نتایج جستجو برای: رمزنگاری انتخابی

تعداد نتایج: 8974  

وسایل با منابع محدود حافظه، توان و انرژی، مانند حس‌گرهای بی­سیم شبکه و RFID-ها دارای نیازمندی­های امنیتی هستند که  پیاده­سازی الگوریتم­های رمزنگاری به‌صورت معمول روی این وسایل مناسب نبوده و منجر به مصرف زیاد منابع می‌شود. یک راه حل، طراحی الگوریتم­های جدید رمز سبک­وزن است که اغلب این الگوریتم­ها نسبت به الگوریتم­های استاندارد دارای سطح امنیتی پایین­تری هستند. راه حل دوم پیاده­سازی الگوریتم­های ...

مقدمه: سیستم‌های اطلاعاتی الکترونیک­، سهولت دسترسی و انتقال داده‌های ناشی از آن، اهمیت رعایت استانداردهای امنیت و حریم داده‌ها در این سیستم‌ها را دو چندان کرده ‌است. روش: ابتدا ترکیبات مختلف کلیدواژه‌ها مورد جسـتجو قرار گرفتند. از مقالات به دست آمده، تاریخچه استـانداردهای مورد استفاده در داده‌های حوزه سلامت، لزوم استفاده از این استانداردها و میزان کاربرد استانداردها در سطح دنیا مطالعه گردید. سپ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد 1389

با گسترش روزافزون استفاده از تصاویر و ویدئوهای دیجیتال در کاربردهای مختلف، بکارگیری روش هایی برای محافظت از این نوع داده ها در مقابل دسترسی های غیر مجاز اجتناب ناپذیر است. رمزنگاری بعنوان روشی برای حفظ محرمانگی داده ها از جمله داده های دیداری و شنیداری، امروزه مورد توجه محققان قرار گرفته است. در سال های اخیر الگوریتم های رمزنگاری بسیاری برای محافظت از تصویر و ویدئوی دیجیتال ارائه شده است، که در...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده علوم ریاضی 1393

تبادل امن کلید در پروتکل های مبتنی بر روش های رمزنگاری متقارن یکی از پارامترهای مهم تامین محرمانگی انتقال اطلاعات در ارتباطات شبکه ای است. این فرآیند به طور عمومی با استفاده از سامانه های رمزنگاری کلید نامتقارن صورت می گیرد که مبتنی بر سختی حل مسائل ریاضی مانند مسأله ی لگاریتم گسسته و مسأله ی تجزیه ی اعداد صحیح هستند. پس از ارائه ی الگوریتم «شور» در سال 1996 امکان حل این مسائل سخت در زمان قابل ...

با رشد فناوری و گسترش ابزارهای نرم­افزاری و سخت­افزاری، حملات علیه رمزهای قالبی جنبه­های جدیدی یافته است. در بسیاری از موارد، مهاجمان به جای تلاش برای انجام حملات تحلیل نظری و محاسباتی، از نقاط ضعف موجود در نحوه پیاده­سازی رمزهای قالبی استفاده می­کنند. هر چقدر میزان دسترسی مهاجمان به جزئیات پیاده­سازی رمزهای قالبی بیشتر باشد، شانس حملات موفق افزایش می­یابد. بنابراین، طراحی و ارائه روش­هایی برای...

رمزنگاری احراز اصالت­شده یک حالت اجرایی در رمزهای قطعه­ای بوده که خدمت­های احراز اصالت، محرمانگی و تمامیت داده را در فرآیند انتقال اطلاعات فراهم می­کند. از سال 2014 مسابقه­ی تحت عنوان مسابقه­ی CAESAR آغاز شده است که هدف از این مسابقه رسیدن به طرح­های رمزنگاری احرازاصالت­شده است که مزایای بیشتری نسبت به طرح AES-GCM ارائه ­دهند و برای استفاده گسترده مناسب باشند. در این مقاله، تمامی نامزدهای معرفی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

رمزنگاری تصویر به دلیل برخی از ویژگی های ذاتی آن، همچون حجم بالای داده ها، همبستگی زیاد میان پیکسل ها و قابلیت فشرده سازی بالا با رمزنگاری متن متفاوت است. لذا به نظر می رسد روش های کلاسیک رمزنگاری متن برای این منظور چندان کار آمد نیستند. در سال های اخیر الگوریتم های رمزنگاری مبتنی بر آشوب، راه حل های جدیدی را برای توسعه ی رمزنگاری ایمن تصاویر پیشنهاد کرده است. چرا که این نوع رمزنگاری به علت برخ...

ژورنال: :ماهنامه شباک (شبکه اطلاعات کنفرانس های کشور) 0
فرهاد تقیان farhad taqian رضا حق مرام reza haqmaram یعقوب قانع yaqub qanee

تحلیل الکترومغناطیس یک تکنیک حمله ی کانال جانبی است که می تواند اطلاعات محرمانه ی قطعات رمزنگاری را با استفاده تشعشعات تابشی الکترومغناطیس ایجاد شده بر روی سطح این قطعات استخراج نماید. حمله الکترومغناطیس زمانی جذاب می شود که نشت قطعات داخل تراشه فیلتر شده باشد یا بسیار ضعیف باشد یا نویز به سیگنال توان اضافه شود. در دیگر موارد، معمولاً تحلیل الکترومغناطیس تلاش کمتری برای شکستن یک محصول محافظت نشد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده علوم تربیتی و روانشناسی 1390

توجه، به پردازش انتخابی درون دادها از میان دامنه ای از محرک ها گفته می شود که بر حواس ما تأثیر می گذارد و می توان گفت توجه بخش مهمی از فرایند یادگیری است که با کارکرد شناختی کودکان دارای مشکلات یادگیری ارتباط دارد، از این رو در این پژوهش به بررسی توجه انتخابی دیداری و شنیداری برروی دانش آموزان نارساخوان و عادی دوره ابتدایی سال تحصیلی 90-89 پرداخته ایم. به منظور انجام این پژوهش 20 دانش آموز پسر ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده علوم 1391

در این پایان نامه از طرح رمزنگاری کلید عمومی الگمل همراه با یک همر یختی جمعی روی سیستم رمزنگاری خم های بیضوی, برای به اشتراک گذاشتن محرمانه ی تصاویر روی کانال ناامن و جهت جلوگیری از استراق سمع افراد غیر مجاز استفاده شده است‎.‎ طرح پیشنهاد شده در مقایسه با طرح های رمزنگاری ‎rsa ‎ و الگمل, از کلیدی با طول کوچکتر استفاده می کند. همین امر باعث عملکرد بهتر این سیستم رمزنگاری در مقایسه با طرح های مذ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید