نتایج جستجو برای: پیچیدگی محاسباتی حمله
تعداد نتایج: 18225 فیلتر نتایج به سال:
حملات حدس و تعیین از جمله حملات عام به سامانه های رمز جریانی است. این حملات به دو دسته ی حملات حدس و تعیین اقتضایی و اکتشافی تقسیم بندی می شوند. مزیت روش اکتشافی نسبت به روش اقتضایی در قدرت تحلیل و ارائه ی الگوریتمی برای دسته بزرگی از رمزهای جریانی با فرض یکسان بودن اندازه متغیرها است. در این مقاله از معادلات فرعی علاوه بر معادلات اصلی به عنوان ورودی حمله ی حدس و تعیین اکتشافی برای حمله به ساما...
چکیده در پول الکترونیک امضاکننده باید مقداری را امضا کند، بدون اینکه محتویات آن را مستقیما ببیند. روش های مرسوم مبتنی بر rsa با مشکلی اساسی به نام حمله متن انتخابی مواجه اند. هدف اصلی این پژوهش، ارائه راهکاری برای مقابله با این حمله است. استفاده از مقادیر تصادفی در امضا، اگرچه به ظاهر پیچیدگی محاسباتی را به همراه دارد، ولی در مقابل امنیت را تضمین می کند. در این مقاله پیچیدگی محاسباتی روش پیشنها...
در پول الکترونیک امضاکننده باید مقداری را امضا کند، بدون اینکه محتویات آن را مستقیما ببیند. روشهای مرسوم مبتنی بر RSA با مشکلی اساسی به نام حمله متن انتخابی مواجهاند. هدف اصلی این پژوهش، ارائه راهکاری برای مقابله با این حمله است. استفاده از مقادیر تصادفی در امضا، اگرچه به ظاهر پیچیدگی محاسباتی را به همراه دارد، ولی در مقابل امنیت را تضمین میکند. در این مقاله پیچیدگی محاسباتی روش پیشنهادی نسب...
انبارداری متقاطع یک سیستم توزیع است که در آن کالاها با هدف آمادهسازی ظرفیت کامل ماشینهای حمل و کاهش هزینه نگهداری موجودی از تأمینکنندگان به مقاصد تقاضا جابهجا میشوند. مسئله زمانبندی اخیراً توسط بسیاری پژوهشگران موردمطالعه قرار گرفته، اما عمده این مطالعات موارد شرایط قطعی بوده است؛ درحالیکه عدمقطعیتها فرآیند وجود دارد. پژوهش حاضر، مرتبط عملیات انبار مرکز لجستیک (میدان مرکزی میوه تر...
گسترش شبکه های اطلاع رسانی، افزایش دسترسی مردم به کامپیوتر و جایگزینی روش های الکترونیکی ارتباط به جای روش های سنتی، افزایش نیاز به امن سازی اطلاعات و ارتباطات را به دنبال داشته است. رمزهای قالبی از مهم ترین ابزارهای رمزنگاری هستند که هدف اولیه از کاربرد آنها محرمانه نمودن داده هاست. تلاش تحلیل گران رمز برای شکستن رمزهای قالبی، همواره تلاش مضاعف طراحان برای ابداع رمزهای قوی تر را در پی داشته اس...
برای بررسی محاسبه پذیری و پیچیدگی محاسباتی کوانتومی، نیاز به ارائه مدلی از رایانش کوانتومی است که می توان به مدل های ماشین تورینگ کوانتومی، مدار کوانتومی و ماشین تورینگ کوانتومی تعمیم یافته اشاره کرد. در مقایسه مدل های تورینگ کوانتومی و تورینگ کوانتومی تعمیم یافته، مشاهده می شود که ماشین تورینگ کوانتومی نمی تواند برای مسائل np-کامل نسبت به مدل های کلاسیک محاسباتی، تسریعی در حد نمایی ایجاد کند د...
مساله اصلی در سیستم های خطی پیدا کردن مقدار بردار xای است که در معادله ax=b صدق کند. مهمتر این که حل این سیستم خطی در زمینه های بسیاری در ریاضیات کاربردی مورد نیاز است. روش تجزیه lu که مبنای آن روش حذفی گاوس است وقتی مساله بزرگ و تنک باشد بسیار مفید و روشی دقیق و از نظر عددی پایدار است (خطای گرد کردن قابل کنترل است و تجمع پیدا نمی کند.) برنامه ریزی خطی (lp) روشی است جهت یافتن جواب بهینه برای یک...
در این پایان نامه سعی بر بررسی و بهبود روش های آشکارسازی در سیستم های چند ورودی-چند خروجی برای یک فرستنده و یک گیرنده داریم، به این دلیل در اینجا فرض بر هم زمانیِ سمبل های فرستنده می باشد. در این پایان نامه روی نحوه ی آشکارسازیِ روش هایی کار شده است که بهره ی مالتی پلکس را افزایش می دهند و روشهایی که روی دایورسیتیِ مکانی-زمانی کار می کنند در سر فصل این پایان نامه نمی باشند. سپس به بررسی روش های آش...
چکیده ندارد.
به منظور تأمین امنیت مکالمات تلفنی در مخابرات ماهواره ای (استاندارد gmr-1) از الگوریتم رمز دنباله ایa5-gmr-1 و a5-gmr-2 استفاده می شود. نحوه کار این الگوریتم ها تا قبل از سال 2012 میلادی مشخص نبود و پس از آن از طریق مهندسی معکوس افشا شد. در این پایان نامه ضمن معرفی الگوریتم رمز a5-gmr-1 و مقایسه آن با الگوریتم رمز دنباله ای a5/2 تلاش می شود که عملکرد امنیتی آن مورد تحلیل و بررسی قرار داده شود. ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید