نتایج جستجو برای: طرح تسهیم راز آستانه ای

تعداد نتایج: 293146  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده فنی 1391

در این پایان نامه روش های تسهیم راز تصویری دیداری و آستانه ای (k, n) مورد بررسی و مرور قرار گرفته اند. همچنین سه روش تسهیم راز تصویری آستانه ای (k, n) طراحی و مراحل پیاده سازی آنها تشریح شده است. یک روش تسهیم راز تصویری آستانه ای (k, n) بر پایه جبر خطی ارائه شده است که نسبت به روش های تسهیم راز تصویری آستانه ای (k, n) از پیچیدگی محاسباتی کمتری در بازیابی تصویر راز برخوردار است و نیازی به اعمال ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده علوم ریاضی 1392

طرح های ترکیبیاتی در زمینه های تحقیقاتی ریاضی از جایگاه ویژه ای برخوردارند. کاربرد های بسیار زیادی در علوم کامپیوتر، ارتباطات، نظریه اطلاعات و رمز نگاری دارند. ساختار های اساسی گسسته طرح های ترکیبیاتی در زمینه های مختلف رمزنگاری و نظریه اطلاعات دارای اهمیت است. ارتباط تنگاتنگ طرح های ترکیبیباتی با رمز نگاری و امنیت اطلاعات برای اولین بار در مقاله اساسی شانون در رابطه با امنیت سیستم مطرح شد. ام...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی علوم پایه زنجان - دانشکده ریاضی 1391

با افزایش ارتباطات برای مقاصد مختلف، نیاز بیشتری برای تحقیق در راستای سریع تر و امن تر شدن آن ها احساس شد. این ارتباطات گاه برای انتقال اطلاعات نظامی، سیاسی، شخصی و ...صورت می گیرد. لذا ضرورت امن نگه داشتن این ارتباطات بیشتر احساس می شود. در این تبادل اطلاعات همواره اطلاعاتی وجود دارند که دارنده ی آن در صدد است تا تنها افرادی که مد نظر او هستند از آن آگاه شوند و هر فرد دیگری، قادر به دریافت این...

ژورنال: :علوم و فناوری های پدافند نوین 0
زین العابدین نوروزی دانشگاه جامع امام حسین(ع) ابراهیم محمدی دانشگاه جامع امام حسین(ع)

طرح های تسهیم محرمانه در مدیریت کلید رمزنگاری و سیستم های امن چندگانه بسیار مورد استفاده قرار می گیرند. طرح های تسهیم روش هایی هستند که در آنها یک کلید محرمانه به عنوان راز بین شرکاء طوری تسهیم می گردد که فقط زیرمجموعه های مجاز قادر به بازسازی کلید محرمانه بوده و افراد غیرمجاز قادر به بازسازی راز نیستند. مجموعه همه زیرمجموعه های مجاز را ساختار دسترسی طرح گوییم. ساختارهای گوناگونی از طرح های تسه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده علوم ریاضی 1392

در این پایان نامه طرح های تسهیم راز بصری برای تصاویر رنگی، تحت ساختار دسترسی آستانه ای (t,n) که n بزرگتر یا مساوی یا بزرگتر و مساوی t اعداد صحیح دلخواه هستند، مورد بررسی قرار گرفته و روشی جبری برای ساخت ماتریس های پایه ای آن ارائه خواهد شد. ماتریس های پایه ای ساخته شده برای تولید n سهم از یک تصویر سرّی مورد استفاده قرار می گیرند. ماتریس های پایه ای در این روش، به دسته خاصی از ماتریس ها تعلق دارن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1391

شبکه اقتضایی متحرک یک شبکه بی سیم متشکل از گره های متحرک است که بر خلاف شبکه های مرسوم به هیچ گونه زیرساخت از قبل معین و مدیریت متمرکزی متکی نیست. همانند شبکه های معمولی، به سرویس های امنیتی جهت تامین امنیت شبکه های اقتضایی نیازمندیم. بکارگیری هر سرویس امنیتی مستلزم تعریف یک مدل اعتماد است تا مشخص شود که چه کسی به چه کسی و چگونه اعتماد کند. در شبکه های مرسوم دارای زیر ساخت، معمولا یک طرف سوم مو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1394

سیستم رمزنگاری تصویری، نوع خاصی از طرح تسهیم راز است که نئور و شامیر در سال 1994 آن را ارائه دادند. این سیستم بر اساس دستگاه بینایی انسان رمزگشایی می شود و برای بازیابی تصویر محرمانه نیاز به هیچ محاسبات کامپیوتری نیست. در این پایان نامه ساختار طرح های تسهیم راز، رمزنگاری تصویری و همچنین روش هایی برای بازسازی بهتر این طرح ها را بررسی می نماییم. طرح های ترکیبیاتی برای ساخت طرح رمزنگاری تصویری به...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده علوم ریاضی 1392

تسهیم راز یکی از موضوعات مهم رمزنگاری است که در امنیت اطلاعات کاربرد دارد. چندین روش برای ساخت طرح های تسهیم راز وجود دارد. یکی از این روش ها مبتنی بر نظریه کدگذاری است. هر کد خطی می تواند برای ساخت طرح های تسهیم راز مورد استفاده قرار بگیرد. ساختار دسترسی طرح تسهیم راز مبتنی بر یک کد‏، کدکلمه های کمینه دوگان آن کد است. در این پایان نامه ابتدا چند ساختار از کدهایی که مسأله پوشش تحت شرایط خاص برا...

محمدی, ابراهیم, نوروزی, زین‌العابدین,

طرح‌های تسهیم محرمانه در مدیریت کلید رمزنگاری و سیستم‌های امن چندگانه بسیار مورد استفاده قرار می‌گیرند. طرح‌های تسهیم روش‌هایی هستند که در آنها یک کلید محرمانه به عنوان راز بین شرکاء طوری تسهیم می‌گردد که فقط زیرمجموعه‌های مجاز قادر به بازسازی کلید محرمانه بوده و افراد غیرمجاز قادر به بازسازی راز نیستند. مجموعه همه زیرمجموعه‌های مجاز را ساختار دسترسی طرح گوییم. ساختارهای گوناگونی از طرح‌های تسه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان 1390

الگوریتم های تسهیم چندرازی می توانند چندین داده محرمانه را در سهم ها جاسازی نمایند. الگوریتم های تسهیم چند رازی بصری, تسهیم چندرازی مبتنی بر ضرب ماتریس ها , تسهیم چندرازی درونیابی لاگرانژ و تسهیم چند رازی مبتنی بر ماتریس تصویر , نمونه ای از اینگونه الگوریتم ها هستند. الگوریتم های تسهیم چند رازی بصری با افزایش تعداد تصاویر, وضوح و بسط تصاویر محرمانه بازیابی شده, را کاهش می دهند در جایی که وضوح و...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید