نتایج جستجو برای: رمز رشته ای rc4
تعداد نتایج: 247422 فیلتر نتایج به سال:
تحولات مختلف، از جمله رشد فناوری و افزایش معضلات پیچیده بشری، همکاری های میان رشته ای را در عصر حاضر اجتناب ناپذیر کرده است. از سوی دیگر، تلقی سنتی از رشته های دانشگاهی و تخصص گرایی موجب شده است که آموزش عالی از ایجاد ظرفیت های لازم برای مواجهه با تحولات مذکور بازبماند و با چالش های تازه ای روبرو شود. بر این اساس، یکی از ضرورت های آموزش عالی در حال حاضر، پرورش مهارت های میان رشته ای در هر دو زم...
چکیده در سال های اخیر، تحقیقات زیادی برای غلبه بر محدودیت های فیزیکی تکنولوژی cmosانجام شده است. تکنولوژی qca یکی از شش تکنولوژی برتر در آینده کامیوتر در مقیاس نانو برای رفع مشکلات تکنولوژی cmos است. تحقیقات نشان می دهد استفاده از این تکنولوژی در پیاده سازی مدارات منطقی باعث می شود سرعت انتقال داده به ترا هرتز برسد و سطح مصرفی و توان مصرفی نسبت به تکنولوژی cmos به شدت کاهش پیدا می کند. از طرفی...
We explore the use of the Mantin biases (Mantin, Eurocrypt 2005) to recover plaintexts from RC4-encrypted traffic. We provide a more fine-grained analysis of these biases than in Mantin’s original work. We show that, in fact, the original analysis was incorrect in certain cases: the Mantin biases are sometimes non-existent, and sometimes stronger than originally predicted. We then show how to u...
A theoretical analysis of the RC4 Key Scheduling Algorithm (KSA) is presented in this paper, where the nonlinear operation is swapping among the permutation bytes. Explicit formulae are provided for the probabilities with which the permutation bytes at any stage of the KSA are biased to the secret key. Theoretical proofs of these formulae have been left open since Roos’s work (1995). Based on t...
The paper implements secure MIMO-OFDM systems to achieve the data confidentiality using the following three different cryptographic techniques, namely, AES block cipher, RC4 stream cipher and the proposed Partial Selective Encryption (PSE). These implemented systems have been investigated using PC with processor corei7, 6G RAM and running on Windows 10 as operating system. The investigation inv...
This paper deals with Designing cost-efficient, secure network protocols for any Networks is a challenging problem because node in a network itself is resource-limited. Since the communication cost is the most dominant factor in any network, we introduce an energy-efficient Node Energy-Based Encryption and Keying (NEBEK) scheme that significantly reduces the number of transmissions needed for r...
In this paper we present an efficient algorithm for the retrieval of the RC4 secret key, given an internal state. This algorithm is several orders of magnitude faster than previously published algorithms. In the case of a 40-bit key, it takes only about 0.02 seconds to retrieve the key, with success probability of 86.4%. Even if the algorithm cannot retrieve the entire key, it can retrieve part...
رمز کننده های پی در پی رمز کننده هایی هستند که در آنها برای تولید یک متن رمز شده یک دنباله دو دویی به نام کلید اجرایی با دنباله دو دویی متن اصلی به هنگ دو جمع می شود جهت مصون ماندن رمز کننده از حملات رمز نگاری کلید اجرایی و مولد آن باید خواص ویژه ای را دارا باشد در این مقاله مهمترین این ویژگی ها مانند دوره تناوب پیچیدگی خطی خواص آماری مصونیت از همبستگی و معیار بهمنی مورد بحث قرار می گیرند سپس ب...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید