نتایج جستجو برای: کلید عمومی و کلید خصوصی
تعداد نتایج: 761664 فیلتر نتایج به سال:
هم اکنون حفاظت از حق کپی داده های چندرسانه ای دیجیتال به صورت یک موضوع مهم درآمده است. یک تکنیک برای حل این مشکل، واترمارکینگ دیجیتال می باشد که اطلاعاتی را به صورت مستقیم در داخل داد ه های چندرسانه-ای تعبیه و جاسازی می کند. به اطلاعات تعبیه شده واترمارک گفته می شود که بعد از اعمال حمله نیز می بایست قابل آشکارسازی باشد به این ترتیب واترمارکینگ دیجیتال می تواند برای شناسایی مالک حقیقی رسانه استف...
سلامت الکترونیک صنعتی است که شامل استفاده از علم فناوری اطلاعات و اینترنت در علم پزشکی می باشد. این صنعت به منظور تسهیل دسترسی به خدمات پزشکی برای عموم به وجود آمد. کاهش هزینه ی رفت و آمد بیماران و همچنین صرفه جویی در زمان آن ها از دیگر مزایای سلامت الکترونیک به شمار می رود. حفظ اطلاعات بیماران و همچنین کنترل دسترسی به این اطلاعات محرمانه، امروزه از جمله مسائلی است که نگرانی هایی را برای بیمارا...
در این رساله دستگاههای رمز کلید عمومی بر پایه توسیع میدانهای متناهی مطالعه می شوند. ابتدا دستگاه رمز کلید عمومیluc را معرفی کرده که بر پایه دنباله های لوکاس، حالتی خاص از دنباله های lfsr(linear feedback shift register) )مرتبه دوم ، می باشد. سپس دستگاه رمز کلید عمومی و طرح امضای عددی از نوع الجمال را که بر پایه دنباله های لوکاس می باشند، معرفی می کند. از نقطه نظر دنباله های lfsr ، ای...
در این پایان نامه به بررسی سیستم رمزی rsa و گونه های سریع آن می پردازیم و گونه ای جدیدی از rsa را ارائه می دهیم که الگوریتم تولید کلید آنها دو جفت کلید rsaی متمایز با نمای عمومی و خصوصی یکسان تولید می کند این گونه در طرحهای که نیاز به دو سیستم rsa باشد با برتری کاهش حافظه مورد نیاز برای ذخیره کلیدها استفاده می شود.
در دهه 1970 ، ایده شگفت آور رمزنگاری کلید عمومی با هدف رفع نقیصه موجود درسیستم های رمزنگاری کلاسیک( یعنی سیستم های رمز نگاری کلید خصوصی) ابداع گردید. در این سیستم فرستنده از یککلید آشکار، و نه پنهان، برای رمزی کردن پیام استفاده و آن را ارسال می کند. گیرنده نیز با استفاده از کلید خصوصی، که نزد خود وی است به همراه کلید عمومی ای که فرستنده برای رمز کردن پیام استفاده کرده، متن دریافتی را رمزگشای...
مقدمه: با توجه به گسترش استفاده از فن آوری های ارتباطی بی سیم در انتقال داده های حیاتی، حفظ حریم خصوصی و امنیت داده ها از اهمیت زیادی برخودار می باشد. در حال حاضر با الگوریتم های متعددی رمزگذاری داده ها انجام می شود . اغلب این الگوریتم ها مبتنی بر رمزنگاری بلوکی می باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...
هدف اصلی این پژوهش، در سه بخش بیان می شود. در ابتدا سیستم های آشوبناک معرفی می شوند. در این بخش مطالعه ای در مورد مفاهیم سیسستم های آشوبناک خواهیم داشت. سیستم های آشوبناک با توجه به وابستگی شدید به شرایط اولیه و رفتار شبه تصادفی مشخص می شوند. در ادامه توصیفی در مورد ویژگی های سیستم های آشوبناک و روش های رمزنگاری های قدیمی ارائه می دهیم. همچنین در مورد رمزنگاری به روش کلید عمومی بحث می کنیم. ...
شبکه حسگر بی سیم از تعدادی گره حسگر تشکیل شده است که از طریق امواج رادیویی با یکدیگر ارتباط برقرار می کنند. گره های حسگر توان محاسباتی، ارتباطی، ظرفیت حافظه و توان باتری محدودی دارند. این محدودیت ها پیاده سازی هر ایده ای را در شبکه حسگر بی سیم با چالش جدی مواجه می کنند. در بین نیازمندی های گوناگون شبکه حسگر بی سیم، برقراری امنیت یک نیاز اساسی است. یکی از راه کارهای برقراری امنیت، استفاده از رمز...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید