فایل ورد کامل تحقیق درمورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری دادهها
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل تحقیق درمورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری دادهها دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل ورد کامل تحقیق درمورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری دادهها کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل تحقیق درمورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری دادهها،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل تحقیق درمورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری دادهها :
با دانلود تحقیق در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری دادهها در خدمت شما عزیزان هستیم.این تحقیق بکارگیری محاسبه مولکولی با استاندارد رمزگذاری دادهها را با فرمت word و قابل ویرایش و با قیمت بسیار مناسب برای شما قرار دادیم.جهت دانلود تحقیق بکارگیری محاسبه مولکولی با استاندارد رمزگذاری دادهها ادامه مطالب را بخوانید.
نام فایل:تحقیق در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری دادهها
فرمت فایل:word و قابل ویرایش
تعداد صفحات فایل:۲۷ صفحه
قسمتی از فایل:
اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (دادهها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حملهای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه ما پیشنهاد میکند که چنین حملهای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده میکند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:
مقدمه :
با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیبپذیر باشد. DES یکی از سیستمهای[۱] Cryptographic می باشد که به صورت گسترده مورد استفاده قرار میگیرد آن یک متن رمزی ۶۴ بیتی را از یک متن ساده ۴۶ بیتی و تحت کنترل یک کلید ۵۶ بیتی ایجاد مینماید.
در حالیکه این بحث وجود دارد که هدف خاص سختافزار الکترونیکی [Wi] یا سویر کامیپوترهای همسان بصورت گسترده، این امری میباشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر میرسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.
در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار[۲] مورد توجه قرار میگیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار میگیرد، مشخص شود. سادهترین نظریه برای این امر، تلاش بر روی تمام کلیدهای ۲۵۶ میباشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.
ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه میدهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل میکنند تشخیص دهیم.
(۲) الگوریتم مولکولی : بصورت تقریبی، بار رشتههای حافظهای DNA همان یکسان ۲۵۶ [Ro] شروع کنید که هر یک دارای طول نئوکلیتد ۱۱۵۸۰ میباشد. ما فکر میکنیم که هر رشته حافظه دارای ۵۷۹۲ قطر پشت سر هم باشد (به مناطق [Ro] برگردید) B۰,B۱,B۲,…B۵۷۸ هر یک طول به میزان ۲۰ نئوکلتید دارد. در یک مدل استیکر که اینجا وجود ادر ۵۷۹ استیکر وجود ارد S۰, S۱, …S۵۷۸ که هر یک برای تکمیل هر قطعه میباشد (ما به رشتههای حافظه با استیکرهای S بعنوان پیچیدگیهای حافظهای میباشد برمیگردیم) زیرا، ما به این امر توجه میکنیم که هر رشته نماینده یک حافظه ۵۷۹ بیتی باشد، در بعضی از مواقع از Bi استفاده میکنیم که به بیتی که نماینده Bi میباشد، برمیگردد. قطعه B۰ هرگز تنظیم میشود و بعداً در اجرای الگوریتم استفاده میشود (بخش فرعی ۱-۳) قطعههای B۱ تا B۵۶ رشتههای حافظهای می باشد که برای ذخیره یک کلید مورد استفاده قرار میگیرد، ۶۴ قطعه بعدی، B۵۷….B۱۲۰ سرانجام بر اساس متن رمزگذاری کدگذاری میشود و بقیه قطعهها برای نتایج واسطه ودر مدت محاسبه مورد استفاده قرار میگیرد.
[۱] – Plain text- ciportext a Hack
[۲] – سیستمهایی که از علائم و اشکال رمز استفاده می کند.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 