![](images/graphics/blank.gif)
Thuật toán mật mã khoá bí mật
-
Nguồn gốc: Cây tiêu có tên khoa học là Piper nigrum L. Tiêu Piper nigrum là một trong những loài cây gia vị cổ nhất và quan trọng nhất. Tiêu đen là loại tiêu mà hạt tiêu với toàn bộ quả được là m khô; tiêu trắng thì quả đã bị loại bỏ mất lớp vỏ mềm.
50p
124357689
14-06-2012
105
15
Download
-
Mật mã hóa khóa công khai là một dạng mật mã hóa cho phép người sử dụng trao đổi các thông tin mật mà không cần phải trao đổi các khóa chung bí mật trước đó
36p
xuka_12
12-12-2013
101
19
Download
-
Bài giảng "An toàn thông tin - Chương 3: Các hệ mật mã khóa bí mật" cung cấp cho người học các kiến thức: Các hệ mật mã cổ điển, chuyển vị các ký tự theo chu kỳ cố định n, các hệ mã khối, thuật giải DES,... Mời các bạn cùng tham khảo nội dung chi tiết.
54p
doinhugiobay_07
16-12-2015
137
13
Download
-
Nội dung của bài giảng trình bày về mã dòng, mã khối, DES, một số thuật toán mã khối khác, các mô hình ứng dụng mã khối, bố trí công cụ mã hóa và quản lý trao đổi khóa bí mật, cấu trúc Feistel cho Block Ciphers, các đặc trưng hệ Feistel, mô tả theo toán học, giải mã Feistel, giải thuật mã hóa DES.
54p
kloikloi
07-10-2017
236
34
Download
-
"Bài giảng An ninh mạng - Bài 3: Mật mã khóa bí mật" thông qua bài học này giúp các bạn sinh viên nắm được kiến thức về quá trình phát triển của mật mã hiện đại; nguyên tắc xây dựng thuật toán khóa bí mật; chuẩn mã hóa dữ liệu – DES; chuẩn mật mã nâng cao – AES; một số thuật toán khóa đối xứng Twofish, Mars, RC6, Serpent...
141p
kethamoi9
02-12-2020
40
4
Download
-
Tóm tắt Luận án Tiến sĩ Kỹ thuật điện tử "Nghiên cứu hệ mật hạng nhẹ trên vành đa thức ứng dụng vào thiết bị có tài nguyên hạn chế" được nghiên cứu với mục tiêu: Trình bày ngắn gọn các lý thuyết nền tảng toán học và vành đa thức cũng như các khái niệm, định nghĩa về mật mã hạng nhẹ, phân loại mật mã hạng nhẹ, phân tích, đánh giá các hệ mật mã hạng nhẹ phổ biến hiện nay, từ đó rút ra đặc điểm của mật mã hạng nhẹ; Ứng dụng vành đa thức để cải tiến hệ mật phổ biến trên vành số thành hệ mật mã hạng nhẹ, đặc biệt, đã chứng minh được tính chất tựa đẳng cấu giữa trường số và vành đa thức đặ...
26p
vilazada
02-02-2024
18
1
Download
-
Luận án Tiến sĩ Kỹ thuật "Nghiên cứu một số giải pháp đảm bảo an toàn và hiệu quả cho lược đồ chữ ký số kiểu EC-Schnorr" trình bày các nội dung chính sau: Tổng quan về lược đồ chữ ký số EC-Schnorr; Nghiên cứu đề xuất một số giải pháp nâng cao độ an toàn cài đặt cho lược đồ chữ ký số EC-Schnorr; Nghiên cứu đảm bảo an toàn cho khóa bí mật của lược đồ chữ ký số kiểu EC-Schnorr.
123p
vilandrover
05-10-2022
36
9
Download
-
Đề tài này tập trung vào nghiên cứu hệ mã hóa khoá đối xứng (mã hóa khóa bí mật), tập trung vào các thuật toán mã hóa cổ điển, chuẩn mã hóa dữ liệu DES và chuẩn mã hoá nâng cao AES. Hệ mã hóa công khai có nhược điểm là tốc độ mã hóa và giải mã rất chậm, do vậy chỉ phù hợp sử dụng trong trao đổi khóa, trong khi đó hệ mã hóa đối xứng có tốc độ xử lý nhanh hơn rất nhiều và phù hợp với nhu cầu xử lý số lượng lớn tài liệu.
67p
heavysweetness
04-08-2021
37
11
Download
-
Luận văn này tập trung vào tìm hiểu cơ sở lý thuyết toán học và một số kỹ thuật mật mã để thực hiện thỏa thuận khóa bí mật của hệ mã khóa riêng, sau đó áp dụng giải quyết một số bài toán về an toàn thông tin trong “Thanh toán điện tử”. Mời các bạn cùng tham khảo!
73p
heavysweetness
04-08-2021
30
5
Download
-
Luận văn Thạc sĩ Công nghệ thông tin: Nghiên cứu mạng nơron nhân tạo và ứng dụng vào trao đổi khóa bí mật được thực hiện với mục tiêu nhằm thay thế thuật toán Diffie-Hellman bằng mạng nơron nhân tạo, với mục đích bảo mật hơn trong quá trình trao đổi khóa. Khóa bí mật được tạo ra bởi việc đồng bộ các trọng số liên kết của mạng nơron thông qua mô hình Tree Parity Machines (TPM). Mời các bạn cùng tham khảo.
60p
xusong
12-07-2021
37
5
Download
-
Trước tiên mình xin có chút lời là đây là bài viết mang tính chất thông tin. Bởi những bí mật SEO trong này đã được phát hiện khá lâu rồi nhưng nó vẫn còn tồn tại và vẫn là một trong những thuật toán được google đánh giá rất cao. Các công cụ tìm kiếm (Có thể ta chỉ cần xét google vì sao anh em cũng biết mà ) sử dụng một chương trình để đọc các website trên internet .
7p
hihinn
21-08-2013
77
7
Download
-
Mật mã học là một ngành khoa học về mã hóa dữ liệu nhằm bảo mật thông tin. Mã hóa dữ liệu là một quá trình mà các dữ liệu dạng văn bản gốc được chuyển thành văn bản mật mã để làm nó không thể đọc được. Ngày nay, để đảm bảo sự an toàn và bí mật của các thông tin quan trọng, nhạy cảm, vấn đề mã hóa dữ liệu ngày càng trở nên cấp thiết và được nhiều người quan tâm. Có nhiều phương pháp mã hóa dữ liệu được đưa ra. ...
27p
and_12
08-08-2013
125
15
Download
-
Có thể kể đến một số cách đơn giản như sử dụng mật khẩu phức tạp hoặc luôn khoá thiết bị sau khi sử dụng. Trang web Good To Know của Google đưa ra một vài lời khuyên giúp người dùng tự bảo vệ mình trước các nguy cơ tiềm ẩn trên Internet. Những lời khuyên này có thể áp dụng được cả trên máy tính lẫn thiết bị di động. Alma Whitten, Giám đốc phụ trách mảng bảo mật, sản phẩm và kỹ thuật của Google, cho biết: "Chúng tôi phát hiện được hơn 10.000 website không an toàn...
3p
bibocumi31
07-03-2013
90
10
Download
-
Mã hóa khối là những thuật toán mã hóa đối xứng hoạt động trên những khối thông tin có độ dài xác định(block) với nhưng chuyển đổi xác định. Chẳng hạn một thuật toán mã hóa khối có thể xử lý khối 128 bít đầu vào và biến đổi nó thành khối 128 bít bít đầu ra. Quá trình chuyển đổi còn sư dụng thêm một số tham số nữa: khóa bí mật để cá biệt hóa quá trình. Việc giải mã cũng diễn ra tương tự: xử lý khối mã hóa 128 bít cùng với...
11p
vinhtien2007
17-12-2012
284
37
Download
-
Sự phát triển nhanh chóng của các thiết bị kỹ thuật, phương tiện truyền tin và mạng internet dẫn đến các dữ liệu số hiện nay được sao chép, truyền tải và phổ biến dễ dàng, nhanh chóng, tức thời. Cùng với sự tiện nghi đó đã xuất hiện rất nhiều vấn đề đáng quan tâm, nhất là việc bảo mật thông tin, an toàn mạng ngày càng trở nên cấp bách hơn. Các thông tin cần bảo mật có thể dùng phương pháp mã hóa, song khi sử dụng gặp nhiều khó khăn, phức tạp cho việc lưu giữ,...
5p
trongminh123
17-10-2012
306
89
Download
-
Luận văn gồm 4 chương: Chương 1: Mật mã cổ điển: chương này nói về khái niệm và định nghĩa một số mật mã cổ điển Chương 2: Thuật toán DES: chương này nói về mã hóa và giải mã trong thuật toán DES, các vấn đề xung quanh DES.Chương 3: Chia sẻ bí mật: Chương này nói về khái niệm chia sẻ bí mật, phương thức chia sẻ và khôi phục khóa bí mật.Chương 4: Ứng dụng thuật toán DES và Lược đồ chia sẻ bí mật vào thi tuyển sinh: chương này nói về phần ứng dụng và...
80p
truongnghen
31-08-2012
134
38
Download
-
Khi thiết kế các yêu cầu kỹ thuật cho mạng không dây,chuẩn 802.11 của IEEE đã có tính đến vấn đề bảo mật dữ liệu đường truyền qua phương thức mã hóa .Trong đó ,phương thức WEP đã được đa số các nhà sản xuất thiết bị không dây hỗ trợ như là 1 phương thức mặc định bảo mật không dây.Tuy nhiên,những phát hiện gần đây về điểm yếu của chuẩn 802.11 WEP cho thấy WEP không phải là 1 cơ chế bảo mật toàn diện cho mạng WLAN....
75p
cancer23
08-08-2012
298
113
Download
-
Những mẹo sau đây sẽ giúp bạn đặt mã bảo vệ cho từng ứng dụng trong iPad, thiết lập mật khẩu phức tạp hơn, khóa dữ liệu từ xa cũng như sao lưu dữ liệu trong trường hợp bất đắc dĩ phải xóa dữ liệu trong iPad. Đặt mã bảo vệ
7p
pencil_3
26-09-2011
88
14
Download
-
Nội dung bài báo đề cập đến một trong những vấn đề rất có ý nghĩa về mặt lý luận và thực tiễn, nhưng chưa được nghiên cứu một cách toàn diện, đó là vấn đề rèn luyện nghiệp vụ sư phạm (RLNVSP) cho sinh viên đại học sư phạm (ĐHSP). Đối với việc RLNVSP cho sinh viên, vấn đề đặt ra không phải ở chỗ chỉ trang bị cho sinh viên những kiến thức về mặt lý thuyết mà vấn đề quan trọng hơn là hình thành ở họ những kỹ năng thực hành trong suốt quá trình đào...
5p
phalinh16
17-08-2011
126
24
Download
-
Báo cáo nghiên cứu khoa học: "GIẢI PHÁP ỨNG DỤNG CHỮ KÝ ĐIỆN TỬ TRONG QUÁ TRÌNH GỬI VÀ NHẬN VĂN BẢN"
Hiện nay, việc đảm bảo an toàn thông tin, tránh mọi nguy cơ bị thay đổi, sao chép hoặc mất mát dữ liệu trong các ứng dụng trên mạng luôn là vấn đề bức xúc, được nhiều người quan tâm. Trong bài báo này, chúng tôi ẽ trình bày những vấn đề liên quan về mã hóa thông tin, s thuật toán băm MD5, thuật toán mã hóa RSA và chữ ký điện tử. Từ đó, ứng dụng thuật toán MD5 và RSA để phân tích quá trình hoạt động của chữ ký điện tử. Trên cở sở đó,...
6p
phalinh16
14-08-2011
197
71
Download
CHỦ ĐỀ BẠN MUỐN TÌM
![](images/graphics/blank.gif)