نتایج جستجو برای: رمز خطی

تعداد نتایج: 33407  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی برق 1387

برای رمزنگاری نرخ بالای اطلاعات در فن آوری بلوتوث، از ثبات های با پسخور خطی به همراه ترکیب کننده های باحافظه به عنوان رمز دنباله ای e0 استفاده می شود. ولی با وجود استفاده از ترکیب کننده-های باحافظه در الگوریتم رمز e0، امکان انجام حملات بر روی این ساختار رمزنگار محال نیست. در این پایان نامه سعی می شود که یکی از حملات کارا بر روی الگوریتم e0، الگوریتم رمز بلوتوث، به نام حمله تزریق خطا مورد بررسی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده مهندسی 1390

استفاده روز افزون از سیستم های مخابرات بیسیم، نیاز به افزایش نرخ ارسال اطلاعات و کاهش پیچیدگی گیرنده ها را روز به روز مهم تر می سازد. در سال های اخیر گیرنده هایی موسوم به گیرنده های خطی برای کدگشایی کدهای زمان-مکان پیشنهاد شده اند که پیچیدگی آنها به مراتب کمتر از پیچیدگی گیرنده های بهینه می باشد. در این پایان نامه، به شرح این گیرنده ها و چگونگی به کارگیری آنها در کدگشایی کدهای زمان-مکان می پردا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران - دانشکده علوم 1382

دراین رساله یکی از مباحث مهم مطرح شده در اصول رمزنگاری بنام < اشتراک گذاری رمز > بررسی می گردد. ابتدا در مقدمه لزوم به اشتراک گذاری رمز ، مثالها و کاربردهای عملی آن در دنیای واقعی بیان می شوند . سپس به کمک مقاله استینسون بطور کامل به بررسی طرح آستانه ای شامیر که برای اولین بار این مسئله را بصورت تئوری مطرح و راه حل آن را ارائه کرده است پرداخته شده و همچنین طرح کلی به اشتراک گذاری رمز ، مدل ریاض...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388

تحلیل الگوریتم های رمز دنباله ای خانواده a5/x، به دلیل نقش مهم و کلیدی آنها به عنوان واحد رمز کننده در استاندارد gsm، همواره مورد توجه بودهاند و در این میان الگوریتم a5/1 به عنوان الگوریتم اصلی و پایه رمزنگاری در این استاندارد شناخته می شود. اما از طرفی گسترش کاربری gsm به فراسوی مرزهای اروپا و از طرف دیگر محدودیت هایی که جهت انتقال این الگوریتم به خارج از خاک اروپا وجود داشت همه و همه سبب شدند...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1392

امروزه رمزهای قالبی به دلیل ساختار قابل اتکاء و به تبع آن برخورداری از ضریب امنیت عملی مطلوب، به جایگاهی ویژه در امنیت اطلاعات و شبکه دست یافته اند. به فراخور این امر، طی چهار دهه گذشته و همگام با رشد و توسعه صورت گرفته در زمینه طراحی رمزهای قالبی، ارائه روش هایی جهت شکست و تحلیل امنیت این گونه الگوریتم ها، که از آن به اختصار تعبیر به حمله می شود، نیز به شکلی جدی مورد توجه قرار گرفته است. در ای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده علوم 1391

در این پایان نامه، امنیت دستگاه های رمز رشته ای را از طریق حمله های جبری مورد مطالعه قرار داده ایم‎.‎ منظور از حمله جبری، یافتن کلید رمز یک دستگاه رمزی، از طریق حل یک دستگاه از معادلات چندجمله ای است. اگر این جواب به آسانی پیدا شود، دستگاه رمز ناامن است و اگر با دشواری پیدا شود، می توان ادعا کرد دستگاه رمز امن است‎.‎ معادلات مذکور بر اساس روابط ورودی و خروجی دستگاه های ‎ s-box ‎ در رمزهای ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1390

در عصر اطلاعات، با ارزش ترین مالکیت همان مالکیت اطلاعات است. به همین دلیل نگهداری از اطلاعات ارزشمند و دور نگهداشتن آن از دسترس متعرضین از حیاتی تری ابعاد عصر اطلاعات است. یکی از شیوه های محرمانه نگاه داشتن اطلاعات، تبدیل و تغییر آن به صورتی است که تنها مالک آن قادر به فهم آن باشد. به عبارت دیگر در این روش اطلاعات رمز می شوند و تنها کسی قادر به رمزگشایی این اطلاعات است که به نحوه ی رمزنگاری آن ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1392

اطلاعات یک عنصر کلیدی در جامعه ماست بنابراین محرمانگی، احراز هویت و صحت اطلاعات آن باید تضمین شده باشد.....این پایان نامه روی بررسی تصمیم پذیری محرمانگی در پروتکل های امنیت متمرکز است. صوری سازی های استفاده شده برای دستیابی به نتیجه های موجود در این زمینه متنوع و برخی از اثباتها اشکال دارد. در این پایان نامه این نتیجه ها تحت صوری سازی یکسان ارائه و اشکالها تصحیح شده است.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1392

‎برای جلوگیری از فاش شدن اطلاعات با ارزش مردم و کشورها، امنیت روش های انتقال اطلاعات امری لازم و ضروری به نظر می ‎رسد، از این رو آشنایی با یک سیستم رمزنگاری و رمزگشایی و همچنین میزان امنیت آن هر چند به طور موردی می تواند به عنوان یکی از نیازهای روز کشور باشد. در این پایان نامه به ایجاد و تحلیل رمزهای ‎‎feistel‎‎ و ‎‎spn‎‎‎‎‎ می‎ پردازیم که در برابر حمله های خطی و دیفرانسیلی‏، شگردهای خاصی ...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده ادبیات و علوم انسانی 1392

ادبیات فارسی در قرن معاصر در کشاکش تحولات شگرف و عمیقی قرار گرفت که این فراز و فرودها در آینه تاریخ ادبیات معاصر منعکس شده است که به دلیل اهمیتش در این پژوهش نیز بررسی شده است و روزنه هایی که باعث شد شعر نو به ظهور برسد هویدا گشت شعری که مقدمه ی پیدایش شاعرانی چون سهراب سپهری گشت . بحث عمده این پروژه نماد و نماد پردازی در شعر سهراب سپهری است که در کلیات به ماهیت این آرایه ادبی اکتفا شده است و س...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید