نتایج جستجو برای: رمزنگاری نوین
تعداد نتایج: 18613 فیلتر نتایج به سال:
علیرغم آنکه استفاده از خدمات سرورهای برونسپاری شده جریان داده مورد اقبال زیادی قرار گرفته ولی هنوز مساله کسب اطمینان از جامعیت نتایج دریافتی از این سرورها یکی از چالشهای اساسی سازمانها است. برای برونسپاری این خدمات، کاربر باید از عملکرد درست و امانتدارانه سرور و کانال ارتباطی مطمئن شود چرا که سرور ممکن است به دلایل اقتصادی و یا بدخواهانه جامعیت نتایج را مورد حمله قرار دهد. در این حملات بخشی ...
طرح های ترکیبیاتی در زمینه های تحقیقاتی ریاضی از جایگاه ویژه ای برخوردارند. کاربرد های بسیار زیادی در علوم کامپیوتر، ارتباطات، نظریه اطلاعات و رمز نگاری دارند. ساختار های اساسی گسسته طرح های ترکیبیاتی در زمینه های مختلف رمزنگاری و نظریه اطلاعات دارای اهمیت است. ارتباط تنگاتنگ طرح های ترکیبیباتی با رمز نگاری و امنیت اطلاعات برای اولین بار در مقاله اساسی شانون در رابطه با امنیت سیستم مطرح شد. ام...
در سال های اخیر طراحی روشی مناسب برای احراز هویت در تجهیزات متحرک یک مسأله چالش برانگیز بوده است. با توجه به محدودیت حافظه در تجهیزات متحرک و توان محاسباتی ضعیف آنها، امروزه بکارگیری روش های مبتنی بر رمزنگاری منحنی بیضوی برای احراز هویت از راه دور مورد توجه قرار گرفته است. دلیل این انتخاب این است که روش های رمزنگاری منحنی بیضوی طول کلید کمتر و هزینه ی محاسباتی مناسب تری نسبت به روش های دیگر مان...
امروزه با گسترش شبکه های کامپیوتری و افزایش تقاضاها برای انتقال داده بر روی آن ها، موضوع امنیت ارتباطات بیش از گذشته مورد توجه قرار گرفته است. در این راستا، علاوه بر رمزنگاری ، پنهان کردن اطلاعات نیز بعنوان یک رشته تحقیقاتی مهم برای حل مشکلاتی در امنیت شبکه و ارتباطات ایمن از طریق کانال های عمومی و خصوصی پدیدار شده و نهان-نگاری بعنوان یکی از شاخه های آن با پنهان کردن داده محرمانه درون رسانه های...
در این پایان نامه انواع مسائل لگاریتم گسسته و دیفی هلمن را بررسی کرده و نشان می دهیم ایمنی توافق نامه های رمزنگاری چگونه به سختی حل این مسائل بستگی دارد. و به مقایسه ی مسائل کنترل ناپذیر با یکدیگر می پردازیم.
امروزه شبکه های حسگر بی سیم نقش بسیار مهمی در بسیاری از کاربردها، مانند نظامی، پزشکی، کنترل ترافیک و غیره دارند. چون در اکثر موارد اطلاعات این شبکه ها محرمانه می باشد، لذا برای دسترسی به اطلاعات این شبکه ها، باید مجوز دسترسی صادر شود و به همین دلیل از مکانیزم های کنترل دسترسی استفاده می شود. بر اساس بررسی های انجام شده توسط محققین، به دلیل وجود محدودیت هایی مانند مقیاس پذیری پایین، نیاز به حافظ...
یکی از توابع اساسی جهت ایجاد امنیت در شبکه های کامپیوتری ، احراز هویت بخشهای ارتباطی و اعضای شبکه می باشد. چنین تصدیق هویتی معمولا نیازمند مبادله پیغامهای رمزنگاری بین بخشهای درگیر در پروتکل می باشد، که این خود مستلزم برقراری کلیدهای مشترک بین طرفین ارتباط می باشد، برقراری این کلیدهای مشترک بین طرفین ارتباط نیز، نیازمند توابع توزیع کلید می باشد.در محیطهای بدوی ( مثل لایه های پایین شبکه، واحدهای...
در این پایان نامه با معرفی سیستم های رمزنگاری و یکی از انواع مهم آن به نام رمزهای جریان به سراغ توابع بولی رفته و با تعریف تابع بولی و مفاهیم مرتبط با آن از جمله درجه ی جبری، غیر خطی بودن، صفرکنندگی و امنیت جبری و...آشنا می شویم. سپس حملات جبری به سیستم های رمزنگاری را شرح خواهیم داد و ارتباط امنیت جبری با مقاومت یک سیستم رمزنگاری در مقابل حملات جبری را بیان خواهیم کرد. در ادامه قضایایی خواهیم ...
امروزه اگرچه تکنولوژی سیستم های شناسایی فرکانس رادیویی (rfid) در بسیاری از کاربردها مانند برچسب زنی اتوماتیک، زنجیره های مدیریت، امور نظامی و ... به کار گرفته می شود و مزایای فراوانی را برای ما فراهم کرده است، اما امنیت در سیستم های rfid تبدیل به یک مسئله ی بسیار جدی شده است که باید از طرف استفاده کنندگان از این تکنولوژی در نظر گرفته شود. الگوریتم های رمزنگاری ابزار پایه ی امنیت هستند. این الگو...
در این پایان نامه برخی نگاشت های آشوبی و اتوماتای سلولی آشوبی معرفی می شوند. همچنین به بعضی ویژگی های مهم، از جمله آنتروپی توپولوژیک و ارگودیک بودن پرداخته می شود. بخصوص به اتوماتای سلولی قاعده 119 و همچنین نگاشت های گربه در نظر گرفته می شوند. ضمن مقایسه این اتوماتای سلولی با سایر اتوماتاها، کاربرد آن ها در رمزنگاری ذکر خواهد شد. همچنین ضمن ساخت نگاشت های گربه با ابعاد بالا، کاربرد آن ها در رمز...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید