نتایج جستجو برای: الگوریتم رمزنگاری استاندارد پیشرفته

تعداد نتایج: 63386  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده برق و کامپیوتر 1394

رمزنگاری منحنی بیضوی، دسته ای از سیستم های رمزنگاری کلید عمومی است که به دلیل طول کلید کوتاه تر نسبت به سایر سیستم های رمزنگاری کلید عمومی، مورد توجه قرارگرفته است. عملیات پایه ای در رمزنگاری منحنی بیضوی، ضرب اسکالر می باشد. این عملیات در سطح میدان محدود توسط عملیات های ضرب، جمع، مجذور و معکوس میدان محدود انجام می گیرد. از آن جایی که عملیات ضرب میدان محدود بیش ترین زمان را در اجرای ضرب اسکالر ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق و کامپیوتر 1392

چکیده امروزه رمزنگاری یکی از ابزارهای مهم برای اطمینان از ارسال امن داده در پست الکترونیک، بانکداری الکترونیک و دیگر ارتباطات حساس دیجیتالی است. یکی از ابزارهای مفید و مهم در مسایل اعتباری و رمزنگاری، استفاده از توابع درهم ساز است. در راستای کاربرد وسیع توابع رمزنگاری، نیاز به پیاده سازی با حجم مصرفی کم برای این توابع افزایش پیداکرده است. با توجه به نقاط ضعفی که در توابع درهم ساز sha-1 و نگرا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه بیرجند - دانشکده مهندسی برق و کامپیوتر 1392

با افزایش تقاضا برای سرویس های پیشرفته، نیاز به شبکه های دسترسی باند پهن به سرعت در حال افزایش است. سیستم های دسترسی بیسیم باند پهن مبتنی بر استاندارد ieee 802.16، می توانند راه حل جایگزین بصرفه تر و موثرتری برای سیستم های سیمی، همچون سیستمهای کواکسیال با مودم های کابلی، خطوط اجاره ای دیجیتال dsl یا فیبر های نوری باشند. این استاندارد از دو مد کاری نقطه به چند نقطه و مش پشتیبانی می کند. به کمک م...

هدف این مقاله، مطالعه مبانی ریاضی نظریه مشبکه‌ها و کاربردهای آن در سامانه‌های رمز است. نظریه مشبکه‌ها نقش مهمی در طراحی و پیاده­سازی سامانه‌های رمز جدید و تحلیل رمز دارند. امنیت اکثر سامانه‌های رمزنگاری کلید عمومی مشبکه - مبنا برپایه مسائل سخت محاسباتی یافتن کوتاه‌ترین بردار و یافتن نزدیک‌ترین بردار در مشبکه است. در این مقاله، مقدمه­ای بر نظریه مشبکه‌ها و مسائل سخت آن‌ها بیان می‌شود؛ سپس مهم‌تر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1380

یکی از توابع اساسی جهت ایجاد امنیت در شبکه های کامپیوتری ، احراز هویت بخشهای ارتباطی و اعضای شبکه می باشد. چنین تصدیق هویتی معمولا نیازمند مبادله پیغامهای رمزنگاری بین بخشهای درگیر در پروتکل می باشد، که این خود مستلزم برقراری کلیدهای مشترک بین طرفین ارتباط می باشد، برقراری این کلیدهای مشترک بین طرفین ارتباط نیز، نیازمند توابع توزیع کلید می باشد.در محیطهای بدوی ( مثل لایه های پایین شبکه، واحدهای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده علوم 1392

در این پایان نامه با معرفی سیستم های رمزنگاری و یکی از انواع مهم آن به نام رمزهای جریان به سراغ توابع بولی رفته و با تعریف تابع بولی و مفاهیم مرتبط با آن از جمله درجه ی جبری، غیر خطی بودن، صفرکنندگی و امنیت جبری و...آشنا می شویم. سپس حملات جبری به سیستم های رمزنگاری را شرح خواهیم داد و ارتباط امنیت جبری با مقاومت یک سیستم رمزنگاری در مقابل حملات جبری را بیان خواهیم کرد. در ادامه قضایایی خواهیم ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1390

با توجه به گستردگی استفاده از اینترنت و شبکه های ارتباطی، شبکه های بی سیم، از جمله شبکه بی سیم حسگر مورد توجه قرار گرفتند. قابلیت استفاده در هر محیط و بدون نیاز به نظارت و مهندسی محیط این شبکه ها، باعث کاربرد روزافزون آنها در زمینه های مختلف شده است، افزایش کاربرد آنها باعث مطرح شدن مسئله های امنیتی در زمینه ارسال و دریافت اطلاعات شده است. امنیت به عنوان مهمترین مسئله مطرح شده و بدون امنیت منا...

پایان نامه :دانشگاه آزاد اسلامی واحد کرمانشاه - دانشکده برق و الکترونیک 1393

تکنولوژی شناسایی فرکانس رادیویی (rfid) یکی از مهم ترین تکنولوژی ها در زمینه ی محاسبات می باشد که امروزه در بسیاری از کاربردها حضور دارد. اگرچه این تکنولوژی مزایای بسیاری نسبت به دیگر سیستم های شناسایی دارد، اما خطرهای امنیتی در این سیستم وجود دارند که به راحتی قابل گذشت نیست. امروزه امنیت rfid یک موضوع تحقیقی مهم به شمار می رود که این مسئله با تعداد قابل توجهی از مقالات تحقیقی چاپ شده در این حو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده ریاضی 1392

در این پایان نامه ابتدا به بررسی الگوریتم کلید عمومی مبتنی بر چند جمله ای های چبیشف روی اعداد حقیقی پرداخته می شود. این الگوریتم امنیت جندانی ندارد و مورد حمله قرار می گیرد. که به بررسی این حمله می پردازیم سپس این الگوریتم از میدان اعداد حقیقی به میدان متناهی توسعه داده می شود که امنیت بیشتری دارد اما با این وجود باز هم مورد حمله بر اساس تحلیل تناوب چندجمله ای های چبیشف قرار می گیرد. سپس الگور...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیر دولتی و غیرانتفاعی طبری - دانشکده مهندسی کامپیوتر 1393

چکیده امروزه با گسترش شبکه جهانی اینترنت، مدیاهای دیجیتال به آسانی در اختیار ما قرار می گیرند. این مدیاهای دیجیتال شامل عکس، صدا، ویدئو می باشند که از تخلف کپی رایت، دستکاری اطلاعات و توزیع غیر قانونی زیان و خسارت زیادی را متحمل می شوند. حفاظت از این داده های دیجیتالی یک مسئله بسیار مهم است، در واقع توانایی جایگذاری اطلاعات امنیتی در داخل مولتی مدیاها امروزه به یک نیاز فوری تبدیل شده است. مطال...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید