29,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 1-2 Wochen
payback
15 °P sammeln
  • Broschiertes Buch

Le informazioni sono un bene prezioso. In quanto bene, le informazioni devono essere protette da attacchi di crittoanalisi. Si tratta di applicazioni ad alta intensità di calcolo e che consumano una grande quantità di tempo e spazio della CPU al momento della crittografia. In questo lavoro abbiamo proposto un sistema affidabile, efficiente e più sicuro utilizzando l'algoritmo proposto per la crittografia e la decrittografia. In crittografia, le informazioni devono essere riservate non solo quando vengono memorizzate nel computer, ma devono mantenere la loro riservatezza anche quando vengono…mehr

Produktbeschreibung
Le informazioni sono un bene prezioso. In quanto bene, le informazioni devono essere protette da attacchi di crittoanalisi. Si tratta di applicazioni ad alta intensità di calcolo e che consumano una grande quantità di tempo e spazio della CPU al momento della crittografia. In questo lavoro abbiamo proposto un sistema affidabile, efficiente e più sicuro utilizzando l'algoritmo proposto per la crittografia e la decrittografia. In crittografia, le informazioni devono essere riservate non solo quando vengono memorizzate nel computer, ma devono mantenere la loro riservatezza anche quando vengono trasmesse da un computer all'altro. A questo scopo abbiamo proposto uno schema crittografico integrato. Questo schema si basa su un nuovo algoritmo crittografico, l'algoritmo di message digest MD5 e l'algoritmo RSA. L'algoritmo di crittografia proposto è utilizzato per ottenere la riservatezza, mentre l'algoritmo di digestione dei messaggi MD5 è utilizzato per verificare l'integrità del messaggio e, utilizzando la chiave di crittografia composta da 128 bit, è sufficientemente lunga per contrastare gli attacchi crittografici come l'attacco Brute-force e l'attacco Dictionary per renderli impraticabili. I principi di sicurezza affrontati sono quattro: autenticazione, riservatezza, integrità dei dati e non ripudio.
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.
Autorenporträt
Yograj Sharma hat sein Studium der Informationstechnologie an der IET, Devi Ahilya University, Indore, Indien, mit dem M.E. abgeschlossen. Dr. Vivek Kapoor arbeitet als Assistenzprofessor in der Abteilung für Informationstechnologie am IET, Devi Ahilya University, Indore, Indien. Zu seinen Forschungsinteressen gehören Informationssicherheit, Data Mining, genetische Algorithmen im Finanzwesen usw.