فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی











متن کامل


اطلاعات دوره: 
  • سال: 

    1385
  • دوره: 

    4
  • شماره: 

    4-2 (ب)
  • صفحات: 

    32-38
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1722
  • دانلود: 

    0
چکیده: 

حملات تزریق خطا دسته از حملات تحلیل رمز هستند که توانایی کشف کلید مخفی بسیاری از پیاده سازی های الگوریتم های رمزنگاری را دارا می باشند. در نتیجه روش های بسیاری برای مقابله با این دسته از حملات کانال جانبی تاکنون ارایه شده است. از طرفی دیگر تکنیک های فراوانی برای تشخیص خطا در الگوریتم های رمزنگاری متقارن و نامتقارن پیشنهاد شده است. در این مقاله برای اولین بار توانایی روش های تشخیص خطا در مقابله با حملات تزریق خطا مورد بررسی قرار می گیرد. همچنین یک روش تشخیص خطا با سربار زمانی حداقل برای پیاده سازی الگوریتم رمز AES مطرح می شود. در بخش دیگری از این مقاله به بررسی روش های تصحیح خطا پرداخته و آن ها را از نقطه نظر ساخت سیستم های تحمل پذیر خطا و مقاومت در برابر حملات تزریق خطا مقایسه می کنیم. بررسی ها و نتایج شبیه سازی نشان می دهند که یکی از روش های تصحیح خطا توانایی تشخیص اغلب خطاها را داشته و برخی از آن ها را نیز تصحیح می کند. به عنوان نتیجه می توان گفت که این روش توانایی تشخیص تمامی خطاهای تزریق شده را دارا بوده و می تواند در برابر حملات تزریق خطا مقاومت ایجاد کند.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1722

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2022
  • دوره: 

    14
  • شماره: 

    3
  • صفحات: 

    21-31
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    54
  • دانلود: 

    0
چکیده: 

Differential Fault analysis, a kind of active non-invasive Attack, is an effective way of analyzing cryptographic primitives that have lately earned more attention. In this study, we apply this Attack on CRAFT, a recently proposed lightweight tweakable block cipher, supported by simulation and experimental results. This cipher accepts a 64-bit Tweak, a 64-bit plaintext, and a 128-bit key to produce a 64-bit ciphertext. We assume that the target Implementation of CRAFT does not use countermeasures in this paper. The considered Fault model in the initial phase of this paper is a single-bit, but random nibble-injected Fault, where we first present the Fault injection Attack as a simulation and then report on how to retrieve the round sub-keys. Next, we use frequency glitch as a Fault injection technique in the experimental phase. This part aims to produce a single Fault at a nibble in a specific round of the CRAFT. Following our statistical analysis and according to the simulation findings, we can reduce the key space to 30. 28 and 24. 37 bits, respectively, by using 4 and 5 Faults. The experimental section also identifies the location of random Faults injected by the hardware mechanism.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 54

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    11
  • شماره: 

    1
  • صفحات: 

    75-84
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    531
  • دانلود: 

    370
چکیده: 

طراحی رمزهای احرازاصالت شده جدید با هدف ایجاد یکپارچگی بین دو سرویس محرمانگی و جامعیت داده ایجاد شده اند. اخیراً مسابقه سزار به منظور طراحی این رمزها برگزار و 6 طرح به عنوان برنده نهایی انتخاب شده اند. یکی از معیارهای ارزیابی این رمزها علاوه بر امنیت تئوری، امنیت در برابر حملات کانال جانبی است که تاکنون کمتر مورد توجه قرار گرفته است. رمز احراز اصالت شده OCB به عنوان یکی از برندگان مسابقه سزار دارای ویژگی های امنیتی خاص نظیر استفاده از ساختار رمزهای قالبی تنظیم پذیر در طرح می باشد که انجام حملات کانال جانبی را با چالش روبرو می نماید. در این کار برای اولین بار، یک طرح حمله تحلیل توان همبستگی 7-مرحله ای در زمان پردازش تک شمار، ارائه شده است. برای این هدف، رمز OCB به صورت سخت افزاری روی برد SAKURA-G پیاده سازی شده است. با کمک اثرهای ثبت شده ناشی از توان مصرفی S-box، حمله تحلیل توان CPA با مدل نشت توان مقدار-صفر به صورت موفق اجرا و تمامی بایت های کلید بازیابی شده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 531

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 370 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
نشریه: 

مجلس و راهبرد

اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    27
  • شماره: 

    103
  • صفحات: 

    113-132
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1118
  • دانلود: 

    354
چکیده: 

اسیدپاشی از جمله جرایم علیه تمامیت جسمانی اشخاص است که در بیشتر موارد با انگیزه انتقام جویی، گرفتن زیبایی، دشوار کردن ادامه زندگی و به خطر انداختن سلامت قربانی انجام می شود. در کشورهای هدف، تلاش شده است با وضع قوانین سخت گیرانه، میزان ارتکاب آن را به کمترین میزان ممکن برسانند. از آنجا که براساس موازین فقه اسلامی، مجازات جرم اسیدپاشی در قالب حدود و تعزیرات قابل اجرا نیست، این پرسش مطرح است که آیا می توان جانی را محکوم به قصاص کرد و بر روی عضو متناظر در بدن وی اسید پاشید؟ زیرا اسیدپاشی به سوختگی بدن افراد منجر می شود و مجازات سوختگی تنها در قالب جراحت (زخم) قابل بررسی است و استفاده از ابزار قصاص فقط هنگامی جایز است که امکان همسانی (مماثلت) بین جراحت ناشی از جنایت و جراحت ناشی از اجرای قصاص باشد. پژوهش حاضر که به روش تحلیلی-توصیفی و با استناد به منابع کتابخانه ای انجام شده است، نشان می دهد که ماهیت جنایت اسید پاشیدن به گونه ای است که امکان تکرار مشابه آن در بدن جانی وجود ندارد؛ از این رو رویه قضایی در صدور حکم قصاص ازنظر فقهی قابل دفاع نبوده و جانی می بایست تنها محکوم به پرداخت دیه شود؛ هرچند اجرای قصاص به مقدار کمتر از جراحت وارد هم ممکن باشد، زیرا با انتفای مماثلت، مجالی برای قصاص باقی نمی ماند. با این حال در صورت تحقق موضوع دیگر عناوین مجرمانه، می توان جانی را به محکومیت های تعزیری (حبس، تبعید، کار در اردوگاه های اجباری، . . . ) یا حدی (افساد و محاربه) محکوم کرد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1118

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 354 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    51
  • شماره: 

    4
  • صفحات: 

    423-430
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    62
  • دانلود: 

    16
چکیده: 

سامانه SCADA سامانه ای حیاتی می باشد که  فرایندهای صنعتی را نظارت و کنترل می کند. در این سامانه با نفوذ در راه های ارتباطی بین حسگرها، عملگرها و سرورها حمله سایبری رخ می دهد. در سال های اخیر حمله سایبری مشکلاتی را برای سامانه های کنترل صنعتی به بار آورده است. حمله سایبری از نظر اختلال در سامانه، عملکردی شبیه به وقوع عیب در آن دارد. در اختیار داشتن لحظه ای پارامترهای شبکه مانند تاخیر انتها به انتها، از دست رفتن بسته و ترافیک شبکه می­تواند بین عیب و حمله سایبری تمایز ایجاد کند. هدف از این پژوهش ابتدا تشخیص و سپس جداسازی عیب از حمله سایبری در سامانه ی SCADA با استفاده از پارامترهای شبکه است. برای این­کار یک سامانه ی عبور سیال به همراه یک کنترل کننده مدلسازی شده است. برای این سامانه فیلتر تشخیص عیب برد (BFDF) طراحی شده است که ناهنجاری های مختلف سامانه را مشخص می کند. اگر در زمان تشخیص ناهنجاری توسط فیلتر، پارامترهای شبکه نیز شرایط غیرعادی را نشان بدهد، حمله سایبری تشخیص داده می شود. شبیه سازی ها در نرم افزار Omnet++ انجام شد. نتایج پژوهش موثر بودن این روش در تفکیک عیب و حمله سایبری را نشان داد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 62

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 16 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    14
  • شماره: 

    1
  • صفحات: 

    13-24
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1147
  • دانلود: 

    354
چکیده: 

وقوع خطا و خروج ناگهانی ژنراتورها از مدار می تواند خسارات مالی سختی در پی داشته باشد، بدین سبب روش های مختلف ارزیابی وضعیت ژنراتورها گسترش یافته اند. قصد این مقاله گردآوری اطلاعات مهم ژنراتور و انجام یک تحلیل جامع توسط روش تحلیل سلسله مراتبی است. فرایند تحلیل سلسله مراتبی یک روش تحلیل چندمعیاری است که برای ترکیب نتایج روش های تشخیصی به هنگام و تشخیص محتمل ترین عیب و قسمت معیوب ژنراتور به کار رفته است. در این راستا چندین جدول مقایسه ای تشکیل شده و نهایتا این روند منجر به آشکارسازی محتمل ترین عیب ژنراتور در حال کار خواهد شد. در این مقاله چگونگی طراحی و پیاده سازی ساختار تشخیص عیب LEMS به همراه نتایج شبیه سازی دو ساختار نمونه ای مورد بحث قرار گرفته است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1147

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 354 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    10
  • شماره: 

    4
  • صفحات: 

    383-392
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    735
  • دانلود: 

    389
چکیده: 

با توجه به آن که دسترسی های متعدد به حافظه زمان بر هستند، پردازنده ها از یک حافظه کوچک به نام حافظه نهان (Cache) به منظور بهینه سازی در زمان اجرا استفاده می کنند. وجود حافظه نهان منجر به ایجاد تغییرات زمانی در اجرای یک برنامه شده و یکی از مهم ترین منابع نشت اطلاعات کانال جانبی زمان محسوب می شود. حمله Flush+Reload دسته ای از حملات کانال جانبی مبتنی بر حافظه نهان است که از مهم ترین ویژگی های این حمله می توان به شناسایی دسترسی به یک خط حافظه خاص و مورد هدف بودن پایین ترین سطح حافظه نهان (LLC) اشاره کرد که این ویژگی ها منجر به افزایش دقت در حمله و کاربردی بودن آن می شود. در این مقاله یک حمله جدید Flush+Reloadاز نوع متن انتخابی، بر روی پیاده سازی الگوریتم رمزنگاری استاندارد AES که در کتابخانه OpenSSl پیاده سازی شده، ارائه شده است. درحالی که حمله پیشین Flush+Reload بر روی AES نیاز به حدود 400. 000 عمل رمزنگاری دارد، در حمله ارائه شده در این مقاله مهاجم می تواند با مشاهده تنها حدود 100 عمل رمزنگاری کلید را به صورت کامل بازیابی کند. حمله توصیف شده در این مقاله به صورت عملی پیاده سازی شده و نتایج عملی صحت حمله را تائید می کند.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 735

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 389 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    50
  • شماره: 

    2 (پیاپی 92)
  • صفحات: 

    633-644
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    383
  • دانلود: 

    106
چکیده: 

واحد محاسبه و منطق از حساس ترین واحدهای سازنده یک پردازنده است که اکثر دستورهای یک پردازنده توسط این بخش انجام می شود. افزونگی زمانی یکی از مناسب ترین روش های مقابله با خطای گذرا است. در اغلب روش های افزونگی زمانی لازم است ابتدا خطا آشکار شود، بنابراین وجود مدارهای آزمون در کنار روش های افزونگی زمانی ضروری است. از بزرگ ترین ایرادهای مدارهای آزمون سربار سخت افزاری بالای این مدارها است که باعث می شود طراحان در طراحی مدارهای کوچک مجبور به استفاده از روش های غیرمعمول شوند. در این مقاله روش جدیدی برای پیاده سازی مدار چک کننده برگر ارایه شده است در این روش از مدارات حالت جریان جهت پیاده سازی کد برگر استفاده شده است که ویژگی های آن سرعت بالاتر و سخت افزار موردنیاز کمتر است. با توجه به نتایج توان مصرفی مدار پیشنهادی نسبت به مدار دیجیتال به طور متوسط تا حدود 51 درصد کاهش یافته است و سطح اشغالی مدار آزمون حالت جریان 74. 3 درصد کمتر از سطح مصرفی مدار معادل دیجیتال است. به طور متوسط هزینه مدار برگر حالت جریان (حاصل ضرب توان مصرفی در تاخیر و سطح مصرفی)، 91 درصد کمتر از پیاده سازی برگر دیجیتال معادل است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 383

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 106 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    1 (پیاپی 25)
  • صفحات: 

    39-48
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    565
  • دانلود: 

    180
چکیده: 

امروزه تامین امنیت از جمله مهم ترین مباحث اساسی و ضروری در سامانه های مخابراتی و الکترونیکی به شمار می رود. حمله الگو از جمله حملات کانال جانبی غیر تهاجمی از نوع تحلیل توان ساده است که در آن مهاجم با تشکیل الگوهایی از سیگنال های توان جمع-آوری شده از پردازنده در حال انجام عملیات رمز و مقایسه آن با نمونه سیگنال های توان پردازنده قربانی قادر به شناسایی دستورالعمل-های پردازنده و وزن همینگ عملوندهای آنها می باشد. در این پژوهش، نحوه پیاده سازی عملی این حمله برای شکستن الگوریتم پیشرفته رمز استاندارد پیاده سازی شده بر روی بستر ARM-LPC گزارش می شود. برای تحقق این مهم، ابتدا نمونه های سیگنال-های توان پردازنده 1768 ARM-LPC در حال پردازش الگوریتم رمز پیشرفته استاندارد ذخیره و سپس نمونه ها به الگوریتم تحلیل مولفه اصلی جهت کاهش ویژگی اعمال و در نهایت داده های با ابعاد تقلیل یافته توسط الگوریتم هوش ماشین طبقه بندی شد. پردازنده ARM به دلیل مصرف توان کم، تعداد خطوط لوله بیشتر در مقایسه با سایر پردازنده های مشایه و نیز معماری پیچیده تر، کمتردر مقالات مرتبط با حمله الگو مورد بررسی قرار گرفته است. نوآوری این پژوهش در استفاده موثر از هوش ماشین در حمله تحلیل توان الگو برای مهندسی معکوس دستورالعمل های پردازنده ARM و دستاورد مهم آن کسب درصد شناسایی صحیح 77% برای تشخیص وزن همینگ بایت خروجی تبدیل جانشینی بایت های اولین دور رمزنگاری الگوریتم رمز پیشرفته استاندارد و به طور متوسط 55% تشخیص صحیح دستورالعمل های ریز پردازنده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 565

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 180 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

امیدی جلیل | اداک ساجد

اطلاعات دوره: 
  • سال: 

    1403
  • دوره: 

    31
  • شماره: 

    2
  • صفحات: 

    101-124
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    21
  • دانلود: 

    0
کلیدواژه: 
چکیده: 

1من القواعد التی حققها العلماء من الأصولیین والفقهاء والبیانیین وبحثوا عن جذورها اللغویه ودلالاتها الاصطلاحیه واستدلوا بها فی المطالب ورجحوا بها بین المسائل، قاعده: «التأسیس أولی من التأکید»؛ التی تعنی وتقضی بأن یحمل الکلام علی معنی جدید مستقل عمّا سبقه من المعانی وترتیب أثر ثان علیه، أولی وأرجح من حمله علی تکرار المعنی السابق علیه وتکرار الأثر الأول علی وجه التأکید؛ وهذه الدراسه تطرح القاعده علی بساط البحث بأسلوب وصفی تحلیلی یهدف إلی بیان أهمیتها وسعتها ونطاق استخدامها فی العلوم المختلفه وتطبیقها علی نماذج تفسیریه وأصولیه وفقهیه وقانونیه ولغویه؛ وقد حصلت الدراسه علی نتائج منها أن هذه القاعده من فروع قاعده هی أوسع مجالاً وأکثر استعمالاً وهی قاعده: «إعمال الکلام أولی من إهماله»، وأن الغایه التی تستهدفها هی صون الکلام عن أن یلغی، وأن مجال استخدام القاعده یحدد فیما إذا دار اللفظ بین التأسیس والتأکید ولا تتناول حالات ومسائل یتعین فیها التأکید أوالتأسیس لدلیل لا مجال لمعارضته ولا مساغ للاجتهاد فیه.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 21

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button