نتایج جستجو برای: الگوریتم رمز نگاری

تعداد نتایج: 28898  

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده فنی 1392

ارتباطات ایمن بین یک سرویس دهنده و سرویس گیرنده یکی از موضوعات مهم در دنیای روز می باشد. معمول ترین و شناخته شده ترین سیستم نامتقارن به عنوان rsa شناخته شده که در این زمینه کارهای زیادی انجام و این موضوع به جنبه های متفاوتی از جمله در امضاهای دیجیتال، امنیت پایگاه داده، شبکه های حسگر بی سیم و... اشاره نموده است . این پژوهش، با انتخاب موضوع امنیت اطلاعات تلاش می کند تا به امنیت از نگاه مهندسی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه هرمزگان 1390

ارتباط نظریه اعداد با رمز نگاری

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده مهندسی صنایع 1392

با ظهور اینترنت در جهان و تاثیر بسزایی که بر تجارت کشورها گذاشته ،تکنولوژی جدید ظهور کرد که نقش قابل توجهی در تجارت جهان ایفا میکند.در دهه اخیر تجارت سیار توجه زیادی را به خود معطوف کرده است و بسیاری از برنامه تجارت الکترونیک از طریق شبکه بی سیم موبایل امکان پذیر شده است .روند رو به رشد استفاده کردن از موبایل در جهان باعث به وجود آمدن پتانسیل مناسبی برای استفاده کردن از موبایل در تجارت و بازاری...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - پژوهشکده برق 1392

با پیشرفت علم و تکنولوژی هر روز میلیون ها نفر از کاربران به تولید و تبادل حجم زیادی از اطلاعات در زمینه های مختلف می پردازند که نه تنها در حمل و نقل اطلاعات بلکه در ذخیره سازی اطلاعات نیاز به امنیت کامل دارند. با گذشت زمان الگوریتم های رمز نگاری بسیاری بوجود آمده، سند سازی شدند. این رساله پیشنهاد پیاده سازی الگوریتم استاندارد رمز نگاری پیشرفته ( aes) با توجه به کاربرد های مختلف آن را داده است. ...

اعظم شادمان, جواد مهاجری, محمود سلماسی زاده

الگوریتم رمز دنباله‌یی (Welch - Gong) WG، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه‌ی eSTREAM طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله‌یی 128- WG، و بررسی میزان مقاومت آن دربرابر حمله‌ی تمایز مبتنی بر تقریب خطی پرداخته‌ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی 128- WG، حمله‌ی تمایز به الگوریتم- ساده‌شده (بدون در نظر گ...

الگوریتم رمز دنباله‌یی ( W‌G (W‌e‌l‌c‌h-G‌o‌n‌g، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه‌ی e‌S‌T‌R‌E‌A‌M طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله‌یی ۱۲۸W‌G-، و بررسی میزان مقاومت آن دربرابر حمله‌ی تمایز مبتنی بر تقریب خطی پرداخته‌ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی ۱۲۸W‌G-، حمله‌ی تمایز به الگوریتم ۱۲۸W‌G- ساده...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388

تحلیل الگوریتم های رمز دنباله ای خانواده a5/x، به دلیل نقش مهم و کلیدی آنها به عنوان واحد رمز کننده در استاندارد gsm، همواره مورد توجه بودهاند و در این میان الگوریتم a5/1 به عنوان الگوریتم اصلی و پایه رمزنگاری در این استاندارد شناخته می شود. اما از طرفی گسترش کاربری gsm به فراسوی مرزهای اروپا و از طرف دیگر محدودیت هایی که جهت انتقال این الگوریتم به خارج از خاک اروپا وجود داشت همه و همه سبب شدند...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران - دانشکده علوم 1382

دراین رساله یکی از مباحث مهم مطرح شده در اصول رمزنگاری بنام < اشتراک گذاری رمز > بررسی می گردد. ابتدا در مقدمه لزوم به اشتراک گذاری رمز ، مثالها و کاربردهای عملی آن در دنیای واقعی بیان می شوند . سپس به کمک مقاله استینسون بطور کامل به بررسی طرح آستانه ای شامیر که برای اولین بار این مسئله را بصورت تئوری مطرح و راه حل آن را ارائه کرده است پرداخته شده و همچنین طرح کلی به اشتراک گذاری رمز ، مدل ریاض...

الگوریتم رمز دنباله‌یی (Welch - Gong) WG، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه‌ی eSTREAM طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله‌یی 128- WG، و بررسی میزان مقاومت آن دربرابر حمله‌ی تمایز مبتنی بر تقریب خطی پرداخته‌ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی 128- WG، حمله‌ی تمایز به الگوریتم- ساده‌شده )بدون در نظر گ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده مهندسی برق و الکترونیک 1393

در این پایان نامه در شبکه های بی سیم ادهاک با استفاده از ماهواره موجب ایجاد پوششی در شبکه شده، این پوشش علاوه بر بهبود توان عملیاتی شبکه به کمک الگوریتم رمز نگاری tesla باعث کاهش توان مصرفی نودهای شبکه خواهد شد.

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید