نتایج جستجو برای: ارزهای رمزنگاری شده

تعداد نتایج: 467921  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1389

الگوریتم رمزنگاری rijndael که در سال 2000 میلادی از سوی موسسه ملی استاندارد و فن آوری ایالات متحده (nist) به عنـوان الگوریـتم استـاندارد رمـزنـگاری داده مـورد پـذیرش قـرار گرفت الـگـوریتم استاندارد پیشرفتـه رمـزنـگاری (advanced encryption standard algorithm) یا الگوریتم aes نام دارد و از سوی iso و ieee نیز به عنوان الگوریتم استاندارد رمزنگاری داده شناخته شده است. از سال 2000 تاکنون نحوه ی پیاده...

وسایل با منابع محدود حافظه، توان و انرژی، مانند حس‌گرهای بی­سیم شبکه و RFID-ها دارای نیازمندی­های امنیتی هستند که  پیاده­سازی الگوریتم­های رمزنگاری به‌صورت معمول روی این وسایل مناسب نبوده و منجر به مصرف زیاد منابع می‌شود. یک راه حل، طراحی الگوریتم­های جدید رمز سبک­وزن است که اغلب این الگوریتم­ها نسبت به الگوریتم­های استاندارد دارای سطح امنیتی پایین­تری هستند. راه حل دوم پیاده­سازی الگوریتم­های ...

Journal: : 2022

در این مقاله یک مدل ریاضی برای مسئله سیستم تولیدی همکارانه ساخت بر اساس سفارش با رعایت انصاف تخصیص بار‌های تولید طراحی شده است. اهداف اصلی مدل، کمینه‌سازی هزینه‌‌های کل و حداکثر استفاده از منابع به‌منظور عادلانه شرایط عدم­قطعیت کنترل پارامتر‌های غیرقطعی روش برنامه‌ریزی فازی ‌شده نتایج نشان می‌دهد افزایش نرخ عدم‌قطعیت، می­یابد. ازآنجاکه ظرفیت کارخانه‌ها ثابت است، مقدار تقاضا، هر کارخانه نیز می­ی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده علوم 1393

رمز نگاری تصویر به دلیل برخی ویژگی های ذاتی آن هم چون حجم بالای داده ها و همبستگی زیاد میان پیکسل ها متفاوت از رمزنگاری متن می باشد لذا روش های کلاسیک رمزنگاری متن برای این منظور کار آمد نیستند. در این پایان نامه مطرح رمزنگاری عبداللطیف و نیو که یک طرح رمزنگاری ترکیبی موثر، براساس خم های بیضوی و سیستم آشوب است شرح داده می شود. این طرح رشته کلید آغازی را بر اساس سیستم آشوب و کلید256 بیتی خارجی ...

پایان نامه :دانشگاه رازی - کرمانشاه - پژوهشکده علوم 1393

استفاده از رمزنگاری برای داده های مختلف همچون متن و تصویر در دنیای ارتباطات و تبادل اطلاعات بسیار مهم و در مواقعی حیاتی بشمار می آید. از طرفی با پیشرفت علم رمزنگاری در سال های اخیر و خصوصا در حیطه تصویر، نیاز به طراحی الگوریتم هایی با مولفه های امنیتی بالا بیشتر احساس می شود. اما علی رغم طراحی الگوریتم های مختلف در زمینه رمزنگاری تصویر، وجود برخی معایب در هر الگوریتم، سبب تردید کاربران بر استفا...

پایان نامه :موسسه آموزش عالی غیردولتی و غیرانتفاعی صنعتی فولاد - پژوهشکده برق و کامپیوتر 1392

هدف اصلی این پروژه، استفاده از خصوصیات بیومتریک افراد به منظور استخراج اطلاعات بیومتریک به منظور ایجاد کاربردی نوین در جهت به کارگیری در الگوریتم های رمزنگاری نامتقارن می باشد (که در این پروژه در قبال الگوریتم رمزنگاری rsa مورد استفاده قرار گرفته است). یکی از این خصوصیات؛ خصوصیات چهره افراد است که برای استخراج اطلاعات مربوط به آن، سیستم پردازش تصویر پیاده سازی می گردد. با استفاده از سیستمِ پرداز...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده علوم ریاضی 1393

تبادل امن کلید در پروتکل های مبتنی بر روش های رمزنگاری متقارن یکی از پارامترهای مهم تامین محرمانگی انتقال اطلاعات در ارتباطات شبکه ای است. این فرآیند به طور عمومی با استفاده از سامانه های رمزنگاری کلید نامتقارن صورت می گیرد که مبتنی بر سختی حل مسائل ریاضی مانند مسأله ی لگاریتم گسسته و مسأله ی تجزیه ی اعداد صحیح هستند. پس از ارائه ی الگوریتم «شور» در سال 1996 امکان حل این مسائل سخت در زمان قابل ...

با رشد فناوری و گسترش ابزارهای نرم­افزاری و سخت­افزاری، حملات علیه رمزهای قالبی جنبه­های جدیدی یافته است. در بسیاری از موارد، مهاجمان به جای تلاش برای انجام حملات تحلیل نظری و محاسباتی، از نقاط ضعف موجود در نحوه پیاده­سازی رمزهای قالبی استفاده می­کنند. هر چقدر میزان دسترسی مهاجمان به جزئیات پیاده­سازی رمزهای قالبی بیشتر باشد، شانس حملات موفق افزایش می­یابد. بنابراین، طراحی و ارائه روش­هایی برای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و کامپیوتر 1392

با توجه به توسعه ی فناوری اطلاعات، امنیت بخشی جدا نشدنی از دنیای ارتباطات است. تاکنون روش های متعددی برای ارتباط امن بین مبدأ و مقصد ارائه شده اند که رمزنگاری یک دسته از این روش ها است. با توجه به استفاده فراوان از تصاویر دیجیتال در دنیای امروزی، رمزنگاری تصویر توسعه ی فراوانی یافته است. اغلب این روش ها با استفاده از کلید، تصویر محرمانه را به یک تصویر درهم ریخته تبدیل می کنند که اطلاعاتی به سای...

ژورنال: :علوم و فناوری های پدافند نوین 0
محسن جهانبانی mohsen jahanbani faculty and research center of communication and information technology, imam hussein universityتهران-دانشگاه امام حسین(ع) دانشکده فاوا-گروه ریاضی-رمز زین العابدین نوروزی zeynolabedin noroozi faculty and research center of communication and information technology, imam hussein universityتهران-دانشگاه امام حسین(ع) دانشکده فاوا-گروه ریاضی-رمز نصور باقری nasor bagheri faculty of electrical engineering, shahid rajaee teacher training universityتهران-دانشگاه تربیت دبیر شهید رجایی-دانشکده مهندسی برق-گروه مخابرات

زوج­ سازی در رمزنگاری، یک نگاشت دوخطی از اعضا­ی دو گروه جمعی از خم بیضوی به یک عضو گروه ضربی از میدان متناهی است و به منظور ساختن طرح­ های رمزنگاری یا حمله به آن­ها مورد استفاده قرار می­گیرد. زوج ­سازی تیت پرکاربردترین نوع زوج ­سازی است که با استفاده از الگوریتم میلر محاسبه      می­شود و نسخه بهبودیافته این الگوریتم برای خم­های ابرمنفرد زوج ­سازی   ηt نامیده می­شود. به دلیل حجیم و زمان ­بر بودن...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید