thuật toán đồ họa 2d

Thủ thuật về đồ họa và Chipset

Thủ thuật về đồ họa và Chipset

Ngày tải lên : 23/08/2012, 09:18
... file: (hình 8) Sưu Tầm Thủ Thuật traitimbinhyen_nova@yahoo.com http://vietdown.org Nguyễn Anh Tú Hình 6: Sơ ñồ ñiều khiển các thiết bị và hiển thị các thông số kỹ thuật của họ Chipset Intel ... Hình 1: Sơ ñồ ñiều khiển các thiết bị và hiển thị các thông số kỹ thuật của họ Chipset Intel 845. Sưu Tầm Thủ Thuật traitimbinhyen_nova@yahoo.com http://vietdown.org Nguyễn Anh Tú ... Sưu Tầm Thủ Thuật traitimbinhyen_nova@yahoo.com http://vietdown.org Nguyễn Anh Tú Hình 4: Sơ ñồ ñiều khiển các thiết bị và hiển thị các thông số kỹ thuật của họ Chipset Intel...
  • 28
  • 740
  • 3
Mô phỏng một số thuật toán đồ thị.doc

Mô phỏng một số thuật toán đồ thị.doc

Ngày tải lên : 24/08/2012, 22:32
... phỏng thuật toán đồ thị như thuật toán Dijkstra, thuật toán Kruskal. Vì vậy trong khuôn khổ nghiên cứu của mình, em xin tiếp tục nghiên cứu việc mô phỏng một số thuật toán đồ thị như thuật toán ... số thuật toán đồ thị - Phản ánh đúng nội dung thuật toán : Thuật toán được đưa ra mô phỏng phải chính xác, các bước thực hiện thuật toán phải trực quan và phản ánh đúng theo nội dung thuật toán ... một giải thuật thì ta nói giải thuật đó có cấp là g(n) (hay độ phức tạp tính toán là O(g(n))). 3. Tổng quan về mô phỏng thuật toán 3.1. Khái niệm mô phỏng thuật toán Mô phỏng thuật toán (Algorithm...
  • 20
  • 2K
  • 12
thuật toán số hóa thông điệp MD5.docx

thuật toán số hóa thông điệp MD5.docx

Ngày tải lên : 25/08/2012, 11:26
... kết thúc với byte cao của D. Đến đây đã mô tả xong thuật toán MD5. Mã nguồn tham khảo viết bằng C có thể tìm thấy ở phụ lục. 4. Tổng kết Thuật toán số hóa thông điệp MD5 khá đơn giản để thực hiện, ... một thông điệp với mã số cho trước là 2^128 bước tính. Thuật toán MD5 đã được tìm điểm yếu một cách cẩn thận. Tuy nhiên đây là một thuật toán tương đối mới ( ! ) và việc phân tích cẩn thận...
  • 3
  • 1.3K
  • 6
Thuật toán đồ thị có hướng và chu trình

Thuật toán đồ thị có hướng và chu trình

Ngày tải lên : 11/09/2012, 14:59
... thuật toán đánh số và có tên l thuật toán đánh mức, tác giả Trần Đức Thiện đã có bài viết v thuật toán này do vậy ở bài viết này tôi chỉ nói tư tưởng thuậttoán: Thuật toán: Bước 1: khởi tạo k =1; ... trongthủ tục. 3. Thuật toán tìm đường đi dài nhấttính theo số cạnh: - Thuật toántìm đường đi dài nhất tính theo số cạnh trên đồ thị không chu trìnhthực chất là được suy biến ra từ thuật toán đánh ... về thuật Những thuật toán hiệu quả trên đồ thị có hướng phi chu trình Ngô Quốc Hoàn Đồ thị là một lĩnh vực quan trọng trongtoán học rời rạc và có nhiều ứng dụng trong việc giải các bài toántin...
  • 6
  • 2.1K
  • 44
Các thuật toán mã hoá

Các thuật toán mã hoá

Ngày tải lên : 09/10/2012, 15:14
... Các thuật toán mã hoá  Trong bài viết này tôi giới thiệu với các bạn sự khác nhau giữa các thuật toán mã hoá. Phần đầu  tiên giới thiệu ba phương thức mã hoá: hashing, symmetric, asymmetric. Trong các bài viết tiếp  theo tôi sẽ lần lượt trình bày về nhiều vấn đề và cách sử dụng các phương thức mã hoá đó. Thông tin quan trọng Các thuật toán mã hoá được chia làm ba dạng cơ bản đó là: Hashing (hàm băm), mật mã symmetric (đối xứng), và mật  mã asymmetric (bất đối xứng). Hashing được giới thiệu như một dạng ID số. Hai phương thức tiếp theo là symmetric và  asymmetric là quá trình mã hoá và giải mã. Bạn muốn hiểu về chúng trước tiên hãy xem các khái niệm và ví dụ dưới đây. 1. Hashing – Hàm Băm Hashing là một phương thức mật mã nhưng nó không phải là một thuật toán mã hoá. Đúng như vậy, hashing chỉ sử dụng  một chứng chỉ số duy nhất được biết đến với tên như "hash value – giá trị hash", "hash – băm", Message Authentication  Code (MAC), fingerprint – vân tay, hay một đoạn message. Dữ liệu đầu vào của bạn có thể là một file, một ổ đĩa một quá  trình truyền thong tin trên mạng, hay một bức thư điện tử. Thông số hash value được sử dụng để phát hiện khi có sự thay  đổi của tài nguyên. Nói cách khác, hashing sử dụng nó để phát hiện ra dữ liệu có toàn vẹn trong quá trình lưu trữ hay  trong khi truyền hay không. Ví dụ, thông số hash value được tính toán để so sánh với thông số hash value được tạo ra trước đó một tuần. Nếu hai  thông số giống nhau thì dữ liệu chưa có sự thay đổi. Nếu hai thông số có sự khác nhau, thì dữ liệu đã bị thay đổi. Trong  hình dưới đây thể hiện cơ bản về hash hay thong số MAC. Thông số MAC value được tính toán bởi người gửi (sender) và người nhận (receive) với cùng một thuật toán. Không như các phương thức mật mã khác, chúng sẽ làm thay đổi dữ liệu thành một dạng mật mã, quá trình hashing sử  dụng một thông số hash value và không thay đổi dữ liệu ban đầu. Bởi vì các tính năng đặc biệt, hashing có thể sử dụng  để bảo vệ và kiểm tra tính toàn vẹn của dữ liệu. Nó cũng có khả năng sử dụng để kiểm tra khi có một tiến trình copy được  thực hiện và đảm bảo tính chính xác của dữ liệu khi chúng được copy. Ví dụ, khi một ổ cứng được tạo ra một bản copy, một quá trình hash được thực hiện trên ổ đĩa trước khi quá trình nhân đôi  được thực hiện. Nếu hai thong số hash của ổ cứng mới được tạo ra và thong số hash của ổ đĩa ban đầu thì quá trình nhân  đôi dữ liệu được thực hiện chính xác và đảm bảo dữ liệu không có sự thay đổi mất mát trong quá trình nhân bản. Việc  hashing sử dụng để đảm bảo dữ liệu được nguyên bản giúp dữ liệu lưu ở dạng kỹ thuật số sẽ luôn dữ được nguyên bản  sau vô số lần copy – và điều này không thể thực hiện khi lưu dữ liệu các dạng khác – ví như bạn lưu thong tin âm thanh  bằng băng từ sẽ bị biến dạng sau nhiều lần copy. Ví dụ, Message Digest 5 (MD5) là một thuật toán hash với 128­bit hash. Điều này có nghĩa không có vấn đề với dữ liệu  đầu vào và dữ liệu đầu ra sau quá trình hash bởi nó luôn luôn thêm vào 128 bits. Sức mạnh của quá trình hashing là nó  được thực hiện một chiều và không thể có phương thức nào có thể thực hiện ngược lại được để converts thông số hash  thành dữ liệu ban đầu. Nếu một vài người có được các thông số hash của bạn, họ không thể lấy được dữ liệu ban đầu. Tuy  nhiên đó không phải là phương thức mật mã không thể tấn công. Hashing có thể bị tấn cong bởi các phương thức đảo  ngược hay birthday attack. Phương thức tấn công bình thường sử dụng đó là sử dụng các công cụ password­cracking. Hầu  hết các hệ thống lưu trữ passwords trong dữ liệu accounts và được hashed (băm). Hashs không thể thực hiện ngược lại,  bởi đó là một giải pháp bảo mật, có nghĩa không có công cụ nào có thể chuyển ngược lại một password được hash thành  một password nguyên bản chưa được hash. Tuy nhiên một thuật toán nào cũng có những bất cập riêng, bằng việc sử  dụng các phần mềm, password crackers chúng có thể phát hiện ra đoạn mã them vào dữ liệu ban đầu và chỉ cần xoá  đoạn hash value đi là có thể truy cập bình thường. Dữ liệu Account thường không được mã hoá, và dữ liệu password  thường được hash do đó hầu hết các công cụ crack password chỉ có thể xoá password đã được đặt cho user đó mà không  thể view password đó. Thuật toán hashing thường được sử dụng: Secure Hash Algorithm (SHA­1) với ­ 160­bit hash value Message Digest 5 (MD5) với —128­bit hash value Message Digest 4 (MD4) với —128­bit hash value Message Digest 2 (MD2) với —128­bit hash value 2. Symmetric – Mã hoá đối xứng Mật mã đối xứng cũng được gọi là mật mã private key hay mật mã secret key. Nó sử dụng một chìa khoá duy nhất để mã  hoá và giải mã dữ liệu (được thể hiện dưới hình dưới). Khi một mật mã đối sứng được sử dụng cho files trên một ổ cứng,  user thực hiện mã hoá với một secret key. Khi một giao tiếp được sử dụng mã hoá đối xứng, hai giao tiếp sẽ chia sẻ nhau  cùng một mật mã để mã hoá và giải mã gói tin. Ví dụ chúng ta thấy trong một file như bạn đặt password cho một file *.rar ai muốn mở phải có password (secret key). Khi  giao tiếp giữa máy chủ RADIUS Server và RADIUS Client sẽ có chung một secret key mà bạn phải thiết lập. Ví dụ trong Internet đó là giao thức SSL sử dụng mật mã đối xứng. Trong thực tế mật mã đối xứng được dung để đảm bảo  tính tối mật của dữ liệu. confidentiality Một hệ thống mã hoá đối xứng 3. Asymmetric ­ Mật mã bất đối xứng Mật mã bất đối xứng hay còn gọi là mã hoá sử dụng public key. Nó sử dụng một cặp key đó là public key và private key  thể hiển hình dưới đây. Trong mỗi quá trình truyền thong tin sử dụng mật mã bất đối xứng chúng cần một cặp key duy  nhất. Nó tạo ra khả năng có thể sử dụng linh hoạt và phát triển trong tương lai hơn là giải pháp mật mã đối xứng. Private  key bạn cần phải dữ riêng và đảm bảo tính bảo mật và nó không truyền trên mạng. Public key được cung cấp miễn phí và  được public cho mọi người. Một hệ thống mã hoá sử dụng mật mã bất đối xứng. Về việc sử dụng và quá trình truyền cụ thể tôi đã giới thiệu với các bạn trong một bài viết khá cụ thể bạn có thể truy cập  vào địa chỉ: http://www.vnexperts.net/index.php?option=com_content&task=view&id=581&Itemid=1 Nếu bạn sử dụng private key để mã hoá thì người nhận sẽ phải sử dụng public key của bạn để giải mã. Nếu bạn sử dụng  public key của người nhận để mã hoá thì người nhận sẽ sử dụng private của họ để giải mã thong tin. Toàn bộ các quá trình truyền thong tin bạn có thể tham khảo tại đường link trên về phương thức hoạt động của phương  thức mật mã bất đối xứng. Mật mã bất đối xứng hoạt động chậm hơn phương thức mật mã đối xứng, không phải nó mã hoá một khối lượng dữ liệu  lớn. Nó thường đước sử dụng để bảo mật quá trình truyền key của mật mã đối xứng. Nó cung cấp bảo mật cho quá trình  truyền thông tin bằng các dịch vụ: Authentication, Integrity, Protection, và nonrepudiation. Phương thức mật mã bất đối xứng sử dụng: ­ Rivest Shamir Adleman (RSA) ­ Diffie­Hellman ­ Error Correcting Code (ECC) ­ El Gamal ­ Message Message Tổng kết Trong bài viết này bạn biết về sử dụng hashing đảm bảo tính toàn vẹn của dữ liệu. Các tấn công hashing. Trong thực tế  thong tin thường được hashing trước khi được mã hoá do đó tính bảo mật được tăng lên rất nhiều. Bạn cũng cần phải nắm  được các phương thức mã hoá đối xứng và bất đối xứng chúng có ưu nhược điểm và sử dụng trong những trường hợp nào.  Cuối cùng bạn phải biết các phương thức hashing, đối xứng, bất đối xứng hay sử dụng nhất. ... Các thuật toán mã hoá  Trong bài viết này tôi giới thiệu với các bạn sự khác nhau giữa các thuật toán mã hoá. Phần đầu  tiên giới thiệu ba phương thức mã hoá: hashing, symmetric, asymmetric. Trong các bài viết tiếp  theo tôi sẽ lần lượt trình bày về nhiều vấn đề và cách sử dụng các phương thức mã hoá đó. Thông tin quan trọng Các thuật toán mã hoá được chia làm ba dạng cơ bản đó là: Hashing (hàm băm), mật mã symmetric (đối xứng), và mật  mã asymmetric (bất đối xứng). Hashing được giới thiệu như một dạng ID số. Hai phương thức tiếp theo là symmetric và  asymmetric là quá trình mã hoá và giải mã. Bạn muốn hiểu về chúng trước tiên hãy xem các khái niệm và ví dụ dưới đây. 1. Hashing – Hàm Băm Hashing là một phương thức mật mã nhưng nó không phải là một thuật toán mã hoá. Đúng như vậy, hashing chỉ sử dụng  một chứng chỉ số duy nhất được biết đến với tên như "hash value – giá trị hash", "hash – băm", Message Authentication  Code (MAC), fingerprint – vân tay, hay một đoạn message. Dữ liệu đầu vào của bạn có thể là một file, một ổ đĩa một quá  trình truyền thong tin trên mạng, hay một bức thư điện tử. Thông số hash value được sử dụng để phát hiện khi có sự thay  đổi của tài nguyên. Nói cách khác, hashing sử dụng nó để phát hiện ra dữ liệu có toàn vẹn trong quá trình lưu trữ hay  trong khi truyền hay không. Ví dụ, thông số hash value được tính toán để so sánh với thông số hash value được tạo ra trước đó một tuần. Nếu hai  thông số giống nhau thì dữ liệu chưa có sự thay đổi. Nếu hai thông số có sự khác nhau, thì dữ liệu đã bị thay đổi. Trong  hình dưới đây thể hiện cơ bản về hash hay thong số MAC. Thông số MAC value được tính toán bởi người gửi (sender) và người nhận (receive) với cùng một thuật toán. Không như các phương thức mật mã khác, chúng sẽ làm thay đổi dữ liệu thành một dạng mật mã, quá trình hashing sử  dụng một thông số hash value và không thay đổi dữ liệu ban đầu. Bởi vì các tính năng đặc biệt, hashing có thể sử dụng  để bảo vệ và kiểm tra tính toàn vẹn của dữ liệu. Nó cũng có khả năng sử dụng để kiểm tra khi có một tiến trình copy được  thực hiện và đảm bảo tính chính xác của dữ liệu khi chúng được copy. Ví dụ, khi một ổ cứng được tạo ra một bản copy, một quá trình hash được thực hiện trên ổ đĩa trước khi quá trình nhân đôi  được thực hiện. Nếu hai thong số hash của ổ cứng mới được tạo ra và thong số hash của ổ đĩa ban đầu thì quá trình nhân  đôi dữ liệu được thực hiện chính xác và đảm bảo dữ liệu không có sự thay đổi mất mát trong quá trình nhân bản. Việc  hashing sử dụng để đảm bảo dữ liệu được nguyên bản giúp dữ liệu lưu ở dạng kỹ thuật số sẽ luôn dữ được nguyên bản  sau vô số lần copy – và điều này không thể thực hiện khi lưu dữ liệu các dạng khác – ví như bạn lưu thong tin âm thanh  bằng băng từ sẽ bị biến dạng sau nhiều lần copy. Ví dụ, Message Digest 5 (MD5) là một thuật toán hash với 128­bit hash. Điều này có nghĩa không có vấn đề với dữ liệu  đầu vào và dữ liệu đầu ra sau quá trình hash bởi nó luôn luôn thêm vào 128 bits. Sức mạnh của quá trình hashing là nó  được thực hiện một chiều và không thể có phương thức nào có thể thực hiện ngược lại được để converts thông số hash  thành dữ liệu ban đầu. Nếu một vài người có được các thông số hash của bạn, họ không thể lấy được dữ liệu ban đầu. Tuy  nhiên đó không phải là phương thức mật mã không thể tấn công. Hashing có thể bị tấn cong bởi các phương thức đảo  ngược hay birthday attack. Phương thức tấn công bình thường sử dụng đó là sử dụng các công cụ password­cracking. Hầu  hết các hệ thống lưu trữ passwords trong dữ liệu accounts và được hashed (băm). Hashs không thể thực hiện ngược lại,  bởi đó là một giải pháp bảo mật, có nghĩa không có công cụ nào có thể chuyển ngược lại một password được hash thành  một password nguyên bản chưa được hash. Tuy nhiên một thuật toán nào cũng có những bất cập riêng, bằng việc sử  dụng các phần mềm, password crackers chúng có thể phát hiện ra đoạn mã them vào dữ liệu ban đầu và chỉ cần xoá  đoạn hash value đi là có thể truy cập bình thường. Dữ liệu Account thường không được mã hoá, và dữ liệu password  thường được hash do đó hầu hết các công cụ crack password chỉ có thể xoá password đã được đặt cho user đó mà không  thể view password đó. Thuật toán hashing thường được sử dụng: Secure Hash Algorithm (SHA­1) với ­ 160­bit hash value Message Digest 5 (MD5) với —128­bit hash value Message Digest 4 (MD4) với —128­bit hash value Message Digest 2 (MD2) với —128­bit hash value 2. Symmetric – Mã hoá đối xứng Mật mã đối xứng cũng được gọi là mật mã private key hay mật mã secret key. Nó sử dụng một chìa khoá duy nhất để mã  hoá và giải mã dữ liệu (được thể hiện dưới hình dưới). Khi một mật mã đối sứng được sử dụng cho files trên một ổ cứng,  user thực hiện mã hoá với một secret key. Khi một giao tiếp được sử dụng mã hoá đối xứng, hai giao tiếp sẽ chia sẻ nhau  cùng một mật mã để mã hoá và giải mã gói tin. Ví dụ chúng ta thấy trong một file như bạn đặt password cho một file *.rar ai muốn mở phải có password (secret key). Khi  giao tiếp giữa máy chủ RADIUS Server và RADIUS Client sẽ có chung một secret key mà bạn phải thiết lập. Ví dụ trong Internet đó là giao thức SSL sử dụng mật mã đối xứng. Trong thực tế mật mã đối xứng được dung để đảm bảo  tính tối mật của dữ liệu. confidentiality Một hệ thống mã hoá đối xứng 3. Asymmetric ­ Mật mã bất đối xứng Mật mã bất đối xứng hay còn gọi là mã hoá sử dụng public key. Nó sử dụng một cặp key đó là public key và private key  thể hiển hình dưới đây. Trong mỗi quá trình truyền thong tin sử dụng mật mã bất đối xứng chúng cần một cặp key duy  nhất. Nó tạo ra khả năng có thể sử dụng linh hoạt và phát triển trong tương lai hơn là giải pháp mật mã đối xứng. Private  key bạn cần phải dữ riêng và đảm bảo tính bảo mật và nó không truyền trên mạng. Public key được cung cấp miễn phí và  được public cho mọi người. Một hệ thống mã hoá sử dụng mật mã bất đối xứng. Về việc sử dụng và quá trình truyền cụ thể tôi đã giới thiệu với các bạn trong một bài viết khá cụ thể bạn có thể truy cập  vào địa chỉ: http://www.vnexperts.net/index.php?option=com_content&task=view&id=581&Itemid=1 Nếu bạn sử dụng private key để mã hoá thì người nhận sẽ phải sử dụng public key của bạn để giải mã. Nếu bạn sử dụng  public key của người nhận để mã hoá thì người nhận sẽ sử dụng private của họ để giải mã thong tin. Toàn bộ các quá trình truyền thong tin bạn có thể tham khảo tại đường link trên về phương thức hoạt động của phương  thức mật mã bất đối xứng. Mật mã bất đối xứng hoạt động chậm hơn phương thức mật mã đối xứng, không phải nó mã hoá một khối lượng dữ liệu  lớn. Nó thường đước sử dụng để bảo mật quá trình truyền key của mật mã đối xứng. Nó cung cấp bảo mật cho quá trình  truyền thông tin bằng các dịch vụ: Authentication, Integrity, Protection, và nonrepudiation. Phương thức mật mã bất đối xứng sử dụng: ­ Rivest Shamir Adleman (RSA) ­ Diffie­Hellman ­ Error Correcting Code (ECC) ­ El Gamal ­ Message Message Tổng kết Trong bài viết này bạn biết về sử dụng hashing đảm bảo tính toàn vẹn của dữ liệu. Các tấn công hashing. Trong thực tế  thong tin thường được hashing trước khi được mã hoá do đó tính bảo mật được tăng lên rất nhiều. Bạn cũng cần phải nắm  được các phương thức mã hoá đối xứng và bất đối xứng chúng có ưu nhược điểm và sử dụng trong những trường hợp nào.  Cuối cùng bạn phải biết các phương thức hashing, đối xứng, bất đối xứng hay sử dụng nhất. ... Các thuật toán mã hoá  Trong bài viết này tôi giới thiệu với các bạn sự khác nhau giữa các thuật toán mã hoá. Phần đầu  tiên giới thiệu ba phương thức mã hoá: hashing, symmetric, asymmetric. Trong các bài viết tiếp  theo tôi sẽ lần lượt trình bày về nhiều vấn đề và cách sử dụng các phương thức mã hoá đó. Thông tin quan trọng Các thuật toán mã hoá được chia làm ba dạng cơ bản đó là: Hashing (hàm băm), mật mã symmetric (đối xứng), và mật  mã asymmetric (bất đối xứng). Hashing được giới thiệu như một dạng ID số. Hai phương thức tiếp theo là symmetric và  asymmetric là quá trình mã hoá và giải mã. Bạn muốn hiểu về chúng trước tiên hãy xem các khái niệm và ví dụ dưới đây. 1. Hashing – Hàm Băm Hashing là một phương thức mật mã nhưng nó không phải là một thuật toán mã hoá. Đúng như vậy, hashing chỉ sử dụng  một chứng chỉ số duy nhất được biết đến với tên như "hash value – giá trị hash", "hash – băm", Message Authentication  Code (MAC), fingerprint – vân tay, hay một đoạn message. Dữ liệu đầu vào của bạn có thể là một file, một ổ đĩa một quá  trình truyền thong tin trên mạng, hay một bức thư điện tử. Thông số hash value được sử dụng để phát hiện khi có sự thay  đổi của tài nguyên. Nói cách khác, hashing sử dụng nó để phát hiện ra dữ liệu có toàn vẹn trong quá trình lưu trữ hay  trong khi truyền hay không. Ví dụ, thông số hash value được tính toán để so sánh với thông số hash value được tạo ra trước đó một tuần. Nếu hai  thông số giống nhau thì dữ liệu chưa có sự thay đổi. Nếu hai thông số có sự khác nhau, thì dữ liệu đã bị thay đổi. Trong  hình dưới đây thể hiện cơ bản về hash hay thong số MAC. Thông số MAC value được tính toán bởi người gửi (sender) và người nhận (receive) với cùng một thuật toán. Không như các phương thức mật mã khác, chúng sẽ làm thay đổi dữ liệu thành một dạng mật mã, quá trình hashing sử  dụng một thông số hash value và không thay đổi dữ liệu ban đầu. Bởi vì các tính năng đặc biệt, hashing có thể sử dụng  để bảo vệ và kiểm tra tính toàn vẹn của dữ liệu. Nó cũng có khả năng sử dụng để kiểm tra khi có một tiến trình copy được  thực hiện và đảm bảo tính chính xác của dữ liệu khi chúng được copy. Ví dụ, khi một ổ cứng được tạo ra một bản copy, một quá trình hash được thực hiện trên ổ đĩa trước khi quá trình nhân đôi  được thực hiện. Nếu hai thong số hash của ổ cứng mới được tạo ra và thong số hash của ổ đĩa ban đầu thì quá trình nhân  đôi dữ liệu được thực hiện chính xác và đảm bảo dữ liệu không có sự thay đổi mất mát trong quá trình nhân bản. Việc  hashing sử dụng để đảm bảo dữ liệu được nguyên bản giúp dữ liệu lưu ở dạng kỹ thuật số sẽ luôn dữ được nguyên bản  sau vô số lần copy – và điều này không thể thực hiện khi lưu dữ liệu các dạng khác – ví như bạn lưu thong tin âm thanh  bằng băng từ sẽ bị biến dạng sau nhiều lần copy. Ví dụ, Message Digest 5 (MD5) là một thuật toán hash với 128­bit hash. Điều này có nghĩa không có vấn đề với dữ liệu  đầu vào và dữ liệu đầu ra sau quá trình hash bởi nó luôn luôn thêm vào 128 bits. Sức mạnh của quá trình hashing là nó  được thực hiện một chiều và không thể có phương thức nào có thể thực hiện ngược lại được để converts thông số hash  thành dữ liệu ban đầu. Nếu một vài người có được các thông số hash của bạn, họ không thể lấy được dữ liệu ban đầu. Tuy  nhiên đó không phải là phương thức mật mã không thể tấn công. Hashing có thể bị tấn cong bởi các phương thức đảo  ngược hay birthday attack. Phương thức tấn công bình thường sử dụng đó là sử dụng các công cụ password­cracking. Hầu  hết các hệ thống lưu trữ passwords trong dữ liệu accounts và được hashed (băm). Hashs không thể thực hiện ngược lại,  bởi đó là một giải pháp bảo mật, có nghĩa không có công cụ nào có thể chuyển ngược lại một password được hash thành  một password nguyên bản chưa được hash. Tuy nhiên một thuật toán nào cũng có những bất cập riêng, bằng việc sử  dụng các phần mềm, password crackers chúng có thể phát hiện ra đoạn mã them vào dữ liệu ban đầu và chỉ cần xoá  đoạn hash value đi là có thể truy cập bình thường. Dữ liệu Account thường không được mã hoá, và dữ liệu password  thường được hash do đó hầu hết các công cụ crack password chỉ có thể xoá password đã được đặt cho user đó mà không  thể view password đó. Thuật toán hashing thường được sử dụng: Secure Hash Algorithm (SHA­1) với ­ 160­bit hash value Message Digest 5 (MD5) với —128­bit hash value Message Digest 4 (MD4) với —128­bit hash value Message Digest 2 (MD2) với —128­bit hash value 2. Symmetric – Mã hoá đối xứng Mật mã đối xứng cũng được gọi là mật mã private key hay mật mã secret key. Nó sử dụng một chìa khoá duy nhất để mã  hoá và giải mã dữ liệu (được thể hiện dưới hình dưới). Khi một mật mã đối sứng được sử dụng cho files trên một ổ cứng,  user thực hiện mã hoá với một secret key. Khi một giao tiếp được sử dụng mã hoá đối xứng, hai giao tiếp sẽ chia sẻ nhau  cùng một mật mã để mã hoá và giải mã gói tin. Ví dụ chúng ta thấy trong một file như bạn đặt password cho một file *.rar ai muốn mở phải có password (secret key). Khi  giao tiếp giữa máy chủ RADIUS Server và RADIUS Client sẽ có chung một secret key mà bạn phải thiết lập. Ví dụ trong Internet đó là giao thức SSL sử dụng mật mã đối xứng. Trong thực tế mật mã đối xứng được dung để đảm bảo  tính tối mật của dữ liệu. confidentiality Một hệ thống mã hoá đối xứng 3. Asymmetric ­ Mật mã bất đối xứng Mật mã bất đối xứng hay còn gọi là mã hoá sử dụng public key. Nó sử dụng một cặp key đó là public key và private key  thể hiển hình dưới đây. Trong mỗi quá trình truyền thong tin sử dụng mật mã bất đối xứng chúng cần một cặp key duy  nhất. Nó tạo ra khả năng có thể sử dụng linh hoạt và phát triển trong tương lai hơn là giải pháp mật mã đối xứng. Private  key bạn cần phải dữ riêng và đảm bảo tính bảo mật và nó không truyền trên mạng. Public key được cung cấp miễn phí và  được public cho mọi người. Một hệ thống mã hoá sử dụng mật mã bất đối xứng. Về việc sử dụng và quá trình truyền cụ thể tôi đã giới thiệu với các bạn trong một bài viết khá cụ thể bạn có thể truy cập  vào địa chỉ: http://www.vnexperts.net/index.php?option=com_content&task=view&id=581&Itemid=1 Nếu bạn sử dụng private key để mã hoá thì người nhận sẽ phải sử dụng public key của bạn để giải mã. Nếu bạn sử dụng  public key của người nhận để mã hoá thì người nhận sẽ sử dụng private của họ để giải mã thong tin. Toàn bộ các quá trình truyền thong tin bạn có thể tham khảo tại đường link trên về phương thức hoạt động của phương  thức mật mã bất đối xứng. Mật mã bất đối xứng hoạt động chậm hơn phương thức mật mã đối xứng, không phải nó mã hoá một khối lượng dữ liệu  lớn. Nó thường đước sử dụng để bảo mật quá trình truyền key của mật mã đối xứng. Nó cung cấp bảo mật cho quá trình  truyền thông tin bằng các dịch vụ: Authentication, Integrity, Protection, và nonrepudiation. Phương thức mật mã bất đối xứng sử dụng: ­ Rivest Shamir Adleman (RSA) ­ Diffie­Hellman ­ Error Correcting Code (ECC) ­ El Gamal ­ Message Message Tổng kết Trong bài viết này bạn biết về sử dụng hashing đảm bảo tính toàn vẹn của dữ liệu. Các tấn công hashing. Trong thực tế  thong tin thường được hashing trước khi được mã hoá do đó tính bảo mật được tăng lên rất nhiều. Bạn cũng cần phải nắm  được các phương thức mã hoá đối xứng và bất đối xứng chúng có ưu nhược điểm và sử dụng trong những trường hợp nào.  Cuối cùng bạn phải biết các phương thức hashing, đối xứng, bất đối xứng hay sử dụng nhất. ...
  • 5
  • 1.2K
  • 12
THUẬT TOÁN – ĐỘ PHỨC TẠP CỦA THUẬT TOÁN

THUẬT TOÁN – ĐỘ PHỨC TẠP CỦA THUẬT TOÁN

Ngày tải lên : 10/04/2013, 10:22
... CỦA THUẬT TOÁN Mục lục THUẬT TOÁNĐỘ PHỨC TẠP CỦA THUẬT TOÁN 1 Mục lục 1 1. THUẬT TOÁN 2 2. CÁC PHƯƠNG PHÁP BIỂU DIỄN THUẬT TOÁN 7 3. ĐỘ PHỨC TẠP CỦA THUẬT TOÁN 12 4. PHÂN LOẠI VẤN ĐỀ - BÀI TOÁN ... cách biểu diễn thuật toán theo ngôn ngữ tự nhiên. 2.2. Lưu đồ - sơ đồ khối Lưu đồ hay sơ đồ khối là một công cụ trực quan để diễn đạt các thuật toán. Biểu diễn thuật toán bằng lưu đồ sẽ giúp người ... trường hợp đóthuật toán đệ quy. Tư tưởng giải bài toán bằng thuật toán đệ quy là đưa bài toán hiện tại về một bài toán cùng loại, cùng tính chất (hay nói một cách nôm na là đồng dạng) nhưng...
  • 28
  • 1.9K
  • 7
nghiên cứu kỹ thuật mã hóa khóa công khai cài đặt thuật toán mã hóa và giải mã bằng kỹ thuật mã hóa công khai

nghiên cứu kỹ thuật mã hóa khóa công khai cài đặt thuật toán mã hóa và giải mã bằng kỹ thuật mã hóa công khai

Ngày tải lên : 13/04/2013, 10:27
... tài “kỹ thuậthóa khóa công khai, cài đặt thuật toánhóa và giải mã bằng kỹ thuậthóa khóa công khai” của nhóm nghiên cứu sẽ tập trung vào hai nội dung chính: (1) Tìm hiểu về kỹ thuật ... học” lần thứ 6 Đại học Đà Nẵng - 2008 440 NGHIÊN CỨU KỸ THUẬTHÓA KHÓA CÔNG KHAI, CÀI ĐẶT THUẬT TOÁNHÓA VÀ GIẢI MÃ BẰNG KỸ THUẬT MÃ HÓA KHÓA CÔNG KHAI RESEARCH IN PUBLIC KEY CRYPTOGRAPHY ... tin theo phương pháp mã hóa khóa công khai. Phƣơng pháp mã hóa khóa công khai sử dụng thuật toán RSA - thuật toán có khả năng giải quyết triệt để yêu cầu của mô hình trao đổi thông tin bảo mật...
  • 5
  • 1.2K
  • 8
Nghiên cứu lý thuyết đồ họa 2D

Nghiên cứu lý thuyết đồ họa 2D

Ngày tải lên : 05/10/2013, 15:20
... thuyết đồ họa 2D, 3D 2.1 Đồ họa nói chung. 2.1.1 Giới thiệu chung. Đồ họa máy tính là một lĩnh vực của khoa học máy tính nghiên cứu về cơ sở toán học, các thuật toán cũng như các kĩ thuật để ... thiết kế đồ họa. • Mô phỏng hình ảnh, chuẩn đoán hình ảnh (trong y tế). • Huấn luyện đào tạo ảo (quân sự, hàng không, ). 2.2 Đồ họa 2D. 2D là hình ảnh được xây dựng trên chương trình đồ hoạ máy ... mạch đồ họa ). Theo nghĩa rộng hơn, đồ họa máy tính là phương pháp và công nghệ dùng trong việc chuyển đổi qua lại giữa dữ liệu và hình ảnh trên màn hình bằng máy tính. Đồ họa máy tính hay kĩ thuật...
  • 5
  • 690
  • 11
Nghiên cứu đồ họa 2D

Nghiên cứu đồ họa 2D

Ngày tải lên : 05/10/2013, 15:20
... onDraw(Canvas canvas) { Nghiên cứu đồ họa 2D, 3D của hệ điều hành Android và viết chương trình minh họa. 3.1 Đồ họa trong Android. 3.1.1 Giới thiệu chung về đồ họa Android. Khi viết một ứng dụng ... trợ OpenGL 1.0 và 2.0 để tạo ra đồ họa 3D. Từ Android 3.0 thì phần cứng đã tăng tốc thêm cho phần đồ họa được vẽ bằng API và làm tăng hiệu xuất làm việc của thiết bị. 3.2 Đồ họa 2D trong Android. 3.2.1 ... Đồ họa 3D trong Android. 3.3.1 Một số thành phần trong đồ họa 3D. Android cung cấp cho ta gói thư viện OpenGL cụ thể ở đây là OpenGL ES API. OpenGL là một nền tảng rất tốt, nó giúp tăng tốc đồ...
  • 49
  • 802
  • 4
Thuật toán dò biên

Thuật toán dò biên

Ngày tải lên : 26/10/2013, 00:20
... điểmbiênvàthực hiệnlạibước 1 và 2 cho đếnkhigặplại điểm xuấtphát.  24  Mã độ cong :  Hình 9-21 Thuật toán liên kếtsườn  Heuristic  25 Thuậttoánlàmmảnh  Hình 9-32  GọiZ0(P1) số lầndịch chuyển từ zero lên khác zero ...  30  26  Mã xấpxỉ bằng các đoạnthẳng  Hình 9-22 Thuậttoándòbiên  Bước1: Xuất phát từ một điểmbấtkỳ trên biên, bước sang trái, nếu điểm bên trái thuộc miền ... Hough Biểudiễn đường viền  Chain code:  001111110…… 010  Hình 9-20  Nguyên lý Bellman  27 Thuậttoánđịnh xương  Hình 9-31  Biến đổikhoảng cách:  là khoảng cách giữa   Xương là tậpcácđiểm: 85)-(9...
  • 17
  • 157
  • 0
Tài liệu CÁC THUẬT TOÁN XÉN HÌNH 2D doc

Tài liệu CÁC THUẬT TOÁN XÉN HÌNH 2D doc

Ngày tải lên : 13/12/2013, 07:15
... quan sát.  Ánh xạ kết quả sang hệ tọa độ thiết bị (device coordinates - DC). Thuật toán Liang – Barsky  Thuật toán Liang-Barsky được phát triển dựa vào việc phân tích dạng tham số của phương ... ymax - y1 k = 1,2,3,4 Một số thuật toán xén hình cơ bản.  Xén đoạn thẳng:  Cohen – Sutherland.  Liang – Barsky.  Xén đa giác:  Sutherland – Hodgeman Một số thuật toán khác  Xén đoạn thẳng:  Cyrus-Beck  Nichol-Lee-Nichol  Fast-Clipping  Xén ... là các giá trị t thỏa mãn: t є [0,1] • Kết quả của thuật toán Liang – Barsky tương tự Cohen – Sutherland nhưng cho tốc độ cao hơn. Thuật toán Cohen – Sutherland.  Tung độ y của điểm giao đoạn...
  • 27
  • 1.2K
  • 9

Xem thêm