نتایج جستجو برای: پروتکل های رمزنگاری

تعداد نتایج: 479138  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده علوم 1390

رمز نگاری کوانتومی با هدف امن ساختن پروتکل های رمز نگاری به کمک قوانین مکانیک کوانتومی مورد توجه جامعه رمزنگاری قرار گرفته است . امنیت این نوع رمزنگاری ،بر خلاف رمزنگاری کلاسیک ،بر اساس قوانین مکانیک کوانتومی قابل اثبات است .رمزنگاری کوانتومی با ایجاد پروتکل توزیع کلید کوانتومی کاملاٌ امن مطرح شد. معادل کلاسیک کاملاٌ امن برای این پروتکل وجود ندارد . پس از این معرفی ، محققان به طراحی نسخه کوانتومی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه مازندران - دانشکده علوم ریاضی 1393

علاقه به گسترش مدل ها و پروتکل های نزدیک به واقعیت برای تعامل بین عواملی که نسبت به هم بی-اعتمادند، در سال های اخیر انگیزه ای برای ایجاد ترکیبی مناسب از تکنیک های نظریه بازی با طراحی پروتکل های رمزنگاری شده است. گستره این تحقیقات شامل دو بخش کلی می شود. بخش اول تحقیقات، کاربرد رمزنگاری در نظریه بازی را شامل می شود. برای داشتن یکی از تعادل های خاص نظریه بازی به میانجی مورد اعتماد نیاز است. محق...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده فنی 1392

سیستم های اتوماسیون ساختمان با هدف هماهنگی، کنترل و مدیریت سیستم های ساختمان ایجاد شده اند. شاید بتوان اینگونه بیان نمود که هدف اصلی آنها افزایش آسایش و راحتی برای کاربران ضمن استفاده ی کارآمد از منابع موجود است. از این رو نه تنها سیستم های اتوماسیون ساختمان می توانند هزینه های کلی را کاهش دهند، بلکه قادرند در مصرف انرژی صرفه جویی ایجاد نموده و در زمینه ی امنیت محیطی نیز همکاری نمایند. با ورود ...

پایان نامه :دانشگاه تربیت معلم - تهران - دانشکده ریاضی و کامپیوتر 1393

در این رساله، یکی از مباحث مهم در رمزنگاری یعنی رمزنگاری مبتنی بر مشخصه را موردبررسی قرار می دهیم. رمزنگاری مبتنی بر مشخصه یک نوع از رمزنگاری مبتنی بر شناسه است که دارای انعطاف بیشتر و کاربردهای متنوع تری نسبت به رمزنگاری مبتنی بر شناسه است. در رمزنگاری مبتنی بر مشخصه، شناسه کاربران از چند مشخصه قابل توصیف تشکیل می شود که این ویژگی امکان مدیریت بیشتر و انعطاف بیشتر را برای کاربران و شبکه ها فرا...

ژورنال: :امنیت فضای تولید و تبادل اطلاعات (منادی) 0
سعید رضایی saeid rezaei tehran, shahed universityتهران، دانشگاه شاهد محمد علی دوستاری mohammad ali doostari tehran, shahed universityتهران، دانشگاه شاهد مجید بیات majid bayat tehran, shahed universityتهران، دانشگاه شاهد

محیط های ابری در دهه اخیر به عنوان یک انقلاب در صنعت it شناخته شده اند و سازمان های زیادی به منظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده می کنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمان ها به دلیل مشکلات امنیتی و حریم خصوصی مرتبط با ذخیره داده های حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمی کنند. مدیریت کنترل دسترسی کاربران با استفاده از ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیرانتفاعی و غیردولتی سجاد مشهد - دانشکده برق و الکترونیک 1392

در این پایان نامه اهمیت توجه به مسایل امنیتی در ساختار پروتکل iec 61850 بررسی می گردد. در این راستا ابتدا به معرفی این پروتکل می پردازیم. سپس ویژگی های آن را نسبت به دیگر پروتکل ها مورد بررسی قرار می دهیم. با درنظر گرفتن ضعف های امنیتی این پروتکل الگوریتم های لازم برای دستیابی به معیارهای امنیتی را معرفی می کنیم. با توجه به قدرت سیستم رمزنگاری منحنی بیضوی نسبت به دیگر سیستم های رمزنگاری، پیشنها...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهرکرد - دانشکده علوم ریاضی 1391

در این پایان نامه ابتدا به بررسی سیستم رمزی rsaوگونه ی سریعی از آن به نام crt-rsa می پردازیم. درسیستم رمزی crt-rsaمحاسبه رمزگشایی وامضا بااستفاده ازقضیه ی باقی مانده ی چینی ،crt،تسریع می شوند. همچنین حملات بر پایه ی اشتباه ،خطا،راتعریف کرده وبه بررسی این حملات روی سیستم رمزی crt-rsaمی پردازیم.اقدامات متقابل پیشین به خصوص اقدام متقابل شامیر در برابر حملات بر پایه اشتباه روی سیستم crt-rsa را مورد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

با پیشرفت فناوری، پرداخت از طریق شبکه ها و بخصوص شبکه جهانی اینترنت امنیت بالایی می طلبد. ارسال اطلاعات مالی از قبیل شماره کارت اعتباری، شماره حساب، ارسال اطلاعات محرمانه مالی، کد رمز و کلمه عبور نگرانی های زیادی به دنبال می آورد و این خود دلیل موجهی برای اهمیت بالای روش های ایجاد امنیت و انواع مختلف سیستم های پرداخت امن و پروتکل های مربوط به آنها می باشد. تاکنون برای روش های پرداخت الکترونیکی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1393

روش های تحلیل پروتکل های رمزنگاری در بررسی دست یابی یک پروتکل بر اهداف مطلوب خود، اغلب بر نشت اطلاعات متمرکز شده اند. در حالی که، بیشتر پروتکل ها گاهی اوقات به دلایل کاملاً ظریف، سقوط به مراتب کمتری در دست یابی به اهداف خود دارند. در این پایان نامه یک مکانیزم برای استدلال درباره ی باور به عنوان یک روش سیستماتیک معرفی می شود، که طرزکار پروتکل های رمزنگاری را تحلیل می کند. مکانیزم ارائه شده ویژگی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1387

چکیده مسیریابی چندگامی را می توان به عنوان یکی از اساسی ترین پروتکل های مورد نیاز برای برپایی یک شبکه بی سیم اقتضایی در نظر گرفت. به منظور غلبه بر مشکلات ناشی از حرکت گره ها و امکان تغییر مکرر توپولوژی شبکه، طبیعت توزیع شده و همچنین عدم اتکای شبکه بی سیم اقتضایی به زیرساختار متمرکز از پیش طراحی شده، پروتکلهای مسیریابی متعددی جهت استفاده در این شبکه ها پیشنهاد گردیده اند. طراحان این پروتکلها، ب...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید