نتایج جستجو برای: رمزنگاری بصری

تعداد نتایج: 4058  

ژورنال: :علوم و فناوری های پدافند نوین 0
میثم مرادی meysam moradi حسن ختن لو hassan khotanlou مهدی عباسی mahdi abbasi

در سال های متمادی، شکستن الگوریتم های رمزنگاری به عنوان یک چالش مورد توجه قرار گرفته است. الگوریتم رمزنگاری d‏es به-عنوان استانداردی جهت محرمانه نگه داشتن اطلاعات مورد استفاده قرار گرفته و این امکان برای محققان وجود دارد که آن را بیازمایند. الگوریتم رمزنگاری sdes نسخه ساده شده الگوریتم رمزنگاری d‏es می باشد که محققان جهت پژوهش، الگوریتم رمزنگاریsdes را مورد استفاده قرار می دهند. در این تحقیق از...

بخش بزرگی از رمزنگاری در سال های اخیر به رمزنگاری خم های بیضوی اختصاص یافته است. خم های بیضوی دسته ای از خم های جبری با ساختار گروه هستند. رمزنگاری خم های بیضوی یک روش رمزنگاری کلید عمومی مبتنی بر نظریۀ خم های بیضوی است که با استفاده از ویژگی های خم های بیضوی به جای روش های قبلی مانند تجزیه به حاصل ضرب اعداد اول، امنیت بالاتری را با طول کلید کوتاهتر فراهم می کند. این بخش از رمزنگاری در توافق و ...

در رمزنگاری کلید عمومی برای جایگزینی سیستم‌های مبتنی بر مسئله تجزیه اعداد[1] از سیستم‌های مبتنی بر مسئله لگاریتم گسسته استفاده می‌شود. در واقع رمزنگاری مبتنی بر منحنی‌های بیضوی[2] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستم‌های مشابه RSA کاهش می‌دهند بسیار مورد توجه طراحان سیستم‌های رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستم‌های رمزنگاری با طول کلید کمتر و سطح امنیتی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیرانتفاعی و غیردولتی سجاد مشهد - دانشکده برق و الکترونیک 1392

با در نظر گرفتن رشد چشم گیر استفاده از تکنولوژی بی سیم در چند سال اخیر، نگرانی کمبود طیف فرکانسی یکی از دغدغه های دولت ها، سازمان ها وکاربران شده است. رادیو شناختگر، یک شاخه ی نوظهور در دنیای مخابرات بی سیم است که با بهره وری از آن، پهنای باند موجود به بهینه ترین صورت استفاده می شود و در نتیجه افراد بیشتری قادر به دسترسی به طیف فرکانسی خواهند بود. یکی از مسائل اصلی و ضروری در زمینه ی طراحی این ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کردستان - دانشکده مهندسی 1393

امروزه با گسترش روز افزون استفاده از کامپیوتر و اینترنت در سراسر جهان، دسترسی و استفاده از اطلاعات دیجیتال به امری ساده تبدیل شده است. در همین راستا افراد می توانند داده های موردنیاز خود را به سادگی مبادله، پردازش و ذخیره نمایند. در مقابل این مزایا، یک مجموعه مشکلات جدید در ارتباط با حفاظت و امنیت داده ها و اطلاعات مانند نسخه برداری نامحدود، دست کاری و توزیع غیرمجاز داده ها، به وجود آمده است. ب...

ختن لو, حسن, عباسی, مهدی, مرادی, میثم,

در سال‌‌‌‌‌‌‌‌‌‌‌‌‌های ‌‌‌متمادی، شکستن الگوریتم‌های‌ رمزنگاری به‌عنوان یک چالش مورد توجه قرار گرفته است. الگوریتم رمزنگاری D‏ES به-عنوان ‌‌استانداردی جهت محرمانه نگه‌داشتن اطلاعات مورد استفاده قرار ‌گرفته و این امکان برای محققان وجود دارد که آن را بیازمایند. الگوریتم‌ رمزنگاری SDES نسخه‌ ساده ‌شده الگوریتم رمزنگاری D‏ES می‌باشد که محققان جهت پژوهش، الگوریتم رمزنگاریSDES را مورد استفاده قرار...

Visual cryptography is a method that makes use of the characteristics of human vision and it requires neither the knowledge of cryptography nor the complex calculations. This method was first proposed by Naor and Shamir, its implementation is simple, it has been extended to an secrect sharing (k, n) in which n shares are made from the image and they are distributed among n participants. Moreov...

ژورنال: :پژوهش های نوین در ریاضی (علوم پایه سابق) 0
r. shahverdi department of mathematics,islamic azad university,qaemshahr branch,qaemshar,iran

در سال­های اخیر سعی بر آن بوده است که با توجه به پیچیدگی محاسباتی کمتر و استحکام بیشتر مساله­ی لگاریتم گسسته در منحنی بیضوی نسبت به سایر مسائل سخت، در کاربردهایی همچون امضای کور، روش رمزنگاری منحنی بیضوی جایگزین سایر روش­ها همچون رمزنگاری dlp شود. در این مقاله، یک طرح امضای کور جدید مبتنی بر سیستم رمزنگاری منحنی بیضوی پیشنهاد شده است. طرح ارائه شده، به شیوه­ای امن و کارآمد قادر است نیازهای یک س...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1392

امروزه با گسترش شبکه های کامپیوتری و افزایش تقاضاها برای انتقال داده بر روی آن ها، موضوع امنیت ارتباطات بیش از گذشته مورد توجه قرار گرفته است. در این راستا، علاوه بر رمزنگاری ، پنهان کردن اطلاعات نیز بعنوان یک رشته تحقیقاتی مهم برای حل مشکلاتی در امنیت شبکه و ارتباطات ایمن از طریق کانال های عمومی و خصوصی پدیدار شده و نهان-نگاری بعنوان یکی از شاخه های آن با پنهان کردن داده محرمانه درون رسانه های...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده علوم ریاضی 1392

در این پایان نامه طرح های تسهیم راز بصری برای تصاویر رنگی، تحت ساختار دسترسی آستانه ای (t,n) که n بزرگتر یا مساوی یا بزرگتر و مساوی t اعداد صحیح دلخواه هستند، مورد بررسی قرار گرفته و روشی جبری برای ساخت ماتریس های پایه ای آن ارائه خواهد شد. ماتریس های پایه ای ساخته شده برای تولید n سهم از یک تصویر سرّی مورد استفاده قرار می گیرند. ماتریس های پایه ای در این روش، به دسته خاصی از ماتریس ها تعلق دارن...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید