نتایج جستجو برای: رمزنگاری ترکیباتی

تعداد نتایج: 1634  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1381

بشر در طول تاریخ، همواره درصدد ایجاد ارتباط با دوستان و جنگ با دشمنان خود بوده است. در هر عصری با توجه به پیشرفت علم این ایجاد ارتباط و یا جنگ ، انواع مختلف داشته است. رمزنگاری ، زمانی پایه گذاری شده که افراد می خواستند بدون اینکه دشمن از مطالب رد و بدل شونده بینشان ، مطلع شود، با هم ارتباط برقرار کنند.

در سال­های اخیر برای حل مشکل توزیع کلید و تعداد زیاد کلیدهای ذخیره شده در شبکه‌های حسگر بی‌سیم از رمزنگاری کلید عمومی استفاده شد. در این شبکه‌ها از ین نوع رمزنگاری برای انجام احراز اصالت و توافق کلید بهره گرفته شده است. پر کاربردترین رمزنگاری کلید عمومی که  مبتنی بر گواهی است از زیر ساخت ‏کلید عمومی (PKI) استفاده می‌کند. همان طور که می‌دانیم برای پیاده‌‌سازی PKI نیازمند میزان قابل توجهی حافظه، ...

ژورنال: :علوم و فناوری های پدافند نوین 0
میثم مرادی meysam moradi حسن ختن لو hassan khotanlou مهدی عباسی mahdi abbasi

در سال های متمادی، شکستن الگوریتم های رمزنگاری به عنوان یک چالش مورد توجه قرار گرفته است. الگوریتم رمزنگاری d‏es به-عنوان استانداردی جهت محرمانه نگه داشتن اطلاعات مورد استفاده قرار گرفته و این امکان برای محققان وجود دارد که آن را بیازمایند. الگوریتم رمزنگاری sdes نسخه ساده شده الگوریتم رمزنگاری d‏es می باشد که محققان جهت پژوهش، الگوریتم رمزنگاریsdes را مورد استفاده قرار می دهند. در این تحقیق از...

بخش بزرگی از رمزنگاری در سال های اخیر به رمزنگاری خم های بیضوی اختصاص یافته است. خم های بیضوی دسته ای از خم های جبری با ساختار گروه هستند. رمزنگاری خم های بیضوی یک روش رمزنگاری کلید عمومی مبتنی بر نظریۀ خم های بیضوی است که با استفاده از ویژگی های خم های بیضوی به جای روش های قبلی مانند تجزیه به حاصل ضرب اعداد اول، امنیت بالاتری را با طول کلید کوتاهتر فراهم می کند. این بخش از رمزنگاری در توافق و ...

در رمزنگاری کلید عمومی برای جایگزینی سیستم‌های مبتنی بر مسئله تجزیه اعداد[1] از سیستم‌های مبتنی بر مسئله لگاریتم گسسته استفاده می‌شود. در واقع رمزنگاری مبتنی بر منحنی‌های بیضوی[2] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستم‌های مشابه RSA کاهش می‌دهند بسیار مورد توجه طراحان سیستم‌های رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستم‌های رمزنگاری با طول کلید کمتر و سطح امنیتی...

ختن لو, حسن, عباسی, مهدی, مرادی, میثم,

در سال‌‌‌‌‌‌‌‌‌‌‌‌‌های ‌‌‌متمادی، شکستن الگوریتم‌های‌ رمزنگاری به‌عنوان یک چالش مورد توجه قرار گرفته است. الگوریتم رمزنگاری D‏ES به-عنوان ‌‌استانداردی جهت محرمانه نگه‌داشتن اطلاعات مورد استفاده قرار ‌گرفته و این امکان برای محققان وجود دارد که آن را بیازمایند. الگوریتم‌ رمزنگاری SDES نسخه‌ ساده ‌شده الگوریتم رمزنگاری D‏ES می‌باشد که محققان جهت پژوهش، الگوریتم رمزنگاریSDES را مورد استفاده قرار...

ژورنال: :پژوهش های نوین در ریاضی (علوم پایه سابق) 0
r. shahverdi department of mathematics,islamic azad university,qaemshahr branch,qaemshar,iran

در سال­های اخیر سعی بر آن بوده است که با توجه به پیچیدگی محاسباتی کمتر و استحکام بیشتر مساله­ی لگاریتم گسسته در منحنی بیضوی نسبت به سایر مسائل سخت، در کاربردهایی همچون امضای کور، روش رمزنگاری منحنی بیضوی جایگزین سایر روش­ها همچون رمزنگاری dlp شود. در این مقاله، یک طرح امضای کور جدید مبتنی بر سیستم رمزنگاری منحنی بیضوی پیشنهاد شده است. طرح ارائه شده، به شیوه­ای امن و کارآمد قادر است نیازهای یک س...

ربانی, حسین, مهری دهنوی, علیرضا, نعیم آبادی, محمد رضا,

مقدمه: با توجه به گسترش استفاده از فن‌آوری‌های ارتباطی بی‌سیم در انتقال داده‌های حیاتی، حفظ حریم خصوصی و امنیت داده‌ها از اهمیت زیادی برخودار می‌باشد. در حال حاضر با الگوریتم‌های متعددی رمزگذاری داده‌ها انجام می‌شود‌. اغلب این الگوریتم‌ها مبتنی بر رمزنگاری بلوکی می‌باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می‌کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

زهره طالبی علی محمد لطیف,

تصویر دیجیتال به دلیل ماهیت خاص خود دارای الگوریتم‌های رمزنگاری ویژه می‌باشد. در اکثر روش‌های رمزنگاری تصویر، از یک دنباله ریاضی برای درهم‌ریزی تصویر استفاده می‌شود. دنباله‌های ریاضی استفاده شده تاکنون، یک رابطه‌ی بازگشتی هستند که دارای یک مجموعه ضرایب بوده و با تغییر ضرایب، دنباله‌های عددی مختلفی را می‌توان تولید کرد. میزان درهم-ریزی تصویر توسط هر دنباله با معیارهای ارزیابی استانداردی محاسبه م...

ربانی, حسین, مهری دهنوی, علیرضا, نعیم آبادی, محمد رضا,

مقدمه: با توجه به گسترش استفاده از فن‌آوری‌های ارتباطی بی‌سیم در انتقال داده‌های حیاتی، حفظ حریم خصوصی و امنیت داده‌ها از اهمیت زیادی برخودار می‌باشد. در حال حاضر با الگوریتم‌های متعددی رمزگذاری داده‌ها انجام می‌شود‌. اغلب این الگوریتم‌ها مبتنی بر رمزنگاری بلوکی می‌باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می‌کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید