نتایج جستجو برای: سیستم های رمزنگاری
تعداد نتایج: 495329 فیلتر نتایج به سال:
امروزه با گسترش تکنولوژی بی سیم و نیاز به برقراری امنیت استفاده از رمزنگاری امری اجتناب ناپذیر می نماید. گروه های تحقیقاتی زیادی تلاش می کنند که سیستم های رمزنگاری ایمن طراحی کنند. اما یک پیاده سازی بد می تواند تمامی این تلاش ها را بیهوده سازد. به همین دلیل در کنار طراحی و تحلیل امنیت سیستم های رمزنگاری، بحث پیاده سازی آن ها در دستور کار گروه های تحقیقاتی قرار می گیرد. در پیاده سازی دو موضوع م...
عملگر ضرب پیمانه ای به پیمانه توانی از 2 یکی از عملگرهای مورد استفاده در رمزنگاری خصوصا رمزنگاری متقارن می باشد. در این مقاله به بررسی خواص آماری و جبری این عملگر از منظر رمزنگاری پرداخته ایم. در ابتدا توزیع خروجی عملگر ضرب پیمانه ای به پیمانه توانی از 2 را به عنوان یک تابع دودویی برداری محاسبه کرده ایم و پس از آن توزیع توابع مولفه ای آن را به دست آورده ایم. در ادامه با معرفی یک سنج در اندازه گ...
هدف اصلی این پروژه، استفاده از خصوصیات بیومتریک افراد به منظور استخراج اطلاعات بیومتریک به منظور ایجاد کاربردی نوین در جهت به کارگیری در الگوریتم های رمزنگاری نامتقارن می باشد (که در این پروژه در قبال الگوریتم رمزنگاری rsa مورد استفاده قرار گرفته است). یکی از این خصوصیات؛ خصوصیات چهره افراد است که برای استخراج اطلاعات مربوط به آن، سیستم پردازش تصویر پیاده سازی می گردد. با استفاده از سیستمِ پرداز...
مگس مینوز سبزی و صیفی Liriomyza sativae Blanchard ، از مهمترین آفات های گلخانه ای فضای باز، محسوب می شود. با توجه به توصیه کاربرد حشره کش تیوسیکلام جهت مدیریت آفت مزبور، در پژوهش حاضر، اثرات کشندگی زیرکشندگی(5/131:LC30، 1/87:LC20، 15/49:LC10 میلی گرم ماده موثره بر لیتر) حشره کش (اویسکت®SP50%) روی فراسنجه های زیستی این شرایط آزمایشگاهی مورد ارزیابی قرار گرفت. روش استفاده انجام آزمایشها غوط...
منحنی ادوارد فرم نرمال شده ای از منحنی های بیضوی می باشد که به دلیل قابلیت هایی چون قانون جمع سریع و کامل و نیز امنیت بالا در مقابل حملات کانال جانبی، نسبت به نوع وایرستراس در سال های اخیر به عنوان یکی از جذاب ترین شیوه های رمزنگاری مطرح و مورد توجه محققان قرار گرفته است. با توجه به اینکه الگوریتم رمزنگاری منحنی های ادوارد بر پایه محاسبات پیمانه ای می باشد از این رو به منظور افزایش سرعت محاسبات...
امروزه پایه های گروبنر کاربرد وسیعی در حل دستگاه های غیر خطی روی میدان های متناهی پیدا کرده است. از طرفی تلاش دانشمندان برای ساخت و طراحی سیستم های رمز امن، آنها را وادار به حل دستگاه هایی از درجه ? روی میدان های متناهی با تعداد متغیر زیاد واداشته است. در این نوشتار بعد از مقدمه ای مفصل در مورد جبر و رمزنگاری، چند سیستم رمز را معرفی می کنیم. در فصل سوم موضوع جذاب و جدید(در نوع خود) رمزنگاری کل...
رمزنگاری، علم حفاظت اطلاعات محرمانه در هنگام ذخیره یا انتقال داده ها تحت شرایط ناامن می باشد. تکنیک های رمزنگاری موجود اغلب براساس نظریه اعداد و یا مفاهیم جبری می باشند. آشوب نیز ابزار دیگری است که امیدهای فراوانی را در حصول امنیت مطلوب در رمزنگاری ایجاد نموده است.پس از انجام تحقیقات وسیع، ابزاری که به عنوان ستون اصلی به کار گرفته شد، انواع نگاشت های آشوبناک می باشد که سعی شده با نگاهی نو و اید...
چکیده در این تحقیق یک الگوریتم رمزنگاری تصویر بر اساس یک سیستم آشوب لجستیک و تبدیل فوریه ارائه شده است. تابع آشوب لجستیک دارای ویژگی های بسیار مناسبی برای رمزنگاری تصویر می باشد و از این تابع آشوب جهت تولید دو پوشش فازی تصادفی استفاده می گردد. در ابتدا تصویر اصلی با پوشش فازی تصادفی اول ترکیب شده و سپس تبدیل فوریه آن گرفته می شود، سپس تصویر حاصله از مرحل? قبل با پوشش فازی تصادفی دوم ترکیب شده ...
نیاز به رمزنگاری تصاویر برای ایجاد انتقال ایمن تصاویر بر روی شبکه اینترنت و شبکههای مخابرات بیسیم بیش از پیش افزایش یافته است ولی با توجه به حجم دادههای تصویری و ویدئویی به نظر میرسد الگوریتمهای کلاسیکی مانند des و aes و idea از کارایی لازم در این زمینه برخوردار نیستند. خصوصاً در کاربردهای بلادرنگ تصویر مثل ویدئو کنفرانس این روشها با توجه به سرعت بسیار کمشان مناسب به نظر نمیرسند. دومین مش...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید