فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها



گروه تخصصی





متن کامل


اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    3 (پیاپی 23)
  • صفحات: 

    59-64
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    605
  • دانلود: 

    137
چکیده: 

توابع چکیده ساز نقش بسیار مهمی در امنیت شبکه و مخابرات دارند. این توابع در خلاصه نمودن یک پیام نقش به سزایی دارند که در کاربردهای رمزنگاری مانند امضاء رقمی، الگوریتم های تولید اعداد تصادفی و پروتکل های احراز اصالت و غیره به طور گسترده استفاده می شوند. حمله چرخشی یک حمله نسبتا جدیدی است که جزء حملات عمومی بر توابع چکیده ساز محسوب می شود و بر روی الگوریتم هایی که در ساختار خود از سه عملگر چرخش، جمع پیمانه ای و یای انحصاری استفاده می کنند یعنی ساختاری ARX دارند، موثر است. در این مقاله برای اولین بار بر توابع چکیده ساز Shabal و CubeHash که کاندیداهای دور دوم مسابقه SHA-3 می باشند و در ساختار خود از خاصیت ARX بهره می برند تحلیل رمز چرخشی انجام می شود. تحلیل رمز چرخشی با درنظر گرفتن زنجیره مارکوف برای دنباله جمع های پیمانه ای به کار رفته شده در توابع چکیده ساز Shabal و CubeHash انجام می شود. تحلیل رمز چرخشی بر تابع چکیده ساز Shabal به پیچیدگی کل برای 16 دور آن و پیچیدگی برای کل 16-دور CubeHash منجر می شود. با توجه به نتایج به دست آمده مشاهده می شود که به علت وجود تعداد بیشتری از جمع های پیمانه ای که به صورت زنجیره مارکوف هستند، تابع چکیده ساز Shabal مقاومت بیشتری نسبت به تابع چکیده ساز CubeHash در برابر تحلیل رمز چرخشی از خود نشان می دهد و احتمال موفقیت کمتری دارد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 605

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 137 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2015
  • دوره: 

    7
  • شماره: 

    2
  • صفحات: 

    0-0
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    233
  • دانلود: 

    0
چکیده: 

AES - CMCCv1, AVALANCHEv1, CLOCv1, and SILCv1 are four candidates of the first round of CAESAR. CLOCv1 is presented in FSE 2014 and SILCv1 is designed upon it with the aim of optimizing the hardware implementation cost. In this paper, structural weaknesses of these candidates are studied. We present distinguishing attacks against AES - CMCCv1 with the complexity of two queries and the success probability of almost 1, and distinguishing attacks on CLOCv1 and SILCv1 with the complexity of O (2n/2) queries and the success probability of 0:63, in which n is bit length of message blocks. In addition, a forgery attack is presented against AVALANCHEv1 which requires only one query and has the success probability of 1. The attacks reveal weaknesses in the structure of these first round candidates and inaccuracy of their security claims.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 233

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1390
  • دوره: 

    2
  • شماره: 

    3 (پیاپی 7)
  • صفحات: 

    77-92
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1659
  • دانلود: 

    525
چکیده: 

در این مقاله امنیت پروتکل SEAS که یک پروتکل احراز هویت در سیستم های RFID است، مورد تحلیل قرار می گیرد. تنها هدف امنیتی که پروتکل SEAS مطرح می نماید، احراز هویت واحد RFID برای بازخوان می باشد که ما در این مقاله نشان می دهیم که پروتکل در برآورده نمودن این هدف ناموفق بوده است. بنابراین، استفاده از پروتکل SEAS برای احراز هویت در هیچ کاربردی توصیه نمی شود.در این مقاله یک حمله جعل واحد RFID بر علیه پروتکل SEAS مطرح می شود. حمله جعل واحد RFID، حمله ای است که موجب می شود، بازخوان حمله کننده را به عنوان یک واحد RFID معتبر و قانونی احراز هویت نماید و برای او دسترسی فراهم نماید. احتمال موفقیت حمله جعل واحد RFID ارائه شده در این مقاله که تا آنجایی که ما اطلاع داریم اولین حمله به این پروتکل است، «1» و پیچیدگی آن تنها دو بار اجرای پروتکل SEAS می باشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1659

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 525 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1391
  • دوره: 

    4
  • شماره: 

    2
  • صفحات: 

    107-114
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1189
  • دانلود: 

    0
چکیده: 

متن کامل این مقاله به زبان انگلیسی می باشد، لطفا برای مشاهده متن کامل مقاله به بخش انگلیسی مراجعه فرمایید.لطفا برای مشاهده متن کامل این مقاله اینجا را کلیک کنید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1189

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    10
  • شماره: 

    2
  • صفحات: 

    93-105
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    534
  • دانلود: 

    0
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (PDf) مراجعه فرمایید.متن کامل این مقاله به زبان انگلیسی می باشد، لطفا برای مشاهده متن کامل مقاله به بخش انگلیسی مراجعه فرمایید.لطفا برای مشاهده متن کامل این مقاله اینجا را کلیک کنید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 534

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    621
  • دوره: 

    7
  • شماره: 

    2
  • صفحات: 

    103-117
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    16
  • دانلود: 

    0
چکیده: 

In this paper, we propose a new method to launch a more efficient algebraic cryptanalysis. Algebraic cryptanalysis aims at finding the secret key of a cipher by solving a collection of polynomial equations that describe the internal structure of the cipher. Chosen correlated plaintexts, as what appears in higher order differential cryptanalysis and its derivatives such as cube attack or integral cryptanalysis, forces many linear relations between intermediate state bits in the cipher. In this paper, we take these polynomial relations into account, so it becomes possible to simplify the equation system arising from algebraic cryptanalysis, and consequently, solve the polynomial system more efficiently. We take advantage of the Universal Proning technique to provide an efficient method to recover such linear polynomials. Another important parameter in the algebraic cryptanalysis of ciphers is to effectively describe the cipher. We employ the so-called Forward-Backward representation of S-boxes together with Universal Proning to help provide a more powerful algebraic cryptanalysis based on Gröbner-basis computation. We show our method is more efficient than doing algebraic cryptanalysis with MQ representation, and also than employing MQ together with Universal Proning. To show the effectiveness of our approach, we applied it for the cryptanalysis of several lightweight block ciphers. By this approach, we managed to mount algebraic attack on 12-round LBlock, 6-round MIBS, 7-round PRESENT and 9-round SKINNY light-weight block ciphers, so far.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 16

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
نویسندگان: 

صادقی صادق | باقری نصور

اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
  • شماره: 

    2 (پیاپی 14)
  • صفحات: 

    53-59
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    664
  • دانلود: 

    143
چکیده: 

مسابقه سزار یک رقابت برای طراحی طرح های رمزنگاری احراز اصالت شده (AE) می باشد. طرح هایی که در این مسابقه مورد بررسی قرار می گیرند، طرح های احراز اصالت مبتنی بر داده های همراه (AEAD) می باشند. اخیرا 30 کاندید از بین 57 کاندید اولیه توانستند به دور دوم راه پیدا کنند. در این مقاله ما طرح مورس (MORUS) که در مسابقه سزار به دور دوم راه یافته است را مورد تحلیل خطی قرار می دهیم. در این تحلیل طول داده های همراه را برابر با صفر در نظر گرفته ایم (|AD|=0)و سپس با استفاده از روش برنامه ریزی عدد صحیح آمیخته (MILP)، توانستیم یک مشخصه خطی سه دوری برای دو نسخه از طرح MORUS یعنی MORUS-640 و MORUS-1280 به ترتیب با اریبی 2^(-31) و 2^(-32) به دست آوریم. کار انجام شده در این مقاله اولین تحلیل خطی دور کاهشی می باشد که تاکنون بر طرح مورس انجام شده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 664

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 143 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    7
  • شماره: 

    3
  • صفحات: 

    21-30
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    497
  • دانلود: 

    38
چکیده: 

مسابقات سزار یک رقابت برای طراحی طرح های رمزنگاری احراز اصالت شده مبتنی بر داده همراه (AEAD) می باشد. طرح NORX یکی از کاندیدای مسابقات سزار می باشد که به دور دوم این مسابقات راه یافته است. در این مقاله اولین تحلیل خطی از این طرح برای تمایز بین دنباله کلید تولید شده و یک دنباله تصادفی با استفاده از روش برنامه ریزی خطی عدد صحیح آمیخته (MILP) انجام شده است. تحلیل های دورکاهشی انجام شده در این مقاله برای یک دور از چهار دور NORX8، NORX16، NORX32 و NORX64 از این طرح صورت پذیرفته است. مشخصه های خطی به دست آمده از این چهار نسخه به ترتیب دارای اریبی 2-52، 2-47، 2-21 و 2-76 می باشد. همچنین با توجه به جواب بهینه به دست آمده برای NORX8، می توان ایمن بودن این نسخه از طرح در برابر حمله خطی حتی برای یک دور را نتیجه گرفت.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 497

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 38 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    16
  • شماره: 

    4 (پیاپی 42)
  • صفحات: 

    17-26
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    537
  • دانلود: 

    90
چکیده: 

تحلیل تفاضل ناممکن ابزاری قوی به منظور ارزیابی امنیتی رمزهای قالبی است که بر پایه یافتن یک مشخصه تفاضلی با احتمال به طوردقیق صفر بنا شده است. سرعت انتشار لایه خطی یک رمز قالبی، نقشی اساسی در امنیت الگوریتم رمز در مقابل تحلیل تفاضل ناممکن دارد و با تغییر لایه خطی، امنیت الگوریتم در مقابل تحلیل تفاضل ناممکن به شدت تغییر می کند. در این مقاله، روشی کارا و متفاوت برای یافتن مشخصه های تفاضلی رمز قالبی سبک وزن Zorro ارایه می کنیم که مستقل از ویژگی های لایه خطی الگوریتم است. به بیان دیگر در این مقاله نشان خواهیم داد که مستقل از ویژگی های عناصر الگوریتم، می توان برای نه دور از الگوریتم Zorro مشخصه تفاضل ناممکن کارایی به دست آورد. همچنین برپایه این مشخصه نه دوری، یک حمله بازیابی کلید برای ده دور الگوریتم Zorro ارایه می کنیم.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 537

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 90 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

GHASEMZADEH MOHAMMAD

اطلاعات دوره: 
  • سال: 

    2011
  • دوره: 

    2
  • شماره: 

    3 (5)
  • صفحات: 

    39-46
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    288
  • دانلود: 

    0
چکیده: 

Binary Decision Diagram (in short BDD) is an efficient data structure which has been used widely in computer science and engineering. BDD-based attack in key stream cryptanalysis is one of the best forms of attack in its category. In this paper, we propose a new key stream attack which is based on ZDD (Zero-suppressed BDD). We show how a ZDD-based key stream attack is more efficient in time and space complexity over its BDD-based variant against the E0 type of the Bluetooth security mechanism. We implemented it by using the CUDD - Colorado University Decision Diagram package. Experimental results show great improvements. We have also derived a mathematical proof, which shows that it is better than the BDDbased attack method even for the worst case analysis.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 288

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button