فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی











متن کامل


اطلاعات دوره: 
  • سال: 

    1394
  • دوره: 

    46
تعامل: 
  • بازدید: 

    653
  • دانلود: 

    485
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (pdf) مراجعه فرمایید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 653

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 485
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    7
تعامل: 
  • بازدید: 

    681
  • دانلود: 

    176
چکیده: 

بازیابی قانونی کلید یکی از نقاط ضعف اساسی سیستمهای رمزنگاری مبتنی بر شناسه می باشد. برای حل این مشکل سیستمهای رمزنگاری کلید عمومی بدون گواهی ارایه شد. ما در این مقاله یک طرح توافق کلید چندتایی از نوع کلید عمومی بدون گواهی ارایه می دهیم که دارای ویژگیهای امنیتی مهم مانند امنیت پیشرو کامل، امنیت قوی و اثبات با اطلاع صفر می باشد. تعداد کلیدهای مخفی مشترک که درهر نشست توسط این طرح تولید می شوند نسبت به بسیاری از طرحهای موجود بیشتر می باشد. در این مقاله امنیت و کارائی طرح خود را با چندین طرح معروف مقایسه می کنیم.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 681

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 176
اطلاعات دوره: 
  • سال: 

    1404
  • دوره: 

    13
  • شماره: 

    1
  • صفحات: 

    61-72
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    0
  • دانلود: 

    0
چکیده: 

در این مقاله، یک پروتکل پساپردازش برای سامانه های توزیع کلید کوانتومی (QKD) مبتنی بر چیدمان بسیار پرکاربرد BB84 استاندارد دو بعدی معرفی شده است. در نوشتن الگوریتم های این پروتکل از حالت بهینه کدها و توابع شناخته شده ای همچون کدهای LDPC، تابع استخراج کلید (KDF)، توابع درهم ساز PolyHash و Toeplitz و سیستم تولید رمز یک بار مصرف (OTP) استفاده شده است. این پروتکل محدود به کاربرد در شمای BB84 دو بعدی نیست و با ایجاد تغییر ساده و جزیی در الگوریتم غربال گری آن، می تواند برای پساپردازش پروتکل های QKD مختلف، از جمله پروتکل دو حالته قطبشی و فازی (B92)، پروتکل چهار حالته مبتنی بر حالت های درهم تنیده (BBM92)، پروتکل حالت فریب (Decoy)، پروتکل های QKD چند بعدی (HD-QKD) و. . . نیز به کار رود.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 0

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    12
  • شماره: 

    2
  • صفحات: 

    51-59
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    66
  • دانلود: 

    10
چکیده: 

مفهوم اینترنت هواپیماهای بدون سرنشین (IoD)، به معنی کنترل، هدایت و استفاده از وسایل نقلیه هوایی بدون سرنشین (UAV ها) یا پرنده های هدایت از راه دور (پهپادها) تحت اینترنت یا یک شبکه کامپیوتری است. این مفهوم که می توان آن را یک کاربرد خاص از اینترنت اشیا(IoT) دانست، در برابر فرصت هایی که ایجاد می کند باعث تهدیدات و آسیب پذیری های امنیتی نیز می شود. برای جلوگیری از این آسیب پذیری ها لازم است از پروتکل احراز اصالت و توافق کلید در ارتباطات میان پهپادها با خودشان و نیز سرویس دهنده های زمینی استفاده شود. در سال 2020 علادی و همکاران یک پروتکل احراز اصالت و توافق کلید همزمان مبتنی بر توابع کپی ناپذیر فیزیکی به نام SecAutUAV ارائه دادند و امنیت طرح خود را با استفاده از روش های غیرصوری و صوری مورد بررسی قرار دادند. در این مقاله نشان داده می شود که پروتکل علادی و همکاران در برابر حمله کشف کلید ضعف اساسی دارد و یک مهاجمی تواند تنها با استفاده از یک نشست، نشست توافق شده میان پهپاد با ایستگاه زمینی و یا پهپاد با پهپاد را به طور عملی به دست آورد. علاوه بر این، حمله کشف مقادیر محرمانه n بیتی با پیچیدگی محاسباتی برابر روی پروتکل SecAutUAV ارائه می شود که کوچکتر از پیچیدگی محاسباتی جستجوی جامع است. همچنین نشان داده می شود که یک مهاجم بعد از به دست آوردن مقادیر محرمانه پروتکل، می تواند جعل پهپاد و ردیابی آن را انجام دهد. برای رفع ضعف های امنیتی پروتکل SecAutUAV، یک پروتکل بهبود یافته، ارائه شده و از نظر امنیت و کارایی با پروتکل SecAutUAV مقایسه می شود. برای ارزیابی امنیتی پروتکل پیشنهادی از روش های غیرصوری (مقاومت در برابر برخی حملات شناخته شده) و صوری مبتنی بر ابزار ProVerif استفاده شده است. برای مقایسه کارایی دو پروتکل نیز از روش شمارش تعداد عملگرها و توابع آنها استفاده شده است. نتایج ارزیابی ها نشان می دهد که پروتکل بهبود یافته در مقایسه با پروتکل SecAutUAV، یک پروتکل امن و کارآ است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 66

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 10 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    384
  • دانلود: 

    107
چکیده: 

پروتکلهای توافق کلید چندتایی در هر بار اجرا، ساخت چند کلید مشترک را برای کاربران امکان پذیر می کنند ایده اولیه این پروتکلها بر اساس استفاده از امضای بدون تابع درهمساز برای تایید هویت هر کاربر استوار است. به همین دلیل (یعنی عدم استفاده از تابع درهمساز) بیشتر طرحهای ارائه شده دراین زمینه از امنیت لازم برخوردار نیستند ما دراین مقاله مروری جامع بر این پروتکلها خواهیم داشت و بر روی برخی از آنها حملاتی ارائه می کنیم. سپس برای بهبود امنیت طرحهای موجود یک پروتکل پیشنهادی ارائه می دهیم و نشان خواهیم داد که این پروتکل از نظر امنیتی بهتر از همه طرحهای مورد ارزیابی است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 384

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 107
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    773
  • دانلود: 

    161
چکیده: 

روشهای صوری و فنون درستی یابی، از ابزارهای تحلیل سیستم ها هستند هدف این مقاله ارائه روشی برای درستی یابی و تحلیل پروتکلهای امنیتی است. ویژگی اصلی روش ارائه شده دراین مقاله بهره گیری از فنون بررسی مدل احتمال برای تحلیل پروتکلهای امنیتی است. با استفاده از فنون بررسی مدل احتمالی، پروتکلهای امنیتی را می توان به صورت کمی مورد بررسی قرار داد. مزیت بسیار مهم درستی یابی کمی پروتکل قابلیت بررسی دقیق یک پروتکل در برابر مهاجمین مختلف و همچنین امکان مقایسه چندین پروتکل با یکدیگر در مقابل مهاجمین مختلف است. در این مقاله برای بررسی مدل از ابزار PRISM که توانایی بررسی مدل احتمالی را دارد استفاده شده است. در این روش ابتدا ویژگی ها و مشخصات عامل های پروتکل و مهاجمین با استفاده از زبان پروتکل های امنیتی بیان شده و مشخصات هر عامل با استفاده از زبان ابزار PRISM مدل می شود و سپس بررسی احتمالی مدل انجام شده و احتمال مدل انجام شده و احتمال وجود رخنه در پروتکل مورد بررسی قرار می گیرد. به عنوان مطالعه موردی، پروتکلهای نیدهام- شرودر و TMN با استفاده از روش پیشنهادی مدلسازی و تحلیل کمی شده که نتایج حاصله در مقاله ارائه شده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 773

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 161
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    570
  • دانلود: 

    131
چکیده: 

زوج سازی دو خطی یک نگاشت است که اخیرا در طراحی پروتکلهای رمزنگاری مورد توجه قرار گرفته است. ویژگی دوخطی این نگاشت سبب جذاب شدن آن شده است. ما در این مقاله قصد داریم از این نگاشت در طراحی یک پروتکل توافق کلید چندتایی جدید استفاده کنیم قبل از ارائه این طرح پیشنهادی، ابتدا یک پروتکل توافق کلید چندتایی را که از زوج سازی بهره گرفته است مورد بررسی قرار داده و یک حمله پیشنهادی به آن ارائه می دهیم. سپس یک پروتکل پیشنهادی ارائه داده و نشان خواهیم داد که از لحاظ امنیتی و محاسباتی بهینه تر از طرح بررسی شده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 570

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 131
اطلاعات دوره: 
  • سال: 

    1394
  • دوره: 

    1
تعامل: 
  • بازدید: 

    521
  • دانلود: 

    282
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (PDF) مراجعه فرمایید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 521

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 282
اطلاعات دوره: 
  • سال: 

    1391
  • دوره: 

    5
  • شماره: 

    1
  • صفحات: 

    55-70
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    676
  • دانلود: 

    0
چکیده: 

متن کامل این مقاله به زبان انگلیسی می باشد. لطفا برای مشاهده متن کامل مقاله به بخش انگلیسی مراجعه فرمایید.لطفا برای مشاهده متن کامل این مقاله اینجا را کلیک کنید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 676

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    15
تعامل: 
  • بازدید: 

    327
  • دانلود: 

    95
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (PDF) مراجعه فرمایید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 327

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 95
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button