فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی











متن کامل


اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
  • شماره: 

    1 (پیاپی 13)
  • صفحات: 

    1-8
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1703
  • دانلود: 

    579
چکیده: 

در این مقاله، کدهای قطبی که به تازگی توسط Arikan ارائه گردیده، برای تلفیق کدگذاری کانال و رمزنگاری استفاده شده است. بیت های کد قطبی به دو دسته تقسیم می شوند. دسته اول بیت هایی می باشند که به طور مجازی از کانال های با ظرفیت بالا عبور می کنند که به اختصار بیت های با ظرفیت بالا نامیده می شوند و اطلاعات بر روی آن ها قرار می گیرد. دسته دوم بیت هایی می باشند که به طور مجازی از کانال های با ظرفیت پایین عبور می کنند که به اختصار «بیت های ثابت» نامیده می شوند. در طرح پیشنهادی اول از بیت های ثابت به عنوان کلید رمز استفاده می کنیم، و بر روی تمامی بیت های این طرح (بیت های اطلاعات و بیت های ثابت) کلید رمز قرار می گیرد. در واقع در طرح 8 بیتی پیشنهادی Arikan، از 8 کلید رمز استفاده می کنیم. سپس در ادامه این مقاله روشی ارائه می شود که توسط آن می توان تعداد کلید رمز اعمال شده بر روی بیت ها را کاهش داد. این سیستم رمزنگاری موثر و مطلوب است که در آن، علاوه بر پیچیدگی زیاد و عدم همبستگی بین بیت ها، از حداقل کلید رمز در آن استفاده شده باشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1703

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 579 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    13
تعامل: 
  • بازدید: 

    366
  • دانلود: 

    214
چکیده: 

اتوماتای سلولی بازگشت پذیر را میتوان در توابع معماشناسی مورد استفاده قرار داد. یکی از روشهای بازگشت پذیر ساختن اتوماتای سلولی استفاده از قوانین بازگشت پذیر است. در این مقاله، 256 قانون دو بعدی بازگشت پذیر با استفاده از تلفیق قوانین بازگشت پذیر یک بعدی ارائه شده که میتواند برای کاربردهای رمزنگاری مورد استفاده قرار گیرد. این قوانین با اعمال یک در میان قوانین یک بعدی بازگشت پذیر به سطرها و ستون های ماتریس پیکربندی اتوماتای سلولی دو بعدی ایجاد می شود. در این مقاله، علاوه بر تشریح قانون به بررسی ویژگیهای مطلوب رمزنگاری مانند تمامیت، پدیده بهمنی، پروفیل خطی و پروفیل تفاضلی بر روی روش ارائه شده، پرداخته شده است. بر اساس نتایج بدست آمده از میان کلیه قوانین، 67 قوانین با برآورده ساختن خواص مطلوب رمزنگاری، برای بکارگیری در توابع رمزنگاری مناسب شناخته شده است. تنها 16 قانون این خواص را به هیچ وجه برآورده نمی سازند و باقی قوانین برخی از این خواص را برآورده می سازد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 366

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 214
نویسندگان: 

کاوسی رکعتی صمد

اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    29 (دوره جدید)
  • شماره: 

    24 (پیاپی 109)
  • صفحات: 

    165-187
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    715
  • دانلود: 

    349
چکیده: 

از زمان های دور برای ارسال پیغام های محرمانه بین جوامع بشری، ارتباطات رمزی وجود داشته است. در تاریخ ایران نیز رمزنویسان از اقلام رمزی زیادی استفاده کرده اند. بعد از پدیدآمدن تلگراف، اقلام رمزی قدیمی کنار گذاشته و اقلام جدیدی اختراع شد و در مکاتبات و گزارش های محرمانه به کار رفت. در این پژوهش با بهره گیری از منابع کتابخانه ای و به خصوص کتاب های چاپ سنگی و نیز اسناد تاریخی سعی می شود به سوال محوری چرایی از بین رفتن اقلام و خطوط سابق و چگونگی اختراع اقلام جدید از سوی رمزنگاران ایرانی و نیز تلاش آنان برای یافتن راه حلی به منظور رفع مشکلات ارتباطات رمزی از طریق کانالی امن در دوره قاجار، پاسخ داده شود. نتیجه این پژوهش نشان می دهد که در دوره قاجار به دلیل آغاز ارتباطات سیاسی و اقتصادی گسترده با دنیای غرب، آشنایی با رمزنگاری مدرن غربی ها و نیز پی بردن به سادگی و مشکلات استفاده از رمزنویسی سنتی، نیاز به استفاده از رمزنگاری پیشرفته در ارتباطات رمزی و به خصوص در تلگراف ها احساس شد. بنابراین عده ای از رمزشناسان ایرانی در این راستا اقلام رمزی جدیدی پدید آوردند که برای ارسال پیغام های رمزی داخلی و خارجی از اطمینان لازم برخوردار بود.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 715

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 349 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1394
  • دوره: 

    3
تعامل: 
  • بازدید: 

    874
  • دانلود: 

    224
چکیده: 

از سال 2006 تیم ویدئویی مشترک (JVT) کار خود را به بخش کدگذاری ویدئو چندتصویری(mvc)  که به عنوان استاندارد H.264/AVC است، قرارداد. استاندارد mvc در سال 2008 به اتمام رسید. در طی استاندارد سازی mvc پروژه دیگری به نام مدل ویدئو چندتصویری مشترک (jmvm) که بروی روشهای کدگذاری پیشرفته و به صورت پتانسیل مفید است تمرکز کرده است. تفاوت MVC با jmvm در این است که ابزارهای کدگذاری که در jmvm وجود دارند در MVC نیست، مانند: نور، تصحیح و حرکت. در این مقاله تکنیک های کدگذاری mvc به اندازه jmvm توصیف شده اند و تمرکز بیشتر روی کدگذاری است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 874

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 224
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    8
  • شماره: 

    2
  • صفحات: 

    57-71
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    82
  • دانلود: 

    2
چکیده: 

یک تصویر دیجیتال نمایش بصری از چیزی است که بصورت الکترونیکی ایجاد و کپی یا ذخیره شده است. امنیت تصاویر با توجه به استفاده گسترده از تصاویری که در شبکه یا در دیسک ذخیره می شوند، نگرانی مهمی در امنیت اطلاعات امروز است. بدلیل آنکه رسانه های عمومی غیرقابل اعتماد و در برابر حملات آسیب پذیر می باشند؛ رمزگذاری تصویر موثرترین راه برای محرمانگی و محافظت از حریم خصوصی تصاویر در رسانه های عمومی غیرقابل اعتماد است. در این مقاله یک الگوریتم جدید رمزنگاری تصویر براساس استاندارد رمزنگاری پیشرفته و دنباله DNA برای تصاویر خاکستری ارائه می شود. ما نحوه رمزگذاری و رمزگشایی داده ها در دنباله DNA براساس جایگزینی کدون ها و چگونگی انجام مراحل مختلف استاندارد رمزنگاری پیشرفته مبتنی بر DNA را توضیح می دهیم. الگوریتم در نرم افزار MATLAB 2012b پیاده سازی می شود و برای ارزیابی اثربخشی آن از معیارهای مختلف عملکرد استفاده می شود. تجزیه و تحلیل تئوری و تجربی نشان می دهد که الگوریتم پیشنهادی کارآیی بهتری در سرعت و دقت دارد. علاوه بر این، تجزیه و تحلیل امنیتی ثابت می کند الگوریتم پیشنهادی مقاومت بیشتری نسبت به نویز و حملات شناخته شده از خود نشان می دهد؛ به طوری که شکست ناپذیری الگوریتم پیشنهادی 37.48% بهتر از الگوریتم های مورد قیاس می باشد

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 82

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 2 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    7
تعامل: 
  • بازدید: 

    963
  • دانلود: 

    697
چکیده: 

افزایش نیاز به امنیت داده های کاربران در سطح سیستم عامل، باعث شده روشهای کنترل دسترسی و سیستم فایلهای رمزنگاری بسیاری به این منظور توسعه یابند. اما دامنه تهدیداتی را که روشهای کنترل دسترسی و سیستم فایلهای رمزنگاری موجود در بر می گیرند، به اندازه کافی وسیع نیستند. در این مقاله مدلی جدید برای مدیریت کلید و کنترل دسترسی رمزنگاری با ایجاد مفهوم گروه و کلاس دسترسی، برای بهینه کردن تعداد فراداده های رمز و هزینه حافظه و ساختار فراداده ها روی سیستم، ارایه شده است که این مدل حملات روی متون رمز را تا حد مطلوبی از بین می برد. مدیریت کلید بر اساس رمزنگاری متقارن است که باعث بالا بردن کارایی می شود. پارامترهایی را برای جلوگیری از حملات تکرار و جعل کاربر و انکار سرویس در محیطها و ارتباطات ناامن، در نظر می گیریم. در این مدل بازیابی کلیدها با اعتماد کمتر به عامل بیرونی و عمل ابطال کاربران به طور بهینه انجام می شود و همچنین امکان رویداد نگاری امن را دارا می باشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 963

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 697
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
نویسنده: 

قاسمی سمیرا

اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    1
تعامل: 
  • بازدید: 

    776
  • دانلود: 

    2604
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (PDF) مراجعه فرمایید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 776

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 2604
اطلاعات دوره: 
  • سال: 

    1394
  • دوره: 

    3
  • شماره: 

    2 (پیاپی 10)
  • صفحات: 

    29-48
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    955
  • دانلود: 

    278
چکیده: 

با توجه به پیشرفت تکنولوژی در دهه های اخیر، ارسال و دریافت ویدیو از طریق کانال های مخابراتی بی سیم با استقبال گسترده ای روبرو شده است. بدین منظور روش های بسیاری جهت بالا بردن کیفیت ویدیویی ارسالی ارائه گردیده اند. در این مقاله هدف بالا بردن PSNR (حداکثر نرخ توان سیگنال به توان نویز) به منظور بالا بردن کیفیت فریم های ویدیویی دریافتی در گیرنده با استفاده از بالا بردن نرخ کدکننده کانال در یک نرخ ارسال ثابت می باشد. اساس کار بدین صورت است که با استفاده از شبکه عصبی هوشمند و کد هافمن در استاندارد MPEG (نوعی فشرده ساز ویدیویی استاندارد شده)، اطلاعات ارسالی را به مقدار قابل توجهی فشرده می کنیم. سپس با توجه به مقدار فشرده سازی توسط روش پیشنهادی، اطلاعات فشرده شده را مجددا با کدکننده کانال ثانویه که نرخ کدگذاری آن وابسته مقدار فشرده سازی می باشد کد می شود. به این ترتیب روش پیشنهادی قادر است بدون افزایش حجم اطلاعات ارسالی برای هر فریم، نرخ کدگذاری کانال و در نتیجه محافظت از اطلاعات را در مقابل افزایش اعوجاج و خطای کانال بالا برده و توانسته است فریم های ویدیویی را نسبت به خطاهای کانال مقاوم تر سازد. در نهایت نتایج بدست آمده را با چندین نرخ ارسال برای منبع و چندین SNR (نرخ توان سیگنال به توان نویز) برای کانال با نتایج بدست آمده از روش های متداول مقایسه کرده ایم.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 955

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 278 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1403
  • دوره: 

    13
  • شماره: 

    1
  • صفحات: 

    1-14
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    56
  • دانلود: 

    5
چکیده: 

1با ظهور کامپیوترها و الگوریتم های کوانتومی، امنیت سیستم های رمزنگاری کلید عمومی کنونی می تواند با چالش روبرو شود. شکسته شدن ساختارهای رمزنگاری کنونی نیازمند کامپیوترهای کوانتومی چند میلیون کیوبیتی است که تاکنون ساخته نشده اند؛ اما با پیشرفت چشمگیر در فناوری ساخت تجهیزات کوانتومی در شرکت های پیشرو در این حوزه و احساس خطر جامعه ی رمزنگاری، احساس نیاز شد تا سریعاً راهکارهایی برای مقابله ارائه شود. در سال 2016 موسسه ملی استاندارد و فناوری (NIST (برای حل این مسئله خواستار پیشنهادهایی از سراسر دنیا برای استانداردسازی طرح های رمزنگاری پساکوانتومی شد. در آن زمان سیستم رمز کدمبنای McEliece) و سیستم Niederreiter معادل آن) با وجود اثبات مقاومت در برابر الگوریتم های کلاسیک و کوانتومی، به علت کلیدهای عمومی بزرگ مورد پذیرش قرار نگرفت. در آخر، سیستم های رمز McEliece Classic، HQC و BIKE سیستم های رمز در دسته ی رمزنگاری کدمبنا هستند که به مرحله نهایی این مسابقات راه یافته اند و منتخبین این دسته ی رمزنگاری نهایتا تا پایان سال 2024 معرفی خواهند شد. در این مقاله تلاش شده است تا علاوه بر مرور تحولات صورت گرفته برای بهینه سازی ساختارهای کدمبنا، طرح های رمزنگاری کدمبنای منتخب و آخرین وضعیت استانداردسازی McEliece Classic نیز بررسی شود.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 56

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 5 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    4
  • شماره: 

    4
  • صفحات: 

    21-43
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    574
  • دانلود: 

    206
چکیده: 

ظهور رایانه های کوانتومی و قدرت پردازش بالای آن ها، به حل مسائلی منجر خواهد شد که رمزنگاری های امروزه ی ما در تمامی کاربردهای نظامی و غیرنظامی، بر پایه ی فرضیه ی غیرقابل حل بودن آن مسائل استوار هستند. شکسته شدن و تحت تأثیر قرار گرفتن رمزنگاری های امروزی را می توان مهم ترین دلیل برای اثبات قدرت پردازش رایانه های کوانتومی بیان کرد. با این حال با توجه به عدم نیاز رمزنگاری های پساکوانتومی به زیرساخت های کوانتومی، امکان پیاده سازی آن بر روی زیرساخت های فعلی، و همچنین مقاومت در برابر رایانه های کلاسیک و کوانتومی، تنها راه باقی مانده برای حفاظت از ما، در عصر انتقال به کوانتوم خواهند بود. بنابراین در این پژوهش با مطالعه رایانه های کوانتومی، و رایانه و رمزنگاری های کلاسیک پرداخته و ضمن معرفی انواع مختلف رمزنگاری های پساکوانتومی، دلایل و لزوم به کارگیری آن ها بیان شده است. سپس با استفاده از روش SWOT و ارائه پرسشنامه و تحلیل شکاف، راهبردها و راهکارهای لازم در جهت به کارگیری رمزنگاری پساکوانتومی در کشور ارائه شده است. نتایج بدست آمده نشان می دهند که ایران در ناحیه ی WT قرار گرفته است و راهبردهای متناسب برای مقابله با تهدیدات و پوشاندن نقاط ضعف این ناحیه به صورت خلاصه شده شامل این موارد هستند: 1) ایجاد یک مرکز ملی برای تعیین و تصویب رمزنگاری های پساکوانتومی استاندارد و مورد تایید. 2) ایجاد تمایل به همکاری در بین متخصصان و نخبگان ایرانی رمزنگاری پساکوانتومی. 3) جذب بودجه و توجه ارگان های دولتی و خصوصی در زمینه اهمیت پیاده سازی این روش رمزنگاری. 4) فراهم کردن زیرساخت آموزشی و تبادل اطلاعات.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 574

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 206 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button