نتایج جستجو برای: رمزنگاری همریخت
تعداد نتایج: 540 فیلتر نتایج به سال:
در رمزنگاری کوانتومی یک ناظر نمیتواند سمتگیری و یا قطبی شدن فوتون را بدون آشفتن فوتون و تغییر دادن نتیجه آن دریابد. در پروتکل پینگ-پنگ که برای مبادله اطلاعات کوانتومی مورد استفاده قرار میگیرد، یک حالت اولیه برای برقراری ارتباط، توسط فرستنده تولید و آماده میشود. در این تحقیق ابتدا روش تولید حالت درهمتنیده (جهت استفاده به عنوان حالت اولیه در پروتکل) با استفاده از فرآیندهای pdc توضیح داده شده ...
رمزنگاری تصویر به دلیل برخی ویژگی های ذاتی آن، هم چون حجم بالای داده ها و همبستگی زیاد میان پیکسل ها، متفاوت از رمزنگاری متن می باشد، لذا روشهای کلاسیک رمزنگاری متن برای این منظور چندان کارآمد نیستند. در الگوریتم رمزنگاری تصویری پیشنهادی، پس از اعمال یک سری عملیات ریاضی بر روی کلید رمز و کد رهم ریز md5 تصویر اولیه، مقادیر پارامترها و شرایط اولیه مربوط به توابع آشوب استخراج می شوند. با استفاده ...
زوج سازی در رمزنگاری، یک نگاشت دوخطی از اعضای دو گروه جمعی از خم بیضوی به یک عضو گروه ضربی از میدان متناهی است و به منظور ساختن طرح های رمزنگاری یا حمله به آنها مورد استفاده قرار میگیرد. زوج سازی تیت پرکاربردترین نوع زوج سازی است که با استفاده از الگوریتم میلر محاسبه میشود و نسخه بهبودیافته این الگوریتم برای خمهای ابرمنفرد زوج سازی ηt نامیده میشود. به دلیل حجیم و زمان بر بودن...
در این رساله دو آلگوریتم ضرب همنهشتی مونتگمری بهبود یافته ارائه شده است: آلگوریتم ضرب همنهشتی مونتگمری کانونیکال و آلگوریتم ضرب همنهشتی مونتگمری منعطف. در آلگوریتم ضرب همنهشتی مونتگمری کانونیکال، با استفاده از یک آلگوریتم تبدیل کد جدید که در این رساله آلگوریتم تبدیل کدcsw نامیده میشود، یک نحوه نمایش جدید برای مضروبفیه ارائه شدهاست که در آن مضروبفیهًًًٌٌَََُُْ به رقمهای صفر و غیرصفر تبدیل شده...
پایه ی گروبنر یکی از ابزارهای قوی در زمینه ی جبر وهندسه ی جبری است که کاربردهای آن در شاخه های مختلف ریاضیات و علوم مهندسی هر روز نمایان تر میشود.آنچه در این ژایان نامه بررسی میشود، استفاده از پایه ی گروبنر در علم رمزنگاری به خصوص aes-128 می باشد. برای این کار با داشتن اطلاعاتی از متنم رمز شده و متن اولیه، سیستم رمزنگاری aes-128 را به صورت یک دستگاه معادلات چند جمله ای نوشته و سپس با استفاده از...
در این پایان نامه اهمیت توجه به مسایل امنیتی در ساختار پروتکل iec 61850 بررسی می گردد. در این راستا ابتدا به معرفی این پروتکل می پردازیم. سپس ویژگی های آن را نسبت به دیگر پروتکل ها مورد بررسی قرار می دهیم. با درنظر گرفتن ضعف های امنیتی این پروتکل الگوریتم های لازم برای دستیابی به معیارهای امنیتی را معرفی می کنیم. با توجه به قدرت سیستم رمزنگاری منحنی بیضوی نسبت به دیگر سیستم های رمزنگاری، پیشنها...
از مهم ترین مسائل مربوط به کارت های هوشمند امنیت آنها است، استفاده از الگوریتم رمزنگاری مناسب جهت تراکنش های داده بر روی کارت و یا انتقال آنها از طریق یک محیط ناامن مثل شبکه عمومی از مسائلی است که باید در کاربردهای مختلف کارت هوشمند شهری در نظر گرفته شوند. روشهای رمزنگاری مبتنی بر کلید به دو دسته کلی رمزنگاری متقارن و نامتقارن تقسیم می شوند. روش نامتقارن مطمئن تر از روش متقارن است ولی سرعت آن د...
اینترنت به عنوان یک تکنولوژی یا وسیله قابل اطمینان برای تجارت و ارتباطات ، رمزنگاری را به عنوان یک جز ضروری سیستمهای مدرن اطلاعاتی درآورده است. رمزنگاری ابزار لازم برای رسیدن به دقت ، اطمینان، اعتماد و حفاظت در ارتباطات را فراهم می سازد. هر چه تقاضا برای پهنای باند قابل اطمینان افزایش می یابد. برای حصول به یک کارایی مناسب و امن در سیستم ارتباطی، یک رمزنگاری کارا و مطمئن برای تضمین اعتبار و امنی...
در این پایان نامه سیستم های رمزنگاری را بررسی کرده و روش های ساخت خم های بیضوی مناسب برای استفاده در رمزنگاری را مورد مطالعه قرار می دهیم. سپس روش ککس -پینچ را معرفی کرده و نسخه اصلاح شده آن که خم های بیضوی با مرتبه مرکب می سازد را معرفی می کنیم.
در این پایان نامه نحوه رمزنگاری بر اساس نگاشت چبیشف و یک روش بهبود یافته برای تبادل کلید بر اساس آن توضیح داده میشود. روش بهبود یافته با توجه به عملکرد آن در مقایسه با روش های قبلی دارای مشکل کمتری میباشد. بعلاوه در این پایان نامه بطور مختصر تعدادی از حمله های ممکن به سیستم تبادل کلید که امنیت روشهای ارائه شده قبلی را نقض کرده اند، معرفی گردیده است و مقاومت این روش را در مقابل این حمله ها برر...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید