نتایج جستجو برای: تحلیل رمز
تعداد نتایج: 238413 فیلتر نتایج به سال:
امروزه رمزهای قالبی به دلیل ساختار قابل اتکاء و به تبع آن برخورداری از ضریب امنیت عملی مطلوب، به جایگاهی ویژه در امنیت اطلاعات و شبکه دست یافته اند. به فراخور این امر، طی چهار دهه گذشته و همگام با رشد و توسعه صورت گرفته در زمینه طراحی رمزهای قالبی، ارائه روش هایی جهت شکست و تحلیل امنیت این گونه الگوریتم ها، که از آن به اختصار تعبیر به حمله می شود، نیز به شکلی جدی مورد توجه قرار گرفته است. در ای...
در این پایان نامه مقدمه ای بر رمزهای قالبی سبک و معیارهای مرتبط با این رمزها بیان می شود. سپس ساختار چند رمز قالبی سبک معرفی می شود. در ادامه مروری بر نتایج بعضی از نتایج تحلیل های انجام شده روی این رمزها بیان می شود. سپس تحلیل بایکلیک دو تحلیل تمام دور روی رمزهای mibs و present با استفاده از تحلیل بایکلیک معرفی می شود.
گسترش شبکه های اطلاع رسانی، افزایش دسترسی مردم به کامپیوتر و جایگزینی روش های الکترونیکی ارتباط به جای روش های سنتی، افزایش نیاز به امن سازی اطلاعات و ارتباطات را به دنبال داشته است. رمزهای قالبی از مهم ترین ابزارهای رمزنگاری هستند که هدف اولیه از کاربرد آنها محرمانه نمودن داده هاست. تلاش تحلیل گران رمز برای شکستن رمزهای قالبی، همواره تلاش مضاعف طراحان برای ابداع رمزهای قوی تر را در پی داشته اس...
تحلیل الگوریتم های رمز دنباله ای خانواده a5/x، به دلیل نقش مهم و کلیدی آنها به عنوان واحد رمز کننده در استاندارد gsm، همواره مورد توجه بودهاند و در این میان الگوریتم a5/1 به عنوان الگوریتم اصلی و پایه رمزنگاری در این استاندارد شناخته می شود. اما از طرفی گسترش کاربری gsm به فراسوی مرزهای اروپا و از طرف دیگر محدودیت هایی که جهت انتقال این الگوریتم به خارج از خاک اروپا وجود داشت همه و همه سبب شدند...
در عصر اطلاعات، با ارزش ترین مالکیت همان مالکیت اطلاعات است. به همین دلیل نگهداری از اطلاعات ارزشمند و دور نگهداشتن آن از دسترس متعرضین از حیاتی تری ابعاد عصر اطلاعات است. یکی از شیوه های محرمانه نگاه داشتن اطلاعات، تبدیل و تغییر آن به صورتی است که تنها مالک آن قادر به فهم آن باشد. به عبارت دیگر در این روش اطلاعات رمز می شوند و تنها کسی قادر به رمزگشایی این اطلاعات است که به نحوه ی رمزنگاری آن ...
در مجله ی eurocrypt سال 2006 ، در مقاله ای تحت عنوان " quad ، یک رمز جریانی کاربردی با امنیت قابل اثبات" توسط بربین، گیلبرت وپاتارین، quad به عنوان یک خانواده پارامتری از رمزهای جریانی معرفی شد. سرعت اجرا برای نمونه ای از quad ها با 160 بیت و خروجی بلوکی روی میدانهای (gf(2) ، gf(16) ، gf(256 ارائه شده است . کاهش امنیت به ظاهر برای همه میدانها قابل اثبات بود ، اما "برای سادگی " فقط یک اثبات برای...
زبان از مهم ترین ویژگی های بیانگر باورهای عارف است و به همین سبب اهمیت ویژه ای دارد. حلاج از عرفایی است که رمزهای زبانی آثار و سخنان او، زبان وی را از زبان معمول متمایز می کند. دستیابی به رویکردهای فکری و تجربیات او مرهون تحلیل و تفسیر این رمزها است. این نوشتار پس از توضیح رمز و رابطه مستقیم آن با تجربه عرفانی و تبیین دیدگاه حلاج درباره زبان رمزی، رموز زبانی حلاج را در سه بخش حروف، کلمات و تصاو...
the purpose of the present study is to find out whether bilinguals of khuzestan-arab origin or monolinguals of iranian origin code-switch during learning or speaking english and which group is more susceptible to code-switch. to this end, the students of 24 classes from high schools and pre- university centers were screened out, and interviewed and their voices and code-switchings were recorded...
امنیت اطلاعات یکی از مسائل با اهمیت پدافندی در مقابله با حمله مهاجمان به حریم اطلاعات با ارزش سازمان می باشد. یکی از ابزارهای قدرتمند پدافند غیر عامل در راستای تأمین امنیت اطلاعات و ارتباطات، علم رمزنگاری می باشد. موضوع پایان نامه، کاربردی از دنباله های فوق آشوب اصلاح شده در رمزنگاری تصویر است. سیستم به کار برده شده یک سیستم چهار بعدی است که به کمک الگوریتم رونگ- کوتا مرتبه چهار با مقدارهای اول...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید