mã giả thuật toán

Bài giảng Thiết kế và đánh giá thuật toán

Bài giảng Thiết kế và đánh giá thuật toán

Ngày tải lên : 12/09/2012, 22:56
... về thuật Chương 1: Giới thiệu về thuật toán toán I. I. Khái niệm thuật toán Khái niệm thuật toán II. II. Một số ví dụ Một số ví dụ III. III. Đánh giá thuật toán trong trường hợp Đánh giá thuật ... về thuật toán Khái niệm về thuật toán Thuật toán: Thuật toán: Dữ kiện vào K ế t q u ả r a Quá trình tính toán Một dãy các bước tính toán Một dãy số D ã y s ố đ ư ợ c s ắ p x ế p Thuật ... của thuật toán quả của thuật toán I. I. Các ký hiệu đánh giá tiệm cận Các ký hiệu đánh giá tiệm cận II. II. Phân tích thuật toán Phân tích thuật toán III. III. Giải các phương trình đệ qui Giải...
  • 231
  • 1.2K
  • 21
Thiết kế và đánh giá thuật toán

Thiết kế và đánh giá thuật toán

Ngày tải lên : 04/10/2012, 10:48
... 14 14 Đánh giá thuật toán Đánh giá thuật toán Giải quyết một bài toán. Giải quyết một bài toán. Vấn đề: Vấn đề: Có nhiều thuật toán. Chọn thuật toán nào ? Có nhiều thuật toán. Chọn thuật toán nào ... về thuật toán Khái niệm về thuật toán Thuật toán: Thuật toán: Dữ kiện vào K ế t q u ả r a Quá trình tính toán Một dãy các bước tính toán Một dãy số D ã y s ố đ ư ợ c s ắ p x ế p Thuật ... của thuật toán quả của thuật toán I. I. Các ký hiệu đánh giá tiệm cận Các ký hiệu đánh giá tiệm cận II. II. Phân tích thuật toán Phân tích thuật toán III. III. Giải các phương trình đệ qui Giải...
  • 231
  • 834
  • 1
Thiết kế và đánh giá thuật toán

Thiết kế và đánh giá thuật toán

Ngày tải lên : 26/10/2012, 16:21
... Giải được bằng thuật toán : Lớp bài toán nào giải được bằng thuật toán, lớp bài toán không giải được bằng thuật toán. 2. Tối ưu hóa thuật toán : Thay những thuật toán chưa tốt bằng những thuật ... chia được các bài toán thành 2 lớp không giao nhau : Lớp giải được bằng thuật toán , và lớp không giải được bằng thuật toán. Đối với lớp các bài toán giải được bằng thuật toán, dựa vào các ... THIỆU THIẾT KẾ VÀ ĐÁNH GIÁ THUẬT TOÁN. Chương này giới thiệu khái niệm trực quan của thuật toán, ngôn ngữ mô tả thuật toán, phân tích thuật toán, cải tiến thuật toán. CHƯƠNG 2 : PHƯƠNG PHÁP...
  • 122
  • 1.4K
  • 21
Tài liệu Giáo trình: "Thiết kế và đánh giá thuật tóan" pdf

Tài liệu Giáo trình: "Thiết kế và đánh giá thuật tóan" pdf

Ngày tải lên : 16/12/2013, 08:15
... j; j; } } 48 Thuật toán sinh Thuật toán sinh Thuật_ toán Tham_lam{ Thuật_ toán Tham_lam{ // // vào: tập hợp C các đối tượng vào: tập hợp C các đối tượng // ra: tập S (giải pháp tối ưu) // ra: tập S (giải ... T{i}; T{i} = x; T{i} = x; } } } } 13 Phân tích thuật toán Merge-Sort Phân tích thuật toán Merge-Sort Đây là một thuật toán chia để trị. Đây là một thuật toán chia để trị. Chia Chia : : bước 2: bước ... 1 Chương 1 : Giới thiệu về thuật toán : Giới thiệu về thuật toán Chương 2 Chương 2 : Phân tích tính hiệu quả của thuật : Phân tích tính hiệu quả của thuật toán toán Chương 3 Chương 3 : Phương...
  • 231
  • 573
  • 3
Đánh giá thuật toán chỉ định mờ tham số PID với ba đầu vào

Đánh giá thuật toán chỉ định mờ tham số PID với ba đầu vào

Ngày tải lên : 18/04/2014, 19:32
... NGUYÊN TRƯỜNG ĐẠI HỌC KỸ THUẬT CÔNG NGHIỆP o0o GIÁP THỊ HẢI ĐÁNH GIÁ THUẬT TOÁN CHỈNH ĐỊNH MỜ THAM SỐ PID VỚI BA ĐẦU VÀO LUẬN VĂN THẠC SỸ KỸ THUẬT NGÀNH: TỰ ĐỘNG HÓA ... thống điều khiển liên tục nhƣ uyển chuyển, linh hoạt, dễ dàng thay đổi thuật toán điều khiển, dễ dàng áp dụng các thuật toán điều khiển phức tạp bằng cách lập trình. Máy tính số còn có thể điều ... khiển này. 1.5. Bộ điều khiển PID số Sự phát triển mạnh mẽ của công nghệ kỹ thuật điện tử, kỹ thuật vi xử lý và kỹ thuật máy tính làm cho ngày càng có nhiều hệ thống điều khiển số đƣợc sử dụng...
  • 91
  • 466
  • 4
Kỹ thuật đánh giá thuật toán

Kỹ thuật đánh giá thuật toán

Ngày tải lên : 19/06/2014, 10:50
... LOẠI SƠ BỘ CÁC ĐOẠN THỂ HIỆN THUẬT GIẢI  Không có tính toán lặp  Tùy tình huống  Có tính toán lặp  Loại 1: Số lần lặp xác định tƣờng minh (thể hiện rõ ràng trong đoạn mã)  Loại 2: Số lần ... dãy phân bố xác suất  2.4 Áp dụng  3. Nhóm hoán vị  4. Định lý Master 19 CHƯƠNG 2 KỸ THUẬT ĐÁNH GIÁ THUẬT TOÁN 1 2. HÀM SINH 2.1 GIỚI THIỆU VỀ HÀM SINH  Ví dụ: 21 1 0.01, 0,0,1 0 0.00, 0,0,0 2 2   zz zz     0 2 ... DỤNG  Xét thuật toán tìm phần tử lớn nhất trong một mảng có n phần tử 40 i = 1; max = a[0]; {1 gán} while (i < n) { if (max < a[i]) { max = a[i]; { n } } i = i +1; } Giả sử: a[0],...
  • 78
  • 467
  • 3
BÁO cáo đồ án tốt NGHIỆP đề tài  NGHIÊN cứu và ĐÁNH GIÁ HIỆU QUẢ TÍCH hợp TRÊN CÔNG NGHỆ FPGA THUẬT TOÁN mật mã CRYPT(D 128)

BÁO cáo đồ án tốt NGHIỆP đề tài NGHIÊN cứu và ĐÁNH GIÁ HIỆU QUẢ TÍCH hợp TRÊN CÔNG NGHỆ FPGA THUẬT TOÁN mật mã CRYPT(D 128)

Ngày tải lên : 19/06/2014, 20:40
... dựng thuật toán, trước tiên cần xây dựng các khối toán tử F 64/384 và F -1 64/384.  Các khối toán tử này được xây dựng trên cơ sở các khối toán tử F 8/24 và F -1 8/24.  Các khối toán ... mạng hoán vị thay thay thế Các thuật toán mật xây dựng trên mạng hoán vị thay thế như DES, RIJNDAEL, BLOWFISH. • Với mục đích tăng hiệu ứng thác lũ, thuật toán sử dụng 2 dạng phần tử điều ... người ta đã xây dựng F22 để phù hợp với việc cài đặt trên công nghệ FPGA. Thuật toán Crypt_D128 là một thuật toán mật mới, được xây dựng trên mạng hoán vị thay thế điều khiển được. Mạng hoán...
  • 30
  • 1.3K
  • 1
Báo cáo tốt nghiệp nghiên cứu và đánh giá các đặc trưng thống kê thuật toán mã hóa CRYPT(D) 64

Báo cáo tốt nghiệp nghiên cứu và đánh giá các đặc trưng thống kê thuật toán mã hóa CRYPT(D) 64

Ngày tải lên : 19/06/2014, 20:47
...  Đặt vấn đề  Cơ sở xây dựng thuật toán CRYPT(D) 64  Thuật toán CRYPT(D) 64  Các đặc trưng thống kê của CRYPT(D) 64 06/19/14 Cơ sở xây dựng thuật toán Thuật toán CRYPT (D) được xây dựng trên ... tạo nên độ bền vững của thuật toán mật khối (block cipher), việc đánh giá các đặc trưng thống kê là một yêu cầu cần thiết khi thiết kế một thuật toán mới.  Thuật toán CRYPT(D)-64 được thiết ... đảm cho thuật toán có thể sử dụng được trong các ứng dụng thực tế. Đặt vấn đề 06/19/14 SPN – Hộp S  Hộp S nghich đảo: 06/19/14 Thuật toán CRYPT(D)  Sơ đồ thuật toán: 06/19/14 Khối toán tử...
  • 39
  • 1.2K
  • 0
Thuật toán hiệu quả giải bài toán Mã đi tuần

Thuật toán hiệu quả giải bài toán Mã đi tuần

Ngày tải lên : 07/09/2012, 10:30
... bình thường, các bạn thử tìm cách giải xem? Nếu các bạn có thăc mắc xin liên hệ với tác giả qua mail: ngtrung882003@yahoo. Thuật toán hiệu quả giải bài toán đi tuần Nguyễn Văn Trung Hẳn các ... bài toán đi tuần″: Cho bàn cờ tổng quát nxn và một quân mã. Hãy chỉ ra một hành trình của xuất phât từ ô (x,y), đi qua tất cả các ô còn lại của bàn cờ, mỗi ô đúng một lần (luật đi của ... lần (luật đi của như luật cờ vua). Và hẳn bạn đã biết thuật giải củabài toán này. Đó là dùng kỹ thuật duyệt quay lui xét các ô con. có thể đi tới để tìm ra một hành trình. Tuy nhiên, việc...
  • 3
  • 6.5K
  • 99
Thuật toán tinh chế mã

Thuật toán tinh chế mã

Ngày tải lên : 11/09/2012, 15:27
... nhau để giải quyết bài toántốc độ (thuật toán, nén không gian,…, bạn hãy thử tất cả các phươngpháp khác trước, nếu tất cả đều không thành công khi đó mới nghĩđến kỹ thuật tinh chế mã. Quacác ... "ma thuật& quot;! Nhữnglời cuối Tuychúng ta đã chứng kiến nhiều ví dụ rất đẹp mắt của kỹ thuật tinhchế nhưng một nguyên lý bạn vẫn cần phải nhớ là: đừngthực hiện việc tinh chế thường ... ký tự. Trong lời giải của bài toán này, chúngta sử dụng một mảng được đánh chỉ số bằng các ký tự, quy tắc rútra từ bài toán này là: 'tính trước các hàm logic' Bàitoán 2: đếm số bit....
  • 5
  • 625
  • 1
Thuật toán thiết kế bộ đan xen mới cho mã chập liên kết nối tiếp

Thuật toán thiết kế bộ đan xen mới cho mã chập liên kết nối tiếp

Ngày tải lên : 09/10/2012, 10:02
... BER của các thuật toán giải SCCC III. ĐƯỜNG BIÊN HIỆU DỤNG CỦA SCCC Với các thành phần tuyến tính, SCCC cũng có thể xem là một khối tuyến tính. Thuật toán giải mã lặp với số ... Mục 2 trình bày cấu trúc bộ hóa, gi ải lặp SCCC và đề xuất áp dụng thuật toán giải lặp Enhanced Max-Log-MAP cho SCCC có chất lượng tiến gần tới giải ML. Mục 3 của bài báo trình ... Đầu ra L(c;O) của bộ giải vòng ngoài có thể sử dụng làm thông tin tiên nghiệm (sau giải đan xen π - 1 ) cho bộ giải vòng trong theo các lần lặp. Thuật toán giải lặp Max-Log-MAP cải...
  • 6
  • 748
  • 7
Các thuật toán mã hoá

Các thuật toán mã hoá

Ngày tải lên : 09/10/2012, 15:14
... Các thuật toán hoá  Trong bài viết này tôi giới thiệu với các bạn sự khác nhau giữa các thuật toán hoá. Phần đầu  tiên giới thiệu ba phương thức hoá: hashing, symmetric, asymmetric. Trong các bài viết tiếp  theo tôi sẽ lần lượt trình bày về nhiều vấn đề và cách sử dụng các phương thức hoá đó. Thông tin quan trọng Các thuật toán hoá được chia làm ba dạng cơ bản đó là: Hashing (hàm băm), mật symmetric (đối xứng), và mật  mã asymmetric (bất đối xứng). Hashing được giới thiệu như một dạng ID số. Hai phương thức tiếp theo là symmetric và  asymmetric là quá trình hoá và giải mã.  Bạn muốn hiểu về chúng trước tiên hãy xem các khái niệm và ví dụ dưới đây. 1. Hashing – Hàm Băm Hashing là một phương thức mật nhưng nó không phải là một thuật toán hoá. Đúng như vậy, hashing chỉ sử dụng  một chứng chỉ số duy nhất được biết đến với tên như "hash value – giá trị hash", "hash – băm", Message Authentication  Code (MAC), fingerprint – vân tay, hay một đoạn message. Dữ liệu đầu vào của bạn có thể là một file, một ổ đĩa một quá  trình truyền thong tin trên mạng, hay một bức thư điện tử. Thông số hash value được sử dụng để phát hiện khi có sự thay  đổi của tài nguyên. Nói cách khác, hashing sử dụng nó để phát hiện ra dữ liệu có toàn vẹn trong quá trình lưu trữ hay  trong khi truyền hay không. Ví dụ, thông số hash value được tính toán để so sánh với thông số hash value được tạo ra trước đó một tuần. Nếu hai  thông số giống nhau thì dữ liệu chưa có sự thay đổi. Nếu hai thông số có sự khác nhau, thì dữ liệu đã bị thay đổi. Trong  hình dưới đây thể hiện cơ bản về hash hay thong số MAC. Thông số MAC value được tính toán bởi người gửi (sender) và người nhận (receive) với cùng một thuật toán. Không như các phương thức mật khác, chúng sẽ làm thay đổi dữ liệu thành một dạng mật mã,  quá trình hashing sử  dụng một thông số hash value và không thay đổi dữ liệu ban đầu. Bởi vì các tính năng đặc biệt, hashing có thể sử dụng  để bảo vệ và kiểm tra tính toàn vẹn của dữ liệu. Nó cũng có khả năng sử dụng để kiểm tra khi có một tiến trình copy được  thực hiện và đảm bảo tính chính xác của dữ liệu khi chúng được copy. Ví dụ, khi một ổ cứng được tạo ra một bản copy, một quá trình hash được thực hiện trên ổ đĩa trước khi quá trình nhân đôi  được thực hiện. Nếu hai thong số hash của ổ cứng mới được tạo ra và thong số hash của ổ đĩa ban đầu thì quá trình nhân  đôi dữ liệu được thực hiện chính xác và đảm bảo dữ liệu không có sự thay đổi mất mát trong quá trình nhân bản. Việc  hashing sử dụng để đảm bảo dữ liệu được nguyên bản giúp dữ liệu lưu ở dạng kỹ thuật số sẽ luôn dữ được nguyên bản  sau vô số lần copy – và điều này không thể thực hiện khi lưu dữ liệu các dạng khác – ví như bạn lưu thong tin âm thanh  bằng băng từ sẽ bị biến dạng sau nhiều lần copy. Ví dụ, Message Digest 5 (MD5) là một thuật toán hash với 128­bit hash. Điều này có nghĩa không có vấn đề với dữ liệu  đầu vào và dữ liệu đầu ra sau quá trình hash bởi nó luôn luôn thêm vào 128 bits. Sức mạnh của quá trình hashing là nó  được thực hiện một chiều và không thể có phương thức nào có thể thực hiện ngược lại được để converts thông số hash  thành dữ liệu ban đầu. Nếu một vài người có được các thông số hash của bạn, họ không thể lấy được dữ liệu ban đầu. Tuy  nhiên đó không phải là phương thức mật không thể tấn công. Hashing có thể bị tấn cong bởi các phương thức đảo  ngược hay birthday attack. Phương thức tấn công bình thường sử dụng đó là sử dụng các công cụ password­cracking. Hầu  hết các hệ thống lưu trữ passwords trong dữ liệu accounts và được hashed (băm). Hashs không thể thực hiện ngược lại,  bởi đó là một giải pháp bảo mật, có nghĩa không có công cụ nào có thể chuyển ngược lại một password được hash thành  một password nguyên bản chưa được hash. Tuy nhiên một thuật toán nào cũng có những bất cập riêng, bằng việc sử  dụng các phần mềm, password crackers chúng có thể phát hiện ra đoạn them vào dữ liệu ban đầu và chỉ cần xoá  đoạn hash value đi là có thể truy cập bình thường. Dữ liệu Account thường không được hoá, và dữ liệu password  thường được hash do đó hầu hết các công cụ crack password chỉ có thể xoá password đã được đặt cho user đó mà không  thể view password đó. Thuật toán hashing thường được sử dụng: Secure Hash Algorithm (SHA­1) với ­ 160­bit hash value Message Digest 5 (MD5) với —128­bit hash value Message Digest 4 (MD4) với —128­bit hash value Message Digest 2 (MD2) với —128­bit hash value 2. Symmetric – hoá đối xứng Mật đối xứng cũng được gọi là mật private key hay mật secret key. Nó sử dụng một chìa khoá duy nhất để hoá và giải dữ liệu (được thể hiện dưới hình dưới). Khi một mật đối sứng được sử dụng cho files trên một ổ cứng,  user thực hiện hoá với một secret key. Khi một giao tiếp được sử dụng hoá đối xứng, hai giao tiếp sẽ chia sẻ nhau  cùng một mật để hoá và giải gói tin. Ví dụ chúng ta thấy trong một file như bạn đặt password cho một file *.rar ai muốn mở phải có password (secret key). Khi  giao tiếp giữa máy chủ RADIUS Server và RADIUS Client sẽ có chung một secret key mà bạn phải thiết lập. Ví dụ trong Internet đó là giao thức SSL sử dụng mật đối xứng. Trong thực tế mật đối xứng được dung để đảm bảo  tính tối mật của dữ liệu. confidentiality Một hệ thống hoá đối xứng 3. Asymmetric ­ Mật bất đối xứng Mật bất đối xứng hay còn gọi là hoá sử dụng public key. Nó sử dụng một cặp key đó là public key và private key  thể hiển hình dưới đây. Trong mỗi quá trình truyền thong tin sử dụng mật bất đối xứng chúng cần một cặp key duy  nhất. Nó tạo ra khả năng có thể sử dụng linh hoạt và phát triển trong tương lai hơn là giải pháp mật đối xứng. Private  key bạn cần phải dữ riêng và đảm bảo tính bảo mật và nó không truyền trên mạng. Public key được cung cấp miễn phí và  được public cho mọi người. Một hệ thống hoá sử dụng mật bất đối xứng. Về việc sử dụng và quá trình truyền cụ thể tôi đã giới thiệu với các bạn trong một bài viết khá cụ thể bạn có thể truy cập  vào địa chỉ: http://www.vnexperts.net/index.php?option=com_content&task=view&id=581&Itemid=1 Nếu bạn sử dụng private key để hoá thì người nhận sẽ phải sử dụng public key của bạn để giải mã.  Nếu bạn sử dụng  public key của người nhận để hoá thì người nhận sẽ sử dụng private của họ để giải thong tin. Toàn bộ các quá trình truyền thong tin bạn có thể tham khảo tại đường link trên về phương thức hoạt động của phương  thức mật bất đối xứng. Mật bất đối xứng hoạt động chậm hơn phương thức mật đối xứng, không phải nó hoá một khối lượng dữ liệu  lớn. Nó thường đước sử dụng để bảo mật quá trình truyền key của mật đối xứng. Nó cung cấp bảo mật cho quá trình  truyền thông tin bằng các dịch vụ: Authentication, Integrity, Protection, và nonrepudiation. Phương thức mật bất đối xứng sử dụng: ­ Rivest Shamir Adleman (RSA) ­ Diffie­Hellman ­ Error Correcting Code (ECC) ­ El Gamal ­ Message Message Tổng kết Trong bài viết này bạn biết về sử dụng hashing đảm bảo tính toàn vẹn của dữ liệu. Các tấn công hashing. Trong thực tế  thong tin thường được hashing trước khi được hoá do đó tính bảo mật được tăng lên rất nhiều. Bạn cũng cần phải nắm  được các phương thức hoá đối xứng và bất đối xứng chúng có ưu nhược điểm và sử dụng trong những trường hợp nào.  Cuối cùng bạn phải biết các phương thức hashing, đối xứng, bất đối xứng hay sử dụng nhất. ... Các thuật toán hoá  Trong bài viết này tôi giới thiệu với các bạn sự khác nhau giữa các thuật toán hoá. Phần đầu  tiên giới thiệu ba phương thức hoá: hashing, symmetric, asymmetric. Trong các bài viết tiếp  theo tôi sẽ lần lượt trình bày về nhiều vấn đề và cách sử dụng các phương thức hoá đó. Thông tin quan trọng Các thuật toán hoá được chia làm ba dạng cơ bản đó là: Hashing (hàm băm), mật symmetric (đối xứng), và mật  mã asymmetric (bất đối xứng). Hashing được giới thiệu như một dạng ID số. Hai phương thức tiếp theo là symmetric và  asymmetric là quá trình hoá và giải mã.  Bạn muốn hiểu về chúng trước tiên hãy xem các khái niệm và ví dụ dưới đây. 1. Hashing – Hàm Băm Hashing là một phương thức mật nhưng nó không phải là một thuật toán hoá. Đúng như vậy, hashing chỉ sử dụng  một chứng chỉ số duy nhất được biết đến với tên như "hash value – giá trị hash", "hash – băm", Message Authentication  Code (MAC), fingerprint – vân tay, hay một đoạn message. Dữ liệu đầu vào của bạn có thể là một file, một ổ đĩa một quá  trình truyền thong tin trên mạng, hay một bức thư điện tử. Thông số hash value được sử dụng để phát hiện khi có sự thay  đổi của tài nguyên. Nói cách khác, hashing sử dụng nó để phát hiện ra dữ liệu có toàn vẹn trong quá trình lưu trữ hay  trong khi truyền hay không. Ví dụ, thông số hash value được tính toán để so sánh với thông số hash value được tạo ra trước đó một tuần. Nếu hai  thông số giống nhau thì dữ liệu chưa có sự thay đổi. Nếu hai thông số có sự khác nhau, thì dữ liệu đã bị thay đổi. Trong  hình dưới đây thể hiện cơ bản về hash hay thong số MAC. Thông số MAC value được tính toán bởi người gửi (sender) và người nhận (receive) với cùng một thuật toán. Không như các phương thức mật khác, chúng sẽ làm thay đổi dữ liệu thành một dạng mật mã,  quá trình hashing sử  dụng một thông số hash value và không thay đổi dữ liệu ban đầu. Bởi vì các tính năng đặc biệt, hashing có thể sử dụng  để bảo vệ và kiểm tra tính toàn vẹn của dữ liệu. Nó cũng có khả năng sử dụng để kiểm tra khi có một tiến trình copy được  thực hiện và đảm bảo tính chính xác của dữ liệu khi chúng được copy. Ví dụ, khi một ổ cứng được tạo ra một bản copy, một quá trình hash được thực hiện trên ổ đĩa trước khi quá trình nhân đôi  được thực hiện. Nếu hai thong số hash của ổ cứng mới được tạo ra và thong số hash của ổ đĩa ban đầu thì quá trình nhân  đôi dữ liệu được thực hiện chính xác và đảm bảo dữ liệu không có sự thay đổi mất mát trong quá trình nhân bản. Việc  hashing sử dụng để đảm bảo dữ liệu được nguyên bản giúp dữ liệu lưu ở dạng kỹ thuật số sẽ luôn dữ được nguyên bản  sau vô số lần copy – và điều này không thể thực hiện khi lưu dữ liệu các dạng khác – ví như bạn lưu thong tin âm thanh  bằng băng từ sẽ bị biến dạng sau nhiều lần copy. Ví dụ, Message Digest 5 (MD5) là một thuật toán hash với 128­bit hash. Điều này có nghĩa không có vấn đề với dữ liệu  đầu vào và dữ liệu đầu ra sau quá trình hash bởi nó luôn luôn thêm vào 128 bits. Sức mạnh của quá trình hashing là nó  được thực hiện một chiều và không thể có phương thức nào có thể thực hiện ngược lại được để converts thông số hash  thành dữ liệu ban đầu. Nếu một vài người có được các thông số hash của bạn, họ không thể lấy được dữ liệu ban đầu. Tuy  nhiên đó không phải là phương thức mật không thể tấn công. Hashing có thể bị tấn cong bởi các phương thức đảo  ngược hay birthday attack. Phương thức tấn công bình thường sử dụng đó là sử dụng các công cụ password­cracking. Hầu  hết các hệ thống lưu trữ passwords trong dữ liệu accounts và được hashed (băm). Hashs không thể thực hiện ngược lại,  bởi đó là một giải pháp bảo mật, có nghĩa không có công cụ nào có thể chuyển ngược lại một password được hash thành  một password nguyên bản chưa được hash. Tuy nhiên một thuật toán nào cũng có những bất cập riêng, bằng việc sử  dụng các phần mềm, password crackers chúng có thể phát hiện ra đoạn them vào dữ liệu ban đầu và chỉ cần xoá  đoạn hash value đi là có thể truy cập bình thường. Dữ liệu Account thường không được hoá, và dữ liệu password  thường được hash do đó hầu hết các công cụ crack password chỉ có thể xoá password đã được đặt cho user đó mà không  thể view password đó. Thuật toán hashing thường được sử dụng: Secure Hash Algorithm (SHA­1) với ­ 160­bit hash value Message Digest 5 (MD5) với —128­bit hash value Message Digest 4 (MD4) với —128­bit hash value Message Digest 2 (MD2) với —128­bit hash value 2. Symmetric – hoá đối xứng Mật đối xứng cũng được gọi là mật private key hay mật secret key. Nó sử dụng một chìa khoá duy nhất để hoá và giải dữ liệu (được thể hiện dưới hình dưới). Khi một mật đối sứng được sử dụng cho files trên một ổ cứng,  user thực hiện hoá với một secret key. Khi một giao tiếp được sử dụng hoá đối xứng, hai giao tiếp sẽ chia sẻ nhau  cùng một mật để hoá và giải gói tin. Ví dụ chúng ta thấy trong một file như bạn đặt password cho một file *.rar ai muốn mở phải có password (secret key). Khi  giao tiếp giữa máy chủ RADIUS Server và RADIUS Client sẽ có chung một secret key mà bạn phải thiết lập. Ví dụ trong Internet đó là giao thức SSL sử dụng mật đối xứng. Trong thực tế mật đối xứng được dung để đảm bảo  tính tối mật của dữ liệu. confidentiality Một hệ thống hoá đối xứng 3. Asymmetric ­ Mật bất đối xứng Mật bất đối xứng hay còn gọi là hoá sử dụng public key. Nó sử dụng một cặp key đó là public key và private key  thể hiển hình dưới đây. Trong mỗi quá trình truyền thong tin sử dụng mật bất đối xứng chúng cần một cặp key duy  nhất. Nó tạo ra khả năng có thể sử dụng linh hoạt và phát triển trong tương lai hơn là giải pháp mật đối xứng. Private  key bạn cần phải dữ riêng và đảm bảo tính bảo mật và nó không truyền trên mạng. Public key được cung cấp miễn phí và  được public cho mọi người. Một hệ thống hoá sử dụng mật bất đối xứng. Về việc sử dụng và quá trình truyền cụ thể tôi đã giới thiệu với các bạn trong một bài viết khá cụ thể bạn có thể truy cập  vào địa chỉ: http://www.vnexperts.net/index.php?option=com_content&task=view&id=581&Itemid=1 Nếu bạn sử dụng private key để hoá thì người nhận sẽ phải sử dụng public key của bạn để giải mã.  Nếu bạn sử dụng  public key của người nhận để hoá thì người nhận sẽ sử dụng private của họ để giải thong tin. Toàn bộ các quá trình truyền thong tin bạn có thể tham khảo tại đường link trên về phương thức hoạt động của phương  thức mật bất đối xứng. Mật bất đối xứng hoạt động chậm hơn phương thức mật đối xứng, không phải nó hoá một khối lượng dữ liệu  lớn. Nó thường đước sử dụng để bảo mật quá trình truyền key của mật đối xứng. Nó cung cấp bảo mật cho quá trình  truyền thông tin bằng các dịch vụ: Authentication, Integrity, Protection, và nonrepudiation. Phương thức mật bất đối xứng sử dụng: ­ Rivest Shamir Adleman (RSA) ­ Diffie­Hellman ­ Error Correcting Code (ECC) ­ El Gamal ­ Message Message Tổng kết Trong bài viết này bạn biết về sử dụng hashing đảm bảo tính toàn vẹn của dữ liệu. Các tấn công hashing. Trong thực tế  thong tin thường được hashing trước khi được hoá do đó tính bảo mật được tăng lên rất nhiều. Bạn cũng cần phải nắm  được các phương thức hoá đối xứng và bất đối xứng chúng có ưu nhược điểm và sử dụng trong những trường hợp nào.  Cuối cùng bạn phải biết các phương thức hashing, đối xứng, bất đối xứng hay sử dụng nhất. ... Các thuật toán hoá  Trong bài viết này tôi giới thiệu với các bạn sự khác nhau giữa các thuật toán hoá. Phần đầu  tiên giới thiệu ba phương thức hoá: hashing, symmetric, asymmetric. Trong các bài viết tiếp  theo tôi sẽ lần lượt trình bày về nhiều vấn đề và cách sử dụng các phương thức hoá đó. Thông tin quan trọng Các thuật toán hoá được chia làm ba dạng cơ bản đó là: Hashing (hàm băm), mật symmetric (đối xứng), và mật  mã asymmetric (bất đối xứng). Hashing được giới thiệu như một dạng ID số. Hai phương thức tiếp theo là symmetric và  asymmetric là quá trình hoá và giải mã.  Bạn muốn hiểu về chúng trước tiên hãy xem các khái niệm và ví dụ dưới đây. 1. Hashing – Hàm Băm Hashing là một phương thức mật nhưng nó không phải là một thuật toán hoá. Đúng như vậy, hashing chỉ sử dụng  một chứng chỉ số duy nhất được biết đến với tên như "hash value – giá trị hash", "hash – băm", Message Authentication  Code (MAC), fingerprint – vân tay, hay một đoạn message. Dữ liệu đầu vào của bạn có thể là một file, một ổ đĩa một quá  trình truyền thong tin trên mạng, hay một bức thư điện tử. Thông số hash value được sử dụng để phát hiện khi có sự thay  đổi của tài nguyên. Nói cách khác, hashing sử dụng nó để phát hiện ra dữ liệu có toàn vẹn trong quá trình lưu trữ hay  trong khi truyền hay không. Ví dụ, thông số hash value được tính toán để so sánh với thông số hash value được tạo ra trước đó một tuần. Nếu hai  thông số giống nhau thì dữ liệu chưa có sự thay đổi. Nếu hai thông số có sự khác nhau, thì dữ liệu đã bị thay đổi. Trong  hình dưới đây thể hiện cơ bản về hash hay thong số MAC. Thông số MAC value được tính toán bởi người gửi (sender) và người nhận (receive) với cùng một thuật toán. Không như các phương thức mật khác, chúng sẽ làm thay đổi dữ liệu thành một dạng mật mã,  quá trình hashing sử  dụng một thông số hash value và không thay đổi dữ liệu ban đầu. Bởi vì các tính năng đặc biệt, hashing có thể sử dụng  để bảo vệ và kiểm tra tính toàn vẹn của dữ liệu. Nó cũng có khả năng sử dụng để kiểm tra khi có một tiến trình copy được  thực hiện và đảm bảo tính chính xác của dữ liệu khi chúng được copy. Ví dụ, khi một ổ cứng được tạo ra một bản copy, một quá trình hash được thực hiện trên ổ đĩa trước khi quá trình nhân đôi  được thực hiện. Nếu hai thong số hash của ổ cứng mới được tạo ra và thong số hash của ổ đĩa ban đầu thì quá trình nhân  đôi dữ liệu được thực hiện chính xác và đảm bảo dữ liệu không có sự thay đổi mất mát trong quá trình nhân bản. Việc  hashing sử dụng để đảm bảo dữ liệu được nguyên bản giúp dữ liệu lưu ở dạng kỹ thuật số sẽ luôn dữ được nguyên bản  sau vô số lần copy – và điều này không thể thực hiện khi lưu dữ liệu các dạng khác – ví như bạn lưu thong tin âm thanh  bằng băng từ sẽ bị biến dạng sau nhiều lần copy. Ví dụ, Message Digest 5 (MD5) là một thuật toán hash với 128­bit hash. Điều này có nghĩa không có vấn đề với dữ liệu  đầu vào và dữ liệu đầu ra sau quá trình hash bởi nó luôn luôn thêm vào 128 bits. Sức mạnh của quá trình hashing là nó  được thực hiện một chiều và không thể có phương thức nào có thể thực hiện ngược lại được để converts thông số hash  thành dữ liệu ban đầu. Nếu một vài người có được các thông số hash của bạn, họ không thể lấy được dữ liệu ban đầu. Tuy  nhiên đó không phải là phương thức mật không thể tấn công. Hashing có thể bị tấn cong bởi các phương thức đảo  ngược hay birthday attack. Phương thức tấn công bình thường sử dụng đó là sử dụng các công cụ password­cracking. Hầu  hết các hệ thống lưu trữ passwords trong dữ liệu accounts và được hashed (băm). Hashs không thể thực hiện ngược lại,  bởi đó là một giải pháp bảo mật, có nghĩa không có công cụ nào có thể chuyển ngược lại một password được hash thành  một password nguyên bản chưa được hash. Tuy nhiên một thuật toán nào cũng có những bất cập riêng, bằng việc sử  dụng các phần mềm, password crackers chúng có thể phát hiện ra đoạn them vào dữ liệu ban đầu và chỉ cần xoá  đoạn hash value đi là có thể truy cập bình thường. Dữ liệu Account thường không được hoá, và dữ liệu password  thường được hash do đó hầu hết các công cụ crack password chỉ có thể xoá password đã được đặt cho user đó mà không  thể view password đó. Thuật toán hashing thường được sử dụng: Secure Hash Algorithm (SHA­1) với ­ 160­bit hash value Message Digest 5 (MD5) với —128­bit hash value Message Digest 4 (MD4) với —128­bit hash value Message Digest 2 (MD2) với —128­bit hash value 2. Symmetric – hoá đối xứng Mật đối xứng cũng được gọi là mật private key hay mật secret key. Nó sử dụng một chìa khoá duy nhất để hoá và giải dữ liệu (được thể hiện dưới hình dưới). Khi một mật đối sứng được sử dụng cho files trên một ổ cứng,  user thực hiện hoá với một secret key. Khi một giao tiếp được sử dụng hoá đối xứng, hai giao tiếp sẽ chia sẻ nhau  cùng một mật để hoá và giải gói tin. Ví dụ chúng ta thấy trong một file như bạn đặt password cho một file *.rar ai muốn mở phải có password (secret key). Khi  giao tiếp giữa máy chủ RADIUS Server và RADIUS Client sẽ có chung một secret key mà bạn phải thiết lập. Ví dụ trong Internet đó là giao thức SSL sử dụng mật đối xứng. Trong thực tế mật đối xứng được dung để đảm bảo  tính tối mật của dữ liệu. confidentiality Một hệ thống hoá đối xứng 3. Asymmetric ­ Mật bất đối xứng Mật bất đối xứng hay còn gọi là hoá sử dụng public key. Nó sử dụng một cặp key đó là public key và private key  thể hiển hình dưới đây. Trong mỗi quá trình truyền thong tin sử dụng mật bất đối xứng chúng cần một cặp key duy  nhất. Nó tạo ra khả năng có thể sử dụng linh hoạt và phát triển trong tương lai hơn là giải pháp mật đối xứng. Private  key bạn cần phải dữ riêng và đảm bảo tính bảo mật và nó không truyền trên mạng. Public key được cung cấp miễn phí và  được public cho mọi người. Một hệ thống hoá sử dụng mật bất đối xứng. Về việc sử dụng và quá trình truyền cụ thể tôi đã giới thiệu với các bạn trong một bài viết khá cụ thể bạn có thể truy cập  vào địa chỉ: http://www.vnexperts.net/index.php?option=com_content&task=view&id=581&Itemid=1 Nếu bạn sử dụng private key để hoá thì người nhận sẽ phải sử dụng public key của bạn để giải mã.  Nếu bạn sử dụng  public key của người nhận để hoá thì người nhận sẽ sử dụng private của họ để giải thong tin. Toàn bộ các quá trình truyền thong tin bạn có thể tham khảo tại đường link trên về phương thức hoạt động của phương  thức mật bất đối xứng. Mật bất đối xứng hoạt động chậm hơn phương thức mật đối xứng, không phải nó hoá một khối lượng dữ liệu  lớn. Nó thường đước sử dụng để bảo mật quá trình truyền key của mật đối xứng. Nó cung cấp bảo mật cho quá trình  truyền thông tin bằng các dịch vụ: Authentication, Integrity, Protection, và nonrepudiation. Phương thức mật bất đối xứng sử dụng: ­ Rivest Shamir Adleman (RSA) ­ Diffie­Hellman ­ Error Correcting Code (ECC) ­ El Gamal ­ Message Message Tổng kết Trong bài viết này bạn biết về sử dụng hashing đảm bảo tính toàn vẹn của dữ liệu. Các tấn công hashing. Trong thực tế  thong tin thường được hashing trước khi được hoá do đó tính bảo mật được tăng lên rất nhiều. Bạn cũng cần phải nắm  được các phương thức hoá đối xứng và bất đối xứng chúng có ưu nhược điểm và sử dụng trong những trường hợp nào.  Cuối cùng bạn phải biết các phương thức hashing, đối xứng, bất đối xứng hay sử dụng nhất. ...
  • 5
  • 1.2K
  • 12
Một thuật toán cải tiến cho đánh giá tần số vân cục bộ của ảnh vân tay

Một thuật toán cải tiến cho đánh giá tần số vân cục bộ của ảnh vân tay

Ngày tải lên : 21/12/2012, 16:53
... điểm của thuật toán HWJ, tôi đề xuất một thuật toán cải tiến nâng cao độ chính xác của tần số tìm được khi có ảnh hưởng của nhiễu. Để thuận tiện, ta đặt f=x-signature. Thuật toán giả sử f(x) ... đầu vào (a), thuật toán tìm tần số cục bộ HWJ cho kết quả ở hình (b), và thuật toán đề xuất cho kết quả ở hình (c). Các lỗ hổng màu đen trên bản đồ tần số là các vị trí lỗi thuật toán không ... đỉnh của x-signature chính xác hơn. Cơ sở toán học và thực nghiệm đã chứng tỏ thuật toán cải tiến cho kết quả đánh giá tần số cục bộ tốt hơn so với thuật toán của Hong, Wan, Jain (1998). Tóm...
  • 7
  • 470
  • 1