Ngày tải lên: 22/12/2013, 13:02
Tìm hiểu một số thuật toán mã hóa và nén dữ liệu, xây dựng ứng dụng để nén dữ liệu ảnh
Ngày tải lên: 09/11/2014, 19:40
Nghiên cứu và đánh giá độ an toàn của chuẩn mã hóa dữ liệu DES
... toàn của DES Nh vậy ta đà có một thuật toán hoàn chỉnh về mà hoá dữ liệu theo tiêu chuẩn DES. III.2 Giải mà DES Tơng tự nh mà hoá, để giải mà một dÃy kí tự đà bị mà hoá ta cũng làm theo trình ... số test để đánh giá độ an toàn của DES nh : mật mà khoá công khai RSA, chữ ký số, chuẩn mà dữ liệu DES Nh ng khi sử dụng các hệ mật để mà hoá dữ liệu cần phải quan tâm đến độ an toàn của các hệ ... kiểm tra độ an toàn của chuẩn mà dữ liệu DES ( Data Encription Standards ) tôi đà có đợc những hiểu biết sâu hơn về các hệ mật cổ điển, và đặc biệt là về Chuẩn mà dữ liệu DES . Trong báo cáo...
Ngày tải lên: 10/12/2012, 10:45
Xây dựng thuật toán, viết đặc tả hoặc vẽ sơ đồ cho các thuật toán mã hóa cổ điển. Cho ví dụ minh họa, mỗi thuật toán 5 ví dụ
Ngày tải lên: 10/04/2014, 15:28
Giải thuật mã hóa RSA và ứng dụng trong mã hóa dữ liệu và tạo chữ ký điện tử
Ngày tải lên: 15/06/2014, 22:58
Mã hóa dữ liệu và mã hóa thông tin
... mật mà đối xứng và công khai 5.1 Hệ mật mà đối xứng Thuật toán đối xứng hay còn gọi thuật toán mà hoá cổ điển là thuật toán mà tại đó khoá mà hoá có thể tính toán ra đợc từ khoá giải mÃ. Trong ... trờng hợp, khoá mà hoá và khoá giải mà là giống nhau. Thuật toán này còn có nhiều tên gọi khác nh thuật toán khoá bí mật, thuật toán khoá đơn giản, thuật toán một khoá. Thuật toán này yêu cầu ... dễ nhất để tính toán ra ớc số chung lớn nhất của hai số là nhờ vào thuật toán Euclid. Knuth mô tả thuật toán và một vài mô hình của thuật toán đà đợc sửa đổi. Dới đây là đoạn mà nguồn trong...
Ngày tải lên: 18/08/2012, 11:19
Mã hóa dữ liệu
... về số 8. Bạn có thể mà hoá 1 bit dữ liệu tại một thời điểm, sử dụng thuật toán 1 bit CFB. 4.2 Mô hình mà hoá dòng. Mà hóa dòng là thuật toán, chuyển đổi bản rõ sang bản mà là 1 bit tại mỗi thời ... phân tích độ phức tạp tính toán của thuật toán và các kỹ thuật mà hoá khác nhau. Nó so sánh các thuật toán mà hoá, kỹ thuật và phát hiện ra độ an toàn của các thuật toán đó. Lý thuyết thông ... đối xứng. Thuật toán mà hoá công khai là khác biệt so với thuật toán đối xứng. Chúng đợc thiết kế sao cho khoá sử dụng vào việc mà hoá là khác so với khoá giải mÃ. Hơn nữa khoá giải mà không...
Ngày tải lên: 31/08/2012, 09:36
Thuật toán xử lý dữ liệu lớn
... write(f,chr(a[i])); Close(f); End; BEGIN Init; Main; Done; END. Thuật toán này độ phức tạpchỉ có N nên chương trình chạy rất nhanh. Ngoài ra bài này còn có một thuậttoán nữa, không sử dụng phép xornhưng phải dùng ... mô.t dãy con dài nhất lâ.p thành mô.t dãy cấp số cô.ng. Dữ liệu vào: CAP.INP - Dòng đầughi số N - N dòngtiếp ghi các số ứng với dãy A Dữ liệu ra: CAP.OUT - Dòng đầughi số M là phần tử và công ... xor B với số lần thực hiện là số chẵnthì cho ta A nên ta có thuật toán để giải bài này như sau: - Dùng mộtmảng a[1 255] of byte để lưu mã ASCII của các ký tự của dòng đặc biệt - Đọc một dòngS vào...
Ngày tải lên: 11/09/2012, 15:49
Các thuật toán mã hoá
... Các thuật toán mã hoá Trong bài viết này tôi giới thiệu với các bạn sự khác nhau giữa các thuật toán mã hoá. Phần đầu tiên giới thiệu ba phương thức mã hoá: hashing, symmetric, asymmetric. Trong các bài viết tiếp theo tôi sẽ lần lượt trình bày về nhiều vấn đề và cách sử dụng các phương thức mã hoá đó. Thông tin quan trọng Các thuật toán mã hoá được chia làm ba dạng cơ bản đó là: Hashing (hàm băm), mật mã symmetric (đối xứng), và mật mã asymmetric (bất đối xứng). Hashing được giới thiệu như một dạng ID số. Hai phương thức tiếp theo là symmetric và asymmetric là quá trình mã hoá và giải mã. Bạn muốn hiểu về chúng trước tiên hãy xem các khái niệm và ví dụ dưới đây. 1. Hashing – Hàm Băm Hashing là một phương thức mật mã nhưng nó không phải là một thuật toán mã hoá. Đúng như vậy, hashing chỉ sử dụng một chứng chỉ số duy nhất được biết đến với tên như "hash value – giá trị hash", "hash – băm", Message Authentication Code (MAC), fingerprint – vân tay, hay một đoạn message. Dữ liệu đầu vào của bạn có thể là một file, một ổ đĩa một quá trình truyền thong tin trên mạng, hay một bức thư điện tử. Thông số hash value được sử dụng để phát hiện khi có sự thay đổi của tài nguyên. Nói cách khác, hashing sử dụng nó để phát hiện ra dữ liệu có toàn vẹn trong quá trình lưu trữ hay trong khi truyền hay không. Ví dụ, thông số hash value được tính toán để so sánh với thông số hash value được tạo ra trước đó một tuần. Nếu hai thông số giống nhau thì dữ liệu chưa có sự thay đổi. Nếu hai thông số có sự khác nhau, thì dữ liệu đã bị thay đổi. Trong hình dưới đây thể hiện cơ bản về hash hay thong số MAC. Thông số MAC value được tính toán bởi người gửi (sender) và người nhận (receive) với cùng một thuật toán. Không như các phương thức mật mã khác, chúng sẽ làm thay đổi dữ liệu thành một dạng mật mã, quá trình hashing sử dụng một thông số hash value và không thay đổi dữ liệu ban đầu. Bởi vì các tính năng đặc biệt, hashing có thể sử dụng để bảo vệ và kiểm tra tính toàn vẹn của dữ liệu. Nó cũng có khả năng sử dụng để kiểm tra khi có một tiến trình copy được ... thực hiện và đảm bảo tính chính xác của dữ liệu khi chúng được copy. Ví dụ, khi một ổ cứng được tạo ra một bản copy, một quá trình hash được thực hiện trên ổ đĩa trước khi quá trình nhân đôi được thực hiện. Nếu hai thong số hash của ổ cứng mới được tạo ra và thong số hash của ổ đĩa ban đầu thì quá trình nhân đôi dữ liệu được thực hiện chính xác và đảm bảo dữ liệu không có sự thay đổi mất mát trong quá trình nhân bản. Việc hashing sử dụng để đảm bảo dữ liệu được nguyên bản giúp dữ liệu lưu ở dạng kỹ thuật số sẽ luôn dữ được nguyên bản sau vô số lần copy – và điều này không thể thực hiện khi lưu dữ liệu các dạng khác – ví như bạn lưu thong tin âm thanh bằng băng từ sẽ bị biến dạng sau nhiều lần copy. Ví dụ, Message Digest 5 (MD5) là một thuật toán hash với 128bit hash. Điều này có nghĩa không có vấn đề với dữ liệu đầu vào và dữ liệu đầu ra sau quá trình hash bởi nó luôn luôn thêm vào 128 bits. Sức mạnh của quá trình hashing là nó được thực hiện một chiều và không thể có phương thức nào có thể thực hiện ngược lại được để converts thông số hash thành dữ liệu ban đầu. Nếu một vài người có được các thông số hash của bạn, họ không thể lấy được dữ liệu ban đầu. Tuy nhiên đó không phải là phương thức mật mã không thể tấn công. Hashing có thể bị tấn cong bởi các phương thức đảo ngược hay birthday attack. Phương thức tấn công bình thường sử dụng đó là sử dụng các công cụ passwordcracking. Hầu hết các hệ thống lưu trữ passwords trong dữ liệu accounts và được hashed (băm). Hashs không thể thực hiện ngược lại, bởi đó là một giải pháp bảo mật, có nghĩa không có công cụ nào có thể chuyển ngược lại một password được hash thành một password nguyên bản chưa được hash. Tuy nhiên một thuật toán nào cũng có những bất cập riêng, bằng việc sử dụng các phần mềm, password crackers chúng có thể phát hiện ra đoạn mã them vào dữ liệu ban đầu và chỉ cần xoá đoạn hash value đi là có thể truy cập bình thường. Dữ liệu Account thường không được mã hoá, và dữ liệu password thường được hash do đó hầu hết các công cụ crack password chỉ có thể xoá password đã được đặt cho user đó mà không thể view password đó. Thuật toán hashing thường được sử dụng: Secure Hash Algorithm (SHA1) với 160bit hash value Message Digest 5 (MD5) với —128bit hash value Message Digest 4 (MD4) với —128bit hash value Message Digest 2 (MD2) với —128bit hash value 2. Symmetric – Mã hoá đối xứng Mật mã đối xứng cũng được gọi là mật mã private key hay mật mã secret key. Nó sử dụng một chìa khoá duy nhất để mã hoá và giải mã dữ liệu (được thể hiện dưới hình dưới). Khi một mật mã đối sứng được sử dụng cho files trên một ổ cứng, user thực hiện mã hoá với một secret key. Khi một giao tiếp được sử dụng mã hoá đối xứng, hai giao tiếp sẽ chia sẻ nhau cùng một mật mã để mã hoá và giải mã gói tin. Ví dụ chúng ta thấy trong một file như bạn đặt password cho một file *.rar ai muốn mở phải có password (secret key). Khi giao tiếp giữa máy chủ RADIUS Server và RADIUS Client sẽ có chung một secret key mà bạn phải thiết lập. Ví dụ trong Internet đó là giao thức SSL sử dụng mật mã đối xứng. Trong thực tế mật mã đối xứng được dung để đảm bảo tính tối mật của dữ liệu. confidentiality Một hệ thống mã hoá đối xứng ... thực hiện và đảm bảo tính chính xác của dữ liệu khi chúng được copy. Ví dụ, khi một ổ cứng được tạo ra một bản copy, một quá trình hash được thực hiện trên ổ đĩa trước khi quá trình nhân đôi được thực hiện. Nếu hai thong số hash của ổ cứng mới được tạo ra và thong số hash của ổ đĩa ban đầu thì quá trình nhân đôi dữ liệu được thực hiện chính xác và đảm bảo dữ liệu không có sự thay đổi mất mát trong quá trình nhân bản. Việc hashing sử dụng để đảm bảo dữ liệu được nguyên bản giúp dữ liệu lưu ở dạng kỹ thuật số sẽ luôn dữ được nguyên bản sau vô số lần copy – và điều này không thể thực hiện khi lưu dữ liệu các dạng khác – ví như bạn lưu thong tin âm thanh bằng băng từ sẽ bị biến dạng sau nhiều lần copy. Ví dụ, Message Digest 5 (MD5) là một thuật toán hash với 128bit hash. Điều này có nghĩa không có vấn đề với dữ liệu đầu vào và dữ liệu đầu ra sau quá trình hash bởi nó luôn luôn thêm vào 128 bits. Sức mạnh của quá trình hashing là nó được thực hiện một chiều và không thể có phương thức nào có thể thực hiện ngược lại được để converts thông số hash thành dữ liệu ban đầu. Nếu một vài người có được các thông số hash của bạn, họ không thể lấy được dữ liệu ban đầu. Tuy nhiên đó không phải là phương thức mật mã không thể tấn công. Hashing có thể bị tấn cong bởi các phương thức đảo ngược hay birthday attack. Phương thức tấn công bình thường sử dụng đó là sử dụng các công cụ passwordcracking. Hầu hết các hệ thống lưu trữ passwords trong dữ liệu accounts và được hashed (băm). Hashs không thể thực hiện ngược lại, bởi đó là một giải pháp bảo mật, có nghĩa không có công cụ nào có thể chuyển ngược lại một password được hash thành một password nguyên bản chưa được hash. Tuy nhiên một thuật toán nào cũng có những bất cập riêng, bằng việc sử dụng các phần mềm, password crackers chúng có thể phát hiện ra đoạn mã them vào dữ liệu ban đầu và chỉ cần xoá đoạn hash value đi là có thể truy cập bình thường. Dữ liệu Account thường không được mã hoá, và dữ liệu password thường được hash do đó hầu hết các công cụ crack password chỉ có thể xoá password đã được đặt cho user đó mà không thể view password đó. Thuật toán hashing thường được sử dụng: Secure Hash Algorithm (SHA1) với 160bit hash value Message Digest 5 (MD5) với —128bit hash value Message Digest 4 (MD4) với —128bit hash value Message Digest 2 (MD2) với —128bit hash value 2. Symmetric – Mã hoá đối xứng Mật mã đối xứng cũng được gọi là mật mã private key hay mật mã secret key. Nó sử dụng một chìa khoá duy nhất để mã hoá và giải mã dữ liệu (được thể hiện dưới hình dưới). Khi một mật mã đối sứng được sử dụng cho files trên một ổ cứng, user thực hiện mã hoá với một secret key. Khi một giao tiếp được sử dụng mã hoá đối xứng, hai giao tiếp sẽ chia sẻ nhau cùng một mật mã để mã hoá và giải mã gói tin. Ví dụ chúng ta thấy trong một file như bạn đặt password cho một file *.rar ai muốn mở phải có password (secret key). Khi giao tiếp giữa máy chủ RADIUS Server và RADIUS Client sẽ có chung một secret key mà bạn phải thiết lập. Ví dụ trong Internet đó là giao thức SSL sử dụng mật mã đối xứng. Trong thực tế mật mã đối xứng được dung để đảm bảo tính tối mật của dữ liệu. confidentiality Một hệ thống mã hoá đối xứng ...
Ngày tải lên: 09/10/2012, 15:14
Nghiên cứu các thuật toán phân lớp dữ liệu dựa trên cây quyết định
... cứu các thuật toán phân lớp dữ liệu dựa trên cây quyết định Khóa luận tốt nghiệp – Nguyễn Thị Thùy Linh – K46CA - 29 - 2.3.1. Cấu trúc dữ liệu trong SPRINT Kỹ thuật phân chia dữ liệu thành ... chia dữ liệu, khi kích cỡ bảng băm quá lớn, việc phân chia dữ liệu phải tách thành nhiều bước. Mặt khác, thuật toán này phải chịu chi phí vào-ra “trầm trọng”. Việc song song hóa thuật toán ... lớn các thuật toán ra đời trước đều sử dụng cơ chế dữ liệu cư trú trong bộ nhớ (memory resident), thường thao tác với lượng dữ liệu nhỏ. Một số thuật toán ra đời sau này đã sử dụng kỹ thuật...
Ngày tải lên: 27/02/2013, 16:39
nghiên cứu kỹ thuật mã hóa khóa công khai cài đặt thuật toán mã hóa và giải mã bằng kỹ thuật mã hóa công khai
... “kỹ thuật mã hóa khóa công khai, cài đặt thuật toán mã hóa và giải mã bằng kỹ thuật mã hóa khóa công khai” của nhóm nghiên cứu sẽ tập trung vào hai nội dung chính: (1) Tìm hiểu về kỹ thuật mã ... lần thứ 6 Đại học Đà Nẵng - 2008 440 NGHIÊN CỨU KỸ THUẬT MÃ HÓA KHÓA CÔNG KHAI, CÀI ĐẶT THUẬT TOÁN MÃ HÓA VÀ GIẢI MÃ BẰNG KỸ THUẬT MÃ HÓA KHÓA CÔNG KHAI RESEARCH IN PUBLIC KEY CRYPTOGRAPHY ... Hình 1.2 – Mô hình trao đổi thông tin theo phương pháp mã hóa khóa công khai. Phƣơng pháp mã hóa khóa công khai sử dụng thuật toán RSA - thuật toán có khả năng giải quyết triệt để yêu cầu của mô...
Ngày tải lên: 13/04/2013, 10:27
Tăng khả năng thành công truyền dữ liệu trong mạng không dây bằng phương pháp mã hóa dữ liệu
... = 0 Mã tuyến tính C (n,k) có mục đích mã hóa những khối tin k bit thành những từ mã n bit. Cách mã hóa: Gọi u = [a 0 , a 1 , a 2 , , a k-1 ] là thông tin cần được mã hóa thì từ mã v tương ... dây: 15 CHƢƠNG 2: MÃ SỬA LỖI 16 1. CÁC CƠ CHẾ TRUYỀN DỮ LIỆU: 16 1.1. Truyền dữ liệu song song: 16 1.2. Truyền dữ liệu tuần tự: 16 Đề tài: Tăng khả năng thành công truyền dữ liệu trong mạng ... của các byte sau khi xác định và giải mã cácbit dữ liệu. Đề tài: Tăng khả năng thành công truyền dữ liệu trong mạng không dây bằng phương pháp mã hóa dữ liệu. SVTH: Nguyễn Thị Hồng Hạnh...
Ngày tải lên: 26/04/2013, 15:19
Các thuật toán khai thác dữ liệu
... 10 Chương 2: Các thuật toán khai thác dữ liệu 1. Giới thiệu chung Thuật toán khai thác dữ liệu là một kỹ thuật để tạo ra các mô hình khai thác. Để tạo ra một mô hình, một thuật toán đầu tiên ... trạng của 1 chuỗi, thuật toán có thể dự đoán tương lai trong các chuỗi có quan hệ với nhau. Thuật toán này là sự pha trộn giữa thuật toán chuỗi và thuật toán liên cung. Thuật toán nhóm tất cả ... giải pháp khai thác dữ liệu của bạn. Các thuật toán này là tập con của tất cả các thuật toán có thể được dùng cho việc khai thác dữ liệu. Bạn cũng có thể sử dụng các thuật toán của hãng thứ ba...
Ngày tải lên: 28/04/2013, 20:23
Thuật toán phân cụm dữ liệu mờ
... thuật toán PC rõ nhằm khám phá ra các cụm dữ li ệu chồng lên nhau. Thuật toán phân cụm dữ liệu mờ Trang 10 CHƯƠNG 3. MỘT SỐ THUẬT TOÁN PHÂN CỤM DỮ LIỆU - PHÂN CỤM DỮ LIỆU MỜ 3.1. Thuật ... với dữ liệu có thuộc tính số và khám ra các cụm có dạng hình cầu, chỉ áp dụng với dữ liệu số. 3.2. Thuật toán k-tâm 3.2.1. Các khái niệm và thuật toán cơ sở cho thuật toán K-tâm Thuật toán ... 3.3. Thuật toán phân cụm dữ liệu mờ FCM (Fuzzy C-means) Thuật toán phân cụm dữ liệu mờ FCM giống như k-means đều sử dụng chung một chiến lược phân cụm dữ liệu. FCM chia phân tập dữ liệu ban...
Ngày tải lên: 23/10/2013, 14:15
Các chiêu thức trong lập trình Mã hoá dữ liệu dạng text home
Ngày tải lên: 24/10/2013, 14:20
Tìm hiểu và cài đặt một số thuật toán phân cụm dữ liệu cơ bản
Ngày tải lên: 10/12/2013, 14:27
Bạn có muốn tìm thêm với từ khóa: