intTypePromotion=1
ADSENSE

Hệ mật mã khóa bí mật

Xem 1-0 trên 0 kết quả Hệ mật mã khóa bí mật
  • Trong nghiên cứu nhiệt độ bề mặt, viễn thám nhiệt có khả năng thực hiện phân tích chi tiết sự thay đổi nhiệt độ bề mặt mà không bị hạn chế bởi số điểm đo như các trạm khí tượng. Nghiên cứu “Sử dụng ảnh vệ tinh Landsat nghiên cứu mối quan hệ giữa nhiệt độ bề mặt và lớp phủ - sử dụng đất thành phố Hà Nội” nhằm thấy được đặc điểm lớp phủ và nhiệt độ bề mặt thành phố Hà Nội ở các thời điểm khác nhau, từ đó phân tích, đánh giá mối quan hệ giữa lớp phủ và nhiệt độ bề mặt của thành phố.

    pdf9p runordie2 07-06-2022 5 1   Download

  • Bài toán logarit rời rạc là một trong các bài toán một chiều khó và cho đến nay vẫn chưa có thuật toán hiệu quả nào để giải bài toán logarit rời rạc tổng quát. Bài báo này đề xuất một phương pháp xây dựng một hệ mật mã khóa bí mật lai ghép sử dụng hệ mật Pohlig-Hellman kết hợp với sơ đồ Feistel, cùng với đó là một số đánh giá về tính khuếch tán của hệ mật đề xuất này. Mời các bạn cùng tham khảo!

    pdf5p wangziyi_1307 26-04-2022 9 1   Download

  • Bài báo đề xuất xây dựng 2 dạng thuật toán xác lập khóa mới cho các hệ mật mã khóa đối xứng. Các thuật toán mới đề xuất có ưu điểm là việc thiết lập khóa được thực hiện chỉ sau một lần truyền thông tin thiết lập khóa. Hơn nữa, khóa bí mật còn được xác thực về nguồn gốc nên các thuật toán được đề xuất ở đây có thể chống lại các kiểu tấn công giả mạo rất hiệu quả. Mời các bạn cùng tham khảo!

    pdf4p wangziyi_1307 26-04-2022 16 1   Download

  • Bài viết đề xuất khái niệm "khả nghịch mở rộng", chúng tôi sẽ giới thiệu một lớp đặc biệt của các vành đa thức bậc hữu hạn hệ số nhị phân trong đó tất cả các đa thức đều khả nghịch hoặc khả nghịch mở rộng. Bằng cách khai thác các phần tử này, bài viết đề xuất một sơ đồ mật mã mới có tên là E-RISKE và chứng minh về mặt lý thuyết rằng hệ mật này không những tính toán hiệu quả mà còn chống lại được tấn công phân biệt bằng bản bản rõ được chọn (hay còn gọi là IND-CPA).

    pdf8p wangziyi_1307 26-04-2022 29 1   Download

  • Bài viết chỉ ra rằng chế độ nhiệt độ-độ ẩm của hệ sinh thái cây bụi-savan là rất nghiêm trọng. Nó không chỉ có nhiệt độ cao nhưng độ ẩm thấp, biên độ ban ngày phức tạp hơn hệ sinh thái rừng mà còn phức tạp hơn trên đất trống. Chế độ khí hậu thổ nhưỡng của hệ sinh thái rừng thứ sinh tương đối ổn định. Trong hệ sinh thái cây bụi-savan, nhiệt độ bề mặt đất rất đa dạng và phụ thuộc chặt chẽ vào ánh sáng mặt trời. Trong cả hai hệ sinh thái, biên độ nhiệt độ ngày giảm dần ở các tầng sâu hơn và có sự chênh lệch ít hơn nhiều so với biên độ từ 5 cm dưới lòng đất.

    pdf7p thienlangso 15-12-2021 9 0   Download

  • Bài giảng An toàn và bảo mật dữ liệu trong hệ thống thông tin: Chương 3 Các hệ mã bí mật cung cấp cho người học những kiến thức như: Một số hệ mã cổ điển; Mã dịch chuyển (Shift Cipher) Mã Ceasar; Mã thay thế (Subtitution Cipher); Mã Playfair;...Mời các bạn cùng tham khảo!

    pdf48p caphesuadathemtac 09-11-2021 19 2   Download

  • Cuốn sách “Giáo trình An toàn bảo mật dữ liệu“ do tác giả Trần Đức Sự làm chủ biên, biên soạn nhằm cung cấp cho các bạn đọc những kiến thức quan trọng về an toàn và bảo mật thông tin. Thông qua giáo trình, người học sẽ nắm được các kiến thức về: Hệ thống thông tin và các hình thức tấn công hệ thống thông tin, các kiểu tấn công vào hệ mật mã, bạn đọc cũng sẽ biết các hệ mật mã khóa bí mật, nắm được thuật toán mã hóa, giải mã RSA, hàm băm SHA, chữ kỹ số, ứng dụng của chữ ký số trong giao dịch thương mại điện tử ngày nay. Giáo trình được chia thành 2 phần, mời các bạn cùng tham khảo.

    pdf131p cucngoainhan2 21-10-2021 27 2   Download

  • Giáo trình An toàn bảo mật dữ liệu: Phần 1 trình bày các nội dung chính sau: Hệ thống thông tin và các hình thức tấn công hệ thống thông tin; Mật mã và an toàn thông tin; Cơ sở toán học của lý thuyết mật mã; Hệ mật mã khóa bí mật;... Mời các bạn cùng tham khảo để nắm nội dung chi tiết.

    pdf133p viinkigayo2711 13-10-2021 32 3   Download

  • Mục tiêu của luận án: Luận án này đã phát triển một qui trình thu nhận dữ liệu với thiết kế thí nghiệm riêng để đảm bảo phù hợp với hệ thống BCI có khả năng điều khiển các thiết bị điện tử gia dụng thông minh; Phát triển phương pháp tăng cường chất lượng điện não dựa trên học máy, cụ thể là loại bỏ thành phần tín hiệu điện não không mong muốn trong đó tín hiệu điện não bất thường sinh ra do nháy mắt EOG để tăng hiệu quả hoạt động của hệ BCI;...

    pdf25p viyeri2711 14-09-2021 34 1   Download

  • Bài viết đề xuất giải pháp xây dựng hệ mật khóa đối xứng từ việc phát triển hệ mã sử dụng khóa một lần OTP (One-Time Pad Cipher). Ưu điểm của các thuật toán xây dựng theo giải pháp mới đề xuất là tính an toàn và hiệu quả thực hiện được kế thừa từ mật mã OTP. Đồng thời việc thiết lập, quản lý - phân phối và sử dụng khóa của hệ mật mới đề xuất hoàn toàn như các hệ mật khóa đối xứng đang được ứng dụng trong thực tế (DES, AES…).

    pdf5p luuhongdung 09-09-2021 60 39   Download

  • Bài viết đề xuất thuật toán mã hóa – xác thực thông tin từ việc phát triển mật mã sử dụng khóa một lần - OTP (One - Time Pad). Ưu điểm của thuật toán mới đề xuất là tính an toàn và hiệu quả thực hiện được kế thừa OTP Cipher, đồng thời việc thiết lập, quản lý - phân phối và sử dụng khóa hoàn toàn giống như các hệ mã khóa đối xứng đang được ứng dụng trong thực tế (DES, AES…). Mời các bạn cùng tham khảo!

    pdf8p luuhongdung 04-09-2021 99 65   Download

  • Đề tài này tập trung vào nghiên cứu hệ mã hóa khoá đối xứng (mã hóa khóa bí mật), tập trung vào các thuật toán mã hóa cổ điển, chuẩn mã hóa dữ liệu DES và chuẩn mã hoá nâng cao AES. Hệ mã hóa công khai có nhược điểm là tốc độ mã hóa và giải mã rất chậm, do vậy chỉ phù hợp sử dụng trong trao đổi khóa, trong khi đó hệ mã hóa đối xứng có tốc độ xử lý nhanh hơn rất nhiều và phù hợp với nhu cầu xử lý số lượng lớn tài liệu.

    pdf67p heavysweetness 04-08-2021 13 2   Download

  • Luận văn này tập trung vào tìm hiểu cơ sở lý thuyết toán học và một số kỹ thuật mật mã để thực hiện thỏa thuận khóa bí mật của hệ mã khóa riêng, sau đó áp dụng giải quyết một số bài toán về an toàn thông tin trong “Thanh toán điện tử”. Mời các bạn cùng tham khảo!

    pdf73p heavysweetness 04-08-2021 10 0   Download

  • Mục đích của bài viết là nghiên cứu phương pháp tiêm lỗi vào quá trình mã hóa thiết bị, từ đó có thể xây dựng thuật toán trích xuất khóa K và làm vô hiệu hóa hệ thống an toàn của thiết bị.

    pdf6p viaespa2711 31-07-2021 14 1   Download

  • Bài giảng Nhập môn An toàn thông tin: Chương 2 trang bị cho người học những kiến thức cơ bản về các phương pháp mật mã khóa đối xứng. Những nội dung chính được trình bày trong chương này gồm có: Sơ đồ chung của phương pháp mật mã khóa đối xứng, một số phương pháp mật mã khóa đối xứng kinh điển, hệ mật hoàn hảo và không hoàn hảo, phương pháp DES, quản trị và phân phối khóa, quản trị và phân phối khóa.

    pdf77p lovebychance07 12-07-2021 27 2   Download

  • Chương 4 - Tin cậy hai bên. Những nội dung chính được trình bày trong chương này gồm có: Phân cấp khóa, quản trị và phân phối khóa trong sơ đồ mã hóa đối xứng, quản trị khóa trong sơ đồ mã hóa công khai, chia sẻ khóa phiên bí mật bằng hệ mã hóa công khai, đảm bảo tính mật.

    pdf25p lovebychance07 12-07-2021 28 2   Download

  • Luận văn Thạc sĩ Công nghệ thông tin: Nghiên cứu mạng nơron nhân tạo và ứng dụng vào trao đổi khóa bí mật được thực hiện với mục tiêu nhằm thay thế thuật toán Diffie-Hellman bằng mạng nơron nhân tạo, với mục đích bảo mật hơn trong quá trình trao đổi khóa. Khóa bí mật được tạo ra bởi việc đồng bộ các trọng số liên kết của mạng nơron thông qua mô hình Tree Parity Machines (TPM). Mời các bạn cùng tham khảo.

    pdf60p xusong 12-07-2021 11 1   Download

  • Giải pháp giếng thu nước mặt (GTNM) được nghiên cứu để lấy nước bổ sung, khắc phục nhược điểm dễ bị bồi lấp cửa thu nước của đập dâng, thậm chí tại các vị trí mà điều kiện thủy văn, địa chất thủy văn cho phép có thể không cần xây dựng đập dâng. Mời các bạn cùng tham khảo!

    pdf4p octoberer 26-06-2021 12 0   Download

  • Bài giảng Lý thuyết mật mã: Chương 1 trình bày những nội dung chính sau: Giới thiệu sơ lược lịch sử khoa học mật mã, khái niệm, mô hình của hệ mật, một số hệ mật ban đầu, các bài toán an toàn thông tin, thám mã, tính an toàn của các hệ mật mã, cơ sở toán học của hệ mật mã, tính bí mật của các hệ mật.

    pdf57p lovebychance05 16-06-2021 18 1   Download

  • Bài viết đề xuất xây dựng thuật toán chữ ký số trên cơ sở phát triển hệ mã khóa bí mật Poligh – Hellman. Thuật toán chữ ký mới đề xuất có nguyên tắc làm việc tương tự thuật toán chữ ký RSA, song cho phép nhiều đối tượng ký có thể cùng sử dụng chung một modulo p trong các thuật toán ký và thuật toán kiểm tra chữ ký. Đồng thời, bài báo cũng phân tích mức độ an toàn của lược đồ mới đề xuất, cho thấy khả năng ứng dụng của nó trong thực tế.

    pdf6p haphuonglan2021 22-05-2021 543 508   Download

CHỦ ĐỀ BẠN MUỐN TÌM

TOP DOWNLOAD
207 tài liệu
1302 lượt tải
320 tài liệu
1125 lượt tải
ADSENSE

p_strKeyword=Hệ mật mã khóa bí mật
p_strCode=hematmakhoabimat

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2