نتایج جستجو برای: رمز دنباله ای

تعداد نتایج: 239183  

دکتر محمدرضا عارف مهندس سید محمود مدرس هاشمی

رمز کننده های پی در پی رمز کننده هایی هستند که در آنها برای تولید یک متن رمز شده یک دنباله دو دویی به نام کلید اجرایی با دنباله دو دویی متن اصلی به هنگ دو جمع می شود جهت مصون ماندن رمز کننده از حملات رمز نگاری کلید اجرایی و مولد آن باید خواص ویژه ای را دارا باشد در این مقاله مهمترین این ویژگی ها مانند دوره تناوب پیچیدگی خطی خواص آماری مصونیت از همبستگی و معیار بهمنی مورد بحث قرار می گیرند سپس ب...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده فنی 1391

چکیده در سال های اخیر، تحقیقات زیادی برای غلبه بر محدودیت های فیزیکی تکنولوژی cmosانجام شده است. تکنولوژی qca یکی از شش تکنولوژی برتر در آینده کامیوتر در مقیاس نانو برای رفع مشکلات تکنولوژی cmos است. تحقیقات نشان می دهد استفاده از این تکنولوژی در پیاده سازی مدارات منطقی باعث می شود سرعت انتقال داده به ترا هرتز برسد و سطح مصرفی و توان مصرفی نسبت به تکنولوژی cmos به شدت کاهش پیدا می کند. از طرفی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388

تحلیل الگوریتم های رمز دنباله ای خانواده a5/x، به دلیل نقش مهم و کلیدی آنها به عنوان واحد رمز کننده در استاندارد gsm، همواره مورد توجه بودهاند و در این میان الگوریتم a5/1 به عنوان الگوریتم اصلی و پایه رمزنگاری در این استاندارد شناخته می شود. اما از طرفی گسترش کاربری gsm به فراسوی مرزهای اروپا و از طرف دیگر محدودیت هایی که جهت انتقال این الگوریتم به خارج از خاک اروپا وجود داشت همه و همه سبب شدند...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی برق 1387

برای رمزنگاری نرخ بالای اطلاعات در فن آوری بلوتوث، از ثبات های با پسخور خطی به همراه ترکیب کننده های باحافظه به عنوان رمز دنباله ای e0 استفاده می شود. ولی با وجود استفاده از ترکیب کننده-های باحافظه در الگوریتم رمز e0، امکان انجام حملات بر روی این ساختار رمزنگار محال نیست. در این پایان نامه سعی می شود که یکی از حملات کارا بر روی الگوریتم e0، الگوریتم رمز بلوتوث، به نام حمله تزریق خطا مورد بررسی ...

ژورنال: :نشریه دانشکده فنی 1995
دکتر محمدرضا عارف مهندس سید محمود مدرس هاشمی

رمز کننده های پی در پی رمز کننده هایی هستند که در آنها برای تولید یک متن رمز شده یک دنباله دو دویی به نام کلید اجرایی با دنباله دو دویی متن اصلی به هنگ دو جمع می شود جهت مصون ماندن رمز کننده از حملات رمز نگاری کلید اجرایی و مولد آن باید خواص ویژه ای را دارا باشد در این مقاله مهمترین این ویژگی ها مانند دوره تناوب پیچیدگی خطی خواص آماری مصونیت از همبستگی و معیار بهمنی مورد بحث قرار می گیرند سپس ب...

ژورنال: :علوم 0
بهروز خادم behrooz khadem phd studentدانشجوی دکتری امیر دانشگر amir daneshgar sharif university of technologyدانشگاه صنعتی شریف سیده فهیمه محبی بور fahimeh mohebbipoor phd studentدانشجوی دکتری

در این مقاله به معرفی یک رمز دنباله ای مبتنی بر جایگشت آشوبی می پردازیم که اساساً متشکل از یک نگاشت آشوبی و یک بخش خطی است و به صورت کلمه محور بر روی یک میدان متناهی طراحی شده است. نشان خواهیم داد که این سامانه می تواند در دو حالت همزمان و خودهمزمان عمل کرده و بالأخص نشان می دهیم که در قالب خودهمزمان دارای یک گیرنده از نوع ‎‎ناظر با ورودی ناشناخته است. ضمن بررسی کارایی این سامانه با توجه به دقت ...

ژورنال: :پژوهش های ریاضی 0
بهروز خادم b khadem kharazmi universityدانشگاه خوارزمی، دانشکدۀ علوم ریاضی و کامپیوتر امیر دانشگر a daneshgar sharif university of technologyدانشگاه صنعتی شریف، دانشکدۀ علوم ریاضی سیده فهیمه محبی پور f mohebipur kharazmi universityدانشگاه خوارزمی، دانشکدۀ علوم ریاضی و کامپیوتر

در این مقاله به معرفی یک رمز دنباله ای مبتنی بر جای گشت آشوبی می پردازیم که اساساً متشکل از یک نگاشت آشوبی و یک بخش خطی است و به صورت کلمۀ محور روی یک میدان متناهی طراحی شده است. نشان می دهیم که این سامانه می تواند در دو حالت هم زمان و خودهم زمان عمل کرده و در قالب خودهم زمان دارای گیرنده ای از نوع ‎‎ناظر با ورودی ناشناخته[1] است. ضمن بررسی کارایی این سامانه با توجه به دقت نمایش ماشین محاسباتی، ...

ژورنال: :مهندسی صنایع و مدیریت 0
جواد مهاجری دانشکده مهندسی برق- دانشگاه صنعتی شریف

الگوریتم رمز دنباله یی ( w g (w e l c h-g o n g، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی e s t r e a m طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی ۱۲۸w g-، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی ۱۲۸w g-، حمله ی تمایز به الگوریتم ۱۲۸w g- ساده ...

ژورنال: :امنیت فضای تولید و تبادل اطلاعات (منادی) 0
علی هادی پور ali hadipour ایران،اصفهان،خانه ریاضیات،گروه تحقیقات رمز سید مهدی سجادیه seyed mahdi sajadieh ایران،خوراسگان،دانشگاه آزاد واحد خوراسگان،گروه آموزشی برق و کامپیوتر راحله مرادعفیفی raheleh moradafifi ایران،تهران،مؤسسه غیرانتفاعی آل طه،گروه آموزشی فنی-مهندسی

رمزهای جریانی دسته ای از الگوریتم های رمز متقارن هستند، که پیام محرمانه را به صورت دنباله ای از بیت ها دریافت کرده و عملیات رمز را با استفاده از تابعی پیچیده بر حسب کلید و iv  و ترکیب xor با دنباله بیت ها  انجام می دهد. یکی از اهداف در طراحی رمزهای جریانی، به دست آوردن حداقل دوره تناوب بزرگ بوده که یکی از توابع اولیه  استفاده از توابع تی است. از طرفی استفاده از ضریب پرش در طراحی lfsrها باعث پیچ...

ژورنال: :مهندسی عمران شریف 0
جواد مهاجری -

الگوریتم رمز دنباله یی (welch - gong) wg، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی estream طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی 128- wg، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی 128- wg، حمله ی تمایز به الگوریتم- ساده شده )بدون در نظر گرف...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید