نتایج جستجو برای: رمز نگاری
تعداد نتایج: 6885 فیلتر نتایج به سال:
ارتباط نظریه اعداد با رمز نگاری
دراین رساله یکی از مباحث مهم مطرح شده در اصول رمزنگاری بنام < اشتراک گذاری رمز > بررسی می گردد. ابتدا در مقدمه لزوم به اشتراک گذاری رمز ، مثالها و کاربردهای عملی آن در دنیای واقعی بیان می شوند . سپس به کمک مقاله استینسون بطور کامل به بررسی طرح آستانه ای شامیر که برای اولین بار این مسئله را بصورت تئوری مطرح و راه حل آن را ارائه کرده است پرداخته شده و همچنین طرح کلی به اشتراک گذاری رمز ، مدل ریاض...
رمز کننده های پی در پی رمز کننده هایی هستند که در آنها برای تولید یک متن رمز شده یک دنباله دو دویی به نام کلید اجرایی با دنباله دو دویی متن اصلی به هنگ دو جمع می شود جهت مصون ماندن رمز کننده از حملات رمز نگاری کلید اجرایی و مولد آن باید خواص ویژه ای را دارا باشد در این مقاله مهمترین این ویژگی ها مانند دوره تناوب پیچیدگی خطی خواص آماری مصونیت از همبستگی و معیار بهمنی مورد بحث قرار می گیرند سپس ب...
رمز نگاری کوانتومی با هدف امن ساختن پروتکل های رمز نگاری به کمک قوانین مکانیک کوانتومی مورد توجه جامعه رمزنگاری قرار گرفته است . امنیت این نوع رمزنگاری ،بر خلاف رمزنگاری کلاسیک ،بر اساس قوانین مکانیک کوانتومی قابل اثبات است .رمزنگاری کوانتومی با ایجاد پروتکل توزیع کلید کوانتومی کاملاٌ امن مطرح شد. معادل کلاسیک کاملاٌ امن برای این پروتکل وجود ندارد . پس از این معرفی ، محققان به طراحی نسخه کوانتومی...
ارتباطات ایمن بین یک سرویس دهنده و سرویس گیرنده یکی از موضوعات مهم در دنیای روز می باشد. معمول ترین و شناخته شده ترین سیستم نامتقارن به عنوان rsa شناخته شده که در این زمینه کارهای زیادی انجام و این موضوع به جنبه های متفاوتی از جمله در امضاهای دیجیتال، امنیت پایگاه داده، شبکه های حسگر بی سیم و... اشاره نموده است . این پژوهش، با انتخاب موضوع امنیت اطلاعات تلاش می کند تا به امنیت از نگاه مهندسی ...
طرح تقسیم راز بصری تکنیکی در رمز نگاری است که بشر در آن با بکارگیری از سیستم بینایی خود به راحتی و بدون استفاده از هیچ محاسبه ریاضی از ماهیت تصویر رمز شده مطلع می شود.در یک طرح تقسیم راز بصری (k,n)-vssراز می توان قابل دیدن باشد اگر k تا یا بیشتر از سهم ها در دسترس باشند. همانطور که می دانیم هر تصویر از پیکسل های متعددی تشکیل شده است و درواقع کد گذاری روی تک تک پیکسل ها انجام می گیرد. طرح مورد ب...
سامانهRFID با استفاده از ارتباطات مبتنی بر فرکانسهای رادیویی امکان شناسایی خودکار ، ردیابی و مدیریت اشیاء، انسان و حیوان را فراهم مینماید . عملکرد RFID وابسته به دو دستگاه برچسب و باز خوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده مینمایند. برای برقراری ارتباط امن بین برچسب و باز خوان از پروتکل های رمز نگاری استفاده می شود. مبنای اساسی برای امنیت یک پروتکل رمزنگاری بر ا...
عصر ارتباطات باعث ایجاد برخی رقابت ها در جامعه شده است. تکنولوژی جدید و کاربرد های جدید تهدید هایی را نیز برعلیه ما ایجاد می کنند که مستلزم ابداع راه کارهایی برای محافظت می باشد. هر چند سال یکبار ، امنیت کامپیوترها نیاز به بروز شدن دارد. در این نوشته یک نمونه جدید از رمزگذاری با بکار گیری از فرکتال ها از جمله فرکتال هیلبرت ارائه شده است. خاصیت فضا پرکنی این نوع فرکتال قابل توجه می باشد. با بکار...
رمز کننده های پی در پی رمز کننده هایی هستند که در آنها برای تولید یک متن رمز شده یک دنباله دو دویی به نام کلید اجرایی با دنباله دو دویی متن اصلی به هنگ دو جمع می شود جهت مصون ماندن رمز کننده از حملات رمز نگاری کلید اجرایی و مولد آن باید خواص ویژه ای را دارا باشد در این مقاله مهمترین این ویژگی ها مانند دوره تناوب پیچیدگی خطی خواص آماری مصونیت از همبستگی و معیار بهمنی مورد بحث قرار می گیرند سپس ب...
پته نوعی سوزن¬دوزی بر پارچه¬ای می¬باشد که از پشم بافته شده و بر روی آن تصاویری نقش می¬گردد که از سابقه¬ای تاریخی برخوردار است. این پژوهش در پی مطالعه مردم¬نگاری عناصر نقش شده بر پته¬های استان کرمان می¬باشد. این مطالعات از منظر نماد شناسی در زمره مردم¬نگاری تبیین شده و از جهت هدف بنیادی و از نظر روش توصیفی تحلیلی می¬باشد. اطلاعات ضروری در تحقیق، به شیوه کتابخانه¬ای و میدانی گرآوردی گردیده است. ج...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید