0
  1. Trang chủ >
  2. Công Nghệ Thông Tin >
  3. Thiết kế - Đồ họa - Flash >

Chương 2: Các thuật toán đồ họa cơ sở-Ths Vũ Minh Yến ppt

Chương 2: Các thuật toán đồ họa cơ sở-Ths.Vũ Minh Yến ppt

Chương 2: Các thuật toán đồ họa sở-Ths.Vũ Minh Yến ppt

... thẳẳngng Bài toán: Input: Cho đoạn thẳng AB: A(xA; yA), B(xB; yB).Output: Vẽ đoạn thẳng AB trên màn hình. Giải quyết bài toánThuật toán làm tròn số Thuật toán BresenhamThuThuậật ... TH2: yA=yB: giống phương pháp làm tròn số. Còn lại: chia làm 4 trường hợp TH3: 0 < m ≤ 1 TH4: -1 ≤ m <0 TH5: m > 1 TH6: m < -1m=1(3)(4)(5)(6)Oxy Chương Chương ... 22CCáác thuc thuậật tot toáán đn đồồhohoạạ c cơ sơ sởởGiảng viên: Ths .Vũ Minh Yến Tổ HTTT- Khoa CNTTThuThuậật tot toáán ln lààm tròn sm tròn sốốTH3TH3:...
  • 56
  • 487
  • 6
Xây dựng thuật toán, viết đặc tả hoặc vẽ sơ đồ cho các thuật toán mã hóa cổ điển. Cho ví dụ minh họa, mỗi thuật toán 5 ví dụ

Xây dựng thuật toán, viết đặc tả hoặc vẽ sơ đồ cho các thuật toánhóa cổ điển. Cho ví dụ minh họa, mỗi thuật toán 5 ví dụ

... yếu trong một hệ thống mà hoá. Các thuật toán sử dụng cho phần lớn các hệ thống mà hoá là nổi tiếng, vì vậy chúng ta giả thiết rằng ngời thám mà đà biết thuật toán để bắt đầu thám mÃ.Nh vậy, ... chủ yếu đối với các hệ thống mà hoá sử dụng khoá công khai.Một điểm đáng chú ý khác là đa số các kỹ thuật thám mà đều dùng phơng pháp thống kê tần suất xuất hiện của các từ, các ký tự trong ... ta sử dụng các số tự nhiên thay cho các ký tự và các phép toán số học đợc thực hiện theo modul 26 nh đà nói ở phần trên.Ta chọn một số nguyên d 2. Xét M là ma trận vuông d phần tử. Các phần...
  • 45
  • 4,294
  • 9
Nghiên cứu xây dựng phần mềm lập lịch thi đấu thể thao trên cơ sở các thuật toán đồ thị

Nghiên cứu xây dựng phần mềm lập lịch thi đấu thể thao trên sở các thuật toán đồ thị

... (3,4),(3,6), (3,7),(4,5),(4,6),(5,7),(6,7),(5,6) Đồ thị tương ứng như sau: Hình 1.6 – Đồ thị minh họa bài toán lập lịch thi Áp dụng thuật toán ta tô màu các ñỉnh ñồ thị có ñược kết quả sau: Đỉnh: ... thị và tìm hiểu, nghiên cứu quy trình, cách thức tổ chức các giải thi ñấu thể thao. Ứng dụng các thuật toán ñồ thị ñể ñề ra giải pháp, thuật toán cho bài toán xếp lịch thi ñấu thể thao. Xây dựng, ... TRÊN CƠ SỞ CÁC THUẬT TOÁN ĐỒ THỊ Chuyên ngành: Khoa học máy tính Mã số: 60.48.01 TÓM TÁT LUẬN VĂN THẠC SỸ KHOA HỌC Đà Nẵng - Năm 2011 7 1.1.4. Đồ thị phẳng 1.2. MỘT SỐ GIẢI THUẬT...
  • 25
  • 1,175
  • 0
giáo trình kỹ thuật xử lý nước thải chương 2 các công trình xử lý cơ học

giáo trình kỹ thuật xử lý nước thải chương 2 các công trình xử lý học

... thuật xử lý nước thải – Đại học Dân lập Lạc HồngCHƯƠNG 2. CÁC CÔNG TRÌNH XỬ LÝ CƠ HỌC2.1 Song chắn rác và máy nghiền rác 2.1.1 Song chắn rácSong chắn rác là công trình đầu tiên trong sơ đồ ... thuyết, vìvậy để tính toán chính xác cần phải dựa vào các thông số thực nghiệm. Bảng 2.5 trìnhbày một số thông số tính toán bể lắng đợt 1.Bảng 2.12 Các thông số tính toán bể lắng đợt 1Thông ... dưới tác độngcủa trọng lực. Các hạt lắng riêng rẽ và khôngcó tác động qua lại giữa các hạt.Lọai các cặn, sỏi cát ra khỏinước thảiLắng keo tụ Là quá trình lắng của các hạt cặn mà có thể kếthợp...
  • 29
  • 1,493
  • 1
VỀ MỘT PHƯƠNG PHÁP XÂY DỰNG HÀM  BĂM CHO VIỆC XÁC THỰC TRÊN CƠ SỞ  ỨNG DỤNG CÁC THUẬT TOÁN MÃ HÓA ĐỐI  XỨNG

VỀ MỘT PHƯƠNG PHÁP XÂY DỰNG HÀM BĂM CHO VIỆC XÁC THỰC TRÊN SỞ ỨNG DỤNG CÁC THUẬT TOÁNHÓA ĐỐI XỨNG

... phạm vi lý thuyết sở, tập trung nghiên cứu các thuật toán mã hóa và sử dụng chúng trong lược đồ xây dựng các hàm băm. Các thuật toán mã hóa và sơ đồ tạo khóa trong các đồ mã hóa được xây ... nội dung: - Hàm băm: Định nghĩa, các tính cất bản, phân loại hàm băm, các đồ thực hiện hàm băm. - Các đồ xác thực dùng hàm băm - Chữ kỹ số: Các đồ chữ ký số dùng hàm băm và hệ mật ... BĂM CHO VIỆC XÁC THỰC TRÊN CƠ SỞ ỨNG DỤNG CÁC THUẬT TOÁN MÃ HÓA ĐỐI XỨNG Chuyên ngành: Kỹ thuật viễn thông Mã ngành: 62 52 70 05 LUẬN ÁN TIẾN SĨ KỸ THUẬT NGƯỜI HƯỚNG DẪN...
  • 14
  • 538
  • 0
Các đối tượng đồ họa cơ sở

Các đối tượng đồ họa sở

... tốcđộ, đây chính là điểm mấu chốt cho việc ra đời các thuật toán khác nhau.ĐỒ HỌA MÁY TÍNHDương Anh Đức, Lê Đình Duy Các đối tượng đồ họa sở 2/6CCaaùùcc đđooááii ttưươơïïnngg ... không thể phân biệt được haiđiểm quá gần nhau.• Do các đối tượng đồ họa sở là thành phần chínhcấu trúc các đối tượng phức tạp nên các thuật toán hiển thị chúng cần phải được tối ưu hóa về mặt ... ĐỒ HỌA MÁY TÍNHDương Anh Đức, Lê Đình Duy Các đối tượng đồ họa sở 5/6v Khoảng cách giữa các kí tự.v Sự canh chỉnh (gióng lề) : canh trái...
  • 6
  • 891
  • 3
Thuật toán đồ thị có hướng và chu trình

Thuật toán đồ thị hướng và chu trình

... l thuật toán đánh mức, tác giả Trần Đức Thiện đã có bài viết v thuật toán này do vậy ở bài viết này tôi chỉ nói tư tưởng thuậttoán: Thuật toán: Bước 1: khởi tạo k =1; Bước 2: đánh mức k cho các ... result; begin toán. Bài toán 2: Mua vé tàu hoả: Tuyến đường sắt từ A đến B đi qua một số nhà ga. Tuyếnđường có thể biểu diễn bởi một đoạn thẳng, các nhà ga là các điểmtrên nó, các nhà ga sẽ ... về thuật Những thuật toán hiệu quả trên đồ thị có hướng phi chu trìnhNgô Quốc Hoàn Đồ thị là một lĩnh vực quan trọng trongtoán học rời rạc và có nhiều ứng dụng trong việc giải các bài toántin...
  • 6
  • 2,143
  • 44
Các thuật toán mã hoá

Các thuật toánhoá

... Các thuật toán mã hoá Trong bài viết này tôi giới thiệu với các bạn sự khác nhau giữa các thuật toán mã hoá. Phần đầu tiên giới thiệu ba phương thức mã hoá: hashing, symmetric, asymmetric. Trong các bài viết tiếp theo tôi sẽ lần lượt trình bày về nhiều vấn đề và cách sử dụng các phương thức mã hoá đó.Thông tin quan trọng Các thuật toán mã hoá được chia làm ba dạng bản đó là: Hashing (hàm băm), mật mã symmetric (đối xứng), và mật mã asymmetric (bất đối xứng). Hashing được giới thiệu như một dạng ID số. Hai phương thức tiếp theo là symmetric và asymmetric là quá trình mã hoá và giải mã. Bạn muốn hiểu về chúng trước tiên hãy xem các khái niệm và ví dụ dưới đây.1. Hashing – Hàm BămHashing là một phương thức mật mã nhưng nó không phải là một thuật toán mã hoá. Đúng như vậy, hashing chỉ sử dụng một chứng chỉ số duy nhất được biết đến với tên như "hash value – giá trị hash", "hash – băm", Message Authentication Code (MAC), fingerprint – vân tay, hay một đoạn message. Dữ liệu đầu vào của bạn có thể là một file, một ổ đĩa một quá trình truyền thong tin trên mạng, hay một bức thư điện tử. Thông số hash value được sử dụng để phát hiện khi có sự thay đổi của tài nguyên. Nói cách khác, hashing sử dụng nó để phát hiện ra dữ liệu có toàn vẹn trong quá trình lưu trữ hay trong khi truyền hay không.Ví dụ, thông số hash value được tính toán để so sánh với thông số hash value được tạo ra trước đó một tuần. Nếu hai thông số giống nhau thì dữ liệu chưa có sự thay đổi. Nếu hai thông số có sự khác nhau, thì dữ liệu đã bị thay đổi. Trong hình dưới đây thể hiện bản về hash hay thong số MAC.Thông số MAC value được tính toán bởi người gửi (sender) và người nhận (receive) với cùng một thuật toán. Không như các phương thức mật mã khác, chúng sẽ làm thay đổi dữ liệu thành một dạng mật mã, quá trình hashing sử dụng một thông số hash value và không thay đổi dữ liệu ban đầu. Bởi vì các tính năng đặc biệt, hashing có thể sử dụng để bảo vệ và kiểm tra tính toàn vẹn của dữ liệu. Nó cũng có khả năng sử dụng để kiểm tra khi có một tiến trình copy được thực hiện và đảm bảo tính chính xác của dữ liệu khi chúng được copy.Ví dụ, khi một ổ cứng được tạo ra một bản copy, một quá trình hash được thực hiện trên ổ đĩa trước khi quá trình nhân đôi được thực hiện. Nếu hai thong số hash của ổ cứng mới được tạo ra và thong số hash của ổ đĩa ban đầu thì quá trình nhân đôi dữ liệu được thực hiện chính xác và đảm bảo dữ liệu không có sự thay đổi mất mát trong quá trình nhân bản. Việc hashing sử dụng để đảm bảo dữ liệu được nguyên bản giúp dữ liệu lưu ở dạng kỹ thuật số sẽ luôn dữ được nguyên bản sau vô số lần copy – và điều này không thể thực hiện khi lưu dữ liệu các dạng khác – ví như bạn lưu thong tin âm thanh bằng băng từ sẽ bị biến dạng sau nhiều lần copy.Ví dụ, Message Digest 5 (MD5) là một thuật toán hash với 128­bit hash. Điều này có nghĩa không có vấn đề với dữ liệu đầu vào và dữ liệu đầu ra sau quá trình hash bởi nó luôn luôn thêm vào 128 bits. Sức mạnh của quá trình hashing là nó được thực hiện một chiều và không thể có phương thức nào có thể thực hiện ngược lại được để converts thông số hash thành dữ liệu ban đầu. Nếu một vài người có được các thông số hash của bạn, họ không thể lấy được dữ liệu ban đầu. Tuy nhiên đó không phải là phương thức mật mã không thể tấn công. Hashing có thể bị tấn cong bởi các phương thức đảo ngược hay birthday attack. Phương thức tấn công bình thường sử dụng đó là sử dụng các công cụ password­cracking. Hầu hết các hệ thống lưu trữ passwords trong dữ liệu accounts và được hashed (băm). Hashs không thể thực hiện ngược lại, bởi đó là một giải pháp bảo mật, có nghĩa không có công cụ nào có thể chuyển ngược lại một password được hash thành một password nguyên bản chưa được hash. Tuy nhiên một thuật toán nào cũng có những bất cập riêng, bằng việc sử dụng các phần mềm, password crackers chúng có thể phát hiện ra đoạn mã them vào dữ liệu ban đầu và chỉ cần xoá đoạn hash value đi là có thể truy cập bình thường. Dữ liệu Account thường không được mã hoá, và dữ liệu password thường được hash do đó hầu hết các công cụ crack password chỉ có thể xoá password đã được đặt cho user đó mà không thể view password đó. Thuật toán hashing thường được sử dụng:Secure Hash Algorithm (SHA­1) với ­ 160­bit hash valueMessage Digest 5 (MD5) với —128­bit hash valueMessage Digest 4 (MD4) với —128­bit hash valueMessage Digest 2 (MD2) với —128­bit hash value2. Symmetric – Mã hoá đối xứngMật mã đối xứng cũng được gọi là mật mã private key hay mật mã secret key. Nó sử dụng một chìa khoá duy nhất để mã hoá và giải mã dữ liệu (được thể hiện dưới hình dưới). Khi một mật mã đối sứng được sử dụng cho files trên một ổ cứng, user thực hiện mã hoá với một secret key. Khi một giao tiếp được sử dụng mã hoá đối xứng, hai giao tiếp sẽ chia sẻ nhau cùng một mật mã để mã hoá và giải mã gói tin.Ví dụ chúng ta thấy trong một file như bạn đặt password cho một file *.rar ai muốn mở phải có password (secret key). Khi giao tiếp giữa máy chủ RADIUS Server và RADIUS Client sẽ có chung một secret key mà bạn phải thiết lập.Ví dụ trong Internet đó là giao thức SSL sử dụng mật mã đối xứng. Trong thực tế mật mã đối xứng được dung để đảm bảo tính tối mật của dữ liệu. confidentialityMột hệ thống mã hoá đối xứng3. Asymmetric ­ Mật mã bất đối xứngMật mã bất đối xứng hay còn gọi là mã hoá sử dụng public key. Nó sử dụng một cặp key đó là public key và private key thể hiển hình dưới đây. Trong mỗi quá trình truyền thong tin sử dụng mật mã bất đối xứng chúng cần một cặp key duy nhất. Nó tạo ra khả năng có thể sử dụng linh hoạt và phát triển trong tương lai hơn là giải pháp mật mã đối xứng. Private key bạn cần phải dữ riêng và đảm bảo tính bảo mật và nó không truyền trên mạng. Public key được cung cấp miễn phí và được public cho mọi người.Một hệ thống mã hoá sử dụng mật mã bất đối xứng.Về việc sử dụng và quá trình truyền cụ thể tôi đã giới thiệu với các bạn trong một bài viết khá cụ thể bạn có thể truy cập vào địa chỉ:http://www.vnexperts.net/index.php?option=com_content&task=view&id=581&Itemid=1Nếu bạn sử dụng private key để mã hoá thì người nhận sẽ phải sử dụng public key của bạn để giải mã. Nếu bạn sử dụng public key của người nhận để mã hoá thì người nhận sẽ sử dụng private của họ để giải mã thong tin.Toàn bộ các quá trình truyền thong tin bạn có thể tham khảo tại đường link trên về phương thức hoạt động của phương thức mật mã bất đối xứng.Mật mã bất đối xứng hoạt động chậm hơn phương thức mật mã đối xứng, không phải nó mã hoá một khối lượng dữ liệu lớn. Nó thường đước sử dụng để bảo mật quá trình truyền key của mật mã đối xứng. Nó cung cấp bảo mật cho quá trình truyền thông tin bằng các dịch vụ: Authentication, Integrity, Protection, và nonrepudiation.Phương thức mật mã bất đối xứng sử dụng:­ Rivest Shamir Adleman (RSA)­ Diffie­Hellman­ Error Correcting Code (ECC)­ El Gamal­ Message MessageTổng kếtTrong bài viết này bạn biết về sử dụng hashing đảm bảo tính toàn vẹn của dữ liệu. Các tấn công hashing. Trong thực tế thong tin thường được hashing trước khi được mã hoá do đó tính bảo mật được tăng lên rất nhiều. Bạn cũng cần phải nắm được các phương thức mã hoá đối xứng và bất đối xứng chúng có ưu nhược điểm và sử dụng trong những trường hợp nào. Cuối cùng bạn phải biết các phương thức hashing, đối xứng, bất đối xứng hay sử dụng nhất. ... Các thuật toán mã hoá Trong bài viết này tôi giới thiệu với các bạn sự khác nhau giữa các thuật toán mã hoá. Phần đầu tiên giới thiệu ba phương thức mã hoá: hashing, symmetric, asymmetric. Trong các bài viết tiếp theo tôi sẽ lần lượt trình bày về nhiều vấn đề và cách sử dụng các phương thức mã hoá đó.Thông tin quan trọng Các thuật toán mã hoá được chia làm ba dạng bản đó là: Hashing (hàm băm), mật mã symmetric (đối xứng), và mật mã asymmetric (bất đối xứng). Hashing được giới thiệu như một dạng ID số. Hai phương thức tiếp theo là symmetric và asymmetric là quá trình mã hoá và giải mã. Bạn muốn hiểu về chúng trước tiên hãy xem các khái niệm và ví dụ dưới đây.1. Hashing – Hàm BămHashing là một phương thức mật mã nhưng nó không phải là một thuật toán mã hoá. Đúng như vậy, hashing chỉ sử dụng một chứng chỉ số duy nhất được biết đến với tên như "hash value – giá trị hash", "hash – băm", Message Authentication Code (MAC), fingerprint – vân tay, hay một đoạn message. Dữ liệu đầu vào của bạn có thể là một file, một ổ đĩa một quá trình truyền thong tin trên mạng, hay một bức thư điện tử. Thông số hash value được sử dụng để phát hiện khi có sự thay đổi của tài nguyên. Nói cách khác, hashing sử dụng nó để phát hiện ra dữ liệu có toàn vẹn trong quá trình lưu trữ hay trong khi truyền hay không.Ví dụ, thông số hash value được tính toán để so sánh với thông số hash value được tạo ra trước đó một tuần. Nếu hai thông số giống nhau thì dữ liệu chưa có sự thay đổi. Nếu hai thông số có sự khác nhau, thì dữ liệu đã bị thay đổi. Trong hình dưới đây thể hiện bản về hash hay thong số MAC.Thông số MAC value được tính toán bởi người gửi (sender) và người nhận (receive) với cùng một thuật toán. Không như các phương thức mật mã khác, chúng sẽ làm thay đổi dữ liệu thành một dạng mật mã, quá trình hashing sử dụng một thông số hash value và không thay đổi dữ liệu ban đầu. Bởi vì các tính năng đặc biệt, hashing có thể sử dụng để bảo vệ và kiểm tra tính toàn vẹn của dữ liệu. Nó cũng có khả năng sử dụng để kiểm tra khi có một tiến trình copy được thực hiện và đảm bảo tính chính xác của dữ liệu khi chúng được copy.Ví dụ, khi một ổ cứng được tạo ra một bản copy, một quá trình hash được thực hiện trên ổ đĩa trước khi quá trình nhân đôi được thực hiện. Nếu hai thong số hash của ổ cứng mới được tạo ra và thong số hash của ổ đĩa ban đầu thì quá trình nhân đôi dữ liệu được thực hiện chính xác và đảm bảo dữ liệu không có sự thay đổi mất mát trong quá trình nhân bản. Việc hashing sử dụng để đảm bảo dữ liệu được nguyên bản giúp dữ liệu lưu ở dạng kỹ thuật số sẽ luôn dữ được nguyên bản sau vô số lần copy – và điều này không thể thực hiện khi lưu dữ liệu các dạng khác – ví như bạn lưu thong tin âm thanh bằng băng từ sẽ bị biến dạng sau nhiều lần copy.Ví dụ, Message Digest 5 (MD5) là một thuật toán hash với 128­bit hash. Điều này có nghĩa không có vấn đề với dữ liệu đầu vào và dữ liệu đầu ra sau quá trình hash bởi nó luôn luôn thêm vào 128 bits. Sức mạnh của quá trình hashing là nó được thực hiện một chiều và không thể có phương thức nào có thể thực hiện ngược lại được để converts thông số hash thành dữ liệu ban đầu. Nếu một vài người có được các thông số hash của bạn, họ không thể lấy được dữ liệu ban đầu. Tuy nhiên đó không phải là phương thức mật mã không thể tấn công. Hashing có thể bị tấn cong bởi các phương thức đảo ngược hay birthday attack. Phương thức tấn công bình thường sử dụng đó là sử dụng các công cụ password­cracking. Hầu hết các hệ thống lưu trữ passwords trong dữ liệu accounts và được hashed (băm). Hashs không thể thực hiện ngược lại, bởi đó là một giải pháp bảo mật, có nghĩa không có công cụ nào có thể chuyển ngược lại một password được hash thành một password nguyên bản chưa được hash. Tuy nhiên một thuật toán nào cũng có những bất cập riêng, bằng việc sử dụng các phần mềm, password crackers chúng có thể phát hiện ra đoạn mã them vào dữ liệu ban đầu và chỉ cần xoá đoạn hash value đi là có thể truy cập bình thường. Dữ liệu Account thường không được mã hoá, và dữ liệu password thường được hash do đó hầu hết các công cụ crack password chỉ có thể xoá password đã được đặt cho user đó mà không thể view password đó. Thuật toán hashing thường được sử dụng:Secure Hash Algorithm (SHA­1) với ­ 160­bit hash valueMessage Digest 5 (MD5) với —128­bit hash valueMessage Digest 4 (MD4) với —128­bit hash valueMessage Digest 2 (MD2) với —128­bit hash value2. Symmetric – Mã hoá đối xứngMật mã đối xứng cũng được gọi là mật mã private key hay mật mã secret key. Nó sử dụng một chìa khoá duy nhất để mã hoá và giải mã dữ liệu (được thể hiện dưới hình dưới). Khi một mật mã đối sứng được sử dụng cho files trên một ổ cứng, user thực hiện mã hoá với một secret key. Khi một giao tiếp được sử dụng mã hoá đối xứng, hai giao tiếp sẽ chia sẻ nhau cùng một mật mã để mã hoá và giải mã gói tin.Ví dụ chúng ta thấy trong một file như bạn đặt password cho một file *.rar ai muốn mở phải có password (secret key). Khi giao tiếp giữa máy chủ RADIUS Server và RADIUS Client sẽ có chung một secret key mà bạn phải thiết lập.Ví dụ trong Internet đó là giao thức SSL sử dụng mật mã đối xứng. Trong thực tế mật mã đối xứng được dung để đảm bảo tính tối mật của dữ liệu. confidentialityMột hệ thống mã hoá đối xứng3. Asymmetric ­ Mật mã bất đối xứngMật mã bất đối xứng hay còn gọi là mã hoá sử dụng public key. Nó sử dụng một cặp key đó là public key và private key thể hiển hình dưới đây. Trong mỗi quá trình truyền thong tin sử dụng mật mã bất đối xứng chúng cần một cặp key duy nhất. Nó tạo ra khả năng có thể sử dụng linh hoạt và phát triển trong tương lai hơn là giải pháp mật mã đối xứng. Private key bạn cần phải dữ riêng và đảm bảo tính bảo mật và nó không truyền trên mạng. Public key được cung cấp miễn phí và được public cho mọi người.Một hệ thống mã hoá sử dụng mật mã bất đối xứng.Về việc sử dụng và quá trình truyền cụ thể tôi đã giới thiệu với các bạn trong một bài viết khá cụ thể bạn có thể truy cập vào địa chỉ:http://www.vnexperts.net/index.php?option=com_content&task=view&id=581&Itemid=1Nếu bạn sử dụng private key để mã hoá thì người nhận sẽ phải sử dụng public key của bạn để giải mã. Nếu bạn sử dụng public key của người nhận để mã hoá thì người nhận sẽ sử dụng private của họ để giải mã thong tin.Toàn bộ các quá trình truyền thong tin bạn có thể tham khảo tại đường link trên về phương thức hoạt động của phương thức mật mã bất đối xứng.Mật mã bất đối xứng hoạt động chậm hơn phương thức mật mã đối xứng, không phải nó mã hoá một khối lượng dữ liệu lớn. Nó thường đước sử dụng để bảo mật quá trình truyền key của mật mã đối xứng. Nó cung cấp bảo mật cho quá trình truyền thông tin bằng các dịch vụ: Authentication, Integrity, Protection, và nonrepudiation.Phương thức mật mã bất đối xứng sử dụng:­ Rivest Shamir Adleman (RSA)­ Diffie­Hellman­ Error Correcting Code (ECC)­ El Gamal­ Message MessageTổng kếtTrong bài viết này bạn biết về sử dụng hashing đảm bảo tính toàn vẹn của dữ liệu. Các tấn công hashing. Trong thực tế thong tin thường được hashing trước khi được mã hoá do đó tính bảo mật được tăng lên rất nhiều. Bạn cũng cần phải nắm được các phương thức mã hoá đối xứng và bất đối xứng chúng có ưu nhược điểm và sử dụng trong những trường hợp nào. Cuối cùng bạn phải biết các phương thức hashing, đối xứng, bất đối xứng hay sử dụng nhất. ... Các thuật toán mã hoá Trong bài viết này tôi giới thiệu với các bạn sự khác nhau giữa các thuật toán mã hoá. Phần đầu tiên giới thiệu ba phương thức mã hoá: hashing, symmetric, asymmetric. Trong các bài viết tiếp theo tôi sẽ lần lượt trình bày về nhiều vấn đề và cách sử dụng các phương thức mã hoá đó.Thông tin quan trọng Các thuật toán mã hoá được chia làm ba dạng bản đó là: Hashing (hàm băm), mật mã symmetric (đối xứng), và mật mã asymmetric (bất đối xứng). Hashing được giới thiệu như một dạng ID số. Hai phương thức tiếp theo là symmetric và asymmetric là quá trình mã hoá và giải mã. Bạn muốn hiểu về chúng trước tiên hãy xem các khái niệm và ví dụ dưới đây.1. Hashing – Hàm BămHashing là một phương thức mật mã nhưng nó không phải là một thuật toán mã hoá. Đúng như vậy, hashing chỉ sử dụng một chứng chỉ số duy nhất được biết đến với tên như "hash value – giá trị hash", "hash – băm", Message Authentication Code (MAC), fingerprint – vân tay, hay một đoạn message. Dữ liệu đầu vào của bạn có thể là một file, một ổ đĩa một quá trình truyền thong tin trên mạng, hay một bức thư điện tử. Thông số hash value được sử dụng để phát hiện khi có sự thay đổi của tài nguyên. Nói cách khác, hashing sử dụng nó để phát hiện ra dữ liệu có toàn vẹn trong quá trình lưu trữ hay trong khi truyền hay không.Ví dụ, thông số hash value được tính toán để so sánh với thông số hash value được tạo ra trước đó một tuần. Nếu hai thông số giống nhau thì dữ liệu chưa có sự thay đổi. Nếu hai thông số có sự khác nhau, thì dữ liệu đã bị thay đổi. Trong hình dưới đây thể hiện bản về hash hay thong số MAC.Thông số MAC value được tính toán bởi người gửi (sender) và người nhận (receive) với cùng một thuật toán. Không như các phương thức mật mã khác, chúng sẽ làm thay đổi dữ liệu thành một dạng mật mã, quá trình hashing sử dụng một thông số hash value và không thay đổi dữ liệu ban đầu. Bởi vì các tính năng đặc biệt, hashing có thể sử dụng để bảo vệ và kiểm tra tính toàn vẹn của dữ liệu. Nó cũng có khả năng sử dụng để kiểm tra khi có một tiến trình copy được thực hiện và đảm bảo tính chính xác của dữ liệu khi chúng được copy.Ví dụ, khi một ổ cứng được tạo ra một bản copy, một quá trình hash được thực hiện trên ổ đĩa trước khi quá trình nhân đôi được thực hiện. Nếu hai thong số hash của ổ cứng mới được tạo ra và thong số hash của ổ đĩa ban đầu thì quá trình nhân đôi dữ liệu được thực hiện chính xác và đảm bảo dữ liệu không có sự thay đổi mất mát trong quá trình nhân bản. Việc hashing sử dụng để đảm bảo dữ liệu được nguyên bản giúp dữ liệu lưu ở dạng kỹ thuật số sẽ luôn dữ được nguyên bản sau vô số lần copy – và điều này không thể thực hiện khi lưu dữ liệu các dạng khác – ví như bạn lưu thong tin âm thanh bằng băng từ sẽ bị biến dạng sau nhiều lần copy.Ví dụ, Message Digest 5 (MD5) là một thuật toán hash với 128­bit hash. Điều này có nghĩa không có vấn đề với dữ liệu đầu vào và dữ liệu đầu ra sau quá trình hash bởi nó luôn luôn thêm vào 128 bits. Sức mạnh của quá trình hashing là nó được thực hiện một chiều và không thể có phương thức nào có thể thực hiện ngược lại được để converts thông số hash thành dữ liệu ban đầu. Nếu một vài người có được các thông số hash của bạn, họ không thể lấy được dữ liệu ban đầu. Tuy nhiên đó không phải là phương thức mật mã không thể tấn công. Hashing có thể bị tấn cong bởi các phương thức đảo ngược hay birthday attack. Phương thức tấn công bình thường sử dụng đó là sử dụng các công cụ password­cracking. Hầu hết các hệ thống lưu trữ passwords trong dữ liệu accounts và được hashed (băm). Hashs không thể thực hiện ngược lại, bởi đó là một giải pháp bảo mật, có nghĩa không có công cụ nào có thể chuyển ngược lại một password được hash thành một password nguyên bản chưa được hash. Tuy nhiên một thuật toán nào cũng có những bất cập riêng, bằng việc sử dụng các phần mềm, password crackers chúng có thể phát hiện ra đoạn mã them vào dữ liệu ban đầu và chỉ cần xoá đoạn hash value đi là có thể truy cập bình thường. Dữ liệu Account thường không được mã hoá, và dữ liệu password thường được hash do đó hầu hết các công cụ crack password chỉ có thể xoá password đã được đặt cho user đó mà không thể view password đó. Thuật toán hashing thường được sử dụng:Secure Hash Algorithm (SHA­1) với ­ 160­bit hash valueMessage Digest 5 (MD5) với —128­bit hash valueMessage Digest 4 (MD4) với —128­bit hash valueMessage Digest 2 (MD2) với —128­bit hash value2. Symmetric – Mã hoá đối xứngMật mã đối xứng cũng được gọi là mật mã private key hay mật mã secret key. Nó sử dụng một chìa khoá duy nhất để mã hoá và giải mã dữ liệu (được thể hiện dưới hình dưới). Khi một mật mã đối sứng được sử dụng cho files trên một ổ cứng, user thực hiện mã hoá với một secret key. Khi một giao tiếp được sử dụng mã hoá đối xứng, hai giao tiếp sẽ chia sẻ nhau cùng một mật mã để mã hoá và giải mã gói tin.Ví dụ chúng ta thấy trong một file như bạn đặt password cho một file *.rar ai muốn mở phải có password (secret key). Khi giao tiếp giữa máy chủ RADIUS Server và RADIUS Client sẽ có chung một secret key mà bạn phải thiết lập.Ví dụ trong Internet đó là giao thức SSL sử dụng mật mã đối xứng. Trong thực tế mật mã đối xứng được dung để đảm bảo tính tối mật của dữ liệu. confidentialityMột hệ thống mã hoá đối xứng3. Asymmetric ­ Mật mã bất đối xứngMật mã bất đối xứng hay còn gọi là mã hoá sử dụng public key. Nó sử dụng một cặp key đó là public key và private key thể hiển hình dưới đây. Trong mỗi quá trình truyền thong tin sử dụng mật mã bất đối xứng chúng cần một cặp key duy nhất. Nó tạo ra khả năng có thể sử dụng linh hoạt và phát triển trong tương lai hơn là giải pháp mật mã đối xứng. Private key bạn cần phải dữ riêng và đảm bảo tính bảo mật và nó không truyền trên mạng. Public key được cung cấp miễn phí và được public cho mọi người.Một hệ thống mã hoá sử dụng mật mã bất đối xứng.Về việc sử dụng và quá trình truyền cụ thể tôi đã giới thiệu với các bạn trong một bài viết khá cụ thể bạn có thể truy cập vào địa chỉ:http://www.vnexperts.net/index.php?option=com_content&task=view&id=581&Itemid=1Nếu bạn sử dụng private key để mã hoá thì người nhận sẽ phải sử dụng public key của bạn để giải mã. Nếu bạn sử dụng public key của người nhận để mã hoá thì người nhận sẽ sử dụng private của họ để giải mã thong tin.Toàn bộ các quá trình truyền thong tin bạn có thể tham khảo tại đường link trên về phương thức hoạt động của phương thức mật mã bất đối xứng.Mật mã bất đối xứng hoạt động chậm hơn phương thức mật mã đối xứng, không phải nó mã hoá một khối lượng dữ liệu lớn. Nó thường đước sử dụng để bảo mật quá trình truyền key của mật mã đối xứng. Nó cung cấp bảo mật cho quá trình truyền thông tin bằng các dịch vụ: Authentication, Integrity, Protection, và nonrepudiation.Phương thức mật mã bất đối xứng sử dụng:­ Rivest Shamir Adleman (RSA)­ Diffie­Hellman­ Error Correcting Code (ECC)­ El Gamal­ Message MessageTổng kếtTrong bài viết này bạn biết về sử dụng hashing đảm bảo tính toàn vẹn của dữ liệu. Các tấn công hashing. Trong thực tế thong tin thường được hashing trước khi được mã hoá do đó tính bảo mật được tăng lên rất nhiều. Bạn cũng cần phải nắm được các phương thức mã hoá đối xứng và bất đối xứng chúng có ưu nhược điểm và sử dụng trong những trường hợp nào. Cuối cùng bạn phải biết các phương thức hashing, đối xứng, bất đối xứng hay sử dụng nhất....
  • 5
  • 1,237
  • 12
Các đối tượng đồ hoạ cơ sở

Các đối tượng đồ hoạ sở

... kí tự, … cũng được xem là các đối tượng đồ họa sở để giúp xây dựng các ảnh phức tạp. Chương này sẽ khảo sát các thuật toán hiển thị các đối tượng đồ họa sở cho các thiết bị hiển thị dạng ... 2.26 – Thuật toán tô màu theo dòng quét cải tiến2.4. Một số thuật toán hỗ trợ khácTÓM TẮT Các đối tượng đồ họa sở cung cấp các công cụ bản nhất cho việc xây dựng các ảnh đồ họa của các ... nào trong thuật toán tổng quát thể hiện hai ý trên. Minh họa bằng các đường đã học.21. Các thuật toán vẽ đường bao hàm rất lớn kĩ thuật tối ưu hóa chương trình. Hãy minh họa qua các đối tượng...
  • 29
  • 558
  • 1

Xem thêm

Từ khóa: các thuật toán mã hóa cơ bảncác ràng buộc thứ tự và cac thuật toán độ ưu tiên cố địnhbài tập 2 các thuật toán cơ bảniv phụ thuộc hàm và chuẩn hóa cơ sở dữ liệu quan hệ các thuật toán thiết kế cơ sở dữ liệu quan hệthuật toán đồ họacác đối tượng đồ họa cơ sởthuật toán mã hóa cổ điểncác thuật toán lập trình cơ bảnthuật toán đồ họa 2dthuật toán đồ họa máy tínhcác thuật toán sắp xếp cơ bảncác thuật toán mã hóa dữ liệucác thuật toán sắp xếp cơ bản trong pascalcác thuật toán mã hóa bất đối xứngnghiên cứu các thuật toán mã hóa khóa công khai và ứng dụng trong chữ ký điện tửNghiên cứu tổ chức pha chế, đánh giá chất lượng thuốc tiêm truyền trong điều kiện dã ngoạiNghiên cứu tổ hợp chất chỉ điểm sinh học vWF, VCAM 1, MCP 1, d dimer trong chẩn đoán và tiên lượng nhồi máu não cấpNghiên cứu vật liệu biến hóa (metamaterials) hấp thụ sóng điện tử ở vùng tần số THzGiáo án Sinh học 11 bài 13: Thực hành phát hiện diệp lục và carôtenôitGiáo án Sinh học 11 bài 13: Thực hành phát hiện diệp lục và carôtenôitGiáo án Sinh học 11 bài 13: Thực hành phát hiện diệp lục và carôtenôitGiáo án Sinh học 11 bài 13: Thực hành phát hiện diệp lục và carôtenôitĐỒ ÁN NGHIÊN CỨU CÔNG NGHỆ KẾT NỐI VÔ TUYẾN CỰ LY XA, CÔNG SUẤT THẤP LPWANPhát triển mạng lưới kinh doanh nước sạch tại công ty TNHH một thành viên kinh doanh nước sạch quảng ninhTrả hồ sơ điều tra bổ sung đối với các tội xâm phạm sở hữu có tính chất chiếm đoạt theo pháp luật Tố tụng hình sự Việt Nam từ thực tiễn thành phố Hồ Chí Minh (Luận văn thạc sĩ)Phát hiện xâm nhập dựa trên thuật toán k meansNghiên cứu khả năng đo năng lượng điện bằng hệ thu thập dữ liệu 16 kênh DEWE 5000Định tội danh từ thực tiễn huyện Cần Giuộc, tỉnh Long An (Luận văn thạc sĩ)Tổ chức và hoạt động của Phòng Tư pháp từ thực tiễn tỉnh Phú Thọ (Luận văn thạc sĩ)Quản lý nợ xấu tại Agribank chi nhánh huyện Phù Yên, tỉnh Sơn La (Luận văn thạc sĩ)Tăng trưởng tín dụng hộ sản xuất nông nghiệp tại Ngân hàng Nông nghiệp và Phát triển nông thôn Việt Nam chi nhánh tỉnh Bắc Giang (Luận văn thạc sĩ)Giáo án Sinh học 11 bài 14: Thực hành phát hiện hô hấp ở thực vậtTrách nhiệm của người sử dụng lao động đối với lao động nữ theo pháp luật lao động Việt Nam từ thực tiễn các khu công nghiệp tại thành phố Hồ Chí Minh (Luận văn thạc sĩ)Chiến lược marketing tại ngân hàng Agribank chi nhánh Sài Gòn từ 2013-2015Đổi mới quản lý tài chính trong hoạt động khoa học xã hội trường hợp viện hàn lâm khoa học xã hội việt nam