نتایج جستجو برای: رمزنگار aes

تعداد نتایج: 8783  

در دنیای امروزی برای ارسال پیام‌های طبقه‌بندی شده معمولاً از پنهان‌نگاری پیام مورد نظر در قالب تصاویر، فیلم‌ها و صوت‌های عادی استفاده می‌شود. اهمیت بالای پنهان ماندن پیام‌های مهم باعث می‌شود، الگوریتم‌های جدیدی برای پنهان‌سازی اطلاعات در خروجی‌ چندرسانه‌ای ارائه گردد. با توجه به اینکه الگوریتم‌های استخراج این نوع نهان‌نگاری‌ها نیز به موازات الگوریتم‌های نهان‌نگاری، در دسترس قرار می‌گیرند، در این...

ژورنال: :ماهنامه شباک (شبکه اطلاعات کنفرانس های کشور) 0
فرهاد تقیان farhad taqian رضا حق مرام reza haqmaram یعقوب قانع yaqub qanee

تحلیل الکترومغناطیس یک تکنیک حمله ی کانال جانبی است که می تواند اطلاعات محرمانه ی قطعات رمزنگاری را با استفاده تشعشعات تابشی الکترومغناطیس ایجاد شده بر روی سطح این قطعات استخراج نماید. حمله الکترومغناطیس زمانی جذاب می شود که نشت قطعات داخل تراشه فیلتر شده باشد یا بسیار ضعیف باشد یا نویز به سیگنال توان اضافه شود. در دیگر موارد، معمولاً تحلیل الکترومغناطیس تلاش کمتری برای شکستن یک محصول محافظت نشد...

الگوریتم رمزنگاری AES یکی از متداول‌ترین الگوریتم‌های رمزنگاری متقارن است. به‌علت قابلیت‌های این الگوریتم، آن را می‌توان بر روی بسترهای مختلفی ازجمله بـر روی بسـترهای سخـت‌افزاری نظیر FPGA پیاده‌سازی کرد. همچنین به‌علت ساختار الگوریتم می‌توان مسیر داده را به‌صورت چرخشی و یا غیر چرخشی پیاده‌سازی نمود. ازآنجاکه بسته به کاربرد، استفاده از هریک از این دو معماری تأثیر فراوانی بر میزان گذردهی و میزان...

Journal: :مهندسی برق دانشگاه تبریز 0
پرهام درّی دانشگاه آزاد اسلامی واحد نجف آباد - دانشکده مهندسی کامپیوتر علی قیاسیان دانشگاه شهرکرد - دانشکده فنی و مهندسی حسین سعیدی دانشگاه صنعتی اصفهان - دانشکده مهندسی برق و کامپیوتر

الگوریتم رمزنگاری aes یکی از متداول ترین الگوریتم های رمزنگاری متقارن است. به علت قابلیت های این الگوریتم، آن را می توان بر روی بسترهای مختلفی ازجمله بـر روی بسـترهای سخـت افزاری نظیر fpga پیاده سازی کرد. همچنین به علت ساختار الگوریتم می توان مسیر داده را به صورت چرخشی و یا غیر چرخشی پیاده سازی نمود. ازآنجاکه بسته به کاربرد، استفاده از هریک از این دو معماری تأثیر فراوانی بر میزان گذردهی و میزان...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1380

‏‎fde‎‏ یک رمزنگار قالبی کلیدمتقارن می باشد. این رمزنگار ساختار شبه ‏‎des‎‏ دارد و طراحی آن عمدتا با هدفهای افزایش کلید به 128 بیت، پیچیده کردن الگوریتم تولید کلید، اصلاح تابع دور و موازی سازی محاسبات عمل رمز انجام گرفته است. در تابع دور ‏‎fde‎‏ از هشت عدد جعبه جانشینی ‏‎sbox‎‏ با اندازه 4*6 برای انجام عمل درهمریزی استفاده شده است. این ‏‎sbox‎‏ ها در طراحی اولیه مشخص نشده اند.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1368

دراین رساله به نقد و بررسی یکی از مهمترین رمزنگارهای داده های کامپیوتری (des) می پردازیم . بدین منظور نخست ساختار رمزنگار فوق را معرفی نموده و خواص مطلوب و نامطلوب آنرا مورد بررسی قرار می دهیم. سپس با بیان مسئلهء امضاء دیجیتال، چند روش مناسب بهره گیری از des درامضاء دیجیتال را معرفی می نمائیم.همچنین حملات وارد بر des را بیان نموده و با معرفی جملهء جدیدی بر سیستم فوق، سعی در شکستن آن می نمائیم. ...

Objectives: The aim of this study was to evaluate the prevalence, severity and nature of adverse events (AEs) and also suggestions to prevent AEs recurrence in an Inpatient Rehabilitation Hospital (IRH) in Iran. Methods: This retrospective descriptive-analytic was conducted in 2021, in Rofaydeh rehabilitation hospital, Tehran, Iran. AEs associated with rehabilitation services and nursing care...

Journal: :journal of artificial intelligence in electrical engineering 2014
shahin shafei

this paper mainly focused on implementation of aes encryption and decryption standard aes-128. all the transformations of both encryption and decryption are simulated using an iterativedesign approach in order to minimize the hardware consumption. this method can make it avery low-complex architecture, especially in saving the hardware resource in implementing theaes inversesub bytes module and...

1998
Bruce Schneier John Kelsey Doug Whiting David Wagner Chris Hall Niels Ferguson

Two sh is a new block cipher with a 128 bit block, and a key length of 128, 192, or 256 bits, which has been submitted as an AES candidate. In this paper, we brie y review the structure of Two sh, and then discuss the key schedule of Two sh, and its resistance to attack. We close with some open questions on the security of Two sh's key schedule.

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید