Thuật toán khóa mật mã
-
Mục tiêu của đề tài là tìm hiểu các lý luận về kỹ thuật chọn mẫu trong kiểm toán BCTC; tìm hiểu và phân tích các kỹ thuật chọn mẫu mà các kiểm toán viên công ty TNHH Kiểm toán và Thẩm định giá Asia Dragon thực hiện tại công ty khách, từ đó nêu ra được những mặt ưu điểm cũng như hạn chế của các kỹ thuật chọn mẫu đang được áp dụng tại công ty,... Mời các bạn cùng tham khảo nội dung chi tiết.
103p xuanphongdacy08 28-09-2024 1 1 Download
-
Đồ án tốt nghiệp "Ứng dụng Hệ mật mã RSA trong chữ ký điện tử" được kết cấu gồm 3 chương: Chương 1 - Tổng quan về hệ mật mã khóa công khai; Chương 2 - Chữ ký số; Chương 3 - Hệ mật RSA;... Mời các bạn cùng tham khảo!
57p daonhiennhien 03-07-2024 133 121 Download
-
Bài giảng "Mật mã ứng dụng: Nhập môn số học thuật toán" trình bày các nội dung chính sau đây: Tính chất của hàm gcd; Thuật toán Euclid mở rộng; Thuật toán tính gcd;... Mời các bạn cùng tham khảo!
240p gaupanda031 04-05-2024 15 7 Download
-
Bài viết "Thực thi thuật toán Shor phân tích thừa số của số nguyên trên IBM quantum Lab" trình bày về việc áp dụng thực thi thuật toán Shor dựa trên nền tảng công nghệ đã góp phần thúc đẩy sự phát triển lý thuyết về tính toán toán điện tử, đồng thời mở ra một tương lai tiềm năng cho các ứng dụng của tính toán toán lượng tử trong lĩnh vực mật mã khóa công khai, tối ưu hóa tìm kiếm và phân tích dữ liệu, cũng như nhiều thách thức mới.
5p phocuuvan0201 02-02-2024 7 1 Download
-
Tóm tắt Luận án Tiến sĩ Kỹ thuật điện tử "Nghiên cứu hệ mật hạng nhẹ trên vành đa thức ứng dụng vào thiết bị có tài nguyên hạn chế" được nghiên cứu với mục tiêu: Trình bày ngắn gọn các lý thuyết nền tảng toán học và vành đa thức cũng như các khái niệm, định nghĩa về mật mã hạng nhẹ, phân loại mật mã hạng nhẹ, phân tích, đánh giá các hệ mật mã hạng nhẹ phổ biến hiện nay, từ đó rút ra đặc điểm của mật mã hạng nhẹ; Ứng dụng vành đa thức để cải tiến hệ mật phổ biến trên vành số thành hệ mật mã hạng nhẹ, đặc biệt, đã chứng minh được tính chất tựa đẳng cấu giữa trường số và vành đa thức đặ...
26p vilazada 02-02-2024 13 1 Download
-
Nghiên cứu này nhằm mục đích đưa ra một giải pháp mới để điểm danh sinh viên tham dự lớp học bằng công nghệ nhận diện khuôn mặt khi kết hợp các mạng học sâu đa nhiệm để phát hiện khuôn mặt trong ảnh hoặc video, công nghệ mã hóa của mạng FaceNet để số hóa khuôn mặt phát hiện được và thuật toán phân lớp để tìm kiếm và so khớp khuôn mặt cần nhận diện với thông tin của khuôn mặt được lưu trữ trong cơ sở dữ liệu.
13p vigojek 02-02-2024 11 2 Download
-
Chat GPT - Mối nguy hại toàn cầu. Qua những trải nghiệm mà Chat GPT mang lại cho người dùng đã tạo ra nỗi lo lắng về một tương lai bị thay thế và câu hỏi về việc “Liệu Chat GPT có trở thành mối nguy hại toàn cầu hay không?” cũng đang là đề tài đáng được quan tâm nhất ngay lúc này. Mời các bạn cùng tham khảo!
4p modungvanthu 13-12-2023 8 3 Download
-
Một hệ mật khóa bí mật dựa trên các thặng dư bậc hai và các phần tử liên hợp trong vành đa thức chẵn
Bài viết trình bày các định nghĩa về các thặng dư bậc hai trên vành đa thức chẵn và các phần tử liên hợp của chúng cũng như phân tích các đặc tính của các đối tượng này; Mô tả chi tiết một hệ mật khóa bí mật bao gồm các thuật toán tạo khóa, mã hóa, giải mã cùng một ví dụ thử nghiệm và các đánh giá kết quả sơ bộ.
6p vijeff 01-12-2023 8 2 Download
-
Bài viết bàn về độ bảo mật của thuật toán Affine và khả năng áp dụng thuật toán bảo mật trong thực tế. Những giải pháp nhằm nâng cao độ bảo mật của thuật toán, thêm khóa mã và áp dụng được cho văn bản tiếng Việt khi số ký tự trong bảng chữ cái vượt rất xa con số 26 trong bảng chữ cái, thường được thảo luận nhiều trong mã hóa thông tin.
4p vispacex 16-11-2023 11 5 Download
-
Trong bài viết này nhóm nghiên cứu đề xuất cải tiến hệ mật mã này không cần sinh chuỗi dữ liệu để mã hóa mà chỉ cần lấy vị trí của điểm tương ứng ký tự để mã hóa. Với việc này thì bản mã ngắn gọn hơn khi gửi bản mã trên mạng sẽ chiếm ít băng thông trên quá trình truyền.
7p vishekhar 25-10-2023 9 4 Download
-
"Nghiên cứu mã xác thực và ứng dụng mã xác thực trong thanh toán điện tử" tiếp cận thuật toán xác thực OTP dựa trên thời gian để đảm bảo thanh toán điện tử. Thuật toán này sử dụng một khóa bí mật được trao đổi giữa máy khách và máy chủ và sử dụng một mật khẩu nhất định thông qua thuật toán. Nó cung cấp tính bảo mật ở cấp ứng dụng trong hệ thống để bảo vệ thông tin đăng nhập của người dùng....
6p kimphuong1128 20-09-2023 10 4 Download
-
Bài viết Khảo sát bài toán mã hóa thông tin trong mạng cục bộ không dây tập trung nghiên cứu về khả năng mở rộng của các hệ mã khối phổ biến hiện nay như hệ mã ma trận Hill, hệ mã AES, XAES,... Từ phân tích các thuật toán mã tuyến tính, các hệ mã khối và các mở rộng đã được nghiên cứu phân tích, chúng tôi đã đề xuất hệ mã khối SSM (Scalable Substitution Matrix Cipher) theo hướng tiếp cận kiến trúc SPN (Substitution-Permutation Network) kết hợp khả năng mở rộng kích thước khóa của hệ mã ma trận và thành phần phi tuyến S-Box.
10p vidoctorstrange 06-05-2023 9 5 Download
-
Bài giảng An toàn dữ liệu và mật mã: Chương 4 Các giải thuật mã hóa khoá đối xứng, được biên soạn gồm các nội dung chính sau: Giải thuật mã hóa Khóa đối xứng DES; Giải thuật mã hóa Khóa đối xứng Triple DES; Giải thuật mã hóa Khóa đối xứng AES;...Mời các bạn cùng tham khảo!
32p hoangnhanduc09 04-05-2023 13 4 Download
-
Bài giảng An toàn dữ liệu và mật mã: Chương 5 Các giải thuật mã hóa khóa bất đối xứng, được biên soạn gồm các nội dung chính sau: Tổng quan; Lý thuyết nền tản hệ mật mã công khai; Các giải thuật mã hóa khóa bất đối xứng; RSA. Mời các bạn cùng tham khảo!
29p hoangnhanduc09 04-05-2023 6 4 Download
-
Bài giảng An toàn dữ liệu và mật mã: Chương 6 Hàm Băm và Chữ ký số, được biên soạn gồm các nội dung chính sau: giới thiệu hàm băm; một số giải thuật hàm băm điển hình; chữ ký số; chứng chỉ số; hạ tầng khóa công khai. Mời các bạn cùng tham khảo!
44p hoangnhanduc09 04-05-2023 10 4 Download
-
Bài viết Sử dụng K nút ngẫu nhiên thêm nút mới vào mạng ad hoc di động đề xuất giải pháp sử dụng k nút ngẫu nhiên thêm nút mới vào mạng ad hoc di động. Giải quyết các vấn đề trong giải pháp chúng tôi cũng sử dụng kết hợp các điểm mạnh của PSK (pre-share keys), PKI (public key infrastructure) và thuật toán mã hóa RSA.
8p vicaptainmarvel 21-04-2023 12 5 Download
-
Bài viết Giải pháp tùy biến hàm dẫn xuất khóa scrypt nâng cao độ an toàn cho bảo mật dữ liệu lưu trữ trình bày cách thức tùy biến hàm scrypt với các thuật toán mật mã mới như ChaCha20/8 và SHA-3 nhằm nâng cao độ an toàn cho hàm scrypt tùy biến, từ đó kết hợp với thuật toán AES để ứng dụng trong mã hóa, giải mã dữ liệu lưu trữ với thời gian hợp lý.
8p viblackwidow 07-04-2023 13 7 Download
-
Bài viết Thuật toán lượng tử phá mã RSA đề xuất sử dụng nền tảng phần mềm hỗ trợ làm việc với máy tính lượng tử Qiskit để nghiên cứu các thuật toán lượng tử sau khi đối sánh các đặc tính của bốn nền tảng phổ biến là Forest, ProjectQ, QDK và Qiskit.
6p viblackwidow 07-04-2023 10 5 Download
-
Bài giảng An toàn thông tin: Chương 5 Hệ mật mã khóa bất đối xứng, cung cấp cho người học những kiến thức như: Dẫn nhập về Mã hóa khóa bất đối xứng; Mật mã khóa bất đối xứng; Toán học trong thuật toán RSA; Thuật toán mã hóa RSA; Ứng dụng thuật toán mã hóa RSA. Mời các bạn cùng tham khảo!
20p trangxanh0906 12-01-2023 21 8 Download
-
Nghiên cứu "Thực thi sinh khóa RSA-2048 bit trên lõi ARM của chíp Infineon ứng dụng cho thẻ thông minh" thử nghiệm cài đặt thực thi các thuật toán mật mã khóa công khai trên hệ điều hành chuyên dụng sử dụng trong các hệ thống hạ tầng khóa công khai. Xây dựng hệ điều hành Native OS tích hợp thuật toán mật mã khóa công khai trên các thiết bị Smartcard (sử dụng chíp vi xử lý ARM) là có ý nghĩa thực tiễn trong hệ thống chứng thư số cho nền tảng chuyển đổi số.
5p lieuyeuyeu18 23-12-2022 23 5 Download