فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی










متن کامل


اطلاعات دوره: 
  • سال: 

    1384
  • دوره: 

    32
  • شماره: 

    1 (پیاپی 40) ویژه الکترونیک
  • صفحات: 

    1-14
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1111
  • دانلود: 

    336
چکیده: 

در این مقاله روشی برای تحلیل نقش نفوذی در پروتکل های رمزنگاری و کشف خودکار سناریوهای حمله احتمالی علیه این پروتکل ها ارایه شده است. در روش ارایه شده، قابلیت نفوذی در شنود و به کارگیری اطلاعات پروتکل و همچنین ایجاد روال های جعل نقش در پروتکل های احراز اصالت به کمک دانش، قدرت استنتاج و به کارگیری راهبرد توسط نفوذی مدل شده است. وجود راهبرد در طراحی حمله توسط نفوذی هوشمند در قالب مدل سازی توانایی نفوذی در به کارگیری نمونه های مختلف اجرای پروتکل به عنوان منبع تولید دانش مورد نیاز برای انجام حمله، در مدل ارایه شده به خوبی مورد استفاده قرار گرفته است. دو ویژگی مهم در پروتکل های رمزنگاری، یعنی اختفای پیام ها و اصالت موجودیت ها به کمک این روش قابل تحلیل است. تحلیل نقش نفوذی در پروتکل احراز اصالت Woo-Lam به کمک روش ارایه شده و چگونگی کشف یک سناریوی حمله علیه آن نیز به عنوان نمونه در این مقاله ارایه شده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1111

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 336 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 1
نویسندگان: 

JALILI S. | TORK LADANI B.

اطلاعات دوره: 
  • سال: 

    2003
  • دوره: 

    -
  • شماره: 

    13
  • صفحات: 

    11-30
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    264
  • دانلود: 

    0
چکیده: 

Logic analysis and attack construction methods are two major approaches in verification of Cryptographic Protocols. However, it is almost preferable to use both of them for a complete analysis. In this paper, a generic framework for the integration of the two verification approaches is presented. Using the framework we can propose analysis methods in which security properties and breach scenarios of the properties in a protocol can be verified in a unified manner. The focus on this paper is on a computational model of the Protocols as the major component of the framework. The operational interpretation of the computational model with a term rewriting system (TRS) is presented too. To specify an intended protocol, we can represent it as a set of individual steps, and then using a transformation algorithm, a terminated and confluent TRS is generated automatically. This TRS is used to construct a special representation of the protocol named the protocol execution path, which can be used as the base of various verification schemes. Specification and verification of a sample protocol is presented too.      

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 264

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

NACCACHE D. | M RAIHI D.

نشریه: 

IEEE MICRO

اطلاعات دوره: 
  • سال: 

    1996
  • دوره: 

    16
  • شماره: 

    3
  • صفحات: 

    14-24
تعامل: 
  • استنادات: 

    1
  • بازدید: 

    105
  • دانلود: 

    0
کلیدواژه: 
چکیده: 

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 105

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 1 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    8
  • شماره: 

    1
  • صفحات: 

    3-24
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    737
  • دانلود: 

    0
چکیده: 

متن کامل این مقاله به زبان انگلیسی می باشد. لطفا برای مشاهده متن کامل مقاله به بخش انگلیسی مراجعه فرمایید. لطفا برای مشاهده متن کامل این مقاله اینجا را کلیک کنید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 737

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

ROGAWAY PHILIP

اطلاعات دوره: 
  • سال: 

    2011
  • دوره: 

    3
  • شماره: 

    2
  • صفحات: 

    69-76
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    284
  • دانلود: 

    0
کلیدواژه: 
چکیده: 

This paper mirrors an invited talk to ISCISC 2011. It is not a conventional paper so much as an essay summarizing thoughts on a little-talked-about subject. My goal is to intermix some introspection about definitions with examples of them, these examples drawn mostly from cryptography. Underpinning our discussion are two themes. The first is that definitions are constructed. They are invented by man, not unearthed from the maws of scientific reality. The second theme is that definitions matter. They have been instrumental in changing the character of modern cryptography, and, I suspect, have the potential to change the character of other fields as well.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 284

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

GOH A. | NGO D.C.L.

اطلاعات دوره: 
  • سال: 

    2003
  • دوره: 

    -
  • شماره: 

    -
  • صفحات: 

    1-13
تعامل: 
  • استنادات: 

    1
  • بازدید: 

    188
  • دانلود: 

    0
کلیدواژه: 
چکیده: 

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 188

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 1 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
نویسندگان: 

KAHROBAEI DELARAM | NOCE MARIALAURA

اطلاعات دوره: 
  • سال: 

    2020
  • دوره: 

    9
  • شماره: 

    4
  • صفحات: 

    231-250
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    57
  • دانلود: 

    0
چکیده: 

The theory of Engel groups plays an important role in group theory since these groups are closely related to the Burnside problems. In this survey we consider several classical and novel algorithmic problems for Engel groups and propose several open problems. We study these problems with a view towards applications to cryptography.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 57

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    11
  • شماره: 

    1
  • صفحات: 

    1-12
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    780
  • دانلود: 

    0
چکیده: 

متن کامل این مقاله به زبان انگلیسی می باشد. لطفا برای مشاهده متن کامل مقاله به بخش انگلیسی مراجعه فرمایید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 780

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2023
  • دوره: 

    11
  • شماره: 

    2
  • صفحات: 

    335-354
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    27
  • دانلود: 

    0
چکیده: 

Background and Objectives: Cryptographic hash functions are the linchpins of mobile services, blockchains, and many other technologies. Designing Cryptographic hash functions has been approached by research communities from the physics, mathematics, computer science, and electrical engineering fields. The emergence of new hash functions, new hash constructions, and new requirements for application-specific hash functions, such as the ones of mobile services, have encouraged us to make a comparison of different hash functions and propose a new classification.Methods: Over 100 papers were surveyed and reviewed in detail. The research conducted in this paper has included four sections; article selection, detailed review of selected articles, data collection, and evaluation of results. Data were collected as new hash function properties, new hash function constructions, new hash function categories, and existing hash function attacks which are used to evaluate the results.Results: This paper surveys seven categories of hash functions including block cipher-based functions, algebraic-based functions, custom-designed functions, Memory-hard Functions (MHFs), Physical Unclonable Functions (PUFs), quantum hash functions and optical hash functions. To the best of our knowledge, the last four mentioned categories have not been sufficiently addressed in most existing surveys. Furthermore, this paper overviews hash-related adversaries and six hash construction variants. In addition, we employed the mentioned adversaries as evaluation criteria to illustrate how different categories of hash functions withstand the mentioned adversaries. Finally, the surveyed hash function categories were evaluated against mobile service requirements.Conclusion: In addition to new classification, our findings suggest using PUFs with polynomial-time error correction or possibly bitwise equivalents of algebraic structures that belongs to post-quantum cryptography as candidates to assist mobile service interaction requirements.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 27

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1391
  • دوره: 

    12
  • شماره: 

    1
  • صفحات: 

    327-338
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1028
  • دانلود: 

    197
چکیده: 

عملگر ضرب پیمانه ای به پیمانه توانی از 2 یکی از عملگرهای مورد استفاده در رمزنگاری خصوصا رمزنگاری متقارن می باشد. در این مقاله به بررسی خواص آماری و جبری این عملگر از منظر رمزنگاری پرداخته ایم. در ابتدا توزیع خروجی عملگر ضرب پیمانه ای به پیمانه توانی از 2 را به عنوان یک تابع دودویی برداری محاسبه کرده ایم و پس از آن توزیع توابع مولفه ای آن را به دست آورده ایم. در ادامه با معرفی یک سنج در اندازه گیری میزان ناترازی نگاشت ها به بررسی ناترازی این عملگر و توابع مولفه ای آن پرداخته ایم. در پایان درجه جبری توابع مولفه ای عملگر ضرب پیمانه ای به پیمانه توانی از 2 را مورد بررسی قرار داده و یک کران پایین برای درجات مذکور ارائه داده ایم.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1028

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 197 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button