26,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
  • Broschiertes Buch

Avec l'essor de la technologie, les appareils mobiles remplacent les systèmes traditionnels, ce qui accroît la facilité d'accès, mais au détriment de la disponibilité des ressources. Ces appareils légers sont dotés d'une mémoire et d'une puissance de traitement moindres. Le système proposé utilise une technique cryptographique améliorée qui sera à la fois sûre et efficace. Il utilise la compression avant le cryptage, ce qui permet de réduire le temps et l'espace nécessaires aux opérations ultérieures, et donc de gagner du temps et de l'espace, ce qui joue un rôle essentiel dans l'amélioration…mehr

Produktbeschreibung
Avec l'essor de la technologie, les appareils mobiles remplacent les systèmes traditionnels, ce qui accroît la facilité d'accès, mais au détriment de la disponibilité des ressources. Ces appareils légers sont dotés d'une mémoire et d'une puissance de traitement moindres. Le système proposé utilise une technique cryptographique améliorée qui sera à la fois sûre et efficace. Il utilise la compression avant le cryptage, ce qui permet de réduire le temps et l'espace nécessaires aux opérations ultérieures, et donc de gagner du temps et de l'espace, ce qui joue un rôle essentiel dans l'amélioration des performances, en particulier lorsqu'il s'agit d'un appareil mobile. Afin d'améliorer la sécurité, la fonction de hachage du fichier est d'abord calculée à l'aide de l'algorithme MD5, cette fonction de hachage est ensuite utilisée comme clé, puis le fichier est converti en code d'octet et ensuite il est divisé en morceaux qui sont ensuite traités avec l'opération XOR pour augmenter le caractère aléatoire des données. Plusieurs passages de l'opération XOR sont effectués pour rendre les données aussi aléatoires que possible afin de les rendre moins vulnérables aux attaques par force brute. Le système proposé utilise un algorithme cryptographique pour assurer la confidentialité et le MD5 pour assurer l'intégrité. De cette façon, le système proposé améliore la sécurité ainsi que les performances.
Autorenporträt
O Sr. Saurabh Bhat concluiu o seu mestrado em Tecnologia da Informação pela IET, Devi Ahilya University, Indore, Índia. O Dr. Vivek Kapoor trabalha como Professor Assistente no Departamento de Tecnologias de Informação na IET, Devi Ahilya University, Indore, Índia. Os seus interesses de investigação incluem Segurança da Informação, Data Mining, Algoritmos Genéticos nas finanças, etc.