نتایج جستجو برای: تحلیل رمز

تعداد نتایج: 238413  

ژورنال: :علوم و فناوری های پدافند نوین 0
یوسف پورابراهیم yusef pourebrahim islamic azad universityمشکین شهر- دانشگاه آزاد اسلامی- گروه مهندسی برق و کامپیوتر

در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می باشد. اصول اصلی الگوریتم بر اساس ثبات های انتقال بهبود یافته کلمه ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم های خاص از قبیل snow2 و بکارگیری آن به عنوان بخش غیرخطی الگوری...

ژورنال: شعر پژوهی 2016

بوستان یا سعدی نامه که جهان آرمانی سعدی را به تصویر می کشد، برای مطالعات میان رشته ای قابلیت بسیار بالایی دارد. ارتباطات غیر کلامی در جریان ارتباط می‌توانند نقش‌های تکمیل کردن، تکذیب کردن، تکرار کردن، ‌کنترل کردن، جانشینی و تأکیدی داشته باشند که گاهی چند نقش را با هم ایفا می کنند. برخی پژوهشگران، ارتباطات غیر‌کلامی را در بعضی موقعیت‌ها از ارتباطات کلامی هم مهم‌تر می‌دانند. بیرد ویسل و آلبرت مهر...

الگوریتم رمز دنباله‌یی ( W‌G (W‌e‌l‌c‌h-G‌o‌n‌g، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه‌ی e‌S‌T‌R‌E‌A‌M طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله‌یی ۱۲۸W‌G-، و بررسی میزان مقاومت آن دربرابر حمله‌ی تمایز مبتنی بر تقریب خطی پرداخته‌ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی ۱۲۸W‌G-، حمله‌ی تمایز به الگوریتم ۱۲۸W‌G- ساده...

اعظم شادمان, جواد مهاجری, محمود سلماسی زاده

الگوریتم رمز دنباله‌یی (Welch - Gong) WG، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه‌ی eSTREAM طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله‌یی 128- WG، و بررسی میزان مقاومت آن دربرابر حمله‌ی تمایز مبتنی بر تقریب خطی پرداخته‌ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی 128- WG، حمله‌ی تمایز به الگوریتم- ساده‌شده (بدون در نظر گ...

نگرش یکپارچه به عناصر کلیدی سیاست‌گذاری فضایی روستایی شامل مکان‌ها، مردم و فعالیت‌ها در تدوین قوانین، برنامه‌ها و سیاست‌ها موجب توسعة پایدار روستایی می‌شود. نبود نگرش یکپارچه و بخشی‌نگری در فرایند تدوین برنامه‌های توسعة روستایی در ایران موجب شده است توسعة پایدار این مناطق با چالشی جدی مواجه شود. هدف مقالة حاضر، تحلیل محتوای کیفی سیاست‌های فضایی توسعة روستایی کشور است. مقالة حاضر به لحاظ ماهیت ا...

پایان نامه :0 1381

الگوریتمهای رمز قالبی در بسیاری از سیستمها و محصولات امنیتی عنصری اساسی و مهم به شمار می آیند. این الگوریتمها در موارد متعددی مورد استفاده قرار می گیرند که از آن جمله می توان به مولدهای شبه تصادفی ، رمزنگارهای پی در پی ، کدهای اعتبار پیام و توابع درهم، اشاره کرد. به علاوه این الگوریتمها می توانند نقش اساسی در تکنیکهایاعتبار پیام ، مکانیزمهای درستی داده ها، پروتکلهای تصدیق اصالت و روشهای امضا دی...

ژورنال: :شعر پژوهی 0
محمدحسین نیکداراصل دانشگاه یاسوج محمدهادی احمدیانی پی دانشگاه یاسوج

بوستان یا سعدی نامه که جهان آرمانی سعدی را به تصویر می کشد، برای مطالعات میان رشته ای قابلیت بسیار بالایی دارد. ارتباطات غیر کلامی در جریان ارتباط می توانند نقش های تکمیل کردن، تکذیب کردن، تکرار کردن، کنترل کردن، جانشینی و تأکیدی داشته باشند که گاهی چند نقش را با هم ایفا می کنند. برخی پژوهشگران، ارتباطات غیر کلامی را در بعضی موقعیت ها از ارتباطات کلامی هم مهم تر می دانند. بیرد ویسل و آلبرت مهرا...

ژورنال: تأملات فلسفی 2019

نگاه رمزی به عالم میراث ارزشمند تمدن‌های کهن بشری است که در حوزه فرهنگ و تمدن اسلامی نیز جایگاه خاص خود را داشته است. عرفا و حکمای مسلمان همواره از این شیوه برای ارائه تعالیم خود بهره برده‌اند. رمزپردازی در بین عرفا امری مشهود است و در بین حکما نیز سهروردی را می‌توان قهرمان این میدان دانست هر چند که قبل از او ابن‌سینا آغازگر این راه بوده است؛ لذا شایسته تأمل است که مواجهة حکمت متعالیه ملاصدرا ا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید