نتایج جستجو برای: رمزنگاری همریخت
تعداد نتایج: 540 فیلتر نتایج به سال:
سیستم رمزنگاری تصویری، نوع خاصی از طرح تسهیم راز است که نئور و شامیر در سال 1994 آن را ارائه دادند. این سیستم بر اساس دستگاه بینایی انسان رمزگشایی می شود و برای بازیابی تصویر محرمانه نیاز به هیچ محاسبات کامپیوتری نیست. در این پایان نامه ساختار طرح های تسهیم راز، رمزنگاری تصویری و همچنین روش هایی برای بازسازی بهتر این طرح ها را بررسی می نماییم. طرح های ترکیبیاتی برای ساخت طرح رمزنگاری تصویری به...
تجارت سیار که یکی از فناوری های نوین در عرصه ی تجارت الکترونیک است، روز به روز محبوب تر می شود. این نوع تجارت راحتی و انعطاف پذیری را برای کاربران خود به ارمغان آورده است. با این حال، برخی از عوامل مانع پذیرش همه جانبه ی تجارت سیار می شود. امنیت همیشه بزرگ ترین چالش بوده است. انکارناپذیری که یکی از سرویس های امنیتی است، یک گواهی رمز شده برای تراکنش الکترونیک فراهم می آورد. تأمین این گواهی در تج...
رمز نگاری کوانتومی با هدف امن ساختن پروتکل های رمز نگاری به کمک قوانین مکانیک کوانتومی مورد توجه جامعه رمزنگاری قرار گرفته است . امنیت این نوع رمزنگاری ،بر خلاف رمزنگاری کلاسیک ،بر اساس قوانین مکانیک کوانتومی قابل اثبات است .رمزنگاری کوانتومی با ایجاد پروتکل توزیع کلید کوانتومی کاملاٌ امن مطرح شد. معادل کلاسیک کاملاٌ امن برای این پروتکل وجود ندارد . پس از این معرفی ، محققان به طراحی نسخه کوانتومی...
با گسترش روزافزون تکنولوژی های نوین ارتباطی نظیر سیستم های کامپیوتری و شبکه اینترنت، استفاده از داده های رسانه ای نظیر صوت، تصویر ثابت و نیز تصویر متحرک (ویدئو) به طرز چشم گیری افزایش یافته است. امروزه این گونه داده ها به شکل گسترده ای با جنبه های مختلف از زندگی روزمره نظیر آموزش، تجارت و سیاست پیوند خورده اند. در این میان به منظور حفظ امنیت و محرمانگی داده های دیجیتال، محتوای اینگونه داده ها م...
چکیده ندارد.
در این پایان نامه حلقه های کوهرنت ضعیف را تعریف می کنیم و انتقال ویژگی کوهرنت ضعیف را به تصویر همریخت، حلقه توسیع بدیهی، موضعی سازی و حاصل ضرب مستقیم بررسی می کنیم. از این نتایج مثال هایی از حلقه های کوهرنت ضعیف که حلقه های کوهرنت نیستند، به دست می آید. هم چنین شرط های کوهرنت – مانند و ویژگی های مربوط به توسیع بدیهی r:=a? e را که از حلقه a توسط مدول e به دست می آید، بررسی می کنیم. نتایجی در...
در این پروژه دو نوع سیستم رمزنگاری از لحاظ تولید کلید، رمزنگاری و رمزگشایی شبیه سازی شده است . این دو نوع سیستم عبارتند از: سیستم رمزنگاری rsa که براساس فاکتور کردن عدد صحیح بزرگ ایجاد شده و سیستم رمزنگاری elgamal که براساس لگاریتم عدد در مدول عدد اول بزرگ ایجاد شده است . با توجه به اینکه کاربران مختلف به سطوح امنیت مختلف نیاز دارند، این دو سیستم که در این پروژه شبیه سازی شده اند این امتیاز را ...
هدف اصلی این پژوهش، در سه بخش بیان می شود. در ابتدا سیستم های آشوبناک معرفی می شوند. در این بخش مطالعه ای در مورد مفاهیم سیسستم های آشوبناک خواهیم داشت. سیستم های آشوبناک با توجه به وابستگی شدید به شرایط اولیه و رفتار شبه تصادفی مشخص می شوند. در ادامه توصیفی در مورد ویژگی های سیستم های آشوبناک و روش های رمزنگاری های قدیمی ارائه می دهیم. همچنین در مورد رمزنگاری به روش کلید عمومی بحث می کنیم. ...
در این مقاله به بررسی گروه همدیس می پردازیم و همریخت بودن این گروه و گروه (2,o (d را خواهیم دید. نظریه میدن اسکالر با تقارن همدیس و پتانسیل نامثبت را در فضای d بعدی مطالعه می کنیم و معادله حرکت را با نسبت دادن گروه تقارنی (2,o (d-1 به جواب و شکستن تقارن انتقالی در همه راستاها حل می کنیم. در ادامه با شکستن تقارن در برخی راستاها, جوابی را برای معادله حرکت در فضای 6 بعدی پیدا می کنیم که تنها در 4 ...
با توجه به پیشرفت روز افزون سیستم های کامپیوتری و رشد ارتباطات و فناوری اطلاعات، تعداد زیادی از شرکت های مجازی ظهور پیدا کرده اند. بسیاری از این شرکت ها و سازمانهای دیگر، از شبکه های نا امن برای ارسال و دریافت داده های مهم و یا حتا اطلاعات بانکی و مالی استفاده می کنند. با توجه به این مسایل، استفاده از پروتکل های امنیتی که موظف به برقرار امنیت ارتباطات می باشند، بیش از پیش احساس می شود. بسیار...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید