کرانهایی برای توابع درهم ساز جدایی پذیر

پایان نامه
چکیده

در این پایاننامه بحث ما برروی یک مفهوم ترکیبیاتی متمرکز شده که در سالهای اخیر کاربرد فراوانی در علم رمز نگاری پیدا کرده است. فرض کنید x و y دو مجموعه باشندبهطوریکه |x|=n و |y|=m. مجموعه توابع h با |h|=n را یک (n;n,m)- خانواده درهمساز مینامیم. حال اگر خانواده درهمساز h دارای این خاصیت باشدکه برای هر t- زیرمجموعه c_1,c_2,…,c_t?x با|c_1 |=w_1,|c_2 |=w_2,…,|c_t |=w_t و c_i?c_j=? برای i?j(1?i<j?t)، حداقل یک تابع h?h موجود باشد به طوری که h(c_i )?h(c_j )=?، آنگاه h را یک خانواده درهم سازجداکننده می نامیم و به صورت shf(n;n,m,{w_1,w_2,…,w_t }) نمایش می دهیم. مجموعه {w_1,w_2,…,w_t } را نوع خانواده در هم ساز می نامیم. برخی از انواع خاص خانوادههای درهمسازجداکننده با دیگر مفاهیم ترکیبیاتی یکسان است. از جمله می توانیم به خانواده درهم ساز تام اشاره کنیم که کاربردهای بسیار گستردهای دارد. همچنین کدهای ضد جعل، کدهای ضدجعل امن و کدها با خاصیت شناسایی منشاء از جمله کاربردهای دیگرخانوادههای درهمسازجداکننده در رمزنگاری است، که هریک با نوع خاصی از خانوادههای درهمسازجداکننده متناظر هستند. یکی از مسائل مهم در مطالعه خانوادههای درهمسازجداکننده پیدا کردن کران روی n (یا به طور معادل روی n) است، که به تفصیل در مورد آنها بحث می کنیم. همچنین با توجه به کاربردهای فراوان خانوادههای درهمسازجداکننده، یکی دیگر از مسائل مهم پیدا کردن ساختارهای مختلف برای انواع متفاوت خانوادههای درهمسازجداکننده است.

۱۵ صفحه ی اول

برای دانلود 15 صفحه اول باید عضویت طلایی داشته باشید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

خانواده ی توابع درهم ساز تام

در این پایان نامه بحث ما بر روی خانواده های درهم سازتام متمرکز شده است. خانواده های درهم سازتام برای اولین بار توسط مهلهورن در [28] معرفی شد. فرض کنید h یک تابع از مجموعه a به توی مجموعه b باشد. همچنین گیرید t یک زیر مجموعه دلخواه از a باشد. اگر تحدید تابع h رویt ، یک باشد می گوییم که h ، زیر مجموعه ی t را جدا می کند. فرض کنید t ،v و k اعداد صحیحی باشند به طوری که k?v?t?2 . هم چنین گیرید |a|=...

توابع درونیاب غنی ساز پوشش برای مدلسازی ترک

روش عددی پوشش، یک روش برپایه افراز واحد می‌باشد که با استفاده از درجات متناسبی از توابع غنی‌سازی در نقاط دارای خطای بالا باعث افزایش دقت می-گردد. در این روش توابع درونیاب غنی‌ساز به نقاطی که فاقد دقت کافی اند‌، اضافه می‌گردند. کارآمدی روش پوشش تا بحال برای بسیاری از مسائل مهندسی به اثبات رسیده است. ناپیوستگی جابجایی در مرز ترک توسط توابع هویساید مدل می‌گردد و همچنین توابعی برای مدل کردن ضریب شد...

متن کامل

پیاده سازی کم حجم توابع درهم ساز کاندیدا برای sha-3

چکیده امروزه رمزنگاری یکی از ابزارهای مهم برای اطمینان از ارسال امن داده در پست الکترونیک، بانکداری الکترونیک و دیگر ارتباطات حساس دیجیتالی است. یکی از ابزارهای مفید و مهم در مسایل اعتباری و رمزنگاری، استفاده از توابع درهم ساز است. در راستای کاربرد وسیع توابع رمزنگاری، نیاز به پیاده سازی با حجم مصرفی کم برای این توابع افزایش پیداکرده است. با توجه به نقاط ضعفی که در توابع درهم ساز sha-1 و نگرا...

مشروعیت و آستانه جدایی چاره ساز درحقوق بین الملل

پاسخ به مساله مشروعیت جدایی یکجانبه در نظام حقوق بین الملل قراردادی یافت نمی شود. از این رو حکم این موضوع را می بایست در نظام حقوق بین الملل عرفی جستجو نمود. نظر به وجود اختلاف نظر جدی در رویه دولتها و نظریات علمای حقوق، به نظر می رسد که می بایست از رویه قضایی داخلی ( به عنوان یکی از مظاهر برجسته عملکرد دولتها ) و رویه قضایی بین المللی استفاده نمود. بررسی آرای داخلی و رویه کمیسیون آفریقایی حقوق...

متن کامل

قابهای فون نویمان-شاتن برای فضاهای باناخ جدایی پذیر

علاوه بر چکیده راهنما در این پایان نامه قابها و دنباله های بسل در فضاهای هیلبرت بررسی شده و همچنین تعمیم هایی از قابها p-قابها و g-قابها ارائه شده است.قابهای فون نویمان - شاتن همراه با خواصشان مورد بررسی قرار گرفته اند.در مورد عملگرهای کلاس شاتن بحث شده و قضایایی نیز در این مورد اثبات شده است و نیز عملگرهای فشرده معرفی شده وقضیه ی زیر هم در این مورد ذکر و اثبات شده است:اگر عملگری فشرده و خود ال...

15 صفحه اول

تحلیل پروتکل های احراز هویت rfid با استفاده از توابع درهم ساز

در این پایان نامه ابتدا یک سامانه rfid و اجزای آنرا معرفی میکنیم و بعد از آن به نیازمندیهای امنیتی پروتکل های احرازهویت rfid یعنی نیازمندی به برآورده کردن ویژگیهای محرمانگی، یکپارچگی و صحت داده و دسترسی پذیری می پردازیم. سپس آسیب پذیریهای این پروتکل ها را بررسی می کنیم و انواع حملات قابل انجام بر روی آنها را به طور دقیق شرح می دهیم. یک مهاجم در حمله به این پروتکلها سه هدف عمده یعنی جعل هویت یکی...

15 صفحه اول

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده علوم پایه

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023