نتایج جستجو برای: رمزنگاری همریخت

تعداد نتایج: 540  

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده برق و کامپیوتر 1393

امروزه شبکه های حسگر بی سیم نقش بسیار مهمی در بسیاری از کاربردها، مانند نظامی، پزشکی، کنترل ترافیک و غیره دارند. چون در اکثر موارد اطلاعات این شبکه ها محرمانه می باشد، لذا برای دسترسی به اطلاعات این شبکه ها، باید مجوز دسترسی صادر شود و به همین دلیل از مکانیزم های کنترل دسترسی استفاده می شود. بر اساس بررسی های انجام شده توسط محققین، به دلیل وجود محدودیت هایی مانند مقیاس پذیری پایین، نیاز به حافظ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1380

یکی از توابع اساسی جهت ایجاد امنیت در شبکه های کامپیوتری ، احراز هویت بخشهای ارتباطی و اعضای شبکه می باشد. چنین تصدیق هویتی معمولا نیازمند مبادله پیغامهای رمزنگاری بین بخشهای درگیر در پروتکل می باشد، که این خود مستلزم برقراری کلیدهای مشترک بین طرفین ارتباط می باشد، برقراری این کلیدهای مشترک بین طرفین ارتباط نیز، نیازمند توابع توزیع کلید می باشد.در محیطهای بدوی ( مثل لایه های پایین شبکه، واحدهای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده علوم 1392

در این پایان نامه با معرفی سیستم های رمزنگاری و یکی از انواع مهم آن به نام رمزهای جریان به سراغ توابع بولی رفته و با تعریف تابع بولی و مفاهیم مرتبط با آن از جمله درجه ی جبری، غیر خطی بودن، صفرکنندگی و امنیت جبری و...آشنا می شویم. سپس حملات جبری به سیستم های رمزنگاری را شرح خواهیم داد و ارتباط امنیت جبری با مقاومت یک سیستم رمزنگاری در مقابل حملات جبری را بیان خواهیم کرد. در ادامه قضایایی خواهیم ...

پایان نامه :دانشگاه آزاد اسلامی واحد کرمانشاه - دانشکده برق و الکترونیک 1393

امروزه اگرچه تکنولوژی سیستم های شناسایی فرکانس رادیویی (rfid) در بسیاری از کاربردها مانند برچسب زنی اتوماتیک، زنجیره های مدیریت، امور نظامی و ... به کار گرفته می شود و مزایای فراوانی را برای ما فراهم کرده است، اما امنیت در سیستم های rfid تبدیل به یک مسئله ی بسیار جدی شده است که باید از طرف استفاده کنندگان از این تکنولوژی در نظر گرفته شود. الگوریتم های رمزنگاری ابزار پایه ی امنیت هستند. این الگو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده ریاضی 1393

در این پایان نامه برخی نگاشت های آشوبی و اتوماتای سلولی آشوبی معرفی می شوند. همچنین به بعضی ویژگی های مهم، از جمله آنتروپی توپولوژیک و ارگودیک بودن پرداخته می شود. بخصوص به اتوماتای سلولی قاعده 119 و همچنین نگاشت های گربه در نظر گرفته می شوند. ضمن مقایسه این اتوماتای سلولی با سایر اتوماتاها، کاربرد آن ها در رمزنگاری ذکر خواهد شد. همچنین ضمن ساخت نگاشت های گربه با ابعاد بالا، کاربرد آن ها در رمز...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ولی عصر (عج) - رفسنجان - دانشکده ریاضی 1392

در این پایان‏ نامه‏، ابتدا مفهوم ابرگروه های دووجهی را به عنوان تعمیمی از گروه های دووجهی معرفی ‏می کنیم. سپس رده ی جدیدی از (نیم) ابرگروه های حاصل از دو نیم گروه ها را می سازیم. بعضی از خواص این رده از (نیم) ابرگروه ها را بررسی کرده و در نهایت برخی از مفاهیم رمزنگاری و ابرساختارها را که در رمزنگاری از آنها استفاده خواهد شد‏، مورد مطالعه قرار می دهیم.‎

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده علوم ریاضی 1391

رمزنگاری برپایه ی زوج سازی به یک موضوع تحقیقاتی بسیار پرکاربرد تبدیل شده است. در این پایان نامه نگاشت های دوخطی یا زوج سازی ها را تعریف کرده و نشان می دهیم که این زوج سازی ها سیستم ها‎‎ی رمزنگاری با قابلیت های جدیدی ایجاد می کنند. از جمله کلیدهای اصلی در سیستم های رمزنگاری بر پایه ی زوج سازی‎‎‏، خم های بیضوی از درجه ی نشاندن کوچک‏، و زیرگروه های از مرتبه ی اول بزرگ می باشند. این خم های «خوش-تزو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهرکرد - دانشکده علوم ریاضی 1391

در این پایان نامه ابتدا به بررسی سیستم رمزی rsaوگونه ی سریعی از آن به نام crt-rsa می پردازیم. درسیستم رمزی crt-rsaمحاسبه رمزگشایی وامضا بااستفاده ازقضیه ی باقی مانده ی چینی ،crt،تسریع می شوند. همچنین حملات بر پایه ی اشتباه ،خطا،راتعریف کرده وبه بررسی این حملات روی سیستم رمزی crt-rsaمی پردازیم.اقدامات متقابل پیشین به خصوص اقدام متقابل شامیر در برابر حملات بر پایه اشتباه روی سیستم crt-rsa را مورد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1382

دستگاه رمز کلید خصوصی ‏‎pgm‎‏ در اواخر دهه 1970 توسط ‏‎magliveras‎‏ با استفاده از امضاهای لگاریتمی ساخته شد. سپس در سال 2000 ، ‏‎magliveras‎‏، ‏‎stinson ‎‏ و ‏‎van trung‎‏ دو راه برای ساخت دو دستگاه رمز کلید عمومی ‏‎mst1‎‏ و ‏‎mst2‎‏ پیشنهاد کردند. مبنای ساخت دستگاه ‏‎mst1‎‏ ، امضاهای لگاریتمی است و دستگاه ‏‎mst2‎‏ با استفاده از نوع دیگری از پوششها به نام ‏‎[s,r]-mesh‎‏ ساخته شده است. در این پا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

شبکه های حسگر بی سیم به دلیل محدودیت های سخت افزاری گره های آن و پراکنده بودن در محیط های بی مراقب در برابر حملات تسخیر گره ضعف دارند. روش های مدیریت کلید مختلفی تا به حال ارائه شده و توانسته اند با استفاده از احراز اصالت و رمزنگاری از این حمله جلوگیری کنند امّا مشکلات عمده ای از قبیل محدودیت حافظه و افشای کلید در رمزنگاری کلید عمومی و رمزنگاری متقارن وجود دارد که پروتکل مدیریت کلید طراحی شده در...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید