0

các phép toán ma trận

Các phép toán thực hiện trên ma trận thực

Các phép toán thực hiện trên ma trận thực

Công nghệ thông tin

... Tạo ma trận từ file và từ bàn phím . Thực hiện các phép toán trên ma trận thực và ghi vao file . Tinh định thức của ma trận vuông bằng cách dùng công thức hoán vị,từ đó tìm hạng của ma trận ... printf ( " \ n \ r " ); }2. Các phép toán thực hiện trên ma trận thực ( ma trận đã được nhập ). 2.1. Tổng ma trận ( tongmatran ) : Với hai ma trận bất kỳ đã được nhập A[m][n] và B[p][q] ... ma trận ngẫu nhiên .3. Nhập ma trận từ file4. Tổng ma trận .5. Hiệu ma trận .6. Tích ma trận .7. Định thức và hạng ma trận .8. Hiển thị file .9. _Exit . A. CÁC HÀM VÀ THỦ TỤC TRONG CHƯƠNG...
  • 30
  • 1,103
  • 2
Thứ tự ưu tiên các phép toán trong lập trình

Thứ tự ưu tiên các phép toán trong lập trình

Kỹ thuật lập trình

... định bài toán, chúng ta có thêm những mô tả như sau:Tram_KT Operate Self_test Shut_downMay_ĐKH May_ĐKH May_ĐKH May_ĐKH Evaluate Evaluate Evaluate EvaluateMay_ĐKH May_ĐKH May_ĐKH May_ĐKH ... mềm Các đối tượng "cứng" có quan hệ với nhau trong hệ thống như trong hình 2-6. Đối tượng TRAM_KT thu nhận các thông tin từ các đối tượng con là May_DKH, May_DLD, May_DSG, May_DHG, May_DKA, ... truy nhập một cách tuỳ tiện. LTHĐT cho phép chúng ta phân tích bài toán thành tập các thực thể được gọi là các đối tượng và sau đó xây dựng các dữ liệu cùng với các hàm xung quanh các đối tượng...
  • 48
  • 7,051
  • 9
2-8 Cac tap lenh ma tran.doc

2-8 Cac tap lenh ma tran.doc

Công nghệ thông tin

... nhau.d) Ví dụ:tmt = magic(3)tmt =8 1 63 5 74 9 213. Nhân ma trận a) Công dụng: Ma trận kết quả = ma trận 1* ma trận 2.b) Ví dụ:Ta có 2 ma trận a và b như trên và c là ma trận kết quảc = ... TÁC TRÊN MA TRẬN1. Cộng, trừ, nhân, chia từng phần tử của ma trận với hằng số a) Cú pháp: Ma trận kết quả = ma trận [+] [-] [.] [/] hằng số.b) Ví dụ:a = 1 2 34 5 67 8 9Cộng ma trận a với ... 4.0000 5.5000 7.0000 8.5000 10.000011. Ma trận chuyển vị a) Công dụng: Ma trận chuyển vị = ma trận đang có.b) Cú pháp:Tạo 1 ma trận chuyển vị từ 1 ma trận đang có.Trang 6Vietebooks Nguyễn...
  • 14
  • 1,143
  • 0
Các phép toán trong Access

Các phép toán trong Access

Kỹ thuật lập trình

... cái. Các phép toán  Phép cộng : + Phép trừ : - Phép nhân : * Phép chia : / Phép làm tròn : \ Phép mũ : ^ (a^b = ab) Phép ghép : & (các xâu văn bản) Bảng BD_PHACH gồm các ... Các bước tạo một truy vấn1. Chọn nguồn dữ liệu cho truy vấn mới, gồm các bảng và các truy vấn đã được tạo từ trước2. Tạo lập quan hệ giữa các bảng, truy vấn nguồn3. Chọn các trường từ các ... Table để chọn các bảng / truy vấn cần thêmThực hiện các chỉnh sửa cần thiết.Ghi lại các chỉnh sửa. 6. Định thứ tự sắp xếp bằng cách chọn trong ô Sort, thứ tự ưu tiên các trường từ...
  • 17
  • 8,619
  • 14
Các tập lệnh ma trận

Các tập lệnh ma trận

Kỹ thuật lập trình

... 2n.Tổng các hàng, cột và các đường chéo đều bằng nhau.d) Ví dụ:tmt = magic(3)tmt =8 1 63 5 74 9 213. Nhân ma trận a) Công dụng: Ma trận kết quả = ma trận 1* ma trận 2.b) Ví dụ:Ta có 2 ma trận ... chia từng phần tử của ma trận với hằng số a) Cú pháp: Ma trận kết quả = ma trận [+] [-] [.] [/] hằng số.b) Ví dụ:a = 1 2 34 5 67 8 9Cộng ma trận a với 2 kết quả là ma trận bb = a + 2b = ... ONES a) Công dụng:Tạo ma trận giá trị của các phần tử là 1.b) Cú pháp:y = ones(n)y = ones(m,n)c) Giải thích:y = tên ma trận. n: tạo ma trận có n hàng m, n: tạo ma trận có m hàng, n cột.d)...
  • 14
  • 628
  • 1
Thực hiện các phép toán trong hệ bù

Thực hiện các phép toán trong hệ bù

Kỹ thuật lập trình

... kiến thức đã học về các chức năng đó. Các bộ phận tính toán nằm ở bộ phận nào? vẽ cụ thể các thành phần, thanh ghi cờ (Flag) làm nhiệm vụ gì.Câu: Hệ đếm trong máy tính gồm các hệ nào, dùng để ... Trình bày các ý chính trong mô hình máy tính Vol Neuman và Harvard. Yếu tố khác nhau chính trong 2 mô hình này là gì?Câu: Anh (Chị) hãy nêu các tính năng xử lý của máy tính, lấy ví dụ theo các kiến ... BxA00011110011111 BxA00011110011111Câu: Thực hiện các phép toán sau trong hệ bù 2. Dùng 8 bit (gồm cả bit dấu) cho mỗi số. Kiểm tra lại kết quả bằng cách đổi kết quả nhị phân trở lại thập phân.a)...
  • 15
  • 2,852
  • 7
Tập hợp và các phép toán trên tập hợp

Tập hợp và các phép toán trên tập hợp

Trung học cơ sở - phổ thông

... Tổ Toán - Trường THPT Thừa LưuTiết 7 : Tập hợp và các phép toán trên tập hợpI. Mục tiêu : + Kiến thức: - Hiểu được khái niệm tập hợp , tập con , hai tập hợp bằng nhau. - Hiểu các phép toán ... lời H84. Các phép toán trên tập hợp : a/ Phép hợp :b/ Phép giao :c/ Phép lấy phần bù : Khi A ⊂ E phần bù của A trong E kí hiệu : CEA và : CEA = { x | x ∈E và x ∉A}Tổ Toán - Trường ... : - Sử dụng các ký hiệu : ∅⊄∩∪⊃⊂∉∈ ,,,,,,,, ACE - Biết biễu diễn tập hợp bằng hai cách : liệt kê các phần tử , hoặc chỉ ra tính chất đặc trưng của các phần tử . -Vận dụng các khái niệm...
  • 5
  • 12,063
  • 56
Các thuật toán mã hoá

Các thuật toán hoá

Kĩ thuật Viễn thông

... Các thuật toán mã hoá Trong bài viết này tôi giới thiệu với các bạn sự khác nhau giữa các thuật toán mã hoá. Phần đầu tiên giới thiệu ba phương thức mã hoá: hashing, symmetric, asymmetric. Trong các bài viết tiếp theo tôi sẽ lần lượt trình bày về nhiều vấn đề và cách sử dụng các phương thức mã hoá đó.Thông tin quan trọng Các thuật toán mã hoá được chia làm ba dạng cơ bản đó là: Hashing (hàm băm), mật mã symmetric (đối xứng), và mật mã asymmetric (bất đối xứng). Hashing được giới thiệu như một dạng ID số. Hai phương thức tiếp theo là symmetric và asymmetric là quá trình mã hoá và giải mã. Bạn muốn hiểu về chúng trước tiên hãy xem các khái niệm và ví dụ dưới đây.1. Hashing – Hàm BămHashing là một phương thức mật mã nhưng nó không phải là một thuật toán mã hoá. Đúng như vậy, hashing chỉ sử dụng một chứng chỉ số duy nhất được biết đến với tên như "hash value – giá trị hash", "hash – băm", Message Authentication Code (MAC), fingerprint – vân tay, hay một đoạn message. Dữ liệu đầu vào của bạn có thể là một file, một ổ đĩa một quá trình truyền thong tin trên mạng, hay một bức thư điện tử. Thông số hash value được sử dụng để phát hiện khi có sự thay đổi của tài nguyên. Nói cách khác, hashing sử dụng nó để phát hiện ra dữ liệu có toàn vẹn trong quá trình lưu trữ hay trong khi truyền hay không.Ví dụ, thông số hash value được tính toán để so sánh với thông số hash value được tạo ra trước đó một tuần. Nếu hai thông số giống nhau thì dữ liệu chưa có sự thay đổi. Nếu hai thông số có sự khác nhau, thì dữ liệu đã bị thay đổi. Trong hình dưới đây thể hiện cơ bản về hash hay thong số MAC.Thông số MAC value được tính toán bởi người gửi (sender) và người nhận (receive) với cùng một thuật toán. Không như các phương thức mật mã khác, chúng sẽ làm thay đổi dữ liệu thành một dạng mật mã, quá trình hashing sử dụng một thông số hash value và không thay đổi dữ liệu ban đầu. Bởi vì các tính năng đặc biệt, hashing có thể sử dụng để bảo vệ và kiểm tra tính toàn vẹn của dữ liệu. Nó cũng có khả năng sử dụng để kiểm tra khi có một tiến trình copy được thực hiện và đảm bảo tính chính xác của dữ liệu khi chúng được copy.Ví dụ, khi một ổ cứng được tạo ra một bản copy, một quá trình hash được thực hiện trên ổ đĩa trước khi quá trình nhân đôi được thực hiện. Nếu hai thong số hash của ổ cứng mới được tạo ra và thong số hash của ổ đĩa ban đầu thì quá trình nhân đôi dữ liệu được thực hiện chính xác và đảm bảo dữ liệu không có sự thay đổi mất mát trong quá trình nhân bản. Việc hashing sử dụng để đảm bảo dữ liệu được nguyên bản giúp dữ liệu lưu ở dạng kỹ thuật số sẽ luôn dữ được nguyên bản sau vô số lần copy – và điều này không thể thực hiện khi lưu dữ liệu các dạng khác – ví như bạn lưu thong tin âm thanh bằng băng từ sẽ bị biến dạng sau nhiều lần copy.Ví dụ, Message Digest 5 (MD5) là một thuật toán hash với 128­bit hash. Điều này có nghĩa không có vấn đề với dữ liệu đầu vào và dữ liệu đầu ra sau quá trình hash bởi nó luôn luôn thêm vào 128 bits. Sức mạnh của quá trình hashing là nó được thực hiện một chiều và không thể có phương thức nào có thể thực hiện ngược lại được để converts thông số hash thành dữ liệu ban đầu. Nếu một vài người có được các thông số hash của bạn, họ không thể lấy được dữ liệu ban đầu. Tuy nhiên đó không phải là phương thức mật mã không thể tấn công. Hashing có thể bị tấn cong bởi các phương thức đảo ngược hay birthday attack. Phương thức tấn công bình thường sử dụng đó là sử dụng các công cụ password­cracking. Hầu hết các hệ thống lưu trữ passwords trong dữ liệu accounts và được hashed (băm). Hashs không thể thực hiện ngược lại, bởi đó là một giải pháp bảo mật, có nghĩa không có công cụ nào có thể chuyển ngược lại một password được hash thành một password nguyên bản chưa được hash. Tuy nhiên một thuật toán nào cũng có những bất cập riêng, bằng việc sử dụng các phần mềm, password crackers chúng có thể phát hiện ra đoạn mã them vào dữ liệu ban đầu và chỉ cần xoá đoạn hash value đi là có thể truy cập bình thường. Dữ liệu Account thường không được mã hoá, và dữ liệu password thường được hash do đó hầu hết các công cụ crack password chỉ có thể xoá password đã được đặt cho user đó mà không thể view password đó.Thuật toán hashing thường được sử dụng:Secure Hash Algorithm (SHA­1) với ­ 160­bit hash valueMessage Digest 5 (MD5) với —128­bit hash valueMessage Digest 4 (MD4) với —128­bit hash valueMessage Digest 2 (MD2) với —128­bit hash value2. Symmetric – Mã hoá đối xứngMật mã đối xứng cũng được gọi là mật mã private key hay mật mã secret key. Nó sử dụng một chìa khoá duy nhất để mã hoá và giải mã dữ liệu (được thể hiện dưới hình dưới). Khi một mật mã đối sứng được sử dụng cho files trên một ổ cứng, user thực hiện mã hoá với một secret key. Khi một giao tiếp được sử dụng mã hoá đối xứng, hai giao tiếp sẽ chia sẻ nhau cùng một mật mã để mã hoá và giải mã gói tin.Ví dụ chúng ta thấy trong một file như bạn đặt password cho một file *.rar ai muốn mở phải có password (secret key). Khi giao tiếp giữa máy chủ RADIUS Server và RADIUS Client sẽ có chung một secret key mà bạn phải thiết lập.Ví dụ trong Internet đó là giao thức SSL sử dụng mật mã đối xứng. Trong thực tế mật mã đối xứng được dung để đảm bảo tính tối mật của dữ liệu. confidentialityMột hệ thống mã hoá đối xứng3. Asymmetric ­ Mật mã bất đối xứngMật mã bất đối xứng hay còn gọi là mã hoá sử dụng public key. Nó sử dụng một cặp key đó là public key và private key thể hiển hình dưới đây. Trong mỗi quá trình truyền thong tin sử dụng mật mã bất đối xứng chúng cần một cặp key duy nhất. Nó tạo ra khả năng có thể sử dụng linh hoạt và phát triển trong tương lai hơn là giải pháp mật mã đối xứng. Private key bạn cần phải dữ riêng và đảm bảo tính bảo mật và nó không truyền trên mạng. Public key được cung cấp miễn phí và được public cho mọi người.Một hệ thống mã hoá sử dụng mật mã bất đối xứng.Về việc sử dụng và quá trình truyền cụ thể tôi đã giới thiệu với các bạn trong một bài viết khá cụ thể bạn có thể truy cập vào địa chỉ:http://www.vnexperts.net/index.php?option=com_content&task=view&id=581&Itemid=1Nếu bạn sử dụng private key để mã hoá thì người nhận sẽ phải sử dụng public key của bạn để giải mã. Nếu bạn sử dụng public key của người nhận để mã hoá thì người nhận sẽ sử dụng private của họ để giải mã thong tin.Toàn bộ các quá trình truyền thong tin bạn có thể tham khảo tại đường link trên về phương thức hoạt động của phương thức mật mã bất đối xứng.Mật mã bất đối xứng hoạt động chậm hơn phương thức mật mã đối xứng, không phải nó mã hoá một khối lượng dữ liệu lớn. Nó thường đước sử dụng để bảo mật quá trình truyền key của mật mã đối xứng. Nó cung cấp bảo mật cho quá trình truyền thông tin bằng các dịch vụ: Authentication, Integrity, Protection, và nonrepudiation.Phương thức mật mã bất đối xứng sử dụng:­ Rivest Shamir Adleman (RSA)­ Diffie­Hellman­ Error Correcting Code (ECC)­ El Gamal­ Message MessageTổng kếtTrong bài viết này bạn biết về sử dụng hashing đảm bảo tính toàn vẹn của dữ liệu. Các tấn công hashing. Trong thực tế thong tin thường được hashing trước khi được mã hoá do đó tính bảo mật được tăng lên rất nhiều. Bạn cũng cần phải nắm được các phương thức mã hoá đối xứng và bất đối xứng chúng có ưu nhược điểm và sử dụng trong những trường hợp nào. Cuối cùng bạn phải biết các phương thức hashing, đối xứng, bất đối xứng hay sử dụng nhất. ... Các thuật toán mã hoá Trong bài viết này tôi giới thiệu với các bạn sự khác nhau giữa các thuật toán mã hoá. Phần đầu tiên giới thiệu ba phương thức mã hoá: hashing, symmetric, asymmetric. Trong các bài viết tiếp theo tôi sẽ lần lượt trình bày về nhiều vấn đề và cách sử dụng các phương thức mã hoá đó.Thông tin quan trọng Các thuật toán mã hoá được chia làm ba dạng cơ bản đó là: Hashing (hàm băm), mật mã symmetric (đối xứng), và mật mã asymmetric (bất đối xứng). Hashing được giới thiệu như một dạng ID số. Hai phương thức tiếp theo là symmetric và asymmetric là quá trình mã hoá và giải mã. Bạn muốn hiểu về chúng trước tiên hãy xem các khái niệm và ví dụ dưới đây.1. Hashing – Hàm BămHashing là một phương thức mật mã nhưng nó không phải là một thuật toán mã hoá. Đúng như vậy, hashing chỉ sử dụng một chứng chỉ số duy nhất được biết đến với tên như "hash value – giá trị hash", "hash – băm", Message Authentication Code (MAC), fingerprint – vân tay, hay một đoạn message. Dữ liệu đầu vào của bạn có thể là một file, một ổ đĩa một quá trình truyền thong tin trên mạng, hay một bức thư điện tử. Thông số hash value được sử dụng để phát hiện khi có sự thay đổi của tài nguyên. Nói cách khác, hashing sử dụng nó để phát hiện ra dữ liệu có toàn vẹn trong quá trình lưu trữ hay trong khi truyền hay không.Ví dụ, thông số hash value được tính toán để so sánh với thông số hash value được tạo ra trước đó một tuần. Nếu hai thông số giống nhau thì dữ liệu chưa có sự thay đổi. Nếu hai thông số có sự khác nhau, thì dữ liệu đã bị thay đổi. Trong hình dưới đây thể hiện cơ bản về hash hay thong số MAC.Thông số MAC value được tính toán bởi người gửi (sender) và người nhận (receive) với cùng một thuật toán. Không như các phương thức mật mã khác, chúng sẽ làm thay đổi dữ liệu thành một dạng mật mã, quá trình hashing sử dụng một thông số hash value và không thay đổi dữ liệu ban đầu. Bởi vì các tính năng đặc biệt, hashing có thể sử dụng để bảo vệ và kiểm tra tính toàn vẹn của dữ liệu. Nó cũng có khả năng sử dụng để kiểm tra khi có một tiến trình copy được thực hiện và đảm bảo tính chính xác của dữ liệu khi chúng được copy.Ví dụ, khi một ổ cứng được tạo ra một bản copy, một quá trình hash được thực hiện trên ổ đĩa trước khi quá trình nhân đôi được thực hiện. Nếu hai thong số hash của ổ cứng mới được tạo ra và thong số hash của ổ đĩa ban đầu thì quá trình nhân đôi dữ liệu được thực hiện chính xác và đảm bảo dữ liệu không có sự thay đổi mất mát trong quá trình nhân bản. Việc hashing sử dụng để đảm bảo dữ liệu được nguyên bản giúp dữ liệu lưu ở dạng kỹ thuật số sẽ luôn dữ được nguyên bản sau vô số lần copy – và điều này không thể thực hiện khi lưu dữ liệu các dạng khác – ví như bạn lưu thong tin âm thanh bằng băng từ sẽ bị biến dạng sau nhiều lần copy.Ví dụ, Message Digest 5 (MD5) là một thuật toán hash với 128­bit hash. Điều này có nghĩa không có vấn đề với dữ liệu đầu vào và dữ liệu đầu ra sau quá trình hash bởi nó luôn luôn thêm vào 128 bits. Sức mạnh của quá trình hashing là nó được thực hiện một chiều và không thể có phương thức nào có thể thực hiện ngược lại được để converts thông số hash thành dữ liệu ban đầu. Nếu một vài người có được các thông số hash của bạn, họ không thể lấy được dữ liệu ban đầu. Tuy nhiên đó không phải là phương thức mật mã không thể tấn công. Hashing có thể bị tấn cong bởi các phương thức đảo ngược hay birthday attack. Phương thức tấn công bình thường sử dụng đó là sử dụng các công cụ password­cracking. Hầu hết các hệ thống lưu trữ passwords trong dữ liệu accounts và được hashed (băm). Hashs không thể thực hiện ngược lại, bởi đó là một giải pháp bảo mật, có nghĩa không có công cụ nào có thể chuyển ngược lại một password được hash thành một password nguyên bản chưa được hash. Tuy nhiên một thuật toán nào cũng có những bất cập riêng, bằng việc sử dụng các phần mềm, password crackers chúng có thể phát hiện ra đoạn mã them vào dữ liệu ban đầu và chỉ cần xoá đoạn hash value đi là có thể truy cập bình thường. Dữ liệu Account thường không được mã hoá, và dữ liệu password thường được hash do đó hầu hết các công cụ crack password chỉ có thể xoá password đã được đặt cho user đó mà không thể view password đó.Thuật toán hashing thường được sử dụng:Secure Hash Algorithm (SHA­1) với ­ 160­bit hash valueMessage Digest 5 (MD5) với —128­bit hash valueMessage Digest 4 (MD4) với —128­bit hash valueMessage Digest 2 (MD2) với —128­bit hash value2. Symmetric – Mã hoá đối xứngMật mã đối xứng cũng được gọi là mật mã private key hay mật mã secret key. Nó sử dụng một chìa khoá duy nhất để mã hoá và giải mã dữ liệu (được thể hiện dưới hình dưới). Khi một mật mã đối sứng được sử dụng cho files trên một ổ cứng, user thực hiện mã hoá với một secret key. Khi một giao tiếp được sử dụng mã hoá đối xứng, hai giao tiếp sẽ chia sẻ nhau cùng một mật mã để mã hoá và giải mã gói tin.Ví dụ chúng ta thấy trong một file như bạn đặt password cho một file *.rar ai muốn mở phải có password (secret key). Khi giao tiếp giữa máy chủ RADIUS Server và RADIUS Client sẽ có chung một secret key mà bạn phải thiết lập.Ví dụ trong Internet đó là giao thức SSL sử dụng mật mã đối xứng. Trong thực tế mật mã đối xứng được dung để đảm bảo tính tối mật của dữ liệu. confidentialityMột hệ thống mã hoá đối xứng3. Asymmetric ­ Mật mã bất đối xứngMật mã bất đối xứng hay còn gọi là mã hoá sử dụng public key. Nó sử dụng một cặp key đó là public key và private key thể hiển hình dưới đây. Trong mỗi quá trình truyền thong tin sử dụng mật mã bất đối xứng chúng cần một cặp key duy nhất. Nó tạo ra khả năng có thể sử dụng linh hoạt và phát triển trong tương lai hơn là giải pháp mật mã đối xứng. Private key bạn cần phải dữ riêng và đảm bảo tính bảo mật và nó không truyền trên mạng. Public key được cung cấp miễn phí và được public cho mọi người.Một hệ thống mã hoá sử dụng mật mã bất đối xứng.Về việc sử dụng và quá trình truyền cụ thể tôi đã giới thiệu với các bạn trong một bài viết khá cụ thể bạn có thể truy cập vào địa chỉ:http://www.vnexperts.net/index.php?option=com_content&task=view&id=581&Itemid=1Nếu bạn sử dụng private key để mã hoá thì người nhận sẽ phải sử dụng public key của bạn để giải mã. Nếu bạn sử dụng public key của người nhận để mã hoá thì người nhận sẽ sử dụng private của họ để giải mã thong tin.Toàn bộ các quá trình truyền thong tin bạn có thể tham khảo tại đường link trên về phương thức hoạt động của phương thức mật mã bất đối xứng.Mật mã bất đối xứng hoạt động chậm hơn phương thức mật mã đối xứng, không phải nó mã hoá một khối lượng dữ liệu lớn. Nó thường đước sử dụng để bảo mật quá trình truyền key của mật mã đối xứng. Nó cung cấp bảo mật cho quá trình truyền thông tin bằng các dịch vụ: Authentication, Integrity, Protection, và nonrepudiation.Phương thức mật mã bất đối xứng sử dụng:­ Rivest Shamir Adleman (RSA)­ Diffie­Hellman­ Error Correcting Code (ECC)­ El Gamal­ Message MessageTổng kếtTrong bài viết này bạn biết về sử dụng hashing đảm bảo tính toàn vẹn của dữ liệu. Các tấn công hashing. Trong thực tế thong tin thường được hashing trước khi được mã hoá do đó tính bảo mật được tăng lên rất nhiều. Bạn cũng cần phải nắm được các phương thức mã hoá đối xứng và bất đối xứng chúng có ưu nhược điểm và sử dụng trong những trường hợp nào. Cuối cùng bạn phải biết các phương thức hashing, đối xứng, bất đối xứng hay sử dụng nhất. ... Các thuật toán mã hoá Trong bài viết này tôi giới thiệu với các bạn sự khác nhau giữa các thuật toán mã hoá. Phần đầu tiên giới thiệu ba phương thức mã hoá: hashing, symmetric, asymmetric. Trong các bài viết tiếp theo tôi sẽ lần lượt trình bày về nhiều vấn đề và cách sử dụng các phương thức mã hoá đó.Thông tin quan trọng Các thuật toán mã hoá được chia làm ba dạng cơ bản đó là: Hashing (hàm băm), mật mã symmetric (đối xứng), và mật mã asymmetric (bất đối xứng). Hashing được giới thiệu như một dạng ID số. Hai phương thức tiếp theo là symmetric và asymmetric là quá trình mã hoá và giải mã. Bạn muốn hiểu về chúng trước tiên hãy xem các khái niệm và ví dụ dưới đây.1. Hashing – Hàm BămHashing là một phương thức mật mã nhưng nó không phải là một thuật toán mã hoá. Đúng như vậy, hashing chỉ sử dụng một chứng chỉ số duy nhất được biết đến với tên như "hash value – giá trị hash", "hash – băm", Message Authentication Code (MAC), fingerprint – vân tay, hay một đoạn message. Dữ liệu đầu vào của bạn có thể là một file, một ổ đĩa một quá trình truyền thong tin trên mạng, hay một bức thư điện tử. Thông số hash value được sử dụng để phát hiện khi có sự thay đổi của tài nguyên. Nói cách khác, hashing sử dụng nó để phát hiện ra dữ liệu có toàn vẹn trong quá trình lưu trữ hay trong khi truyền hay không.Ví dụ, thông số hash value được tính toán để so sánh với thông số hash value được tạo ra trước đó một tuần. Nếu hai thông số giống nhau thì dữ liệu chưa có sự thay đổi. Nếu hai thông số có sự khác nhau, thì dữ liệu đã bị thay đổi. Trong hình dưới đây thể hiện cơ bản về hash hay thong số MAC.Thông số MAC value được tính toán bởi người gửi (sender) và người nhận (receive) với cùng một thuật toán. Không như các phương thức mật mã khác, chúng sẽ làm thay đổi dữ liệu thành một dạng mật mã, quá trình hashing sử dụng một thông số hash value và không thay đổi dữ liệu ban đầu. Bởi vì các tính năng đặc biệt, hashing có thể sử dụng để bảo vệ và kiểm tra tính toàn vẹn của dữ liệu. Nó cũng có khả năng sử dụng để kiểm tra khi có một tiến trình copy được thực hiện và đảm bảo tính chính xác của dữ liệu khi chúng được copy.Ví dụ, khi một ổ cứng được tạo ra một bản copy, một quá trình hash được thực hiện trên ổ đĩa trước khi quá trình nhân đôi được thực hiện. Nếu hai thong số hash của ổ cứng mới được tạo ra và thong số hash của ổ đĩa ban đầu thì quá trình nhân đôi dữ liệu được thực hiện chính xác và đảm bảo dữ liệu không có sự thay đổi mất mát trong quá trình nhân bản. Việc hashing sử dụng để đảm bảo dữ liệu được nguyên bản giúp dữ liệu lưu ở dạng kỹ thuật số sẽ luôn dữ được nguyên bản sau vô số lần copy – và điều này không thể thực hiện khi lưu dữ liệu các dạng khác – ví như bạn lưu thong tin âm thanh bằng băng từ sẽ bị biến dạng sau nhiều lần copy.Ví dụ, Message Digest 5 (MD5) là một thuật toán hash với 128­bit hash. Điều này có nghĩa không có vấn đề với dữ liệu đầu vào và dữ liệu đầu ra sau quá trình hash bởi nó luôn luôn thêm vào 128 bits. Sức mạnh của quá trình hashing là nó được thực hiện một chiều và không thể có phương thức nào có thể thực hiện ngược lại được để converts thông số hash thành dữ liệu ban đầu. Nếu một vài người có được các thông số hash của bạn, họ không thể lấy được dữ liệu ban đầu. Tuy nhiên đó không phải là phương thức mật mã không thể tấn công. Hashing có thể bị tấn cong bởi các phương thức đảo ngược hay birthday attack. Phương thức tấn công bình thường sử dụng đó là sử dụng các công cụ password­cracking. Hầu hết các hệ thống lưu trữ passwords trong dữ liệu accounts và được hashed (băm). Hashs không thể thực hiện ngược lại, bởi đó là một giải pháp bảo mật, có nghĩa không có công cụ nào có thể chuyển ngược lại một password được hash thành một password nguyên bản chưa được hash. Tuy nhiên một thuật toán nào cũng có những bất cập riêng, bằng việc sử dụng các phần mềm, password crackers chúng có thể phát hiện ra đoạn mã them vào dữ liệu ban đầu và chỉ cần xoá đoạn hash value đi là có thể truy cập bình thường. Dữ liệu Account thường không được mã hoá, và dữ liệu password thường được hash do đó hầu hết các công cụ crack password chỉ có thể xoá password đã được đặt cho user đó mà không thể view password đó.Thuật toán hashing thường được sử dụng:Secure Hash Algorithm (SHA­1) với ­ 160­bit hash valueMessage Digest 5 (MD5) với —128­bit hash valueMessage Digest 4 (MD4) với —128­bit hash valueMessage Digest 2 (MD2) với —128­bit hash value2. Symmetric – Mã hoá đối xứngMật mã đối xứng cũng được gọi là mật mã private key hay mật mã secret key. Nó sử dụng một chìa khoá duy nhất để mã hoá và giải mã dữ liệu (được thể hiện dưới hình dưới). Khi một mật mã đối sứng được sử dụng cho files trên một ổ cứng, user thực hiện mã hoá với một secret key. Khi một giao tiếp được sử dụng mã hoá đối xứng, hai giao tiếp sẽ chia sẻ nhau cùng một mật mã để mã hoá và giải mã gói tin.Ví dụ chúng ta thấy trong một file như bạn đặt password cho một file *.rar ai muốn mở phải có password (secret key). Khi giao tiếp giữa máy chủ RADIUS Server và RADIUS Client sẽ có chung một secret key mà bạn phải thiết lập.Ví dụ trong Internet đó là giao thức SSL sử dụng mật mã đối xứng. Trong thực tế mật mã đối xứng được dung để đảm bảo tính tối mật của dữ liệu. confidentialityMột hệ thống mã hoá đối xứng3. Asymmetric ­ Mật mã bất đối xứngMật mã bất đối xứng hay còn gọi là mã hoá sử dụng public key. Nó sử dụng một cặp key đó là public key và private key thể hiển hình dưới đây. Trong mỗi quá trình truyền thong tin sử dụng mật mã bất đối xứng chúng cần một cặp key duy nhất. Nó tạo ra khả năng có thể sử dụng linh hoạt và phát triển trong tương lai hơn là giải pháp mật mã đối xứng. Private key bạn cần phải dữ riêng và đảm bảo tính bảo mật và nó không truyền trên mạng. Public key được cung cấp miễn phí và được public cho mọi người.Một hệ thống mã hoá sử dụng mật mã bất đối xứng.Về việc sử dụng và quá trình truyền cụ thể tôi đã giới thiệu với các bạn trong một bài viết khá cụ thể bạn có thể truy cập vào địa chỉ:http://www.vnexperts.net/index.php?option=com_content&task=view&id=581&Itemid=1Nếu bạn sử dụng private key để mã hoá thì người nhận sẽ phải sử dụng public key của bạn để giải mã. Nếu bạn sử dụng public key của người nhận để mã hoá thì người nhận sẽ sử dụng private của họ để giải mã thong tin.Toàn bộ các quá trình truyền thong tin bạn có thể tham khảo tại đường link trên về phương thức hoạt động của phương thức mật mã bất đối xứng.Mật mã bất đối xứng hoạt động chậm hơn phương thức mật mã đối xứng, không phải nó mã hoá một khối lượng dữ liệu lớn. Nó thường đước sử dụng để bảo mật quá trình truyền key của mật mã đối xứng. Nó cung cấp bảo mật cho quá trình truyền thông tin bằng các dịch vụ: Authentication, Integrity, Protection, và nonrepudiation.Phương thức mật mã bất đối xứng sử dụng:­ Rivest Shamir Adleman (RSA)­ Diffie­Hellman­ Error Correcting Code (ECC)­ El Gamal­ Message MessageTổng kếtTrong bài viết này bạn biết về sử dụng hashing đảm bảo tính toàn vẹn của dữ liệu. Các tấn công hashing. Trong thực tế thong tin thường được hashing trước khi được mã hoá do đó tính bảo mật được tăng lên rất nhiều. Bạn cũng cần phải nắm được các phương thức mã hoá đối xứng và bất đối xứng chúng có ưu nhược điểm và sử dụng trong những trường hợp nào. Cuối cùng bạn phải biết các phương thức hashing, đối xứng, bất đối xứng hay sử dụng nhất....
  • 5
  • 1,237
  • 12
Các phép toán logic, phép toán BIT và các hàm toán học

Các phép toán logic, phép toán BIT và các hàm toán học

Cơ khí - Chế tạo máy

... TRÌNH C++LẬP TRÌNH C++§4. Các phép toán Logic, §4. Các phép toán Logic, phép toán BIT và phép toán BIT và các hàm toán học các hàm toán học 66 Toán tử Toán tửÝ nghĩaÝ nghĩa&&ANDAND||OROR^^XORXOR~~NOTNOT>>>>Dịch ... p,q; 55III. Các toán tử Bitwise III. Các toán tử Bitwise  Các toán tử Bitwise: Các toán tử Bitwise: Các toán tử Bitwise ý nói đến kiểm tra, gán hay sự Các toán tử Bitwise ý nói ... 99VI. Các hàm toán học :VI. Các hàm toán học :Để dùng được các hàm toán học ta phải sử dụng thư viện Để dùng được các hàm toán học ta phải sử dụng thư viện <math.h> :<math.h>...
  • 9
  • 1,815
  • 13
Hằng, biến, các phép toán số học và phép gán

Hằng, biến, các phép toán số học và phép gán

Cơ khí - Chế tạo máy

... và các phép toán số họcV. Biểu thức và các phép toán số học1. Biểu thức1. Biểu thứcBiểu thức là một sự kết hợp giữa các toán tử (operator) và các toán Biểu thức là một sự kết hợp giữa các ... hằng; a, b, Delta là biến.2. Các toán tử số học2. Các toán tử số họcTrong ngôn ngữ C, các toán tử +, -, *, / làm việc tương tự như khi Trong ngôn ngữ C, các toán tử +, -, *, / làm việc tương ... biến:<Kiểu dữ liệu> Danh_sách _các_ tên_biến;<Kiểu dữ liệu> Danh_sách _các_ tên_biến; Danh_sách _các_ tên_biến cách nhau bởi dấu phẩy; Danh_sách _các_ tên_biến cách nhau bởi dấu phẩy;Ví dụ:Ví...
  • 11
  • 576
  • 3
Hằng, biến, các phép toán và phép gán

Hằng, biến, các phép toánphép gán

Kỹ thuật lập trình

... 11LẬP TRÌNH C++LẬP TRÌNH C++§3. Hằng, biến, các phép toán §3. Hằng, biến, các phép toánphép gánvà phép gán 66V. Phép gánV. Phép gán 44III. Khai báp biến sốIII. ... báp biến số 33II. Khai báo hằng số II. Khai báo hằng số 55IV. Các phép toán IV. Các phép toán ...
  • 6
  • 454
  • 0
Bài giảng C - các phép toán logic

Bài giảng C - các phép toán logic

Kỹ thuật lập trình

... C++§4. Các phép toán Logic, §4. Các phép toán Logic, phép toán BIT và phép toán BIT và các hàm toán học các hàm toán học 33 Các toán tử quan hệ Các toán tử quan hệ Toán tử Toán ... ppqqp&&qp&&qp||qp||q!p!p0000000011001100111111000011001111111100 55III. Các toán tử Bitwise III. Các toán tử Bitwise  Các toán tử Bitwise: Các toán tử Bitwise: Các toán tử Bitwise ý nói đến kiểm tra, gán hay sự Các toán tử Bitwise ý nói ... 22I. I. Các toán tử quan hệ và các toán tử Logic Các toán tử quan hệ và các toán tử LogicÝ tưởng chính của toán tử quan hệ và Ý tưởng chính của toán tử quan hệ và toán tử Logic là...
  • 9
  • 1,065
  • 3
Bai 3- Cac phep toan tap hop.ppt

Bai 3- Cac phep toan tap hop.ppt

Toán học

... C¸c phÐp to¸n trªn tËp hîp CÁC PHÉP TOÁN TẬP HỢPI. Phép giao:Cho hai tập hợp A và B, A giao B là một tập hợp gồm các phần tử vừa thuộc A vừa thuộc B.Ký hiệu: A ∩ ... ∈ A ∨ x ∈ B}. Hãy liệt kê các phần tử tập hợp D.Giải:D = {1; 2; -3; -2; -1; 0; 3; }12 Tính chất : A ∩ A = A A ∩ ∅ = ∅ A ∩ B = B ∩ AII. II. Phép hợp: Phép hợp:1. Định nghĩa1. Định ... {x ∈ Z/ x2 ≤ 9}a.Hãy liệt kê các phần tử của tập hợp A và B.Giải:A = {2; 1; }B = {0; 1; -1; 2; -2; 3; -3}12 b. C = {x ∈ R/ x ∈ A ∧ x ∈ B}. Hãy liệt kê các phần tử tập hợp C.Giải:C...
  • 16
  • 1,116
  • 10
Cac phep toan tap hop

Cac phep toan tap hop

Tư liệu khác

... B = (0; 3)d.A = (− ; 0) ; B = [− ; )121435 CÁC PHÉP TOÁN TẬP HỢPI. Phép giao:Cho hai tập hợp A và B, A giao B là một tập hợp gồm các phần tử vừa thuộc A vừa thuộc B.Ký hiệu: A ∩ ... B ∩ AII. II. Phép hợp: Phép hợp:1. Định nghĩa1. Định nghĩa: Cho hai tập hợp A : Cho hai tập hợp A và B, A hợp B là một tập hợp gồm và B, A hợp B là một tập hợp gồm các phần tử thuộc ... \\ A d. E = {x ∈ R/ x ∈ A ∧ x ∉ B}. Hãy liệt kê các phần tử tập hợp E.Giải:E = { }12e. F = {x ∈ R/ x ∈ B ∧ x ∉ A}. Hãy liệt kê các phần tử tập hợp FGiải:F = {0; -1; -2; 3; -3} Ví...
  • 16
  • 527
  • 0

Xem thêm

Tìm thêm: hệ việt nam nhật bản và sức hấp dẫn của tiếng nhật tại việt nam xác định các mục tiêu của chương trình xác định các nguyên tắc biên soạn khảo sát chương trình đào tạo của các đơn vị đào tạo tại nhật bản khảo sát chương trình đào tạo gắn với các giáo trình cụ thể xác định thời lượng học về mặt lí thuyết và thực tế tiến hành xây dựng chương trình đào tạo dành cho đối tượng không chuyên ngữ tại việt nam điều tra đối với đối tượng giảng viên và đối tượng quản lí điều tra với đối tượng sinh viên học tiếng nhật không chuyên ngữ1 phát huy những thành tựu công nghệ mới nhất được áp dụng vào công tác dạy và học ngoại ngữ các đặc tính của động cơ điện không đồng bộ hệ số công suất cosp fi p2 đặc tuyến hiệu suất h fi p2 đặc tuyến mômen quay m fi p2 đặc tuyến tốc độ rôto n fi p2 động cơ điện không đồng bộ một pha thông tin liên lạc và các dịch vụ từ bảng 3 1 ta thấy ngoài hai thành phần chủ yếu và chiếm tỷ lệ cao nhất là tinh bột và cacbonhydrat trong hạt gạo tẻ còn chứa đường cellulose hemicellulose chỉ tiêu chất lượng theo chất lượng phẩm chất sản phẩm khô từ gạo của bộ y tế năm 2008 chỉ tiêu chất lượng 9 tr 25