intTypePromotion=1
ADSENSE

Kĩ thuật mật mã

Xem 1-20 trên 398 kết quả Kĩ thuật mật mã
  • Tìm hiểu và nghiên cứu lý thuyết: Một số dạng tấn công hệ thống thông tin (thông qua mạng máy tính, hệ điều hành, cơ sở dữ liệu….) • Một số kĩ thuật mật mã. • Nghiên cứu phương pháp phòng chống tấn công bằng kĩ thuật mật mã Thử nghiệm Chương trình DEMO phòng chống tấn công.

    pdf92p chieuwindows23 01-06-2013 99 33   Download

  • Tài liệu “Mật mã” (The Code Book) sẽ dẫn dắt chúng ta nhìn lại lịch sử dưới góc nhìn của mật mã học. Tài liệu bắt đầu bằng những dạng mật mã đơn giản nhất ra đời từ cuối thế kỉ 16 và kết thúc ở cuối thế kỉ 20 bằng việc giới thiệu về ý tưởng mật mã lượng tử, một loại mật mã được cho là bất khả chiến bại dựa trên lí thuyết lượng tử. Mời các bạn cùng tham khảo nội dung phần 1 Tài liệu.

    pdf178p nhansinhaoanh_03 21-10-2015 264 102   Download

  • Tham khảo sách 'lý thuyết mật mã', kỹ thuật - công nghệ, kĩ thuật viễn thông phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    pdf315p transang1 27-09-2012 308 136   Download

  • Một trong những thử thách chính yếu hiện nay mà các trường đại học Việt Nam đang phải đối mặt là làm thế nào để nâng cao chất lượng đào tạo…nhằm đáp ứng yêu cầu thiết thực theo hướng tiếp cận quốc tế mà xã hội đang mong đợi. Trường Đại học Sư phạm Kĩ thuật Thành phố Hồ Chí Minh đã cải tiến chương trình và phương pháp giảng dạy trong đào tạo kĩ thuật theo hướng tiếp cận phương pháp luận CDIO và HEEAP.

    pdf8p nganga_01 04-09-2015 57 5   Download

  • Nên chọn nơi có địa thế hơi cao, hướng về phía mặt trời, tránh gió bão, nguồn nước phong phú, chất nước tốt, có độ chênh nhất định để tháo nước. Hình dáng kích thứơc ao tuỳ theo qui mô nuôi mà quyết định, ao nhỏ có thể vài m2, ao lớn 100m2, nhìn chung từ 10 - 20m2 là thích hợp, nước sâu 0,7 - 1m, ao đất hoặc ao xi măng đều được, chỉ cần nắm vững nguyên tắc phòng được lươn bò đi, dễ đánh bắt, lấy nước vào và tháo nước dễ. ...

    pdf4p womanhood911_03 15-10-2009 529 162   Download

  • Mật mã này được phát minh vào năm 1929 bởi Lester S. Hill. Cho một số nguyên dương m và định nghĩa P = C = (Z26)m. Ý tưởng của thuật toán là lấy m tổ hợp tuyến tính của m kí tự chữ cái trong một phần tử văn bản gốc , theo đó sản xuất m kí tự chữ cái trong một phần tử văn bản mã.

    ppt22p thedaigiapro 16-01-2013 472 98   Download

  • Tham khảo tài liệu 'mật mã hóa - các hệ mật khóa công khai khác', kỹ thuật - công nghệ, kĩ thuật viễn thông phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    pdf30p vankent 15-07-2010 230 95   Download

  • Đây là vì “ sự mã hoá” và “ sự giải mã” bị lẫn lộn với tất cả sự biên dịch truyền thống của “ sự che đi” và “ sự đào lên” của một vài ngôn ngữ. (4) Các chữ ký điện tử; (5) Các nguyên tắc chung để quản lý các phím mật mã; (6) Các phương pháp xây dựng các phím bí mật; và (7) Các phương pháp xây dựng các phím cho hệ thống bí mật phím chung.

    pdf50p quocbinh18295 29-03-2010 165 81   Download

  • Mở 1 bức ảnh người mà bạn muốn làm đổ bóng trên mặt nước , và 1 bức ảnh có cảnh mặt nước ( Kĩ thuật tạo mặt hồ nước mời bạn đọc tại đây )

    pdf121p tienquy12a1 03-12-2010 156 39   Download

  • Cross-Site Scripting (XSS) là một trong những kĩ thuật tấn công phổ biến nhất hiên nay, đồng thời nó cũng là một trong những vấn đề bảo mật quan trọng đối với các nhà phát triển web và cả những người sử dụng web. Bất kì một website nào cho phép người sử dụng đăng thông tin mà không có sự kiểm tra chặt chẽ các đoạn mã nguy hiểm thì đều có thể tiềm ẩn các lỗi XSS. XSS là gì? Cross-Site Scripting hay còn được gọi tắt là XSS (thay vì gọi tắt là CSS để tránh nhầm...

    pdf3p bibocumi18 06-12-2012 125 26   Download

  • Mặc dù việc thiết lập các chế độ khóa hay mã hóa toàn bộ tài liệu hữu ích của mình để hạn chế số lượng người xem có lẽ là một nhiệm vụ không thường xuyên, tuy nhiên nếu tài liệu của bạn mang tính chất đặc biệt quan trọng thì việc đặt nó trong mức an ninh cao luôn là điều cần thiết. Với những tài liệu được tạo từ Word, Excel và PowerPoint, bạn có thể bảo vệ chúng bằng mật khẩu mà không cần phải nhờ đến sự trợ giúp bằng các công cụ của bên thứ...

    pdf23p qktskv 27-11-2012 60 20   Download

  • Tập bài giảng An toàn và bảo mật thông tin phần 2 gồm 3 chương: Chuẩn mã dữ liệu DES, Mật mã công khai, Các sơ đồ chữ kí số. Với nội dung 3 chương trên sẽ giúp nghiên cứu sâu hơn về lĩnh vực an toàn thông tin trên mạng cũng như cách thức thực hiện các thao tác giúp bảo mật thông tin.

    pdf72p saga07 04-04-2014 105 21   Download

  • Bạn cần lưu trữ cặp khóa bất đối xứng vào một nơi an toàn để ứng dụng của bạn có thể truy xuất được dễ dàng. Dựa vào chức năng lưu trữ khóa do hai lớp giải thuật bất đối xứng cung cấp

    pdf9p dauhutuongot 22-07-2010 1553 18   Download

  • Nội dung của bài giảng trình bày về tổng quan về mã hóa, tổng quan về các hệ mã đối xứng, các hệ mã thay thế và các hệ mã hoán vị, lịch sử mã hóa, hai kỹ thuật mã hóa chủ yếu, một số cách phân loại khác, mô hình hệ mã hóa đối xứng, phương pháp phá mã vét cạn, phá mã bằng vét cạn, các kỹ thuật tấn công thám mã, độ an toàn hệ mã hóa và kĩ thuật mã hóa cổ điển.

    pdf0p kloikloi 07-10-2017 74 17   Download

  • Thực tế mã hoán vị là trường hợp đặc biệt của mật mã Hill. Khi cho phép hoán vị π của tập {1, . . . ,m}, ta có thể xác định một ma trận hoán vị m ì m thích hợp Kπ = { ki,j} theo công thức: 1 nếu j = π(i) ki,j= 0 với các trường hợp còn lại ( ma trận hoán vị là ma trận trong đó mỗi hàng và mỗi cột chỉ có một số "1", còn tất cả các giá trị khác đều là số "0".

    pdf5p phuochau20 03-06-2011 101 12   Download

  • Tham khảo tài liệu 'giáo trình tin học : hệ mật mã và những khả năng tạo liên lạc tuyệt mật của nó phần 1', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    pdf5p phuochau20 03-06-2011 55 7   Download

  • Như thế thì những đao gươm hai bên và mặt trước múa rối lên, giặc không dám đến gần. Ta tiến đến dưới thành, hoặc dùng hỏa công mà đốt, hoặc dùng thang mây trèo lên, đều được như ý, lo gì thành giặc không phá nổi, hung đảng không trừ hết. Đấy là phép diệu xe gươm. PHÉP GÀI TÊN DƯỚI ĐẤT. Phàm đánh nhau với giặc ở chỗ đồng bằng nội rộng, cổ nhân bày thành thế trận, đó là lẽ thường, chưa phải là diệu. ...

    pdf10p iiduongii8 12-05-2011 44 6   Download

  • Việc tăng trưởng dựa trên lợi thế về lao động giá rẻ đã gây ra một số hệ lụy đáng lo ngại cho việc thực hiện mục tiêu phát triển kinh tế - xã hội của tỉnh, mà trước tiên là tạo ra một lực lượng lao động có trình độ văn hóa, tay nghề và chuyên môn thấp, mất cân đối. Bài viết này cho thấy những bất cập về trình độ chuyên môn của người lao động Đồng Nai, từ đó nêu ra một số giải pháp nhằm khắc phục dần những bất cập này.

    pdf7p nganga_02 09-09-2015 70 4   Download

  • Cuốn " Những ng−ời mã thám " của Kahn [KA67] là một cấu chuyện hấp dẫn và phong phú về mật mã cho tới năm 1967, trong đó Kahn khẳng định rằng mật mã Vigenère thực sự không phải là phát minh của Vigenère.

    pdf5p phuochau20 03-06-2011 58 2   Download

  • Mỗi người một dáng khuôn mặt khác nhau, nếu không để ý mà chỉ đơn thuần làm theo các chỉ dẫn thông thường, bạn chưa chắc đã có được kĩ thuật đánh má hồng chuẩn xác và hợp với khuôn mặt bản thân. Mặt tròn Với khuôn mặt tròn, tiêu chí đầu tiên của trang điểm đúng cách là làm cho khuôn mặt thon gọn hơn.

    pdf7p chuot_890 17-12-2012 39 2   Download

CHỦ ĐỀ BẠN MUỐN TÌM

TOP DOWNLOAD
180 tài liệu
1229 lượt tải
ADSENSE

p_strKeyword=Kĩ thuật mật mã
p_strCode=kithuatmatma

nocache searchPhinxDoc

 

Đồng bộ tài khoản