نتایج جستجو برای: کلید رمزنگاری
تعداد نتایج: 15287 فیلتر نتایج به سال:
انتقال داده مستقیم امن، روشی است که در آن بدون به اشتراک گذاشتن کلیدی سرّی و مشترک، طرفین شرکت کننده در پروتکل، می توانند اطلاعات محرمانه را به طور امن به یکدیگر ارسال نمایند. در پروتکل های انتقال داده مستقیم امن کوانتومی ارائه شده، طرفین شرکت کننده در پروتکل باید از توانایی کامل کوانتومی برخوردار باشند. اما در این رساله برای اولین بار، دو پروتکل نیمه کوانتومی ارائه خواهد شد که در آن فقط یکی از ...
انتقال اسناد الکترونیکی از قبیل: برات‘ سفته‘ چک‘ نقل وانتقال ارز و قراردادها با استفاده از تکنولوژی امضاء دیجیتال از طریق مؤسسات کارگزار(مانندswift) در اروپا و امریکا حتی در آسیا رایج شده است.تکنولوژی دیجیتال اعلام قصد واراده و تنظیم قراردادها در حقوق خصوصی را دچار چالش نموده‘ زیرا ممکن است اشتباهاتی در سیستم کامپیوتر ایجاد شود و در نتیجه عدم تطابق ایجاب و قبول را فراهم سازد. در حال حاضر قلمرو ...
در این مقاله یک ساختار جدید برای رمزنگاری تصویر با استفاده از اتوماتای سلولی ترکیبی ارائه میشود. رمزنگاری تصویر در روش پیشنهادی در دو مرحله صورت میگیرد. در مرحله اول پیکسلهای تصویر به ترتیب خوانده شده و هر پیکسل با قوانین اتوماتای سلولی ترکیبی جایگزین میشود. در مرحله بعد پیکسلهای رمزشده به عدد باینری تبدیل میشود. سپس عمل جایگزینی هر بیت از پیکسل با استفاده از اتوماتای سلولی ترکیبی صورت می...
بشر در طول تاریخ، همواره درصدد ایجاد ارتباط با دوستان و جنگ با دشمنان خود بوده است. در هر عصری با توجه به پیشرفت علم این ایجاد ارتباط و یا جنگ ، انواع مختلف داشته است. رمزنگاری ، زمانی پایه گذاری شده که افراد می خواستند بدون اینکه دشمن از مطالب رد و بدل شونده بینشان ، مطلع شود، با هم ارتباط برقرار کنند.
شبکه های حسگر بی سیم در محدوده ی وسیعی از کاربردها از نظامی تا غیر نظامی استفاده می شوند. یک wsn نوعی از تعداد زیادی گره حسگر ساخته شده است. این گره های حسگر توان باطری محدود، قابلیت پردازش داده ی ضعیف و محدوده ی رادیویی کوتاهی دارند. از همه مهم تر، گره های حسگر اغلب به طور تصادفی بر روی نواحی ویژه ای پخش می شوند و در محیط های بدون مراقبت کار می کنند. آنها در معرض همه نوع حمله قرار دارند، از ای...
روش های تحلیل پروتکل های رمزنگاری در بررسی دست یابی یک پروتکل بر اهداف مطلوب خود، اغلب بر نشت اطلاعات متمرکز شده اند. در حالی که، بیشتر پروتکل ها گاهی اوقات به دلایل کاملاً ظریف، سقوط به مراتب کمتری در دست یابی به اهداف خود دارند. در این پایان نامه یک مکانیزم برای استدلال درباره ی باور به عنوان یک روش سیستماتیک معرفی می شود، که طرزکار پروتکل های رمزنگاری را تحلیل می کند. مکانیزم ارائه شده ویژگی ...
مقدمه: سیستمهای اطلاعاتی الکترونیک، سهولت دسترسی و انتقال دادههای ناشی از آن، اهمیت رعایت استانداردهای امنیت و حریم دادهها در این سیستمها را دو چندان کرده است. روش: ابتدا ترکیبات مختلف کلیدواژهها مورد جسـتجو قرار گرفتند. از مقالات به دست آمده، تاریخچه استـانداردهای مورد استفاده در دادههای حوزه سلامت، لزوم استفاده از این استانداردها و میزان کاربرد استانداردها در سطح دنیا مطالعه گردید. سپ...
در این پایان نامه قصد داریم به مطالعه ی رده ای خاصّ از مشبّکه ها موسوم به مشبّکه های سیمپلکتیک (symplectic lattices) در رمزنگاری بپردازیم. چرا که در دنیای معاصر مشبّکه از جایگاه والایی برخوردار است و توانسته نظر صنایع گوناگون را به خود جلب نماید. همچنین به بررسی سیستم های رمز مبتنی بر مشبّکه خواهیم پرداخت؛ و از آنجایکه این سیستم های رمز کلید عمومی امنیت خود را از مسائل دشوار در مشبّکه کسب می کنند به ...
امروزه کارتهای هوشمند در تعاملات اقتصادی و اجتماعی نقش بسزایی دارند (کارتهای هوشمند سوخت، کارتهای اعتباری، کارتهای هوشمند درقالب sim card، کارتهای هوشمند سلامت. visa کارت، کارتهای حضور وغیاب و...(. گاهی کارتهای هوشمند حاوی کلید خصوصی و سری افراد نیز هستند و لیکن به نحوی طراحی شده اند که کلید خصوصی یا هرگز از کارت خارج نشود و به هیچ وجه در اختیار هیچ کس حتی صاحب آن کارت قرارنگیرد و یا انتقال داد...
یکی از راههای حفاظت و امنیت اطلاعات در پدافند غیرعامل، رمزنگاری میباشد. در این مقاله یک روش جدید برای رمزنگاری تصویر با استفاده از اتوماتای سلولی ترکیبی و برگشتپذیر ارائه شده است. با توجه به اینکه اطلاعات اصلی تصویر در 4 بیت پرارزش قرار دارد، ابتدا اتوماتای سلولی ترکیبی بر روی 4 بیت بالای تصویر اعمال میشود و آنها را رمز میکند. سپس در مرحله بعد، اتوماتای سلولی برگشتپذیر بر روی کل پیکسلهای تصویر ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید