نتایج جستجو برای: کلید رمزنگاری
تعداد نتایج: 15287 فیلتر نتایج به سال:
امنیت و مدیریت کلید یکی از مهمترین مسائل چالش برانگیز و سرویس های اساسی در شبکه های حسگر بی سیم محسوب می شود. اولین مرحله در تأمین امنیت، انتخاب یک الگوریتم رمزنگاری مناسب است. در این پایان نامه ما از یک الگوریتم رمزنگاری خم بیضوی استفاده کرده ایم. این انتخاب نه تنها به دلیل اندازه کوتاه طول کلید و سربار کم محاسباتی است که این الگوریتم ایجاد می کند، بلکه الگوریتم خم بیضوی امنیت یکسانی را در مقا...
با افزایش حجم ارتباطات و دسترسی همگانی به وسایل ارتباط جمعی، انتقال مطمئن و امن اطلاعات اهمیت فراوانی یافته است. انتقال مطمئن اطلاعات از طریق کدگذاری کانال انجام می گیرد. طراحی کدهای کانال از سال 1948 با نظریه شانون شروع شد. در این نظریه، شانون ثابت کرد که کدهایی با نرخ به قدر دلخواه نزدیک به ظرفیت کانال وجود دارند که احتمال خطای کدگشایی در گیرنده به قدر دلخواه نزدیک به صفر است. در سال 1960 کده...
اگرچه روشهای تحلیل منطقی و روشهای ساخت حمله، دو رویکرد کلی در زمینه تحلیل پروتکل های رمزنگاری است، اما اغلب برای تحلیل پروتکل ها، به کارگیری توام آنها مناسبتر است. در این مقاله، یک چارچوب عمومی برای یکپارچه سازی تحلیل امنیت پروتکل های رمزنگاری ارایه شده است. بر اساس این چارچوب می توان روشهایی تحلیلی ارایه کرد که در آنها وارسی وجود ویژگیهای امنیتی در پروتکل، همراه با وارسی وجود سناریوهای نقض ویژ...
رمزنگاری تصویر به دلیل برخی از ویژگی های ذاتی آن، همچون حجم بالای داده ها، همبستگی زیاد میان پیکسل ها و قابلیت فشرده سازی بالا با رمزنگاری متن متفاوت است. لذا به نظر می رسد روش های کلاسیک رمزنگاری متن برای این منظور چندان کار آمد نیستند. در سال های اخیر الگوریتم های رمزنگاری مبتنی بر آشوب، راه حل های جدیدی را برای توسعه ی رمزنگاری ایمن تصاویر پیشنهاد کرده است. چرا که این نوع رمزنگاری به علت برخ...
ارسال و دریافت ایمن دادهها و حصول اطمینان از وجود فرستنده و گیرندهی خاص از جمله موضوعاتی است که در ارتباطات دیجیتال و به خصوص در سامانههای دورسنجی، مورد توجه قرار گرفته است. روشهای اعمال شده برای رمزنگاری و احراز اصالت از کاربردیترین مولفههای تبادل دادههای دورسنجی و فرمان از راه دور است. این مقوله در ارتباطات نظامی و دفاعی بسیار حساستر و مخاطره انگیزتر است. در این مقاله ابتدا به معرفی ر...
ارسال و دریافت ایمن داده ها و حصول اطمینان از وجود فرستنده و گیرنده ی خاص از جمله موضوعاتی است که در ارتباطات دیجیتال و به خصوص در سامانه های دورسنجی، مورد توجه قرار گرفته است. روش های اعمال شده برای رمزنگاری و احراز اصالت از کاربردی ترین مولفه های تبادل داده های دورسنجی و فرمان از راه دور است. این مقوله در ارتباطات نظامی و دفاعی بسیار حساس تر و مخاطره انگیزتر است. در این مقاله ابتدا به معرفی ر...
در این پایان نامه ابتدا به بررسی الگوریتم کلید عمومی مبتنی بر چند جمله ای های چبیشف روی اعداد حقیقی پرداخته می شود. این الگوریتم امنیت جندانی ندارد و مورد حمله قرار می گیرد. که به بررسی این حمله می پردازیم سپس این الگوریتم از میدان اعداد حقیقی به میدان متناهی توسعه داده می شود که امنیت بیشتری دارد اما با این وجود باز هم مورد حمله بر اساس تحلیل تناوب چندجمله ای های چبیشف قرار می گیرد. سپس الگور...
با پیشرفت فناوری، پرداخت از طریق شبکه ها و بخصوص شبکه جهانی اینترنت امنیت بالایی می طلبد. ارسال اطلاعات مالی از قبیل شماره کارت اعتباری، شماره حساب، ارسال اطلاعات محرمانه مالی، کد رمز و کلمه عبور نگرانی های زیادی به دنبال می آورد و این خود دلیل موجهی برای اهمیت بالای روش های ایجاد امنیت و انواع مختلف سیستم های پرداخت امن و پروتکل های مربوط به آنها می باشد. تاکنون برای روش های پرداخت الکترونیکی...
رمزنگاری کوانتومی به بیان و توصیف کاربرد مکانیک کوانتومی برای انجام رمزنگاری و یا شکستن سیستم های رمزی و پنهانی می پردازد. مهمترین و شناخته شده ترین کاربرد رمزنگاری کوانتومی، توزیع کلید کوانتومی (qkd) است. هدف qkd استفاده از ارتباطات کوانتومی به منظور طراحی و به اشتراک گذاری یک کلید بین دو طرف است به طوریکه هیچ شخص سومی، حتی اگر تمام مخابرات و ارتباطات بین آلیس و باب را استراق سمع کند، نتواند ه...
محیطهایابری در دهه اخیر به عنوان یک انقلاب در صنعت IT شناخته شدهاند و سازمانهای زیادی بهمنظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده میکنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمانها به دلیل مشکلات امنیتی و حریمخصوصی مرتبط با ذخیره دادههای حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمیکنند. مدیریت کنترل دسترسی کاربران با استفاده از ت...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید