Các thuật toán tối ưu hóa trong bảo mật thông tin
... φ(N)) = gcd(2600, 59) = 1; KHOA CÔNG NGHỆ THÔNG TIN ĐẠI HỌC THÁI NGUYÊN NGUYỄN NGỌC TRUNG CÁC THUẬT TOÁN TỐI ƢU HÓA TRONG BẢO MẬT THÔNG TIN CHUYÊN NGÀNH : KHOA HỌC MÁY TÍNH MÃ ... mã hóa khóa công khai thì tập trung vào các thuật toán mã hóa RSA. Với phƣơng pháp mã hóa khóa bí mật chỉ giới thiệu sơ lƣợc để so sánh với phƣơng pháp mã hóa khóa công khai...
Ngày tải lên: 06/11/2012, 11:26
... KHOA CÔNG NGHỆ THÔNG TIN ĐẠI HỌC THÁI NGUYÊN NGUYỄN NGỌC TRUNG CÁC THUẬT TOÁN TỐI ƢU HÓA TRONG BẢO MẬT THÔNG TIN CHUYÊN NGÀNH : KHOA HỌC MÁY TÍNH MÃ ... mã hóa khóa công khai thì tập trung vào các thuật toán mã hóa RSA. Với phƣơng pháp mã hóa khóa bí mật chỉ giới thiệu sơ lƣợc để so sánh với phƣơng pháp mã hóa khóa công khai. - Tối ƣu các phép ......
Ngày tải lên: 12/11/2012, 16:55
Các thuật toán tối ưu hóa trong bảo mật thông tin
... thể bao gồm các bộ chứa(container) các yếu tố giao diện – người dùng, các cửa sổ, các công cụ và các điều khiển Ta chuẩn bị xây dựng các bản mẫu có khả năng thi hành các chùm các yếu tố giao ... xác định các thuật ngữ quan trọng và thông dụng mà người phát triển sử dụng để mô tả hệ thống. Một từ điển giải thích đem lại sự thống nhất trong việc định nghĩa các khái...
Ngày tải lên: 26/05/2014, 08:21
... cấp tính bảo mật. Tuy nhiên, việc nghiên cứu và triển khai các nâng cấp trong việc tối ƣu hóa về mặt thuật toán trong các phép xử lý số học của các hệ mã còn hạn chế trong phạm vi các chƣơng ... tính là: Các thuật toán tối ƣu hóa trong bảo mật thông tin . Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 18 Đ...
Ngày tải lên: 27/04/2013, 11:20
Các bài toán tối ưu hóa trong mạng viễn thông: Nghiên cứu phân loại. doc
Ngày tải lên: 21/03/2014, 00:20
Tối ưu hóa trong công nghệ thông tin
... mô hình tối ưu, được giải quyết thông qua các bài toán tối ưu kinh điển. Trong trường hợp hàm mục tiêu cũng như tất cả các ràng buộc đều là các hàm tuyến tính, thì bài toán tối ưu là BTQHTT. ... doanh. Trong trường hợp hoặc hàm mục tiêu hoặc một trong số các ràng buộc là phi tuyế n, chúng ta có BTQHPT. Trong các mô hình tối ưu dựa trên BTQHPT nói chun...
Ngày tải lên: 26/03/2014, 09:09
Giao thức liên mạng máy tính an toàn IPSec và các giao thức trao đổi khoá ứng dụng trong bảo mật thông tin kinh tế xã hội
... một tập các thuộc tính bảo mật duy nhất giữa hai thực thể sử dụng các dịch vụ IPSec: như các giao thức xác thực, các khóa, và các thuật toán mật mã, các khóa, thuật toán xác thực, mã hóa, được ... Viễn thông 1 LỜI NÓI ĐẦU Những biện pháp đảm bảo an toàn thông tin đưa ra đều nhằm đáp ứng 4 yêu cầu: bảo mật thông tin, chống quá trình replay tr...
Ngày tải lên: 13/02/2014, 12:54
Các phương pháp mã hóa và bảo mật thông tin
... Độ phức tạp thời gian thuật toán phụ thuộc vào mô hình của các thuật toán, số các bớc nhỏ hơn nếu các hoạt động đợc tập chung nhiều trong một bớc. Các lớp của thuật toán, thời gian chạy đợc ... của thuật toán. Nếu độ dài của hệ thống mã hoá mới tin rằng trong thực tế kẻ tấn công không thể biết nội dung bên trong của thuật toán. Nếu bạn tin rằng giữ bí mậ...
Ngày tải lên: 07/09/2012, 11:12