نتایج جستجو برای: رمزنگاری برپایه ی زوج سازی

تعداد نتایج: 188204  

ژورنال: :پژوهش حقوق کیفری 2015
حسنعلی موذن زادگان الهام سلیمان دهکردی مهشید یوشی

چکیدهاستنادپذیری ادله ی الکترونیک عبارت از واجد اعتبار بودن دادههای الکترونیک در محضردادگاه و ایفای نقش در صدور رأی مقتضی است. برای این که دلیل الکترونیک بتواند همانندادله ی سنتی کارکرد اثباتی داشته باشد، باید دو شرط عمده ی استنادپذیری یعنی صحتانتساب، اصالت و انکارناپذیری را دارا باشد. برای محقق شدن این دو شرط اساسی ضروریماده ی 2 قانون « ط» است داده ها در مرحله ی توقیف به صورت مناسب حفاظت شوند....

ژورنال: :فناوری اطلاعات و ارتباطات ایران 0
نغمه محمدی naghmeh mohamadi tehran-vanak-khajeh nasir toosi university of technologyتهران-میدان ونک-دانشگاه صنعتی خواجه نصیر الدین طوسی شهریار محمدی shahriyar mohammadi tehran-vanak-khajeh nasir toosi university of technologyتهران-میدان ونک-دانشگاه صنعتی خواجه نصیر الدین طوسی

رمزنگاری بصری روشی است که از ویژگی های دید انسان استفاده می نماید و به دانش رمزنگاری و محاسبات پیچیده نیار ندارد . این روش اولین بار توسط naor و shamir پیشنهاد شد. پیاده سازی آن ساده می باشد و آن را به اشتراک گذاری مخفی (k,n) گسترش داده اند که از تصویر، n  بخش ایجاد می کند و آن را بین n شرکت کننده توزیع می نماید و با داشتن k بخش و انباشتن آنها بر روی هم نمی توانند تصویر را بازیابند، اما با k-1 ...

ازدواج موفق و رضایتمندانه مستلزم سطح پایداری از سازگاری زوج هاست. سازگاری زناشویی دارای ابعاد مختلفی است که تحت تاثیر عوامل گوناگون قرار می گیرد. چگونگی ساختار قدرت در خانواده، نقش مهمی در رضایت زناشویی دارد. هرگاه زوجین قادر نباشند در مورد چگونگی توزیع قدرت به توافق برسند، سازگاری زناشویی تحت تاثیر قرار خواهد گرفت. هدف پژوهش حاضر  پیش بینی سازگاری زناشویی توسط مثلث سازی و ساختار قدرت در خانواد...

ژورنال: :علوم و فنون نظامی 0
امیرمهدی سازدار - کارشناس ارشد برق، مخابرات گرایش رمز، دانشگاه علوم و فنون هوایی شهید ستاری، منصور نجاتی جهرمی - استادیار مخابرات، مرکز تحقیقات و جهاد دانشگاه هوایی شهید ستاری، جلال راعی - مدرس دانشگاه علوم و فنون هوایی شهید ستاری افشین احمدلو - مدرس دانشگاه علوم و فنون هوایی شهید ستاری

ارسال و دریافت ایمن داده ها و حصول اطمینان از وجود فرستنده و گیرنده ی خاص از جمله موضوعاتی است که در ارتباطات دیجیتال و به خصوص در سامانه های دورسنجی، مورد توجه قرار گرفته است. روش های اعمال شده برای رمزنگاری و احراز اصالت از کاربردی ترین مولفه های تبادل داده های دورسنجی و فرمان از راه دور است. این مقوله در ارتباطات نظامی و دفاعی بسیار حساس تر و مخاطره انگیزتر است. در این مقاله ابتدا به معرفی ر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده علوم پایه 1390

در این پایاننامه، هدف بررسی سیستمهای مختلف رمزنگاری کلید عمومی برپایه ساختارهای مختلف جبری و نحوه ساختن توابع یک طرفه برای رمزنگاری کلید عمومی است. در فصل اول مقدمات رمزنگاری بیان شده و سیستمهای رمزنگاری معروفی چون rsa، الجمال و پروتکل تبادل کلید دیفی-هلمن معرفی میشوند. فصل دوم به مطالعه بعضی مفاهیم رمزنگاری و نظریه گروهها که در پایاننامه مورد استفاده قرار میگیرد، اختصاص دارد. در فصل سوم با اله...

Journal: :Erzincan Üniversitesi Sosyal Bilimler Enstitüsü Dergisi 2020

ژورنال: :مهندسی برق مدرس 0
said jalili tarbiat modarres university behruz - tork ladani tarbiat modarres university

اگرچه روشهای تحلیل منطقی و روشهای ساخت حمله، دو رویکرد کلی در زمینه تحلیل پروتکل های رمزنگاری است، اما اغلب برای تحلیل پروتکل ها، به کارگیری توام آنها مناسبتر است. در این مقاله، یک چارچوب عمومی برای یکپارچه سازی تحلیل امنیت پروتکل های رمزنگاری ارایه شده است. بر اساس این چارچوب می توان روشهایی تحلیلی ارایه کرد که در آنها وارسی وجود ویژگیهای امنیتی در پروتکل، همراه با وارسی وجود سناریوهای نقض ویژ...

2016

هدیکچ هقباس و فده : ناطرس زا بسانم تاعلاطا اب یم صاخ یئایفارغج هیحان رد فلتخم یاه همانرب ناوت ار یبط یاه یارب لابرغ و نامرد یرگ ) Screening ( هورگ دومن صخشم رطخرپ یاه . نآ زا هک اج گرم نازیم نانمس ناتسا تشادهب زکرم لااب ریم و ی زکرم رد یناقوف شراوگ هاگتسد ناطرس رثا رب ار ی ا هدرک شرازگ ناریا تس . یماـمت تـبث و یـسررب یارـب تفریذپ ماجنا یعماج قیقحت نانمس ناتسا یموب تیعمج نیب رد ناطرس دراوم ...

نظریۀ بازی ها نقشی مهم در مدل سازی و حل مسائل دستگاه های چند عاملی مانند ارتباطات در شبکه های رایانه ای دارد و بررسی الگوریتم ها و پیچیدگی محاسباتی مسائل موجود در نظریۀ بازی ها، به زمینۀ پژوهشی پویایی در علوم رایانه تبدیل شده است. در نظریۀ بازی ها از تعادل ها به مثابۀ راه حلی برای دست یابی به پاسخ مسائل استفاده می شود. یکی از این تعادل ها که به تعادل همبسته معروف است، با استفاده از یک میانجی مو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی کامپیوتر 1392

طرح امضای کور، روشی است برای بدست آوردن یک امضا از امضاکننده، به طوری که امضاکننده به متن اصلی پیام دسترسی ندارد و درخواست کننده ی امضا قابل ردیابی نمی باشد. طرح امضای کور در سیستم های پرداخت دیجیتال گمنام و رأی گیری الکترونیکی مورد استفاده قرار می گیرد، اما ویژگی غیر قابل ردیابی بودن امضای کور ممکن است توسط مجرمان مورد سوء استفاده قرار گیرد؛ به همین دلیل نوعی جدید از امضای کور به نام امضای کور...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید