نتایج جستجو برای: کلید رمزنگاری
تعداد نتایج: 15287 فیلتر نتایج به سال:
عملگر ضرب پیمانه ای به پیمانه توانی از 2 یکی از عملگرهای مورد استفاده در رمزنگاری خصوصا رمزنگاری متقارن می باشد. در این مقاله به بررسی خواص آماری و جبری این عملگر از منظر رمزنگاری پرداخته ایم. در ابتدا توزیع خروجی عملگر ضرب پیمانه ای به پیمانه توانی از 2 را به عنوان یک تابع دودویی برداری محاسبه کرده ایم و پس از آن توزیع توابع مولفه ای آن را به دست آورده ایم. در ادامه با معرفی یک سنج در اندازه گ...
امضای کور وکالتی مفهومی از رمزنگاری است که ترکیبی از امضای کور و امضای وکالتی است. در امضای کور وکالتی به شخصی که وکیل نامیده می شوداجازه داده می شود که با استفاده از کلید خصوصی وکالتی از طرف امضاکننده اصلی امضای کور تولید کند. امضای کور وکالتی ترکیبی از خواص و فواید امضای کور و وکالتی است.
رمزنگاری، علم حفاظت اطلاعات محرمانه در هنگام ذخیره یا انتقال داده ها تحت شرایط ناامن می باشد. تکنیک های رمزنگاری موجود اغلب براساس نظریه اعداد و یا مفاهیم جبری می باشند. آشوب نیز ابزار دیگری است که امیدهای فراوانی را در حصول امنیت مطلوب در رمزنگاری ایجاد نموده است.پس از انجام تحقیقات وسیع، ابزاری که به عنوان ستون اصلی به کار گرفته شد، انواع نگاشت های آشوبناک می باشد که سعی شده با نگاهی نو و اید...
محاسبه مسئله لگاریتم گسسته خم های بیضوی در بسیاری از سیستم های رمزنگاری کلید عمومی دارای اهمیت فراوانی است، زیرا امنیت بسیاری از سیستم های رمزنگاری کلید عمومی از جمله تبادل کلید دیفی-هلمن، امضاء دیجیتال ecdsa و غیره، بر سخت بودن محاسبه مسئله لگاریتم گسسته خم های بیضوی استوار است. امنیت این سیستم ها براساس پیچیدگی زمانی بهینه ترین الگوریتمی که مسئله لگاریتم گسسته خم های بیضوی را محاسبه می کند...
در دهه 1970 ، ایده شگفت آور رمزنگاری کلید عمومی با هدف رفع نقیصه موجود درسیستم های رمزنگاری کلاسیک( یعنی سیستم های رمز نگاری کلید خصوصی) ابداع گردید. در این سیستم فرستنده از یککلید آشکار، و نه پنهان، برای رمزی کردن پیام استفاده و آن را ارسال می کند. گیرنده نیز با استفاده از کلید خصوصی، که نزد خود وی است به همراه کلید عمومی ای که فرستنده برای رمز کردن پیام استفاده کرده، متن دریافتی را رمزگشای...
مدیریتِ ایجاد ارتباط امن بین گره های حسگر توسط الگوریتم های رمزنگاری، مسئله ی بسیار مهمی است و هدف فراهم آوردن روش ارتباط امن بین گره ها به صورت پویا است. پروتکل های موجود در شبکه های سنتی را نمی توان مستقیماً به شبکه های حسگر بی سیم انتقال داد. این مشکل، ناشی از پویا بودن شبکه های حسگر بی سیم است و از طرفی احتمال از بین رفتن بسته ها در این شبکه ها بسیار زیاد است؛ بنابراین لازم است تا برای این ...
نظریۀ بازی ها نقشی مهم در مدل سازی و حل مسائل دستگاه های چند عاملی مانند ارتباطات در شبکه های رایانه ای دارد و بررسی الگوریتم ها و پیچیدگی محاسباتی مسائل موجود در نظریۀ بازی ها، به زمینۀ پژوهشی پویایی در علوم رایانه تبدیل شده است. در نظریۀ بازی ها از تعادل ها به مثابۀ راه حلی برای دست یابی به پاسخ مسائل استفاده می شود. یکی از این تعادل ها که به تعادل همبسته معروف است، با استفاده از یک میانجی مو...
از زمانهای دور برای ارسال پیغامهای محرمانه بین جوامع بشری، ارتباطات رمزی وجود داشته است. در تاریخ ایران نیز رمزنویسان از اقلام رمزی زیادی استفاده کردهاند. بعد از پدیدآمدن تلگراف، اقلام رمزی قدیمی کنار گذاشته و اقلام جدیدی اختراع شد و در مکاتبات و گزارشهای محرمانه به کار رفت. در این پژوهش با بهرهگیری از منابع کتابخانهای و بهخصوص کتابهای چاپ سنگی و نیز اسناد تاریخی سعی میشود به سؤ...
در این پایان نامه نحوه رمزنگاری بر اساس نگاشت چبیشف و یک روش بهبود یافته برای تبادل کلید بر اساس آن توضیح داده میشود. روش بهبود یافته با توجه به عملکرد آن در مقایسه با روش های قبلی دارای مشکل کمتری میباشد. بعلاوه در این پایان نامه بطور مختصر تعدادی از حمله های ممکن به سیستم تبادل کلید که امنیت روشهای ارائه شده قبلی را نقض کرده اند، معرفی گردیده است و مقاومت این روش را در مقابل این حمله ها برر...
اواسط شهریور 1401 و در نزدیکی ساحل ماسهای رودخانۀ نکا شمال ایران، به روش تورزدن روی گلآذین بوتههای کاهوک (.Lactuca serriola L) میان تمشک وحشی (.Rubus idaeus انار (.Punica granatum L)، نمونهای جیرجیرک جمعآوری شد که بررسی توسط کلیدهای شناسایی شکلشناسی مقایسه با نمونههای از قبل تعیین نام شدۀ موزۀ حشرات هایک میرزایانس رکورد جدید جنس گونه را تایید کرد. این اولین گزارش گونۀ Arachnocephalus ves...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید