong giao dịch điện tử. Việc xác thực điện tử và kiểm tra tính toàn vẹn dữ liệu trong giao dịch điện tử là một trong các biện pháp đảm bảo an toàn thông tin; và vấn đề này là thật sự cần thiết và cấp bách. Đề tài “kỹ thuật mã hóa khóa công khai, cài đặt thuật...

    pdf5p pfievnet 18-02-2011 342 112   Download

  • Do có kích thước khóa nhỏ và khả năng phát sinh khóa rất nhanh nên ECC rất được quan tâm để áp dụng cho các ứng dụng trên môi trường giới hạn về thông lượng truyền dữ liệu, giới hạn về khả năng tính toán, khả năng lưu trữ. ECC thích hợp với các thiết bị di động kỹ thuật số như handheld, PDA, điện thoại di động và thẻ thông minh (smart card).

    pdf30p kemoc5 30-05-2011 125 48   Download

  • Với sự phát triển mạnh mẽ của Internet và việc lưu trữ các dữ liệu nhạy cảm trên mạng, mật mã đang trở thành một công cụ khá quan trọng của mảo mật máy tính. Nhiều thuật toán mã hóa đã được sử dụng rất phổ biến trên thế giới để đảm bảo an toàn thông tin. Hai hệ mật phổ biến nhất hiện nay là hệ mật khóa đối xứng và hệ mật khóa công khai...

    pdf67p chieu_mua 24-08-2012 76 38   Download

  • Xác định khóa của chu kỳ Mã khóa của chu kỳ thứ i được xác định bao gồm các từ (8 byte) có chỉ số từ Nb * i đến Nb * (i + 1) − 1 của bảng mã khóa mở rộng. Như vậy, mã khóa của chu kỳ thứ i bao gồm các phần tử w[ Nb * i ] , w[ Nb * i + 1] , …, w[ Nb * (i + 1) − 1] .

    pdf24p kemoc5 30-05-2011 104 37   Download

  • Bài giảng Đồ họa máy tính: Các thuật toán mành hóa giúp các bạn nắm được những kiến thức về các thuật toán mành hóa như thuật toán tô phủ của Smith, thuật toán tô phủ của Fishkin, thuật toán tô phủ đường quét. ngoài ra, bài giảng còn giúp các bạn biết cách cài đặt thuật toán và định lý Jordan.

    pdf18p quynhbv_hp 02-04-2013 120 14   Download

  • Trong quy trình mã hóa vẫn sử dụng 4 phép biến đổi chính như đã trình bày trong thuật toán mã hóa Rijndael cơ bản: 1. AddRoundKey: cộng ( ⊕ ) mã khóa của chu kỳ vào trạng thái hiện hành. Độ dài của mã khóa của chu kỳ bằng với kích thước của trạng thái. 2. SubBytes: thay thế phi tuyến mỗi byte trong trạng thái hiện hành thông qua bảng thay thế (S-box).

    pdf41p kemoc10 23-07-2011 28 10   Download

  • Mật mã (Cryptography) là ngành khoa học là ngành nghiên cứu các kỹ thuật toán học nhằm cung cấp các dịch vụ bảo vệ thông tin [44]. Đây là ngành khoa học quan trọng, có nhiều ứng dụng trong đời sống – xã hội. Mời các bạn tham khảo tài liệu sau đây nhé.

    pdf290p augi15 07-02-2012 190 102   Download

  • Chương III Hệ mã hoá RSA. Với đề tài xây dựng thư viện các hàm mã hoá dùng cho việc bảo mật thông tin trao đổi trong mô hình Client/Server, thì cần thiết một phương pháp mã hoá để áp dụng, thuật toán mã hoá công khai RSA đã được lựa chọn cho giải pháp này. Phương pháp này có nhng ưu điểm, nhược điểm, đặc tính gì đó ữ là phần sẽ trình bày trong chương này

    pdf6p grayswan 15-06-2011 186 85   Download

Đồng bộ tài khoản