نتایج جستجو برای: رتبه خم بیضوی

تعداد نتایج: 14915  

ژورنال: :علوم و فناوری های پدافند نوین 0
محسن جهانبانی mohsen jahanbani faculty and research center of communication and information technology, imam hussein universityتهران-دانشگاه امام حسین(ع) دانشکده فاوا-گروه ریاضی-رمز زین العابدین نوروزی zeynolabedin noroozi faculty and research center of communication and information technology, imam hussein universityتهران-دانشگاه امام حسین(ع) دانشکده فاوا-گروه ریاضی-رمز نصور باقری nasor bagheri faculty of electrical engineering, shahid rajaee teacher training universityتهران-دانشگاه تربیت دبیر شهید رجایی-دانشکده مهندسی برق-گروه مخابرات

زوج­ سازی در رمزنگاری، یک نگاشت دوخطی از اعضا­ی دو گروه جمعی از خم بیضوی به یک عضو گروه ضربی از میدان متناهی است و به منظور ساختن طرح­ های رمزنگاری یا حمله به آن­ها مورد استفاده قرار می­گیرد. زوج ­سازی تیت پرکاربردترین نوع زوج ­سازی است که با استفاده از الگوریتم میلر محاسبه      می­شود و نسخه بهبودیافته این الگوریتم برای خم­های ابرمنفرد زوج ­سازی   ηt نامیده می­شود. به دلیل حجیم و زمان ­بر بودن...

معصومی, مسعود, مهدیزاده, حسین,

در این مقاله، پردازنده ضرب عددی خم بیضوی کارآمد در میدان باینری GF(2163) طراحی و با استفاده از کدهای قابل سنتز VHDL پیاده‌سازی شده است. طراحی معماری‌های جدید و کارآمد برای واحدهای محاسبات میدان و به‌ویژه واحد محاسباتی ضرب میدان منجر به کاهش طول مسیر بحرانی پردازنده شد. همچنین استفاده از اجرای موازی عملیات ضرب میدان در الگوریتم ضرب عددی Lopez-Dahab و جدا نمودن مسیر جمع دو نقطه از کلید باعث بهبو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1391

امنیت و مدیریت کلید یکی از مهمترین مسائل چالش برانگیز و سرویس های اساسی در شبکه های حسگر بی سیم محسوب می شود. اولین مرحله در تأمین امنیت، انتخاب یک الگوریتم رمزنگاری مناسب است. در این پایان نامه ما از یک الگوریتم رمزنگاری خم بیضوی استفاده کرده ایم. این انتخاب نه تنها به دلیل اندازه کوتاه طول کلید و سربار کم محاسباتی است که این الگوریتم ایجاد می کند، بلکه الگوریتم خم بیضوی امنیت یکسانی را در مقا...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی کامپیوتر 1393

پروتکل های احراز هویت و توافق کلید نقش بسیار مهمی در فراهم کردن جنبه های مختلفی از امنیت در سیستم هایی که بر پایه اینترنت کار می کنند دارند. تاکنون پروتکل های احراز هویت و توافق کلید بسیاری ارائه شده اند، ولی هر کدام از آن ها مشکلات خاص خود را دارد. هدف اصلی این پایان نامه بهبود پروتکل های احراز هویت و توافق کلید است. از این رو، در این پایان نامه امنیت دو پروتکل احراز هویت و توافق کلیدی که به ت...

زوج­ سازی در رمزنگاری، یک نگاشت دوخطی از اعضا­ی دو گروه جمعی از خم بیضوی به یک عضو گروه ضربی از میدان متناهی است و به منظور ساختن طرح­ های رمزنگاری یا حمله به آن­ها مورد استفاده قرار می­گیرد. زوج ­سازی تیت پرکاربردترین نوع زوج ­سازی است که با استفاده از الگوریتم میلر محاسبه      می­شود و نسخه بهبودیافته این الگوریتم برای خم­های ابرمنفرد زوج ­سازی   &etaT نامیده می­شود. به دلیل حجیم و زمان ­بر ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی علوم پایه زنجان - دانشکده ریاضی 1391

از آنجا که می دانیم سامانه های زیادی نظیر الجمال، خم های بیضوی و ابر بیضوی،‎xtr، ‎luc‎‎‎و سامانه چنبره بنیاد‎(celidh)‎‎را می توان با زبان ژاکوبی تعمیم یافته به عنوان گروه جبری، بیان کرد لذا انگیزه کافی برای مطالعه ژاکوبی تعمیم یافته فراهم شده است. این تغییر ظاهر سامانه ها توانایی بیشتری در بررسی نظری و همچنین در پیاده سازی عملی فراهم می سازد چرا که گروه های جبری چنانکه از نام شان بر می آید هم ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1389

این تحقیق برآن است تا یک راه مناسب برای پیاده سازی سریع سخت افزاری ضرب نقطه ای در امضای دیجیتال مبتنی بر خم های بیضوی ارائه نماید. در هر سه بخش تولید کلید، تولید امضا و وارسی امضا، تنها چالش محاسباتی عملیات رمزنگاری خم های بیضوی، ضرب نقطه ای بر روی خم بیضوی در گستره میدان های متناهی می باشد. از این رو این پایان نامه به ارائه راهکارهایی به منظور بهینه سازی ضرب نقطه ای می پردازد که خود از دو قسمت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388

توافق کلید که یکی از ابزارهای مهم مورد استفاده در بسیاری از پروتکلهای امنیتی به شمار می رود، نخستین بار توسط دیفی و هلمن در سال 1976 میلادی ارایه شد. در هر پروتکل توافق کلید، دو یا چند موجودیت از طریق مبادله پیامهایی بر روی یک کانال عمومی یک کلید پنهان مشترک میان خود برقرار می کنند. در این پروتکلها از روش های گوناگون رمزنگاری استفاده می شود که می-توان آنها را به دو دسته اصلی رمزنگاری متقارن و ر...

ژورنال: :نشریه دانشکده فنی 2005
عبدالرضا صفری علیرضا ازموده اردلان

در این مقاله مسئله مرزی ابل – پولسن بیضوی با مقادیر مرزی از نوع شتاب ثقل ( حاصل از ثقل سنجی ) و ارتفاع سطحی دریا ( حاصل از ارتفاع سنجی ماهواره ای ) به عنوان راه حلی به منظور تعیین دقیق ارائه گردیده است . این روش علاوه بر تضمین دقت بالا از نظر تئوری حاکم ، مشکل تعیین ژئوئید دقیق در مناطق ساحلی رانیز حل نموده است . نکات برجسته متدولوژی ارائه شده به شرح ذیل می باشد : (1) حذف اثرات نوپوگرافی جهانی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه زنجان - دانشکده ریاضی 1392

بر رویه‏ ی هموار و جهت پذیر ‎m‎‎‏ در فضای اقلیدسی ‎‎‏‏، می توان عملگر خود الحاق شکل ‎s‎‎‏ را بر صفحات مماس در هر نقطه ی ‎m‎‎‏ تعریف کرد. با عملگر شکل s‎‎‏ می توان از طریق محاسبه ی خمیدگی های اصلی‏، میانگین‏، گاوسی و نیز تعریف و محاسبه ی راستاهای اصلی‏، مجانبی‏، مشخصه و... شکل رویه را تعیین کرد. بر‏ ‎‎‎‎m‎‎‏ سه جفت بر‏گ‏ بندی تعریف می شود که به ‎‎‎‎s‎‎‏ وابسته هستند‏، این برگ بندی ها شامل خطوط ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید