نتایج جستجو برای: رمزنگاری بصری
تعداد نتایج: 4058 فیلتر نتایج به سال:
چکیده: حمله مکعبی کانال جانبی یک نوع حمله جبری کانال جانبی است که دارای دو جنبه ی تئوریک و عملی می باشد. حمله مکعبی کانال جانبی بر روی الگوریتم های سبک وزن بلوکی بعنوان یک حمله ی بسیار قدرتمند شناخته می شود. اما در مقابل الگوریتم های استاندارد بلوکی مثل aes، این حمله دارای پیچیدگی داده ای بسیار بالایی است. در این رساله، یک چارچوب کلی و کارا برای حمله مکعبی کانال جانبی به منظور عملیاتی سازی آن ...
چکیدهاستنادپذیری ادله ی الکترونیک عبارت از واجد اعتبار بودن دادههای الکترونیک در محضردادگاه و ایفای نقش در صدور رأی مقتضی است. برای این که دلیل الکترونیک بتواند همانندادله ی سنتی کارکرد اثباتی داشته باشد، باید دو شرط عمده ی استنادپذیری یعنی صحتانتساب، اصالت و انکارناپذیری را دارا باشد. برای محقق شدن این دو شرط اساسی ضروریماده ی 2 قانون « ط» است داده ها در مرحله ی توقیف به صورت مناسب حفاظت شوند....
چکیده ندارد.
در این پایاننامه، هدف بررسی سیستمهای مختلف رمزنگاری کلید عمومی برپایه ساختارهای مختلف جبری و نحوه ساختن توابع یک طرفه برای رمزنگاری کلید عمومی است. در فصل اول مقدمات رمزنگاری بیان شده و سیستمهای رمزنگاری معروفی چون rsa، الجمال و پروتکل تبادل کلید دیفی-هلمن معرفی میشوند. فصل دوم به مطالعه بعضی مفاهیم رمزنگاری و نظریه گروهها که در پایاننامه مورد استفاده قرار میگیرد، اختصاص دارد. در فصل سوم با اله...
در طول تاریخ، رمزنگاری اطلاعات یکی از مهم ترین مباحث علوم ریاضی بوده است. الگوریتم های رمزنگاری، همه با یک هدف مشترک طراحی شده اند. تمامی این الگوریتم ها باهدف خصوصی سازی اطلاعات طراحی شده اند. الگوریتم رمزنگاری aes یکی از متداول ترین الگوریتم های رمزنگاری استاندارد است. در پیاده سازی سخت افزاری، کاهش هزینه های تولید، افزایش توان عملیاتی و کاهش توان مصرفی، اهمیت بسیاری دارد.
در این رساله، یکی از مباحث مهم در رمزنگاری یعنی رمزنگاری مبتنی بر مشخصه را موردبررسی قرار می دهیم. رمزنگاری مبتنی بر مشخصه یک نوع از رمزنگاری مبتنی بر شناسه است که دارای انعطاف بیشتر و کاربردهای متنوع تری نسبت به رمزنگاری مبتنی بر شناسه است. در رمزنگاری مبتنی بر مشخصه، شناسه کاربران از چند مشخصه قابل توصیف تشکیل می شود که این ویژگی امکان مدیریت بیشتر و انعطاف بیشتر را برای کاربران و شبکه ها فرا...
در زندگی روزمره ما سیستم های زیادی وجود دارد که از الگوریتم های رمزنگاری جهت افزایش امنیت استفاده می کنند. راهکارهایی نیز وجود دارد که امنیت این سیستم ها را به خطر می اندازند. یکی از این راهکارها حملات تحلیل توان می باشد که با استفاده از تجزیه و تحلیل توان یک سیستم رمزنگاری در حین انجام عمل رمز به اطلاعات مخفی سیستم رمزنگاری از جمله کلید رمزنگاری پی می برد. یکی از روشهای تحلیل توان، استفاده از ...
یک شبکه حسگر بی سیم متشکل از هزاران عدد گره حسگر کوچک، قابل انعطاف و ارزان است که می توانند با محیط اطراف خود تعامل داشته باشند و با یکدیگر ارتباط برقرار کنند. برخلاف سخت افزار ساده گره های حسگر، برنامه ها و کاربردهای شبکه های حسگر بی سیم گوناگون، سخت و پیچیده هستند. پشتیبانی زیربنایی از برنامه های شبکه های حسگر بی سیم در قالب سیستم عامل بسیار مهم است.tinyos که در ucberkeley ایجاد شده، شایدقدیم...
با توجه به پیشرفت روزافزون ارتباطات استفاده از پروتکل های امنیتی و به کارگیری رمزنگاری بیش از پیش الزامی است. با پیشرفت تکنولوژی و به کارگیری کامپیوترهای کوانتومی، رمزنگاری کلاسیک در خطر قرار می گیرد. به این ترتیب تحقیق در این زمینه امری ضروری است. این واقعیت که امکان کپی بیت های کوانتومی در هم تنیده وجود ندارد باعث می شود که امنیت کامل تحقق یابد. از موارد به کارگیری رمزنگاری کوانتومی، امضای ...
رمز نگاری تصویر به دلیل برخی ویژگی های ذاتی آن هم چون حجم بالای داده ها و همبستگی زیاد میان پیکسل ها متفاوت از رمزنگاری متن می باشد لذا روش های کلاسیک رمزنگاری متن برای این منظور کار آمد نیستند. در این پایان نامه مطرح رمزنگاری عبداللطیف و نیو که یک طرح رمزنگاری ترکیبی موثر، براساس خم های بیضوی و سیستم آشوب است شرح داده می شود. این طرح رشته کلید آغازی را بر اساس سیستم آشوب و کلید256 بیتی خارجی ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید