Ứng dụng của mật mã đối xứng
-
Bài giảng "Mật mã ứng dụng: Mã dòng" trình bày các nội dung chính sau đây: Cách tiếp cận của mật mã; Mật mã khóa đối xứng; One-Time Pad; Mã dòng RC4; Phép toán XOR;... Mời các bạn cùng tham khảo!
34p gaupanda031 04-05-2024 7 4 Download
-
Bài giảng "An ninh mạng: Chương 2 - Mật mã và ứng dụng" trình bày các nội dung chính sau đây: Mật mã; Nguyên tắc chung của các hệ mật mã; Hệ mật mã khóa đối xứng; Hệ mật mã khóa bất đối xứng; Mã xác thực thông điệp; Hàm băm mật mã; Giao thức mật mã;... Mời các bạn cùng tham khảo!
33p gaupanda022 03-04-2024 7 2 Download
-
Bài giảng An toàn thông tin được biên soạn với mục tiêu nhằm giúp sinh viên trình bày được khái niệm, vai trò, chức năng của an toàn thông tin, mối đe dọa, nguy cơ mất an toàn và bảo mật thông tin. Lĩnh hội được kiến thức về mật mã, chữ ký số, chứng thực người dùng, các giao thức bảo mật, công nghệ bảo mật và các chính sách về an toàn và bảo mật thông tin; Nhận thức được tầm quan trọng của An toàn thông tin đối với các lĩnh vực nghiên cứu và ứng dụng công nghệ thông tin.
5p trangxanh0906 12-01-2023 20 6 Download
-
Bài viết Ứng dụng hệ thống mã hóa lai vào công tác bảo mật trong truyền tải đề thi kết hợp tốc độ của phương pháp mật mã đối xứng với tính an toàn trong việc truyền tải qua mạng của mật mã phi đối xứng trong hệ thống mã hóa lai để xây dựng hệ thống truyền tải đề thi. Ngoài ra, bài viết còn so sánh các phương pháp mật mã khác nhau để chọn giải pháp tối ưu.
6p vikoenigsegg 29-09-2022 22 3 Download
-
Bài viết đề xuất giải pháp sử dụng thuật toán mờ Richardson-Lucy với điều chỉnh biến thiên tổng cho kết hợp hai ảnh để nhận được ảnh chất lượng tốt trên toàn miền tần số. Kết quả mô phỏng ảnh đã được đưa đến và phân tích đánh giá. Kết quả mô phỏng chỉ ra rằng phương pháp đề xuất cho nhận ảnh sắc nét sắc nét hơn so với mỗi ảnh của hệ thống mã hóa mặt sóng.
5p vistephenhawking 26-04-2022 25 2 Download
-
Cuốn sách “Đối mặt với thế giới hoảng loạn” là tập hợp các cuộc trao đổi mà Krishnamurti nói về những phản ứng hợp lý trước những khó khăn rắc rối trong mọi thời đại. Nội dung sách được chia thành 2 phần.
143p cucngoainhan7 21-03-2022 34 4 Download
-
Mục tiêu của đề tài là khảo sát đánh giá hệ mật khối sử dụng cho lược đồ hàm băm; xây dựng hệ mật trên các cấp số nhân cyclic trên vành đa thức; xây dựng các hàm băm mới sử dụng hệ mật dựa trên các cấp số nhân cyclic trên vành đa thức; viết các chương trình phần mềm mô phỏng, thử nghiệm và đánh giá kết quả đã nghiên cứu.
141p beloveinhouse10 28-11-2021 25 5 Download
-
Bài viết đề xuất giải pháp xây dựng hệ mật khóa đối xứng từ việc phát triển hệ mã sử dụng khóa một lần OTP (One-Time Pad Cipher). Ưu điểm của các thuật toán xây dựng theo giải pháp mới đề xuất là tính an toàn và hiệu quả thực hiện được kế thừa từ mật mã OTP. Đồng thời việc thiết lập, quản lý - phân phối và sử dụng khóa của hệ mật mới đề xuất hoàn toàn như các hệ mật khóa đối xứng đang được ứng dụng trong thực tế (DES, AES…).
5p luuhongdung 09-09-2021 76 43 Download
-
Bài viết đề xuất thuật toán mã hóa – xác thực thông tin từ việc phát triển mật mã sử dụng khóa một lần - OTP (One - Time Pad). Ưu điểm của thuật toán mới đề xuất là tính an toàn và hiệu quả thực hiện được kế thừa OTP Cipher, đồng thời việc thiết lập, quản lý - phân phối và sử dụng khóa hoàn toàn giống như các hệ mã khóa đối xứng đang được ứng dụng trong thực tế (DES, AES…). Mời các bạn cùng tham khảo!
8p luuhongdung 04-09-2021 118 69 Download
-
Mục tiêu của đề tài là xây dựng một bộ tiêu chuẩn bảo mật tổng hợp cùng các công cụ quản lý, cho phép người sử dụng cũng như các tổ chức có thể tạo, lưu trữ và trao đổi các thông tin một cách an toàn. Mời các bạn cùng tham khảo!
80p heavysweetness 04-08-2021 42 5 Download
-
Mục đích của đề tài luận văn là nghiên cứu thuật toán mã hóa trên cơ sở kết hợp các mật mã truyền thống thành một hệ mật mã có độ bảo mật cao hơn nhiều trên cơ sở đánh giá tính ngẫu nhiên của nó bằng kỹ thuật của lý thuyết thống kê toán học. Mời các bạn cùng tham khảo!
73p heavysweetness 04-08-2021 30 7 Download
-
Mục đích của luận văn là nghiên cứu các vấn đề về an toàn hệ thống thông tin, lý thuyết mật mã, mật mã đối xứng, mật mã công khai. Xây dựng và phát triển ứng dụng chữ ký số, xác thực, mã hoá và giải mã tài liệu điện tử ứng dụng trong thực tế. Mời các bạn cùng tham khảo!
64p heavysweetness 04-08-2021 28 4 Download
-
Bài viết đề xuất thuật toán mã hóa – xác thực thông tin từ việc phát triển mật mã sử dụng khóa một lần - OTP (One - Time Pad). Ưu điểm của thuật toán mới đề xuất là có tính an toàn và hiệu quả thực hiện cao tương tự OTP, đồng thời việc thiết lập, quản lý - phân phối và sử dụng khóa hoàn toàn giống như các hệ mã khóa đối xứng đang được ứng dụng trong thực tế (DES, AES…).
7p viguam2711 11-01-2021 188 20 Download
-
Bài giảng An ninh mạng - Chương 3: Mật mã khóa công khai (TS Nguyễn Đại Thọ) thông tin đến các bạn những kiến thức về những hạn chế của mật mã đối xứng; mật mã khóa công khai đề xuất bởi Whitfield Diffie và Martin Hellman vào năm 1976; đặc điểm mật mã khóa công khai; mã hóa khóa công khai; ứng dụng mật mã khóa công khai; hạn chế của khóa công khai.
26p trinhthamhodang8 23-10-2020 43 4 Download
-
Nghiên cứu này sử dụng phương pháp qui hoạch hóa thực nghiệm bằng đáp ứng bề mặt dựa trên kiểu tâm phức hợp với 3 biến là chất thải rắn ao tôm, mật rỉ đường và phân bò nhằm xác định ảnh hưởng của 3 yếu tố này đến lượng khí biogas sinh ra.
8p mangamanga 29-02-2020 42 4 Download
-
Sau khi hoàn tất chương 4, sinh viên có những khả năng: Trình bày được khái niệm về mật mã. Phân biệt được các giải thuật dùng trong mật mã như giải thuật băm, đối xứng và bất đối xứng. Trình bày được ứng dụng của mật mã trong an ninh mạng. Hiểu được khái niệm cơ sở hạ tầng khóa công khai (PKI). Trình bày được khái niệm chữ ký số, chứng chỉ số và việc quản lý chữ ký điện tử và chứng chỉ số.
43p saobien_09 06-02-2018 71 11 Download
-
Nội dung của bài giảng trình bày về mã dòng, mã khối, DES, một số thuật toán mã khối khác, các mô hình ứng dụng mã khối, bố trí công cụ mã hóa và quản lý trao đổi khóa bí mật, cấu trúc Feistel cho Block Ciphers, các đặc trưng hệ Feistel, mô tả theo toán học, giải mã Feistel, giải thuật mã hóa DES.
54p kloikloi 07-10-2017 220 32 Download
-
Nội dung trình bày của chương 8 được chia làm 3 phần: Mô tả các phương pháp bẻ khóa bảo mật và chỉ ra bảo mật như thế nào là yếu; mã hóa bất đối xứng: phương pháp được ứng dụng nhiều nhất; mã hóa đối xứng: phương pháp bổ sung, kết hợp với các kiểu khác để tăng cường hiệu quả. Mời các bạn cùng tham khảo.
52p kiepnaybinhyen_03 14-12-2015 58 6 Download
-
BÀI 12: CÂU GHÉP. ( tiếp theo).. KIỂM TRA BÀI CŨ.. Thế nào là câu ghép ?...A Câu ghép là câu chỉ có một kết cấu. chủ vị .. Câu ghép là câu có hai hay nhiều kết c ấu.B. chủ vị tạo thành ...C Câu ghép là câu có hai hoặc nhiều kết. cấu chủ vị không bao chứa nhau tạo. thành ... TIẾT 46... Em haỹ nêu các cách nối các vế câu trong. câu ghép ?..Các cách nối các vế câu ghép.... Dùng từ có tác dụng nối.. Không dùng từ nối. (Dùng dấu câu).. TIẾT 46.. I. Quan hệ ý nghĩa giữa các vế câu.....
20p binhminh_11 07-08-2014 236 13 Download
-
Bài thuyết trình Phép biến đổi hình học 3 chiều gồm các nội dung chính: các hệ trục tọa độ, biểu diễn tọa độ 3 chiều cho đối tượng, các phép biến đổi hình học 3 chiều, phép tịnh tiến, phép biến đổi tỉ lệ, phép quay hình, phép đối xứng qua mặt phẳng, phép biến dạng, ứng dụng tính chất trực giao thoa của ma trận quay, biến đổi hệ trục tọa độ.
47p luungoc91 03-04-2014 202 36 Download