نتایج جستجو برای: رمزنگاری انتها

تعداد نتایج: 7814  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی و مهندسی 1390

بانکداری همراه روش جدیدی برای انجام تراکنشهای بانکی توسط مشتریان می باشد. انواع مختلفی از بانکداری همراه وجود دارند مانند بانکداری همراه مبتنی بر wap (wireless application protocol) ، بانکداری همراه مبتنی بر bluetooth و بانکداری همراه مبتنی بر پیام کوتاه. در این بین بانکداری مبتنی بر پیام کوتاه از محبوبیت بیشتری برخوردار است که به دلایل آن خواهیم پرداخت. اما در مقابل امنیت تبادل پیام کوتاه با چ...

محیط‌های‌ابری در دهه اخیر به عنوان یک انقلاب در صنعت IT شناخته شده‌اند و سازمان‌های زیادی به‌منظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده می‌کنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمان‌ها به دلیل مشکلات امنیتی و حریم‌خصوصی مرتبط با ذخیره داده‌های حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمی‌کنند. مدیریت کنترل دسترسی کاربران با استفاده از ت...

ژورنال: :امنیت فضای تولید و تبادل اطلاعات (منادی) 0
سعید رضایی saeid rezaei tehran, shahed universityتهران، دانشگاه شاهد محمد علی دوستاری mohammad ali doostari tehran, shahed universityتهران، دانشگاه شاهد مجید بیات majid bayat tehran, shahed universityتهران، دانشگاه شاهد

محیط های ابری در دهه اخیر به عنوان یک انقلاب در صنعت it شناخته شده اند و سازمان های زیادی به منظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده می کنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمان ها به دلیل مشکلات امنیتی و حریم خصوصی مرتبط با ذخیره داده های حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمی کنند. مدیریت کنترل دسترسی کاربران با استفاده از ت...

در سال­های اخیر برای حل مشکل توزیع کلید و تعداد زیاد کلیدهای ذخیره شده در شبکه‌های حسگر بی‌سیم از رمزنگاری کلید عمومی استفاده شد. در این شبکه‌ها از ین نوع رمزنگاری برای انجام احراز اصالت و توافق کلید بهره گرفته شده است. پر کاربردترین رمزنگاری کلید عمومی که  مبتنی بر گواهی است از زیر ساخت ‏کلید عمومی (PKI) استفاده می‌کند. همان طور که می‌دانیم برای پیاده‌‌سازی PKI نیازمند میزان قابل توجهی حافظه، ...

ژورنال: :علوم و فناوری های پدافند نوین 0
میثم مرادی meysam moradi حسن ختن لو hassan khotanlou مهدی عباسی mahdi abbasi

در سال های متمادی، شکستن الگوریتم های رمزنگاری به عنوان یک چالش مورد توجه قرار گرفته است. الگوریتم رمزنگاری d‏es به-عنوان استانداردی جهت محرمانه نگه داشتن اطلاعات مورد استفاده قرار گرفته و این امکان برای محققان وجود دارد که آن را بیازمایند. الگوریتم رمزنگاری sdes نسخه ساده شده الگوریتم رمزنگاری d‏es می باشد که محققان جهت پژوهش، الگوریتم رمزنگاریsdes را مورد استفاده قرار می دهند. در این تحقیق از...

بخش بزرگی از رمزنگاری در سال های اخیر به رمزنگاری خم های بیضوی اختصاص یافته است. خم های بیضوی دسته ای از خم های جبری با ساختار گروه هستند. رمزنگاری خم های بیضوی یک روش رمزنگاری کلید عمومی مبتنی بر نظریۀ خم های بیضوی است که با استفاده از ویژگی های خم های بیضوی به جای روش های قبلی مانند تجزیه به حاصل ضرب اعداد اول، امنیت بالاتری را با طول کلید کوتاهتر فراهم می کند. این بخش از رمزنگاری در توافق و ...

در رمزنگاری کلید عمومی برای جایگزینی سیستم‌های مبتنی بر مسئله تجزیه اعداد[1] از سیستم‌های مبتنی بر مسئله لگاریتم گسسته استفاده می‌شود. در واقع رمزنگاری مبتنی بر منحنی‌های بیضوی[2] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستم‌های مشابه RSA کاهش می‌دهند بسیار مورد توجه طراحان سیستم‌های رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستم‌های رمزنگاری با طول کلید کمتر و سطح امنیتی...

ختن لو, حسن, عباسی, مهدی, مرادی, میثم,

در سال‌‌‌‌‌‌‌‌‌‌‌‌‌های ‌‌‌متمادی، شکستن الگوریتم‌های‌ رمزنگاری به‌عنوان یک چالش مورد توجه قرار گرفته است. الگوریتم رمزنگاری D‏ES به-عنوان ‌‌استانداردی جهت محرمانه نگه‌داشتن اطلاعات مورد استفاده قرار ‌گرفته و این امکان برای محققان وجود دارد که آن را بیازمایند. الگوریتم‌ رمزنگاری SDES نسخه‌ ساده ‌شده الگوریتم رمزنگاری D‏ES می‌باشد که محققان جهت پژوهش، الگوریتم رمزنگاریSDES را مورد استفاده قرار...

ژورنال: :پژوهش های نوین در ریاضی (علوم پایه سابق) 0
r. shahverdi department of mathematics,islamic azad university,qaemshahr branch,qaemshar,iran

در سال­های اخیر سعی بر آن بوده است که با توجه به پیچیدگی محاسباتی کمتر و استحکام بیشتر مساله­ی لگاریتم گسسته در منحنی بیضوی نسبت به سایر مسائل سخت، در کاربردهایی همچون امضای کور، روش رمزنگاری منحنی بیضوی جایگزین سایر روش­ها همچون رمزنگاری dlp شود. در این مقاله، یک طرح امضای کور جدید مبتنی بر سیستم رمزنگاری منحنی بیضوی پیشنهاد شده است. طرح ارائه شده، به شیوه­ای امن و کارآمد قادر است نیازهای یک س...

ربانی, حسین, مهری دهنوی, علیرضا, نعیم آبادی, محمد رضا,

مقدمه: با توجه به گسترش استفاده از فن‌آوری‌های ارتباطی بی‌سیم در انتقال داده‌های حیاتی، حفظ حریم خصوصی و امنیت داده‌ها از اهمیت زیادی برخودار می‌باشد. در حال حاضر با الگوریتم‌های متعددی رمزگذاری داده‌ها انجام می‌شود‌. اغلب این الگوریتم‌ها مبتنی بر رمزنگاری بلوکی می‌باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می‌کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید