فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی











متن کامل


اطلاعات دوره: 
  • سال: 

    1382
  • دوره: 

    9
تعامل: 
  • بازدید: 

    892
  • دانلود: 

    208
چکیده: 

معماگر یک الگوریتم رمز بلوکی 610 بیتی است که شامل 7 مرحله جانشینی می باشد. در این مقاله امنیت 5 مرحله جانشینی از الگوریتم رمز معماگر با استفاده از روش تحلیل خطی مورد بررسی و تحلیل قرار گرفته است. بدین منظور، یک تقریب خطی برای 4 مرحله جانشینی از معماگر با احتمال 0.5 – 2.146473´10-22 ارائه کرده ایم؛ با بکارگیری این تقریب، 25 بیت از کلید 160 بیتی یک سیستم رمز معماگر 5 مرحله ای را با پیچیدگی محاسباتی 2.170447´1043 (عمل رمز) و پیچیدگی داده ای 1.125899´1015 (تعداد شمارنده) تخمین زده و امنیت آن را به مخاطره می اندازیم.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 892

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 208
اطلاعات دوره: 
  • سال: 

    1382
  • دوره: 

    9
تعامل: 
  • بازدید: 

    580
  • دانلود: 

    313
چکیده: 

الگوریتم رمزنگار معماگر، یک الگوریتم رمزنگار قطعه ای با قطعه ورودی، خروجی و کلید 610 بیتی می باشد. طراحان این الگوریتم آنرا برای پیاده سازی سخت افزاری مناسب می دانند. در این مقاله ضمن بررسی این ادعا به طراحی یک پردازنده خاص منظوره جهت پیاده سازی الگوریتم رمزنگار معماگر بر روی FPGA می پردازیم. این پردازنده خاص منظوره با هدف رمز / ترجمه رمز کردن یک قطعه ورودی در هر پالس ساعت طراحی شده است. نتایج حاصل از سنتز طرح بر روی تراشه Virtex-XCV560 نشان می دهد که پردازنده طرح شده با فرکانس پالس ساعت 49.5 مگاهرتز توانایی رمز / ترجمه رمز کردن داده ها با سرعت 7.92 گیگابیت بر ثانیه را خواهد داشت. مقایسه نتایج بدست آمده از سنتز طرح انجام شده با نتایج گزارش شده در برای سنتز الگوریتم های فینالیست AES و سنتز 3DES  نشان می دهد، الگوریتم رمزنگار معماگر قابلیت پیاده سازی سخت افزاری با مقدار Throughput/Area بالا را دارد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 580

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 313
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    4
تعامل: 
  • بازدید: 

    958
  • دانلود: 

    254
چکیده: 

در این مقاله الگوریتم رمز قطع های امین 11 در مقابل تحلیل تفاضل مورد بررسی قرار گرفته و بهترین مشخصه قابل اعمال به یک ابر مرحله که دارای احتمالی برابر با 2-12 می باشد بدست می آید. برای الگوریتم امین 1 کاهش یافته به 4 ابرمرحله از 5 ابرمرحله، 6 مشخصه متفاوت با احتمال 2-115 معرفی می کنیم که با استفاده از 2117 زوج و بار محاسباتی از مرتبه 2به توان O(2134)، بیت از 128 بیت زیر کلید دور آخر را بدست می دهد. 48 بیت باقی مانده را می توان با جستجوی کامل بدست آورد. 3 مشخصه 5 ابرمرحله ای با احتمال 2-193 معرفی می کنیم که برای بدست آوردن کلید دور آخر حداقل نیاز به 2-195 زوج با تفاضل موردنظر دارد که بسیار بیشتر از تعداد کل زوجهای ممکن با تفاضل خاص یعنی 2128 است. بنابراین این مشخصه ها اگر چه بهترین مشخصه تفاضلی بدست آمده هستند، با این حال برای تحلیل 5 ابر مرحله کارایی لازم را ندارد و نشان می دهد الگوریتم امین 1 با 5 ابرمرحله، برای مشخصه های بدست آمده، در مقابل تحلیل تفاضلی مقاوم و این الگوریتم با 4 ابرمرحله بسیار ضعیف است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 958

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 254
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
  • شماره: 

    1 (پیاپی 13)
  • صفحات: 

    59-67
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1417
  • دانلود: 

    358
چکیده: 

یکی از مهم ترین دستگاه های رمزنگاری که در امور مخابراتی و دفاعی کاربردهای فراوانی دارد، سامانه رمزجریانی است. طراحی این نوع سامانه های رمزنگاری بر پایه تولید جریان کلیدی می باشد که توسط یک تابع مولد اعداد شبه تصادفی ساخته می شود. در این مقاله، ابتدا یک مولد اعداد شبه تصادفی براساس نگاشت آشوب معرفی شده، سپس با کمک آزمون های ضریب همبستگی، نیکویی برازش و آزمون های NIST، کیفیت مناسب تابع مولد پیشنهادی از نظر استقلال مناسب، یکنواختی بالای دادها و به اندازه کافی تصادفی بودن اعداد تولید شده توسط تابع مولد اعداد شبه تصادفی پیشنهادی، جهت کاربرد های رمزنگاری به خوبی نشان داده شده است. در ادامه با پیاده سازی این تابع مولد، یک الگوریتم رمزجریانی خود هم زمانی طراحی و شبیه سازی گردید. در پایان، کیفیت متن رمز شده توسط الگوریتم رمز پیشنهادی، با سه روش مختلف ارزیابی شده و با متن رمز شده، توسط چند الگوریتم رمزنگاری دیگر مورد مقایسه قرار گرفت.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1417

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 358 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    24
تعامل: 
  • بازدید: 

    825
  • دانلود: 

    817
چکیده: 

به دلیل کاربرد روزافزون رمزنگاری در زندگی روزمره و نیز نیاز به محاسبات مکرر با اعداد بزرگ در اجرای الگوریتم های رمز، بالا بردن سرعت اجرای الگوریتم های رمزنگاری همواره یکی از دغدغه های مهم علم رمز بوده است. تاکنون روش های مختلف نرم افزاری و سخت افزاری، جهت اجرای با سرعت بالا الگوریتم های رمزنگاری ارائه گردیده اند...

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 825

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 817
اطلاعات دوره: 
  • سال: 

    1382
  • دوره: 

    9
تعامل: 
  • بازدید: 

    478
  • دانلود: 

    209
چکیده: 

در این مقاله، با استفاده از الگوریتم های ژنتیک و بر اساس گراف حاصل از بازنمایی تفاضلی الگوریتم رمز سرپنت، شیوه ای جهت پیداکردن یک مشخصه تفاضلی kدوری برای این الگوریتم رمز پیشنهاد می گردد. بدین منظور، ساختار کروموزوم ها، چگونگی تولید جمعیت اولیه، تابع برازندگی، عملگر آمیزش و عملگر جهش الگوریتم ژنتیک پیشنهادی معرفی می شود.همچنین، نتایج آزمایشات انجام شده بر اساس این شیوه جهت پیداکردن یک مشخصه دوری مناسب برای تحلیل تفاضلی الگوریتم رمز سرپنت دوری ارائه می شود. مقایسه مشخصه های بدست آمده توسط شیوه پیشنهادی با مشخصه های دوری منتشر شده در عملکرد مناسب این شیوه را تایید می کند. ایده مطرح شده در این مقاله قابل تعمیم به سایر الگوریتم های رمز قطعه ای می باشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 478

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 209
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1391
  • دوره: 

    4
  • شماره: 

    2
  • صفحات: 

    107-114
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1187
  • دانلود: 

    0
چکیده: 

متن کامل این مقاله به زبان انگلیسی می باشد، لطفا برای مشاهده متن کامل مقاله به بخش انگلیسی مراجعه فرمایید.لطفا برای مشاهده متن کامل این مقاله اینجا را کلیک کنید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1187

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
  • شماره: 

    1 (پیاپی 13)
  • صفحات: 

    51-57
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1690
  • دانلود: 

    302
چکیده: 

زمان اجرای یک الگوریتم رمزنگاری می تواند یک کانال اطلاعاتی مفید برای مهاجم باشد و اطلاعات فوق العاده ارزشمندی را در اختیار وی قرار دهد. در حمله تحلیل زمان که از حملات کانال جانبی محسوب می گردد، اندازه گیری زمان های اجرای الگوریتم به ازای ورودی های مختلف به یک مدل آماری داده می شود که می تواند با محاسبه همبستگی بین اندازه گیری های زمانی مختلف و تحلیل آن ها برخی از بیت های کلید یا مقادیر حالت را با درصدی عدم قطعیت به دست آورد. در این مقاله آسیب پذیری یک الگوریتم رمز جریانی مبتنی بر کلمه از دید حمله تحلیل زمان، بررسی می گردد. استفاده از تابعی در کنترل کلاک LFSR های الگوریتم، حمله مذکور را امکان پذیر ساخته و باعث فاش شدن چندین بیت از LFSR ها در هر کلاک می گردد. همچنین تعداد کلاک های LFSR ها را نیز قابل پیش بینی خواهد ساخت. در ادامه، با تغییر آن تابع، الگوریتم در مقابل حمله تحلیل زمان مقاوم شد. در ضمن با استفاده از تابع جدید کنترل کلاک، علاوه بر مقاوم سازی، بیش از 26 درصد نیز سرعت تولید کلید الگوریتم افزایش یافت.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1690

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 302 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

پورابراهیم یوسف

اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    5
  • شماره: 

    2
  • صفحات: 

    81-91
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    671
  • دانلود: 

    182
چکیده: 

در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می باشد. اصول اصلی الگوریتم بر اساس ثبات های انتقال بهبود یافته کلمه ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم های خاص از قبیل SNOW2 و بکارگیری آن به عنوان بخش غیرخطی الگوریتم پیشنهادی، رمزنگار حاصل در برابر حملات تمایز و جبری بسیار مقاوم تر از نمونه های مشابه می باشد. همچنین طبق تحلیل های امنیتی صورت گرفته در خصوص پیچیدگی حملات، مرتبه حمله تمایز برابر 29033 و مرتبه حمله جبری برابر 22839 به دست آمده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 671

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 182 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1387
  • دوره: 

    14
تعامل: 
  • بازدید: 

    432
  • دانلود: 

    164
چکیده: 

در این مقاله، تاثیر تابع جانشینی x³ را در برآورده کردن ویژگی های مطلوب رمزنگاری برای ساختار اقتباس شده از سیستم رمز رایندال، بررسی می کنیم. تابع جانشینی x³ را که در [2، 3، 4] خواص حداکثر غیرخطی بودن، پخش کنندگی و ... برای آن ثابت شده است، با S-box رایندال 256 بیتی جایگزین می کنیم و تاثیر این جایگزینی را، در برقرار ساختن خاصیت تمامیت و بهمنی سیستم رمز تغییر یافته رایندال، به طور کمی برآورد می کنیم. یعنی، به جای بررسی خواص یک S-box به صورت ایزوله، آن را داخل یک سیستم رمز واقعی مانند رایندال قرار داده و رفتار ساختار S-box را در شرایطی که با بقیه اجزای سیستم رمز همکاری می کند، تحلیل می شود و نتایح به دست آمده از تست بهمنی و تست تمامیت این سیستم رمز تغییر یافته، با سیستم رمز رایندال مقایسه می گردد. مقایسه نتایج به دست آمده، نشان دهنده نتایج تست بهتر سیستم رمز تغییر یافته، نسبت به سیستم رمز رایندال است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 432

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 164
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button