LINK TẢI LUẬN VĂN MIỄN PHÍ CHO AE KET-NOI

MỤC LỤC

Chương 1: VẤN ĐỀ MÃ HOÁ THÔNG TIN………………………………..4
1.1 KHÁI NIỆM MÃ HOÁ…………………………………………………..4
1.1.1 Định nghĩa………………………………………………………….4
1.1.2 Phân loại……………………………………………………………6
1.2 HỆ MÃ HOÁ ĐỐI XỨNG…………………………………………….....7
1.2.1 Hệ mã hoá đối xứng cổ điển....……………………………………...7
1.2.1.1 Mã dịch vòng……………………………………………………7
1.2.1.2 Mã thay thế……………………………………………………...8
1.2.1.3 Mã Affine…………………………………………………….....9
1.2.1.4 Mã Vigenere…………………………………………………...10
1.2.1.5 Mã Hill………………………………………………………...11
1.2.1.6 Mã hoán vị…………………………………………………….12
1.2.1.7 Mã dòng……………………………………………………….13
1.2.2 Hệ mã hoá đối xứng hiện đại………………………………………14
1.2.2.1 Mã theo chuỗi bit………………………………………………14
1.2.2.2 Mã theo chữ……………………………………………………14
1.2.2.3 Mã theo khối…………………………………………………...15
1.2.2.4 Mã mũ…………………………………………………………15
1.2.2.5 DES……………………………………………………………16
1.3 HỆ MÃ HOÁ CÔNG KHAI……………………………………………..17
1.3.1 Hệ mật mã RSA…………………………………………………....17
1.3.1.1 Định nghĩa sơ đồ hệ mật……………………………………….17
1.3.1.2 Thực hiện hệ mật………………………………………………18
1.3.1.3 Các phương pháp tấn công hệ mật……………………………..18
1.3.2 Hệ Elgamal……………………………………………………........19


Chương 2: VẤN ĐỀ GIẤU TIN………………………………………………..20
2.1 KHÁI NIỆM VỀ GIẤU TIN....…………………………………………..20
2.1.1 Khái niệm thông tin “số hoá”……………………………………..20
2.1.2 Khái niệm giấu tin…………………………………………………21
2.1.3 Mô hình giấu tin…………………………………………………....22
2.1.3.1 Mô hình giấu tin vào phương tiện chứa………………………..22
2.1.3.2 Mô hình tách tin từ phương tiện chứa………………………….23
Một số thuật ngữ cơ bản……………………………………………………...24
2.1.4 Phân loại kỹ thuật giấu tin………………………………………...25
2.1.4.1 Phân loại theo phương tiện chứa……………………………….25
2.1.4.2 Phân loại theo cách thức tác động lên phương tiện…………….25
2.1.4.3 Phân loại theo mục đích sử dụng………………………………25
2.1.5 Các thành phần trong kỹ thuật giấu tin…………………………..26
2.1.5.1 Phương tiện chứa tin…………………………………………...26
2.1.5.2 Thông tin cần che giấu…………………………………………27
2.1.5.3 Khoá giấu tin…………………………………………………..27
2.2 CÁC GIAO THỨC GIẤU TIN…………………………………………..28
2.2.1 Giấu tin thuần tuý………………………………………………….28
2.2.2 Giấu tin sử dụng khoá bí mật……………………………………...29
2.2.3 Giấu tin với khoá công khai……………………………………….30
2.3 GIẤU TIN TRONG DỮ LIỆU ĐA PHƯƠNG TIỆN…………………..31
2.3.1 Giấu tin trong ảnh…………………………………………………31
2.3.2 Giấu tin trong audio……………………………………………….32
2.3.2 Giấu tin trong video……………………………………………….33





2.4 PHƯƠNG PHÁP GIẤU TIN TRONG MÔI TRƯỜNG ĐA PHƯƠNG TIỆN….34
2.4.1 Một số ký hiệu…………………………………………………….34
2.4.2 Nguyên lý giấu tin bằng cách thay thế……………………………35
2.4.3 Thay đổi các bit ít quan trọng nhất……………………………….37
2.4.4 Phương pháp giấu tin vào các vùng của phương tiện chứa……...41
2.4.5 Hoán vị giả ngẫu nhiên…………………………………………….44
2.4.6 Giảm chất lượng ảnh để giấu tin…………………………………..46
2.4.7 Giấu tin trong ảnh màu……………………………………………47
2.4.7.1 Giấu tin trong các định dạng ảnh dùng bảng màu……………...47
2.4.7.2 Giấu tin trong các ảnh màu thông thường……………………...49
Những thuật ngữ viết tắt……………………………………………………...50
Chương 1 VẤN ĐỀ MÃ HOÁ THÔNG TIN
1.1 KHÁI NIỆM MÃ HOÁ
1.1.1 Định nghĩa
Đối tượng cơ bản của mật mã là tạo ra khả năng liên lạc trên một kênh không mật cho hai người sử dụng (có thể gọi là S (Sender) và R (Receiver)) sao cho đối phương T không hiểu được thông tin được truyền đi. Kênh này có thể là một đường dây điện thoại hay một mạng máy tính. Thông tin mà S muốn gửi cho R (bản rõ) có thể ở bất kỳ dạng dữ liệu nào. S sẽ mã hoá bản rõ bằng một khoá đã được xác định trước và gửi bản mã trên kênh. T có bản mã thu trộm được trên kênh, song “khó” thể xác định được nội dung bản rõ. R (là người biết khoá) có thể giải mã và thu được bản rõ.
Định nghĩa hệ mật mã
Hệ mật mã là một bộ 5 (P, C, K, E, D) thoả mãn các điều kiện sau:
1. P là một tập hữu hạn các bản rõ có thể.
2. C là tập hữu hạn các bản mã có thể.
3. K (không gian khoá) là tập hữu hạn các khoá có thể.
4. Đối với mỗi k K có một quy tắc mã: P → C và một quy tắc giải mã tương ứng dk D. Mỗi ek: P → C và dk: C → P là những hàm mã:
dk (ek (x)) = x với mọi bản rõ x P.
Tính chất 4 là tính chất chủ yếu. Nội dung của nó là nếu một bản rõ x được mã hoá bằng ek và bản mã nhận được sau đó được giải mã bằng dk thì ta phải thu được bản rõ ban đầu x. S và R sẽ áp dụng thủ tục sau dùng hệ mật khoá riêng. Trước tiên họ chọn ngẫu nhiên một khoá k K. Điều này thực hiện khi họ ở cùng một chỗ và không bị T theo dõi, hay khi họ có một kênh mật trong trường hợp ở xa nhau. Sau đó giả sử S muốn gửi một thông báo cho R trên một kênh không mật và ta xem thông báo này là một chuỗi: x = x1, x2, …, xn với số nguyên n ≥ 1 nào đó.
Ở đây mỗi một ký hiệu của bản rõ x P, 1 ≤ i ≤ n. Mỗi xi sẽ được mã hoá bằng quy tắc mã ek với khoá k xác định trước đó.
Bởi vậy, S sẽ tính y = ek (xi), 1 ≤ i ≤ n và chuỗi bản mã nhận được y = y1y2…yn , sẽ được gửi trên kênh. Khi R nhận được y = y1y2…yn anh ta sẽ giải mã dk và thu được bản rõ gốc x1x2…xn.
Hình 1: Kênh liên lạc
Rõ ràng là trong trường hợp này hàm mã hoá ek phải là hàm đơn ánh (tức là ánh xạ 1 - 1). Nếu không việc giải mã sẽ không thể thực hiện được một cách tường minh.

1.1.2 Phân loại
Các hệ thống mã hoá phổ biến thuộc một trong hai loại sau:
Mã hoá với khoá đối xứng (Symmetric-key Encryption)
Mã hoá với khoá công khai (Public-key Encryption)
Mã hóa đối xứng là hệ mã hoá mà biết được khoá lập mã thì “dễ ” tính khoá giải mã và ngược lại. Trong một số trường hợp, hệ mã hoá khoá đối xứng có khoá lập mã và khoá giải mã trùng nhau.
Mã hóa với khoá công khai sử dụng hai khóa khác nhau thực sự, để mã hóa và giải mã thông tin. Tức là biết khoá này “khó” tính được khoá kia.
Mỗi hệ thống mã hóa có ưu nhược điểm riêng. Mã hóa với khoá đối xứng xử lí nhanh, nhưng độ an toàn không cao. Mã hóa với khoá công khai xử lí chậm hơn, nhưng độ an toàn và tính thuân tiện trong quản lí khóa cao.
Trong các ứng dụng mã hóa hiện tại, người ta thường kết hợp các ưu điểm của cả hai loại mã hóa này.

Link Download bản DOC
Do Drive thay đổi chính sách, nên một số link cũ yêu cầu duyệt download. các bạn chỉ cần làm theo hướng dẫn.
Password giải nén nếu cần: ket-noi.com | Bấm trực tiếp vào Link để tải:

 
Last edited by a moderator:
Các chủ đề có liên quan khác
Tạo bởi Tiêu đề Blog Lượt trả lời Ngày
D Nghiên cứu xây dựng nền tảng phần mềm Fullstack MQTT cho kỹ sư Công nghệ thông tin 0
D Nghiên cứu kỹ thuật tổng quan Mazda 3 (CKD) & CX-5 (CBU) Khoa học kỹ thuật 0
D Nâng cao chất lượng nghiên cứu khoa học trong lĩnh vực kế toán tại trường Đại học Kinh tế - Kỹ thuật Công nghiệp Luận văn Sư phạm 1
D Nghiên cứu một số biện pháp kỹ thuật đối với giống xoài Đài Loan trồng tại Yên Châu, Sơn La Nông Lâm Thủy sản 0
D Kết quả bước đầu nghiên cứu kỹ thuật gieo trồng cây Hoàng tinh hoa đỏ (Polygonatum kingianum Coll. ex Hemsl) từ hạt Khoa học Tự nhiên 0
D Nghiên cứu kỹ thuật lập lịch QoS để nâng cao chất lượng dịch vụ trong mạng LTE Khoa học kỹ thuật 0
D Nghiên cứu kỹ thuật lập lịch nâng cao chất lượng dịch vụ trong hệ thống thông tin di động lte Công nghệ thông tin 0
D Nghiên cứu ảnh hưởng của một số biện pháp kỹ thuật đến sinh trưởng và bệnh vàng lá thối rễ cây ba kích tại Thái Nguyên Nông Lâm Thủy sản 0
D Nghiên cứu kỹ thuật chuyển tiếp trong hệ thống thông tin di động 4G/LTE-Advanced Công nghệ thông tin 0
D Nghiên cứu, khảo sát kỹ thuật chế biến món ăn Á tại nhà hàng 243 Luận văn Kinh tế 4

Các chủ đề có liên quan khác

Top