نتایج جستجو برای: رمزنگاری چندتوصیفی

تعداد نتایج: 512  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده مهندسی برق و کامپیوتر 1391

اهمیت اعمال رمزنگاری به منظور برقراری امنیت، در تبادل داده های الکترونیکی رابطه ای ضروری را در سالهای اخیر بوجود آورده است. امروزه میلیونها کاربر، حجم زیادی از اطلاعات را در زمینه های مختلف تولید و مبادله می کنند. بنابراین تهدیدهای ویژه ای از منظر امنیت برای این اطلاعات وجود خواهد داشت. استفاده از استاندارد رمزنگاری پیشرفته یکی از بهترین روش های حفاظت از این اطلاعات است. معیارهای تعیین شده بر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1389

ابداع روش های رمزنگاری کلید عمومی فصلی جدید را در دانش رمزنگاری گشود و نیازهای اساسی صنعت نوپای کامپیوتر را به زیبایی پاسخ داد. اما متأسفانه بسیاری از سیستم های رمزنگاری کلید عمومی در عمل به جهت پیچیدگی های محاسباتی و حافظه ای، بسیار پر هزینه هستند. در نتیجه محققان بر آن شدند تا سیستم های رمز کلید عمومی سریع تر و کم هزینه تری را ابداع نمایند. سیستم رمزنگاری ntru روشی به نسبت جدید است که به عنو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده مهندسی برق و الکترونیک 1393

خانه هوشمند بخش مهمی از سیستم های مدیریت ساختمان می باشد و مخابرات خط قدرت باند باریک(nb-plc)، یکی از مناسب ترین زیرساخت های ارتباطی خانه هوشمند است. تصحیح خطا و امنیت اطلاعات دو چالش عمده در این نوع سیستم ها می باشند. بدلیل پایین بودن حجم اطلاعات ارسالی و همچنین کمبود فضای حافظه میکروکنترلر در سیستم nb-plc ، الگوریتم miniaes جهت رمزنگاری اطلاعات انتخاب گردید و جهت افزایش امنیت سیستم، از چکیده...

In this paper, a new structure for image encryption using recursive cellular automatais presented. The image encryption contains three recursive cellular automata in three steps, individually. At the first step, the image is blocked and the pixels are substituted. In the next step, pixels are scrambledby the second cellular automata and at the last step, the blocks are attachedtogether and the ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان 1388

در این پایان نامه ما چند هدف عوده را دنبال می کنیم در بخش 1 مطالبی از جبر جا به جایی بیان می کنیم. در بخش 2 به تعریف پایه گرونبر می پردازیم و بعضی از کاربردهای پایه گرونبر را بیان می کنیم. در بخش 3 گروه پیکار د را تعریف می کنیم و در بخش 4 مختصری از رمزنگاری را بیان می کنیم و به کاربرد خم های بیضوی در رمزنگاری اشاره می کنیم. در بخش 5 خم های c3,4 را تعریف می کنیم و به بان محاسبات روی این خم ها می...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیرانتفاعی و غیر دولتی آبا - دانشکده مهندسی برق 1393

یکی از مهم ترین و شناخته شده ترین الگوریتم رمزنگاری معاصر، استاندارد رمزگذاری پیشرفته، موسوم به الگوریتم رمزنگاری aes می باشد. که در سال 2000 از سوی موسسه ملی استاندارد و فن آوری ایالات متحده (nist) به عنوان، الگوریتم استاندارد رمز داده ها، مورد تائید قرار گرفته است. از سال 2000 تاکنون بحث پیاده سازی موثر نرم افزاری و سخت افزاری این الگوریتم، مورد توجه محققین و صاحب نظران این رشته قرار گرفته ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز 1389

با توجه به افزایش گسترده و روزافزون شبکه های حسگری دیداری، مساله حفظ امنیت داده های انتقالی در این شبکه اهمیت ویژه ای پیدا می کند. اما با توجه به محدودیت پردازنده ها و منابع انرژی، باید روش هایی برای تامین امنیت به کار گرفته شود که تا حد امکان پیچیدگی محاسباتی آنها کم باشد. دو هدف امنیتی درنظر گرفته شده در این پایان نامه حفظ حق مالکیت و جلوگیری از دسترسی افراد غیرمجاز به تصاویر انتقالی هستند که...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی مهندسی 1389

امروزه سامانه های مبتنی بر کارت هوشمند به طور گسترده در سراسر دنیا رایج گردیده اند. کارت های هوشمند در کاربردهایی از قبیل کنترل دسترسی ، تجارت الکترونیک ، احراز هویت و از این قبیل استفاده می گردند. به خاطر اهمیت این کاربردها ، ملاحظات امنیتی برای تولید کنندگان و کاربران کارت هوشمند حیاتی است. استفاده کنندگان وقتی می توانند در یک فرآیند امن از خدمات مبتنی بر کارتهای هوشمند بهره گیرند که حداقل هم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - پژوهشکده برق و کامپیوتر 1391

در این پایان نامه الگوریتم های رمز مبتنی بر نگاشت های آشوبی به سه دسته ی رمز های قالبی، رمزهای دنباله ای و رمزهای تک کاراکتری تقسیم شده اند. در ابتدا مختصری به معرفی و بررسی چند الگوریتم رمز دنباله ای و تک کاراکتری خواهیم پرداخت ولی عمده ی بحث بر روی الگوریتم های رمز قالبی خواهد بود. از آن جا که در بحث رمزهای قالبی با دو مقوله الف) جعبه های جانشینی آشوبی، ب) الگوریتم های رمز آشوبی مواجه هستیم ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق و کامپیوتر 1391

در این پایان نامه، امنیت رمز های قالبی سبک وزن در برابر حمله القای تفاضلی خطا مورد ارزیابی قرار می گیرد. رمز های قالبی سبک وزن present، mibs، printcipher و led ارائه می شوند. حمله القای تفاضلی خطا جدیدی به رمز های سبک وزن present، mibs و printcipher اعمال می شود. برای رمز present، یک حمله القای تفاضلی خطا اعمال می شود که شامل حمله پایه و حمله گسترش یافته است. در حمله پایه با القای یک بیت خطا بر...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید