نتایج جستجو برای: کلید رمزنگاری

تعداد نتایج: 15287  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی 1392

انتقال داده مستقیم امن، روشی است که در آن بدون به اشتراک گذاشتن کلیدی سرّی و مشترک، طرفین شرکت کننده در پروتکل، می توانند اطلاعات محرمانه را به طور امن به یکدیگر ارسال نمایند. در پروتکل های انتقال داده مستقیم امن کوانتومی ارائه شده، طرفین شرکت کننده در پروتکل باید از توانایی کامل کوانتومی برخوردار باشند. اما در این رساله برای اولین بار، دو پروتکل نیمه کوانتومی ارائه خواهد شد که در آن فقط یکی از ...

ژورنال: :مجله دانشکده حقوق و علوم سیاسی 2005
دکتر محمود عرفانی

انتقال اسناد الکترونیکی از قبیل: برات‘ سفته‘ چک‘ نقل وانتقال ارز و قراردادها با استفاده از تکنولوژی امضاء دیجیتال از طریق مؤسسات کارگزار(مانندswift) در اروپا و امریکا حتی در آسیا رایج شده است.تکنولوژی دیجیتال اعلام قصد واراده و تنظیم قراردادها در حقوق خصوصی را دچار چالش نموده‘ زیرا ممکن است اشتباهاتی در سیستم کامپیوتر ایجاد شود و در نتیجه عدم تطابق ایجاب و قبول را فراهم سازد. در حال حاضر قلمرو ...

ژورنال: :محاسبات نرم 0
زینب مهرنهاد دانشگاه یزد محمد لطیف دانشگاه یزد

در این مقاله یک ساختار جدید برای رمزنگاری تصویر با استفاده از اتوماتای سلولی ترکیبی ارائه می­شود. رمزنگاری تصویر در روش پیشنهادی در دو مرحله صورت می­گیرد. در مرحله اول پیکسل­های تصویر به ترتیب خوانده شده و هر پیکسل با قوانین اتوماتای سلولی ترکیبی جایگزین می­شود. در مرحله بعد پیکسل­های رمزشده به عدد باینری تبدیل می­شود. سپس عمل جایگزینی هر بیت از پیکسل با استفاده از اتوماتای سلولی ترکیبی صورت می...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1381

بشر در طول تاریخ، همواره درصدد ایجاد ارتباط با دوستان و جنگ با دشمنان خود بوده است. در هر عصری با توجه به پیشرفت علم این ایجاد ارتباط و یا جنگ ، انواع مختلف داشته است. رمزنگاری ، زمانی پایه گذاری شده که افراد می خواستند بدون اینکه دشمن از مطالب رد و بدل شونده بینشان ، مطلع شود، با هم ارتباط برقرار کنند.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده کامپیوتر و فناوری اطلاعات 1391

شبکه های حسگر بی سیم در محدوده ی وسیعی از کاربردها از نظامی تا غیر نظامی استفاده می شوند. یک wsn نوعی از تعداد زیادی گره حسگر ساخته شده است. این گره های حسگر توان باطری محدود، قابلیت پردازش داده ی ضعیف و محدوده ی رادیویی کوتاهی دارند. از همه مهم تر، گره های حسگر اغلب به طور تصادفی بر روی نواحی ویژه ای پخش می شوند و در محیط های بدون مراقبت کار می کنند. آنها در معرض همه نوع حمله قرار دارند، از ای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1393

روش های تحلیل پروتکل های رمزنگاری در بررسی دست یابی یک پروتکل بر اهداف مطلوب خود، اغلب بر نشت اطلاعات متمرکز شده اند. در حالی که، بیشتر پروتکل ها گاهی اوقات به دلایل کاملاً ظریف، سقوط به مراتب کمتری در دست یابی به اهداف خود دارند. در این پایان نامه یک مکانیزم برای استدلال درباره ی باور به عنوان یک روش سیستماتیک معرفی می شود، که طرزکار پروتکل های رمزنگاری را تحلیل می کند. مکانیزم ارائه شده ویژگی ...

مقدمه: سیستم‌های اطلاعاتی الکترونیک­، سهولت دسترسی و انتقال داده‌های ناشی از آن، اهمیت رعایت استانداردهای امنیت و حریم داده‌ها در این سیستم‌ها را دو چندان کرده ‌است. روش: ابتدا ترکیبات مختلف کلیدواژه‌ها مورد جسـتجو قرار گرفتند. از مقالات به دست آمده، تاریخچه استـانداردهای مورد استفاده در داده‌های حوزه سلامت، لزوم استفاده از این استانداردها و میزان کاربرد استانداردها در سطح دنیا مطالعه گردید. سپ...

پایان نامه :دانشگاه تربیت معلم - تهران - دانشکده مهندسی کامپیوتر 1391

در این پایان نامه قصد داریم به مطالعه ی رده ای خاصّ از مشبّکه ها موسوم به مشبّکه های سیمپلکتیک (symplectic lattices) در رمزنگاری بپردازیم. چرا که در دنیای معاصر مشبّکه از جایگاه والایی برخوردار است و توانسته نظر صنایع گوناگون را به خود جلب نماید. همچنین به بررسی سیستم های رمز مبتنی بر مشبّکه خواهیم پرداخت؛ و از آنجایکه این سیستم های رمز کلید عمومی امنیت خود را از مسائل دشوار در مشبّکه کسب می کنند به ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی و مهندسی 1388

امروزه کارتهای هوشمند در تعاملات اقتصادی و اجتماعی نقش بسزایی دارند (کارتهای هوشمند سوخت، کارتهای اعتباری، کارتهای هوشمند درقالب sim card، کارتهای هوشمند سلامت. visa کارت، کارتهای حضور وغیاب و...(. گاهی کارتهای هوشمند حاوی کلید خصوصی و سری افراد نیز هستند و لیکن به نحوی طراحی شده اند که کلید خصوصی یا هرگز از کارت خارج نشود و به هیچ وجه در اختیار هیچ کس حتی صاحب آن کارت قرارنگیرد و یا انتقال داد...

ژورنال: :علوم و فناوری های پدافند نوین 0
زینب مهرنهاد zeinab mehrnahad محمد لطیف mohammad latif

یکی از راههای حفاظت و امنیت اطلاعات در پدافند غیرعامل، رمزنگاری میباشد. در این مقاله یک روش جدید برای رمزنگاری تصویر با استفاده از اتوماتای سلولی ترکیبی و برگشتپذیر ارائه شده است. با توجه به اینکه اطلاعات اصلی تصویر در 4 بیت پرارزش قرار دارد، ابتدا اتوماتای سلولی ترکیبی بر روی 4 بیت بالای تصویر اعمال میشود و آنها را رمز میکند. سپس در مرحله بعد، اتوماتای سلولی برگشتپذیر بر روی کل پیکسلهای تصویر ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید