کرانهایی برای توابع درهم ساز جدایی پذیر
thesis
- وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده علوم پایه
- author مرتضی برزویی
- adviser علی زعیم باشی حمیدرضا میمنی عبدالرضا اسکویی
- Number of pages: First 15 pages
- publication year 1391
abstract
در این پایاننامه بحث ما برروی یک مفهوم ترکیبیاتی متمرکز شده که در سالهای اخیر کاربرد فراوانی در علم رمز نگاری پیدا کرده است. فرض کنید x و y دو مجموعه باشندبهطوریکه |x|=n و |y|=m. مجموعه توابع h با |h|=n را یک (n;n,m)- خانواده درهمساز مینامیم. حال اگر خانواده درهمساز h دارای این خاصیت باشدکه برای هر t- زیرمجموعه c_1,c_2,…,c_t?x با|c_1 |=w_1,|c_2 |=w_2,…,|c_t |=w_t و c_i?c_j=? برای i?j(1?i<j?t)، حداقل یک تابع h?h موجود باشد به طوری که h(c_i )?h(c_j )=?، آنگاه h را یک خانواده درهم سازجداکننده می نامیم و به صورت shf(n;n,m,{w_1,w_2,…,w_t }) نمایش می دهیم. مجموعه {w_1,w_2,…,w_t } را نوع خانواده در هم ساز می نامیم. برخی از انواع خاص خانوادههای درهمسازجداکننده با دیگر مفاهیم ترکیبیاتی یکسان است. از جمله می توانیم به خانواده درهم ساز تام اشاره کنیم که کاربردهای بسیار گستردهای دارد. همچنین کدهای ضد جعل، کدهای ضدجعل امن و کدها با خاصیت شناسایی منشاء از جمله کاربردهای دیگرخانوادههای درهمسازجداکننده در رمزنگاری است، که هریک با نوع خاصی از خانوادههای درهمسازجداکننده متناظر هستند. یکی از مسائل مهم در مطالعه خانوادههای درهمسازجداکننده پیدا کردن کران روی n (یا به طور معادل روی n) است، که به تفصیل در مورد آنها بحث می کنیم. همچنین با توجه به کاربردهای فراوان خانوادههای درهمسازجداکننده، یکی دیگر از مسائل مهم پیدا کردن ساختارهای مختلف برای انواع متفاوت خانوادههای درهمسازجداکننده است.
similar resources
خانواده ی توابع درهم ساز تام
در این پایان نامه بحث ما بر روی خانواده های درهم سازتام متمرکز شده است. خانواده های درهم سازتام برای اولین بار توسط مهلهورن در [28] معرفی شد. فرض کنید h یک تابع از مجموعه a به توی مجموعه b باشد. همچنین گیرید t یک زیر مجموعه دلخواه از a باشد. اگر تحدید تابع h رویt ، یک باشد می گوییم که h ، زیر مجموعه ی t را جدا می کند. فرض کنید t ،v و k اعداد صحیحی باشند به طوری که k?v?t?2 . هم چنین گیرید |a|=...
توابع درونیاب غنی ساز پوشش برای مدلسازی ترک
روش عددی پوشش، یک روش برپایه افراز واحد میباشد که با استفاده از درجات متناسبی از توابع غنیسازی در نقاط دارای خطای بالا باعث افزایش دقت می-گردد. در این روش توابع درونیاب غنیساز به نقاطی که فاقد دقت کافی اند، اضافه میگردند. کارآمدی روش پوشش تا بحال برای بسیاری از مسائل مهندسی به اثبات رسیده است. ناپیوستگی جابجایی در مرز ترک توسط توابع هویساید مدل میگردد و همچنین توابعی برای مدل کردن ضریب شد...
full textپیاده سازی کم حجم توابع درهم ساز کاندیدا برای sha-3
چکیده امروزه رمزنگاری یکی از ابزارهای مهم برای اطمینان از ارسال امن داده در پست الکترونیک، بانکداری الکترونیک و دیگر ارتباطات حساس دیجیتالی است. یکی از ابزارهای مفید و مهم در مسایل اعتباری و رمزنگاری، استفاده از توابع درهم ساز است. در راستای کاربرد وسیع توابع رمزنگاری، نیاز به پیاده سازی با حجم مصرفی کم برای این توابع افزایش پیداکرده است. با توجه به نقاط ضعفی که در توابع درهم ساز sha-1 و نگرا...
مشروعیت و آستانه جدایی چاره ساز درحقوق بین الملل
پاسخ به مساله مشروعیت جدایی یکجانبه در نظام حقوق بین الملل قراردادی یافت نمی شود. از این رو حکم این موضوع را می بایست در نظام حقوق بین الملل عرفی جستجو نمود. نظر به وجود اختلاف نظر جدی در رویه دولتها و نظریات علمای حقوق، به نظر می رسد که می بایست از رویه قضایی داخلی ( به عنوان یکی از مظاهر برجسته عملکرد دولتها ) و رویه قضایی بین المللی استفاده نمود. بررسی آرای داخلی و رویه کمیسیون آفریقایی حقوق...
full textقابهای فون نویمان-شاتن برای فضاهای باناخ جدایی پذیر
علاوه بر چکیده راهنما در این پایان نامه قابها و دنباله های بسل در فضاهای هیلبرت بررسی شده و همچنین تعمیم هایی از قابها p-قابها و g-قابها ارائه شده است.قابهای فون نویمان - شاتن همراه با خواصشان مورد بررسی قرار گرفته اند.در مورد عملگرهای کلاس شاتن بحث شده و قضایایی نیز در این مورد اثبات شده است و نیز عملگرهای فشرده معرفی شده وقضیه ی زیر هم در این مورد ذکر و اثبات شده است:اگر عملگری فشرده و خود ال...
15 صفحه اولتحلیل پروتکل های احراز هویت rfid با استفاده از توابع درهم ساز
در این پایان نامه ابتدا یک سامانه rfid و اجزای آنرا معرفی میکنیم و بعد از آن به نیازمندیهای امنیتی پروتکل های احرازهویت rfid یعنی نیازمندی به برآورده کردن ویژگیهای محرمانگی، یکپارچگی و صحت داده و دسترسی پذیری می پردازیم. سپس آسیب پذیریهای این پروتکل ها را بررسی می کنیم و انواع حملات قابل انجام بر روی آنها را به طور دقیق شرح می دهیم. یک مهاجم در حمله به این پروتکلها سه هدف عمده یعنی جعل هویت یکی...
15 صفحه اولMy Resources
document type: thesis
وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده علوم پایه
Hosted on Doprax cloud platform doprax.com
copyright © 2015-2023