26,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
  • Broschiertes Buch

L'information est un bien précieux. En tant que bien, l'information doit être protégée contre les attaques de cryptanalyse. Il s'agit d'une application à forte intensité de calcul qui consomme une grande quantité de temps et d'espace CPU au moment du cryptage. Dans ce travail, nous avons proposé un système fiable, efficace et plus sûr en utilisant notre algorithme proposé pour le cryptage et le décryptage. En cryptographie, les informations doivent être confidentielles non seulement lorsqu'elles sont stockées dans l'ordinateur, mais aussi lorsqu'elles sont transmises d'un ordinateur à un…mehr

Produktbeschreibung
L'information est un bien précieux. En tant que bien, l'information doit être protégée contre les attaques de cryptanalyse. Il s'agit d'une application à forte intensité de calcul qui consomme une grande quantité de temps et d'espace CPU au moment du cryptage. Dans ce travail, nous avons proposé un système fiable, efficace et plus sûr en utilisant notre algorithme proposé pour le cryptage et le décryptage. En cryptographie, les informations doivent être confidentielles non seulement lorsqu'elles sont stockées dans l'ordinateur, mais aussi lorsqu'elles sont transmises d'un ordinateur à un autre. Dans ce but, nous avons proposé ici un schéma cryptographique intégré. Ce schéma est basé sur un nouvel algorithme cryptographique, l'algorithme de résumé de message MD5 et l'algorithme RSA. L'algorithme de cryptage proposé est utilisé pour assurer la confidentialité, tandis que l'algorithme de résumé de message MD5 est utilisé pour vérifier l'intégrité du message et en utilisant le résumé de message comme clé de cryptage de 128 bits est suffisamment long contre les attaques cryptographiques comme l'attaque par la force brute, l'attaque par dictionnaire pour les rendre impraticables. Quatre grands principes de sécurité sont pris en compte, à savoir l'authentification, la confidentialité, l'intégrité des données et la non-répudiation.
Autorenporträt
Yograj Sharma hat sein Studium der Informationstechnologie an der IET, Devi Ahilya University, Indore, Indien, mit dem M.E. abgeschlossen. Dr. Vivek Kapoor arbeitet als Assistenzprofessor in der Abteilung für Informationstechnologie am IET, Devi Ahilya University, Indore, Indien. Zu seinen Forschungsinteressen gehören Informationssicherheit, Data Mining, genetische Algorithmen im Finanzwesen usw.