10 مقاله فارسی در مورد رمزنگاری
نوشته شده توسط : زپو

 10 مقاله فارسی در مورد رمزنگاری


1-رمزنگاري اطلاعات بر اساس عوامل محيطي با استفاده از اتوماتاي سلولي (چهارمین انجمن رمز ایران)

چکیده: در این مقاله کوشش شده است روشی نوین در رمزگذاری اطلاعات با استفاده از اتوماتای سلولی ارائه شود.این روش با ترکیب قابلیت های ثبات های بازگشتی خطی (LFSR) و اتوماتای سلولی ، تابعی ایمن برای رمزگذاری بلوکی ارائه میدهد که علاوه بر رمزگذاری و رمز برداری اطلاعات به صورت بلوکی ، عاملی محیطی همچون نور آفتاب ، دما ، رطوبت و .... می توانند الگوی رمزگذاری را تغییر دهد.

 

مزیت روش رمزگذاری فوق نسبت به روش های دیگر، عدم وابستگی مولد اعداد تصادفی به هسته اولیه، ایجاد دنباله طولانی از اعداد تصادفی با آنتروپی بیشینه، قابلیت رمزگذاری بلوکی و پیادسازی رات سخت افزار آن، افزایش پیچیدگی رمزگشایی با ایاد حساسیت به عامل محیطی همچون دما و استحکام الگوریتم در برابر تغییرات ناچیز دمای محیط در فرستنده و گیرنده می باشد

2-پیچیدگی محاسباتی عملیات رمزنگاری و رمزگشایی سیستم های همگانی (چهارمین انجمن رمز ایران)

چکيده: در اين مقاله کوشش شده است روشي نوين در رمزگذاري اطلاعات با استفاده از اتوماتـاي سـلولي ارائـه شـود. ايـن روش بـا ترکيب قابليتهاي ثباتهاي بازگشتي خطي (LFSR) و اتوماتاي سلولي، تابعي ايمن، براي رمزگذاري بلوکي ارائه ميدهد که علاوه بـر رمزگذاري و رمزبرداري اطلاعات بصورت بلوکي، عاملهاي محيطي همچون نورآفتاب، دما، رطوبت و ... ميتوانند الگوي رمزگـذاري را تغيير دهند. مزيت روش رمزگذاري فوق نسبت به روشهاي ديگر، (۱) عدم وابستگي مولد اعداد تصادفي به هسته اوليه، (۲) ايجاد دنباله طولاني از اعداد تصادفي با آنتروپي بيشينه، (۳) قابليت رمزگذاري بلوکي و پيادهسازي راحت سختافزار آن، (۴) افزايش پيچيدهگي رمزگشايي با ايجاد حساسيت به عامل محيطي همچون دما و (۵) استحکام الگوريتم در برابر تغييرات ناچيز دماي محيط(خطاي حسگرهاي حرارتـي) در فرستنده و گيرنده ميباشد.

واژه هاي کليدي: رمزگذاري/ رمزبرداري اطلاعات، اتوماتي سلولي، LFSR، مکانيک آماري، توزيع گيبز و زنجيرههاي مارکوف

3-الگوريتم پر سرعت براي تقسيم کنندههاي مدولار ( ) GF 2در رمزنگاري (چهارمین انجمن رمز ایران)

کيده: در اين مقاله، يک الگوريتم پرسرعت براي انجام عمليات تقسيم مدولار ارايـه شـده اسـت. تقـسيم کننـده هـاي مـدولار در بسياري از روشهاي رمزنگاري، بخصوص رمز نگاري منحني بيضوي کاربرد فراوان دارند. الگوريتم ارايه شده بر پايه الگوريتم تقسيم GCD ميباشد و در رمزنگارهاي پرسرعت ميتواند جايگزين الگوريتم هاي رايج پيشين براي تقسيم باشد. در تقسيم کننده ارايه شده با بردن الگوريتم عمليات از مبناي دو به مبناي چهار، سـرعت الگـوريتم دو برابـر شـده وسـپس بـا ايجـاد تغييرات ساده و بهبود الگوريتم، تعداد شرطهاي آن براي پياده سازي نرم افزاري و سختافزاري کمتر و بهينه تر شـده اسـت. شـايان ذکر است که دو برابر شدن سرعت الگوريتم, تنها با افزايش ٢٩% در سطح تراشه به دست آمده است. 

واژه هاي کليدي: تقسيم کننده مدولار، ميدانهاي محدود، الگوريتم GCD

 

4-طراحی  پردازنده خاص منظوره جهت پیاده سازی الگوریتم رمز معماگر بر روی FPGA (نهمین کنفرانس سالانه انجمن کامپیوتر ایران)

چکیده: الگوریتم رمزنگاری معماگر، ی الگوریتم رمزنگار قطعه ای با قطعه ورودی، خروجی و کلید 160 بیتی می باشد. طراحان این الگوریتم آن را برای پیاده سازی سخت افزاری مناسب می دانند. این مقاله ضمن بررسی این ادعا به طراحی یک پردازنده خاص منظوره جهت پیاده سازی الگوریتم رمزنگار معماگر بر روی FPGA می پردازیم.....

5- یک سیستم احراز هویت در یک محیط توزیع شده (نهمین کنفرانس سالانه انجمن کامپیوتر ایران)

چکیده: مهمترین مسئله در ایجاد یک سیستم توزیع شده امن ، احراز هویت کاربران سیستم است. ساده ترین تکنیک در اراز هویت کاربران استفاده از کلمه عبور است. در این مقاله سیستم احراز هویتی بر مبنای کلمه عبور ارائه می شود. اساس این سیستم پرتکل Gng است که پرتکلی مقاوم در برابر دس کلمه عبور و در عین ال بهینه در نوع خود است. معماری سیستم به صورت سلسه مراتبی و در دو سطح است. احراز هویت در هر ناحیه به صورت متمرکز و توسط دو کارگذار بر خط و یک پایگاه داده انجام میشود.

6-طراحی و پیاده سازی یک کمک پردازنده برای رمزگذاری مبتنی بر منجنی های بیضوی(نهمین کنفرانس سالانه انجمن کامپیوتر ایران):

چکیده:در این مقاله طراحی یک کمک پردازنده برای رمزگذاری برای رمزنگاری مبتنی بر منحنی های بیضوی شرح داده شده است....

7-امنیت اطلاعات با استفاده از مبدل جدید بر عکس سیستم اعداد مانده ای و الگوریتم (سومین کنفرانس دانشجویی مهندسی برق ایران)

چکیده:سری ماندن اطلاعات به مفهوم محرمانه نگه داشتن اطلاعات است.انواع مختلفی از الگوریتم های رمز نگاری به منظور ایجاد امنیت در ارتباطات استفاده می شود....

8-امکان سنجی انتقال امن داده هاي شرکت ملی گاز ایران از طریق پروتکل هاي رمز نگاري

چکیده : انتقال داده هاي دیجیتال در شرکت گاز ایران از اهمیت زیادي برخوردار می باشد. نوع این داده ها عموما از نوع متنی جهت نامه نگاري و یا داده هاي میزان کارکرد کنتور مشترکین است که جهت صدور قبض و همچنین ارسال به تهران گرداوري می شود. بسیاري از مواقع نیز این داده ها بصورت ارتباطات بی سیم که توسط هر گیرنده غیرر مجاز دیگري قابل شنود است ارسال می گردد. در این مقاله به منظور جابجایی امن و پر سرعت داده ها مطالعه جامعی در الگوریتمهاي رمزنگاري موجود انجام شده و مزایا و معایب هر روش براي بکارگیري در شرکت بیان شده است. معیار بررسی امنیت، سرعت،کارایی، میزان حافظه مورد نیاز، میزان مصرف انرژي و قابلیت بکار گیري در شرکت در نظر گرفته شده است. بخصوص الگوریتم هاي رمزنگاري متقارن BLOWFISH و Rc2 و6 Rc و DES و 3DES و AES از نظر امنیت و قابلیت سازگاري و انعطاف پذیري مورد بررسی قرار گرفته و همچنین انواع حملات و تهدیدات موجود برروي آنها بررسی شده است. در نهایت با توجه به مقایسات بعمل آمده، چنین نتیجه گیري شده است که براي مخفی کردن داده و اطلاعات در زمان جابجایی میان مبداً و مقصد به نحوي که برنامه هاي مخرب نتوانند به ماهیت اصلی اطلاعات آگاهی یافته الگوریتم AES بهترین الگوریتم می باشد و براي جابجایی اطلاعات در محیط هاي بدون سیم و با امنیت بالا همانند قرائت مصرف کنتور از راه دور و یا سیستم دیسپچینگ، بهترین الگوریتم BLOWFISH می باشد. به این منظور یک سیستم جامع ارتباطاتی طراحی و ارائه گردیده است.

 

9-بررسی روش های امضا دجیتال به همراه رمزنگاری ، برای فراهم نمودن امنیت در ارتباطات کنتور های برق هوشمند

چکیده ه: در شبکه هوشمند برق، مفاهیم امنیتی و حفظ حریم خصوصی است. شبکه هوشمند برق یک سیستم آسیب چالش یکی از مهمترین در تواند مورد حمله قرارگیرد. یکی از مهمترین اجزاي شبکه هوشمند برق، کنتورهاي هوشمند است.پذیر است و در سطوح مختلف می کند و از آوري میهاي مصرف انرژي را جمع، دادههااین کنتور شبکه خارج از خانه است.واقع کنتور هوشمند، دروازه بین شبکه خانگی و نماید. در این مقاله هدف ایجاد ارتباط امن بین کنتور هوشمند و سرور شرکت برق در سرور شرکت برق ارسال می به طریق شبکه ارتباطی شبکه خارج از خانه است. دراین مقاله، ما یجیتالهاي امضاي دروش مبتنی بر منحنی بیضوي را، براي فراهم نمودن به همراه رمزنگاري کم براي فراهم نمودن امنیت . هدف ما ایجاد هزینه محاسباتی و ارتباطیدهیممورد بررسی قرار میامن در شبکه هوشمند برق اتارتباط است.

10-ارائه یک مدل وب کاوی جهت بررسی و مدیریت رفتار استفاده از اینترنت کاربران یک سازمان

کیده دسترسی مناسب و متناسب به دنیاي اطلاعات از نیتأمبه ها و نیل به اهداف خود ملزم ها جهت پیشبرد برنامهامروزه اکثر سازمان هاي کاربران خود در ها قادر به ثبت و نگهداري فعالیت هاي مانیتورینگ رفتار اینترنتی کاربران، سازمان طریق اینترنت هستند. با وجود ابزار استفاده از شود.کار گرفته میتحلیل این اطلاعات بهکاوي به عنوان یک ابزار موثر جهت ها، داده باشند. با وجود این داده دنیاي اینترنت می ها، دو نیاز را با خود به همراه داشته است؛ اینترنت در سازمان " تـوسط کـاربـران مدیریت مصرف اینترنت " و "مدیریت پهنـاي باند اینترنت" ازمان از اینترنت و به تبع آن، مدیریت رفتار لذا در این تحقیق به دنبال ارائه راهکاري جهت شناخت رفتار استفاده کاربران یک س . کاوي به عنوان یک ابزار موثر جهت تحلیل این هاي حاصل از استفاده کاربران از اینترنت، وباینترنتی آنها خواهیم بود. با وجود داده د، باششود. نظر به اینکه کاوش ذکر شده در حوزه استفاده از وب متمکز میکار گرفته میاطلاعات به "کاوش استفاده از وب" عنوان به آیدشمار میمتدولوژي اصلی این تحقیق به . کاوي مبتنی بر استاندارد رو با ارائه یک مدل داده از این DM-CRISP ایم. طی دو فاز به تحلیل رفتار استفاده از اینترنت کاربران پرداخته هاي کاربران را در سه حوزه محتواي استفاده از وب، زمان استفاده از گروهبندي، هاي خوشه گیري از تکنیک در فاز اول تحلیل با بهره اي بندي دومرحله ایم. به این ترتیب که ابتدا با روش خوشه امکانات اینترنت سازمان و پهناي باند اشغال شده توسط کاربران مشخص کرده بندي است و سپس با روش خوشه هاي بهینه مشخص شده تعداد خوشه Means-k هاي کاربري مشخص هاي نهائی به عنوان گروه خوشه هاي کاربري کاربران بینی گروه بندي به دنبال یافتن قواعد معنادار و پیش هاي دسته است. در فاز دوم تحلیل با استفاده از تکنیک گردیده ودي هستیم. از این رو دو ابزار درخت شناختی کاربران و عملکرد شغلی آنها به عنوان معیارهاي ور جدید بر مبناي اطلاعات جمعیت است. گیري و شبکه عصبی مصنوعی در این فاز به کار گرفته شده


خرید و دانلود  10 مقاله فارسی در مورد رمزنگاری






:: برچسب‌ها: مقاله فارسی , امنیت , مقاله جدید رایگان , رمزگذاری , رمزنگاری , رمزگشایی ,
:: بازدید از این مطلب : 287
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 6 دی 1395 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: