نتایج جستجو برای: ارزهای دیجیتالی رمزنگاری شده

تعداد نتایج: 468366  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده برق و کامپیوتر 1393

امروزه با گسترش استفاده از اینترنت و تبادل فایل های دیجیتالی در بستر آن، امنیت اطلاعات به یکی از عوامل مهم در این زمینه تبدیل شده است. در این زمینه، روش های مختلفی در جهت حفظ محرمانگی پیغام، توسعه یافته اند. تعدادی از این روش ها، روش های رمزنگاری اطلاعات هستند به صورتی که پیغام رمز را به پیغام غیرقابل فهمی برای اشخاص دیگر تبدیل می کنند. در بعضی از موارد نگه داشتن محتوای یک پیغام محرمانه کافی نی...

ژورنال: :مجله انفورماتیک سلامت و زیست پزشکی 0
محمد رضا نعیم آبادی mohammadreza naeemabadi علیرضا مهری دهنوی alireza mehri dehnavi biomedical engineering dept, isfahan university of medical sciences, isfahan, iran.گروه مهندسی پزشکی، دانشگاه علوم پزشکی اصفهان، اصفهان، ایران حسین ربانی hossein rabbani

مقدمه: با توجه به گسترش استفاده از فن آوری های ارتباطی بی سیم در انتقال داده های حیاتی، حفظ حریم خصوصی و امنیت داده ها از اهمیت زیادی برخودار می باشد. در حال حاضر با الگوریتم های متعددی رمزگذاری داده ها انجام می شود . اغلب این الگوریتم ها مبتنی بر رمزنگاری بلوکی می باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - پژوهشکده ریاضیات 1393

امروزه پیام کوتاه به یک ابزار محبوب در ارتباطات افراد و گسترش کسب و کار¬ها تبدیل شده است. در سال 2013 بیش از 1/6 تریلیون پیام کوتاه ارسال شده است. در زندگی روزمره برخی اوقات افراد اقدام به تبادل اطلاعات محرمانه نظیر کلمات عبور و سایر اطلاعات حساس دیگر از طریق پیام کوتاه می نمایند. اما آیا این ارتباط امن است؟ زمانیکه اطلاعات حساس با استفاده از پیام کوتاه مبادله می شود، بسیار مهم است که این اطلاع...

ژورنال: علوم و فنون نظامی 2013
افشین احمدلو امیرمهدی سازدار, جلال راعی منصور نجاتی جهرمی

ارسال و دریافت ایمن داده‌ها و حصول اطمینان از وجود فرستنده و گیرنده‌ی خاص از جمله موضوعاتی است که در ارتباطات دیجیتال و به خصوص در سامانه‌های دورسنجی، مورد توجه قرار گرفته است. روش‌های اعمال شده برای رمزنگاری و احراز اصالت از کاربردی‌ترین مولفه‌های تبادل داده‌های دورسنجی و فرمان از راه دور است. این مقوله در ارتباطات نظامی و دفاعی بسیار حساس‌تر و مخاطره انگیزتر است. در این مقاله ابتدا به معرفی ر...

ژورنال: :علوم و فنون نظامی 0
امیرمهدی سازدار - کارشناس ارشد برق، مخابرات گرایش رمز، دانشگاه علوم و فنون هوایی شهید ستاری، منصور نجاتی جهرمی - استادیار مخابرات، مرکز تحقیقات و جهاد دانشگاه هوایی شهید ستاری، جلال راعی - مدرس دانشگاه علوم و فنون هوایی شهید ستاری افشین احمدلو - مدرس دانشگاه علوم و فنون هوایی شهید ستاری

ارسال و دریافت ایمن داده ها و حصول اطمینان از وجود فرستنده و گیرنده ی خاص از جمله موضوعاتی است که در ارتباطات دیجیتال و به خصوص در سامانه های دورسنجی، مورد توجه قرار گرفته است. روش های اعمال شده برای رمزنگاری و احراز اصالت از کاربردی ترین مولفه های تبادل داده های دورسنجی و فرمان از راه دور است. این مقوله در ارتباطات نظامی و دفاعی بسیار حساس تر و مخاطره انگیزتر است. در این مقاله ابتدا به معرفی ر...

ژورنال: :مجله دانشکده حقوق و علوم سیاسی 2005
دکتر محمود عرفانی

انتقال اسناد الکترونیکی از قبیل: برات‘ سفته‘ چک‘ نقل وانتقال ارز و قراردادها با استفاده از تکنولوژی امضاء دیجیتال از طریق مؤسسات کارگزار(مانندswift) در اروپا و امریکا حتی در آسیا رایج شده است.تکنولوژی دیجیتال اعلام قصد واراده و تنظیم قراردادها در حقوق خصوصی را دچار چالش نموده‘ زیرا ممکن است اشتباهاتی در سیستم کامپیوتر ایجاد شود و در نتیجه عدم تطابق ایجاب و قبول را فراهم سازد. در حال حاضر قلمرو ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1392

پایه ی گروبنر یکی از ابزارهای قوی در زمینه ی جبر وهندسه ی جبری است که کاربردهای آن در شاخه های مختلف ریاضیات و علوم مهندسی هر روز نمایان تر میشود.آنچه در این ژایان نامه بررسی میشود، استفاده از پایه ی گروبنر در علم رمزنگاری به خصوص aes-128 می باشد. برای این کار با داشتن اطلاعاتی از متنم رمز شده و متن اولیه، سیستم رمزنگاری aes-128 را به صورت یک دستگاه معادلات چند جمله ای نوشته و سپس با استفاده از...

ژورنال: اقتصاد اسلامی 2020

یکی از موضوعاتی که با گسترش فناوری­های فضای مجازی و بین‌المللی در راستای جهانی‌شدن مورد توجه قرار گرفته، پدیده ارز‌ مجازی و سازوکارهای مرتبط با آن است. این پدیده نشأت گرفته از رشد فناوری به ‌نام بلاکچین و استفاده آن در فضای مجازی است. در این راستا با توجه به اهمیت مسائل شرعی و  گسترش تهدیدها و فرصت­های پدیده­های فضای مجازی و لزوم تعیین موضع مناسب در خصوص مبادله و معامله با این ارزها، به نظر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1387

امضاء کور یکی از انواع امضاء دیجیتالی است که در آن، امضاء کننده بدون دانستن محتوای اطلاعاتی پیام، اقدام به امضاء آن می کند که محوریت کار این پایان نامه را در بر می گیرد. در این پایان نامه ابتدا به تشریح مبانی رمزنگاری پرداخته، سپس انواع امضاهای دیجیتالی از قبیل ron rivest, adi shamir, leonard ,adleman (rsa)الجمال, (digital signature algorithm) dsa و طرح طبیعی اشنور را تشریح و با هم مقایسه می کن...

ژورنال: :فناوری اطلاعات و ارتباطات ایران 0
نغمه محمدی naghmeh mohamadi tehran-vanak-khajeh nasir toosi university of technologyتهران-میدان ونک-دانشگاه صنعتی خواجه نصیر الدین طوسی شهریار محمدی shahriyar mohammadi tehran-vanak-khajeh nasir toosi university of technologyتهران-میدان ونک-دانشگاه صنعتی خواجه نصیر الدین طوسی

رمزنگاری بصری روشی است که از ویژگی های دید انسان استفاده می نماید و به دانش رمزنگاری و محاسبات پیچیده نیار ندارد . این روش اولین بار توسط naor و shamir پیشنهاد شد. پیاده سازی آن ساده می باشد و آن را به اشتراک گذاری مخفی (k,n) گسترش داده اند که از تصویر، n  بخش ایجاد می کند و آن را بین n شرکت کننده توزیع می نماید و با داشتن k بخش و انباشتن آنها بر روی هم نمی توانند تصویر را بازیابند، اما با k-1 ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید