Tìm hiểu về Ethereum

Rõ ràng, công nghệ blockchain đã xuất hiện cùng với Bitcoin vào năm 2009. Sau khi Bitcoin đứng trước thử thách của thời gian, mọi người tin tưởng vào tiềm năng của chuỗi khối. Các trường hợp sử dụng bây giờ đã vượt ra ngoài ngân hàng và tài chính các ngành và đã bao trùm…

Continue reading Tìm hiểu về Ethereum

Lý thuyết trò chơi (game theory)

Lý thuyết trò chơi chắc chắn là một khái niệm khá cũ và đang được sử dụng trong nhiều tình huống thực tế để giải quyết các vấn đề phức tạp. Lý do chúng tôi đang đề cập chủ đề này ở cấp độ cao là vì nó được sử dụng trong Bitcoin và nhiều giải…

Continue reading Lý thuyết trò chơi (game theory)

Mật mã đường cong Ecliptic

Tổng quan về ECC Mật mã đường cong eliptic (ECC) thực sự phát triển từ Diffie-Hellman Mật mã. Nó được phát hiện như một cơ chế thay thế cho triển khai mật mã khóa công khai. Nó thực sự đề cập đến một bộ các giao thức mật mã và dựa trên bài toán logarit rời rạc,…

Continue reading Mật mã đường cong Ecliptic

Các Hash funtion đang được sử dụng

SHA-2 Nó thuộc họ hàm băm SHA, nhưng bản thân nó là một họ hàm băm chức năng. Nó có nhiều biến thể SHA như SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 và SHA-512/256. SHA-256 và SHA-512 là các hàm băm nguyên thủy và các biến thể khác có nguồn gốc từ chúng. Họ SHA-2 của hàm băm được…

Continue reading Các Hash funtion đang được sử dụng

IEEE 802.11i wireless lan security

Có hai đặc điểm của mạng LAN có dây không có ở mạng không dây Mạng LAN. Để truyền qua mạng LAN có dây, một trạm phải được kết nối vật lý với mạng LAN. Mặt khác, với mạng LAN không dây, bất kỳ đài nào trong phạm vi vô tuyến của các thiết bị…

Continue reading IEEE 802.11i wireless lan security