نتایج جستجو برای: رمزنگاری انتها

تعداد نتایج: 7814  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی علوم پایه زنجان - دانشکده ریاضی 1391

امروزه پایه های گروبنر کاربرد وسیعی در حل دستگاه های غیر خطی روی میدان های متناهی پیدا کرده است. از طرفی تلاش دانشمندان برای ساخت و طراحی سیستم های رمز امن، آنها را وادار به حل دستگاه هایی از درجه ?‎ روی میدان های متناهی با تعداد متغیر زیاد واداشته است. در این نوشتار بعد از مقدمه ای مفصل در مورد جبر و رمزنگاری، چند سیستم رمز را معرفی می کنیم. در فصل سوم موضوع جذاب و جدید(در نوع خود) رمزنگاری کل...

نظریۀ بازی ها نقشی مهم در مدل سازی و حل مسائل دستگاه های چند عاملی مانند ارتباطات در شبکه های رایانه ای دارد و بررسی الگوریتم ها و پیچیدگی محاسباتی مسائل موجود در نظریۀ بازی ها، به زمینۀ پژوهشی پویایی در علوم رایانه تبدیل شده است. در نظریۀ بازی ها از تعادل ها به مثابۀ راه حلی برای دست یابی به پاسخ مسائل استفاده می شود. یکی از این تعادل ها که به تعادل همبسته معروف است، با استفاده از یک میانجی مو...

از زمان‌‌های دور برای ارسال پیغام‌‌های محرمانه بین جوامع بشری، ارتباطات رمزی وجود داشته است. در تاریخ ایران نیز رمزنویسان از اقلام رمزی زیادی استفاده کرده‌اند. بعد از پدیدآمدن تلگراف، اقلام رمزی قدیمی کنار گذاشته و اقلام جدیدی اختراع شد و در مکاتبات و گزارش‌‌های محرمانه به کار رفت. در این پژوهش با بهره‌‌گیری از منابع کتابخانه‌‌ای و به‌خصوص کتاب‌‌های چاپ سنگی و نیز اسناد تاریخی سعی می‌‌شود به سؤ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1391

در سالهای اخیر تحقیقات گسترده ای در زمینه محاسبات کوانتومی و ورود نظریه کوانتوم در حیطه محاسبات و علوم کامپیوتری انجام گرفته است. چشم انداز این تحقیقات خبر از حضور کامپیوترهای کوانتومی در آینده ای نه چندان دور با توان محاسباتی و ذخیره سازی بالا با استفاده از پدیده های مکانیک کوانتومی می دهد. این مسأله سبب بروز بحث هایی جدی پیرامون شکست الگوریتمهای رمزنگاری موجود در مقابل کامپیوترهای کوانتومی شد...

ژورنال: :محاسبات نرم 0
زینب مهرنهاد دانشگاه یزد محمد لطیف دانشگاه یزد

در این مقاله یک ساختار جدید برای رمزنگاری تصویر با استفاده از اتوماتای سلولی ترکیبی ارائه می­شود. رمزنگاری تصویر در روش پیشنهادی در دو مرحله صورت می­گیرد. در مرحله اول پیکسل­های تصویر به ترتیب خوانده شده و هر پیکسل با قوانین اتوماتای سلولی ترکیبی جایگزین می­شود. در مرحله بعد پیکسل­های رمزشده به عدد باینری تبدیل می­شود. سپس عمل جایگزینی هر بیت از پیکسل با استفاده از اتوماتای سلولی ترکیبی صورت می...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1381

بشر در طول تاریخ، همواره درصدد ایجاد ارتباط با دوستان و جنگ با دشمنان خود بوده است. در هر عصری با توجه به پیشرفت علم این ایجاد ارتباط و یا جنگ ، انواع مختلف داشته است. رمزنگاری ، زمانی پایه گذاری شده که افراد می خواستند بدون اینکه دشمن از مطالب رد و بدل شونده بینشان ، مطلع شود، با هم ارتباط برقرار کنند.

در هزاره سوم تقریباً هیچ امری باقی نمانده که به طور مستقیم یا با واسطه به فناوری‌های نوین اطلاعاتی و ارتباطی، وابسته نباشد. به منظور ایمن‌سازی و اطمینان در تشخیص اصالت امضای الکترونیک، همچنین اثبات رابطه انتساب بین اصل‌ساز و داده‌پیام، متخصصین علوم رایانه‌ای دست به ابداع دو فن در این رشته زده‌اند: اولی، رمزنگاری متقارن یا سایمتریک که دارای کلید واحد تا حدودی اطمینان‌بخش است و امضای الکترونیک با ...

ژورنال: :علوم و فنون نظامی 0
امیرمهدی سازدار - کارشناس ارشد مخابرات- رمز، دانشگاه علوم و فنون هوایی شهید ستاری منصور نجاتی جهرمی 2- استادیار مخابرات، مرکز تحقیقات و جهاد دانشگاه هوایی شهیدستاری افشین احمدلو 3- کارشناس ارشد برق، مخابرات، دانشگاه علوم و فنون هوایی شهید ستاری

ارسال و دریافت داده ها در سامانه های دورسنجی و روش های اعمال شده برای کدگذاری و رمزنگاری آنها یکی از کاربردی ترین و پیشرفته ترین علوم روز دنیا است و همواره سعی می شود روشی موثر برای ارسال و دریافت اطلاعات ابداع گردد. کدگذاری کانال دورسنجی روشی برای پردازش داده های در حال ارسال از مبدا به مقصد است، به نحوی که پیام های مجزا طوری تولید شوند که به سادگی از یکدیگر قابل تمایز باشند. این امر باعث کاهش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1391

با رشد علم کامپیوتر در ابعاد مختلف و افزایش استفاده مخرب از آن،بحث امنیت و رمزگذاریمطرح می گردد.گاهیتجزیه و تحلیل رمز، علاوه بر شکستن امنیت یک سیستم رمزنگاری، به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاریو برای کشف ضعف ها و آسیب پذیری های احتمالی آن صورت می پذیرد. برهمین منظور سعی بر آن است که در ابتدا مروری هرچند مختصر بررمزنگاری،روش های رمزنگاری مبتنی بر کلیدو انواع حملات داشته باشیم. یکی ا...

ژورنال: :علوم و فناوری های پدافند نوین 0
زینب مهرنهاد zeinab mehrnahad محمد لطیف mohammad latif

یکی از راههای حفاظت و امنیت اطلاعات در پدافند غیرعامل، رمزنگاری میباشد. در این مقاله یک روش جدید برای رمزنگاری تصویر با استفاده از اتوماتای سلولی ترکیبی و برگشتپذیر ارائه شده است. با توجه به اینکه اطلاعات اصلی تصویر در 4 بیت پرارزش قرار دارد، ابتدا اتوماتای سلولی ترکیبی بر روی 4 بیت بالای تصویر اعمال میشود و آنها را رمز میکند. سپس در مرحله بعد، اتوماتای سلولی برگشتپذیر بر روی کل پیکسلهای تصویر ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید