نتایج جستجو برای: رمزنگاری

تعداد نتایج: 510  

ژورنال: پژوهش حقوق کیفری 2015

چکیدهاستنادپذیری ادله ی الکترونیک عبارت از واجد اعتبار بودن دادههای الکترونیک در محضردادگاه و ایفای نقش در صدور رأی مقتضی است. برای این که دلیل الکترونیک بتواند همانندادله ی سنتی کارکرد اثباتی داشته باشد، باید دو شرط عمده ی استنادپذیری یعنی صحتانتساب، اصالت و انکارناپذیری را دارا باشد. برای محقق شدن این دو شرط اساسی ضروریماده ی 2 قانون « ط» است داده ها در مرحله ی توقیف به صورت مناسب حفاظت شوند....

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه مازندران - دانشکده علوم ریاضی 1393

علاقه به گسترش مدل ها و پروتکل های نزدیک به واقعیت برای تعامل بین عواملی که نسبت به هم بی-اعتمادند، در سال های اخیر انگیزه ای برای ایجاد ترکیبی مناسب از تکنیک های نظریه بازی با طراحی پروتکل های رمزنگاری شده است. گستره این تحقیقات شامل دو بخش کلی می شود. بخش اول تحقیقات، کاربرد رمزنگاری در نظریه بازی را شامل می شود. برای داشتن یکی از تعادل های خاص نظریه بازی به میانجی مورد اعتماد نیاز است. محق...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و کامپیوتر 1392

با توجه به توسعه ی فناوری اطلاعات، امنیت بخشی جدا نشدنی از دنیای ارتباطات است. تاکنون روش های متعددی برای ارتباط امن بین مبدأ و مقصد ارائه شده اند که رمزنگاری یک دسته از این روش ها است. با توجه به استفاده فراوان از تصاویر دیجیتال در دنیای امروزی، رمزنگاری تصویر توسعه ی فراوانی یافته است. اغلب این روش ها با استفاده از کلید، تصویر محرمانه را به یک تصویر درهم ریخته تبدیل می کنند که اطلاعاتی به سای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده علوم ریاضی 1391

با پیشرفت علم و پیدایش کامپیوترهای کوانتومی، امنیت سیستم‎های رمزنگاری کنونی به خطر می‎افتد، زیرا این سیستم‎ها بر پایه مفاهیم ریاضی از جمله تجزیه یک عدد به عوامل اول آن طراحی شده‎اند که با استفاده از کامپیوترهای کوانتومی می‎توان این مفاهیم را در زمان چندجمله‎ای حل کرد. بنابراین به نوع جدیدی از رمزنگاری نیاز است تا جایگزین سیستم‎های رمزنگاری کنونی شود که امنیت آن بر پایه مفاهیمی باشد که در زمان چ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1390

در عصر اطلاعات، با ارزش ترین مالکیت همان مالکیت اطلاعات است. به همین دلیل نگهداری از اطلاعات ارزشمند و دور نگهداشتن آن از دسترس متعرضین از حیاتی تری ابعاد عصر اطلاعات است. یکی از شیوه های محرمانه نگاه داشتن اطلاعات، تبدیل و تغییر آن به صورتی است که تنها مالک آن قادر به فهم آن باشد. به عبارت دیگر در این روش اطلاعات رمز می شوند و تنها کسی قادر به رمزگشایی این اطلاعات است که به نحوه ی رمزنگاری آن ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1393

رشد و گسترش شبکه های کامپیوتری و اینترنت باعث ایجاد تغییرات فراوان در زندگی و فعالیت شغلی افراد و سازمان ها شده است. بنابراین امنیت اطلاعات یکی از مسائل ضروری و مهم در سال های اخیر گردیده است. یکی از متداول ترین روش های حفاظت اطلاعات، رمزنگاری است. رمزنگاری محتویات رسانه را با استفاده از کلید و عملیات ریاضی برگشت پذیر تغییر می دهد. در مقصد رمزگشایی رسانه توسط کلید با عملیات معکوس رمزنگاری صورت ...

ژورنال: :علوم و فناوری های پدافند نوین 0
مجید غیوری ثالث majid ghayoori imam hosein universityدانشگاه امام حسین (ع) دانشکده فناوری اطلاعات - گروه کامپیوتر مصطفی حق جو mostafa haghjoo iran university of science and technologyدانشگاه علم و صنعت ایران - داشکده مهندسی کامپیوتر خسرو سلمانی دانشگاه علم و صنعت ایران

علی رغم آنکه استفاده از خدمات سرورهای برونسپاری شده جریان داده مورد اقبال زیادی قرار گرفته ولی هنوز مساله کسب اطمینان از جامعیت نتایج دریافتی از این سرورها یکی از چالش های اساسی سازمانها است. برای برونسپاری این خدمات، کاربر باید از عملکرد درست و امانت دارانه سرور و کانال ارتباطی مطمئن شود چرا که سرور ممکن است به دلایل اقتصادی و یا بدخواهانه جامعیت نتایج را مورد حمله قرار دهد. در این حملات بخشی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده علوم 1391

در این پایان نامه به بررسی تحلیل سیستم های رمزنگاری متقارن که مبتنی بر استفاده از یک مدار مخفی به عنوان کلید روی سیستم های غیرخطی اندمی پردازیم.قبل از این که به تحلیل این سیستم رمز بپردازیم ابتدا به توضیح شیوه رمزنگاری می پردازیم. در این رمزنگاری ابتدا عدداولی مانند pانتخاب می کنیم سپس تابع آشوبی را که انتخاب کرده ایم به اندازه pبا خودش ترکیب می نماییم آن گاه نقطه ثابت تابع نهایی را به دست می آ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده علوم 1393

رشد و گسترش روز افزون شبکه های اینترنتی لزوم استفاده از رمزنگاری را افزایش داده است. از این رو روشهای زیادی برای رمزنگاری معرفی شده است. در همه این روشها کیفیت اعداد تصادفی مورد استفاده یک چالش است. یکی از موثرترین تولید کننده های اعداد تصادفی تابع آشوبی است. این توابع به دلیل ویژگی های خاص خود از جمله حساسیت به شرایط اولیه مناسب به نظر می رسند. این پایان نامه ضمن معرفی تئوری آشوب و رمزنگاری ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهرکرد - دانشکده ریاضی 1391

در این پایان نامه ابتدا به معرفی سیستم رمزی rsa می پردازیم. این سیستم رمزنگاری با کلید عمومی اولین بار در میانه های سال 1970 مورد توجه قرار گرفت و سیستم rsa در سال 1978 مطرح شد به دلیل سادگی و همچنین امنیت بالای این سیستم به محبوبترین سیستم رمزنگاری باکلید عمومی تبدیل شد.سپس روی دستگاه معادلات پیمانه ای یک متغیره و چگونگی حل پذیری آن ها بحث خواهیم کرد. همچنین دستگاه معادلات پیمانه ای وابسته به ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید