Thuật toán mã hóa

Xem 1-20 trên 1113 kết quả Thuật toán mã hóa
  • Trong bài viết này tôi giới thiệu với các bạn sự khác nhau giữa các thuật toán mã hoá. Phần đầu tiên giới thiệu ba phương thức mã hoá: hashing, symmetric, asymmetric. Trong các bài viết tiếp theo tôi sẽ lần lượt trình bày về nhiều vấn đề và cách sử dụng các phương thức mã hoá đó.

    doc5p it_p0k3t 05-05-2011 242 96   Download

  • Bài thuyết trình An toàn và bảo mật thông tin: Thuật toán mã hóa RSA giới thiệu chung về thuật toán, thuật toán mã hóa RSA, mô tả hoạt động của thuật toán mã hóa RSA, độ an toàn mã hóa RSA và ứng dụng của RSA vào chữ ký điện tử.

    pdf16p minhminhnguyen32 09-06-2014 209 66   Download

  • Một số phương pháp mã hóa quy ước Phương pháp DES (Data Encryption Standard) Phương pháp DES Khoảng những năm 1970, tiến sĩ Horst Feistel đã đặt nền móng đầu tiên cho chuẩn mã hóa dữ liệu DES với phương pháp mã hóa Feistel Cipher.

    pdf34p kemoc5 30-05-2011 239 96   Download

  • Lời giới thiệu Mật mã (Cryptography) là ngành khoa học là ngành nghiên cứu các kỹ thuật toán học nhằm cung cấp các dịch vụ bảo vệ thông tin [44]. Đây là ngành khoa học quan trọng, có nhiều ứng dụng trong đời sống – xã hội.

    pdf32p kemoc5 30-05-2011 183 85   Download

  • Các thuật toán ứng cử viên AES 2 1 t

    pdf23p kemoc5 30-05-2011 133 51   Download

  • Trên thực tế, khóa công cộng dễ bị tấn công hơn khóa bí mật. Để tìm ra được khóa bí mật, người giải mã cần phải có thêm một số thông tin liên quan đến các đặc tính của văn bản nguồn trước khi mã hóa để tìm ra manh mối giải mã thay vì phải sử dụng phương pháp vét cạn mã khóa.

    pdf31p kemoc5 30-05-2011 135 48   Download

  • Phương pháp mã hóa Rijndael block[r,c] = FFmul(0x0e, t[r]) xor FFmul(0x0b, t[(r + 1) mod 4]) xor FFmul(0x0d, t[(r + 2) mod 4]) xor FFmul(0x09, t[(r + 3) mod 4]) end for end for end

    pdf21p kemoc5 30-05-2011 132 47   Download

  • Các thuật toán ứng cử viên AES Trong bước whitening của dữ liệu vào, các từ này XOR với bốn từ của khóa mở rộng: R0, i = Pi ⊕ Ki, i = 0, ..., 3 (5.25) Với mỗi chu kỳ trong 16 chu kỳ, hai từ A, B và chỉ số chu kỳ được sử dụng làm

    pdf25p kemoc5 30-05-2011 117 43   Download

  • WORD Sbox[ ] = { 0x09d0c479, 0x7dff9be3, 0x85d0582e, 0x0f1f25e5, 0xae5f6bf4, 0xf14902e2, 0x83631f83, 0x4f846450, 0x28f4e826, 0x526687c5, 0x80f6e831, 0xb68556ae, 0xae136749, 0x78a784dc, 0x46cae1d6, 0xc190c6e3, 0xa4ccae59, 0xeafc8ca8, 0x6167d9a8, 0xababa014, 0x8f376cd5, 0x854b3e95, 0xfae527e5, 0x3c4f1d71, 0x5ded0ab8, 0x243cb3e4, 0xfc5d6166, 0x8e531e74, 0x95e8eb8d, 0x1090acef, 0xe5393514, 0x7bcf3729, 0x3afd7d3e, 0xcf3b870f, 0x59a744c1, 0x040a7a10, 0xc33e92b5, 0x386b2c4a, 0x41811896, 0x68fea01b, 0xd7c9cd7a, 0xf003fb3c, 0xa64fc9c6, S-box của thuật toán MARS 0x84aa6c39, 0xc96da1d4, 0x1ca16...

    pdf18p kemoc5 30-05-2011 87 32   Download

  • Sau khi học xong chương 5 Nén dữ liệu ảnh nằm trong bài giảng xử lý tín hiệu và mã hóa nhằm trình bày về phân loại các thuật toán nén ảnh, các bước trong nén ảnh, thuật toán mã hóa Huffman...cùng tìm hiểu bài giảng để có kiến thức về nén dữ liệu ảnh.

    pdf23p little_12 13-06-2014 61 17   Download

  • Một vùng đệm, ít nhất bằng một block, đợi cho toàn bộ thông tin của block đó được chứa trong. vùng đệm sau đó block đó sẽ được mã hoá rồi truyền cho người nhận.

    ppt22p dlmonline24h 31-12-2013 50 10   Download

  • Chúng ta phải thừa nhận rằng những rủi ro gặp phải trong quá trình giao dịch, kinh doanh trên mạng là hiện hữu; nguy cơ bị thay đổi, sao chép hoặc mất dữ liệu trên mạng thực sự một trở ngại trong giao dịch điện tử. Việc xác thực điện tử và kiểm tra tính toàn vẹn dữ liệu trong giao dịch điện tử là một trong các biện pháp đảm bảo an toàn thông tin; và vấn đề này là thật sự cần thiết và cấp bách. Đề tài “kỹ thuật mã hóa khóa công khai, cài đặt thuật...

    pdf5p pfievnet 18-02-2011 350 112   Download

  • Do có kích thước khóa nhỏ và khả năng phát sinh khóa rất nhanh nên ECC rất được quan tâm để áp dụng cho các ứng dụng trên môi trường giới hạn về thông lượng truyền dữ liệu, giới hạn về khả năng tính toán, khả năng lưu trữ. ECC thích hợp với các thiết bị di động kỹ thuật số như handheld, PDA, điện thoại di động và thẻ thông minh (smart card).

    pdf30p kemoc5 30-05-2011 128 49   Download

  • Xác định khóa của chu kỳ Mã khóa của chu kỳ thứ i được xác định bao gồm các từ (8 byte) có chỉ số từ Nb * i đến Nb * (i + 1) − 1 của bảng mã khóa mở rộng. Như vậy, mã khóa của chu kỳ thứ i bao gồm các phần tử w[ Nb * i ] , w[ Nb * i + 1] , …, w[ Nb * (i + 1) − 1] .

    pdf24p kemoc5 30-05-2011 114 38   Download

  • Với sự phát triển mạnh mẽ của Internet và việc lưu trữ các dữ liệu nhạy cảm trên mạng, mật mã đang trở thành một công cụ khá quan trọng của mảo mật máy tính. Nhiều thuật toán mã hóa đã được sử dụng rất phổ biến trên thế giới để đảm bảo an toàn thông tin. Hai hệ mật phổ biến nhất hiện nay là hệ mật khóa đối xứng và hệ mật khóa công khai...

    pdf67p chieu_mua 24-08-2012 85 39   Download

  • Bài giảng Đồ họa máy tính: Các thuật toán mành hóa giúp các bạn nắm được những kiến thức về các thuật toán mành hóa như thuật toán tô phủ của Smith, thuật toán tô phủ của Fishkin, thuật toán tô phủ đường quét. ngoài ra, bài giảng còn giúp các bạn biết cách cài đặt thuật toán và định lý Jordan.

    pdf18p quynhbv_hp 02-04-2013 124 15   Download

  • Trong quy trình mã hóa vẫn sử dụng 4 phép biến đổi chính như đã trình bày trong thuật toán mã hóa Rijndael cơ bản: 1. AddRoundKey: cộng ( ⊕ ) mã khóa của chu kỳ vào trạng thái hiện hành. Độ dài của mã khóa của chu kỳ bằng với kích thước của trạng thái. 2. SubBytes: thay thế phi tuyến mỗi byte trong trạng thái hiện hành thông qua bảng thay thế (S-box).

    pdf41p kemoc10 23-07-2011 35 10   Download

  • Mật mã (Cryptography) là ngành khoa học là ngành nghiên cứu các kỹ thuật toán học nhằm cung cấp các dịch vụ bảo vệ thông tin [44]. Đây là ngành khoa học quan trọng, có nhiều ứng dụng trong đời sống – xã hội. Mời các bạn tham khảo tài liệu sau đây nhé.

    pdf290p augi15 07-02-2012 206 107   Download

  • Chương III Hệ mã hoá RSA. Với đề tài xây dựng thư viện các hàm mã hoá dùng cho việc bảo mật thông tin trao đổi trong mô hình Client/Server, thì cần thiết một phương pháp mã hoá để áp dụng, thuật toán mã hoá công khai RSA đã được lựa chọn cho giải pháp này. Phương pháp này có nhng ưu điểm, nhược điểm, đặc tính gì đó ữ là phần sẽ trình bày trong chương này

    pdf6p grayswan 15-06-2011 192 86   Download

  • Giáo trình được cấu trúc gồm 5 chương. Chương 1 trình bày một số khái niệm cơ bản về lý thuyết thông tin như cấu trúc của hệ thống truyền tin, phân loại môi trường truyền tin, vấn đề rời rạc hóa các nguồn tin liên tục và các khái niệm về điều chế và giải điều chế. Chương 2 đưa ra các khái niệm cơ bản về tín hiệu và các cơ chế phân tích phổ cho tín hiệu, khái niệm về nhiễu trong quá trình truyền tin.

    pdf136p chaosq10 28-10-2012 126 71   Download

CHỦ ĐỀ BẠN MUỐN TÌM

Đồng bộ tài khoản