39,90 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
payback
0 °P sammeln
  • Broschiertes Buch

Mit der zunehmenden technologischen Entwicklung ersetzen mobile Geräte die traditionellen Systeme, was den Zugang erleichtert, aber auf Kosten der Verfügbarkeit von Ressourcen geht. Diese leichtgewichtigen Geräte verfügen über weniger Speicher und Verarbeitungsleistung. Das vorgeschlagene System verwendet eine verbesserte kryptographische Technik, die sowohl sicher als auch effizient ist. Es verwendet eine Komprimierung vor der Verschlüsselung, wodurch sowohl Zeit als auch Platz für weitere Operationen eingespart werden, was insbesondere bei mobilen Geräten eine wichtige Rolle bei der…mehr

Produktbeschreibung
Mit der zunehmenden technologischen Entwicklung ersetzen mobile Geräte die traditionellen Systeme, was den Zugang erleichtert, aber auf Kosten der Verfügbarkeit von Ressourcen geht. Diese leichtgewichtigen Geräte verfügen über weniger Speicher und Verarbeitungsleistung. Das vorgeschlagene System verwendet eine verbesserte kryptographische Technik, die sowohl sicher als auch effizient ist. Es verwendet eine Komprimierung vor der Verschlüsselung, wodurch sowohl Zeit als auch Platz für weitere Operationen eingespart werden, was insbesondere bei mobilen Geräten eine wichtige Rolle bei der Leistungssteigerung spielt. Um die Sicherheit zu erhöhen, wird zunächst die Hash-Funktion der Datei mit dem MD5-Algorithmus berechnet. Diese Hash-Funktion wird als Schlüssel verwendet, dann wird die Datei in Byte-Code umgewandelt und anschließend in Stücke zerlegt, die mit einer XOR-Operation weiterverarbeitet werden, um die Zufälligkeit der Daten zu erhöhen. Um die Daten so zufällig wie möglich zu machen, werden mehrere Ex-Oder-Verknüpfungen durchgeführt, um sie weniger anfällig für Brute-Force-Angriffe zu machen. Das vorgeschlagene System verwendet einen kryptografischen Algorithmus, um die Vertraulichkeit zu gewährleisten, und MD5, um die Integrität sicherzustellen. Auf diese Weise erhöht das vorgeschlagene System sowohl die Sicherheit als auch die Leistung.
Autorenporträt
O Sr. Saurabh Bhat concluiu o seu mestrado em Tecnologia da Informação pela IET, Devi Ahilya University, Indore, Índia. O Dr. Vivek Kapoor trabalha como Professor Assistente no Departamento de Tecnologias de Informação na IET, Devi Ahilya University, Indore, Índia. Os seus interesses de investigação incluem Segurança da Informação, Data Mining, Algoritmos Genéticos nas finanças, etc.