نتایج جستجو برای: رمزنگاری انتخابی
تعداد نتایج: 8974 فیلتر نتایج به سال:
هدف این مقاله، مطالعه مبانی ریاضی نظریه مشبکهها و کاربردهای آن در سامانههای رمز است. نظریه مشبکهها نقش مهمی در طراحی و پیادهسازی سامانههای رمز جدید و تحلیل رمز دارند. امنیت اکثر سامانههای رمزنگاری کلید عمومی مشبکه - مبنا برپایه مسائل سخت محاسباتی یافتن کوتاهترین بردار و یافتن نزدیکترین بردار در مشبکه است. در این مقاله، مقدمهای بر نظریه مشبکهها و مسائل سخت آنها بیان میشود؛ سپس مهمتر...
عملگر ضرب پیمانه ای به پیمانه توانی از 2 یکی از عملگرهای مورد استفاده در رمزنگاری خصوصا رمزنگاری متقارن می باشد. در این مقاله به بررسی خواص آماری و جبری این عملگر از منظر رمزنگاری پرداخته ایم. در ابتدا توزیع خروجی عملگر ضرب پیمانه ای به پیمانه توانی از 2 را به عنوان یک تابع دودویی برداری محاسبه کرده ایم و پس از آن توزیع توابع مولفه ای آن را به دست آورده ایم. در ادامه با معرفی یک سنج در اندازه گ...
در این تحقیق، دو سیستم رمزنگاری تصویر با استفاده از توابع آشوبناک طراحی شده است و یکی از سیستم های رمزنگاری بر روی پردازنده گرافیکی پیاده سازی شده است. گزارش این تحقیق در سه قسمت تهیه شده است. ابتدا یکی از سیستم های رمزنگاری ارائه شده توسط patidar و همکارانش مورد تجزیه و تحلیل قرار گرفت و روش جدید برای برطرف کردن نقایص آن پیشنهاد شد و کارایی روش جدید مورد تحلیل و ارزیابی قرار گرفت. الگوریتم پ...
نظریۀ بازی ها نقشی مهم در مدل سازی و حل مسائل دستگاه های چند عاملی مانند ارتباطات در شبکه های رایانه ای دارد و بررسی الگوریتم ها و پیچیدگی محاسباتی مسائل موجود در نظریۀ بازی ها، به زمینۀ پژوهشی پویایی در علوم رایانه تبدیل شده است. در نظریۀ بازی ها از تعادل ها به مثابۀ راه حلی برای دست یابی به پاسخ مسائل استفاده می شود. یکی از این تعادل ها که به تعادل همبسته معروف است، با استفاده از یک میانجی مو...
از زمانهای دور برای ارسال پیغامهای محرمانه بین جوامع بشری، ارتباطات رمزی وجود داشته است. در تاریخ ایران نیز رمزنویسان از اقلام رمزی زیادی استفاده کردهاند. بعد از پدیدآمدن تلگراف، اقلام رمزی قدیمی کنار گذاشته و اقلام جدیدی اختراع شد و در مکاتبات و گزارشهای محرمانه به کار رفت. در این پژوهش با بهرهگیری از منابع کتابخانهای و بهخصوص کتابهای چاپ سنگی و نیز اسناد تاریخی سعی میشود به سؤ...
این پژوهش با الهام گرفتن از نتایج یک طرح مطالعاتی کاربردی، رویکرد سلسلهمراتبی جهت پیگیری فرایند توسعه تأمینکنندگان و حمایت تصمیمات موجود در هر مراحل آن ارائه میکند. ابتدا، زمینههای تأمین نیازمند سپس واجد شرایط هریک زمینهها به کمک تصمیمگیری چندشاخصه بهترین-بدترین مشخص میگردند. معیارهای شناسایی نیز مرور مطالعات پیشین بهرهگیری نظرات خبرگان حوزهی خرید استخراجشدهاند. درنهایت، مدل ریاضی ...
در سالهای اخیر تحقیقات گسترده ای در زمینه محاسبات کوانتومی و ورود نظریه کوانتوم در حیطه محاسبات و علوم کامپیوتری انجام گرفته است. چشم انداز این تحقیقات خبر از حضور کامپیوترهای کوانتومی در آینده ای نه چندان دور با توان محاسباتی و ذخیره سازی بالا با استفاده از پدیده های مکانیک کوانتومی می دهد. این مسأله سبب بروز بحث هایی جدی پیرامون شکست الگوریتمهای رمزنگاری موجود در مقابل کامپیوترهای کوانتومی شد...
در این مقاله یک ساختار جدید برای رمزنگاری تصویر با استفاده از اتوماتای سلولی ترکیبی ارائه میشود. رمزنگاری تصویر در روش پیشنهادی در دو مرحله صورت میگیرد. در مرحله اول پیکسلهای تصویر به ترتیب خوانده شده و هر پیکسل با قوانین اتوماتای سلولی ترکیبی جایگزین میشود. در مرحله بعد پیکسلهای رمزشده به عدد باینری تبدیل میشود. سپس عمل جایگزینی هر بیت از پیکسل با استفاده از اتوماتای سلولی ترکیبی صورت می...
بشر در طول تاریخ، همواره درصدد ایجاد ارتباط با دوستان و جنگ با دشمنان خود بوده است. در هر عصری با توجه به پیشرفت علم این ایجاد ارتباط و یا جنگ ، انواع مختلف داشته است. رمزنگاری ، زمانی پایه گذاری شده که افراد می خواستند بدون اینکه دشمن از مطالب رد و بدل شونده بینشان ، مطلع شود، با هم ارتباط برقرار کنند.
در هزاره سوم تقریباً هیچ امری باقی نمانده که به طور مستقیم یا با واسطه به فناوریهای نوین اطلاعاتی و ارتباطی، وابسته نباشد. به منظور ایمنسازی و اطمینان در تشخیص اصالت امضای الکترونیک، همچنین اثبات رابطه انتساب بین اصلساز و دادهپیام، متخصصین علوم رایانهای دست به ابداع دو فن در این رشته زدهاند: اولی، رمزنگاری متقارن یا سایمتریک که دارای کلید واحد تا حدودی اطمینانبخش است و امضای الکترونیک با ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید