1. Trang chủ
  2. » Giáo Dục - Đào Tạo

(LUẬN VĂN THẠC SĨ) Hàm băm an toàn và ứng dụng

69 14 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Hàm Băm An Toàn Và Ứng Dụng
Tác giả Nguyễn Thanh Hưng
Người hướng dẫn TS. Lê Phát Để
Trường học Đại Học Quốc Gia Hà Nội
Chuyên ngành Công Nghệ Thông Tin
Thể loại luận văn thạc sĩ
Năm xuất bản 2011
Thành phố Hà Nội
Định dạng
Số trang 69
Dung lượng 2,58 MB

Nội dung

1 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CƠNG NGHỆ NGUYỄN THANH HƯNG HÀM BĂM AN TỒN VÀ ỨNG DỤNG LUẬN VĂN THẠC SĨ Hà Nội-2011 TIEU LUAN MOI download : skknchat@gmail.com ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN THANH HƯNG HÀM BĂM AN TỒN VÀ ỨNG DỤNG Ngành: CƠNG NGHỆ THƠNG TIN Chuyên ngành: CÔNG NGHỆ PHẦN MỀM Mã số: 60 48 10 LUẬN VĂN THẠC SĨ NGƯỜI HƯỚNG DẪN KHOA HỌC: TS LÊ PHÊ ĐÔ Hà Nội-2011 TIEU LUAN MOI download : skknchat@gmail.com THUẬT NGỮ VIẾT TẮT Số thứ tự Tên đầy đủ Thuật ngữ MAC Message Authentication Code HMAC Keyed-Hash Message Authentication Code opad Outer pad ipad Inner pad SHA Secure Hash Algorithm MD Merkle-Damgård TLS Transport Layer Security CA Certification Authority IPSec Internet Protocol Security TIEU LUAN MOI download : skknchat@gmail.com Ý NGHĨA CÁC KÝ HIỆU Số thứ tự Ký hiệu Ý nghĩa  Phép toán XOR

Ngày đăng: 27/06/2022, 17:11

HÌNH ẢNH LIÊN QUAN

1.1.3. Tình hình hoạt động kinh doanh của công ty - (LUẬN VĂN THẠC SĨ) Hàm băm an toàn và ứng dụng
1.1.3. Tình hình hoạt động kinh doanh của công ty (Trang 8)
Hình 1: Minh họa về hàm băm - (LUẬN VĂN THẠC SĨ) Hàm băm an toàn và ứng dụng
Hình 1 Minh họa về hàm băm (Trang 10)
Hình 2: Cấu trúc lặp của hàm băm MD - (LUẬN VĂN THẠC SĨ) Hàm băm an toàn và ứng dụng
Hình 2 Cấu trúc lặp của hàm băm MD (Trang 13)
Hình 3: Thuật toán mô tả MD5/SHA-1 Một số ví dụ về việc thực hiện hàm MD5. - (LUẬN VĂN THẠC SĨ) Hàm băm an toàn và ứng dụng
Hình 3 Thuật toán mô tả MD5/SHA-1 Một số ví dụ về việc thực hiện hàm MD5 (Trang 16)
Bảng 6: Mô tả các bước ở vòng 1-phầ n2 - (LUẬN VĂN THẠC SĨ) Hàm băm an toàn và ứng dụng
Bảng 6 Mô tả các bước ở vòng 1-phầ n2 (Trang 30)
Bảng 7: Mô tả các bước ở vòng 1-phầ n3 - (LUẬN VĂN THẠC SĨ) Hàm băm an toàn và ứng dụng
Bảng 7 Mô tả các bước ở vòng 1-phầ n3 (Trang 30)
Bảng 8: Mô tả các điều kiện ở vòng 1-phầ n1 - (LUẬN VĂN THẠC SĨ) Hàm băm an toàn và ứng dụng
Bảng 8 Mô tả các điều kiện ở vòng 1-phầ n1 (Trang 31)
Bảng 9: Mô tả các bước ở vòng 1-phầ n2 - (LUẬN VĂN THẠC SĨ) Hàm băm an toàn và ứng dụng
Bảng 9 Mô tả các bước ở vòng 1-phầ n2 (Trang 31)
Bảng 11: Mô tả các bước ở vòng 2-phầ n1 - (LUẬN VĂN THẠC SĨ) Hàm băm an toàn và ứng dụng
Bảng 11 Mô tả các bước ở vòng 2-phầ n1 (Trang 32)
Bảng 14: Mô tả điều kiện bước ở vòng 2-phầ n1 - (LUẬN VĂN THẠC SĨ) Hàm băm an toàn và ứng dụng
Bảng 14 Mô tả điều kiện bước ở vòng 2-phầ n1 (Trang 33)
- Các block này được đưa vào hàm băm trong quá trình tính toán như hình vẽ sau[8]. - (LUẬN VĂN THẠC SĨ) Hàm băm an toàn và ứng dụng
c block này được đưa vào hàm băm trong quá trình tính toán như hình vẽ sau[8] (Trang 35)
Bảng 20: Các thuật toán BLAKE - (LUẬN VĂN THẠC SĨ) Hàm băm an toàn và ứng dụng
Bảng 20 Các thuật toán BLAKE (Trang 38)
Bảng 2.17: TSCĐ hữu hình tăng trong năm 2007 của công ty TNHH XYZ - (LUẬN VĂN THẠC SĨ) Hàm băm an toàn và ứng dụng
Bảng 2.17 TSCĐ hữu hình tăng trong năm 2007 của công ty TNHH XYZ (Trang 39)
Ta có thể hình dung quá trình thực hiện hàm băm BLAKE-256 như sau[7]: - (LUẬN VĂN THẠC SĨ) Hàm băm an toàn và ứng dụng
a có thể hình dung quá trình thực hiện hàm băm BLAKE-256 như sau[7]: (Trang 42)
Hình 15: Kết quả chạy chương trình- phầ n4 - (LUẬN VĂN THẠC SĨ) Hàm băm an toàn và ứng dụng
Hình 15 Kết quả chạy chương trình- phầ n4 (Trang 49)

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w