نتایج جستجو برای: رمز جریانی

تعداد نتایج: 3386  

ژورنال: :علوم 0
بهروز خادم behrooz khadem phd studentدانشجوی دکتری امیر دانشگر amir daneshgar sharif university of technologyدانشگاه صنعتی شریف سیده فهیمه محبی بور fahimeh mohebbipoor phd studentدانشجوی دکتری

در این مقاله به معرفی یک رمز دنباله ای مبتنی بر جایگشت آشوبی می پردازیم که اساساً متشکل از یک نگاشت آشوبی و یک بخش خطی است و به صورت کلمه محور بر روی یک میدان متناهی طراحی شده است. نشان خواهیم داد که این سامانه می تواند در دو حالت همزمان و خودهمزمان عمل کرده و بالأخص نشان می دهیم که در قالب خودهمزمان دارای یک گیرنده از نوع ‎‎ناظر با ورودی ناشناخته است. ضمن بررسی کارایی این سامانه با توجه به دقت ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

با توجه به پیشرفت روز افزون سیستم های کامپیوتری و رشد ارتباطات و فناوری اطلاعات، تعداد زیادی از شرکت های مجازی ظهور پیدا کرده اند. بسیاری از این شرکت ها و سازمانهای دیگر، از شبکه های نا امن برای ارسال و دریافت داده های مهم و یا حتا اطلاعات بانکی و مالی استفاده می کنند. با توجه به این مسایل، استفاده از پروتکل های امنیتی که موظف به برقرار امنیت ارتباطات می باشند، بیش از پیش احساس می شود. بسیار...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده علوم پایه دامغان 1392

در مجله ی eurocrypt سال 2006 ، در مقاله ای تحت عنوان " quad ، یک رمز جریانی کاربردی با امنیت قابل اثبات" توسط بربین، گیلبرت وپاتارین، quad به عنوان یک خانواده پارامتری از رمزهای جریانی معرفی شد. سرعت اجرا برای نمونه ای از quad ها با 160 بیت و خروجی بلوکی روی میدانهای (gf(2) ، gf(16) ، gf(256 ارائه شده است . کاهش امنیت به ظاهر برای همه میدانها قابل اثبات بود ، اما "برای سادگی " فقط یک اثبات برای...

ژورنال: :امنیت فضای تولید و تبادل اطلاعات (منادی) 0
علی هادی پور ali hadipour ایران،اصفهان،خانه ریاضیات،گروه تحقیقات رمز سید مهدی سجادیه seyed mahdi sajadieh ایران،خوراسگان،دانشگاه آزاد واحد خوراسگان،گروه آموزشی برق و کامپیوتر راحله مرادعفیفی raheleh moradafifi ایران،تهران،مؤسسه غیرانتفاعی آل طه،گروه آموزشی فنی-مهندسی

رمزهای جریانی دسته ای از الگوریتم های رمز متقارن هستند، که پیام محرمانه را به صورت دنباله ای از بیت ها دریافت کرده و عملیات رمز را با استفاده از تابعی پیچیده بر حسب کلید و iv  و ترکیب xor با دنباله بیت ها  انجام می دهد. یکی از اهداف در طراحی رمزهای جریانی، به دست آوردن حداقل دوره تناوب بزرگ بوده که یکی از توابع اولیه  استفاده از توابع تی است. از طرفی استفاده از ضریب پرش در طراحی lfsrها باعث پیچ...

ژورنال: :پردازش علائم و داده ها 0
محمد صادق نعمتی نیا mohammad sadegh nemati nia تهران-نارمک-هفت حوض-خیابان آیت-خیابان گلستان شرقی-خیابان شهید محقق امین-پلاک96 ترانه اقلیدس مجتمع فن آوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر، تهران، ایران علی پاینده مجتمع فن آوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر، تهران، ایران

حملات حدس و تعیین از جمله حملات عام به سامانه های رمز جریانی است. این حملات به دو دسته ی حملات حدس و تعیین اقتضایی و اکتشافی تقسیم بندی می شوند. مزیت روش اکتشافی نسبت به روش اقتضایی در قدرت تحلیل و ارائه ی الگوریتمی برای دسته بزرگی از رمزهای جریانی با فرض یکسان بودن اندازه متغیرها است. در این مقاله از معادلات فرعی علاوه بر معادلات اصلی به عنوان ورودی حمله ی حدس و تعیین اکتشافی برای حمله به ساما...

ژورنال: :پژوهش های ریاضی 0
بهروز خادم b khadem kharazmi universityدانشگاه خوارزمی، دانشکدۀ علوم ریاضی و کامپیوتر امیر دانشگر a daneshgar sharif university of technologyدانشگاه صنعتی شریف، دانشکدۀ علوم ریاضی سیده فهیمه محبی پور f mohebipur kharazmi universityدانشگاه خوارزمی، دانشکدۀ علوم ریاضی و کامپیوتر

در این مقاله به معرفی یک رمز دنباله ای مبتنی بر جای گشت آشوبی می پردازیم که اساساً متشکل از یک نگاشت آشوبی و یک بخش خطی است و به صورت کلمۀ محور روی یک میدان متناهی طراحی شده است. نشان می دهیم که این سامانه می تواند در دو حالت هم زمان و خودهم زمان عمل کرده و در قالب خودهم زمان دارای گیرنده ای از نوع ‎‎ناظر با ورودی ناشناخته[1] است. ضمن بررسی کارایی این سامانه با توجه به دقت نمایش ماشین محاسباتی، ...

رمزهای جریانی دسته‌ای از الگوریتم‌های رمز متقارن هستند، که پیام محرمانه را به صورت دنباله‌ای از بیت‌ها دریافت کرده و عملیات رمز را با استفاده از تابعی پیچیده بر حسب کلید و IV  و ترکیب XOR با دنباله بیت‌ها  انجام می‌دهد. یکی از اهداف در طراحی رمزهای جریانی، به دست آوردن حداقل دوره تناوب بزرگ بوده که یکی از توابع اولیه  استفاده از توابع تی است. از طرفی استفاده از ضریب پرش در طراحی LFSRها باعث پیچ...

ژورنال: :علوم و فناوری های پدافند نوین 0
یوسف پورابراهیم yusef pourebrahim islamic azad universityمشکین شهر- دانشگاه آزاد اسلامی- گروه مهندسی برق و کامپیوتر

در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می باشد. اصول اصلی الگوریتم بر اساس ثبات های انتقال بهبود یافته کلمه ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم های خاص از قبیل snow2 و بکارگیری آن به عنوان بخش غیرخطی الگوری...

در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می‌باشد. اصول اصلی الگوریتم بر اساس ثبات‌های انتقال بهبود یافته کلمه‌ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم‌های خاص از قبیل SNOW2 و بکارگیری آن به عنوان بخش غیرخطی الگور...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید