نتایج جستجو برای: پروتکل های رمزنگاری

تعداد نتایج: 479138  

در رمزنگاری کلید عمومی برای جایگزینی سیستم‌های مبتنی بر مسئله تجزیه اعداد[1] از سیستم‌های مبتنی بر مسئله لگاریتم گسسته استفاده می‌شود. در واقع رمزنگاری مبتنی بر منحنی‌های بیضوی[2] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستم‌های مشابه RSA کاهش می‌دهند بسیار مورد توجه طراحان سیستم‌های رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستم‌های رمزنگاری با طول کلید کمتر و سطح امنیتی...

ژورنال: :علوم و فنون نظامی 0
امیرمهدی سازدار - کارشناس ارشد برق، مخابرات گرایش رمز، دانشگاه علوم و فنون هوایی شهید ستاری، منصور نجاتی جهرمی - استادیار مخابرات، مرکز تحقیقات و جهاد دانشگاه هوایی شهید ستاری، جلال راعی - مدرس دانشگاه علوم و فنون هوایی شهید ستاری افشین احمدلو - مدرس دانشگاه علوم و فنون هوایی شهید ستاری

ارسال و دریافت ایمن داده ها و حصول اطمینان از وجود فرستنده و گیرنده ی خاص از جمله موضوعاتی است که در ارتباطات دیجیتال و به خصوص در سامانه های دورسنجی، مورد توجه قرار گرفته است. روش های اعمال شده برای رمزنگاری و احراز اصالت از کاربردی ترین مولفه های تبادل داده های دورسنجی و فرمان از راه دور است. این مقوله در ارتباطات نظامی و دفاعی بسیار حساس تر و مخاطره انگیزتر است. در این مقاله ابتدا به معرفی ر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

تجارت الکترونیکی معمولا به عنوان e_commerceشناخته می شود که شامل خرید و فروش محصولات یا خدمات از طریق سیستم های الکترونیکی مانند اینترنت و سایر شبکه های کامپیوتری می باشد. سیستم های پرداخت الکترونیکی، یکی از بخش های بنیادین تجارت الکترونیکی است که نقش تامین اعتبار و جا به جایی وجه را بر عهده دارد و هیچ معامله ای بدون پرداخت کامل نخواهد شد. اهمیت این سیستم بدین جهت می باشد که سیستم های پرداخت ال...

ژورنال: :مدیریت نظامی 0

جنگ جهانی اول بیشتر در حوزۀ جنگ های شیمیایی و تسلیحات شیمیایی مطرح بود؛ اما در جنگ جهانی دوم، دنیای فیزیک اتمی و داشتن متخصصان اتمی و مولکولی اهمیت ویژه ای پیدا کرد. در دنیای امروز، متخصصان پیش بینی می کنند که جنگ های آینده، جنگ های اطلاعات و انفورماتیک خواهد بود و برتری با کشوری است که دارای متخصصان علوم مرتبط با فناوری اطلاعات باشد. از این رو، هدف این پژوهش مدیریت سازمانی، انتقال و نگهداری اط...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی 1391

ماهیت باز شبکه های اقتضایی، که از انتشار آزاد سیگنال های داده در هوا نشأت می گیرد، به همراه نیاز به دریافت کمک از سایر گره ها جهت ایجاد ارتباط، تأمین حریم خصوصی را برای گره های این نوع شبکه با چالش های زیادی مواجه می سازد. در این بین پروتکل های مسیریابی نیز می توانند منجر به افشای بخشی از حریم خصوصی گره ها مانند هویت مبدأ و مقصد و مکان آن ها شود. ویژگی ها و محدودیت های موجود در گره های این شبکه...

ختن لو, حسن, عباسی, مهدی, مرادی, میثم,

در سال‌‌‌‌‌‌‌‌‌‌‌‌‌های ‌‌‌متمادی، شکستن الگوریتم‌های‌ رمزنگاری به‌عنوان یک چالش مورد توجه قرار گرفته است. الگوریتم رمزنگاری D‏ES به-عنوان ‌‌استانداردی جهت محرمانه نگه‌داشتن اطلاعات مورد استفاده قرار ‌گرفته و این امکان برای محققان وجود دارد که آن را بیازمایند. الگوریتم‌ رمزنگاری SDES نسخه‌ ساده ‌شده الگوریتم رمزنگاری D‏ES می‌باشد که محققان جهت پژوهش، الگوریتم رمزنگاریSDES را مورد استفاده قرار...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی 1392

انتقال داده مستقیم امن، روشی است که در آن بدون به اشتراک گذاشتن کلیدی سرّی و مشترک، طرفین شرکت کننده در پروتکل، می توانند اطلاعات محرمانه را به طور امن به یکدیگر ارسال نمایند. در پروتکل های انتقال داده مستقیم امن کوانتومی ارائه شده، طرفین شرکت کننده در پروتکل باید از توانایی کامل کوانتومی برخوردار باشند. اما در این رساله برای اولین بار، دو پروتکل نیمه کوانتومی ارائه خواهد شد که در آن فقط یکی از ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1393

پرونده سلامت شخصی یک مدل بیمار محور و در حال گسترش در حوزه بهداشت درمان می باشد که غالباً برای ذخیره سازی و تبادل اطلاعات سلامت در سرور ابر برون سپاری می شود. زمانی که بیماران از سیستم های تجاری مبتنی بر وب برای ذخیره سازی داده های سلامت خود استفاده می کنند، نگرانی اصلی‏‏ حفظ محرمانگی پرونده سلامت شخصی و حریم خصوصی افراد است. مکانیسم های کنترل دسترسی سنتی محدودیت های مختلفی را در ارتباط با اجرای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1390

با توجه به جایگاه پراهمیت امنیت اطلاعات در دنیای امروزه، در این پژوهش برآنیم تا با استفاده از قطعه ی سخت افزاری tpm و امکانات آن، قابلیت اعتماد یک سیستم را به یک جزء راه دور گزارش دهیم. این فرآیند به گونه ای طراحی می شود که ارزیابی کننده بتواند امنیت و صحت سکو ی اثبات کننده را مورد بررسی قرار دهد، بدون آن که هویت واقعی اثبات کننده برای ارزیابی کننده آشکار شود. این قطعه به عنوان پایه ی اعتماد سخ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید