فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی











متن کامل


اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    1 (پیاپی 25)
  • صفحات: 

    39-48
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    565
  • دانلود: 

    180
چکیده: 

امروزه تامین امنیت از جمله مهم ترین مباحث اساسی و ضروری در سامانه های مخابراتی و الکترونیکی به شمار می رود. حمله الگو از جمله حملات کانال جانبی غیر تهاجمی از نوع تحلیل توان ساده است که در آن مهاجم با تشکیل الگوهایی از سیگنال های توان جمع-آوری شده از پردازنده در حال انجام عملیات رمز و مقایسه آن با نمونه سیگنال های توان پردازنده قربانی قادر به شناسایی دستورالعمل-های پردازنده و وزن همینگ عملوندهای آنها می باشد. در این پژوهش، نحوه پیاده سازی عملی این حمله برای شکستن الگوریتم پیشرفته رمز استاندارد پیاده سازی شده بر روی بستر ARM-LPC گزارش می شود. برای تحقق این مهم، ابتدا نمونه های سیگنال-های توان پردازنده 1768 ARM-LPC در حال پردازش الگوریتم رمز پیشرفته استاندارد ذخیره و سپس نمونه ها به الگوریتم تحلیل مولفه اصلی جهت کاهش ویژگی اعمال و در نهایت داده های با ابعاد تقلیل یافته توسط الگوریتم هوش ماشین طبقه بندی شد. پردازنده ARM به دلیل مصرف توان کم، تعداد خطوط لوله بیشتر در مقایسه با سایر پردازنده های مشایه و نیز معماری پیچیده تر، کمتردر مقالات مرتبط با حمله الگو مورد بررسی قرار گرفته است. نوآوری این پژوهش در استفاده موثر از هوش ماشین در حمله تحلیل توان الگو برای مهندسی معکوس دستورالعمل های پردازنده ARM و دستاورد مهم آن کسب درصد شناسایی صحیح 77% برای تشخیص وزن همینگ بایت خروجی تبدیل جانشینی بایت های اولین دور رمزنگاری الگوریتم رمز پیشرفته استاندارد و به طور متوسط 55% تشخیص صحیح دستورالعمل های ریز پردازنده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 565

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 180 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    2 (پیاپی 22)
  • صفحات: 

    123-134
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    450
  • دانلود: 

    120
چکیده: 

تحلیل توان برای بازیابی کلید از وابستگی توان مصرفی ابزار رمزنگاری به مقادیر میانی در حین اجرای الگوریتم استفاده می کند. از این رو، برای جلوگیری و ناکام گذاشتن حمله، این وابستگی باید تا حد ممکن کاهش یافته یا از بین برود. در سال های اخیر تحقیقات زیادی برای مقابله با حمله تحلیل توان انجام شده است. از جمله مهم ترین این روش ها می توان به نقاب گذاری مقادیر میانی با استفاده از مقادیر تصادفی با هدف پنهان کردن مقادیر وابسته به کلید رمز و متغیرهای میانی حساس الگوریتم رمز اشاره کرد. در این مقاله یک روش جدید و کارآمد برای نقاب گذاری (جمعی) الگوریتم رمز پیشرفته استاندارد پیشنهاد شده که در مقایسه با نقاب گذاری مرتبه اول، متداول و حتی روش نقاب گذاری مجزا از عملکرد و کارایی بالاتری از نظر میزان نشت اطلاعات و نیز میزان سربار پیاده سازی برخوردار است. امنیت روش پیشنهادی با آزمایش عملی عملکرد آن بر روی بستر کارت هوشمند بورد استاندارد ارزیابی حملات کانال جانبی و همچنین آزمون T نمونه های توان به دست آمده ارزیابی و بررسی شده است. نتایج پیاده سازی، نشان می دهد که حتی پس از پنج هزار بار نمونه گیری میزان نشت اطلاعات توان و مقدار آزمون T روش نقاب گذاری پیشنهادی همچنان زیر مقدار آستانه باقی می ماند و در برابر حمله مرتبه دوم نیز مقاوم است. در حالی که، مقدار آزمون T روش نقاب گذاری مرتبه اول متداول و نقاب گذاری مجزا هر دو از سطح آستانه تجاوز می کنند.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 450

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 120 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    4
تعامل: 
  • بازدید: 

    958
  • دانلود: 

    254
چکیده: 

در این مقاله الگوریتم رمز قطع های امین 11 در مقابل تحلیل تفاضل مورد بررسی قرار گرفته و بهترین مشخصه قابل اعمال به یک ابر مرحله که دارای احتمالی برابر با 2-12 می باشد بدست می آید. برای الگوریتم امین 1 کاهش یافته به 4 ابرمرحله از 5 ابرمرحله، 6 مشخصه متفاوت با احتمال 2-115 معرفی می کنیم که با استفاده از 2117 زوج و بار محاسباتی از مرتبه 2به توان O(2134)، بیت از 128 بیت زیر کلید دور آخر را بدست می دهد. 48 بیت باقی مانده را می توان با جستجوی کامل بدست آورد. 3 مشخصه 5 ابرمرحله ای با احتمال 2-193 معرفی می کنیم که برای بدست آوردن کلید دور آخر حداقل نیاز به 2-195 زوج با تفاضل موردنظر دارد که بسیار بیشتر از تعداد کل زوجهای ممکن با تفاضل خاص یعنی 2128 است. بنابراین این مشخصه ها اگر چه بهترین مشخصه تفاضلی بدست آمده هستند، با این حال برای تحلیل 5 ابر مرحله کارایی لازم را ندارد و نشان می دهد الگوریتم امین 1 با 5 ابرمرحله، برای مشخصه های بدست آمده، در مقابل تحلیل تفاضلی مقاوم و این الگوریتم با 4 ابرمرحله بسیار ضعیف است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 958

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 254
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
  • شماره: 

    1 (پیاپی 13)
  • صفحات: 

    59-67
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1417
  • دانلود: 

    358
چکیده: 

یکی از مهم ترین دستگاه های رمزنگاری که در امور مخابراتی و دفاعی کاربردهای فراوانی دارد، سامانه رمزجریانی است. طراحی این نوع سامانه های رمزنگاری بر پایه تولید جریان کلیدی می باشد که توسط یک تابع مولد اعداد شبه تصادفی ساخته می شود. در این مقاله، ابتدا یک مولد اعداد شبه تصادفی براساس نگاشت آشوب معرفی شده، سپس با کمک آزمون های ضریب همبستگی، نیکویی برازش و آزمون های NIST، کیفیت مناسب تابع مولد پیشنهادی از نظر استقلال مناسب، یکنواختی بالای دادها و به اندازه کافی تصادفی بودن اعداد تولید شده توسط تابع مولد اعداد شبه تصادفی پیشنهادی، جهت کاربرد های رمزنگاری به خوبی نشان داده شده است. در ادامه با پیاده سازی این تابع مولد، یک الگوریتم رمزجریانی خود هم زمانی طراحی و شبیه سازی گردید. در پایان، کیفیت متن رمز شده توسط الگوریتم رمز پیشنهادی، با سه روش مختلف ارزیابی شده و با متن رمز شده، توسط چند الگوریتم رمزنگاری دیگر مورد مقایسه قرار گرفت.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1417

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 358 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    24
تعامل: 
  • بازدید: 

    825
  • دانلود: 

    817
چکیده: 

به دلیل کاربرد روزافزون رمزنگاری در زندگی روزمره و نیز نیاز به محاسبات مکرر با اعداد بزرگ در اجرای الگوریتم های رمز، بالا بردن سرعت اجرای الگوریتم های رمزنگاری همواره یکی از دغدغه های مهم علم رمز بوده است. تاکنون روش های مختلف نرم افزاری و سخت افزاری، جهت اجرای با سرعت بالا الگوریتم های رمزنگاری ارائه گردیده اند...

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 825

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 817
اطلاعات دوره: 
  • سال: 

    1382
  • دوره: 

    9
تعامل: 
  • بازدید: 

    478
  • دانلود: 

    209
چکیده: 

در این مقاله، با استفاده از الگوریتم های ژنتیک و بر اساس گراف حاصل از بازنمایی تفاضلی الگوریتم رمز سرپنت، شیوه ای جهت پیداکردن یک مشخصه تفاضلی kدوری برای این الگوریتم رمز پیشنهاد می گردد. بدین منظور، ساختار کروموزوم ها، چگونگی تولید جمعیت اولیه، تابع برازندگی، عملگر آمیزش و عملگر جهش الگوریتم ژنتیک پیشنهادی معرفی می شود.همچنین، نتایج آزمایشات انجام شده بر اساس این شیوه جهت پیداکردن یک مشخصه دوری مناسب برای تحلیل تفاضلی الگوریتم رمز سرپنت دوری ارائه می شود. مقایسه مشخصه های بدست آمده توسط شیوه پیشنهادی با مشخصه های دوری منتشر شده در عملکرد مناسب این شیوه را تایید می کند. ایده مطرح شده در این مقاله قابل تعمیم به سایر الگوریتم های رمز قطعه ای می باشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 478

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 209
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1382
  • دوره: 

    9
تعامل: 
  • بازدید: 

    892
  • دانلود: 

    208
چکیده: 

معماگر یک الگوریتم رمز بلوکی 610 بیتی است که شامل 7 مرحله جانشینی می باشد. در این مقاله امنیت 5 مرحله جانشینی از الگوریتم رمز معماگر با استفاده از روش تحلیل خطی مورد بررسی و تحلیل قرار گرفته است. بدین منظور، یک تقریب خطی برای 4 مرحله جانشینی از معماگر با احتمال 0.5 – 2.146473´10-22 ارائه کرده ایم؛ با بکارگیری این تقریب، 25 بیت از کلید 160 بیتی یک سیستم رمز معماگر 5 مرحله ای را با پیچیدگی محاسباتی 2.170447´1043 (عمل رمز) و پیچیدگی داده ای 1.125899´1015 (تعداد شمارنده) تخمین زده و امنیت آن را به مخاطره می اندازیم.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 892

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 208
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
  • شماره: 

    1 (پیاپی 13)
  • صفحات: 

    51-57
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1690
  • دانلود: 

    302
چکیده: 

زمان اجرای یک الگوریتم رمزنگاری می تواند یک کانال اطلاعاتی مفید برای مهاجم باشد و اطلاعات فوق العاده ارزشمندی را در اختیار وی قرار دهد. در حمله تحلیل زمان که از حملات کانال جانبی محسوب می گردد، اندازه گیری زمان های اجرای الگوریتم به ازای ورودی های مختلف به یک مدل آماری داده می شود که می تواند با محاسبه همبستگی بین اندازه گیری های زمانی مختلف و تحلیل آن ها برخی از بیت های کلید یا مقادیر حالت را با درصدی عدم قطعیت به دست آورد. در این مقاله آسیب پذیری یک الگوریتم رمز جریانی مبتنی بر کلمه از دید حمله تحلیل زمان، بررسی می گردد. استفاده از تابعی در کنترل کلاک LFSR های الگوریتم، حمله مذکور را امکان پذیر ساخته و باعث فاش شدن چندین بیت از LFSR ها در هر کلاک می گردد. همچنین تعداد کلاک های LFSR ها را نیز قابل پیش بینی خواهد ساخت. در ادامه، با تغییر آن تابع، الگوریتم در مقابل حمله تحلیل زمان مقاوم شد. در ضمن با استفاده از تابع جدید کنترل کلاک، علاوه بر مقاوم سازی، بیش از 26 درصد نیز سرعت تولید کلید الگوریتم افزایش یافت.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1690

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 302 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1391
  • دوره: 

    4
  • شماره: 

    2
  • صفحات: 

    107-114
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1188
  • دانلود: 

    0
چکیده: 

متن کامل این مقاله به زبان انگلیسی می باشد، لطفا برای مشاهده متن کامل مقاله به بخش انگلیسی مراجعه فرمایید.لطفا برای مشاهده متن کامل این مقاله اینجا را کلیک کنید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1188

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    -
  • شماره: 

    1
  • صفحات: 

    0-0
تعامل: 
  • استنادات: 

    1
  • بازدید: 

    275
  • دانلود: 

    0
کلیدواژه: 
چکیده: 

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 275

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 1 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button