تحقیق یاب

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

تحقیق یاب

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

ترجمه بخش Quantum Computing از کتاب Post-Quantum Cryptography

ترجمه بخش Quantum Computing از کتاب Post-Quantum Cryptography Daniel J. Bernstein · Johannes BuchmannErik DahmenEditors قسمتی از متن در اینجا آورده شده است : رایانش کوانتومی در این فصل توضیح می ­دهیم که چگونه الگوریتم های کوانتومی کار می کنند و می توانند برای حمله به سیستم های امنیتی استفاده شوند. یک نمای کلی از وضعیت صنعت تکنیک های الگوریتم کوانتومی موجود یا مواردی که به سیستم های امنیتی مربوط می شوند را بیان می کنیم. اشاره ای نیز به پیشرفت های ممکن در آینده می شود. رمزنگاری کلاسیک و ...

ترجمه بخش Hash-based Digital Signature Schemes از کتاب Post-Quantum Cryptography

ترجمه بخش Hash-based Digital Signature Schemes از کتاب Post-Quantum Cryptography Daniel J. Bernstein · Johannes BuchmannErik DahmenEditors قسمتی از متن در اینجا آورده شده است : امضای دیجیتال برپایه هش امضاعای دیجیتال به یک تکنولوژی کلیدی برای امن کردن اینترنت و بقیه زیرساخت های IT تبدیل شده اند. امضاهای دیجیتال سندیت، یکپارچگی و عدم انکار اطلاعات را فراهم می آورند. امضاهای دیجیتال به طور گسترده در پروتکل های شناسایی و تعیین اعتبار استفاده می شوند. بنابراین وجود الگوریتم های امضای دیج ...

ترجمه بخش Code-based cryptography از کتاب Post-Quantum Cryptography

ترجمه بخش Code-based cryptography از کتاب Post-Quantum Cryptography Daniel J. Bernstein · Johannes BuchmannErik DahmenEditors قسمتی از متن در اینجا آورده شده است : رمزنگاری بر پایه کد مقدمهدر این بخش نظریه وتمرین عملی سیستم های رمزنگاری بر مبنای کد را مد نظر قرار می دهیم منظور ما از این عبار ت رمزنگاری است که الگوریتم اولیه آن تابع یک طرفه مربوط از کد تصحیح کننده c استفاده می کند این کد اولیه می تواند شامل اضافه کردن کردن یک خطابه یک کلمه از c یا محاسبه سندروم مربوط به ماتریس چک کردن ...