فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی










متن کامل


اطلاعات : 
  • تاریخ پایان: 

    -
تعامل: 
  • بازدید: 

    220
کلیدواژه: 
چکیده: 

از دیرباز تاکنون بشر، نیاز به ارتباط مخفی با دیگران را احساس می نموده است. تا قبل از ارایه مقاله «شانون» رمزنگاری بیشتر بعنوان یک هنر مطرح بود. اما با عرضه این مقاله، یعنی در اواسط قرن بیستم میلادی، پایه علم رمزنگاری گذارده شد و از آن زمان تاکنون پیشرفتهای فراوانی در زمینه های مختلف این علم صورت گرفته است.بی شک، از مهمترین وقایع تاریخ علم رمزنگاری، طرح سیستم های رمزنگاری کلید عمومی (public-key cryptosystems) توسط هلمن (Hellman) ودیفی (Diffie) در سال 1976 بوده است، این سیستم ها مبتنی بر توابع یکطرفه اند. توابع یکطرفه توابعی هستند که محاسبه آنها از یکطرف ساده و از طرف دیگر (یعنی محاسبه معکوس آنها) مشکل و پیچیده است.آنچه که در طرح حاضر یعنی «بررسی مبانی ریاضی سیستم های کلید عمومی» مورد مطالعه و تحقیق قرار گرفته است، برخی توابع یکطرفه مورد استفاده در سیستم های موجود کلید عمومی است. گرچه توابع یکطرفه زیادی وجود دارد اما تاکنون، تنها برخی از آنها در ارایه سیستم های کلید عمومی مورد استفاده قرار گرفته اند. از جمله مهمترین این توابع عبارتند از:تجزیه اعداد بزرگ به عوامل اوللگاریتم گسسته در هنگ اعداد بزرگکوله پشتی های غیرسادههدف از بررسی این توابع، اولا شناخت دقیق آنها و بررسی نحوه ایجاد دریچه های مختلف روی آنها برای بکارگیری در سیستم های کلید عمومی و ثانیا بررسی الگوریتم های شکستن آن توابع بوده است. اما بدلیل قرابت این دو مقوله برای هر تابع یکطرفه، فصل بندی گزارش به تفکیک توابع یکطرفه (و به همان ترتیب فوق) صورت گرفته است.لازم به ذکر است که با توجه به اهداف پروژه، به جای کوشش جهت ارایه برخی پیشنهادات پراکنده جدید، جهت گیری اصلی تحقیق در این مرحله بر شناخت دقیق و عمیق مبانی توابع یکطرفه استوار گردیده است. واضح است که ارایه نظریات جدیدی در این زمینه، می تواند بر اساس مطالعات انجام شده و نوع کاربرد مورد نیاز صورت پذیرد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 220

اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    19
  • شماره: 

    4
  • صفحات: 

    71-84
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    66
  • دانلود: 

    19
چکیده: 

تحقق امنیت مطلوب و پایدار در شبکه های برخوردار از گستره ملی، سازمانی و حتی در سامانه های اطلاعاتی دارای حساسیت، باید مبتنی بر یک روش نظام مند و همه جانبه نگر بوده و به صورت گام به گام انجام گیرد. رمزنگاری مهمترین سازوکار برای تأمین امنیت اطلاعات بوده که عمدتا مبتنی بر الگوریتم­های رمزنگاری است. در طراحی یک الگوریتم همه مؤلفه­های لازم امنیت را باید در یک الگوی تعالی از جنبه­های فنی، سازمانی، رویه­ای و انسانی در نظر گرفت. برای پاسخگویی به این نیازها، ابتدا باید بر اساس یک مدل، مولفه­های موثر را استخراج و سپس میزان تاثیر مولفه­ها را تعیین نمود. در این مقاله از روش­شناسی سایبرنتیک برای تهیه یک اَبَرمدل استفاده می­کنیم. فعل و انفعالات مولفه­های این ابرمدل یک گراف پیچیده تشکیل می­دهند. برای غلبه بر این پیچیدگی برای تعیین اولویت مولفه­های آن از ابزار ELECTRE III استفاده می­کنیم. نتایج حاصل از آن با درصد بالایی منطبق بر گزارش­های منتشر شده توسطITU در سال­های 2015، 2017 و 2018 است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 66

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 19 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1394
  • دوره: 

    30
تعامل: 
  • بازدید: 

    620
  • دانلود: 

    1448
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (PDF) مراجعه فرمایید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 620

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 1448
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
نویسنده: 

کریمی روح اله

اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    1
تعامل: 
  • بازدید: 

    932
  • دانلود: 

    1367
چکیده: 

اینترنت و برنامه های کاربردی تحت شبکه به سرعت در حال رشد هستند از اینرو نیاز به محافظت و تامین امنیت چنین برنامه هایی نیز افزایش یافته است. الگوریتمهای رمزنگاری نقش اصلی را در امنیت اطلاعات سیستم ها و تولید امضای دیجیتال بازی می کنند. امضای دیجیتال کاملا مبتنی بر الگوریتمهای رمزنگاری بوده و باعث به رسمیت شناسی اطلاعات الکترونیکی شده به طوری که هویت پدیدآورنده سند و جامعیت اطلاعات آن، قابل بازبینی و کنترل می باشد. از طرف دیگر الگوریتمهای مختلف رمزنگاری مقدار قابل ملاحضه ای از منابع سیستم مثل زمان CPU، حافظه و توان باطری را مصرف می کنند. در این مقاله کوشش می کنیم علاوه بر تعریف و دسته بندی الگوریتمهای رمزنگاری به منظور تولید امضای دیجیتال به ارزیابی تعدادی از رایج ترین الگوریتمهای رمزنگاری مانند: RC6 و Blowfish، AES (Rijndael)، DES، 3DES،  RC2پرداخته و مقایسه ای بر روی این الگوریتمها با اعمال تنظیمات مختلف بر روی هر یک از آنها مانند اندازه های متفاوت بلوکهای داده، نوع های داده متفاوت، مصرف توان باطری، اندازه کلیدهای مختلف و نهایتا سرعت رمزگذاری و رمزگشایی، انجام دهیم. نتایج شبیه سازی نیز برای اثبات کارایی هر یک از این الگوریتم ها ارایه شده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 932

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 1367
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    7
تعامل: 
  • بازدید: 

    920
  • دانلود: 

    449
چکیده: 

در این مقاله ساختار جدیدی برای پیاده سازی الگوریتم ضرب اسکالر با استفاده از روش پنجره ای، تکنیک بازکدگذاری(Recoding) و ساختار موازی ارایه شده است. عملیات ضرب اسکالر، عملیات اصلی در سیستمهای رمزنگاری منحنی بیضوی می باشد و بازده این عملیات روی بازده کل سیستم رمزنگاری تاثیر زیادی دارد. لذا افزایش کارائی این عملیات یکی از اهداف اصلی می باشد. در ساختار پیشنهادی از روش بازکدگذاری کانونیکال برای تضمین کمترین رقمهای غیرصفر و از الگوریتم ضرب پنجره ای برای کاهش تعداد عملیات جمع نقطه ای و دو برابر کردن نقطه ای و از ساختار موازی در مرحله انجام عملیات جمع کردن نقطه ای و عملیات دوبرابر کردن نقطه ای و همچنین در مرحله انجام عملیات مربوط به میدان گالوا، برای افزایش سرعت انجام عملیات ضرب اسکالر و مقاومت در برابر حملات تحلیل توان، استفاده شده است. استفاده از ساختار پیشنهادی باعث کاهش هزینه محاسبات در حدود 44% الی 69% به ازای w=4 و در حدود72 % الی 81% به ازای w-8 برای پیاده سازی محاسبات در دستگاه مختصات استاندارد و تصویری شده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 920

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 449
نویسندگان: 

کاوسی رکعتی صمد

اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    29 (دوره جدید)
  • شماره: 

    24 (پیاپی 109)
  • صفحات: 

    165-187
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    715
  • دانلود: 

    349
چکیده: 

از زمان های دور برای ارسال پیغام های محرمانه بین جوامع بشری، ارتباطات رمزی وجود داشته است. در تاریخ ایران نیز رمزنویسان از اقلام رمزی زیادی استفاده کرده اند. بعد از پدیدآمدن تلگراف، اقلام رمزی قدیمی کنار گذاشته و اقلام جدیدی اختراع شد و در مکاتبات و گزارش های محرمانه به کار رفت. در این پژوهش با بهره گیری از منابع کتابخانه ای و به خصوص کتاب های چاپ سنگی و نیز اسناد تاریخی سعی می شود به سوال محوری چرایی از بین رفتن اقلام و خطوط سابق و چگونگی اختراع اقلام جدید از سوی رمزنگاران ایرانی و نیز تلاش آنان برای یافتن راه حلی به منظور رفع مشکلات ارتباطات رمزی از طریق کانالی امن در دوره قاجار، پاسخ داده شود. نتیجه این پژوهش نشان می دهد که در دوره قاجار به دلیل آغاز ارتباطات سیاسی و اقتصادی گسترده با دنیای غرب، آشنایی با رمزنگاری مدرن غربی ها و نیز پی بردن به سادگی و مشکلات استفاده از رمزنویسی سنتی، نیاز به استفاده از رمزنگاری پیشرفته در ارتباطات رمزی و به خصوص در تلگراف ها احساس شد. بنابراین عده ای از رمزشناسان ایرانی در این راستا اقلام رمزی جدیدی پدید آوردند که برای ارسال پیغام های رمزی داخلی و خارجی از اطمینان لازم برخوردار بود.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 715

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 349 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    8
  • شماره: 

    2
  • صفحات: 

    57-71
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    82
  • دانلود: 

    2
چکیده: 

یک تصویر دیجیتال نمایش بصری از چیزی است که بصورت الکترونیکی ایجاد و کپی یا ذخیره شده است. امنیت تصاویر با توجه به استفاده گسترده از تصاویری که در شبکه یا در دیسک ذخیره می شوند، نگرانی مهمی در امنیت اطلاعات امروز است. بدلیل آنکه رسانه های عمومی غیرقابل اعتماد و در برابر حملات آسیب پذیر می باشند؛ رمزگذاری تصویر موثرترین راه برای محرمانگی و محافظت از حریم خصوصی تصاویر در رسانه های عمومی غیرقابل اعتماد است. در این مقاله یک الگوریتم جدید رمزنگاری تصویر براساس استاندارد رمزنگاری پیشرفته و دنباله DNA برای تصاویر خاکستری ارائه می شود. ما نحوه رمزگذاری و رمزگشایی داده ها در دنباله DNA براساس جایگزینی کدون ها و چگونگی انجام مراحل مختلف استاندارد رمزنگاری پیشرفته مبتنی بر DNA را توضیح می دهیم. الگوریتم در نرم افزار MATLAB 2012b پیاده سازی می شود و برای ارزیابی اثربخشی آن از معیارهای مختلف عملکرد استفاده می شود. تجزیه و تحلیل تئوری و تجربی نشان می دهد که الگوریتم پیشنهادی کارآیی بهتری در سرعت و دقت دارد. علاوه بر این، تجزیه و تحلیل امنیتی ثابت می کند الگوریتم پیشنهادی مقاومت بیشتری نسبت به نویز و حملات شناخته شده از خود نشان می دهد؛ به طوری که شکست ناپذیری الگوریتم پیشنهادی 37.48% بهتر از الگوریتم های مورد قیاس می باشد

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 82

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 2 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    7
تعامل: 
  • بازدید: 

    963
  • دانلود: 

    697
چکیده: 

افزایش نیاز به امنیت داده های کاربران در سطح سیستم عامل، باعث شده روشهای کنترل دسترسی و سیستم فایلهای رمزنگاری بسیاری به این منظور توسعه یابند. اما دامنه تهدیداتی را که روشهای کنترل دسترسی و سیستم فایلهای رمزنگاری موجود در بر می گیرند، به اندازه کافی وسیع نیستند. در این مقاله مدلی جدید برای مدیریت کلید و کنترل دسترسی رمزنگاری با ایجاد مفهوم گروه و کلاس دسترسی، برای بهینه کردن تعداد فراداده های رمز و هزینه حافظه و ساختار فراداده ها روی سیستم، ارایه شده است که این مدل حملات روی متون رمز را تا حد مطلوبی از بین می برد. مدیریت کلید بر اساس رمزنگاری متقارن است که باعث بالا بردن کارایی می شود. پارامترهایی را برای جلوگیری از حملات تکرار و جعل کاربر و انکار سرویس در محیطها و ارتباطات ناامن، در نظر می گیریم. در این مدل بازیابی کلیدها با اعتماد کمتر به عامل بیرونی و عمل ابطال کاربران به طور بهینه انجام می شود و همچنین امکان رویداد نگاری امن را دارا می باشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 963

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 697
نویسنده: 

قاسمی سمیرا

اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    1
تعامل: 
  • بازدید: 

    776
  • دانلود: 

    2604
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (PDF) مراجعه فرمایید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 776

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 2604
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    1
تعامل: 
  • بازدید: 

    258
  • دانلود: 

    138
کلیدواژه: 
چکیده: 

یکی از بخشهای مهم در برخی کاربردهای پردازش گفتار مانند coding، بهسازی گفتار، ... تشخیص نواحی گفتار فعال در داخل سیگنال گفتار حاوی نویز میباشد. در این مقاله سعی شده تا با استفاده از مکانیزم های تصحیح مناسب، کارایی یک الگوریتم VAD مبتنی بر تبدیل موجک را بهبود بخشید. به تبع میتوان از این تصحیح کننده بر روی VADهای دیگر استفاده نمود و کارایی آنها را بهبود بخشید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 258

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 138
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button