دانلود و نمایش مقالات مرتبط با Decryption::صفحه 1

بلافاصله پس از پرداخت دانلود کنید

کارابرن عزیز، مقالات سایت ( همگی جزو مقالات isi می باشند) بالاترین کیفیت ترجمه را دارند، ترجمه آنها کامل و دقیق می باشد (حتی محتوای جداول و شکل های نیز ترجمه شده اند) و از بهترین مجلات isi مانند IEEE، Sciencedirect، Springer، Emerald و ... انتخاب گردیده اند.

پشتیبانی
اپلیکشن اندروید
آرشیو مقالات
ورود اعضا
توجه توجه توجه !!!!
تمامی مقالات ترجمه شده ، انگلیسی و کتاب های این سایت با دقت تمام انتخاب شده اند. در انتخاب مقالات و کتاب ها پارامترهای جدید بودن، پر جستجو بودن، درخواست کاربران ، تعداد صفحات و ... لحاظ گردیده است. سعی بر این بوده بهترین مقالات در هر زمینه انتخاب و در اختیار شما کاربران عزیز قرار گیرد. ضمانت ما، کیفیت ماست.
نرم افزار winrar

از نرم افزار winrar برای باز کردن فایل های فشرده استفاده می شود. برای دانلود آن بر روی لینک زیر کلیک کنید
دانلود

پیوندهای کاربردی
پیوندهای مرتبط
نتیجه جستجو - Decryption

تعداد مقالات یافته شده: 8
ردیف عنوان نوع
1 A Secure and Verifiable Access Control Scheme for Big Data Storage in Clouds
یک طرح کنترل دسترسی امن و قابل بررسی برای ذخیره سازی داده های بزرگ در ابرها-2017
Due to the complexity and volume, outsourcing ciphertexts to a cloud is deemed to be one of the most effective approaches for big data storage and access. Nevertheless, verifying the access legitimacy of a user and securely updating a ciphertext in the cloud based on a new access policy designated by the data owner are two critical challenges to make cloud-based big data storage practical and effective. Traditional approaches either completely ignore the issue of access policy update or delegate the update to a third party authority; but in practice, access policy update is important for enhancing security and dealing with the dynamism caused by user join and leave activities. In this paper, we propose a secure and verifiable access control scheme based on the NTRU cryptosystem for big data storage in clouds. We first propose a new NTRU decryption algorithm to overcome the decryption failures of the original NTRU, and then detail our scheme and analyze its correctness, security strengths, and computational efficiency. Our scheme allows the cloud server to efficiently update the ciphertext when a new access policy is specified by the data owner, who is also able to validate the update to counter against cheating behaviors of the cloud. It also enables (i) the data owner and eligible users to effectively verify the legitimacy of a user for accessing the data, and (ii) a user to validate the information provided by other users for correct plaintext recovery. Rigorous analysis indicates that our scheme can prevent eligible users from cheating and resist various attacks such as the collusion attack.
Index Terms: Big Data Storage | Access Control | the NTRU Cryptosystem | Secret Sharing | Access Policy Update | Cloud Computing
مقاله انگلیسی
2 Parametric comparison of EMDS algorithm with some symmetric cryptosystems
پارامتر مقایسه ای الگوریتم EMDS با برخی از رمزنگاری های متقارن-2017
Over the last decades owing to the incredible boost in the electronics industry and wireless technology, there has been an extraordinary outburst in the extent of digital data transmitted via the internet by means of handheld chic devices. The hefty amount of transmitted data requires data to be safe and sound in addition to transmission speed should be swift. In this document we have prepared qualitatively crypt- analysis of our proposed technique ’EMDS’ and evaluated against it with further preferred symmetric algorithms. We have analyzed the diverse variety of symmetric algorithms by following the tangible approach and examined dissimilar parameters implicated. This document endows with estimation of ten of the majority of frequent algorithms. A contrast has been carried out connecting those algorithms and EMDS based on diverse parameters.© 2016 Production and hosting by Elsevier B.V. on behalf of Faculty of Computers and Information, Cairo University. This is an open access article under the CC BY-NC-ND license (http://creativecommons.org/licenses/by-nc-nd/4.0/).1.
Keywords:EMDS | Algorithm | Data security | Encryption | Decryption | Reduce cipher | Throughput
مقاله انگلیسی
3 Design of cloud security in the EHR for Indian healthcare services
طراحی امنیت ابری در EHR برای خدمات بهداشتی و درمانی هند-2017
Received 17 March 2015; revised 10 January 2016; accepted 13 January 2016 Available online 29 March 2016 Abstract An ease of data or record sharing at will has compelled most of the physicians to adopt EHR (Electronic Health Record) for record-keeping of patients. It also makes convenient to the other stake holders of healthcare ecosystem such as nurses, specialists and patient. Due to lower costs and scalability of application, the cloud is becoming the infrastructure for most of the EHR but without comprising the privacy of data. In this paper we have proposed a frame work for storing the health records and accessing them by patients and physicians as authorized by key-control scheme. The scenarios we have considered here are of rural and urban health care centers and hence more appropriate for Indian health care services. The proposed scheme has double data security by introducing isolation between encryption schemes of transmitted data and stored data. The experimental result shows that it has a capability of scaling in number of patients and also no of elements in health record.  2016 King Saud University. Production and hosting by Elsevier B.V. This is an open access article under the CC BY-NC-ND license (http://creativecommons.org/licenses/by-nc-nd/4.0/).
KEYWORDS: Cloud computing | EHR | Encryption | Decryption | Cloud security | Health record
مقاله انگلیسی
4 رمزگذاری اثر انگشت انتخابی بلوک عقلانی مبتنی بر لبه با استفاده آشفتگی
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 5 - تعداد صفحات فایل doc فارسی: 17
امنیت و حفظ حریم خصوصی از داده های بیومتریک به دلیل استفاده گسترده از سیستم های بیومتریک در برنامه های امنیتی بالا مانند دسترسی به اطلاعات محرمانه، امنیت اطلاعات و دسترسی به منابع مالی و غیره دغدغه ی اصلی است. این مقاله یک روش کارآمد و از دست دادن کمتر برای تامین امنیت تصاویر اثر انگشت با استفاده از لبه بلوک بر اساس رمزگذاری انتخابی عاقلانه بر اساس تئوری نامنظم پیشنهاد می کند. در این روش پیشنهادی، تصویر اثر انگشت به بلوک های قابل توجه و غیر قابل توجه تقسیم بندی شده و رمزگذاری بر بلوک قابل توجه اعمال می شود که باعث کاهش سربار محاسباتی و زمان پردازش در مقایسه با تکنیک های رمزگذاری کامل می گردد. نتایج تجربی نشان می دهد که رمزگذاری انتخابی بلوک عقلانی بر اساس لبه افزایش زمان رمزگذاری تصاویر اثر انگشت را نسبت به روش رمزگذاری کامل بدون هیچ گونه سازش در عملکرد که مناسب برنامه های کاربردی زمان واقعی است، کاهش می دهد. همچنین نتایج تجربی نشان می دهد که بر روی داده های رمزگشایی به طور کامل بهبود حاصل شده است ساخت طرح پیشنهادی از دست دادن کمتر در طبیعت است که مناسب الزامات تشخیص الگو های بیومتریک می باشد.
کلمات کلیدی: رمزگذاری اثر انگشت انتخابی بلوک عقلانی مبتنی بر لبه | نقشه لجستیک | تبدیل پنهان برگشت پذیر | بردار بلوک مهم | مقدار تجزیه منحصر به فرد.
مقاله ترجمه شده
5 ارتباط امن با استفاده از رمزنگاری DNA با پروتکل لایه سوکت امن (SSL) در شبکه های حسگر بیسیم
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 6 - تعداد صفحات فایل doc فارسی: 10
امنیت یکی از مهمترین و اساسی ترین موضوعات برای ارسال داده در WSNها می باشد. رمزنگاری DNA یک نقش بسیار حیاتی در حوزه ارتباطات و ارسال داده بازی می کند. در رمزنگاری DNA، مفهوم DNA زیست شناختی می تواند نه تنها جهت ذخیره سازی داده و حامل های اطلاعاتی استفاده شود، بلکه محاسابات را نیز انجام می دهد. این مقاله مبتنی بر امنیت محاسبات با استفاده از رمزنگاری DNA است. الگوریتمی پیشنهاد شده است که از رمزنگاری DNA با لایه سوکت امن برای تامین یک کانال امن با تبادل امن بیشتر اطلاعات در شبکه های حسگر بیسیم استفاده می کند.
کلمات کلیدی: رمزنگاری DNA | لایه سوکت امن (SSL) | شبکه های حسگر بی سیم | رمزگذاری | رمزگشایی
مقاله ترجمه شده
6 مخفی کردن پیام با استفاده از نت‌ های موسیقی : یک رویکرد منطقی فازی
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 19
"موسیقی می‌تواند به عنوان یک زبان با قابلیت برقراری ارتباط استفاده شود " . نمادهای موسیقی و نت‌های موسیقی از روزهای اولیه به عنوان رمز استفاده شدند. هنر رمزگذاری پیام، از موسیقی به عنوان رمزنگاری موسیقی استفاده می‌کند و از مجموعه از پیش تعیین شده نت‌ها و مجموعه ای از قوانین برای ترکیب قطعات موسیقی استفاده می‌کند که به نوبه خود یک رمزنگاری بااستفاده از موسیقی است. الگوریتم سنتی اعمال شده به رمزنگاری موسیقی از رمزنگاری جانشینی ساده استفاده می‌کند که صرفآ توالی موسیقی خوبی را تولید می‌کند. برای غلبه بر این مسئله یک الگوریتم مبتنی بر منطق فازی برای رمزنگاری بااستفاده از موسیقی در این مقاله آورده شده است. مقاله یک رمزنگاری با جانشینی کلید متقارن را ارائه می‌دهد که از n نت کاندید برای رمزکردن یک مورد خاص استفاده می‌کند. کاربردهای منطق فازی در رمزنگاری موسیقی یک توالی موسیقی قابل قبول را تولید می‌کند که سختی به عنوان یک رمز مورد شک قرار می‌گیرد.
کلمات کلیدی : رمزنگاری موسیقی | نت‌های موسیقی | ترکیب الگوریتمی | منطق فازی | رمزگشایی
مقاله ترجمه شده
7 بهبود در سیستم رمزنگاری RSA
سال انتشار: 2011 - تعداد صفحات فایل pdf انگلیسی: 6 - تعداد صفحات فایل doc فارسی: 24
بونه و شاچام یک ارزیابی خوبی روی چهار رمز جایگزین ارائه کرده اند (RSA گروهی، RSA چندگانه، RSA چند توانی و RSA تنظیم مجدد شده). پس از آن RSA تنظیم مجدد شده و RSA چند توانی برای افزایش عملکرد تولید کشف رمز/ امضا باهم ترکیب شدند. این ترکیب کردن از نظر تئوریکی، زمان تولید کشف رمز/ امضا را حدود 14 برابر نسبت به RSA با CRT و حدود 56 برابر نسبت به RSA استاندارد با اندازه کلیدی 2048 بیت، بهبود می بخشد. در بخش رمزنگاری، زمان رمزنگاری را افزایش می دهد، بنابراین وارسی و تایید رمزنگاری/ امضا را بسیار پُرهزینه می کند. در اینجا در این مقاله ما تلاش بیشتری می کنیم تا عملکرد وارسی رمزنگاری/ امضا را افزایش دهیم. طرح پیشنهادی ازنظر معنایی نیز ایمن می باشد.
عبارات شاخص: سیستم رمزنگاری | رمزنگاری | وارسی و تایید امضا | RSA-CRT | امنیت معنایی
مقاله ترجمه شده
8 رمزگذاری مبتنی بر تصویر پنهانی
سال انتشار: 2005 - تعداد صفحات فایل pdf انگلیسی: 36 - تعداد صفحات فایل doc فارسی: 57
با تکثیر اینترنت و رشدِ فن آوریِ پردازش سیگنال دیجیتالی، کاربردهای تصویر برداری دیجیتال غالب گشت و هنوز هم به طور مداوم و سریع در حال افزایش است. اکنون مانع اصلی در گسترش وسیع خدمات تصویری دیجیتال مجبور به امنیتی نمودن و اطمینان از دسترسی مجاز به داده های حساس میباشد. در این خصوص ، یک راه حل مستقیم استفاده از الگوریتم رمزگذاری برای پنهان شدن از جریانهای داده های تصویری است ، که منجر به یافتن الگوریتمهای رمزگذاری مبتنی بر نظریه – ارقام شده است مانند استاندارد رمزگذاری داده های (DES) ، الگوریتم رمزگذاری داده های بین المللی (RSA) [24,40,41] است. با این حال ، این برنامه های زمانی رمزگذاری به نظر نمی آید که برای کاربردهای تصویری ایده آل باشد ، به سبب بعضی از منظرهای ذاتی تصاویر مانند ظرفیت داده های حجمی و بیش از حد زیاد ، که برای رمزگذاری سنتی پر دردسر هستند. علاه بر این ، این طرح های رمزگذاری نیازمند عملکرد اضافی بر داده های تصویری فشرده شده است ، بدان وسیله نیازمند زمان محاسباتی زیاد و قدرت محاسبه بالا است. در ارتباطات بهنگام ، بدلیل رمزگذاری پایین آنها و سرعتهای رمزگذاری ، آنها ممکن است به اندازه زیادی بالقوه معرفی شوند. در مقایسه با رمزگذاری متن ، که استانداردهای رمزگذاری موجود بسیاری دارای هدف ، رمزگذاری تصویر ( یا به طور بسیار عمومی ، رمزگذاری چندرسانه ای) هستند که دارای ویژگیهای خود و منظرهای ویژه ای با بسیاری از خصوصیات منحصر بفرد میباشند. برای توسعه تکنیکهای رمزگذاری تصویری مؤثر ، این باید به طور کامل درک شده باشد. در بخش زیر ، بعضی از مفاهیم پایه در رمزنگاری در خصوص رمزگذاری تصویر معرفی شده اند.
مقاله ترجمه شده
موضوعات
footer