نتایج جستجو برای: وارسی صوری پروتکل های رمزنگاری

تعداد نتایج: 481601  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده علوم 1390

با توجه به پیشرفت روزافزون ارتباطات استفاده از پروتکل های امنیتی و به کارگیری رمزنگاری بیش از پیش الزامی است. با پیشرفت تکنولوژی و به کارگیری کامپیوترهای کوانتومی‏، رمزنگاری کلاسیک در خطر قرار می گیرد. به این ترتیب تحقیق در این زمینه امری ضروری است. این واقعیت که امکان کپی بیت های کوانتومی در هم تنیده وجود ندارد باعث می شود که امنیت کامل تحقق یابد. از موارد به کارگیری رمزنگاری کوانتومی‏، امضای ...

ژورنال: :علوم و فناوری های پدافند نوین 0
میثم مرادی meysam moradi حسن ختن لو hassan khotanlou مهدی عباسی mahdi abbasi

در سال های متمادی، شکستن الگوریتم های رمزنگاری به عنوان یک چالش مورد توجه قرار گرفته است. الگوریتم رمزنگاری d‏es به-عنوان استانداردی جهت محرمانه نگه داشتن اطلاعات مورد استفاده قرار گرفته و این امکان برای محققان وجود دارد که آن را بیازمایند. الگوریتم رمزنگاری sdes نسخه ساده شده الگوریتم رمزنگاری d‏es می باشد که محققان جهت پژوهش، الگوریتم رمزنگاریsdes را مورد استفاده قرار می دهند. در این تحقیق از...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1386

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1389

تشخیص دقیق پروتکل در بسیاری از کاربرد های شبکه مثل مهندسی ترافیک، خدمات تضمین کیفیت خدمت، پایش و امنیت شبکه نقش مهمی دارد. در روش هایی قدیمی معمولا از شماره ی درگاه لایه ی حمل و بررسی محتوای بسته ها برای تشخیص پروتکل لایه ی کاربرد جریان ها استفاده می شود. مشکلات این روش ها و گسترش استفاده از پروتکل های رمزنگاری شده، تلاش برای یافتن راه های بهتر برای تشخیص پروتکل لایه ی کاربرد را افزایش دا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1392

در این پایان نامه یک درست یاب خودکار پروتکل های رمزنگاری جدید بر اساس یک نمایش ساده از پروتکل به وسیله ی ‏قاعده های پرولوگ و یک الگوریتم کارآمد جدید که مشخص می کند، آیا یک حقیقت از این قاعده ها استنتاج می شود یا خیر، ارائه شده است. این درست یاب خاصیت محرمانگی در پروتکل ها را اثبات می کند. به کمک استفاده الگوریتم از اتحاد، از مساله ی انفجار فضای حالت جلوگیری می شود. مزیت دیگر این است که نیازی به...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده فنی 1390

پیشرفتهای اخیر در زمینه سیستمهای mems ، حسگرهای هوشمند ، مخابرات بی سیم و همچنین الکترونیک دیجیتال ، امکان ساخت گره های حسگر کوچک ، کم مصرف و کم هزینه رافراهم می سازند که توانایی برقراری ارتباط به صورت بی سیم را نیز دارا می باشند. در حالت کلی هر گره از یکسری اجزای کلی تشکیل شده است که عبارتند از: واحد پردازش مرکزی، فرستنده و گیرنده رادیویی، منبع تغذیه . در این پروژه هدف اصلی ارتقا امنیت شبک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیر دولتی و غیرانتفاعی طبری - دانشکده کامپیوتر و فناوری اطلاعات 1393

همزمان با پیشرفت شبکه های کامپیوتری و مخابرات دیجیتال، بکارگیری روش های مناسب و امن به منظور برقراری ارتباط در این سیستم ها اهمیت یافته است. اتخاذ مکانیزم های بهینه برای این منظور بیش از پیش در کارایی چنین سیستم هایی تاثیرگذار بوده و امروزه تحقیقات گسترده ای در این زمینه در حال انجام می باشد. در این راستا امضا کور یکی از دغدغه های افرادی است که در حیطه رمزنگاری مشغول تحقیق و مطالعه هستند و در پ...

اختردانش, نیما, عطار زاده بهبهانی, سید عبدالصمد , علوی مجد, حمید, یغمایی, فریده,

مقدمه: ثبت گزارش‌های پرستاری ابزاری مهم جهت تعیین صحت و ارزشیابی اقدامات درمانی و مراقبتی است. لذا طراحی فهرستی روا و پایا جهت اندازه‌گیری کیفیت ثبت گزارش‌های پرستاری موردنیاز می‌باشد. هدف از انجام این پژوهش، طراحی و روان‌سنجی "فهرست وارسی بررسی کیفیت ثبت گزارش پرستاری" هست. مواد و روش‌ها: پژوهش حاضر، یک مطالعه روش‌شناسی است که در ابتدا، با مروری بر مطالعات "فهرست وارسی بررسی کیفیت ثبت گزارش پ...

برنامه­های توانمندسازی ازدواج، نتایج مثبت بسیاری جهت رشد و ارتقاء اعضای خانواده به­همراه دارد. هدف از این پژوهش، تهیه و رواسازی برنامه پایش ازدواج بود. روش پژوهش این مطالعه رویکرد آمیخته- اکتشافی از نوع متوالی می­باشد. درمرحله­ اول، به‌منظور شناسایی ملاک­ها، فرایندهای اجرایی و محتوایی برنامه پایش ­ازدواج، با روش مرور نظام­مند مبتنی‌بر فهرست ‌وارسی (CASP)، 45 پژوهش داخلی و خارجی مربوط به کلیدواژ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده علوم پایه 1390

در این پایاننامه، هدف بررسی سیستمهای مختلف رمزنگاری کلید عمومی برپایه ساختارهای مختلف جبری و نحوه ساختن توابع یک طرفه برای رمزنگاری کلید عمومی است. در فصل اول مقدمات رمزنگاری بیان شده و سیستمهای رمزنگاری معروفی چون rsa، الجمال و پروتکل تبادل کلید دیفی-هلمن معرفی میشوند. فصل دوم به مطالعه بعضی مفاهیم رمزنگاری و نظریه گروهها که در پایاننامه مورد استفاده قرار میگیرد، اختصاص دارد. در فصل سوم با اله...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید