طرح توزیع کلید و پوشش دوبخشی کامل
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده علوم پایه
- نویسنده فرخ لقا معظمی گودرزی
- استاد راهنما نسرین سلطانخواه حسین حاجی ابوالحسن
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1391
چکیده
ارائه روش هایی که به کمک آن ها بتوان طرح های توزیع کلید امن و کم هزینه ساخت در علم رمزنگاری از اهمیت ویژه ای برخوردارند. الگوی توزیع کلید که با کمک یک خانواده عاری از پوشش ساخته می شود ابزاری است که چنین نیازی را برآورده می کند. الگوی توزیع کلید یک (-(0,1ماتریس v * n،m است، که در آن شخص -jام کلیدk_i را دریافت می کند اگر و تنها اگر m(i,j)=1. یک (r,w;d)-خانواده عاری از پوشش خانواده ای از زیر مجموعه های مجموعه $x$ است که اشتراک هر $r$تا از مجموعه های این خانواده حداقل شامل $d$ عضو است که در اجتماع هیچ $w$تا از مجموعه های دیگر این خانواده قرار نمی گیرد. مینیمم اندازه مجموعه $x$ که برای آن یک $(r,w;d)$-خانواده عاری از پوشش با $t$ مجموعه وجود داشته باشد با نماد $n((r,w;d),t)$ نمایش داده می شود. یک $d$-پوشش دوبخشی کامل از گراف $g$ خانواده ای از زیرگراف های دوبخشی کامل $g$ هستند که هر یال $g$ حداقل توسط $d$تا از گراف های این خانواده پوشیده شود. کمترین تعداد دوبخشی های کامل که به کمک آن ها بتوان هر یال گراف $g$ را حداقل $d$ بار پوشاند عدد $d$-پوشش دوبخشی کامل نامیده می شود. در این رساله ابتدا به بررسی ویژگی های عدد $d$-پوشش دوبخشی کامل گراف ها در حالت کلی می پردازیم. سپس نشان می دهیم $n((r,w;d),t)$ برابر است با $d$-پوشش دوبخشی کامل گراف $i_t(r,w)$ که یک گراف دوبخشی است که مجموعه رأس های آن زیرمجموعه های $r$-عضوی و $w$-عضوی از یک مجموعه $t$ عضوی است. در این گراف یک رأس نظیر یک مجموعه $r$-عضوی به یک رأس نظیر یک مجموعه $w$-عضوی وصل است اگر وتنها اگر اشتراک مجموعه های نظیرشان تهی باشد. سپس کران هایی را برای پارامتر $n((r,w;d),t)$ ارائه می دهیم. همچنین مقدار دقیق $n((r,w;d),t)$ را در حالت های خاصی محاسبه می کنیم. در یک کد دودویی $gamma$ از طول $v$، یک $v$-کدکلمه $w=(w_1, ldots, w_v)$ توسط یک مجموعه ${w^1,ldots,w^r} subseteq gamma$ از کدکلمه ها تولید می شود هرگاه برای هر $i=1,ldots,v$، داشته باشیم $w_iin {w_i^1, ldots, w_i^r}$. می گوییم یک کد، $r$-امن در برابر جعل از اندازه $t$ است هرگاه $|gamma|=t$ و برای هر $v$-کدکلمه ای که توسط دو مجموعه $c_1$ و $c_2$ از اندازه حداکثر $r$ تولید شده باشد آنگاه اشتراک این دو مجموعه ناتهی باشد. در این رساله نشان می دهیم که برای $tgeq 2r$ یک کد $r$-امن در برابر جعل از اندازه $t$ و طول $v$ وجود دارد اگر و تنها اگر یک $1$-پوشش دوبخشی کامل برای گراف کنسر ${ m kg}(t,r)$ وجود داشته باشد. سپس ارتباط $d$-پوشش دوبخشی کامل از گراف های کنسر را با خانواده های عاری از پوشش بیان می کنیم. در پایان به بررسی ویژگی های $d$-پوشش دوبخشی کامل گراف های کنسر می پردازیم.
منابع مشابه
طرح توزیع کلید توزیع شده
با افزایش ارتباطات برای مقاصد مختلف، نیاز بیشتری برای تحقیق در راستای سریع تر و امن تر شدن آن ها احساس شد. این ارتباطات گاه برای انتقال اطلاعات نظامی، سیاسی، شخصی و ...صورت می گیرد. لذا ضرورت امن نگه داشتن این ارتباطات بیشتر احساس می شود. در این تبادل اطلاعات همواره اطلاعاتی وجود دارند که دارنده ی آن در صدد است تا تنها افرادی که مد نظر او هستند از آن آگاه شوند و هر فرد دیگری، قادر به دریافت این...
15 صفحه اولهمگام سازی در شبکه های کامل،دوبخشی و اکلیپتس
پدیده هم گام سازی در مجموعه ای از اجزای دارای بر هم کنش، موضوع تحقیقاتی علوم گسترده ای از جمله فیزیک، شیمی، زیست شناسی و علوم اجتماعی است. یک رهیافت موفق برای بررسی پدیده هم گام سازی،در نظر گرفتن هر یک از اجزای مجموعه به عنوان نوسانگر فاز است. یکی از موفقیت آمیزترین تلاش ها برای مطالعه ماکروسکپی پدیده هم گام سازی،مدل کوراموتو است. مدل کوراموتو به توصیف جمعیت زیادی از نوسانگرهای خود نگه دار جفت ...
15 صفحه اولدرهمتنیدگی دوبخشی و چندبخشی در گرافهای درهمتنیده
در این پژوهش ابتدا رابطه ای پارامتری برای سنجش مقدار درهم تنیدگی بین هر جفت کیوبیت برای گراف هایی با بیش از چهار کیوبیت به دست می آوریم. سپس مقدار درهم تنیدگی بین هر جفت کیوبیت را در گراف های پنج کیوبیتی محاسبه می کنیم. در ادامه ثابت می کنیم که تعداد 1024 گراف سیستم پنج کیوبیتی بر اساس بیشینه ی درهم تنیدگیِ بین هر جفت کیوبیت به 31 دسته و بر اساس تعداد یال های گراف و درجات رئوس به 40 دسته تقسیم م...
متن کاملطرح های پیش توزیع کلید و شبکه های حسگر بی سیم
مسئله توزیع کلید یکی از مهم ترین مسائل در رمزنگاری است. الگوی توزیع کلید نیز یک رویکرد ترکیبیاتی به طرح توزیع کلید است. ثابت می شود که طرح های پیش توزیع کلید، الگوهای توزیع کلید و خانواده های خالی از پوشش هم ارز هستند. یک ( r,w;d)- خانواده خالی از پوشش که با (r,w;d)-cff نمایش داده می شود، یک خانواده از زیرمجموعه های یک مجموعه متناهی است که اشتراک هر r زیرمجموعه از این خانواده شام...
پیش توزیع کلید در شبکه های حسگر بی سیم مبتنی بر طرح های ترکیبیاتی
شبکه های حسگر بی سیم (wsns) به طور گسترده برای نظارت و کنترل محیط و سیستم هایی که خارج از دسترس انسان هستند، بکار می روند. مانند سایر شبکه های کامپیوتری و مخابراتی، شبکه های حسگر بی سیم نیز از نظر تهدیدات و حملات مخرب بسیار آسیب پذیر هستند و طراحی ساده سخت افزار این ابزارهای الکترونیکی، مانع از بکارگیری مکانیسم های دفاعی مرسوم شبکه ها می شود. استقرار کلید از اساسی ترین عملکردهای رمزگذاری در تما...
15 صفحه اولمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده علوم پایه
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023