فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی











متن کامل


نویسندگان: 

صادقی صادق | باقری نصور

اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
  • شماره: 

    2 (پیاپی 14)
  • صفحات: 

    53-59
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    664
  • دانلود: 

    143
چکیده: 

مسابقه سزار یک رقابت برای طراحی طرح های رمزنگاری احراز اصالت شده (AE) می باشد. طرح هایی که در این مسابقه مورد بررسی قرار می گیرند، طرح های احراز اصالت مبتنی بر داده های همراه (AEAD) می باشند. اخیرا 30 کاندید از بین 57 کاندید اولیه توانستند به دور دوم راه پیدا کنند. در این مقاله ما طرح مورس (MORUS) که در مسابقه سزار به دور دوم راه یافته است را مورد تحلیل خطی قرار می دهیم. در این تحلیل طول داده های همراه را برابر با صفر در نظر گرفته ایم (|AD|=0)و سپس با استفاده از روش برنامه ریزی عدد صحیح آمیخته (MILP)، توانستیم یک مشخصه خطی سه دوری برای دو نسخه از طرح MORUS یعنی MORUS-640 و MORUS-1280 به ترتیب با اریبی 2^(-31) و 2^(-32) به دست آوریم. کار انجام شده در این مقاله اولین تحلیل خطی دور کاهشی می باشد که تاکنون بر طرح مورس انجام شده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 664

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 143 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    7
  • شماره: 

    3
  • صفحات: 

    21-30
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    497
  • دانلود: 

    38
چکیده: 

مسابقات سزار یک رقابت برای طراحی طرح های رمزنگاری احراز اصالت شده مبتنی بر داده همراه (AEAD) می باشد. طرح NORX یکی از کاندیدای مسابقات سزار می باشد که به دور دوم این مسابقات راه یافته است. در این مقاله اولین تحلیل خطی از این طرح برای تمایز بین دنباله کلید تولید شده و یک دنباله تصادفی با استفاده از روش برنامه ریزی خطی عدد صحیح آمیخته (MILP) انجام شده است. تحلیل های دورکاهشی انجام شده در این مقاله برای یک دور از چهار دور NORX8، NORX16، NORX32 و NORX64 از این طرح صورت پذیرفته است. مشخصه های خطی به دست آمده از این چهار نسخه به ترتیب دارای اریبی 2-52، 2-47، 2-21 و 2-76 می باشد. همچنین با توجه به جواب بهینه به دست آمده برای NORX8، می توان ایمن بودن این نسخه از طرح در برابر حمله خطی حتی برای یک دور را نتیجه گرفت.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 497

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 38 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

Rezapour A. | Ahmadian Z.

اطلاعات دوره: 
  • سال: 

    621
  • دوره: 

    19
  • شماره: 

    1
  • صفحات: 

    1-10
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    12
  • دانلود: 

    0
چکیده: 

Shamir’s secret sharing scheme is one of the substantial threshold primitives, based on which many security protocols are constructed such as group authentication schemes. Notwithstanding the unconditional security of Shamir's secret sharing scheme, protocols that are designed based on this scheme do not necessarily inherit this property. In this work, we evaluate the security of a lightweight group authentication scheme, introduced for IoT networks in IEEE IoT Journal in 2020, and prove its weakness against the Linear subspace attack, which is a recently-proposed cryptanalytical method for secret sharing-based schemes. Then, we propose an efficient and attack-resistant group authentication protocol for IoT networks.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 12

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    5
  • شماره: 

    1 (پیاپی 17)
  • صفحات: 

    37-45
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    839
  • دانلود: 

    229
چکیده: 

یکی از مهم ترین حوزه های رمزنگاری متقارن، الگوریتم های رمز قالبی هستند که کاربردهای فراوانی در مکانیسم های امنیتی دارند. تحلیل های خطی و تفاضلی از مهم ترین حملات آماری علیه رمزهای قالبی محسوب می شوند. ازآنجایی که اکثر حملات علیه الگوریتم-های رمز قالبی مبتنی بر این دو حمله هستند، لذا روش های طراحی الگوریتم های رمزنگاری به سمت مقاومت علیه حملات مذکور، هدایت شده است. در این مقاله یک روش جدید طراحی مبتنی بر کلید وابسته به داده، جهت مقاوم سازی الگوریتم های رمز قالبی در مقابل حملات خطی و تفاضلی ارائه شده است. در ادامه به عنوان نمونه یک ساختار الگوریتم رمز قالبی بر اساس روش پیشنهادی، بیان شده و مقاومت آن در مقابل حملات خطی و تفاضلی مورد ارزیابی قرار گرفته است. نتایج تحلیل ها نشان می دهد، با استفاده از روش پیشنهادی می توان با تعداد دور کمتری به امنیت در مقابل حملات مذکور دست یافت.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 839

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 229 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    8
  • شماره: 

    3
  • صفحات: 

    181-189
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    795
  • دانلود: 

    224
چکیده: 

یکی از روش های مهم برای بررسی مقاومت یک رمز قالبی در برابر تحلیل های اساسی مانند تحلیل تفاضلی و تحلیل خطی، تعیین حداقل تعداد جعبه های جانشینی فعال در طول روند تحلیل است. با توجه به این شاخص، می توان نسبت حداقل جعبه های جانشینی فعال به کل جعبه های جانشینی به کار رفته در رمز قالبی را به دست آورد. بیشتر بودن این نسبت بیانگر طراحی بهتر الگوریتم رمز قالبی است. در ساختارهای فیستلی به دلیل XOR کردن نیمه راست و چپ حالت، عمل حذف تفاضل ها رخ می دهد که این امر باعث کاهش نسبت ذکر شده می شود. پیش از این روشی برای کاهش حذف تفاضل ها در ساختارهای فیستلی و بهبود نسبت جعبه های جانشینی فعال به کل جعبه های جانشینی ارائه شده که در آن از ماتریس های MDS چندگانه استفاده شده است. اگرچه این روش برای طراحی رمزهای قالبی با طول قالب 128 بیت مناسب است، ولی برای طراحی رمزهای قالبی با طول قالب بزرگ تر، مانند قالب 256 بیتی، به طور نسبی پیچیده و دشوار است. در این مقاله، ابتدا مساله پیدا کردن لایه های انتشار چندگانه مناسب برای ساختار سوییچینگ، با ابعاد بزرگ و روی میدان های بزرگ مورد مطالعه و بررسی قرار می گیرد. سپس یک الگوریتم جستجو ارائه شده است و با استفاده از آن چند دسته از لایه های انتشار بازگشتی چندگانه معرفی می شوند. در بخش دیگر این مقاله، از لایه های انتشار بازگشتی چندگانه استفاده شده است و یک ساختار برای طراحی رمزهای قالبی 256 بیتی مبتنی بر ساختار سوییچینگ ارائه خواهد شد. با توجه به بررسی امنیت و کارایی ساختار پیشنهادی، می توان گفت که طرح های مبتنی بر این ساختار در برابر حمله های مهمی مانند حمله تفاضلی، حمله خطی و حمله تفاضلی ناممکن مقاوم بوده و در مقایسه با الگوریتم های 256 بیتی موجود کارایی مناسبی دارند.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 795

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 224 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    3 (پیاپی 23)
  • صفحات: 

    59-64
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    605
  • دانلود: 

    137
چکیده: 

توابع چکیده ساز نقش بسیار مهمی در امنیت شبکه و مخابرات دارند. این توابع در خلاصه نمودن یک پیام نقش به سزایی دارند که در کاربردهای رمزنگاری مانند امضاء رقمی، الگوریتم های تولید اعداد تصادفی و پروتکل های احراز اصالت و غیره به طور گسترده استفاده می شوند. حمله چرخشی یک حمله نسبتا جدیدی است که جزء حملات عمومی بر توابع چکیده ساز محسوب می شود و بر روی الگوریتم هایی که در ساختار خود از سه عملگر چرخش، جمع پیمانه ای و یای انحصاری استفاده می کنند یعنی ساختاری ARX دارند، موثر است. در این مقاله برای اولین بار بر توابع چکیده ساز Shabal و CubeHash که کاندیداهای دور دوم مسابقه SHA-3 می باشند و در ساختار خود از خاصیت ARX بهره می برند تحلیل رمز چرخشی انجام می شود. تحلیل رمز چرخشی با درنظر گرفتن زنجیره مارکوف برای دنباله جمع های پیمانه ای به کار رفته شده در توابع چکیده ساز Shabal و CubeHash انجام می شود. تحلیل رمز چرخشی بر تابع چکیده ساز Shabal به پیچیدگی کل برای 16 دور آن و پیچیدگی برای کل 16-دور CubeHash منجر می شود. با توجه به نتایج به دست آمده مشاهده می شود که به علت وجود تعداد بیشتری از جمع های پیمانه ای که به صورت زنجیره مارکوف هستند، تابع چکیده ساز Shabal مقاومت بیشتری نسبت به تابع چکیده ساز CubeHash در برابر تحلیل رمز چرخشی از خود نشان می دهد و احتمال موفقیت کمتری دارد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 605

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 137 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    2015
  • دوره: 

    7
  • شماره: 

    2
  • صفحات: 

    0-0
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    233
  • دانلود: 

    0
چکیده: 

AES - CMCCv1, AVALANCHEv1, CLOCv1, and SILCv1 are four candidates of the first round of CAESAR. CLOCv1 is presented in FSE 2014 and SILCv1 is designed upon it with the aim of optimizing the hardware implementation cost. In this paper, structural weaknesses of these candidates are studied. We present distinguishing attacks against AES - CMCCv1 with the complexity of two queries and the success probability of almost 1, and distinguishing attacks on CLOCv1 and SILCv1 with the complexity of O (2n/2) queries and the success probability of 0:63, in which n is bit length of message blocks. In addition, a forgery attack is presented against AVALANCHEv1 which requires only one query and has the success probability of 1. The attacks reveal weaknesses in the structure of these first round candidates and inaccuracy of their security claims.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 233

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1390
  • دوره: 

    2
  • شماره: 

    3 (پیاپی 7)
  • صفحات: 

    77-92
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1659
  • دانلود: 

    525
چکیده: 

در این مقاله امنیت پروتکل SEAS که یک پروتکل احراز هویت در سیستم های RFID است، مورد تحلیل قرار می گیرد. تنها هدف امنیتی که پروتکل SEAS مطرح می نماید، احراز هویت واحد RFID برای بازخوان می باشد که ما در این مقاله نشان می دهیم که پروتکل در برآورده نمودن این هدف ناموفق بوده است. بنابراین، استفاده از پروتکل SEAS برای احراز هویت در هیچ کاربردی توصیه نمی شود.در این مقاله یک حمله جعل واحد RFID بر علیه پروتکل SEAS مطرح می شود. حمله جعل واحد RFID، حمله ای است که موجب می شود، بازخوان حمله کننده را به عنوان یک واحد RFID معتبر و قانونی احراز هویت نماید و برای او دسترسی فراهم نماید. احتمال موفقیت حمله جعل واحد RFID ارائه شده در این مقاله که تا آنجایی که ما اطلاع داریم اولین حمله به این پروتکل است، «1» و پیچیدگی آن تنها دو بار اجرای پروتکل SEAS می باشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1659

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 525 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1391
  • دوره: 

    4
  • شماره: 

    2
  • صفحات: 

    107-114
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1189
  • دانلود: 

    0
چکیده: 

متن کامل این مقاله به زبان انگلیسی می باشد، لطفا برای مشاهده متن کامل مقاله به بخش انگلیسی مراجعه فرمایید.لطفا برای مشاهده متن کامل این مقاله اینجا را کلیک کنید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1189

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    10
  • شماره: 

    2
  • صفحات: 

    93-105
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    534
  • دانلود: 

    0
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (PDf) مراجعه فرمایید.متن کامل این مقاله به زبان انگلیسی می باشد، لطفا برای مشاهده متن کامل مقاله به بخش انگلیسی مراجعه فرمایید.لطفا برای مشاهده متن کامل این مقاله اینجا را کلیک کنید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 534

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button