نتایج جستجو برای: تابع درهم ساز

تعداد نتایج: 36883  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده کامپیوتر و فناوری اطلاعات 1394

تابع درهم ساز یکی از ابزارهای مهم در رمزنگاری و تشخیص اصالت پیام محسوب می شود که فرم کلیددار این تابع برای mac و فرم بدون کلید آن در mdc مورداستفاده قرار می گیرد. در طراحی این گونه توابع، سرعت و امنیت پارامترهای مهمی برای کاربردهای مختلف رمزنگاری می باشند. توابع درهم ساز پرکاربرد در این زمینه md5، sha-0، sha-1 و sha-2 می باشند که به شکل های مختلف موردحمله قرار گرفته اند. توابع یاد شده، با ساختا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی 1393

با توجه به اهمیت امنیت اطلاعات و پیشرفت حملات سایبری دشمن و کامپیوترهای کوانتومی‏، رمزهای کلید عمومی که هم اکنون استفاده می شود در معرض خطر قرار دارد و با شکستن چنین رمزهایی‏، امضای دیجیتال کلاسیک قابل جعل است. در این پایان نامه امضای دیجیتال کوانتومی گاتسمن-چانگ را که امنیت آن بر اساس اصول فیزیک کوانتو‏می قابل اثبات است ‏را معرفی خواهیم کرد. در این امضا فرستنده ی پیغام(آلیس)‏، این اجازه را دار...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق و کامپیوتر 1392

چکیده امروزه رمزنگاری یکی از ابزارهای مهم برای اطمینان از ارسال امن داده در پست الکترونیک، بانکداری الکترونیک و دیگر ارتباطات حساس دیجیتالی است. یکی از ابزارهای مفید و مهم در مسایل اعتباری و رمزنگاری، استفاده از توابع درهم ساز است. در راستای کاربرد وسیع توابع رمزنگاری، نیاز به پیاده سازی با حجم مصرفی کم برای این توابع افزایش پیداکرده است. با توجه به نقاط ضعفی که در توابع درهم ساز sha-1 و نگرا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده علوم پایه 1391

در این پایاننامه بحث ما برروی یک مفهوم ترکیبیاتی متمرکز شده که در سالهای اخیر کاربرد فراوانی در علم رمز نگاری پیدا کرده است. فرض کنید x و y دو مجموعه باشندبهطوریکه |x|=n و |y|=m. مجموعه توابع h با |h|=n را یک (n;n,m)- خانواده درهمساز مینامیم. حال اگر خانواده درهمساز h دارای این خاصیت باشدکه برای هر t- زیرمجموعه c_1,c_2,…,c_t?x با|c_1 |=w_1,|c_2 |=w_2,…,|c_t |=w_t و c_i?c_j=? برای i?j(1?i<j?t)، ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده برق و کامپیوتر 1391

پیشرفت سریع اینترنت در قرن اخیر، امکان کپی، ارسال و توزیع داده دیجیتالی از قبیل تصویر، صوت و ویدئو را فراهم ساخته است. این امر منجر به نیاز جدی و شدید تکنیک های ایمنی حفاظت از حق نشر برای داده دیجیتال گشته است. مقوله پنهان سازی اطلاعات به عنوان یکی از اولین گزینه ها برای حفظ امنیت اطلاعات مطرح شد. در این پایان نامه تکیه اصلی تحقیق بر شاخص امنیت و قابل کشف نبودن است. هدف این پایان نامه بیان روش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1390

توابع درهم نقش بسیار مهم در سیستم های رمزنگاری و پروتکل های امنیتی دارند. در سیستم های رمزنگاری برای دستیابی به احراز درستی و اصالت داده دو روش مورد استفاده قرار می گیرند که عبارتند از توابع رمزنگاری کلیددار و توابع درهم ساز. توابع درهم ساز، توابعی هستند که هر متن با طول دلخواه را به دنباله ای با طول ثابت تبدیل می کنند. از جمله پرکاربردترین و معروف ترین توابع درهم می توان توابع درهم ساز md4, md...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده علوم پایه 1391

در این پایان نامه بحث ما بر روی خانواده های درهم سازتام متمرکز شده است. خانواده های درهم سازتام برای اولین بار توسط مهلهورن در [28] معرفی شد. فرض کنید h یک تابع از مجموعه a به توی مجموعه b باشد. همچنین گیرید t یک زیر مجموعه دلخواه از a باشد. اگر تحدید تابع h رویt ، یک باشد می گوییم که h ، زیر مجموعه ی t را جدا می کند. فرض کنید t ،v و k اعداد صحیحی باشند به طوری که k?v?t?2 . هم چنین گیرید |a|=...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1390

امروزه استفاده از ابزارهای موبایل(سنسور،rfid، تبلت ها، pda ها) گسترش زیادی یافته و کاربرد های فراوانی را پیش روی کاربران قرار داده است. خدشه دار شدن حریم خصوصی، ردیابی افراد توسط افراد غیر مجاز، کشف اطلاعات توسط مهاجم در حین ارسال اطلاعات، قطع ارتباط کلاینت با سرور از طریق حمله dos و... از مواردی است که استفاده از این ابزار پیشرفته را با چالش مواجه کرده است. برای دستیابی به محرمانگی، جامعیت و ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه زنجان - دانشکده علوم 1392

رمزنگاری‏، هنر یا علم دربردارنده ی اصول و روش های تبدیل یک پیام قابل درک به شکل نامفهوم و پس از آن‏، تبدیل دوباره ی آن پیام به شکل اصلی آن است. در این پایان نامه به بررسی برخی از کاربردهای نظریه ی گراف ها در رمزنگاری می پردازیم. ازجمله این کاربردها ساخت تابع درهم ساز با استفاده از گراف های بسط دهنده و ایجاد طرح های امضا با به کارگیری گراف جهت دار بی دور و یکریختی گراف ها است.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد 1389

در فصل نخست، به شکلی کوتاه، به معرفی مساله اصلی این پایان نامه، یعنی اندازه گیری میزان درهم تنیدگی، پرداخته ایم. فصلهای 2 تا 4 نیز به بیان مقدمات لازم برای کار اصلی این پایان نامه، که در فصل پنجم ارائه می گردد، اختصاص دارند. در فصل دوم با مفهوم درهم تنیدگی، معیارها و مقیاسهای آن آشنا می شویم. در همین فصل تکنواهای درهم تنیدگی، توابعی حقیقی برای سنجش مقدار درهم تنیدگی، را معرفی می کنیم. یک ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید