نتایج جستجو برای: کلید رمزنگاری

تعداد نتایج: 15287  

در هزاره سوم تقریباً هیچ امری باقی نمانده که به طور مستقیم یا با واسطه به فناوری‌های نوین اطلاعاتی و ارتباطی، وابسته نباشد. به منظور ایمن‌سازی و اطمینان در تشخیص اصالت امضای الکترونیک، همچنین اثبات رابطه انتساب بین اصل‌ساز و داده‌پیام، متخصصین علوم رایانه‌ای دست به ابداع دو فن در این رشته زده‌اند: اولی، رمزنگاری متقارن یا سایمتریک که دارای کلید واحد تا حدودی اطمینان‌بخش است و امضای الکترونیک با ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده علوم ریاضی 1393

تبادل امن کلید در پروتکل های مبتنی بر روش های رمزنگاری متقارن یکی از پارامترهای مهم تامین محرمانگی انتقال اطلاعات در ارتباطات شبکه ای است. این فرآیند به طور عمومی با استفاده از سامانه های رمزنگاری کلید نامتقارن صورت می گیرد که مبتنی بر سختی حل مسائل ریاضی مانند مسأله ی لگاریتم گسسته و مسأله ی تجزیه ی اعداد صحیح هستند. پس از ارائه ی الگوریتم «شور» در سال 1996 امکان حل این مسائل سخت در زمان قابل ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1391

معماری سرویس گرا امکان توزیع برنامه های کاربردی را در شبکه و اینترنت فراهم می سازد. یعنی می توان برنامه های کاربردی و تحت وب را بصورت سرویس های توزیع شده در کامپیوتر های مختلف، بصورت یکپارچه و یا از راه دور اجرا نمود. به سرویس های استفاده شده در معماری سرویس گرا، وب سرویس گفته می شود. وب سرویس نرم افزاری است که دسترسی به اطلاعات و سیستم های پردازش اطلاعات را بصورت توزیع شده ، بدون وابستگی به مح...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده ریاضی و کامپیوتر 1386

استفاده از آتاماتای سلولی در زمینه ی رمزنگاری، در سال های اخیر مورد توجه خاصی قرار گرفته و تمرکز اصلی کارهای انجام شده در این زمینه بر روی رمزهای متقارن بوده است. رمزهای متقارن به دو دسته ی رمزهای جریانی و رمزهای بلوکی تقسیم می شوند. در زمینه ی رمزهای جریانی، آتاماتای سلولی به عنوان یک مولد اعداد تصادفی مورد استفاده قرار می گیرد. فعالیت ها در این حوزه بر روی یافتن قوانینی که منجر به تولید اعداد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده علوم پایه 1390

در این پایاننامه، هدف بررسی سیستمهای مختلف رمزنگاری کلید عمومی برپایه ساختارهای مختلف جبری و نحوه ساختن توابع یک طرفه برای رمزنگاری کلید عمومی است. در فصل اول مقدمات رمزنگاری بیان شده و سیستمهای رمزنگاری معروفی چون rsa، الجمال و پروتکل تبادل کلید دیفی-هلمن معرفی میشوند. فصل دوم به مطالعه بعضی مفاهیم رمزنگاری و نظریه گروهها که در پایاننامه مورد استفاده قرار میگیرد، اختصاص دارد. در فصل سوم با اله...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان 1390

در ابتدا نگاهی اجمالی به سیستم های رمزنگاری متقارن انداخته شده و پس از ارائه اطلاعات ریاضی لازم، رمزنگاری کلید عمومی بررسی شده است. پروتکل های جبری تأسیس کلید که اساس آنها پیچیدگی حل معادلات روی ساختار های جبری است، به عنوان مبنای نظری برای ساخت سیستم های رمزنگاری کلید عمومی توضیح داده شده اند.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1389

الگوریتم رمزنگاری rijndael که در سال 2000 میلادی از سوی موسسه ملی استاندارد و فن آوری ایالات متحده (nist) به عنـوان الگوریـتم استـاندارد رمـزنـگاری داده مـورد پـذیرش قـرار گرفت الـگـوریتم استاندارد پیشرفتـه رمـزنـگاری (advanced encryption standard algorithm) یا الگوریتم aes نام دارد و از سوی iso و ieee نیز به عنوان الگوریتم استاندارد رمزنگاری داده شناخته شده است. از سال 2000 تاکنون نحوه ی پیاده...

ژورنال: :علوم و فناوری های پدافند نوین 0
مجید غیوری ثالث majid ghayoori imam hosein universityدانشگاه امام حسین (ع) دانشکده فناوری اطلاعات - گروه کامپیوتر مصطفی حق جو mostafa haghjoo iran university of science and technologyدانشگاه علم و صنعت ایران - داشکده مهندسی کامپیوتر خسرو سلمانی دانشگاه علم و صنعت ایران

علی رغم آنکه استفاده از خدمات سرورهای برونسپاری شده جریان داده مورد اقبال زیادی قرار گرفته ولی هنوز مساله کسب اطمینان از جامعیت نتایج دریافتی از این سرورها یکی از چالش های اساسی سازمانها است. برای برونسپاری این خدمات، کاربر باید از عملکرد درست و امانت دارانه سرور و کانال ارتباطی مطمئن شود چرا که سرور ممکن است به دلایل اقتصادی و یا بدخواهانه جامعیت نتایج را مورد حمله قرار دهد. در این حملات بخشی ...

ژورنال: :علوم و فناوری های پدافند نوین 0
زین العابدین نوروزی دانشگاه جامع امام حسین(ع) ابراهیم محمدی دانشگاه جامع امام حسین(ع)

طرح های تسهیم محرمانه در مدیریت کلید رمزنگاری و سیستم های امن چندگانه بسیار مورد استفاده قرار می گیرند. طرح های تسهیم روش هایی هستند که در آنها یک کلید محرمانه به عنوان راز بین شرکاء طوری تسهیم می گردد که فقط زیرمجموعه های مجاز قادر به بازسازی کلید محرمانه بوده و افراد غیرمجاز قادر به بازسازی راز نیستند. مجموعه همه زیرمجموعه های مجاز را ساختار دسترسی طرح گوییم. ساختارهای گوناگونی از طرح های تسه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده علوم ریاضی 1391

با پیشرفت علم و پیدایش کامپیوترهای کوانتومی، امنیت سیستم‎های رمزنگاری کنونی به خطر می‎افتد، زیرا این سیستم‎ها بر پایه مفاهیم ریاضی از جمله تجزیه یک عدد به عوامل اول آن طراحی شده‎اند که با استفاده از کامپیوترهای کوانتومی می‎توان این مفاهیم را در زمان چندجمله‎ای حل کرد. بنابراین به نوع جدیدی از رمزنگاری نیاز است تا جایگزین سیستم‎های رمزنگاری کنونی شود که امنیت آن بر پایه مفاهیمی باشد که در زمان چ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید