رمزنگاری - 1

مقایسه چهار طرح ضرب کننده RNS (پایان نامه فناوری اطلاعات)

مقدمه | همانطور که می دانیم ضرب پیمانه ای در علم رمزنگاری نقش مهمی ایفا می کند. از جمله روشهای رمزنگاری که به ضرب کننده پیمانه ای سریع نیاز دارد، روش رمزنگاری Rsa می باشد که در آن نیاز به توان رساندن اعداد بزرگ در پیمانه های بزرگ می باشد. معمولاً برای نمایش اعداد در این حالات از سیستم باقی مانده (Rns) استفاده می شود و ضرب (به عنوان هسته توان رسانی) در این سیستم به کار می رود. در اینجا برای آشنایی بیشتر به توضیح سیستم عددی باقی مانده می پردازیم و به کاربردها و فواید آن اشاراتی خواهیم داشت. | سیستم عددی باقیمانده (Residue Number System (Rns | در حدود 1500 سال پیش معمایی به صورت شعر توسط یک شاعر […] — ادامه متن

پروژه بررسی و مقایسه چهار طرح ضرب کننده RNS

  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: پروژه بررسی و مقایسه چهار طرح ضرب کننده Rns
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل: Word (قابل ویرایش)
  • تعداد صفحات پروژه: 125
  • فهرست مطالب: جهت مشاهده فهرست مطالب این پروژه اینجا کلیک نمایید
| مقدمه | همانطور که می دانیم ضرب پیمانه ای در علم رمزنگاری نقش مهمی ایفا می کند. از جمله روشهای رمزنگاری که به ضرب کننده پیمانه ای سریع نیاز دارد، روش رمزنگاری Rsa می باشد که در آن نیاز به توان رساندن اعداد بزرگ در پیمانه های بزرگ می باشد. معمولاً برای نمایش اعداد در این حالات از سیستم باقی ما […] — ادامه متن

پروژه امنیت دیجیتالی

فهرست مطالب | ۱- مقدمه | ۱-۱امضای دیجیتال و امنیت دیجیتالی چیست ۴ | ۱-۲گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم ۵ | ۱-۳ثبت نام برای یک گواهینامه دیجیتالی ۶ | ۱-۴پخش کردن گواهینامه دیجیتالی ۶ | ۱-۵انواع مختلف گواهینامه دیجیتالی ۷ | ۱-۶سطوح مختلف گواهینامه های الکترونیکی ۷ | ۱-۷ امضای دیجیتالی از دید برنامه نویسی ۸ | ۱-۸چگونه یک امضای دیجیتالی درست کنیم ۹ | ۱-۹نحوه عملکرد یک امضای دیجیتال ۱۱ | ۱-۹نحوه ایجاد و استفاده از کلید ها ۱۲ | ۱-۱۰حملات ممکن علیه امضاء های دیجیتالی ۱۲ | ۱-۱۱مرکز صدور گواهینامه چیست ۱۳ | ۱-۱۲ رمزنگاری چیست ۱۴ | ۱-۱۳اهداف Ca ۱۵ | ۱-۱۴نکاتی در مورد گواهینامه ها ۱۶ | […] — ادامه متن

Elliptic curve cryptography: The serpentine course of a ...

Over a period of sixteen years elliptic curve cryptography went from being an approach that many people mistrusted or misunderstood to being a public key techno […] — ادامه متن

Cryptography in the real world - ScienceDirect.com ...

A cryptography policy is no different in this regard. 7. Summary. Cryptography has been the subject of national government control for many years. […] — ادامه متن

Cryptography

Chapter 8 Cryptography 164 Encryption and decryption are done using a “key” or “code.” Sometimes, only one key is used to perform both […] — ادامه متن

Visual cryptography for color images - ScienceDirect.com …

Visual cryptography, an emerging cryptography technology, uses the characteristics of human vision to decrypt encrypted images. It needs neither cryptography kn […] — ادامه متن

A brief history of cryptography - ScienceDirect.com ...

Abstract. In this section the author gives a very short history of cryptography focusing on the key techniques that were used for encipherment purposes. […] — ادامه متن

Applied Cryptography and Network Security - Springer

Applied Cryptography and Network Security 11th International Conference, ACNS 2013, Banff, AB, Canada, June 25-28, 2013. Proceedings […] — ادامه متن

Understanding Cryptography - Springer

Understanding Cryptography A Textbook for Students and Practitioners. Authors: 978-3-642-04100-6 Online ISBN 978-3-642-04101-3 Publisher Springer Berlin Heidelberg […] — ادامه متن

Cryptography - Hack Proofing Your Network (Second …

Data encryption is carried for the purpose of security. The objective of cryptography is to hide information so that only the intended recipientcan “unhide” […] — ادامه متن

Computer Science - Springer

Computer Science The Hardware, Software and Heart of It. Computer Security and Public Key Cryptography. Wayne Raskind, Edward K. Blum. Look Inside Get Access. […] — ادامه متن

Cryptography - Springer

Basic notions. Cryptography is the study of methods of sending messages in disguised form so that only the intended recipients can remove the disguise and read the […] — ادامه متن

Designs, Codes and Cryptography - Springer

There is a great deal of activity in design theory, coding theory and cryptography and recently there has been considerable research done which brings together more […] — ادامه متن

Domain 5: Cryptography - Eleventh Hour CISSP (Second ...

Domain 5: Cryptography, presented in this chapter, presents another rather technical domain of the CISSP. This chapter presents key cryptographic concepts of au […] — ادامه متن

Cryptography - Home - Springer

Cryptography Proceedings of the Workshop on Cryptography Burg Feuerstein, Germany, March 29–April 2, 1982. Editors: Thomas Beth […] — ادامه متن

پروژه رمز نگاری اطلاعات

  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: رمزنگاری اطلاعات
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل: Word (قابل ویرایش)
  • تعداد صفحات پروژه: 184
  • جهت مشاهده فهرست مطالب این پروژه اینجا کلیک نمایید
| مقدمه | بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاک […] — ادامه متن

A tutorial on public key cryptography - ScienceDirect.com …

Public key cryptography provides the means for establishing instantaneous, secure communication between any two persons or any two computers. The prior exchange […] — ادامه متن

پروتکل های مسیر یابی در شبکه های حسگر بی سیم

پروتکل های مسیر یابی در شبکه های حسگر بی سیم | * مقدمه ۳ | * افزودن به ضریب عملکرد هکرها۴ | * سطح ۱ امنیت پیرامون۵ | * سطح ۲ امنیت پیرامون ۷ | * استاندارد شبکه های محلی بی سیم ۹ | * شبکه های بی سیم و انواع Wpan,Wwanwlan ۱۱ | * مقدار بر شبکه خصوصی مجازی (Vpn) ۱۲ | * دسته بندی Vpn بر اساس رمزنگاری ۱۲ | * دسته بندی Vpn بر اساس لایه پیاده سازی ۱۴ | * مقایسه تشخیص نفوذ و پیشگیری از نفوذ۱۴ | * تفاوت شکلی تشخیص با پیشگیری۱۴ | * تشخیص نفوذ۱۶ | * نتیجه ی نهایی۱۷ | * مقدمه ای بر تشخیص نفوذ۱۷ | * انواع حملات شبکه ای با توجه به طریقه حمله ۱۸ | * انواع حملات شبکه ای با توجه به حمله کننده ۱۹ | * پردازه تشخی […] — ادامه متن

Cryptography - The Basics of Information Security …

In this chapter, we discuss the use of cryptography. We go over the history of such tools, from very simple substitution ciphers to the fairly complex electrome […] — ادامه متن
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد