نتایج جستجو برای: رمز رشته ای rc4

تعداد نتایج: 247422  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1390

در عصر اطلاعات، با ارزش ترین مالکیت همان مالکیت اطلاعات است. به همین دلیل نگهداری از اطلاعات ارزشمند و دور نگهداشتن آن از دسترس متعرضین از حیاتی تری ابعاد عصر اطلاعات است. یکی از شیوه های محرمانه نگاه داشتن اطلاعات، تبدیل و تغییر آن به صورتی است که تنها مالک آن قادر به فهم آن باشد. به عبارت دیگر در این روش اطلاعات رمز می شوند و تنها کسی قادر به رمزگشایی این اطلاعات است که به نحوه ی رمزنگاری آن ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده علوم 1391

در این پایان نامه، امنیت دستگاه های رمز رشته ای را از طریق حمله های جبری مورد مطالعه قرار داده ایم‎.‎ منظور از حمله جبری، یافتن کلید رمز یک دستگاه رمزی، از طریق حل یک دستگاه از معادلات چندجمله ای است. اگر این جواب به آسانی پیدا شود، دستگاه رمز ناامن است و اگر با دشواری پیدا شود، می توان ادعا کرد دستگاه رمز امن است‎.‎ معادلات مذکور بر اساس روابط ورودی و خروجی دستگاه های ‎ s-box ‎ در رمزهای ب...

Journal: : 2021

هدف: پیشرفت جوامع بالاخص کشورهای درحال توسعه تا حد زیادی در گرو گسترش نهادهای دانشگاهی است. هم‌چنین یکی از مهم‌ترین ویژگی‌های آموزشی، درهم‌تنیدگی ساختارهای آموزش و اشتغال واقع هر آموزشی باید بازدهی یا توجیه اقتصادی داشته باشد که عالی‌ترین نوع آن ایجاد متناسب با فراگیر بر این اساس پژوهش حاضر به بررسی وضعیت راهیابی دانشجویان فارغ‌التحصیلان کارشناسی ارشد دکتری رشته تکنولوژی بازار کار عوامل مؤثر نظ...

2012
Pramod Kumar Pushpendra Kumar Pateriya

This paper is introduces RC4 Enrichment Algorithm Approach for selective image encryption. This approach is derived from the standard RC4 algorithm. RC4 algorithm is already used for image encryption and also for the selective image encryption. Currently RC4 is vulnerable. Lots of cryptanalytic found the lots of weakness, vulnerable point and attacks inside the RC4 algorithm. So in this concern...

2012
Pushpendra Kumar Pateriya

RC4 is most widely used stream cipher. In many standard security protocols is used the RC4 like in Wi-Fi Protocol Access (WPA) and Wired Equivalence Privacy (WEP). Here we propose a new enhanced RC4 algorithm named as PC-RC4. It is an extension of standard RC4 Algorithm. The basic purpose of this enhancement is to making strong RC4 algorithm. RC4 stream cipher is basically two stages process na...

Journal: :I. J. Network Security 2015
Ashraf Aboshosha Kamal A. ElDahshan Eman K. Elsayed Ahmed A. Elngar

RC4 is the most widely used stream cipher algorithm. It is used to protect valuable electronic information. However, RC4 encryption algorithm suffers from a secret key generation as a seed problems. This paper proposes an intelligent dynamic secret key generation as a seed by employing an Evolutionary Algorithm (EA). The proposed RC4-EA method tends to enhance the RC4 encryption algorithm with ...

Journal: :IACR Cryptology ePrint Archive 2014
Bartosz Zoltak

We find statistical weaknesses in 20 RC4-like algorithms including the original RC4, RC4A, PC-RC4 and others. This is achieved using a simple statistical test. We found only one algorithm which was able to pass the test VMPC-R. This algorithm, being approximately three times more complex then RC4, is probably the simplest RC4-like cipher capable of producing pseudo-random output.

2012
B. Subhakara Rao M. Prashanthi Phani Kumar

The WLAN is a network that utilizes radio frequency technology. The security of wireless data stream becomes particularly prominent. The WLAN uses RC4 stream encryption algorithm of the WEP protocol to enhance its Security.WEP itself also has fatal Security flaws, tampering with the data for a variety of active attacks. In essence, the problem is not in RC4 itself but in the way to generate the...

Journal: :IACR Cryptology ePrint Archive 2008
Subhamoy Maitra Goutam Paul

In this paper, the RC4 Key Scheduling Algorithm (KSA) is theoretically studied to reveal non-uniformity in the expected number of times each value of the permutation is touched by the indices i, j. Based on our analysis and the results available in literature regarding the existing weaknesses of RC4, few additional layers over the RC4 KSA and RC4 Pseudo-Random Generation Algorithm (PRGA) are pr...

Journal: :IACR Cryptology ePrint Archive 2013
Goutam Paul Subhamoy Maitra Anupam Chattopadhyay

RC4 has remained the most popular software stream cipher since the last two decades. In parallel to cryptanalytic attempts, researchers have come up with many variants of RC4, some targeted to more security, some towards more throughput. We observe that the design of RC4 has been changed a lot in most of the variants. Since the RC4 structure is quite secure if the cipher is used with proper pre...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید