Verifiable Distribution of Material Goods Based on Cryptology
نویسندگان
چکیده
منابع مشابه
Verifiable symmetric polynomial-based key distribution schemes
Symmetric polynomial-based key distribution scheme has been widely adopted in various communication applications. This type of key distribution consists of a server and a set of users, where the server is responsible to distribute shares for each user via a symmetric polynomial. Based on the property of symmetry of this polynomial, each pair of users can compute a common secret key using their ...
متن کاملstudy of hash functions based on chaotic maps
توابع درهم نقش بسیار مهم در سیستم های رمزنگاری و پروتکل های امنیتی دارند. در سیستم های رمزنگاری برای دستیابی به احراز درستی و اصالت داده دو روش مورد استفاده قرار می گیرند که عبارتند از توابع رمزنگاری کلیددار و توابع درهم ساز. توابع درهم ساز، توابعی هستند که هر متن با طول دلخواه را به دنباله ای با طول ثابت تبدیل می کنند. از جمله پرکاربردترین و معروف ترین توابع درهم می توان توابع درهم ساز md4, md...
application of upfc based on svpwm for power quality improvement
در سالهای اخیر،اختلالات کیفیت توان مهمترین موضوع می باشد که محققان زیادی را برای پیدا کردن راه حلی برای حل آن علاقه مند ساخته است.امروزه کیفیت توان در سیستم قدرت برای مراکز صنعتی،تجاری وکاربردهای بیمارستانی مسئله مهمی می باشد.مشکل ولتاژمثل شرایط افت ولتاژواضافه جریان ناشی از اتصال کوتاه مدار یا وقوع خطا در سیستم بیشتر مورد توجه می باشد. برای مطالعه افت ولتاژ واضافه جریان،محققان زیادی کار کرده ...
15 صفحه اولthe effect of genre-based teaching on reading comprehension of literary texts
تحقیق حاضر به بررسی کاربرد روش ژانر-محور را در محیط آموزش زبان عمومی می پردازد.روش ژانر-محور به زبان آموزان کمک میکند که در زمینه خوانش پیشرفت کنند. بعضی از محققین معتقد اند که روش تدریس ژانر-محور به تدریج به زبان آموزان کمک می کند تا در درک ژانر های مختلف مهارت یابند (هایلند 2004).همچنین امروزه توجه روز افزونی به اهمیت استفاده از ادبیات در برنامه آموزشی زبان انگلیسی (esl/efl ) شده است. زمانی ک...
15 صفحه اولA Comparative Survey on Cryptology-Based Methodologies
Security is an important issue related to the storage and communication of data and information. In data and information security, cryptography and steganography are two of the most common security techniques. On one hand, there is cryptography, which is the secret communication between two parties by message scrambling on the sender’s side and message unscrambling on the receiver’s side so tha...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ژورنال
عنوان ژورنال: Acta Informatica Pragensia
سال: 2015
ISSN: 1805-4951,1805-4951
DOI: 10.18267/j.aip.76