تور لحظه آخری
امروز : سه شنبه ، 27 شهریور 1403    احادیث و روایات:  امام علی (ع):پرهيزكارى منافق جز در زبانش ظاهر نمى شود.
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

تریدینگ ویو

کاشت ابرو

لمینت دندان

لیست قیمت گوشی شیائومی

صرافی ارکی چنج

صرافی rkchange

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

طراحی کاتالوگ فوری

Future Innovate Tech

پی جو مشاغل برتر شیراز

لوله بازکنی تهران

آراد برندینگ

وکیل کرج

خرید تیشرت مردانه

وام لوازم خانگی

نتایج انتخابات ریاست جمهوری

خرید ابزار دقیق

خرید ریبون

موسسه خیریه

خرید سی پی کالاف

واردات از چین

دستگاه تصفیه آب صنعتی

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

خرید نهال سیب سبز

قیمت پنجره دوجداره

بازسازی ساختمان

طراحی سایت تهران سایت

دیوار سبز

irspeedy

درج اگهی ویژه

ماشین سازان

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

شات آف ولو

تله بخار

شیر برقی گاز

شیر برقی گاز

خرید کتاب رمان انگلیسی

زانوبند زاپیامکس

بهترین کف کاذب چوبی

پاد یکبار مصرف

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

بلیط هواپیما

 






آمار وبسایت

 تعداد کل بازدیدها : 1816221859




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
 refresh

رمزگذاری اطلاعات با الهام گیری از آناتومی انسان


واضح آرشیو وب فارسی:جوان آنلاین: رمزگذاری اطلاعات با الهام گیری از آناتومی انسان
پژوهشگران در دانشگاه Lancaster انگلستان با توجه به روشی که در بدن انسان برای ارتباط دائمی بین شش ‌ها و قلب به کار گرفته شده است، نوآوری کرده اند که در آن یک الگوریتم بسیار پیشرفته و انعطاف پذیر ساخته شده است که با روش‌‌های معمولی رمزگشایی قابل شکستن نیست. امروزه می‌توان اطلاعات را با روش‌‌های بسیاری با استفاده از الگوریتم‌‌های متفاوت رمزگذاری کرد اما سوال همیشگی این است که این الگوریتم ‌ها تا چه حد قادر به حفظ امنیت اطلاعات رمزگذاری شده هستند.


برخی از الگوریتم ‌ها برای رمزگذاری اطلاعات از یک کلید استفاده می‌کنند که می‌توان با استفاده از همین کلید به رمزگشایی اطلاعات نیز پرداخت. الگوریتم ‌ها عموما از مجموعه‌‌ای از قوانین ساده برای تولید این کلیدها استفاده می‌کنند که البته به دلیل استفاده از همین قوانین تعداد آن ‌ها نیز محدود – البته بسیار بزرگ و محدود- است. نتیجه‌‌ی این محدودیت این است که با در اختیار داشتن یک رایانه‌‌ی به اندازه‌‌ی کافی قدرتمند و زمان کافی می‌توان همواره هر نوع رمزگذاری را در نهایت گشود.


پژوهشی که توسط دکتر Tomislav Stankovski هدایت می‌شد موفق شده است که روشی را برای رمزگذاری ابداع کند که قادر به رمزگذاری و ایجاد تعداد نامحدودی از کلیدها است، در نتیجه با استفاده از این الگوریتم می‌توان ارتباطات بسیار امنی را داشت. منبع الهام گیری این پژوهشگران برای ابداع چنین الگوریتیمی آناتومی بدن انسان بوده است.


در طبیعت سامانه‌‌های مختلف ارگانیسم‌‌های زنده در ارتباط و برهمکنش با یکدیگر قرار دارند و بین یکدیگر ماده و انرژی را تبادل می‌کنند. برهمکنش موجود بین این سامانه ‌ها ( برای مثال قلب و شش ها) می‌تواند توسط تابعی جفت شده (coupling function) توصیف شود.


به جای تکیه بر یک سامانه‌‌ی تکی برای رمز گذاری این پژوهشگران نیز تصمیم گرفتند از دو سامانه بهره ببرند که تابعی جفت شده نقش کلید بین آن ‌ها را بازی می‌کرد. اگرچه استفاده از چنین روشی بسیار دشوار است اما می‌توان با استفاده از این روش به ساخت کلید‌‌های بی نهایت زیادی پرداخت که این به معنی مشکلات زیاد نفوذگران و رمزگشایی غیر مجاز اطلاعات خواهد بود.


برای کسانی که بیشتر می‌خواهند بدانند در ادامه نحوه‌‌ی عملکرد این روش را توضیح می‌دهیم. در ابتدا سیگنال‌‌های داده به فرستنده می‌رسند و به عنوان پارامتری در تابع جفتی بین دو سامانه‌‌ی خودمختار قرار می‌گیرند که هر دو در فرستنده قرار گرفته اند. این دو سیگنال تولید شده سپس با استفاده از یک کانال عمومی فرستاده می‌شوند و پس از رسیدن به انتهای دیگر مسیر با گیرنده هماهنگ می‌شوند که این با استفاده از یک کلید محرمانه حاوی اطلاعات تابع جفتی امکان پذیر می‌شود. در نتیجه الگوریتم می‌تواند پارامترهای اصلی را استنتاج کرده و به بازگشایی رمز اطلاعات بپردازد.


به گفته‌‌ی دانشمندان این روش نسبت به وجود نویزها بسیار مقاوم است در نتیجه می‌توان اطلاعات را به صورت چند سیگنال همزمان فرستاد و ضمنا این روش از انعطاف زیادی برخوردار است که می‌توان آن را در کاربرهای مختلفی مورد استفاده قرار داد.


مقاله‌‌ای که این روش را به طور کامل توضیح داده است را می‌توانید در مجله‌‌ی Physical Review X بخوانید.
منبع: زوميت





تاریخ انتشار: 18 فروردين 1393 - 17:56





این صفحه را در گوگل محبوب کنید

[ارسال شده از: جوان آنلاین]
[مشاهده در: www.javanonline.ir]
[تعداد بازديد از اين مطلب: 72]

bt

اضافه شدن مطلب/حذف مطلب







-


اجتماع و خانواده

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن