نتایج جستجو برای: سیستمهای رمزنگاری

تعداد نتایج: 4314  

یکی از راههای حفاظت و امنیت اطلاعات در پدافند غیرعامل، رمزنگاری میباشد. در این مقاله یک روش جدید برای رمزنگاری تصویر با استفاده از اتوماتای سلولی ترکیبی و برگشتپذیر ارائه شده است. با توجه به اینکه اطلاعات اصلی تصویر در 4 بیت پرارزش قرار دارد، ابتدا اتوماتای سلولی ترکیبی بر روی 4 بیت بالای تصویر اعمال میشود و آنها را رمز میکند. سپس در مرحله بعد، اتوماتای سلولی برگشتپذیر بر روی کل پیکسلهای تصویر ...

وسایل با منابع محدود حافظه، توان و انرژی، مانند حس‌گرهای بی­سیم شبکه و RFID-ها دارای نیازمندی­های امنیتی هستند که  پیاده­سازی الگوریتم­های رمزنگاری به‌صورت معمول روی این وسایل مناسب نبوده و منجر به مصرف زیاد منابع می‌شود. یک راه حل، طراحی الگوریتم­های جدید رمز سبک­وزن است که اغلب این الگوریتم­ها نسبت به الگوریتم­های استاندارد دارای سطح امنیتی پایین­تری هستند. راه حل دوم پیاده­سازی الگوریتم­های ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388

امروزه با گسترش فناوری اطلاعات در زندگی بشر و وابستگی هرچه بیشتر آن به کسب و کار؛ محافظت از اطلاعات، به منزله شاهرگ حیاتی یک صنعت مدرن محسوب می گردد. اطلاعات بعنوان یکی از باارزشترین و حساسترین داراییهای سازمان بوده و دستیابی به اطلاعات جدید و استفاده مناسب از آن همواره دارای نقش محوری و سرنوشت ساز می باشد. بنابراین حفظ و نگهداری اطلاعات لازمه موفقیت برای صنایع و شرکتهای اقتصادی می باشد. دست...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد 1389

با گسترش روزافزون استفاده از تصاویر و ویدئوهای دیجیتال در کاربردهای مختلف، بکارگیری روش هایی برای محافظت از این نوع داده ها در مقابل دسترسی های غیر مجاز اجتناب ناپذیر است. رمزنگاری بعنوان روشی برای حفظ محرمانگی داده ها از جمله داده های دیداری و شنیداری، امروزه مورد توجه محققان قرار گرفته است. در سال های اخیر الگوریتم های رمزنگاری بسیاری برای محافظت از تصویر و ویدئوی دیجیتال ارائه شده است، که در...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده علوم ریاضی 1393

تبادل امن کلید در پروتکل های مبتنی بر روش های رمزنگاری متقارن یکی از پارامترهای مهم تامین محرمانگی انتقال اطلاعات در ارتباطات شبکه ای است. این فرآیند به طور عمومی با استفاده از سامانه های رمزنگاری کلید نامتقارن صورت می گیرد که مبتنی بر سختی حل مسائل ریاضی مانند مسأله ی لگاریتم گسسته و مسأله ی تجزیه ی اعداد صحیح هستند. پس از ارائه ی الگوریتم «شور» در سال 1996 امکان حل این مسائل سخت در زمان قابل ...

با رشد فناوری و گسترش ابزارهای نرم­افزاری و سخت­افزاری، حملات علیه رمزهای قالبی جنبه­های جدیدی یافته است. در بسیاری از موارد، مهاجمان به جای تلاش برای انجام حملات تحلیل نظری و محاسباتی، از نقاط ضعف موجود در نحوه پیاده­سازی رمزهای قالبی استفاده می­کنند. هر چقدر میزان دسترسی مهاجمان به جزئیات پیاده­سازی رمزهای قالبی بیشتر باشد، شانس حملات موفق افزایش می­یابد. بنابراین، طراحی و ارائه روش­هایی برای...

رمزنگاری احراز اصالت­شده یک حالت اجرایی در رمزهای قطعه­ای بوده که خدمت­های احراز اصالت، محرمانگی و تمامیت داده را در فرآیند انتقال اطلاعات فراهم می­کند. از سال 2014 مسابقه­ی تحت عنوان مسابقه­ی CAESAR آغاز شده است که هدف از این مسابقه رسیدن به طرح­های رمزنگاری احرازاصالت­شده است که مزایای بیشتری نسبت به طرح AES-GCM ارائه ­دهند و برای استفاده گسترده مناسب باشند. در این مقاله، تمامی نامزدهای معرفی...

ژورنال: :ماهنامه شباک (شبکه اطلاعات کنفرانس های کشور) 0
مرتضی دانشمند morteza daneshmand علی صنعتی ali sanati

گزارشگری بههنگام در حسابدار یا به زبان سادهتر حسابداری بههنگام مزایای بسیاری در مقایسه با گزارشگری دورهای معمولی ارائه میدهد. به طور معمول، شرکتها به گزارشگری مالی و یا غیرمالی بر اساس دورههای سهماهه و سالانه نیاز دارند. با این حال تغییرات سریع بازار و جامعه باعث میشوید این گزارشگری دورهای به سرعت منقضی شود. رقابت بیشتر در میان شرکتها مستلزم اطلاعات بهروزتر است تا مدیریت را قادر سازد به سرعت با...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

رمزنگاری تصویر به دلیل برخی از ویژگی های ذاتی آن، همچون حجم بالای داده ها، همبستگی زیاد میان پیکسل ها و قابلیت فشرده سازی بالا با رمزنگاری متن متفاوت است. لذا به نظر می رسد روش های کلاسیک رمزنگاری متن برای این منظور چندان کار آمد نیستند. در سال های اخیر الگوریتم های رمزنگاری مبتنی بر آشوب، راه حل های جدیدی را برای توسعه ی رمزنگاری ایمن تصاویر پیشنهاد کرده است. چرا که این نوع رمزنگاری به علت برخ...

ژورنال: :ماهنامه شباک (شبکه اطلاعات کنفرانس های کشور) 0
فرهاد تقیان farhad taqian رضا حق مرام reza haqmaram یعقوب قانع yaqub qanee

تحلیل الکترومغناطیس یک تکنیک حمله ی کانال جانبی است که می تواند اطلاعات محرمانه ی قطعات رمزنگاری را با استفاده تشعشعات تابشی الکترومغناطیس ایجاد شده بر روی سطح این قطعات استخراج نماید. حمله الکترومغناطیس زمانی جذاب می شود که نشت قطعات داخل تراشه فیلتر شده باشد یا بسیار ضعیف باشد یا نویز به سیگنال توان اضافه شود. در دیگر موارد، معمولاً تحلیل الکترومغناطیس تلاش کمتری برای شکستن یک محصول محافظت نشد...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید