0

Tài liệu về " chữ ký số " 9 kết quả

Chữ ký nhóm Fall-stop

Chữ nhóm Fall-stop

An ninh - Bảo mật

Hiện nay vấn đề Bảo mật và an toàn thông tin trong mọi lĩnh vực đã và đang được áp dụng phổ biến và rộng rãi ở Việt Nam và trên phạm vi toàn cầu. Vì thế vấn đề Bảo mật và an toàn đang được nhiều người tập trung nghiên cứu và tìm mọi giải pháp để đảm bảo Bảo mật và an toàn cho các hệ thống thông tin trên mạng. Tuy nhiên cũng cần phải hiểu rằng không có một hệ thống thông tin nào được ...
  • 32
  • 243
  • 0
Nghiên cứu chất lượng dịch vụ chứng thực chữ ký số của Công ty cổ phần hệ thống thông tin FPT thông qua mô hình 5 khoảng cách.

Nghiên cứu chất lượng dịch vụ chứng thực chữ số của Công ty cổ phần hệ thống thông tin FPT thông qua mô hình 5 khoảng cách.

Quản trị kinh doanh

Mục lụcĐặt vấn đề2I. Giới thiệu về FPT IS21. Thông tin tổng quan về FPT IS2Các công ty thành viên22. Tầm nhìn sứ mệnh33. Mô tả hoạt động33II. Nghiên cứu chất lượng dịch vụ chứng thực chữ ký số thông qua mô hình 5 khoảng cách của Parasuraman.41. Giới thiệu về dịch vụ chứng thực chữ ký số của FPT IS42. Mô hình lý thuyết chất lượng dịch vụ53. Chất lượng dịch vụ chứng thực chữ ký ...
  • 11
  • 1,097
  • 3
CHỮ ký số TRONG GIAO DỊCH MẠNG

CHỮ số TRONG GIAO DỊCH MẠNG

Quản trị mạng

CHỮ ký số TRONG GIAO DỊCH MẠNG
  • 21
  • 403
  • 0
Đồ án tốt nghiệp chữ ký số RSA kết hợp với hàm băm SHA MD5

Đồ án tốt nghiệp chữ số RSA kết hợp với hàm băm SHA MD5

An ninh - Bảo mật

Nội dung đồ án:- Tìm hiểu, nghiên cứu cơ sở lý luận về an toàn, chứng thực thông tin.- Tìm hiểu về chữ ký điện tử.- Tìm hiểu về các phương thức mã hóa dữ liệu cơ bản, tìm hiểu về hàm băm.- Tìm hiểu về phương thức mã hóa bất đối xứng sử dụng cho chữ ký điển tử.- Tìm hiểu về các hệ chữ ký điện tử cơ bản và hệ chữ ký RSA ứng dụng cho chữ ký điện tử.- Cài đặt thành công chương trình minh họa ký ...
  • 51
  • 1,740
  • 11
CÁC PHƯƠNG PHÁP XÁC THỰC THÔNG TIN

CÁC PHƯƠNG PHÁP XÁC THỰC THÔNG TIN

An ninh - Bảo mật

LỜI NÓI ĐẦUNgày nay Internet cùng với các dịch vụ phong phú của nó có khả năng cung cấp cho con người các phương tiện hết sức thuận tiện để trao đổi, tố chức, tìm kiếm và cung cấp thông tin. Tuy nhiên, cũng như trong các phương thức truyền thống, việc trao đổi, cung cấp thông tin điện tử trong nhiều lĩnh vực đòi hỏi tính bí mật, tính toàn vẹn, tính xác thực cũng như trách nhiệm về các thông tin ...
  • 28
  • 1,948
  • 11
Báo cáo đồ án Chứng chỉ số và mô phỏng

Báo cáo đồ án Chứng chỉ số và mô phỏng

An ninh - Bảo mật

Chữ kí số được sử dụng rộng rãi trong thương mại điện tử để thực hiện các giao dịch điện tử, nhằm xác định rõ người ký văn bản, chống chối bỏ nguồn gốc, xác thực nội dung của văn bản ký. Độ an toàn của chữ ký số là rất cao, hiện nay được sử dụng rất phổ biến trong giao dịch điện tử. . khóa công khai PKI (Public Key Infrastructure). Trong đó mỗi người tham gia ký cần một cặp khóa bao gồm một khóa ...
  • 24
  • 637
  • 3
Tìm hiểu về chữ ký số sử dụng giải thuật RSA Thạc sĩ PTIT

Tìm hiểu về chữ số sử dụng giải thuật RSA Thạc sĩ PTIT

Công nghệ thông tin

... - Sử dụng thuật toán trình bày phần lý thuyết Kết hợp sử dụng thư viện số lớn để giải vấn đề số lớn, vấn đề kiểm tra số nguyên tố mà chương trình cần sử dụng Nhóm 18 Lớp M1CQIS-B - Ngoài sử dụng. .. an toàn bảo mật thông tin nhiệm vụ cấp bách Bởi mà nhóm tiếp cận tìm hiểu đề tài: Tìm hiểu giải thuật tạo chữ ký số sử dụng RSA Tuy nhiên, kiến thức hạn chế, đề tài không tránh khỏi thiếu sót... ...
  • 19
  • 1,168
  • 2
HÀM BĂM MẬT MÃ  Nguyễn Minh Hòa

HÀM BĂM MẬT MÃ Nguyễn Minh Hòa

Hệ thống thông tin

... suất tìm thấy xung đột phải “nhỏ” Định nghĩa 3.Hàm H gọi kháng xung độtnếu với thuật tốn (tường minh1 ) “hiệu quả” A, ta có nhỏ “không đáng kể” Hiệnnay, hàm băm dài tối đa đột , ánh xạ xâu nhị... mà đảm bảo tính tồn vẹn thơng điệp Vì xung đột ln tồn tại, nên ta có thuật tốn in xung đột Tường minh hiểu rẳng thuật tốn phải xây dựng xung đột từ mơ tả hàm băm, từ xung đột có Trường Đại học
  • 8
  • 241
  • 1
< 1 2 3 4 5 >