فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی











متن کامل


نویسندگان: 

Khosravi Ali | Eghlidos Taraneh

اطلاعات دوره: 
  • سال: 

    2023
  • دوره: 

    15
  • شماره: 

    1
  • صفحات: 

    83-95
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    23
  • دانلود: 

    0
چکیده: 

The main goal of Simon’s Algorithm is to find the period of periodic functions. However, if the target function does not satisfy Simon's promise completely or if the number of superposition queries of the adversary is limited, Simon's algorithm cannot compute the actual period, unambiguously. These problems may lead to the failure of period-finding-based (PFB) Quantum Attacks. We focus in this paper on relaxing Simon's algorithm so that Quantum adversaries can still carry out the mentioned Attacks without any assumptions on the target function. To that end, we use two different methods, which are suitable for some of PFB Quantum Attacks. In the first method, as a complement to Kaplan's suggestion, we show that using Simon's algorithm one can find proper partial periods of Boolean vector functions, so that the probability of their establishment, independent of the target function, is directly related to the number of the Attacker's Quantum queries. Next, we examine how one can use partial period instead of the actual one. The advantage of this method is twofold: It enables the Attackers to perform the Quantum PFB distinguishers, with smaller number of Quantum queries than those of the previous relaxation method. On the other hand, it generalizes the previous forgery Attacks on modes of operation for message authentication codes. In the second method, we use Grover's algorithm, as a complement to Simon's algorithm in Quantum Key Recovery Attacks. This ensures that the time complexity of the mentioned Attacks is less than that of a Quantum brute-force Attack.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 23

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    12
  • شماره: 

    2
  • صفحات: 

    51-59
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    66
  • دانلود: 

    10
چکیده: 

مفهوم اینترنت هواپیماهای بدون سرنشین (IoD)، به معنی کنترل، هدایت و استفاده از وسایل نقلیه هوایی بدون سرنشین (UAV ها) یا پرنده های هدایت از راه دور (پهپادها) تحت اینترنت یا یک شبکه کامپیوتری است. این مفهوم که می توان آن را یک کاربرد خاص از اینترنت اشیا(IoT) دانست، در برابر فرصت هایی که ایجاد می کند باعث تهدیدات و آسیب پذیری های امنیتی نیز می شود. برای جلوگیری از این آسیب پذیری ها لازم است از پروتکل احراز اصالت و توافق کلید در ارتباطات میان پهپادها با خودشان و نیز سرویس دهنده های زمینی استفاده شود. در سال 2020 علادی و همکاران یک پروتکل احراز اصالت و توافق کلید همزمان مبتنی بر توابع کپی ناپذیر فیزیکی به نام SecAutUAV ارائه دادند و امنیت طرح خود را با استفاده از روش های غیرصوری و صوری مورد بررسی قرار دادند. در این مقاله نشان داده می شود که پروتکل علادی و همکاران در برابر حمله کشف کلید ضعف اساسی دارد و یک مهاجمی تواند تنها با استفاده از یک نشست، نشست توافق شده میان پهپاد با ایستگاه زمینی و یا پهپاد با پهپاد را به طور عملی به دست آورد. علاوه بر این، حمله کشف مقادیر محرمانه n بیتی با پیچیدگی محاسباتی برابر روی پروتکل SecAutUAV ارائه می شود که کوچکتر از پیچیدگی محاسباتی جستجوی جامع است. همچنین نشان داده می شود که یک مهاجم بعد از به دست آوردن مقادیر محرمانه پروتکل، می تواند جعل پهپاد و ردیابی آن را انجام دهد. برای رفع ضعف های امنیتی پروتکل SecAutUAV، یک پروتکل بهبود یافته، ارائه شده و از نظر امنیت و کارایی با پروتکل SecAutUAV مقایسه می شود. برای ارزیابی امنیتی پروتکل پیشنهادی از روش های غیرصوری (مقاومت در برابر برخی حملات شناخته شده) و صوری مبتنی بر ابزار ProVerif استفاده شده است. برای مقایسه کارایی دو پروتکل نیز از روش شمارش تعداد عملگرها و توابع آنها استفاده شده است. نتایج ارزیابی ها نشان می دهد که پروتکل بهبود یافته در مقایسه با پروتکل SecAutUAV، یک پروتکل امن و کارآ است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 66

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 10 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2017
  • دوره: 

    6
  • شماره: 

    2
  • صفحات: 

    99-109
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    246
  • دانلود: 

    0
چکیده: 

Random Key Distribution (RKD) schemes have been widely accepted to enable low-cost secure communications in Wireless Sensor Networks (WSNs). However, efficiency of secure link establishment comes with the risk of compromised communications between benign nodes by adversaries who physically capture sensor nodes. The challenge is to enhance resilience of WSN against node capture, while maintaining the flexibility and low cost features of RKD schemes. We address this problem by proposing an effective technique, namely KDel, which don’ t require any special-purpose hardware or expensive computations. We demonstrate that our approach significantly increases the resilience of RKD schemes against node capture at the cost of a little communications, while maintaining network connectivity at the same level. Moreover, our scheme is generally applicable as it can improve the resilience of any RKD scheme.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 246

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    23
  • شماره: 

    3(پیاپی 93)
  • صفحات: 

    115-121
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    303
  • دانلود: 

    55
چکیده: 

انتقال امن کلیدها بین دو طرف، یکی از مشکلات اولیه در رمزنگاری است. احتمال دستکاری یا رهگیری کلید از طریق یک استراق سمع کننده، دلیل این نگرانی است. یک راه امیدوارکننده برای حل این مشکل، توزیع کلید کوانتومی (QKD) است. توزیع امن کلیدهایی که ممکن است برای رمزگذاری و رمزگشایی پیام ها استفاده شوند، با این رویکرد امکان پذیر می شود، که از ایدۀ مکانیک کوانتومی استفاده می کند. QKD درجه ای از حفاظت را ارائه می دهد که نمی تواند با استفاده از تکنیک های رمزنگاری کلاسیک انجام شود، و قابلیت قابل توجهی برای کاربرد در حوزه هایی دارد که مکاتبات ایمن در آنها بسیار مهم است. QKD یک زمینۀ مطالعاتی است که موافقت نامه های مختلفی را در جهت توانمندسازی جایگزین ایمن کلیدهای رمزنگاری بین دو طرف، آلیس و باب، آورده است. دو دستورالعمل کلیدی در این زمینه عبارتند از BB84 که توسط بنت (Bennett) و برسارد (Brassard) طراحی شد و E91 که توسط اکرت (Ekert) پیشنهاد شد. البته دستورالعمل های دیگری توسعه یافته اند، بسیاری از این دو رویکرد اساسی الهام می گیرند. ما به طور خاص بر روی دستورالعمل E91 تمرکز کردیم و پتانسیل آن را برای انتقال ایمن جفت های درهم تنیده در شبکه های کامپیوتری بررسی کردیم. این دستورالعمل از درهم تنیدگی بین ذرات به عنوان وسیله ای برای تأیید امنیت تبادل کلید استفاده می کند. تحقیقات ما حول محور بررسی مبادله درهم تنیدگی برای دو ذره با استفاده از دستورالعمل E91 و ارائۀ طرحی برای این منظور، با هدف توسعۀ روشی جدید برای انتقال ایمن جفت های درهم تنیده از طریق شبکه های کامپیوتری بود. یافته های ما راه های امیدوارکننده ای را برای تحقیقات آینده در اجرای مبادلۀ درهم تنیدگی ایمن در کاربردهای عملی نشان می دهد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 303

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 55 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

Khajeian MohamadAli

اطلاعات دوره: 
  • سال: 

    2025
  • دوره: 

    57
  • شماره: 

    1
  • صفحات: 

    134-145
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    2
  • دانلود: 

    0
چکیده: 

Long, human-generated passwords pose significant challenges to both classical and Quantum Attacks due to their irregular structure and large search space. In this work, we propose an enhanced classical–Quantum hybrid Attack specifically designed for this scenario. Our approach constructs rainbow tables using dictionary-based password generation augmented with transformation rules that better capture real-world user behavior. These tables are organized into buckets, enabling faster lookup and reduced space complexity.For the search within each bucket, we employ a distributed exact variant of Grover’s algorithm. This method provides deterministic success and significantly lower circuit depth, enhancing robustness against noise—particularly depolarizing errors common in near-term Quantum devices.Overall, our hybrid framework improves the efficiency and practicality of password Recovery for long, human-readable passwords in realistic adversarial settings.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 2

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1403
  • دوره: 

    13
  • شماره: 

    1
  • صفحات: 

    1-14
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    56
  • دانلود: 

    5
چکیده: 

1با ظهور کامپیوترها و الگوریتم های کوانتومی، امنیت سیستم های رمزنگاری کلید عمومی کنونی می تواند با چالش روبرو شود. شکسته شدن ساختارهای رمزنگاری کنونی نیازمند کامپیوترهای کوانتومی چند میلیون کیوبیتی است که تاکنون ساخته نشده اند؛ اما با پیشرفت چشمگیر در فناوری ساخت تجهیزات کوانتومی در شرکت های پیشرو در این حوزه و احساس خطر جامعه ی رمزنگاری، احساس نیاز شد تا سریعاً راهکارهایی برای مقابله ارائه شود. در سال 2016 موسسه ملی استاندارد و فناوری (NIST (برای حل این مسئله خواستار پیشنهادهایی از سراسر دنیا برای استانداردسازی طرح های رمزنگاری پساکوانتومی شد. در آن زمان سیستم رمز کدمبنای McEliece) و سیستم Niederreiter معادل آن) با وجود اثبات مقاومت در برابر الگوریتم های کلاسیک و کوانتومی، به علت کلیدهای عمومی بزرگ مورد پذیرش قرار نگرفت. در آخر، سیستم های رمز McEliece Classic، HQC و BIKE سیستم های رمز در دسته ی رمزنگاری کدمبنا هستند که به مرحله نهایی این مسابقات راه یافته اند و منتخبین این دسته ی رمزنگاری نهایتا تا پایان سال 2024 معرفی خواهند شد. در این مقاله تلاش شده است تا علاوه بر مرور تحولات صورت گرفته برای بهینه سازی ساختارهای کدمبنا، طرح های رمزنگاری کدمبنای منتخب و آخرین وضعیت استانداردسازی McEliece Classic نیز بررسی شود.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 56

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 5 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    11
  • شماره: 

    1
  • صفحات: 

    1-9
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    109
  • دانلود: 

    37
چکیده: 

با توسعه ی فناوری های اطلاعاتی و ارتباطی جدید مانند تحولات مربوط به کاربردهای اینترنت اشیا، اهمیت اطلاعات و حفظ امنیت آن بیش از پیش مورد توجه قرار می گیرد. پروتکل های توافق کلید و احراز اصالت نقش مهمی در تأمین امنیت اطلاعات دارند. یکی از مؤلفه های مهم که در بسیاری از کاربردهای اینترنت اشیا استفاده می شود، شبکه های حسگر بی سیم است که امنیت آن ها با استفاده از پروتکل های مناسب این شبکه ها تأمین می شود. در سال 2020 سیکاروار و داس یک پروتکل توافق کلید همراه با احراز اصالت برای شبکه های حسگر بی سیم ارائه و ادعا کردند این پروتکل در برابر حملات شناخته شده مانند حملات بازخوردی، کشف کلمه عبور و مردی در میانه امن است و با استفاده از آن می توان یک کلید را به صورت امن میان اعضای پروتکل به اشتراک گذاشت. در این مقاله نشان داده می شود کلید توافق شده با استفاده از پروتکل سیکاروار و داس، امن نیست و یک مهاجم می تواند به راحتی این کلید را به دست آورد. علاوه بر این نشان داده می شود پروتکل نمی تواند در برابر حملاتی مانند حمله ی کشف کلمه عبور و حمله ی جعل امن باشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 109

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 37 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    12
  • شماره: 

    2
  • صفحات: 

    294-304
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    82
  • دانلود: 

    0
چکیده: 

1در حال حاضر، نقاط کوانتومی کربن به دلیل دارا بودن ویژگی های منحصر به فرد و مزایای مطلوب و جدید، توجه زیادی را به خود جلب کرده است. تبلور بالا، حلالیت در آب، پراکندگی خوب، اندازه کوچک، سمیت کم، مواد اولیه ارزان، پایداری شیمیایی بالا، سازگاری با محیط زیست، هزینه کم، پایداری در نور، انتقال بار مطلوب با رسانایی الکترونیکی پیشرفته و همچنین ویژگی های حرارتی و مکانیکی خاص برخی از این ویژگی هاست. نقاط کوانتومی کربنی کاربردهای متنوعی در زمینه های مختلف دارد. ساخت حسگرهای شیمیایی و زیستی دقیق، تصویربرداری زیستی، سلول های خورشیدی، ردیابی دارو ها، نانوپزشکی، سلول های خورشیدی، دیود ساطع نور (LED) و الکتروکاتالیزها پاره ای از این کاربردهاست. حسگرهای زیستی مبتنی بر نقاط کوانتومی کربن قادر به تشخیص انواع یون های فلزی، اسیدها، پروتئین ها، بیوتیول ها، پلی پپتیدها، DNA و miRNA، آلاینده های آب، هماتین، داروها، ویتامین ها و سایر مواد شیمیایی هستند. در مطالعه حاضر، به خواص نقاط کوانتومی کربن و برخی روش‎های ساخت و کاربرد آن ها پرداخته شده است. در ادامه مقاله، اثر نقاط کوانتومی کربن بر عوامل مهمی در گیاهان از قبیل رشد و نمو، فتوسنتز، جذب و انتقال مواد، مقاومت به تنش های زیستی و غیر زیستی و همچنین کاربرد در کشاورزی مورد بررسی قرار گرفته است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 82

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    7
  • شماره: 

    3
  • صفحات: 

    31-42
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    488
  • دانلود: 

    33
چکیده: 

در دهه ی گذشته حملات کلید مرتبط از جهت نظری و عملی مورد مطالعه قرار گرفته اند و آسیب ناپذیری در برابر حملات کلید مرتبط به عنوان یکی از اهداف امنیت در طراحی رمزهای بلوکی در نظر گرفته شده است. ارزیابی رمزها در مقابل انواع حملات، منجر به شناسایی آسیب پذیری آن ها و بهبود طرح های رمزنگاری می شود. حمله ی بومرنگ ناممکن کلید مرتبط، از ترکیب حملات بومرنگ و تفاضلی ناممکن کلیدمرتبط ساخته می شود. انعطاف پذیری در انتخاب تفاضل های کلید، امکان حمله روی تعداد دور بیشتری از رمزهای بلوکی را با استفاده از این حمله فراهم می سازد. خانواده ی رمزسبک وزن Simon اخیرا توسط NSA به صورت امن و انعطاف پذیر برای عملکرد مناسب درمحیط های محدود سخت افزاری و در ده نسخه طراحی شده است. زمانبند کلید Simon در برابر حملات کلیدمرتبط، مقاوم طراحی شده است. در این مقاله برای اولین بار حمله ی بومرنگ ناممکن کلید مرتبط روی 20 دور کاهش یافته رمز سبک وزن Simon32 /64 انجام شده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 488

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 33 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

KHODAMBASHI SIAVASH | ZAKEROLHOSSEINI ALI

اطلاعات دوره: 
  • سال: 

    2014
  • دوره: 

    1
  • شماره: 

    3
  • صفحات: 

    179-186
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    247
  • دانلود: 

    0
چکیده: 

Recently, the laws of Quantum physics have amazed classical cryptography and aided researchers to provide secure communications in presence of adversaries.In this paper we present a novel weak blind signature scheme whose security is guaranteed by fundamental principles of Quantum physics. Despite previous schemes which are taking advantage of Quantum entangled states, our proposed Quantum blind signature relies only on Quantum Key Distribution (QKD) protocol. We show throughout this paper that our proposed Quantum weak blind signature achieves a good position in security and reliability. In addition, it is feasible for the proposed scheme to become commercialized with current technology. Hence, it can be widely used for e-payment, e-government, e-business and etc.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 247

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button