نتایج جستجو برای: کلید رمزنگاری
تعداد نتایج: 15287 فیلتر نتایج به سال:
رمزنگاری بصری روشی است که از ویژگی های دید انسان استفاده می نماید و به دانش رمزنگاری و محاسبات پیچیده نیار ندارد . این روش اولین بار توسط naor و shamir پیشنهاد شد. پیاده سازی آن ساده می باشد و آن را به اشتراک گذاری مخفی (k,n) گسترش داده اند که از تصویر، n بخش ایجاد می کند و آن را بین n شرکت کننده توزیع می نماید و با داشتن k بخش و انباشتن آنها بر روی هم نمی توانند تصویر را بازیابند، اما با k-1 ...
به منظور مقابله با توانایی دشمن در درک صحیح اطلاعات انتقالی در کانال مخابراتی (در صورت دسترسی او به کانال) پیامها رمز شده و سپس ارسال میگردند. زمینه های متنوع کاربرد سیستمهای رمزنگاری و همچنین ماهیت متفاوت پیامهای ارسالی باعث تنوع الگوریتم های رمزنگاری شده است . در رساله حاضر الگوریتم های رمزنگاری صحبت مورد بحث قرار میگیرند. یکی از مهمترین مسائل الگوریتم های رمزنگاری صحبت که قادر به ارائه میزان...
در این مقاله یک الگوریتم رمزنگاری قالبی مناسب برای کاربرد های مجتمع به همراه یک روش جدید برای بیان امنیت خطی و تفاضلی پیشنهاد می گردد. ا لگوریتم پیشنهادی دارای طول قالب ورودی 64 بیت و طول کلید 64 بیت می باشد. ساختار کلی این الگوریتم از نوع فیستلی ساده بوده که در تابع دور آن از ساختار فیستلی تعمیم یافته نوع دو استفاده شده است. طراحی الگوریتم به گونه ای است که دارای امنیت قابل اثبات خطی و تفاضل...
یکی از روشهای کاربردی جهت انتقال اطلاعات در شبکههای ارتباطی دیجیتالی استگانوگرافی تصویری است. دوچالش بسیار مهم در روش استگانوگرافی تصویر، حجم جایگذاری و امنیت اطلاعات است. برای این منظور در این پایان نامه روش نوین و پیشرفته استگانوگرافی پویا برای جایگذاری و بازیافت پیام ارائه گردیده است. در روش پیشنهادی مفهوم استگانوگرافی و رمزنگاری باهم در نظر گرفته شده است. این روش شامل تقسیم بندی پیام محرمان...
پایه ی گروبنر یکی از ابزارهای قوی در زمینه ی جبر وهندسه ی جبری است که کاربردهای آن در شاخه های مختلف ریاضیات و علوم مهندسی هر روز نمایان تر میشود.آنچه در این ژایان نامه بررسی میشود، استفاده از پایه ی گروبنر در علم رمزنگاری به خصوص aes-128 می باشد. برای این کار با داشتن اطلاعاتی از متنم رمز شده و متن اولیه، سیستم رمزنگاری aes-128 را به صورت یک دستگاه معادلات چند جمله ای نوشته و سپس با استفاده از...
شبکه های بی سیم بر اساس معماری شبکه به دو دسته شبکه های حاوی زیر ساختار و شبکه های بدون زیر ساختار (اقتضایی) تقسیم می شوند. در شبکه های حاوی زیر ساختار، ادوات بی سیم معمولی به زیر ساختار مربوطه متصل می شوند. اما در شبکه های بدون زیر ساختار، ادوات بی سیم به طور خودکار به یکدیگر وصل می شوند و هیچ زیر ساختاری برای کمک به این ارتباط ها وجود ندارد. یکی از این نوع شبکه های بدون زیرساخت شبکه های اقتضا...
در این پایان نامه ما به پاسخ گویی مواردی چون چگونگی مسیریابی، انواع کلید مورد نیاز، مدیریت این کلیدها،و انتخاب طرح رمزنگاری مناسب می پردازیم.بطور کلی سعی شده است زیرساختاری ارائه شود تا امنیت را در سطح معقولی فراهم کرده و سربار آن در سطحی قابل قبول باشد. معماری چند کلیدی ارائه شده توسط ما از پنج نوع کلید بهره می برد که در کنار هم امنیت را در سطح روش هایی که برای تمام تبدلات از کلید دوبدو استفا...
این پایان نامه یک طرح امضای انکارناپذیر فاقد گواهی بر پایه ی نگاشت های دوخطی را معرفی می کند.
چکیده در پول الکترونیک امضاکننده باید مقداری را امضا کند، بدون اینکه محتویات آن را مستقیما ببیند. روش های مرسوم مبتنی بر rsa با مشکلی اساسی به نام حمله متن انتخابی مواجه اند. هدف اصلی این پژوهش، ارائه راهکاری برای مقابله با این حمله است. استفاده از مقادیر تصادفی در امضا، اگرچه به ظاهر پیچیدگی محاسباتی را به همراه دارد، ولی در مقابل امنیت را تضمین می کند. در این مقاله پیچیدگی محاسباتی روش پیشنها...
امروزه با گسترش تکنولوژی بی سیم و نیاز به برقراری امنیت استفاده از رمزنگاری امری اجتناب ناپذیر می نماید. گروه های تحقیقاتی زیادی تلاش می کنند که سیستم های رمزنگاری ایمن طراحی کنند. اما یک پیاده سازی بد می تواند تمامی این تلاش ها را بیهوده سازد. به همین دلیل در کنار طراحی و تحلیل امنیت سیستم های رمزنگاری، بحث پیاده سازی آن ها در دستور کار گروه های تحقیقاتی قرار می گیرد. در پیاده سازی دو موضوع م...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید