نتایج جستجو برای: نگاشتهای آشوبناککم ارزش ترین بیت استگانوآنالیز حمله chi

تعداد نتایج: 156286  

الگوریتم رمز دنباله‌یی (Welch - Gong) WG، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه‌ی eSTREAM طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله‌یی 128- WG، و بررسی میزان مقاومت آن دربرابر حمله‌ی تمایز مبتنی بر تقریب خطی پرداخته‌ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی 128- WG، حمله‌ی تمایز به الگوریتم- ساده‌شده )بدون در نظر گ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1390

پنهان نگاری شاخه ای از دانش اختفاء اطلاعات است که هدف آن پنهان کردن هرگونه اثری از وجود پیام در یک رسانه پوششی است. افراد و گروه های مختلف با انگیزه های مختلف از این دانش بهره می گیرند. در مقابل، دانش پنهان شکنی قرار دارد که هدف آن کشف وجود آثار پیام پنهان است. گسترده شدن شبکه های ارتباطی مانند اینترنت و افزایش حجم اطلاعات موجود برروی آن و افزایش سرعت انتقال اطلاعات بستر مناسبی را برای گروه های...

ژورنال: :caspian journal of mathematical sciences 0
f. kiany faculty of science, ahvaz branch, islamic azad university, ahvaz, iran

اعظم شادمان, جواد مهاجری, محمود سلماسی زاده

الگوریتم رمز دنباله‌یی (Welch - Gong) WG، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه‌ی eSTREAM طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله‌یی 128- WG، و بررسی میزان مقاومت آن دربرابر حمله‌ی تمایز مبتنی بر تقریب خطی پرداخته‌ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی 128- WG، حمله‌ی تمایز به الگوریتم- ساده‌شده (بدون در نظر گ...

Journal: :مجلة الجمعیة العلمیة الایرانیة للغة العربیة و آدابها 2012
مرتضی الیروانی النجفی

الجرّ علی الجوار أحد المواضیع النحویة التی ذکرت استطراداً فی بعض الکتب عند الحدیث عن النعت أو إعراب بیت أو تفسیر آیة. و قلّما ذکر مسقلاً تحت عنوان الجر علی الجوار. و قد اختلفت آراء العلماء فی استعمال العرب له وورودة فی القرآن الکریم بین مؤید و معارض. و قد اشترط بعضهم الستعماله شروطاً استخصلت من کلام العلماء. و یلاحظ اتفاق القائلین باستعماله علی وقوعه فی النعت و اختلفوا فی غیره من التوابع. و یستخلص م...

ژورنال: سیاست جهانی 2013

رویداد یازده سپتامبر سر آغاز عصر جدیدی در تاریخ روابط بین الملل است. این رویداد مفاهیمی متشکل از هویت، تروریسم، تسلیحات کشتار جمعی و «دولت های یاغی» را در صدر موضوعات بین المللی قرار داد و بین امنیت آمریکا و هویت آن دولتها، نوعی رابطه خصمانه ایجاد کرد. بعد از یازده سپتامبر خطر اصلی از دید آمریکا، هویت «دولت های یاغی» است که ارزش ها و منافع این کشور را نشانه رفته اند. در صورت دستیابی این دولت...

Journal: :Kikan Chirigaku 2000

الگوریتم رمز دنباله‌یی ( W‌G (W‌e‌l‌c‌h-G‌o‌n‌g، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه‌ی e‌S‌T‌R‌E‌A‌M طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله‌یی ۱۲۸W‌G-، و بررسی میزان مقاومت آن دربرابر حمله‌ی تمایز مبتنی بر تقریب خطی پرداخته‌ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی ۱۲۸W‌G-، حمله‌ی تمایز به الگوریتم ۱۲۸W‌G- ساده...

مرتضی الیروانی النجفی

الجرّ علی الجوار أحد المواضیع النحویة التی ذکرت استطراداً فی بعض الکتب عند الحدیث عن النعت أو إعراب بیت أو تفسیر آیة. و قلّما ذکر مسقلاً تحت عنوان الجر علی الجوار. و قد اختلفت آراء العلماء فی استعمال العرب له وورودة فی القرآن الکریم بین مؤید و معارض. و قد اشترط بعضهم الستعماله شروطاً استخصلت من کلام العلماء. و یلاحظ اتفاق القائلین باستعماله علی وقوعه فی النعت و اختلفوا فی غیره من التوابع. و یستخلص م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده علوم 1391

در این پایان نامه، امنیت دستگاه های رمز رشته ای را از طریق حمله های جبری مورد مطالعه قرار داده ایم‎.‎ منظور از حمله جبری، یافتن کلید رمز یک دستگاه رمزی، از طریق حل یک دستگاه از معادلات چندجمله ای است. اگر این جواب به آسانی پیدا شود، دستگاه رمز ناامن است و اگر با دشواری پیدا شود، می توان ادعا کرد دستگاه رمز امن است‎.‎ معادلات مذکور بر اساس روابط ورودی و خروجی دستگاه های ‎ s-box ‎ در رمزهای ب...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید