فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها



گروه تخصصی











متن کامل


اطلاعات دوره: 
  • سال: 

    2016
  • دوره: 

    3
  • شماره: 

    4
  • صفحات: 

    211-215
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    191
  • دانلود: 

    0
چکیده: 

In this paper, we describe an attack on a new double block length Hash Function which was proposed as a variant of MDC-2 and MDC-4. The vMDC-2 compression Function is based on two calls to a block cipher that compresses a 3n-bit string to a 2n-bit one. This attack is based on the Joux's multicollision attack, where we show that an adversary wins finding collision game by requesting 270 queries for n=128-bit block cipher that is much less than the complexity of birthday attack.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 191

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    1
  • شماره: 

    3
  • صفحات: 

    27-39
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    57
  • دانلود: 

    14
چکیده: 

در سال های اخیر رمز ارزها به عنوان ارزهای دیجیتال که از مکانیسم اجماع غیرمتمرکز برای تراکنش ها استفاده می کنند، بسیار مورد توجه قرار گرفته اند. بهینه سازی پیاده سازی الگوریتم های در هم ساز مورد استفاده در کاربردهای بلاکچین به منظور بهبود سرعت و توان مصرفی بسیار حائز اهمیت است. در این مقاله الگوریتم در هم ساز BLAKE2b از بین الگوریتم های موجود انتخاب و بهینه سازی سخت افزاری آن مورد بررسی قرار گرفت. بهینه سازی تابع فشرده-ساز(F) این الگوریتم به عنوان اصلی ترین و چالش برانگیزترین بلوک الگوریتم در این مقاله انجام شده است. علاوه بر این با تقسیم هوشمندانه الگوریتم بین نرم افزار/سخت افزار تلاش برای افزایش سرعت و نیز کاهش تعداد منابع مصرفی شده است. برای مقایسه، پیاده سازی با روش های طراحی سطح بالا و همینطور روش ساختار موازی نیز انجام شد. هر سه روش طراحی شده با استفاده از نرم افزار Vivado با برد توسعه ZC706 پیاده سازی شدند. نتایج نشان می دهد که تعداد منابع مصرفی (FF/LUT) و توان مصرفی روش پیشنهاد شده به ترتیب برابر )6575/4726( و(W) 316/0 است که کاهش قابل توجهی در مقایسه با سایر روش ها ایجاد کرده است. همینطور سرعت انجام در هم سازی و انرژی بر واحد تعداد در هم سازی انجام شده برای ساختار پیشنهادی به ترتیب برابر MHash/s 50 و 3/6 است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 57

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 14 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    8
  • شماره: 

    4
  • صفحات: 

    113-124
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    441
  • دانلود: 

    253
چکیده: 

مروزه با مطرح شدن حملات دست کاری، حفاظت از داده برچسب رادیوشناسه (RFID) اهمیت یافته است. رویکرد نشانه گذاری مانع از تغییر غیرمجاز محتوای چنین برچسب هایی می گردد. به دلیل محدودیت های برچسب ها از قبیل ساختار ساده، تعداد 96 بیت حافظه و دودویی بودن محتوای آن، به کارگیری روش های متعارف درهم سازی و نشانه گذاری را غیرممکن می کند. بدین ترتیب از رویکردهایی که قابلیت اعمال بر رشته بیت دودویی را دارند، استفاده می شود. این مقاله مبتنی بر الگوریتم ویژه ای از شبکه عصبی است که به منظور ایجاد چکیده پیام و کد نشانه استفاده شده است که باعث می گردد تعداد 8 بیت از حافظه ارزشمند برچسب، جهت نشانه گذاری مورد استفاده قرار گیرد. در الگوریتم پیشنهادی تمام بیت های برچسب تحت نشانه گذاری قرار می گیرند و مکان بیت های نشانه قابل شناسایی نیست. این روش علاوه بر عدم نیاز به محرمانه بودن الگوریتم نشانه گذاری، مزایای دیگری از قبیل سهولت پیاده سازی و سرعت اجرا را داراست. مزیت دیگر رویکرد پیشنهادی، شبکه عصبی است که یک تابع یک طرفه محسوب می شود. این شبکه علاوه بر جایگشت، جانشینی و ابهام ایجاد می کند و می تواند همبستگی چکیده پیام را با کد کمینه نماید. فرآیند دو مرحله ای الگوریتم با استفاده از کلید محرمانه و مکان بیت های نشانه شبه تصادفی، مانع تحلیل الگوریتم می شود.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 441

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 253 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    3 (پیاپی 23)
  • صفحات: 

    59-64
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    605
  • دانلود: 

    137
چکیده: 

توابع چکیده ساز نقش بسیار مهمی در امنیت شبکه و مخابرات دارند. این توابع در خلاصه نمودن یک پیام نقش به سزایی دارند که در کاربردهای رمزنگاری مانند امضاء رقمی، الگوریتم های تولید اعداد تصادفی و پروتکل های احراز اصالت و غیره به طور گسترده استفاده می شوند. حمله چرخشی یک حمله نسبتا جدیدی است که جزء حملات عمومی بر توابع چکیده ساز محسوب می شود و بر روی الگوریتم هایی که در ساختار خود از سه عملگر چرخش، جمع پیمانه ای و یای انحصاری استفاده می کنند یعنی ساختاری ARX دارند، موثر است. در این مقاله برای اولین بار بر توابع چکیده ساز Shabal و CubeHash که کاندیداهای دور دوم مسابقه SHA-3 می باشند و در ساختار خود از خاصیت ARX بهره می برند تحلیل رمز چرخشی انجام می شود. تحلیل رمز چرخشی با درنظر گرفتن زنجیره مارکوف برای دنباله جمع های پیمانه ای به کار رفته شده در توابع چکیده ساز Shabal و CubeHash انجام می شود. تحلیل رمز چرخشی بر تابع چکیده ساز Shabal به پیچیدگی کل برای 16 دور آن و پیچیدگی برای کل 16-دور CubeHash منجر می شود. با توجه به نتایج به دست آمده مشاهده می شود که به علت وجود تعداد بیشتری از جمع های پیمانه ای که به صورت زنجیره مارکوف هستند، تابع چکیده ساز Shabal مقاومت بیشتری نسبت به تابع چکیده ساز CubeHash در برابر تحلیل رمز چرخشی از خود نشان می دهد و احتمال موفقیت کمتری دارد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 605

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 137 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2023
  • دوره: 

    11
  • شماره: 

    2
  • صفحات: 

    335-354
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    26
  • دانلود: 

    0
چکیده: 

Background and Objectives: Cryptographic Hash Functions are the linchpins of mobile services, blockchains, and many other technologies. Designing cryptographic Hash Functions has been approached by research communities from the physics, mathematics, computer science, and electrical engineering fields. The emergence of new Hash Functions, new Hash constructions, and new requirements for application-specific Hash Functions, such as the ones of mobile services, have encouraged us to make a comparison of different Hash Functions and propose a new classification.Methods: Over 100 papers were surveyed and reviewed in detail. The research conducted in this paper has included four sections; article selection, detailed review of selected articles, data collection, and evaluation of results. Data were collected as new Hash Function properties, new Hash Function constructions, new Hash Function categories, and existing Hash Function attacks which are used to evaluate the results.Results: This paper surveys seven categories of Hash Functions including block cipher-based Functions, algebraic-based Functions, custom-designed Functions, Memory-hard Functions (MHFs), Physical Unclonable Functions (PUFs), quantum Hash Functions and optical Hash Functions. To the best of our knowledge, the last four mentioned categories have not been sufficiently addressed in most existing surveys. Furthermore, this paper overviews Hash-related adversaries and six Hash construction variants. In addition, we employed the mentioned adversaries as evaluation criteria to illustrate how different categories of Hash Functions withstand the mentioned adversaries. Finally, the surveyed Hash Function categories were evaluated against mobile service requirements.Conclusion: In addition to new classification, our findings suggest using PUFs with polynomial-time error correction or possibly bitwise equivalents of algebraic structures that belongs to post-quantum cryptography as candidates to assist mobile service interaction requirements.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 26

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

ANALOUEI M. | JAMALI SH.

اطلاعات دوره: 
  • سال: 

    2003
  • دوره: 

    14
  • شماره: 

    2
  • صفحات: 

    4-4
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    264
  • دانلود: 

    0
کلیدواژه: 
چکیده: 

An essential Function for achieving security in computer networks is the reliable authentication of communicating parties and network components. Such authentication typically relies on the exchanges of cryptographic messages between the involved parties, which imply that these parties are able to acquire shared secret keys by means of a key distribution protocol. Provision of authentication and key distribution Functions in the primitive and resource constrained environments such as low-level networking mechanisms, portable, and wireless devices presents challenge in terms of resource usage, system management, ease of use and efficiency, that are beyond the capabilities of previous designs such as Kerberos or X509. The lack of capability arises from the fact that these protocols use the conventional algorithms (such as DES and RSA) with large amount of cryptographic processing and message size. This paper presents a lightweight authentication and key distribution protocol. It is a minimum protocol (in term of message number, rounds number, message length, encryption computation, storage usage and so on). The protocol is suitable and acts more efficient in the low layers of computer network, mobile units and small portable computers.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 264

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    2004
  • دوره: 

    9
تعامل: 
  • بازدید: 

    141
  • دانلود: 

    0
چکیده: 

BRANCH PREDICTION IS IMPORTANT IN HIGH-PERFORMANCE MICROPROCESSOR DESIGN. AMONG BRANCH PREDICTION MECHANISMS, DYNAMIC BRANCH PREDICTORS ARE THE BEST BECAUSE THEY CAN DELIVER ACCURATE BRANCH PREDICTION REGARDLESS OF INPUT CHANGES OR THE PROGRAM BEHAVIOR. HOWEVER IN ALL EXISTING DYNAMIC BRANCH PREDICTORS, THE INTERFERENCE EFFECTS DUE TO ALIASING IN THE PREDICTION TABLES ARE THE MOST IMPORTANT CAUSES OF BRANCH MISPREDICTIONS.IN THIS PAPER SOME POPULAR Hash FunctionS USED IN DIFFERENT COMPUTER APPLICATIONS ARE PROPOSED AND THEIR EFFECTS ON DYNAMIC BRANCH PREDICTORS ARE ANALYZED. WE INVESTIGATE Hash INFLUENCE ON BRANCH PREDICTION ACCURACY IN BOTH ANALYTICAL AND EXPERIMENTAL WAYS. OUR EXPERIMENTAL RESULTS SUGGEST THAT Hash CAN BE INCREMENTALLY EFFECTIVE ON BRANCH PREDICTION ACCURACY AND THIS INCREASE IS DEPENDENT ON BRANCH BEHAVIOR.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 141

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    46
  • شماره: 

    4 (پیاپی 78)
  • صفحات: 

    307-315
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1282
  • دانلود: 

    205
چکیده: 

ماتریس های نمونه برداری نقش اساسی در حسگری فشرده دارند. این ماتریس ها به صورت تصادفی و یقینی قابل ساخت هستند. ماتریس های یقینی به علت اینکه حافظه کم تری برای ذخیره سازی نیاز دارند مورد توجه زیادی قرار گرفته اند. در این مقاله دسته ای از ماتریس های حسگری یقینی، با استفاده از توابع هش ساخته می شوند. برای این منظور ابتدا یک ماتریس کد اولیه ساخته می شود، سپس با استفاده از ماتریس توابع هش، یک ماتریس جدید ساخته می شود. در نهایت با یکه سازی تمامی درایه های این ماتریس، ماتریس نمونه برداری ساخته می شود. این دسته از ماتریس ها دارای ابعاد p3 × p2 و ضریب همدوسی 1/p هستند. نتایج شبیه سازی نشان می دهند که به ازای مقادیر کم p بازسازی سیگنال اصلی به ازای نمونه برداری توسط این دسته از ماتریس ها عملکرد بهتری نسبت به ماتریس های یقینی تولید شده توسط کدهای BCH دارد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1282

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 205 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
عنوان: 
نویسندگان: 

اطلاعات دوره: 
  • سال: 

    0
  • دوره: 

    13
  • شماره: 

    3
  • صفحات: 

    -
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    17
  • دانلود: 

    0
کلیدواژه: 
چکیده: 

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 17

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    1 (پیاپی 33)
  • صفحات: 

    91-100
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    311
  • دانلود: 

    89
چکیده: 

یک تابع چکیده ساز رمزنگاری، ورودی های با طول دلخواه را به یک مقدار چکیده با اندازه ثابت تبدیل می کند. توابع چکیده ساز در بسیاری از کاربردهای رمزنگاری مانند امضای رقمی به کار می روند و می بایست در برابر برخورد، پیش تصویر و پیش تصویر دوم مقاوم باشند. تحلیل چرخشی به عنوان یک روش تحلیل رمز برای تحلیل الگوریتم هایی که در ساختارشان از سه عملگر چرخش، جمع پیمانهای و XOR استفاده می کنند، یعنی سامانه های ARX معرفی شده است. توابع چکیده ساز Shabal و CubeHash که از نامزدهای دور دوم مسابقه SHA-3 هستند، جزو ساختارهای ARX دسته بندی می شوند. این توابع توسط طباطبایی و همکاران با استفاده از تحلیل چرخشی مورد ارزیابی قرار گرفته اند. با بررسی های صورت گرفته مشخص شد این تحلیل ها تحلیل های دقیقی نیستند. در این مقاله تحلیل چرخشی روی توابع چکیده ساز ذکرشده با دقت بیشتری مورد مطالعه و بررسی قرار می گیرد. این کار با توجه به برخی نتایج جدید در حوزه تحلیل چرخشی انجام می شود و نشان داده می شود که در مقایسه با کار طباطبایی و همکاران، تحلیل چرخشی روی تعداد دور کمتری از توابع چکیده ساز Shabal و CubeHash موثر است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 311

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 89 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button