- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Phân tích các thành phần mật mã trong hoán vị Keccak-p
Keccak là hàm băm đã chiến thắng trong cuộc thi SHA-3. Nghiên cứu này sẽ tập trung phân tích và chi tiết một số tính chất mật mã của các biến đổi thành phần cấu thành nên hoán vị Keccak-p trong hàm băm Keccak.
11 p truongt36 31/10/2024 4 0
Từ khóa: An toàn thông tin, Hàm băm Keccak, Hoán vị Keccak, Thuật toán mã khối, Công nghệ mật mã
Bài giảng An ninh mạng - Bài 3: Xác thực thông điệp
Bài giảng An ninh mạng - Bài 3: Xác thực thông điệp. Bài này cung cấp cho sinh viên những nội dung gồm: các vấn đề xác thực thông điệp; mã xác thực thông điệp (MAC); hàm băm và hàm băm mật HMAC; chữ ký số;... Mời các bạn cùng tham khảo!
19 p truongt36 26/07/2024 8 0
Từ khóa: Bài giảng An ninh mạng, An ninh mạng, Network Security, Mã xác thực thông điệp, Hàm băm mật HMAC, Chữ ký số
Bài giảng Mật mã ứng dụng: Hàm băm kháng xung đột
Bài giảng "Mật mã ứng dụng: Hàm băm kháng xung đột" trình bày các nội dung chính sau đây: Giới thiệu hàm băm kháng xung đột; Tấn công dùng nghịch lý ngày sinh; Sơ đồ Merkle-Damgard; Xây dựng hàm nén; HMAC: MAC dựa trên SHA256; Timing Attack cho MAC. Mời các bạn cùng tham khảo!
38 p truongt36 24/06/2024 10 0
Từ khóa: Bài giảng Mật mã ứng dụng, Mật mã ứng dụng, Hàm băm kháng xung đột, Tấn công dùng nghịch lý ngày sinh, Sơ đồ Merkle-Damgard, Xây dựng hàm nén, Timing Attack cho MAC
Bài giảng Mật mã ứng dụng: Giới thiệu sơ lược về mật mã và tiền mật mã
Bài giảng "Mật mã ứng dụng: Giới thiệu sơ lược về mật mã và tiền mật mã" trình bày các nội dung chính sau đây: Hàm băm mật mã; Hàm băm kháng xung đột; Sơ đồ ủy thác; Hàm băm SHA-256;... Mời các bạn cùng tham khảo!
74 p truongt36 24/06/2024 10 0
Từ khóa: Bài giảng Mật mã ứng dụng, Mật mã ứng dụng, Giới thiệu sơ lược về mật mã, Tiền mật mã, Hàm băm mật mã, Hàm băm kháng xung đột, Sơ đồ ủy thác, Hàm băm SHA-256
Bài giảng An toàn hệ thống thông tin: Chương 3a - Nguyễn Thị Hạnh
Bài giảng An toàn hệ thống thông tin: Chương 3a Hàm băm mật mã học cung cấp cho người học những kiến thức như: Tng quan về hàm băm (Hash Function); Ứng dụng của hàm băm; Kiến trúc hàm băm; Hai hàm băm MD5 và SHA1. Mời các bạn cùng tham khảo!
18 p truongt36 25/03/2024 15 0
Từ khóa: Bài giảng An toàn hệ thống thông tin, An toàn hệ thống thông tin, Hệ thống thông tin, Hàm băm mật mã học, Kiến trúc hàm băm
So sánh độ an toàn và hiệu năng của lược đồ chữ ký số một lần W-OTS và W-OTS+
Mục tiêu của bài viết này đi phân tích, so sánh độ an toàn và hiệu năng cài đặt thực nghiệm của hai lược đồ chữ ký số W-OTS và W-OTS+ dựa trên phương pháp nghiên cứu là tổng hợp từ các tài liệu công bố và cài đặt thực nghiệm bằng ngôn ngữ lập trình Python.
8 p truongt36 28/02/2024 32 0
Từ khóa: Lược đồ ký số một lần, Hàm băm mật mã, Lược đồ chữ ký số hậu lượng tử, Ngôn ngữ lập trình Python, Lược đồ chữ ký số W-OTS, Lược đồ chữ ký số W-OTS+
Bài giảng Cơ sở lý thuyết mật mã: Chương 4 - Hoàng Thu Phương
Bài giảng Cơ sở lý thuyết mật mã - Chương 4: Hàm băm xác thực và chữ kí số trình bày các hàm băm và tính toàn vẹn của dữ liệu, trao đổi và thoả thuận khoá, hệ mật dựa trên định danh, các sơ đồ chữ kí số không nén và các sơ đồ chữ kí số có nén.
93 p truongt36 29/12/2019 149 1
Từ khóa: Cơ sở lý thuyết mật mã, Bài giảng Cơ sở lý thuyết mật mã, Cơ sở lý thuyết mật mã Chương 4, Hàm băm xác thực, Chữ kí số, Hệ mật dựa trên định dan
Với mong muốn làm chủ mã nguồn, làm chủ chương trình, các tác giả đã cố gắng tìm hiểu và cài đặt hàm băm SHA-256 phục vụ cho đề tài Xây dựng hệ thống chữ ký số cho trường Đại học Thăng Long. Trong bài báo sẽ mô tả chi tiết về hàm băm này.
8 p truongt36 31/05/2019 184 1
Từ khóa: Hàm băm, Mã băm, Chữ ký số, Hàm băm mật mã, Xâu nhị phân, Xây dựng hệ thống chữ ký số, Đại học Thăng Long
Bài giảng An toàn bảo mật hệ thống: Chủ đề 5 - Nguyễn Xuân Vinh
Chủ đề 5 cung cấp những kiến thức về hàm băm mật mã Hash và MAC. Trong chương này sẽ trình bày một số nội dung như: Định nghĩa hàm băm mật mã, cấu trúc của hàm băm mật mã, các tính chất của hàm băm mật mã, phân loại hàm băm mật mã, một số kiến trúc hàm băm phổ biến, MAC và HMAC. Mời tham khảo.
35 p truongt36 30/03/2017 211 2
Từ khóa: An toàn bảo mật hệ thống, An toàn hệ thống, Bảo mật hệ thống, Hàm băm mật mã, Cấu trúc của hàm băm mật mã, Phân loại hàm băm mật mã
Đăng nhập
Bộ sưu tập nổi bật