فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها



گروه تخصصی











متن کامل


اطلاعات دوره: 
  • سال: 

    2023
  • دوره: 

    11
  • شماره: 

    2
  • صفحات: 

    335-354
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    27
  • دانلود: 

    0
چکیده: 

Background and Objectives: Cryptographic hash functions are the linchpins of mobile services, blockchains, and many other technologies. Designing cryptographic hash functions has been approached by research communities from the physics, mathematics, computer science, and electrical engineering fields. The emergence of new hash functions, new hash constructions, and new requirements for application-specific hash functions, such as the ones of mobile services, have encouraged us to make a comparison of different hash functions and propose a new classification.Methods: Over 100 papers were surveyed and reviewed in detail. The research conducted in this paper has included four sections; article selection, detailed review of selected articles, data collection, and evaluation of results. Data were collected as new hash function properties, new hash function constructions, new hash function categories, and existing hash function attacks which are used to evaluate the results.Results: This paper surveys seven categories of hash functions including block cipher-based functions, algebraic-based functions, custom-designed functions, Memory-hard functions (MHFs), Physical Unclonable functions (PUFs), Quantum hash functions and optical hash functions. To the best of our knowledge, the last four mentioned categories have not been sufficiently addressed in most existing surveys. Furthermore, this paper overviews hash-related adversaries and six hash construction variants. In addition, we employed the mentioned adversaries as evaluation criteria to illustrate how different categories of hash functions withstand the mentioned adversaries. Finally, the surveyed hash function categories were evaluated against mobile service requirements.Conclusion: In addition to new classification, our findings suggest using PUFs with polynomial-time error correction or possibly bitwise equivalents of algebraic structures that belongs to post-Quantum cryptography as candidates to assist mobile service interaction requirements.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 27

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2016
  • دوره: 

    3
  • شماره: 

    4
  • صفحات: 

    211-215
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    191
  • دانلود: 

    0
چکیده: 

In this paper, we describe an attack on a new double block length hash function which was proposed as a variant of MDC-2 and MDC-4. The vMDC-2 compression function is based on two calls to a block cipher that compresses a 3n-bit string to a 2n-bit one. This attack is based on the Joux's multicollision attack, where we show that an adversary wins finding collision game by requesting 270 queries for n=128-bit block cipher that is much less than the complexity of birthday attack.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 191

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    1
  • شماره: 

    3
  • صفحات: 

    27-39
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    58
  • دانلود: 

    14
چکیده: 

در سال های اخیر رمز ارزها به عنوان ارزهای دیجیتال که از مکانیسم اجماع غیرمتمرکز برای تراکنش ها استفاده می کنند، بسیار مورد توجه قرار گرفته اند. بهینه سازی پیاده سازی الگوریتم های در هم ساز مورد استفاده در کاربردهای بلاکچین به منظور بهبود سرعت و توان مصرفی بسیار حائز اهمیت است. در این مقاله الگوریتم در هم ساز BLAKE2b از بین الگوریتم های موجود انتخاب و بهینه سازی سخت افزاری آن مورد بررسی قرار گرفت. بهینه سازی تابع فشرده-ساز(F) این الگوریتم به عنوان اصلی ترین و چالش برانگیزترین بلوک الگوریتم در این مقاله انجام شده است. علاوه بر این با تقسیم هوشمندانه الگوریتم بین نرم افزار/سخت افزار تلاش برای افزایش سرعت و نیز کاهش تعداد منابع مصرفی شده است. برای مقایسه، پیاده سازی با روش های طراحی سطح بالا و همینطور روش ساختار موازی نیز انجام شد. هر سه روش طراحی شده با استفاده از نرم افزار Vivado با برد توسعه ZC706 پیاده سازی شدند. نتایج نشان می دهد که تعداد منابع مصرفی (FF/LUT) و توان مصرفی روش پیشنهاد شده به ترتیب برابر )6575/4726( و(W) 316/0 است که کاهش قابل توجهی در مقایسه با سایر روش ها ایجاد کرده است. همینطور سرعت انجام در هم سازی و انرژی بر واحد تعداد در هم سازی انجام شده برای ساختار پیشنهادی به ترتیب برابر Mhash/s 50 و 3/6 است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 58

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 14 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    8
  • شماره: 

    4
  • صفحات: 

    113-124
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    441
  • دانلود: 

    253
چکیده: 

مروزه با مطرح شدن حملات دست کاری، حفاظت از داده برچسب رادیوشناسه (RFID) اهمیت یافته است. رویکرد نشانه گذاری مانع از تغییر غیرمجاز محتوای چنین برچسب هایی می گردد. به دلیل محدودیت های برچسب ها از قبیل ساختار ساده، تعداد 96 بیت حافظه و دودویی بودن محتوای آن، به کارگیری روش های متعارف درهم سازی و نشانه گذاری را غیرممکن می کند. بدین ترتیب از رویکردهایی که قابلیت اعمال بر رشته بیت دودویی را دارند، استفاده می شود. این مقاله مبتنی بر الگوریتم ویژه ای از شبکه عصبی است که به منظور ایجاد چکیده پیام و کد نشانه استفاده شده است که باعث می گردد تعداد 8 بیت از حافظه ارزشمند برچسب، جهت نشانه گذاری مورد استفاده قرار گیرد. در الگوریتم پیشنهادی تمام بیت های برچسب تحت نشانه گذاری قرار می گیرند و مکان بیت های نشانه قابل شناسایی نیست. این روش علاوه بر عدم نیاز به محرمانه بودن الگوریتم نشانه گذاری، مزایای دیگری از قبیل سهولت پیاده سازی و سرعت اجرا را داراست. مزیت دیگر رویکرد پیشنهادی، شبکه عصبی است که یک تابع یک طرفه محسوب می شود. این شبکه علاوه بر جایگشت، جانشینی و ابهام ایجاد می کند و می تواند همبستگی چکیده پیام را با کد کمینه نماید. فرآیند دو مرحله ای الگوریتم با استفاده از کلید محرمانه و مکان بیت های نشانه شبه تصادفی، مانع تحلیل الگوریتم می شود.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 441

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 253 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    3 (پیاپی 23)
  • صفحات: 

    59-64
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    605
  • دانلود: 

    137
چکیده: 

توابع چکیده ساز نقش بسیار مهمی در امنیت شبکه و مخابرات دارند. این توابع در خلاصه نمودن یک پیام نقش به سزایی دارند که در کاربردهای رمزنگاری مانند امضاء رقمی، الگوریتم های تولید اعداد تصادفی و پروتکل های احراز اصالت و غیره به طور گسترده استفاده می شوند. حمله چرخشی یک حمله نسبتا جدیدی است که جزء حملات عمومی بر توابع چکیده ساز محسوب می شود و بر روی الگوریتم هایی که در ساختار خود از سه عملگر چرخش، جمع پیمانه ای و یای انحصاری استفاده می کنند یعنی ساختاری ARX دارند، موثر است. در این مقاله برای اولین بار بر توابع چکیده ساز Shabal و Cubehash که کاندیداهای دور دوم مسابقه SHA-3 می باشند و در ساختار خود از خاصیت ARX بهره می برند تحلیل رمز چرخشی انجام می شود. تحلیل رمز چرخشی با درنظر گرفتن زنجیره مارکوف برای دنباله جمع های پیمانه ای به کار رفته شده در توابع چکیده ساز Shabal و Cubehash انجام می شود. تحلیل رمز چرخشی بر تابع چکیده ساز Shabal به پیچیدگی کل برای 16 دور آن و پیچیدگی برای کل 16-دور Cubehash منجر می شود. با توجه به نتایج به دست آمده مشاهده می شود که به علت وجود تعداد بیشتری از جمع های پیمانه ای که به صورت زنجیره مارکوف هستند، تابع چکیده ساز Shabal مقاومت بیشتری نسبت به تابع چکیده ساز Cubehash در برابر تحلیل رمز چرخشی از خود نشان می دهد و احتمال موفقیت کمتری دارد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 605

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 137 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    12
  • شماره: 

    2
  • صفحات: 

    294-304
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    82
  • دانلود: 

    0
چکیده: 

1در حال حاضر، نقاط کوانتومی کربن به دلیل دارا بودن ویژگی های منحصر به فرد و مزایای مطلوب و جدید، توجه زیادی را به خود جلب کرده است. تبلور بالا، حلالیت در آب، پراکندگی خوب، اندازه کوچک، سمیت کم، مواد اولیه ارزان، پایداری شیمیایی بالا، سازگاری با محیط زیست، هزینه کم، پایداری در نور، انتقال بار مطلوب با رسانایی الکترونیکی پیشرفته و همچنین ویژگی های حرارتی و مکانیکی خاص برخی از این ویژگی هاست. نقاط کوانتومی کربنی کاربردهای متنوعی در زمینه های مختلف دارد. ساخت حسگرهای شیمیایی و زیستی دقیق، تصویربرداری زیستی، سلول های خورشیدی، ردیابی دارو ها، نانوپزشکی، سلول های خورشیدی، دیود ساطع نور (LED) و الکتروکاتالیزها پاره ای از این کاربردهاست. حسگرهای زیستی مبتنی بر نقاط کوانتومی کربن قادر به تشخیص انواع یون های فلزی، اسیدها، پروتئین ها، بیوتیول ها، پلی پپتیدها، DNA و miRNA، آلاینده های آب، هماتین، داروها، ویتامین ها و سایر مواد شیمیایی هستند. در مطالعه حاضر، به خواص نقاط کوانتومی کربن و برخی روش‎های ساخت و کاربرد آن ها پرداخته شده است. در ادامه مقاله، اثر نقاط کوانتومی کربن بر عوامل مهمی در گیاهان از قبیل رشد و نمو، فتوسنتز، جذب و انتقال مواد، مقاومت به تنش های زیستی و غیر زیستی و همچنین کاربرد در کشاورزی مورد بررسی قرار گرفته است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 82

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
نویسندگان: 

ANALOUEI M. | JAMALI SH.

اطلاعات دوره: 
  • سال: 

    2003
  • دوره: 

    14
  • شماره: 

    2
  • صفحات: 

    4-4
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    264
  • دانلود: 

    0
کلیدواژه: 
چکیده: 

An essential function for achieving security in computer networks is the reliable authentication of communicating parties and network components. Such authentication typically relies on the exchanges of cryptographic messages between the involved parties, which imply that these parties are able to acquire shared secret keys by means of a key distribution protocol. Provision of authentication and key distribution functions in the primitive and resource constrained environments such as low-level networking mechanisms, portable, and wireless devices presents challenge in terms of resource usage, system management, ease of use and efficiency, that are beyond the capabilities of previous designs such as Kerberos or X509. The lack of capability arises from the fact that these protocols use the conventional algorithms (such as DES and RSA) with large amount of cryptographic processing and message size. This paper presents a lightweight authentication and key distribution protocol. It is a minimum protocol (in term of message number, rounds number, message length, encryption computation, storage usage and so on). The protocol is suitable and acts more efficient in the low layers of computer network, mobile units and small portable computers.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 264

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسنده: 

SADEGHI EBRAHIM

همایش: 

IRAN PHYSICS CONFERENCE

اطلاعات دوره: 
  • سال: 

    2005
  • دوره: 

    0
تعامل: 
  • بازدید: 

    177
  • دانلود: 

    0
کلیدواژه: 
چکیده: 

A LATERAL EFFECTIVE POTENTIAL WHICH ALLOWS A STRAIGHTFORWARD CALCULATION OF CARRIER STATES IN RIDGE Quantum WIRES IS CONSIDERED. THIS EFFECTIVE POTENTIAL IS USED TOGETHER WITH A SUITABLE COORDINATE TRANSFORMATION WHICH RESULTS IN TWO DECOUPLED ONE-DIMENSIONAL SCHRODINGER EQUATIONS WHICH ARE ANALYTICALLY SOLVED.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 177

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0
اطلاعات دوره: 
  • سال: 

    2004
  • دوره: 

    9
تعامل: 
  • بازدید: 

    141
  • دانلود: 

    0
چکیده: 

BRANCH PREDICTION IS IMPORTANT IN HIGH-PERFORMANCE MICROPROCESSOR DESIGN. AMONG BRANCH PREDICTION MECHANISMS, DYNAMIC BRANCH PREDICTORS ARE THE BEST BECAUSE THEY CAN DELIVER ACCURATE BRANCH PREDICTION REGARDLESS OF INPUT CHANGES OR THE PROGRAM BEHAVIOR. HOWEVER IN ALL EXISTING DYNAMIC BRANCH PREDICTORS, THE INTERFERENCE EFFECTS DUE TO ALIASING IN THE PREDICTION TABLES ARE THE MOST IMPORTANT CAUSES OF BRANCH MISPREDICTIONS.IN THIS PAPER SOME POPULAR hash functionS USED IN DIFFERENT COMPUTER APPLICATIONS ARE PROPOSED AND THEIR EFFECTS ON DYNAMIC BRANCH PREDICTORS ARE ANALYZED. WE INVESTIGATE hash INFLUENCE ON BRANCH PREDICTION ACCURACY IN BOTH ANALYTICAL AND EXPERIMENTAL WAYS. OUR EXPERIMENTAL RESULTS SUGGEST THAT hash CAN BE INCREMENTALLY EFFECTIVE ON BRANCH PREDICTION ACCURACY AND THIS INCREASE IS DEPENDENT ON BRANCH BEHAVIOR.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 141

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0
نویسنده: 

Sharifi Javad

اطلاعات دوره: 
  • سال: 

    2014
  • دوره: 

    3
تعامل: 
  • بازدید: 

    198
  • دانلود: 

    0
چکیده: 

PLEASE CLICK ON PDF TO VIEW THE ABSTRACT.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 198

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button