نتایج جستجو برای: سیستم رمزنگاری پیشرفته
تعداد نتایج: 80514 فیلتر نتایج به سال:
بشر در طول تاریخ، همواره درصدد ایجاد ارتباط با دوستان و جنگ با دشمنان خود بوده است. در هر عصری با توجه به پیشرفت علم این ایجاد ارتباط و یا جنگ ، انواع مختلف داشته است. رمزنگاری ، زمانی پایه گذاری شده که افراد می خواستند بدون اینکه دشمن از مطالب رد و بدل شونده بینشان ، مطلع شود، با هم ارتباط برقرار کنند.
در هزاره سوم تقریباً هیچ امری باقی نمانده که به طور مستقیم یا با واسطه به فناوریهای نوین اطلاعاتی و ارتباطی، وابسته نباشد. به منظور ایمنسازی و اطمینان در تشخیص اصالت امضای الکترونیک، همچنین اثبات رابطه انتساب بین اصلساز و دادهپیام، متخصصین علوم رایانهای دست به ابداع دو فن در این رشته زدهاند: اولی، رمزنگاری متقارن یا سایمتریک که دارای کلید واحد تا حدودی اطمینانبخش است و امضای الکترونیک با ...
رمزنگاری منحنی بیضوی، دسته ای از سیستم های رمزنگاری کلید عمومی است که به دلیل طول کلید کوتاه تر نسبت به سایر سیستم های رمزنگاری کلید عمومی، مورد توجه قرارگرفته است. عملیات پایه ای در رمزنگاری منحنی بیضوی، ضرب اسکالر می باشد. این عملیات در سطح میدان محدود توسط عملیات های ضرب، جمع، مجذور و معکوس میدان محدود انجام می گیرد. از آن جایی که عملیات ضرب میدان محدود بیش ترین زمان را در اجرای ضرب اسکالر ب...
چکیده ندارد.
در سال های اخیر سنکرون سازی سیستم های آشوبی و مخابرات امن آشوبی مبتنی بر رویتگر توجهات زیادی را به سمت خود جلب نموده است. فیلتر کالمن توسعه یافته (ekf)، به عنوان یک رویتگر بهینه، به عنوان ابزاری مهم در تخمین حالت سیستم های غیرخطی مورد پذیرش قرار گرفته است. با این وجود، پیچیدگی محاسباتی و ناکارآمدی آن وقتی مشتقات تحلیلی آن (ژاکوبین و هسین) نمی توانند محاسبه شوند، بر کاربرد آن در بسیاری زمینه ها ...
با توجه به توسعه ی فناوری اطلاعات، امنیت بخشی جدا نشدنی از دنیای ارتباطات است. تاکنون روش های متعددی برای ارتباط امن بین مبدأ و مقصد ارائه شده اند که رمزنگاری یک دسته از این روش ها است. با توجه به استفاده فراوان از تصاویر دیجیتال در دنیای امروزی، رمزنگاری تصویر توسعه ی فراوانی یافته است. اغلب این روش ها با استفاده از کلید، تصویر محرمانه را به یک تصویر درهم ریخته تبدیل می کنند که اطلاعاتی به سای...
یکی از توابع اساسی جهت ایجاد امنیت در شبکه های کامپیوتری ، احراز هویت بخشهای ارتباطی و اعضای شبکه می باشد. چنین تصدیق هویتی معمولا نیازمند مبادله پیغامهای رمزنگاری بین بخشهای درگیر در پروتکل می باشد، که این خود مستلزم برقراری کلیدهای مشترک بین طرفین ارتباط می باشد، برقراری این کلیدهای مشترک بین طرفین ارتباط نیز، نیازمند توابع توزیع کلید می باشد.در محیطهای بدوی ( مثل لایه های پایین شبکه، واحدهای...
با گسترش روزافزون تکنولوژی های نوین ارتباطی نظیر سیستم های کامپیوتری و شبکه اینترنت، استفاده از داده های رسانه ای نظیر صوت، تصویر ثابت و نیز تصویر متحرک (ویدئو) به طرز چشم گیری افزایش یافته است. امروزه این گونه داده ها به شکل گسترده ای با جنبه های مختلف از زندگی روزمره نظیر آموزش، تجارت و سیاست پیوند خورده اند. در این میان به منظور حفظ امنیت و محرمانگی داده های دیجیتال، محتوای اینگونه داده ها م...
طرح های تسهیم محرمانه در مدیریت کلید رمزنگاری و سیستم های امن چندگانه بسیار مورد استفاده قرار می گیرند. طرح های تسهیم روش هایی هستند که در آنها یک کلید محرمانه به عنوان راز بین شرکاء طوری تسهیم می گردد که فقط زیرمجموعه های مجاز قادر به بازسازی کلید محرمانه بوده و افراد غیرمجاز قادر به بازسازی راز نیستند. مجموعه همه زیرمجموعه های مجاز را ساختار دسترسی طرح گوییم. ساختارهای گوناگونی از طرح های تسه...
یک سیستم پرداخت الکترونیکی اجازه ی تبادل سکه های الکترونیکی با مقدار های محفوظ بوسیله ی امضای بانک، همراه با محرمانگی شناسه های کاربر را می دهد. امروزه سیستم های پرداخت امن و حفظ حریم خصوصی کاربران این سیستم ها امری خیلی ضروری است. هدف از ارائه ی این پایان نامه ارائه ی روشی برای سیستم های پرداخت الکترونیک برون خط است که غیرقابل ردگیری باشد. از اهداف دیگر در روش پیشنهادی نیز می توان به این نکته ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید