نتایج جستجو برای: کلید خصوص حمله

تعداد نتایج: 52257  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده علوم 1391

در این پایان نامه، امنیت دستگاه های رمز رشته ای را از طریق حمله های جبری مورد مطالعه قرار داده ایم‎.‎ منظور از حمله جبری، یافتن کلید رمز یک دستگاه رمزی، از طریق حل یک دستگاه از معادلات چندجمله ای است. اگر این جواب به آسانی پیدا شود، دستگاه رمز ناامن است و اگر با دشواری پیدا شود، می توان ادعا کرد دستگاه رمز امن است‎.‎ معادلات مذکور بر اساس روابط ورودی و خروجی دستگاه های ‎ s-box ‎ در رمزهای ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده ریاضی 1392

در این پایان نامه ابتدا به بررسی الگوریتم کلید عمومی مبتنی بر چند جمله ای های چبیشف روی اعداد حقیقی پرداخته می شود. این الگوریتم امنیت جندانی ندارد و مورد حمله قرار می گیرد. که به بررسی این حمله می پردازیم سپس این الگوریتم از میدان اعداد حقیقی به میدان متناهی توسعه داده می شود که امنیت بیشتری دارد اما با این وجود باز هم مورد حمله بر اساس تحلیل تناوب چندجمله ای های چبیشف قرار می گیرد. سپس الگور...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده کامپیوتر و فناوری اطلاعات 1393

چکیده: حمله مکعبی کانال جانبی یک نوع حمله جبری کانال جانبی است که دارای دو جنبه ی تئوریک و عملی می باشد. حمله مکعبی کانال جانبی بر روی الگوریتم های سبک وزن بلوکی بعنوان یک حمله ی بسیار قدرتمند شناخته می شود. اما در مقابل الگوریتم های استاندارد بلوکی مثل aes، این حمله دارای پیچیدگی داده ای بسیار بالایی است. در این رساله، یک چارچوب کلی و کارا برای حمله مکعبی کانال جانبی به منظور عملیاتی سازی آن ...

Journal: :Journal of Entomological Society of Iran 2023

اواسط شهریور 1401 و در نزدیکی ساحل ماسه‌ای رودخانۀ نکا شمال ایران، به روش تورزدن روی گل‌آذین بوته‌های کاهوک (.Lactuca serriola L) میان تمشک وحشی (.Rubus idaeus انار (.Punica granatum L)، نمونه‌ای جیرجیرک جمع‌آوری شد که بررسی توسط کلیدهای شناسایی شکل‌شناسی مقایسه با نمونه‌های از قبل تعیین نام شدۀ موزۀ حشرات هایک میرزایانس رکورد جدید جنس گونه را تایید کرد. این اولین گزارش گونۀ Arachnocephalus ves...

جلفایی, علیرضا, میرقدری, عبدالرسول ,

امنیت اطلاعات یکی از مسائل با اهمیت پدافندی در مقابله با حمله مهاجمان به حریم اطلاعات با ارزش سازمان‏ها می‏باشد. یکی از ابزارهای قدرتمند پدافند غیرعامل در راستای تامین امنیت اطلاعات و ارتباطات، علم رمزنگاری می‏باشد.در این مقاله،یک الگوریتم جدید برای رمزنگاری تصویربا استفاده از نگاشت‏های آشوبی بیکر و هنون برای حفاظت از تبادل تصاویر دیجیتال به طریقی کارآمد و امن پیشنهاد می‏دهیم.برای بررسی کارایی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده علوم ریاضی 1392

در این پایان نامه نحوه رمزنگاری بر اساس نگاشت چبیشف و یک روش بهبود یافته برای تبادل کلید بر اساس آن توضیح داده میشود. روش بهبود یافته با توجه به عملکرد آن در مقایسه با روش های قبلی دارای مشکل کمتری میباشد. بعلاوه در این پایان نامه بطور مختصر تعدادی از حمله های ممکن به سیستم تبادل کلید که امنیت روشهای ارائه شده قبلی را نقض کرده اند، معرفی گردیده است و مقاومت این روش را در مقابل این حمله ها برر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی برق 1387

حملات مبتنی بر کانال جانبی یک سری جدید از تهدیدات علیه الگوریتم های رمزنگاری و سیستم های امنیتی هستند. این حملات بر خلاف حملات کلاسیک، به ضعف های محاسباتی الگوریتم ها کاری تداشته و از ضعف های پیاده سازی استفاده می نمایند. در این حملات از اطلاعات کانال جانبی مانند زمان اجرا، توان مصرفی وسیله زمزنگار، تشعشعات مغناطیسی، دفعات مراجعه به حافظه های cache و ... استفاده نموده و امنیت سیستم را مورد ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی و مهندسی 1388

امروزه کارتهای هوشمند در تعاملات اقتصادی و اجتماعی نقش بسزایی دارند (کارتهای هوشمند سوخت، کارتهای اعتباری، کارتهای هوشمند درقالب sim card، کارتهای هوشمند سلامت. visa کارت، کارتهای حضور وغیاب و...(. گاهی کارتهای هوشمند حاوی کلید خصوصی و سری افراد نیز هستند و لیکن به نحوی طراحی شده اند که کلید خصوصی یا هرگز از کارت خارج نشود و به هیچ وجه در اختیار هیچ کس حتی صاحب آن کارت قرارنگیرد و یا انتقال داد...

Journal: :Journal of Entomological Society of Iran 2023

گونه‌های Charipinae جمع آوری شده از هند، بازنگری و تغییراتی در تاکسونومی برخی گونه‌هایی که اخیراً این کشور توصیف شده‌اند پیشنهاد شد. تعداد معتبر آرایه هفت عدد است عبارتند Alloxysta brevis (Thomson, 1862)، A. consobrina (Zetterstedt, 1838)، nottoni Ferrer-Suay & Pujade-Villar, 2015، pleuralis (Cameron, 1879)، Phaenoglyphis indica 2013، P. longicornis (Hartig, 1840) villosa 1841). ochracea Bijoy R...

ژورنال: :صحیفۀ مبین ـ پژوهشنامۀ مطالعات تاریخی ـ زبانشناختی قرآن و عترت 2014
حجت رسولی یاسر حیدری

دو عنوان عام و خاص در متون تفسیری، فقهی و ادبی کاربردهای زیادی دارد؛ خاصه این دو اصطلاح اصولی و بلاغی در عبارات مفسران قرآن کریم، فراوان به کار رفته است؛ امری که سبب اصلی آن توجه جدی این عالمان به جایگاه بحث از عام و خاص در تفسیر قرآن کریم است. محققان علوم ادبی در مواردی دریافته اند که الفاظ و سیاقاتی وجود دارد که کلام را صریح در یکی از این دو می گرداند و احتمالات دیگررا منتفی می سازد که از آن ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید