نتایج جستجو برای: ارزهای رمزنگاری شده

تعداد نتایج: 467921  

ژورنال: :مهندسی برق مدرس 0
said jalili tarbiat modarres university behruz - tork ladani tarbiat modarres university

اگرچه روشهای تحلیل منطقی و روشهای ساخت حمله، دو رویکرد کلی در زمینه تحلیل پروتکل های رمزنگاری است، اما اغلب برای تحلیل پروتکل ها، به کارگیری توام آنها مناسبتر است. در این مقاله، یک چارچوب عمومی برای یکپارچه سازی تحلیل امنیت پروتکل های رمزنگاری ارایه شده است. بر اساس این چارچوب می توان روشهایی تحلیلی ارایه کرد که در آنها وارسی وجود ویژگیهای امنیتی در پروتکل، همراه با وارسی وجود سناریوهای نقض ویژ...

بخش بزرگی از رمزنگاری در سال های اخیر به رمزنگاری خم های بیضوی اختصاص یافته است. خم های بیضوی دسته ای از خم های جبری با ساختار گروه هستند. رمزنگاری خم های بیضوی یک روش رمزنگاری کلید عمومی مبتنی بر نظریۀ خم های بیضوی است که با استفاده از ویژگی های خم های بیضوی به جای روش های قبلی مانند تجزیه به حاصل ضرب اعداد اول، امنیت بالاتری را با طول کلید کوتاهتر فراهم می کند. این بخش از رمزنگاری در توافق و ...

محیط‌های‌ابری در دهه اخیر به عنوان یک انقلاب در صنعت IT شناخته شده‌اند و سازمان‌های زیادی به‌منظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده می‌کنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمان‌ها به دلیل مشکلات امنیتی و حریم‌خصوصی مرتبط با ذخیره داده‌های حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمی‌کنند. مدیریت کنترل دسترسی کاربران با استفاده از ت...

در رمزنگاری کلید عمومی برای جایگزینی سیستم‌های مبتنی بر مسئله تجزیه اعداد[1] از سیستم‌های مبتنی بر مسئله لگاریتم گسسته استفاده می‌شود. در واقع رمزنگاری مبتنی بر منحنی‌های بیضوی[2] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستم‌های مشابه RSA کاهش می‌دهند بسیار مورد توجه طراحان سیستم‌های رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستم‌های رمزنگاری با طول کلید کمتر و سطح امنیتی...

ژورنال: :امنیت فضای تولید و تبادل اطلاعات (منادی) 0
سعید رضایی saeid rezaei tehran, shahed universityتهران، دانشگاه شاهد محمد علی دوستاری mohammad ali doostari tehran, shahed universityتهران، دانشگاه شاهد مجید بیات majid bayat tehran, shahed universityتهران، دانشگاه شاهد

محیط های ابری در دهه اخیر به عنوان یک انقلاب در صنعت it شناخته شده اند و سازمان های زیادی به منظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده می کنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمان ها به دلیل مشکلات امنیتی و حریم خصوصی مرتبط با ذخیره داده های حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمی کنند. مدیریت کنترل دسترسی کاربران با استفاده از ت...

ژورنال: :مجله انفورماتیک سلامت و زیست پزشکی 0
محمد رضا نعیم آبادی mohammadreza naeemabadi علیرضا مهری دهنوی alireza mehri dehnavi biomedical engineering dept, isfahan university of medical sciences, isfahan, iran.گروه مهندسی پزشکی، دانشگاه علوم پزشکی اصفهان، اصفهان، ایران حسین ربانی hossein rabbani

مقدمه: با توجه به گسترش استفاده از فن آوری های ارتباطی بی سیم در انتقال داده های حیاتی، حفظ حریم خصوصی و امنیت داده ها از اهمیت زیادی برخودار می باشد. در حال حاضر با الگوریتم های متعددی رمزگذاری داده ها انجام می شود . اغلب این الگوریتم ها مبتنی بر رمزنگاری بلوکی می باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

ژورنال: علوم و فنون نظامی 2013
افشین احمدلو امیرمهدی سازدار, جلال راعی منصور نجاتی جهرمی

ارسال و دریافت ایمن داده‌ها و حصول اطمینان از وجود فرستنده و گیرنده‌ی خاص از جمله موضوعاتی است که در ارتباطات دیجیتال و به خصوص در سامانه‌های دورسنجی، مورد توجه قرار گرفته است. روش‌های اعمال شده برای رمزنگاری و احراز اصالت از کاربردی‌ترین مولفه‌های تبادل داده‌های دورسنجی و فرمان از راه دور است. این مقوله در ارتباطات نظامی و دفاعی بسیار حساس‌تر و مخاطره انگیزتر است. در این مقاله ابتدا به معرفی ر...

ژورنال: :علوم و فنون نظامی 0
امیرمهدی سازدار - کارشناس ارشد برق، مخابرات گرایش رمز، دانشگاه علوم و فنون هوایی شهید ستاری، منصور نجاتی جهرمی - استادیار مخابرات، مرکز تحقیقات و جهاد دانشگاه هوایی شهید ستاری، جلال راعی - مدرس دانشگاه علوم و فنون هوایی شهید ستاری افشین احمدلو - مدرس دانشگاه علوم و فنون هوایی شهید ستاری

ارسال و دریافت ایمن داده ها و حصول اطمینان از وجود فرستنده و گیرنده ی خاص از جمله موضوعاتی است که در ارتباطات دیجیتال و به خصوص در سامانه های دورسنجی، مورد توجه قرار گرفته است. روش های اعمال شده برای رمزنگاری و احراز اصالت از کاربردی ترین مولفه های تبادل داده های دورسنجی و فرمان از راه دور است. این مقوله در ارتباطات نظامی و دفاعی بسیار حساس تر و مخاطره انگیزتر است. در این مقاله ابتدا به معرفی ر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1392

پایه ی گروبنر یکی از ابزارهای قوی در زمینه ی جبر وهندسه ی جبری است که کاربردهای آن در شاخه های مختلف ریاضیات و علوم مهندسی هر روز نمایان تر میشود.آنچه در این ژایان نامه بررسی میشود، استفاده از پایه ی گروبنر در علم رمزنگاری به خصوص aes-128 می باشد. برای این کار با داشتن اطلاعاتی از متنم رمز شده و متن اولیه، سیستم رمزنگاری aes-128 را به صورت یک دستگاه معادلات چند جمله ای نوشته و سپس با استفاده از...

ژورنال: اقتصاد اسلامی 2020

یکی از موضوعاتی که با گسترش فناوری­های فضای مجازی و بین‌المللی در راستای جهانی‌شدن مورد توجه قرار گرفته، پدیده ارز‌ مجازی و سازوکارهای مرتبط با آن است. این پدیده نشأت گرفته از رشد فناوری به ‌نام بلاکچین و استفاده آن در فضای مجازی است. در این راستا با توجه به اهمیت مسائل شرعی و  گسترش تهدیدها و فرصت­های پدیده­های فضای مجازی و لزوم تعیین موضع مناسب در خصوص مبادله و معامله با این ارزها، به نظر...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید