نتایج جستجو برای: الگوریتم رمزنگاری استاندارد پیشرفته
تعداد نتایج: 63386 فیلتر نتایج به سال:
در این پایان نامه به بررسی تحلیل سیستم های رمزنگاری متقارن که مبتنی بر استفاده از یک مدار مخفی به عنوان کلید روی سیستم های غیرخطی اندمی پردازیم.قبل از این که به تحلیل این سیستم رمز بپردازیم ابتدا به توضیح شیوه رمزنگاری می پردازیم. در این رمزنگاری ابتدا عدداولی مانند pانتخاب می کنیم سپس تابع آشوبی را که انتخاب کرده ایم به اندازه pبا خودش ترکیب می نماییم آن گاه نقطه ثابت تابع نهایی را به دست می آ...
توابع درهم نقش بسیار مهم در سیستم های رمزنگاری و پروتکل های امنیتی دارند. در سیستم های رمزنگاری برای دستیابی به احراز درستی و اصالت داده دو روش مورد استفاده قرار می گیرند که عبارتند از توابع رمزنگاری کلیددار و توابع درهم ساز. توابع درهم ساز، توابعی هستند که هر متن با طول دلخواه را به دنباله ای با طول ثابت تبدیل می کنند. از جمله پرکاربردترین و معروف ترین توابع درهم می توان توابع درهم ساز md4, md...
در این پروژه دو نوع سیستم رمزنگاری از لحاظ تولید کلید، رمزنگاری و رمزگشایی شبیه سازی شده است . این دو نوع سیستم عبارتند از: سیستم رمزنگاری rsa که براساس فاکتور کردن عدد صحیح بزرگ ایجاد شده و سیستم رمزنگاری elgamal که براساس لگاریتم عدد در مدول عدد اول بزرگ ایجاد شده است . با توجه به اینکه کاربران مختلف به سطوح امنیت مختلف نیاز دارند، این دو سیستم که در این پروژه شبیه سازی شده اند این امتیاز را ...
هدف اصلی این پژوهش، در سه بخش بیان می شود. در ابتدا سیستم های آشوبناک معرفی می شوند. در این بخش مطالعه ای در مورد مفاهیم سیسستم های آشوبناک خواهیم داشت. سیستم های آشوبناک با توجه به وابستگی شدید به شرایط اولیه و رفتار شبه تصادفی مشخص می شوند. در ادامه توصیفی در مورد ویژگی های سیستم های آشوبناک و روش های رمزنگاری های قدیمی ارائه می دهیم. همچنین در مورد رمزنگاری به روش کلید عمومی بحث می کنیم. ...
محیطهایابری در دهه اخیر به عنوان یک انقلاب در صنعت IT شناخته شدهاند و سازمانهای زیادی بهمنظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده میکنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمانها به دلیل مشکلات امنیتی و حریمخصوصی مرتبط با ذخیره دادههای حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمیکنند. مدیریت کنترل دسترسی کاربران با استفاده از ت...
رمزنگاری بصری روشی است که از ویژگی های دید انسان استفاده می نماید و به دانش رمزنگاری و محاسبات پیچیده نیار ندارد . این روش اولین بار توسط naor و shamir پیشنهاد شد. پیاده سازی آن ساده می باشد و آن را به اشتراک گذاری مخفی (k,n) گسترش داده اند که از تصویر، n بخش ایجاد می کند و آن را بین n شرکت کننده توزیع می نماید و با داشتن k بخش و انباشتن آنها بر روی هم نمی توانند تصویر را بازیابند، اما با k-1 ...
امنیت اطلاعات یکی از مسائل با اهمیت پدافندی در مقابله با حمله مهاجمان به حریم اطلاعات با ارزش سازمان می باشد. یکی از ابزارهای قدرتمند پدافند غیر عامل در راستای تأمین امنیت اطلاعات و ارتباطات، علم رمزنگاری می باشد. موضوع پایان نامه، کاربردی از دنباله های فوق آشوب اصلاح شده در رمزنگاری تصویر است. سیستم به کار برده شده یک سیستم چهار بعدی است که به کمک الگوریتم رونگ- کوتا مرتبه چهار با مقدارهای اول...
به منظور تأمین امنیت مکالمات تلفنی در مخابرات ماهواره ای (استاندارد gmr-1) از الگوریتم رمز دنباله ایa5-gmr-1 و a5-gmr-2 استفاده می شود. نحوه کار این الگوریتم ها تا قبل از سال 2012 میلادی مشخص نبود و پس از آن از طریق مهندسی معکوس افشا شد. در این پایان نامه ضمن معرفی الگوریتم رمز a5-gmr-1 و مقایسه آن با الگوریتم رمز دنباله ای a5/2 تلاش می شود که عملکرد امنیتی آن مورد تحلیل و بررسی قرار داده شود. ...
محیط های ابری در دهه اخیر به عنوان یک انقلاب در صنعت it شناخته شده اند و سازمان های زیادی به منظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده می کنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمان ها به دلیل مشکلات امنیتی و حریم خصوصی مرتبط با ذخیره داده های حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمی کنند. مدیریت کنترل دسترسی کاربران با استفاده از ت...
خانه هوشمند بخش مهمی از سیستم های مدیریت ساختمان می باشد و مخابرات خط قدرت باند باریک(nb-plc)، یکی از مناسب ترین زیرساخت های ارتباطی خانه هوشمند است. تصحیح خطا و امنیت اطلاعات دو چالش عمده در این نوع سیستم ها می باشند. بدلیل پایین بودن حجم اطلاعات ارسالی و همچنین کمبود فضای حافظه میکروکنترلر در سیستم nb-plc ، الگوریتم miniaes جهت رمزنگاری اطلاعات انتخاب گردید و جهت افزایش امنیت سیستم، از چکیده...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید