نتایج جستجو برای: رمزنگاری ترکیبی
تعداد نتایج: 25032 فیلتر نتایج به سال:
استفاده از آتاماتای سلولی در زمینه ی رمزنگاری، در سال های اخیر مورد توجه خاصی قرار گرفته و تمرکز اصلی کارهای انجام شده در این زمینه بر روی رمزهای متقارن بوده است. رمزهای متقارن به دو دسته ی رمزهای جریانی و رمزهای بلوکی تقسیم می شوند. در زمینه ی رمزهای جریانی، آتاماتای سلولی به عنوان یک مولد اعداد تصادفی مورد استفاده قرار می گیرد. فعالیت ها در این حوزه بر روی یافتن قوانینی که منجر به تولید اعداد...
محیط های ابری در دهه اخیر به عنوان یک انقلاب در صنعت it شناخته شده اند و سازمان های زیادی به منظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده می کنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمان ها به دلیل مشکلات امنیتی و حریم خصوصی مرتبط با ذخیره داده های حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمی کنند. مدیریت کنترل دسترسی کاربران با استفاده از ت...
الگوریتم رمزنگاری AES یکی از متداولترین الگوریتمهای رمزنگاری متقارن است. بهعلت قابلیتهای این الگوریتم، آن را میتوان بر روی بسترهای مختلفی ازجمله بـر روی بسـترهای سخـتافزاری نظیر FPGA پیادهسازی کرد. همچنین بهعلت ساختار الگوریتم میتوان مسیر داده را بهصورت چرخشی و یا غیر چرخشی پیادهسازی نمود. ازآنجاکه بسته به کاربرد، استفاده از هریک از این دو معماری تأثیر فراوانی بر میزان گذردهی و میزان...
هدف این مقاله، مطالعه مبانی ریاضی نظریه مشبکهها و کاربردهای آن در سامانههای رمز است. نظریه مشبکهها نقش مهمی در طراحی و پیادهسازی سامانههای رمز جدید و تحلیل رمز دارند. امنیت اکثر سامانههای رمزنگاری کلید عمومی مشبکه - مبنا برپایه مسائل سخت محاسباتی یافتن کوتاهترین بردار و یافتن نزدیکترین بردار در مشبکه است. در این مقاله، مقدمهای بر نظریه مشبکهها و مسائل سخت آنها بیان میشود؛ سپس مهمتر...
عملگر ضرب پیمانه ای به پیمانه توانی از 2 یکی از عملگرهای مورد استفاده در رمزنگاری خصوصا رمزنگاری متقارن می باشد. در این مقاله به بررسی خواص آماری و جبری این عملگر از منظر رمزنگاری پرداخته ایم. در ابتدا توزیع خروجی عملگر ضرب پیمانه ای به پیمانه توانی از 2 را به عنوان یک تابع دودویی برداری محاسبه کرده ایم و پس از آن توزیع توابع مولفه ای آن را به دست آورده ایم. در ادامه با معرفی یک سنج در اندازه گ...
In this paper, a new structure for image encryption using hybrid cellular automata is presented. The image encryption is done in two steps. At the first step, each pixel is encrypted by rules of hybrid cellular automata. In the next step, each pixel converted to a binary number and each bit is encrypted by rules of cellular automata. The rules are made by a function. Due to reversibility of cel...
نظریۀ بازی ها نقشی مهم در مدل سازی و حل مسائل دستگاه های چند عاملی مانند ارتباطات در شبکه های رایانه ای دارد و بررسی الگوریتم ها و پیچیدگی محاسباتی مسائل موجود در نظریۀ بازی ها، به زمینۀ پژوهشی پویایی در علوم رایانه تبدیل شده است. در نظریۀ بازی ها از تعادل ها به مثابۀ راه حلی برای دست یابی به پاسخ مسائل استفاده می شود. یکی از این تعادل ها که به تعادل همبسته معروف است، با استفاده از یک میانجی مو...
از زمانهای دور برای ارسال پیغامهای محرمانه بین جوامع بشری، ارتباطات رمزی وجود داشته است. در تاریخ ایران نیز رمزنویسان از اقلام رمزی زیادی استفاده کردهاند. بعد از پدیدآمدن تلگراف، اقلام رمزی قدیمی کنار گذاشته و اقلام جدیدی اختراع شد و در مکاتبات و گزارشهای محرمانه به کار رفت. در این پژوهش با بهرهگیری از منابع کتابخانهای و بهخصوص کتابهای چاپ سنگی و نیز اسناد تاریخی سعی میشود به سؤ...
شبکه¬های وایمکس به عنوان یکی از شبکه¬های بی¬سیم پهن باند با قابلیت¬های نرخ داده بالا و محدوده جغرافیایی تحت پوشش بزرگ، عرصه جدیدی را در ارتباطات بی¬سیم ایجاد کرده است. در مقایسه با سایر شبکه¬های بی¬سیم امنیت این دسته از شبکه¬ها به شکل کارآمدتری مورد توجه قرار گرفته است بطوریکه یک زیرلایه مخصوص امنیت در پشته پروتکل برای آن در نظر گرفته شده است. وایمکس با استفاده از ترکیبی از تکنیک¬های امنیتی، کا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید