نتایج جستجو برای: رمزنگاری

تعداد نتایج: 510  

In this paper, a new structure for image encryption using recursive cellular automatais presented. The image encryption contains three recursive cellular automata in three steps, individually. At the first step, the image is blocked and the pixels are substituted. In the next step, pixels are scrambledby the second cellular automata and at the last step, the blocks are attachedtogether and the ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان 1388

در این پایان نامه ما چند هدف عوده را دنبال می کنیم در بخش 1 مطالبی از جبر جا به جایی بیان می کنیم. در بخش 2 به تعریف پایه گرونبر می پردازیم و بعضی از کاربردهای پایه گرونبر را بیان می کنیم. در بخش 3 گروه پیکار د را تعریف می کنیم و در بخش 4 مختصری از رمزنگاری را بیان می کنیم و به کاربرد خم های بیضوی در رمزنگاری اشاره می کنیم. در بخش 5 خم های c3,4 را تعریف می کنیم و به بان محاسبات روی این خم ها می...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیرانتفاعی و غیر دولتی آبا - دانشکده مهندسی برق 1393

یکی از مهم ترین و شناخته شده ترین الگوریتم رمزنگاری معاصر، استاندارد رمزگذاری پیشرفته، موسوم به الگوریتم رمزنگاری aes می باشد. که در سال 2000 از سوی موسسه ملی استاندارد و فن آوری ایالات متحده (nist) به عنوان، الگوریتم استاندارد رمز داده ها، مورد تائید قرار گرفته است. از سال 2000 تاکنون بحث پیاده سازی موثر نرم افزاری و سخت افزاری این الگوریتم، مورد توجه محققین و صاحب نظران این رشته قرار گرفته ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز 1389

با توجه به افزایش گسترده و روزافزون شبکه های حسگری دیداری، مساله حفظ امنیت داده های انتقالی در این شبکه اهمیت ویژه ای پیدا می کند. اما با توجه به محدودیت پردازنده ها و منابع انرژی، باید روش هایی برای تامین امنیت به کار گرفته شود که تا حد امکان پیچیدگی محاسباتی آنها کم باشد. دو هدف امنیتی درنظر گرفته شده در این پایان نامه حفظ حق مالکیت و جلوگیری از دسترسی افراد غیرمجاز به تصاویر انتقالی هستند که...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی مهندسی 1389

امروزه سامانه های مبتنی بر کارت هوشمند به طور گسترده در سراسر دنیا رایج گردیده اند. کارت های هوشمند در کاربردهایی از قبیل کنترل دسترسی ، تجارت الکترونیک ، احراز هویت و از این قبیل استفاده می گردند. به خاطر اهمیت این کاربردها ، ملاحظات امنیتی برای تولید کنندگان و کاربران کارت هوشمند حیاتی است. استفاده کنندگان وقتی می توانند در یک فرآیند امن از خدمات مبتنی بر کارتهای هوشمند بهره گیرند که حداقل هم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - پژوهشکده برق و کامپیوتر 1391

در این پایان نامه الگوریتم های رمز مبتنی بر نگاشت های آشوبی به سه دسته ی رمز های قالبی، رمزهای دنباله ای و رمزهای تک کاراکتری تقسیم شده اند. در ابتدا مختصری به معرفی و بررسی چند الگوریتم رمز دنباله ای و تک کاراکتری خواهیم پرداخت ولی عمده ی بحث بر روی الگوریتم های رمز قالبی خواهد بود. از آن جا که در بحث رمزهای قالبی با دو مقوله الف) جعبه های جانشینی آشوبی، ب) الگوریتم های رمز آشوبی مواجه هستیم ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه بوعلی سینا - دانشکده علوم پایه 1392

هدف مساله ی شبکه ی جریان رنگین کمانی یافتن یک شبکه ی جریان رنگی است که مقیاس درستی وزنی در میان همه ی گره های منبع را با رعایت قید ظرفیت یال ها ماکزیمم کند. در این پایان نامه، اثر متقابل کدگذاری چند توصیفی و مسیریابی شبکه مورد مطالعه قرار گرفته است. فرض کنید که چند گره ی منبع و چند گره ی مقصد وجود دارد که داده های هر یک از گره های منبع به تعدادی بسته(سیگنال) کدگذاری شده است. به منظور داشتن بهتر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق و کامپیوتر 1391

در این پایان نامه، امنیت رمز های قالبی سبک وزن در برابر حمله القای تفاضلی خطا مورد ارزیابی قرار می گیرد. رمز های قالبی سبک وزن present، mibs، printcipher و led ارائه می شوند. حمله القای تفاضلی خطا جدیدی به رمز های سبک وزن present، mibs و printcipher اعمال می شود. برای رمز present، یک حمله القای تفاضلی خطا اعمال می شود که شامل حمله پایه و حمله گسترش یافته است. در حمله پایه با القای یک بیت خطا بر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی 1392

در قرن بیستم میلادی گوردن مور پیش بینی نمود که ابعاد ترانزیستورها هر دو سال یک بار، نصف می گردد. بر اساس این پیش بینی که مبنی بر کوچک شدن ترانزیستورها تا ابعاد زیر اتمی است، دغدغه محققین یافتن راهی بود که بتوان محاسبات را در ابعاد زیر اتمی انجام داد. به این ترتیب محاسبات کوانتومی پیشنهاد گردید که تلفیقی از علوم رایانه، محاسبات کلاسیکی و مکانیک کوانتومی است. برای تبادل اطلاعات به صورت امن در دنی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1394

محاسبات چند طرفه ی امن زیر شاخه ای از رمزنگاری است که پژوهش های فراوانی روی آن در حال انجام است. در این پایان نامه به بررسی چهار چارچوب نرم افزاری که برای استفاده ی عملی از محاسبات چندطرفه ی امن طراحی شده اند پرداخته شده است.

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید