فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی











متن کامل


اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
  • شماره: 

    3 (پیاپی 15)
  • صفحات: 

    83-90
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    751
  • دانلود: 

    244
چکیده: 

در این مقاله، یک پروتکل تسهیم راز (3٫ 3)-آستانه ای نیمه کوانتومی با بهره گیری از حالات غیر درهم تنیده پیشنهاد می شود که در آن آلیس، به عنوان واسطه ی کوانتومی، یک کلید راز را بین سه شرکت کننده کلاسیک به اشتراک می گذارد. شرکت کنندگان کلاسیک تنها قادر به اندازه گیری ذرات در پایه محاسباتی {0٫ 1} و یا بازتاب ذرات بدون ایجاد اختلال هستند. در این پروتکل تسهیم راز نیمه کوانتومی و خصوصا زمانی که تعداد شرکت کنندگان تسهیم راز زیاد باشد به خاصیت درهم تنیدگی نیازی نیست. همچنین نشان می دهیم که پروتکل پیشنهادی در برابر استراق سمع ایمن است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 751

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 244 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    11
  • شماره: 

    3
  • صفحات: 

    18-30
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    146
  • دانلود: 

    33
چکیده: 

در تسهیم راز بصری، تصویر راز به چندین تصویر سهم تبدیل می شود و بین افراد مختلف توزیع می گردد. تصاویر سهم هیچ گونه اطلاعاتی از تصویر اصلی را در بر ندارند و این تصاویر مشابه تصویر نویزگونه هستند. در هنگام نیاز با حضور همه افراد سهام دار و با قرار دادن تصاویر سهم بر روی هم تصویر اصلی بازیابی می شود. در این راستا ظاهر تصاویر نویزگونه ممکن است مورد توجه و سوء استفاده قرار بگیرد. برای حل این مشکل تسهیم راز معنادار ارائه شد. در این مقاله روشی برای تسهیم راز با سهام معنادار معرفی شده است. در الگوریتم ارائه شده تعدادی هایپرپارامتر وجود دارد. برای بهبود عملکرد سعی شده است با استفاده از الگوریتم ژنتیک این هایپرپارامترها تنظیم شوند. تابع هزینه الگوریتم ژنتیک تفاضل میان دو مقدار تعداد بیت صحیح تصویر بازیابی شده و تصویر اصلی و تعداد بیت صحیح بین تصویر پوششی و سهم تعریف شده است. روش پیشنهادی با استفاده از معیارهای PSNR، MSE، BCR ارزیابی شد و نتایج مطلوبی بر روی تصاویر مختلف با تعداد سهام مختلف به دست آمد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 146

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 33 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسنده: 

مشهدی سمانه

اطلاعات دوره: 
  • سال: 

    1392
  • دوره: 

    5
تعامل: 
  • بازدید: 

    512
  • دانلود: 

    81
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (PDF) مراجعه فرمایید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 512

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 81
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    4
  • شماره: 

    1
  • صفحات: 

    -
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    69
  • دانلود: 

    0
چکیده: 

طرح تسهیم راز شاخه ای مهم از رمزنگاری است که برای حفاظت از اسناد و اطلاعات در برابر خطراتی چون دستبرد و دست یابی های غیرمجاز به کار می رود. در طرح های تسهیم راز, سهام داران برای افزایش امنیت در هنگام بازیابی تصاویر راز, به جای سهم اصلی, سهم سایه از تصویر را ارائه می نمایند. بدین ترتیب هر سهام دار با در دست داشتن تنها یک سهم از تصویر راز قادر است در بسیاری از تصاویر راز با دیگران سهیم شود. در این مقاله یک طرح تسهیم تصویر راز آستانه ای جدید بر مبنای هندسه متناهی معرفی می شود. در طرح پیشنهادی ابتدا تصویر راز به چندین مجموعه ی k پیکسلی فاقد همپوشانی تقسیم می شود. هر مجموعه ی k پیکسلی یک نقطه در فضای k بعدی را تشکیل می دهد. این نقطه که همان نقطه راز است محل تقاطع تمام ابرصفحه های اختصاص یافته به تصاویر سایه ی هر شرکت کننده می باشد. تصویر راز اصلی از تجمیع حداقل k تا تصویر تسهیم شده قابل بازسازی است. نتایج تجربی نشان می دهند که طرح تسهیم تصویر راز پیشنهادی یک طرح امن و کارآ است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 69

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    8
  • شماره: 

    1
  • صفحات: 

    25-38
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    822
  • دانلود: 

    0
چکیده: 

متن کامل این مقاله به زبان انگلیسی می باشد. لطفا برای مشاهده متن کامل مقاله به بخش انگلیسی مراجعه فرمایید. لطفا برای مشاهده متن کامل این مقاله اینجا را کلیک کنید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 822

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    2
  • صفحات: 

    29-49
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    215
  • دانلود: 

    93
چکیده: 

از مخاطراتی که توسط الگوریتم های کوانتومی به جهان اعمال می شود استفاده از آن ها به منظور شکستن امنیت برخی سیستم های مبتنی بر الگوریتم های رمزنگاری کلاسیک است. اما، امنیت سیستم های مبتنی بر الگوریتم های رمزنگاری کوانتومی از مخاطره ذکر شده در امان است. خاصیت مفید دیگرِ الگوریتم های رمزنگاری کوانتومی، تغییر اطلاعات پس از شنود در یک کانال است که این تغییر حالت در کیوبیت ها باعث ایجاد راهی برای تشخیص شنود کانال غیر امن یا کانال به ظاهر امن است. همچنین، امکان توزیع امن سهم ها از ایجادکننده سهام به سهام داران در الگوریتم تسهیم راز کوانتومی وجود دارد، حال آنکه این امکان در الگوریتم تسهیم راز کلاسیک وجود ندارد. یکی از کاربردهای مهم شبکه اینترنت اشیا (ا. ا)، اینترنت اشیا نظامی (ا. ا. ن) است. با توجه به اینکه ا. ا. ن مستقیماً بر روی صحنه های نبرد تأثیر می گذارد، در مقایسه با کاربردهای غیرنظامی، دارای اهمیت بالاتری است. از این رو، مسائل امنیتی مرتبط با بخش های مختلف شبکه ا. ا. ن بسیار حیاتی هستند. در این مقاله طرحی جدید با استفاده از ترکیب رمزنگاری کلاسیک (به طور خاص استفاده از طرح امضای دیجیتال جدید معرفی شده) و رمزنگاری کوانتومی (به طور خاص تسهیم راز کوانتومی) برای ارتقا امنیت شبکه ا. ا. ن ارائه داده ایم. این طرح در مقایسه با پژوهش های مشابه نیازمندی های امنیتی بیشتری را تامین کرده و در برابر حمله های مطرح در این شبکه مقاوم است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 215

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 93 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    3 (پیاپی 31)
  • صفحات: 

    101-115
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    448
  • دانلود: 

    173
چکیده: 

در این مقاله، دو طرح تسهیم چند راز با خاصیت تصدیق پذیری ارائه داده می شود که شامل یک طرح تسهیم چند راز خطی با ساختار دسترسی عمومی و یک طرح آستانه ای (t, n) بر اساس مسئله یادگیری با خطا (LWE) می باشد. طرح اول، یک تسهیم چند راز (MSS) خطی می باشد که در آن تعدادی راز از طریق واسطه، متناسب با ساختار دسترسی مربوط به هر راز، در میان گروهی از سهامداران توزیع می شود. این طرح مزیت های طرح های قبلی را دارد و در مقایسه با آن ها کاربردهای عملی بسیاری مانند تصدیق پذیری و ویژگی چند بار مصرفی را دارا می باشد. بازسازی رازها نیز بر اساس ترتیب از پیش تعیین شده توسط واسطه انجام می شود. به علاوه امنیت طرح نیز در مدل استاندارد ثابت شده است. این طرح بر پایه مسائل سخت نظریه اعدادی بوده و بنابراین در برابر حملات کوانتومی ایمن نیست. طرح دوم ارائه شده در این مقاله یک طرح تسهیم راز مبتنی بر مشبکه ها می باشد. در این طرح که یک تسهیم چند راز آستانه ای (t, n) است، حضور هم زمان حداقل t شرکت کننده برای بازسازی راز الزامی است. امنیت این طرح برمبنای سختی مسئله LWE است. این مسئله بسیار سخت بوده و در برابر الگوریتم های کوانتومی مقاوم می باشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 448

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 173 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    3 (پیاپی 23)
  • صفحات: 

    107-115
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    677
  • دانلود: 

    252
چکیده: 

در طرح تسهیم راز چندگامی چنداستفاده واسطه قادر است چند راز را بین گروهی از شرکت کنندگان به اشتراک بگذارد و در مرحله بازسازی راز، این رازها گام به گام بازسازی شوند طوری که با بازسازی یک راز، بقیه رازها آشکار نمی شود یا امنیت آن ها به خطر نمی افتد. ما در این مقاله یک طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیده ساز پیشنهاد می کنیم، چون توابع چکیده ساز دارای محاسبات سریع و آسان هستند. این طرح در برابر تقلب شرکت کنندگان مقاوم است. همچنین، در این طرح با استفاده از پروتکل تبادل کلید دفی-هلمن واسطه و شرکت کنندگان از طریق کانال عمومی باهم ارتباط برقرار می کنند. ساختار طرح پیشنهادی در برابر حمله یک راز شناخته شده امن است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 677

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 252 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1392
  • دوره: 

    1
  • شماره: 

    3 (پیاپی 3)
  • صفحات: 

    63-71
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1129
  • دانلود: 

    314
چکیده: 

در مدل برون سپاری داده ها، مالک داده، عملیات مربوط به مدیریت داده را به یک سرویس دهنده خارجی می سپارد تا پرس وجوهای کاربران را دریافت کرده و به آن ها پاسخ دهد. داده ها برای مالکان بسیار بااهمیت است؛ حال آنکه ممکن است سرویس دهنده خارجی قابل اعتماد نباشد. بنابراین، حفظ محرمانگی و همچنین تمامیت داده ها باید کاملا مورد توجه قرار گیرد. حفظ محرمانگی داده ها به این معنا است که سرویس دهنده خارجی از محتوای داده برون سپرده اطلاعی نیابد؛ و تمامیت نیز یعنی مجموع داده هایی که به عنوان جواب برای کاربر ارسال می گردد، دقیق و کامل باشد. روش های مختلفی برای تامین این اهداف ارائه شده است که هر کدام دارای معایب و مزایایی می باشد. به عنوان مثال، می توان به استفاده از رمزنگاری، تسهیم داده ها و بازیابی محرمانه اطلاعات اشاره کرد. در این مقاله، روشی بر مبنای رویکرد تسهیم داده ها ارائه شده است که کارایی بهتری نسبت به روش های قبلی دارد و برخی از مشکلات آن ها را مرتفع می نماید. در روش پیشنهادی علاوه بر تامین محرمانگی داده ها، تمامیت پرس و جوها نیز تامین می گردد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1129

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 314 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    49
  • شماره: 

    3 (پیاپی 89)
  • صفحات: 

    1211-1221
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    617
  • دانلود: 

    298
چکیده: 

در برون سپاری داده، مدیریت داده ها به عنوان یک سرویس به سرویس دهنده ای بیرونی واگذار می شود. ولی مسائل امنیتی مربوط به داده های برون سپاری شده چالش های فراوانی در این زمینه ایجاد می کند. تاکنون پژوهش های فراوانی در جهت افزایش امنیت انجام شده است که هرکدام مزایا و معایب مربوط به خود را دارد. در این پژوهش با فرض غیرقابل اعتماد بودن سرویس دهنده های بیرونی در ابر و با تکیه بر روش های رمزنگاری و تسهیم راز، روشی ارائه شده است تا امنیت داده های برون سپاری شده در پایگاه داده های ابری را فراهم آورد و آن ها را از دسترس سرویس دهنده های بیرونی غیرقابل اعتماد، مخفی نگاه دارد. در روش پیشنهادی، تسهیم راز مبتنی بر مشبکه نیز به کار گرفته شده است تا علاوه بر حل نمودن معایب مربوط به روش تسهیم راز شامیر، امنیت کوانتومی را نیز فراهم کند. ارزیابی روش پیشنهادی، امنیت داده های برون سپاری شده را به خوبی اثبات می کند. همچنین نشان می دهد که زمان اجرا روش پیشنهادی نسبت به روش های پیشین بهبود یافته است. در ضمن در این روش اطلاعات به تعداد سرویس دهندگان تفکیک می شوند و هر قسمت به یک سرویس دهنده ارسال می گردد و بدین طریق با حذف تکرار داده ها از پهنای باند و حافظه کمتری استفاده می شود.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 617

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 298 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button