نتایج جستجو برای: نوعی الگوریتم رمزنگاری

تعداد نتایج: 37272  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1390

با گسترش روزافزون تکنولوژی های نوین ارتباطی نظیر سیستم های کامپیوتری و شبکه اینترنت، استفاده از داده های رسانه ای نظیر صوت، تصویر ثابت و نیز تصویر متحرک (ویدئو) به طرز چشم گیری افزایش یافته است. امروزه این گونه داده ها به شکل گسترده ای با جنبه های مختلف از زندگی روزمره نظیر آموزش، تجارت و سیاست پیوند خورده اند. در این میان به منظور حفظ امنیت و محرمانگی داده های دیجیتال، محتوای اینگونه داده ها م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان 1388

در این پایان نامه ما چند هدف عوده را دنبال می کنیم در بخش 1 مطالبی از جبر جا به جایی بیان می کنیم. در بخش 2 به تعریف پایه گرونبر می پردازیم و بعضی از کاربردهای پایه گرونبر را بیان می کنیم. در بخش 3 گروه پیکار د را تعریف می کنیم و در بخش 4 مختصری از رمزنگاری را بیان می کنیم و به کاربرد خم های بیضوی در رمزنگاری اشاره می کنیم. در بخش 5 خم های c3,4 را تعریف می کنیم و به بان محاسبات روی این خم ها می...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه مراغه - دانشکده علوم 1392

رمزنگاری تصویر به دلیل برخی ویژگی های ذاتی آن، هم چون حجم بالای داده ها و همبستگی زیاد میان پیکسل ها، متفاوت از رمزنگاری متن می باشد، لذا روشهای کلاسیک رمزنگاری متن برای این منظور چندان کارآمد نیستند. در الگوریتم رمزنگاری تصویری پیشنهادی، پس از اعمال یک سری عملیات ریاضی بر روی کلید رمز و کد رهم ریز md5‎ تصویر اولیه، مقادیر پارامترها و شرایط اولیه مربوط به توابع آشوب استخراج می شوند. با استفاده ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده برق و کامپیوتر 1392

چکیده در این پایان نامه، پیاده سازی سخت افزاری سیستم رمزنگاری منحنی بیضوی، در میدان های محدود اعداد اول انجام شده است.ضرب اسکالر زمانبرترین و مهم ترین عملیات در سیستم رمزنگاری منحنی بیضوی می باشد که، برای انجام ضرب اسکالر، از الگوریتم ضرب اسکالر باینری استفاده شده است.برای نمایش نقاط روی منحنی بیضوی،از بین دستگاه های مختصات مختلف، از دستگاه مختصات ژاکوبین استفاده کردیم که هزینه عملیات کمتری دا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده برق و الکترونیک 1392

در این پایان نامه، پیاده سازی سخت افزاری سیستم رمزنگاری منحنی بیضوی، در میدان های محدود اعداد اول انجام شده است.ضرب اسکالر زمانبرترین و مهم ترین عملیات در سیستم رمزنگاری منحنی بیضوی می باشد که، برای انجام ضرب اسکالر، از الگوریتم ضرب اسکالر باینری استفاده شده است.برای نمایش نقاط روی منحنی بیضوی،از بین دستگاه های مختصات مختلف، از دستگاه مختصات ژاکوبین استفاده کردیم که هزینه عملیات کمتری دارد و از...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده فنی 1393

منحنی ادوارد فرم نرمال شده ای از منحنی های بیضوی می باشد که به دلیل قابلیت هایی چون قانون جمع سریع و کامل و نیز امنیت بالا در مقابل حملات کانال جانبی، نسبت به نوع وایرستراس در سال های اخیر به عنوان یکی از جذاب ترین شیوه های رمزنگاری مطرح و مورد توجه محققان قرار گرفته است. با توجه به اینکه الگوریتم رمزنگاری منحنی های ادوارد بر پایه محاسبات پیمانه ای می باشد از این رو به منظور افزایش سرعت محاسبات...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده برق و کامپیوتر 1391

پیشرفت سریع اینترنت در قرن اخیر، امکان کپی، ارسال و توزیع داده دیجیتالی از قبیل تصویر، صوت و ویدئو را فراهم ساخته است. این امر منجر به نیاز جدی و شدید تکنیک های ایمنی حفاظت از حق نشر برای داده دیجیتال گشته است. مقوله پنهان سازی اطلاعات به عنوان یکی از اولین گزینه ها برای حفظ امنیت اطلاعات مطرح شد. در این پایان نامه تکیه اصلی تحقیق بر شاخص امنیت و قابل کشف نبودن است. هدف این پایان نامه بیان روش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده ریاضی 1393

محاسبه مسئله لگاریتم گسسته خم های بیضوی در بسیاری از سیستم های رمزنگاری کلید عمومی دارای اهمیت فراوانی است، زیرا امنیت بسیاری از سیستم های رمزنگاری کلید عمومی از جمله تبادل کلید دیفی-هلمن، امضاء دیجیتال ‎ecdsa‎ و غیره، بر سخت بودن محاسبه مسئله لگاریتم گسسته خم های بیضوی استوار است. امنیت این سیستم ها براساس پیچیدگی زمانی بهینه ترین الگوریتمی که مسئله لگاریتم گسسته خم های بیضوی را محاسبه می کند...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388

توافق کلید که یکی از ابزارهای مهم مورد استفاده در بسیاری از پروتکلهای امنیتی به شمار می رود، نخستین بار توسط دیفی و هلمن در سال 1976 میلادی ارایه شد. در هر پروتکل توافق کلید، دو یا چند موجودیت از طریق مبادله پیامهایی بر روی یک کانال عمومی یک کلید پنهان مشترک میان خود برقرار می کنند. در این پروتکلها از روش های گوناگون رمزنگاری استفاده می شود که می-توان آنها را به دو دسته اصلی رمزنگاری متقارن و ر...

از زمان‌‌های دور برای ارسال پیغام‌‌های محرمانه بین جوامع بشری، ارتباطات رمزی وجود داشته است. در تاریخ ایران نیز رمزنویسان از اقلام رمزی زیادی استفاده کرده‌اند. بعد از پدیدآمدن تلگراف، اقلام رمزی قدیمی کنار گذاشته و اقلام جدیدی اختراع شد و در مکاتبات و گزارش‌‌های محرمانه به کار رفت. در این پژوهش با بهره‌‌گیری از منابع کتابخانه‌‌ای و به‌خصوص کتاب‌‌های چاپ سنگی و نیز اسناد تاریخی سعی می‌‌شود به سؤ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید