intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Mật mã khóa công khai

Xem 1-20 trên 245 kết quả Mật mã khóa công khai
  • Bài giảng "Mật mã ứng dụng: Giao thức trao đổi khoá" trình bày các nội dung chính sau đây: Trao đổi khoá; Merkle Puzzles; Giao thức Diffie-Hellman; Giao thức dựa trên mật mã khoá công khai; Hệ mật mã ElGama. Mời các bạn cùng tham khảo!

    pdf37p gaupanda031 04-05-2024 7 6   Download

  • Bài giảng "Mật mã ứng dụng: Lịch sử mật mã" trình bày các nội dung chính sau đây: Phát minh mật mã khóa công khai và RSA; Mật mã trong thương mại; Chính sách mật mã;... Mời các bạn cùng tham khảo!

    pdf58p gaupanda031 04-05-2024 7 5   Download

  • Bài giảng "Mật mã ứng dụng: Hệ mật RSA" trình bày các nội dung chính sau đây: Mật mã khóa công khai; Xây dựng hệ mật mã khóa công khai dựa trên hàm cửa sập; Hệ mật mã RSA. Mời các bạn cùng tham khảo!

    pdf23p gaupanda031 04-05-2024 9 5   Download

  • Bài giảng "Mật mã ứng dụng: Mã khối" trình bày các nội dung chính sau đây: Khái niệm mã khối; Hệ mã chuẩn DES; Tấn công vét cạn; Hệ mã khối AES;... Mời các bạn cùng tham khảo!

    pdf150p gaupanda031 04-05-2024 7 4   Download

  • Tiếp nội dung phần 1, cuốn sách "Nhập môn số học thuật toán" phần 2 được biên soạn gồm các nội dung chính sau: trường và đa thức; vài ứng dụng vào lý thuyết mật mã; đường cong elliptic. Mời các bạn cùng tham khảo!

    pdf69p boghoado029 18-03-2024 11 3   Download

  • Bài viết "Mô phỏng cơ chế đóng gói khóa hậu lượng tử Crystal-Kyber" phân tích đánh giá an toàn của cơ chế đóng gói khóa hậu lượng tử CRYSTAL-Kyber. Kyber là cơ chế đóng gói khóa hậu lượng tử KEM duy nhất được NIST chuẩn hóa để sử dụng trong thực tế nhờ có hiệu suất cao và độ bảo mật tốt. Thực hiện mô phỏng quá trình trao đổi khóa của giao thức Crystal Kyber giữa 2 bên trong quá trình liên lạc. Mời các bạn cùng tham khảo!

    pdf5p phocuuvan0201 02-02-2024 10 2   Download

  • Bài viết "Mô phỏng giao thức trao đổi khóa SIDH" mô phỏng các bước tính toán khóa bí mật, khóa công khai và khóa phiên dùng chung của giao thức trao đổi khóa SIDH. Kết quả đạt được, đối với kích thước khóa bí mật của Alice 372 bit cần 198.5(ms) để tạo ra 4496 bit kích thước khóa công khai và cần 189.5(ms) để tính toán được khóa phiên dùng chung cho cả hai. Đối với kích thước khóa bí mật của Bob là 377 bit cần 223.4(ms) để tạo ra 4502 bit kích thước khóa công khai và cần 238.4(ms) để tính toán được khóa phiên dùng chung.

    pdf4p phocuuvan0201 02-02-2024 6 2   Download

  • Bài viết "Thực thi thuật toán Shor phân tích thừa số của số nguyên trên IBM quantum Lab" trình bày về việc áp dụng thực thi thuật toán Shor dựa trên nền tảng công nghệ đã góp phần thúc đẩy sự phát triển lý thuyết về tính toán toán điện tử, đồng thời mở ra một tương lai tiềm năng cho các ứng dụng của tính toán toán lượng tử trong lĩnh vực mật mã khóa công khai, tối ưu hóa tìm kiếm và phân tích dữ liệu, cũng như nhiều thách thức mới.

    pdf5p phocuuvan0201 02-02-2024 6 1   Download

  • Tóm tắt Luận án Tiến sĩ Kỹ thuật điện tử "Nghiên cứu hệ mật hạng nhẹ trên vành đa thức ứng dụng vào thiết bị có tài nguyên hạn chế" được nghiên cứu với mục tiêu: Trình bày ngắn gọn các lý thuyết nền tảng toán học và vành đa thức cũng như các khái niệm, định nghĩa về mật mã hạng nhẹ, phân loại mật mã hạng nhẹ, phân tích, đánh giá các hệ mật mã hạng nhẹ phổ biến hiện nay, từ đó rút ra đặc điểm của mật mã hạng nhẹ; Ứng dụng vành đa thức để cải tiến hệ mật phổ biến trên vành số thành hệ mật mã hạng nhẹ, đặc biệt, đã chứng minh được tính chất tựa đẳng cấu giữa trường số và vành đa thức đặ...

    pdf26p vilazada 02-02-2024 7 0   Download

  • Bài viết "Thuận lợi và khó khăn khi thực hiện đánh giá, kiểm tra theo hướng tiếp cận năng lực đối với môn Lịch sử Đảng cộng sản Việt Nam khối các trường không chuyên lý luận chính trị" chỉ ra những khó khăn/thuận lợi mà các trường đại học, cao đẳng khối không chuyên Lý luận chính trị phải đối mặt. Không những thế, bài viết còn khuyến nghị một số giải pháp nhằm đảm bảo việc triển khai hình thức kiểm tra, đánh giá mới đạt hiệu quả.

    pdf8p phocuuvan0201 02-02-2024 12 2   Download

  • Bài viết Mã mạng an toàn dựa trên hai hệ mật Omura-Massey và Elgamal trên vành số trình bày ý tưởng xây dựng một mô hình mã mạng dựa trên hai hệ mật mã khóa công khai, nhằm tạo ra một mã mạng an toàn (có khả năng bảo mật).

    pdf7p viannee 02-08-2023 13 8   Download

  • Bài báo "Xây dựng hệ thống tích hợp liên tục nội bộ sử dụng công cụ nguồn mở Jenkins và Gitlab", đề xuất và triển khai một hệ thống “tích hợp liên tục” nội bộ, dựa trên hai công cụ mã nguồn mở Jenkins và Gitlab, có tính đến yếu tố đảm bảo an toàn cho các máy chủ trong hệ thống. Trong hệ thống đề xuất, chúng tôi sử dụng kết hợp chức năng của firewall và chức năng của reverse proxy để bảo vệ chính Jenkins server và giảm thiểu rủi ro cho server này trước các cuộc tấn công vào lỗ hổng CVE-2021-44228, có thể tồn tại trong các plugin của Jenkins.

    pdf11p nhanchienthien 25-07-2023 8 4   Download

  • Bài giảng An toàn dữ liệu và mật mã: Chương 5 Các giải thuật mã hóa khóa bất đối xứng, được biên soạn gồm các nội dung chính sau: Tổng quan; Lý thuyết nền tản hệ mật mã công khai; Các giải thuật mã hóa khóa bất đối xứng; RSA. Mời các bạn cùng tham khảo!

    pdf29p hoangnhanduc09 04-05-2023 6 4   Download

  • Bài giảng An toàn dữ liệu và mật mã: Chương 6 Hàm Băm và Chữ ký số, được biên soạn gồm các nội dung chính sau: giới thiệu hàm băm; một số giải thuật hàm băm điển hình; chữ ký số; chứng chỉ số; hạ tầng khóa công khai. Mời các bạn cùng tham khảo!

    pdf44p hoangnhanduc09 04-05-2023 10 4   Download

  • Bài viết Thuật toán lượng tử phá mã RSA đề xuất sử dụng nền tảng phần mềm hỗ trợ làm việc với máy tính lượng tử Qiskit để nghiên cứu các thuật toán lượng tử sau khi đối sánh các đặc tính của bốn nền tảng phổ biến là Forest, ProjectQ, QDK và Qiskit.

    pdf6p viblackwidow 07-04-2023 9 4   Download

  • Nối tiếp nội dung phần 1, phần 2 cuốn giáo trình "Bảo mật thông tin" cung cấp cho người đọc các nội dung: Cơ sở lý thuyết số, chuẩn mật mã cao cấp AES, mật mã khóa công khai, xác thực và chữ ký số, phân phối khóa. Mời các bạn cùng tham khảo nội dung chi tiết.

    pdf66p starandsky09 14-03-2023 20 10   Download

  • Bài giảng "Lý thuyết mật mã: Chương 5 - Mật mã khóa công khai" được biên soạn với các nội dung chính sau: Giới thiệu sơ lược hệ mật mã khóa công khai; Hệ mật RSA Hệ mật RABIN; Hệ mật Elgamal. Mời các bạn cũng tham khảo bài giảng tại đây!

    pdf42p kimphuong59 01-02-2023 11 3   Download

  • Bài giảng An toàn thông tin được biên soạn với mục tiêu nhằm giúp sinh viên trình bày được khái niệm, vai trò, chức năng của an toàn thông tin, mối đe dọa, nguy cơ mất an toàn và bảo mật thông tin. Lĩnh hội được kiến thức về mật mã, chữ ký số, chứng thực người dùng, các giao thức bảo mật, công nghệ bảo mật và các chính sách về an toàn và bảo mật thông tin; Nhận thức được tầm quan trọng của An toàn thông tin đối với các lĩnh vực nghiên cứu và ứng dụng công nghệ thông tin.

    pdf5p trangxanh0906 12-01-2023 19 6   Download

  • Nghiên cứu "Tích hợp mật mã khóa công khai RSA-2048 bit trong nhận dạng tiếng nói bảo mật" tích hợp giải pháp mã hóa RSA 2048-bit để bảo vệ dữ liệu dọng nói (dọng nói đã sử dụng mô hình Markov ẩn để nhận dạng chuyển đổi tiếng nói thành dữ liệu văn bản) của người dùng. Về khóa mã cho hệ mật RSA 2048-bit đã được nhóm test vượt qua các tiêu chuẩn đánh giá khóa của NIST. Mời các bạn cùng tham khảo!

    pdf6p lieuyeuyeu18 23-12-2022 31 7   Download

  • Nghiên cứu "Thực thi sinh khóa RSA-2048 bit trên lõi ARM của chíp Infineon ứng dụng cho thẻ thông minh" thử nghiệm cài đặt thực thi các thuật toán mật mã khóa công khai trên hệ điều hành chuyên dụng sử dụng trong các hệ thống hạ tầng khóa công khai. Xây dựng hệ điều hành Native OS tích hợp thuật toán mật mã khóa công khai trên các thiết bị Smartcard (sử dụng chíp vi xử lý ARM) là có ý nghĩa thực tiễn trong hệ thống chứng thư số cho nền tảng chuyển đổi số.

    pdf5p lieuyeuyeu18 23-12-2022 19 5   Download

CHỦ ĐỀ BẠN MUỐN TÌM

ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2