فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها



گروه تخصصی









متن کامل


اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    6
  • شماره: 

    2
  • صفحات: 

    125-139
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    441
  • دانلود: 

    0
چکیده: 

متن کامل این مقاله به زبان انگلیسی می باشد. لطفا برای مشاهده متن کامل مقاله به بخش انگلیسی مراجعه فرمایید.لطفا برای مشاهده متن کامل این مقاله اینجا را کلیک کنید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 441

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    7
  • شماره: 

    3
  • صفحات: 

    21-30
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    497
  • دانلود: 

    38
چکیده: 

مسابقات سزار یک رقابت برای طراحی طرح های رمزنگاری احراز اصالت شده مبتنی بر داده همراه (AEAD) می باشد. طرح NORX یکی از کاندیدای مسابقات سزار می باشد که به دور دوم این مسابقات راه یافته است. در این مقاله اولین تحلیل خطی از این طرح برای تمایز بین دنباله کلید تولید شده و یک دنباله تصادفی با استفاده از روش برنامه ریزی خطی عدد صحیح آمیخته (MILP) انجام شده است. تحلیل های دورکاهشی انجام شده در این مقاله برای یک دور از چهار دور NORX8، NORX16، NORX32 و NORX64 از این طرح صورت پذیرفته است. مشخصه های خطی به دست آمده از این چهار نسخه به ترتیب دارای اریبی 2-52، 2-47، 2-21 و 2-76 می باشد. همچنین با توجه به جواب بهینه به دست آمده برای NORX8، می توان ایمن بودن این نسخه از طرح در برابر حمله خطی حتی برای یک دور را نتیجه گرفت.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 497

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 38 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2018
  • دوره: 

    6
  • شماره: 

    2
  • صفحات: 

    179-192
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    180
  • دانلود: 

    0
چکیده: 

Search protocols are among the main applications of RFID systems. Since a search protocol should be able to locate a certain tag among many tags, not only it should be secure against RFID threats but also it should be affordable. In this article, an RFID-based search protocol will be presented. We use an encryption technique that is referred to as Authenticated encryption in order to boost the security level, which can provide confidentiality and integrity, simultaneously. Furthermore, since the proposed protocol belongs to the lightweight protocols category, it is appropriate for applications that require many tags and costs must be low. In terms of the security, the analysis results give a satisfactory security level and it is robust against different RFID threats like replay, traceability and impersonation attacks. Using Ouafi-Phan model, BAN and AVISPA, we also checked the security correctness of the suggested protocol.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 180

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    2015
  • دوره: 

    2
  • شماره: 

    1
  • صفحات: 

    3-20
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    211
  • دانلود: 

    0
چکیده: 

Authenticated encryption (AE) schemes provide both privacy and integrity of data. CAESAR is a competition to design and analysis of the AE schemes. An AE scheme has two components: a mode of operation and a primitive. In this paper JHAE, a novel Authenticated encryption mode, is presented based on the JH (SHA-3 finalist) hash mode. JHAE is an on-line and single-pass dedicated AE mode based on permutation that supports optional associated data (AD). It is proved that this mode, based on ideal permutation, achieves privacy and integrity up to O (2n=2) queries where the length of the used permutation is 2n. To decrypt, JHAE does not require the inverse of its underlying permutation and therefore saves area space. JHAE has been used by Artemia, one of the CAESAR's first round candidates.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 211

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    12
  • شماره: 

    1
  • صفحات: 

    63-79
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    209
  • دانلود: 

    96
چکیده: 

در سال های اخیر رویکرد برون سپاری پایگاه داده و انتقال زیرساخت ها در رایانش ابری از طرف سازمان ها و کاربران مورد توجه فراوان قرار گرفته است. مالکان پایگاه داده به ارایه دهند گان سرویس و تامین کنندگان زیرساخت از نظر صحت نگه داری و دسترس پذیری، اطمینان دارند، و نگرانی اصلی آنها به جهت حفظ محرمانگی اطلاعات هستند. بنابراین، پایگاه داده ها را به صورت رمزشده در سرورهای ابری ذخیره می کنند. گرچه طرح های رمزگذاری قابل جستجو موجود به کاربر اجازه می دهد تا داده های رمزنگاری شده را با قابلیت اطمینان بالا جستجو و بازیابی کنند، به تنهایی قابل اعتماد نیستند. زیرا ممکن است سرور ابری برای حفظ قابلیت محاسباتی و یا صرفه جویی در پهنای باند خود، فقط بخشی از جستجو را انجام دهد و نتایج جستجو را صحیح در اختیار کاربر قرار ندهد. طرح های قابل تصدیق به طور کلی از یک الگوریتم مستقل برای تصدیق علاوه بر الگوریتم های مورد نیاز محرمانگی استفاده می کنند که باعث افزایش حجم پردازش می گردد. در این مقاله ما یک طرح جستجوی کلیدواژه فازی قابل تصدیق بر روی پایگاه داده رمزشده، ارایه می کنیم که رمزنگاری و تصدیق نتایج آن با استفاده از روش الگوریتم رمزنگاری توام با احراز اصالت، انجام می گیرد. آزمایشات صورت گرفته بر روی مجموعه داده های مختلف نشان می دهد که طرح پیشنهادی علاوه بر کاهش حجم فراداده های ذخیره شده، کاهش بار محاسباتی و افزایش سرعت جستجوی فازی، نتایج بازگشتی از سرور ابری را تصدیق کرده و در کاهش هزینه ها هم موثر است. هم چنین طرح پیشنهادی در مقابل تهدیدات در نظر گرفته امن بوده و نتایج را به صورت صحیح و کارآمد بازیابی می کند.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 209

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 96 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    50
  • شماره: 

    2 (پیاپی 92)
  • صفحات: 

    645-656
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    362
  • دانلود: 

    95
چکیده: 

طرح های رمزنگاری احرازاصالت شده دو سرویس محرمانگی و جامعیت را هم زمان فراهم می کنند. مسابقه سزار با هدف طراحی این رمزها در حال برگزاری است. یکی از معیارهای انتخاب طرح نهایی این مسابقه در کنار امنیت، عملکرد سخت افزاری کاندیداها در محیط های با منابع محدود است. در این مقاله برای اولین بار برای رمز احراز اصالت شده COLM از دور نهایی مسابقه سزار، یک معماری سخت افزاری سبک وزن 8-بیتی و سازگار با واسط برنامه نویسی کاربردی نسخه 2 ارایه شده است. به دلیل این که طرح COLM از رمز AES به عنوان اولیه استفاده می کند، از معماری سبک وزن Atomic-AES سازگار شده با قوانین مسابقه سزار استفاده شده است. برای کاهش منابع سخت افزاری مصرفی از تکینک هایی مانند پیاده سازی یک هسته AES برای رمزنگاری/رمزگشایی طرح، به اشتراک گذاری ثبات ها و پیاده سازی دوبرابرکردن روی میدان (2128)GF با ساختار 8-بیت و ساختن ضرب های مرتبه بالاتر از آن، استفاده شده است. معماری پیشنهادی طرح COLM روی بسترهای ASIC و FPGA پیاده سازی شده است. این معماری برای دو بستر فوق مشابه بوده ولی از تکنیک های بهینه سازی نگاشت تکنولوژیکی برای هر بستر استفاده شده است. مقایسه نتایج این کار با پیاده سازی های پایه نشان می دهد که ناحیه مصرفی در FPGA، 62% و در ASIC، 74% کاهش داشته است. هم چنین اختصاصی نمودن 2v API برای عرض داده 8-بیت ناحیه مصرفی API را به ترتیب به میزان 8% و 6% روی بستر FPGA و ASIC کاهش داده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 362

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 95 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1390
  • دوره: 

    2
  • شماره: 

    2 (پیاپی 4)
  • صفحات: 

    139-150
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1533
  • دانلود: 

    321
چکیده: 

پروتکل های تبادل کلید گروهی، نقش اساسی در برنامه های کاربردی گروهی از جمله سامانه های مخابراتی، رایانه ای و نظامی ایفا می کنند. بررسی این پروتکل ها با توجه به گستره وسیع استفاده، در ایجاد امنیت در ارتباطات بین المللی، تجاری و نظامی می تواند نقشی تعیین کننده در تامین امنیت فضای ارتباطی کشور ایفا کند. اکثر پروتکل های تبادل کلید گروهی موجود، با تمرکز بر بسط پروتکل تبادل کلید دو عضوی مشهور دیفی- هلمن، سعی بر ایجاد پروتکل های تبادل کلید چند عضوی یا گروهی نموده اند. امنیت پروتکل های موجود مبتنی بر این فرض است که سختی حل مساله دیفی- هلمن گروهی می تواند به سختی حل مساله دیفی- هلمن دو عضوی کاهش یابد. برخلاف این فرض، تبادل کلید گروهی یک توسیع ساده از پروتکل های تبادل کلید دو عضوی نمی باشد. در حقیقت تفاوت ها و چالش های بسیاری برای طراحی و پیاده سازی پروتکل های تبادل کلید گروهی وجود دارند که باید بررسی شوند. این تفاوت ناشی از تفاوت در ماهیت ارتباطات نقطه به نقطه و ارتباطات گروهی است. در ارتباطات گروهی تنها به دست آوردن یک کلید نشست مشترک مدنظر نمی باشد، بلکه توجه به تغییرات گروه نیز دارای اهمیت است. در این مقاله، یک پروتکل توافق کلید گروهی پویا مبتنی بر شناسه با استفاده از زوج سازی ویل مطرح می شود. در پروتکل ارائه شده، از ساختار درختی سه تایی کامل استفاده می شود و همچنین تغییرات پویای گروه نیز در نظر گرفته شده است. در پایان نشان داده می شود که پروتکل ارائه شده ویژگی های امنیتی شناخته شده را برآورده می کند و نسبت به پروتکل های با ساختار مشابه کارآمدتر است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1533

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 321 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    8
  • شماره: 

    2
  • صفحات: 

    57-71
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    83
  • دانلود: 

    2
چکیده: 

یک تصویر دیجیتال نمایش بصری از چیزی است که بصورت الکترونیکی ایجاد و کپی یا ذخیره شده است. امنیت تصاویر با توجه به استفاده گسترده از تصاویری که در شبکه یا در دیسک ذخیره می شوند، نگرانی مهمی در امنیت اطلاعات امروز است. بدلیل آنکه رسانه های عمومی غیرقابل اعتماد و در برابر حملات آسیب پذیر می باشند؛ رمزگذاری تصویر موثرترین راه برای محرمانگی و محافظت از حریم خصوصی تصاویر در رسانه های عمومی غیرقابل اعتماد است. در این مقاله یک الگوریتم جدید رمزنگاری تصویر براساس استاندارد رمزنگاری پیشرفته و دنباله DNA برای تصاویر خاکستری ارائه می شود. ما نحوه رمزگذاری و رمزگشایی داده ها در دنباله DNA براساس جایگزینی کدون ها و چگونگی انجام مراحل مختلف استاندارد رمزنگاری پیشرفته مبتنی بر DNA را توضیح می دهیم. الگوریتم در نرم افزار MATLAB 2012b پیاده سازی می شود و برای ارزیابی اثربخشی آن از معیارهای مختلف عملکرد استفاده می شود. تجزیه و تحلیل تئوری و تجربی نشان می دهد که الگوریتم پیشنهادی کارآیی بهتری در سرعت و دقت دارد. علاوه بر این، تجزیه و تحلیل امنیتی ثابت می کند الگوریتم پیشنهادی مقاومت بیشتری نسبت به نویز و حملات شناخته شده از خود نشان می دهد؛ به طوری که شکست ناپذیری الگوریتم پیشنهادی 37.48% بهتر از الگوریتم های مورد قیاس می باشد

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 83

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 2 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2015
  • دوره: 

    7
  • شماره: 

    2
  • صفحات: 

    0-0
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    233
  • دانلود: 

    0
چکیده: 

AES - CMCCv1, AVALANCHEv1, CLOCv1, and SILCv1 are four candidates of the first round of CAESAR. CLOCv1 is presented in FSE 2014 and SILCv1 is designed upon it with the aim of optimizing the hardware implementation cost. In this paper, structural weaknesses of these candidates are studied. We present distinguishing attacks against AES - CMCCv1 with the complexity of two queries and the success probability of almost 1, and distinguishing attacks on CLOCv1 and SILCv1 with the complexity of O (2n/2) queries and the success probability of 0:63, in which n is bit length of message blocks. In addition, a forgery attack is presented against AVALANCHEv1 which requires only one query and has the success probability of 1. The attacks reveal weaknesses in the structure of these first round candidates and inaccuracy of their security claims.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 233

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسنده: 

BAHRAMIAN M. | Sheikhi Garjan M.

اطلاعات دوره: 
  • سال: 

    2015
  • دوره: 

    2
تعامل: 
  • بازدید: 

    134
  • دانلود: 

    0
چکیده: 

IN THIS PAPER, WE REVIEW THE IDENTITY-BASED encryption SCHEME (IBE) WHICH IS AN EMERGING AREA OF PUBLIC KEY CRYPTOGRAPHY. IN IBE SCHEME encryption KEY CAN BE ANY STRING (SUCH EMAIL ADDRESS, PHONE NUMBER). FIRST OF ALL, WE GIVE THE BASIC CONSEPTS OF IBE SCHEMES AND SUBSECUENTLY EXPLAIN AN IBE SCHEME BASED ON BILINEAR MAPS BETWEEN GROUPS. FINALLY, WE DISCUSS ADVANTAGES AND DISADVANTAGES OF IBE SCHEMES.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 134

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button