نتایج جستجو برای: الگوریتم رمز قالبی
تعداد نتایج: 25277 فیلتر نتایج به سال:
در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می باشد. اصول اصلی الگوریتم بر اساس ثبات های انتقال بهبود یافته کلمه ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم های خاص از قبیل snow2 و بکارگیری آن به عنوان بخش غیرخطی الگوری...
در این پایان نامه به بررسی چند جمله ای های چبیشف می پردازیم و بخصوص در مورد نوع دوم آن ها مطالبی بیان می شود و همینطور کاربرد آنها در نظریه تقریب را تبیین می کنیم. مطالب مهمی در مورد خواص این چند جمله ای ها بیان می شودکه کمتر بهآن پرداخته شده است. همینطور به بیان ساده ای از الگوریتم رمز می پردازیم وسرانجام اتحاد های ترکیبیاتی جدیدی زا از این چند جمله ای ها نتیجه می گیریم.
در سالهای اخیر، استفاده از الگوریتمهای فرااکتشافی در مسائل مختلف مورد توجه قرار گرفته است. الگوریتمهای فرااکتشافی در حل مسائل مختلف، کارایی و عملکرد متفاوتی از خود نشان میدهند. یک الگوریتم فرااکتشافی ممکن است برای حل یک مسئله خاص از دیگر الگوریتمها عملکرد بهتر و در یک مسئله دیگر عملکرد ضعیفتری از خود نشان دهند. در این تحقیق عملکرد الگوریتمهای مختلف فرااکتشافی برای یک مسئله خاص که کشف کل...
به منظور تأمین امنیت مکالمات تلفنی در مخابرات ماهواره ای (استاندارد gmr-1) از الگوریتم رمز دنباله ایa5-gmr-1 و a5-gmr-2 استفاده می شود. نحوه کار این الگوریتم ها تا قبل از سال 2012 میلادی مشخص نبود و پس از آن از طریق مهندسی معکوس افشا شد. در این پایان نامه ضمن معرفی الگوریتم رمز a5-gmr-1 و مقایسه آن با الگوریتم رمز دنباله ای a5/2 تلاش می شود که عملکرد امنیتی آن مورد تحلیل و بررسی قرار داده شود. ...
در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم میباشد. اصول اصلی الگوریتم بر اساس ثباتهای انتقال بهبود یافته کلمهای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتمهای خاص از قبیل SNOW2 و بکارگیری آن به عنوان بخش غیرخطی الگور...
با گسترش ارتباطات رادیویی، امینت اطلاعات در معرض تهدید قرار گرفت. رمزکنندهها برای کاهش خطرات ناشی از استفاده نادرست از ارتباطات رادیویی بکار گرفتهشدند. البته رمزکنندههایی که سابقاً در این حوزه مورد استفاده قرار میگرفتند بسیار ضعیف بودند و به راحتی شکسته میشدند. یکی از الگوریتمهای رمز که اخیراً در سامانههای ارتباط رادیویی مورد استفاده قرار میگیرد، الگوریتم رمزAES است. البته استفاده از ا...
رمز، علم حفاظت اطلاعات محرمانه در هنگام ذخیره یا انتقال داده ها تحت شرایط ناامن می باشد. علم رمز از دو شاخه اساسی تشکیل شده است، در شاخه ایی که رمزنگاری نامیده می شود سعی برآن است که روش ها و الگوریتم های جدیدی برای به رمز درآوردن داده ها به وجود آید، در شاخه ای دیگر به تحلیل و بررسی الگوریتم های رمزنگاری پرداخته می شود تا نقاط ضعف الگوریتم های موجود شناسایی و برطرف شوند. در سال های اخیر با گس...
با رشد علم کامپیوتر در ابعاد مختلف و افزایش استفاده مخرب از آن،بحث امنیت و رمزگذاریمطرح می گردد.گاهیتجزیه و تحلیل رمز، علاوه بر شکستن امنیت یک سیستم رمزنگاری، به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاریو برای کشف ضعف ها و آسیب پذیری های احتمالی آن صورت می پذیرد. برهمین منظور سعی بر آن است که در ابتدا مروری هرچند مختصر بررمزنگاری،روش های رمزنگاری مبتنی بر کلیدو انواع حملات داشته باشیم. یکی ا...
ماتسوموتو وایمایی یک الگوریتم متقارن جدید بر مبنای چند جمله ای های چند متغیره درجهت و روی میدان متناهی را شرح دادند، که بعدا شکسته شد. معادله میدان مخفی hfe یک سیستم رمز کلید عمومی است که در سال 1996 توسط پاترین ارائه شد که از ایده ماتسوموتو وایمایی پیروی کرد. در این پایان نامه، ما وجود سیستم های رمز چند متغیره از خانواده hfe را مرور و شرح می دهیم. این تحلیل رمز، سیستم های رمز خانواده hfe را با...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید