نتایج جستجو برای: رمزنگار

تعداد نتایج: 21  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1380

‏‎fde‎‏ یک رمزنگار قالبی کلیدمتقارن می باشد. این رمزنگار ساختار شبه ‏‎des‎‏ دارد و طراحی آن عمدتا با هدفهای افزایش کلید به 128 بیت، پیچیده کردن الگوریتم تولید کلید، اصلاح تابع دور و موازی سازی محاسبات عمل رمز انجام گرفته است. در تابع دور ‏‎fde‎‏ از هشت عدد جعبه جانشینی ‏‎sbox‎‏ با اندازه 4*6 برای انجام عمل درهمریزی استفاده شده است. این ‏‎sbox‎‏ ها در طراحی اولیه مشخص نشده اند.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1368

دراین رساله به نقد و بررسی یکی از مهمترین رمزنگارهای داده های کامپیوتری (des) می پردازیم . بدین منظور نخست ساختار رمزنگار فوق را معرفی نموده و خواص مطلوب و نامطلوب آنرا مورد بررسی قرار می دهیم. سپس با بیان مسئلهء امضاء دیجیتال، چند روش مناسب بهره گیری از des درامضاء دیجیتال را معرفی می نمائیم.همچنین حملات وارد بر des را بیان نموده و با معرفی جملهء جدیدی بر سیستم فوق، سعی در شکستن آن می نمائیم. ...

ژورنال: علوم و فنون نظامی 2014

با گسترش ارتباطات رادیویی، امینت اطلاعات در معرض تهدید قرار گرفت. رمزکننده‌ها برای کاهش خطرات ناشی از استفاده نادرست از ارتباطات رادیویی بکار گرفته‌شدند. البته رمزکننده‌هایی که سابقاً در این حوزه مورد استفاده قرار می‌گرفتند بسیار ضعیف بودند و به راحتی شکسته می‌شدند. یکی از الگوریتم‌های رمز‌‌ که اخیراً در سامانه‌های ارتباط رادیویی مورد استفاده قرار می‌گیرد، الگوریتم رمزAES  است. البته استفاده از ا...

احمد رضا شرافت محمود محضب

در این مقاله سخت افزار سیستم رمزنگار DES طراحی و عملکرد آن بررسی می شود. این سخت افزار که پالس ساعت 20MHz کار می کند ، قادر است که داده های ورودی را با نرخی برابر Mbps 80 رمز کند که نسبت به سخت افزارهای موجود ،دو برابر سریعتر است. سخت افزار طراحی شده بصورت مدار مجتمع ساخته می شود. کلیه مراحل طراحی و بررسی عملکرد سخت افزار با استفاده از زبان استاندارد VHDL انجام شده است. مزیت استفاده از VHDL ای...

ژورنال: :نشریه دانشکده فنی 2000
احمد رضا شرافت محمود محضب

در این مقاله سخت افزار سیستم رمزنگار des طراحی و عملکرد آن بررسی می شود. این سخت افزار که پالس ساعت 20mhz کار می کند ، قادر است که داده های ورودی را با نرخی برابر mbps 80 رمز کند که نسبت به سخت افزارهای موجود ،دو برابر سریعتر است. سخت افزار طراحی شده بصورت مدار مجتمع ساخته می شود. کلیه مراحل طراحی و بررسی عملکرد سخت افزار با استفاده از زبان استاندارد vhdl انجام شده است. مزیت استفاده از vhdl این...

ژورنال: :تاکسونومی و بیوسیستماتیک 0
نیلوفر علایی کاخکی جمشید درویش منصور علی آبادیان

همتافت گونه جغد انباری (tyto alba) گونه ای جهان گستر است و تغییرات ریختی قابل توجهی را نشان می دهد. این تغییرات زیاد ریختی و جغرافیایی سبب شده است که گونه جغد انباری دارای زیرگونه های متعددی در سرتاسر جهان باشد. با وجود این، هنوز مطالعات گسترده ای در مورد این گونه انجام نشده است. در این مطالعه، تعیین توالی ژن میتوکندریایی غیر کُدینه (16s rrna) به طول 569 نوکلئوتید برای 40 نمونه از جغد انباری از ...

ژورنال: :علوم و فناوری های پدافند نوین 0
یوسف پورابراهیم yusef pourebrahim islamic azad universityمشکین شهر- دانشگاه آزاد اسلامی- گروه مهندسی برق و کامپیوتر

در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می باشد. اصول اصلی الگوریتم بر اساس ثبات های انتقال بهبود یافته کلمه ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم های خاص از قبیل snow2 و بکارگیری آن به عنوان بخش غیرخطی الگوری...

در دنیای امروزی برای ارسال پیام‌های طبقه‌بندی شده معمولاً از پنهان‌نگاری پیام مورد نظر در قالب تصاویر، فیلم‌ها و صوت‌های عادی استفاده می‌شود. اهمیت بالای پنهان ماندن پیام‌های مهم باعث می‌شود، الگوریتم‌های جدیدی برای پنهان‌سازی اطلاعات در خروجی‌ چندرسانه‌ای ارائه گردد. با توجه به اینکه الگوریتم‌های استخراج این نوع نهان‌نگاری‌ها نیز به موازات الگوریتم‌های نهان‌نگاری، در دسترس قرار می‌گیرند، در این...

ژورنال: :علوم و فنون نظامی 0
حسن رفیعی یکتا - مربی دانشکده مهندسی برق، دانشگاه علوم و فنون فارابی جلیل مظلوم - استادیار دانشکده مهندسی برق، دانشگاه علوم و فنون هوایی شهید ستاری احمد زوار تربتی - دانشجوی دکتری مهندسی برق – مخابرات (سیستم) دانشگاه صنعتی مالک اشتر

با گسترش ارتباطات رادیویی، امینت اطلاعات در معرض تهدید قرار گرفت. رمزکننده ها برای کاهش خطرات ناشی از استفاده نادرست از ارتباطات رادیویی بکار گرفته شدند. البته رمزکننده هایی که سابقاً در این حوزه مورد استفاده قرار می گرفتند بسیار ضعیف بودند و به راحتی شکسته می شدند. یکی از الگوریتم های رمز که اخیراً در سامانه های ارتباط رادیویی مورد استفاده قرار می گیرد، الگوریتم رمزaes  است. البته استفاده از این...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده فنی 1392

با پیشرفت و گسترش شبکه¬های ارتباطی، امنیت اطلاعات نیز مورد توجه بسیار قرار گرفته است. یکی از رایج-ترین اطلاعات مبادلاتی در این شبکه¬ها، تصویر است که با رمزنگاری آن می¬توان امنیت آن را تضمین کرد. در این پایان¬نامه با استفاده از تابع آشوب لوجیستیک روشی را برای رمزنگاری تصاویر سطح خاکستری ارائه نموده¬ایم. ابتدا عددی بسیار وابسته به پیکسل¬های تصویر اصلی تولید می¬شود. سپس توسط این عدد، مقادیر اولیه-...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید