نتایج جستجو برای: سیستم های رمزنگاری
تعداد نتایج: 495329 فیلتر نتایج به سال:
با رشد فناوری و گسترش ابزارهای نرمافزاری و سختافزاری، حملات علیه رمزهای قالبی جنبههای جدیدی یافته است. در بسیاری از موارد، مهاجمان به جای تلاش برای انجام حملات تحلیل نظری و محاسباتی، از نقاط ضعف موجود در نحوه پیادهسازی رمزهای قالبی استفاده میکنند. هر چقدر میزان دسترسی مهاجمان به جزئیات پیادهسازی رمزهای قالبی بیشتر باشد، شانس حملات موفق افزایش مییابد. بنابراین، طراحی و ارائه روشهایی برای...
رمزنگاری احراز اصالتشده یک حالت اجرایی در رمزهای قطعهای بوده که خدمتهای احراز اصالت، محرمانگی و تمامیت داده را در فرآیند انتقال اطلاعات فراهم میکند. از سال 2014 مسابقهی تحت عنوان مسابقهی CAESAR آغاز شده است که هدف از این مسابقه رسیدن به طرحهای رمزنگاری احرازاصالتشده است که مزایای بیشتری نسبت به طرح AES-GCM ارائه دهند و برای استفاده گسترده مناسب باشند. در این مقاله، تمامی نامزدهای معرفی...
تحلیل الکترومغناطیس یک تکنیک حمله ی کانال جانبی است که می تواند اطلاعات محرمانه ی قطعات رمزنگاری را با استفاده تشعشعات تابشی الکترومغناطیس ایجاد شده بر روی سطح این قطعات استخراج نماید. حمله الکترومغناطیس زمانی جذاب می شود که نشت قطعات داخل تراشه فیلتر شده باشد یا بسیار ضعیف باشد یا نویز به سیگنال توان اضافه شود. در دیگر موارد، معمولاً تحلیل الکترومغناطیس تلاش کمتری برای شکستن یک محصول محافظت نشد...
در این پایان نامه، ابتدا مفاهیم اولیه در مورد سیستم های دینامیکی بیان می شود. سپس، به بحث در مورد سیستم های آشوبناک پرداخته می شود. با توجه به اینکه کنترل آشوب و همزمان سازی آشوب نقش اساسی در مطالعه سیستم های آشوبناک ایفا می کند و اهمیت زیادی در کاربرد آشوب دارد، دو فصل مجزا به این مباحث اختصاص داده شده است. همچنین، یک روش رمزنگاری آشوبی مبتنی بر همزمان سازی آشوب شرح داده شده است و با به کارگ...
در دهه 1970 ، ایده شگفت آور رمزنگاری کلید عمومی با هدف رفع نقیصه موجود درسیستم های رمزنگاری کلاسیک( یعنی سیستم های رمز نگاری کلید خصوصی) ابداع گردید. در این سیستم فرستنده از یککلید آشکار، و نه پنهان، برای رمزی کردن پیام استفاده و آن را ارسال می کند. گیرنده نیز با استفاده از کلید خصوصی، که نزد خود وی است به همراه کلید عمومی ای که فرستنده برای رمز کردن پیام استفاده کرده، متن دریافتی را رمزگشای...
سامانه های کنترل از طریق شبکه شامل آن دسته از سامانه های کنترلی می باشد که در آن ها ارتباط میان کنترل گر و دستگاه از طریق شبکه های مخابراتی برقرار است. اولین و بزرگترین چالش در سامانه های کنترل از طریق شبکه، مسأله تأخیر زمانی می باشد که افزایش مقدار آن، به شدت عملکرد سامانه کنترلی را تحت تأثیر قرار می دهد. از جمله مسائل مهم دیگر در سامانه های کنترل از طریق شبکه مسائل امنیتی است، زیرا امکان دستر...
استفاده از پردازنده گرافیکی در انجام محاسبات و پردازش هایی با قابلیت موازی سازی، یکی از رویکردهای جدید توسعه دهندگان کاربردهای کامپیوتری است. این ابزار به منظور جایگزین شدن به جای پردازنده های مرکزی چند هسته ای گران قیمت در انجام محاسبات و پردازش موازی توسعه یافته و قابلیت های تازه ای به غیر از کارکرد اصلی خود، که افزایش قابلیت های نمایشی تصاویر دیجیتال است، پیدا کرده است. از سویی ویژگی مورد ت...
محاسبه مسئله لگاریتم گسسته خم های بیضوی در بسیاری از سیستم های رمزنگاری کلید عمومی دارای اهمیت فراوانی است، زیرا امنیت بسیاری از سیستم های رمزنگاری کلید عمومی از جمله تبادل کلید دیفی-هلمن، امضاء دیجیتال ecdsa و غیره، بر سخت بودن محاسبه مسئله لگاریتم گسسته خم های بیضوی استوار است. امنیت این سیستم ها براساس پیچیدگی زمانی بهینه ترین الگوریتمی که مسئله لگاریتم گسسته خم های بیضوی را محاسبه می کند...
علاقه به گسترش مدل ها و پروتکل های نزدیک به واقعیت برای تعامل بین عواملی که نسبت به هم بی-اعتمادند، در سال های اخیر انگیزه ای برای ایجاد ترکیبی مناسب از تکنیک های نظریه بازی با طراحی پروتکل های رمزنگاری شده است. گستره این تحقیقات شامل دو بخش کلی می شود. بخش اول تحقیقات، کاربرد رمزنگاری در نظریه بازی را شامل می شود. برای داشتن یکی از تعادل های خاص نظریه بازی به میانجی مورد اعتماد نیاز است. محق...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید