نتایج جستجو برای: کلید رمزنگاری

تعداد نتایج: 15287  

ژورنال: :فناوری اطلاعات و ارتباطات ایران 0
نغمه محمدی naghmeh mohamadi tehran-vanak-khajeh nasir toosi university of technologyتهران-میدان ونک-دانشگاه صنعتی خواجه نصیر الدین طوسی شهریار محمدی shahriyar mohammadi tehran-vanak-khajeh nasir toosi university of technologyتهران-میدان ونک-دانشگاه صنعتی خواجه نصیر الدین طوسی

رمزنگاری بصری روشی است که از ویژگی های دید انسان استفاده می نماید و به دانش رمزنگاری و محاسبات پیچیده نیار ندارد . این روش اولین بار توسط naor و shamir پیشنهاد شد. پیاده سازی آن ساده می باشد و آن را به اشتراک گذاری مخفی (k,n) گسترش داده اند که از تصویر، n  بخش ایجاد می کند و آن را بین n شرکت کننده توزیع می نماید و با داشتن k بخش و انباشتن آنها بر روی هم نمی توانند تصویر را بازیابند، اما با k-1 ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1368

به منظور مقابله با توانایی دشمن در درک صحیح اطلاعات انتقالی در کانال مخابراتی (در صورت دسترسی او به کانال) پیامها رمز شده و سپس ارسال میگردند. زمینه های متنوع کاربرد سیستمهای رمزنگاری و همچنین ماهیت متفاوت پیامهای ارسالی باعث تنوع الگوریتم های رمزنگاری شده است . در رساله حاضر الگوریتم های رمزنگاری صحبت مورد بحث قرار میگیرند. یکی از مهمترین مسائل الگوریتم های رمزنگاری صحبت که قادر به ارائه میزان...

مددی, بهمن, میرقدری, عبدالرسول, پور ابراهیم, یوسف,

در این مقاله یک الگوریتم رمزنگاری قالبی مناسب برای کاربرد های مجتمع به همراه یک روش جدید برای بیان امنیت خطی و تفاضلی پیشنهاد می گردد. ا لگوریتم پیشنهادی دارای طول قالب ورودی 64 بیت و طول کلید 64 بیت می باشد. ساختار کلی این الگوریتم از نوع فیستلی ساده بوده که در تابع دور آن از ساختار فیستلی تعمیم یافته نوع دو استفاده شده است. طراحی الگوریتم به گونه ای است که دارای امنیت قابل اثبات خطی و تفاضل...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده برق و کامپیوتر 1393

یکی از روشهای کاربردی جهت انتقال اطلاعات در شبکههای ارتباطی دیجیتالی استگانوگرافی تصویری است. دوچالش بسیار مهم در روش استگانوگرافی تصویر، حجم جایگذاری و امنیت اطلاعات است. برای این منظور در این پایان نامه روش نوین و پیشرفته استگانوگرافی پویا برای جایگذاری و بازیافت پیام ارائه گردیده است. در روش پیشنهادی مفهوم استگانوگرافی و رمزنگاری باهم در نظر گرفته شده است. این روش شامل تقسیم بندی پیام محرمان...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1392

پایه ی گروبنر یکی از ابزارهای قوی در زمینه ی جبر وهندسه ی جبری است که کاربردهای آن در شاخه های مختلف ریاضیات و علوم مهندسی هر روز نمایان تر میشود.آنچه در این ژایان نامه بررسی میشود، استفاده از پایه ی گروبنر در علم رمزنگاری به خصوص aes-128 می باشد. برای این کار با داشتن اطلاعاتی از متنم رمز شده و متن اولیه، سیستم رمزنگاری aes-128 را به صورت یک دستگاه معادلات چند جمله ای نوشته و سپس با استفاده از...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - پژوهشکده برق و کامپیوتر 1390

شبکه های بی سیم بر اساس معماری شبکه به دو دسته شبکه های حاوی زیر ساختار و شبکه های بدون زیر ساختار (اقتضایی) تقسیم می شوند. در شبکه های حاوی زیر ساختار، ادوات بی سیم معمولی به زیر ساختار مربوطه متصل می شوند. اما در شبکه های بدون زیر ساختار، ادوات بی سیم به طور خودکار به یکدیگر وصل می شوند و هیچ زیر ساختاری برای کمک به این ارتباط ها وجود ندارد. یکی از این نوع شبکه های بدون زیرساخت شبکه های اقتضا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1385

در این پایان نامه ما به پاسخ گویی مواردی چون چگونگی مسیریابی، انواع کلید مورد نیاز، مدیریت این کلیدها،و انتخاب طرح رمزنگاری مناسب می پردازیم.بطور کلی سعی شده است زیرساختاری ارائه شود تا امنیت را در سطح معقولی فراهم کرده و سربار آن در سطحی قابل قبول باشد. معماری چند کلیدی ارائه شده توسط ما از پنج نوع کلید بهره می برد که در کنار هم امنیت را در سطح روش هایی که برای تمام تبدلات از کلید دوبدو استفا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده ریاضی و کامپیوتر خوانسار - دانشکده ریاضی و کامپیوتر خوانسار 1396

این پایان نامه یک طرح امضای انکارناپذیر فاقد گواهی بر پایه ی نگاشت های دوخطی را معرفی می کند.

ژورنال: :تحقیقات بازاریابی نوین 0
رضا بوستانی دانشگاه شیراز هادی حجتی طالمی دانشگاه شیراز

چکیده در پول الکترونیک امضاکننده باید مقداری را امضا کند، بدون اینکه محتویات آن را مستقیما ببیند. روش های مرسوم مبتنی بر rsa با مشکلی اساسی به نام حمله متن انتخابی مواجه اند. هدف اصلی این پژوهش، ارائه راهکاری برای مقابله با این حمله است. استفاده از مقادیر تصادفی در امضا، اگرچه به ظاهر پیچیدگی محاسباتی را به همراه دارد، ولی در مقابل امنیت را تضمین می کند. در این مقاله پیچیدگی محاسباتی روش پیشنها...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق و کامپیوتر 1391

امروزه با گسترش تکنولوژی بی سیم و نیاز به برقراری امنیت استفاده از رمزنگاری امری اجتناب ناپذیر می نماید. گروه های تحقیقاتی زیادی تلاش می کنند که سیستم های رمزنگاری ایمن طراحی کنند. اما یک پیاده سازی بد می تواند تمامی این تلاش ها را بیهوده سازد. به همین دلیل در کنار طراحی و تحلیل امنیت سیستم های رمزنگاری، بحث پیاده سازی آن ها در دستور کار گروه های تحقیقاتی قرار می گیرد. در پیاده سازی دو موضوع م...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید