نتایج جستجو برای: ترکیب رمز
تعداد نتایج: 44604 فیلتر نتایج به سال:
رمزهای جریانی دستهای از الگوریتمهای رمز متقارن هستند، که پیام محرمانه را به صورت دنبالهای از بیتها دریافت کرده و عملیات رمز را با استفاده از تابعی پیچیده بر حسب کلید و IV و ترکیب XOR با دنباله بیتها انجام میدهد. یکی از اهداف در طراحی رمزهای جریانی، به دست آوردن حداقل دوره تناوب بزرگ بوده که یکی از توابع اولیه استفاده از توابع تی است. از طرفی استفاده از ضریب پرش در طراحی LFSRها باعث پیچ...
برای رمزنگاری نرخ بالای اطلاعات در فن آوری بلوتوث، از ثبات های با پسخور خطی به همراه ترکیب کننده های باحافظه به عنوان رمز دنباله ای e0 استفاده می شود. ولی با وجود استفاده از ترکیب کننده-های باحافظه در الگوریتم رمز e0، امکان انجام حملات بر روی این ساختار رمزنگار محال نیست. در این پایان نامه سعی می شود که یکی از حملات کارا بر روی الگوریتم e0، الگوریتم رمز بلوتوث، به نام حمله تزریق خطا مورد بررسی ...
دراین رساله یکی از مباحث مهم مطرح شده در اصول رمزنگاری بنام < اشتراک گذاری رمز > بررسی می گردد. ابتدا در مقدمه لزوم به اشتراک گذاری رمز ، مثالها و کاربردهای عملی آن در دنیای واقعی بیان می شوند . سپس به کمک مقاله استینسون بطور کامل به بررسی طرح آستانه ای شامیر که برای اولین بار این مسئله را بصورت تئوری مطرح و راه حل آن را ارائه کرده است پرداخته شده و همچنین طرح کلی به اشتراک گذاری رمز ، مدل ریاض...
تحلیل الگوریتم های رمز دنباله ای خانواده a5/x، به دلیل نقش مهم و کلیدی آنها به عنوان واحد رمز کننده در استاندارد gsm، همواره مورد توجه بودهاند و در این میان الگوریتم a5/1 به عنوان الگوریتم اصلی و پایه رمزنگاری در این استاندارد شناخته می شود. اما از طرفی گسترش کاربری gsm به فراسوی مرزهای اروپا و از طرف دیگر محدودیت هایی که جهت انتقال این الگوریتم به خارج از خاک اروپا وجود داشت همه و همه سبب شدند...
امروزه رمزهای قالبی به دلیل ساختار قابل اتکاء و به تبع آن برخورداری از ضریب امنیت عملی مطلوب، به جایگاهی ویژه در امنیت اطلاعات و شبکه دست یافته اند. به فراخور این امر، طی چهار دهه گذشته و همگام با رشد و توسعه صورت گرفته در زمینه طراحی رمزهای قالبی، ارائه روش هایی جهت شکست و تحلیل امنیت این گونه الگوریتم ها، که از آن به اختصار تعبیر به حمله می شود، نیز به شکلی جدی مورد توجه قرار گرفته است. در ای...
همزمان با ورود آفت غیر بومی و مهاجم شب پرة شمشاد Cydalima perspectalis به ایران گزارش آن از مناطق شمالی کشور، فعالیتهای پژوهشی در خصوص راهکارهای کنترل این قبل آلوده نمودن سایر شروع شد. همین راستا، پژوهش حاضر کارایی چند ترکیب حشرهکش گروه ترکیبات بیولوژیک میکروبی، تنظیم کنندههای رشد گیاهی پره شرایط آزمایشگاهی صحرایی مورد بررسی قرار گرفت. نهایت بر اساس نتایج دست آمده، میان 12 حشرهکش بررسی، آفت...
در عصر اطلاعات، با ارزش ترین مالکیت همان مالکیت اطلاعات است. به همین دلیل نگهداری از اطلاعات ارزشمند و دور نگهداشتن آن از دسترس متعرضین از حیاتی تری ابعاد عصر اطلاعات است. یکی از شیوه های محرمانه نگاه داشتن اطلاعات، تبدیل و تغییر آن به صورتی است که تنها مالک آن قادر به فهم آن باشد. به عبارت دیگر در این روش اطلاعات رمز می شوند و تنها کسی قادر به رمزگشایی این اطلاعات است که به نحوه ی رمزنگاری آن ...
اطلاعات یک عنصر کلیدی در جامعه ماست بنابراین محرمانگی، احراز هویت و صحت اطلاعات آن باید تضمین شده باشد.....این پایان نامه روی بررسی تصمیم پذیری محرمانگی در پروتکل های امنیت متمرکز است. صوری سازی های استفاده شده برای دستیابی به نتیجه های موجود در این زمینه متنوع و برخی از اثباتها اشکال دارد. در این پایان نامه این نتیجه ها تحت صوری سازی یکسان ارائه و اشکالها تصحیح شده است.
ادبیات فارسی در قرن معاصر در کشاکش تحولات شگرف و عمیقی قرار گرفت که این فراز و فرودها در آینه تاریخ ادبیات معاصر منعکس شده است که به دلیل اهمیتش در این پژوهش نیز بررسی شده است و روزنه هایی که باعث شد شعر نو به ظهور برسد هویدا گشت شعری که مقدمه ی پیدایش شاعرانی چون سهراب سپهری گشت . بحث عمده این پروژه نماد و نماد پردازی در شعر سهراب سپهری است که در کلیات به ماهیت این آرایه ادبی اکتفا شده است و س...
پرداختن به مقوله های فرهنگی وزبانی ادبیات یک ملت سبب می گردد که ارزش واثر بخشی آن آثار بهتر نمایان گردد.رمز ونماد یکی از این مقولات به شمار می روند. شعرای ایرانی بابهره گیری از رمز ونماد ،مفاهیم واندیشه های والای خود را به خوانندگان القاء می نمایند. حکیم سنایی،شاعر پر آوازه ی ایرانی ،دراشعارعرفانی خود،اقدام به نماد پردازی کرده ونمادهای ساخته شده توسط او بعدها مورد تقلید دیگر شاعران قرار گرفته ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید