نتایج جستجو برای: رمزنگاری همریخت

تعداد نتایج: 540  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده فیزیک 1393

در رمزنگاری کوانتومی یک ناظر نمی‏تواند سمت‏گیری و یا قطبی شدن فوتون را بدون آشفتن فوتون و تغییر دادن نتیجه آن دریابد. در پروتکل پینگ-پنگ که برای مبادله اطلاعات کوانتومی مورد استفاده قرار می‏گیرد، یک حالت اولیه برای برقراری ارتباط، توسط فرستنده تولید و آماده می‏شود. در این تحقیق ابتدا روش تولید حالت درهمتنیده (جهت استفاده به عنوان حالت اولیه در پروتکل) با استفاده از فرآیندهای pdc توضیح داده شده ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه مراغه - دانشکده علوم 1392

رمزنگاری تصویر به دلیل برخی ویژگی های ذاتی آن، هم چون حجم بالای داده ها و همبستگی زیاد میان پیکسل ها، متفاوت از رمزنگاری متن می باشد، لذا روشهای کلاسیک رمزنگاری متن برای این منظور چندان کارآمد نیستند. در الگوریتم رمزنگاری تصویری پیشنهادی، پس از اعمال یک سری عملیات ریاضی بر روی کلید رمز و کد رهم ریز md5‎ تصویر اولیه، مقادیر پارامترها و شرایط اولیه مربوط به توابع آشوب استخراج می شوند. با استفاده ...

ژورنال: :علوم و فناوری های پدافند نوین 0
محسن جهانبانی mohsen jahanbani faculty and research center of communication and information technology, imam hussein universityتهران-دانشگاه امام حسین(ع) دانشکده فاوا-گروه ریاضی-رمز زین العابدین نوروزی zeynolabedin noroozi faculty and research center of communication and information technology, imam hussein universityتهران-دانشگاه امام حسین(ع) دانشکده فاوا-گروه ریاضی-رمز نصور باقری nasor bagheri faculty of electrical engineering, shahid rajaee teacher training universityتهران-دانشگاه تربیت دبیر شهید رجایی-دانشکده مهندسی برق-گروه مخابرات

زوج­ سازی در رمزنگاری، یک نگاشت دوخطی از اعضا­ی دو گروه جمعی از خم بیضوی به یک عضو گروه ضربی از میدان متناهی است و به منظور ساختن طرح­ های رمزنگاری یا حمله به آن­ها مورد استفاده قرار می­گیرد. زوج ­سازی تیت پرکاربردترین نوع زوج ­سازی است که با استفاده از الگوریتم میلر محاسبه      می­شود و نسخه بهبودیافته این الگوریتم برای خم­های ابرمنفرد زوج ­سازی   ηt نامیده می­شود. به دلیل حجیم و زمان ­بر بودن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده برق و کامپیوتر 1392

در این رساله دو آلگوریتم ضرب هم‎نهشتی مونتگمری بهبود یافته ارائه شده است: آلگوریتم ضرب هم‎نهشتی مونتگمری کانونیکال و آلگوریتم ضرب هم‎نهشتی مونتگمری منعطف. در آلگوریتم ضرب هم‎نهشتی مونتگمری کانونیکال، با استفاده از یک آلگوریتم تبدیل کد جدید که در این رساله آلگوریتم تبدیل کدcsw نامیده می‎شود، یک نحوه نمایش جدید برای مضروب‎فیه ارائه شده‎است که در آن مضروب‎فیه‎‏ًٌََُ‏‎ْ‏ًًٌَُ به رقم‎های صفر و غیرصفر تبدیل شده...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1392

پایه ی گروبنر یکی از ابزارهای قوی در زمینه ی جبر وهندسه ی جبری است که کاربردهای آن در شاخه های مختلف ریاضیات و علوم مهندسی هر روز نمایان تر میشود.آنچه در این ژایان نامه بررسی میشود، استفاده از پایه ی گروبنر در علم رمزنگاری به خصوص aes-128 می باشد. برای این کار با داشتن اطلاعاتی از متنم رمز شده و متن اولیه، سیستم رمزنگاری aes-128 را به صورت یک دستگاه معادلات چند جمله ای نوشته و سپس با استفاده از...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیرانتفاعی و غیردولتی سجاد مشهد - دانشکده برق و الکترونیک 1392

در این پایان نامه اهمیت توجه به مسایل امنیتی در ساختار پروتکل iec 61850 بررسی می گردد. در این راستا ابتدا به معرفی این پروتکل می پردازیم. سپس ویژگی های آن را نسبت به دیگر پروتکل ها مورد بررسی قرار می دهیم. با درنظر گرفتن ضعف های امنیتی این پروتکل الگوریتم های لازم برای دستیابی به معیارهای امنیتی را معرفی می کنیم. با توجه به قدرت سیستم رمزنگاری منحنی بیضوی نسبت به دیگر سیستم های رمزنگاری، پیشنها...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388

از مهم ترین مسائل مربوط به کارت های هوشمند امنیت آنها است، استفاده از الگوریتم رمزنگاری مناسب جهت تراکنش های داده بر روی کارت و یا انتقال آنها از طریق یک محیط ناامن مثل شبکه عمومی از مسائلی است که باید در کاربردهای مختلف کارت هوشمند شهری در نظر گرفته شوند. روشهای رمزنگاری مبتنی بر کلید به دو دسته کلی رمزنگاری متقارن و نامتقارن تقسیم می شوند. روش نامتقارن مطمئن تر از روش متقارن است ولی سرعت آن د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1381

اینترنت به عنوان یک تکنولوژی یا وسیله قابل اطمینان برای تجارت و ارتباطات ، رمزنگاری را به عنوان یک جز ضروری سیستمهای مدرن اطلاعاتی درآورده است. رمزنگاری ابزار لازم برای رسیدن به دقت ، اطمینان، اعتماد و حفاظت در ارتباطات را فراهم می سازد. هر چه تقاضا برای پهنای باند قابل اطمینان افزایش می یابد. برای حصول به یک کارایی مناسب و امن در سیستم ارتباطی، یک رمزنگاری کارا و مطمئن برای تضمین اعتبار و امنی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کاشان - دانشکده ریاضی 1394

در این پایان نامه سیستم های رمزنگاری را بررسی کرده و روش های ساخت خم های بیضوی مناسب برای استفاده در رمزنگاری را مورد مطالعه قرار می دهیم. سپس روش ککس -پینچ را معرفی کرده و نسخه اصلاح شده آن که خم های بیضوی با مرتبه مرکب می سازد را معرفی می کنیم.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده علوم ریاضی 1392

در این پایان نامه نحوه رمزنگاری بر اساس نگاشت چبیشف و یک روش بهبود یافته برای تبادل کلید بر اساس آن توضیح داده میشود. روش بهبود یافته با توجه به عملکرد آن در مقایسه با روش های قبلی دارای مشکل کمتری میباشد. بعلاوه در این پایان نامه بطور مختصر تعدادی از حمله های ممکن به سیستم تبادل کلید که امنیت روشهای ارائه شده قبلی را نقض کرده اند، معرفی گردیده است و مقاومت این روش را در مقابل این حمله ها برر...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید