• Lecture Cryptography and network security: Chapter 10

    Lecture Cryptography and network security: Chapter 10

    Lecture Cryptography and network security: Chapter 10 after studying this section will help you understand: To distinguish between two cryptosystems: symmetric-key and asymmetric-key; To introduce trapdoor one-way functions and their use in asymmetric-key cryptosystems; To introduce the knapsack cryptosystem as one of the first ideas in asymmetric-key cryptography;...

     59 p actvn 26/03/2024 5 0

  • Lecture Cryptography and network security: Chapter 11

    Lecture Cryptography and network security: Chapter 11

    Lecture Cryptography and network security: Chapter 11 after studying this section will help you understand: To define message integrity; To define message authentication; To define criteria for a cryptographic hash function; To define the Random Oracle Model and its role in evaluating the security of cryptographic hash functions;...

     41 p actvn 26/03/2024 3 0

  • Lecture Cryptography and network security: Chapter 12

    Lecture Cryptography and network security: Chapter 12

    Lecture Cryptography and network security: Chapter 12 after studying this section will help you understand: To introduce general ideas behind cryptographic hash functions; To discuss the Merkle-Damgard scheme as the basis for iterated hash functions; To distinguish between two categories of hash functions: To discuss the structure of SHA-512.

     49 p actvn 26/03/2024 4 0

  • Lecture Cryptography and network security: Chapter 13

    Lecture Cryptography and network security: Chapter 13

    Lecture Cryptography and network security: Chapter 13 after studying this section will help you understand: To define a digital signature; To define security services provided by a digital signature; To define attacks on digital signatures; To discuss some digital signature schemes, including RSA, ElGamal;...

     36 p actvn 26/03/2024 4 0

  • Ebook 6502 assembly language programming: Part 1

    Ebook 6502 assembly language programming: Part 1

    Ebook 6502 assembly language programming: Part 1 includes contents: Chapter 1: introduction to assembly language programming, chapter 2: assemblers, chapter 3: the 6502 assembly language instruction set, chapter 4: simple programs, chapter 5: simple program loops, chapter 6: character-coded data, chapter 7: code conversion, chapter 8: arithmetic problems, chapter 9: tables and lists.

     289 p actvn 26/01/2024 15 0

  • Ebook 6502 assembly language programming: Part 2

    Ebook 6502 assembly language programming: Part 2

    Ebook 6502 assembly language programming: Part 2 includes contents: Chapter 10: subroutines, chapter 11: input/output, chapter 12: interrupts, chapter 13: problem definition & program design, chapter 14: debugging & testing, chapter 15: documentation & redesign, chapter 16: sample projects.

     342 p actvn 26/01/2024 14 0

  • Khảo sát thuật toán OSD sử dụng bộ mã RS và kỹ thuật điều chế QAM

    Khảo sát thuật toán OSD sử dụng bộ mã RS và kỹ thuật điều chế QAM

    Bài viết tiến hành khảo sát việc ứng dụng thuật toán giải mã theo bậc thống kê (OSD) cho bộ mã Reed-Solomon (RS) kết hợp kỹ thuật điều chế biên độ vuông góc (QAM). Việc nghiên cứu trước hết sẽ được tiến hành bằng sự triển khai về mặt lý thuyết cho thuật toán thông qua các công thức toán học và sau đó là lập trình mô phỏng sử dụng công cụ...

     5 p actvn 25/12/2023 31 0

  • Đề xuất chỉ số trùng hợp ngôn ngữ tiếng Việt nâng cao độ an toàn cho hệ thống mật mã Vigenère

    Đề xuất chỉ số trùng hợp ngôn ngữ tiếng Việt nâng cao độ an toàn cho hệ thống mật mã Vigenère

    Bài viết đã phát triển hai khái niệm chỉ số trùng hợp và chỉ số trùng hợp tương hỗ giữa hai xâu văn bản Latin của Wolfe Friedman để áp dụng cho ngôn ngữ bất kỳ, trong đó có ngôn ngữ Việt ở dạng telex. Phần cuối bài viết trình bày việc ứng dụng chỉ số trùng hợp và chỉ số trùng hợp tương hỗ của ngôn ngữ tiếng Việt để nâng cao độ an...

     9 p actvn 25/12/2023 32 0

  • Variant of OTP Cipher with symmetric key solution

    Variant of OTP Cipher with symmetric key solution

    The paper proposes a solution to construct symmetric–key cryptographic algorithms based on OTP cipher developed based on the cipher One – Time Pad (OTP). Advantages of the algorithms built according to the proposed new solution is to have secure and efficient implementation as OTP cipher, but the establishment, management - distribution and usage of keys are exactly the same as the Symmetric key cryptosystems in practice (DES, AES,...).

     10 p actvn 25/12/2023 32 0

  • Về một thuật toán mã khối hạng nhẹ, mã hóa tốc độ cao trên chip Virtex6 hướng tới ứng dụng cho mạng cảm biến không dây

    Về một thuật toán mã khối hạng nhẹ, mã hóa tốc độ cao trên chip Virtex6 hướng tới ứng dụng cho mạng cảm biến không dây

    Bài viết nghiên cứu về thuật toán mã hóa khối hạng nhẹ Crypt(BM)- _64A và mô hình đánh giá hiệu quả trên phần cứng có khả năng tái cấu hình FPGA (Field-programmable gate array). Trên cơ sở đó tiến hành thực thi thuật toán mã hóa khối Crypt(BM)_64A trên chip Virtex6-XC6VLX75T/FF484 ở chế độ vòng mã hóa cơ sở để đánh giá tính phù hợp của nó cho các ứng...

     8 p actvn 25/12/2023 40 0

  • Ebook A graduate course in applied cryptography: Part 1

    Ebook A graduate course in applied cryptography: Part 1

    Part 1 of ebook "A graduate course in applied cryptography" develops symmetric encryption which explains how two parties, Alice and Bob, can securely exchange information when they have a shared key unknown to the attacker. We discuss data confidentiality, data integrity, and the important concept of authenticated encryption.

     411 p actvn 29/11/2023 40 0

  • Ebook A graduate course in applied cryptography: Part 2

    Ebook A graduate course in applied cryptography: Part 2

    Continued part 1, part 2 of ebook "A graduate course in applied cryptography" develops the concepts of public-key encryption and digital signatures, which allow Alice and Bob to communicate securely, without having a pre-shared secret key. About cryptographic protocols, such as protocols for user identification, key exchange, zero knowledge, and secure computation.

     489 p actvn 29/11/2023 41 0

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=actvn
getDocumentFilter3 strKey=LIBTAILIEU2_LIST_FILTERactvn257710vi