بهبود الگوریتم های حسابی در سیستم رمز منحنی بیضوی
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه شهید بهشتی - دانشکده مهندسی برق و کامپیوتر
- نویسنده مرضیه مومن
- استاد راهنما قاسم جابری پور احسان ملکیان
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1387
چکیده
چکیده ندارد.
منابع مشابه
نامساوی میانگین های حسابی - هندسی
در این مقاله، ضمن ارائه اثباتهایی از نامساوی میانگین های حسابی - هندسی، چندین کاربرد آن را بیان می کنیم. به علاوه میانگین های مهم دیگری را معرفی نموده، به توصیف تعمیم های مهم این نامساوی در جبر ماتریس ها و جبر عملگرها می پردازیم.
متن کاملبهبود حمله مکعبی بر روی الگوریتم های رمز بلوکی
چکیده: حمله مکعبی کانال جانبی یک نوع حمله جبری کانال جانبی است که دارای دو جنبه ی تئوریک و عملی می باشد. حمله مکعبی کانال جانبی بر روی الگوریتم های سبک وزن بلوکی بعنوان یک حمله ی بسیار قدرتمند شناخته می شود. اما در مقابل الگوریتم های استاندارد بلوکی مثل aes، این حمله دارای پیچیدگی داده ای بسیار بالایی است. در این رساله، یک چارچوب کلی و کارا برای حمله مکعبی کانال جانبی به منظور عملیاتی سازی آن ...
پیاده سازی سخت افزاری الگوریتم های رمزنگاری منحنی بیضوی در میدان محدود اول
در این پایان نامه، پیاده سازی سخت افزاری سیستم رمزنگاری منحنی بیضوی، در میدان های محدود اعداد اول انجام شده است.ضرب اسکالر زمانبرترین و مهم ترین عملیات در سیستم رمزنگاری منحنی بیضوی می باشد که، برای انجام ضرب اسکالر، از الگوریتم ضرب اسکالر باینری استفاده شده است.برای نمایش نقاط روی منحنی بیضوی،از بین دستگاه های مختصات مختلف، از دستگاه مختصات ژاکوبین استفاده کردیم که هزینه عملیات کمتری دارد و از...
بهبود سیستم های تشخیص نفوذ باکاهش ویژگی مبتنی بر الگوریتم ژنتیک و تکنیکهای دادهکاوی
امروزه سیستم های کامپیوتری مبتنی بر شبکه، نقش حیاتی در جامعه مدرن امروزی دارند و به همین علت ممکن است هدف دشمنی و یا نفوذ قرار گیرند. به منظور ایجاد امنیت کامل در یک سیستم کامپیوتری متصل به شبکه، استفاده از دیوار آتش و سایر مکانیزم های جلوگیری از نفوذ همیشه کافی نیست و این نیاز احساس می شود تا از سیستم های دیگری به نام سیستم های تشخیص نفوذ استفاده شود. سیستم تشخیص نفوذرا می توان مجموعه ای از اب...
متن کاملبهبود در روش های احراز هویت از راه دور مبتنی بررمزنگاری منحنی بیضوی
در سال های اخیر طراحی روشی مناسب برای احراز هویت در تجهیزات متحرک یک مسأله چالش برانگیز بوده است. با توجه به محدودیت حافظه در تجهیزات متحرک و توان محاسباتی ضعیف آنها، امروزه بکارگیری روش های مبتنی بر رمزنگاری منحنی بیضوی برای احراز هویت از راه دور مورد توجه قرار گرفته است. دلیل این انتخاب این است که روش های رمزنگاری منحنی بیضوی طول کلید کمتر و هزینه ی محاسباتی مناسب تری نسبت به روش های دیگر مان...
پیاده سازی سخت افزاری الگوریتم های منحنی بیضوی روی میدان محدود باینری
این پایان نامه پیاده سازی سخت افزاری سیستم رمزنگاری منحنی بیضوی در میدان باینری را بیان می کند.با توجه به بررسی مقالات متعدد در مورد الگوریتم های پیاده سازی ضرب اسکالر و قسمت های مختلف آن, از الگوریتم ضرب اسکالر مونتگمری برای اجرای ضرب اسکالر استفاده شده است.از آنجا که عملیات های میدانی ازجمله عملیات های مهم می باشند,برای اجرای آن ها از الگوریتم های بهینه استفاده شده است.دراین پایان نامه از نما...
15 صفحه اولمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه شهید بهشتی - دانشکده مهندسی برق و کامپیوتر
کلمات کلیدی
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023