فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی











متن کامل


اطلاعات دوره: 
  • سال: 

    1391
  • دوره: 

    4
  • شماره: 

    1
  • صفحات: 

    3-14
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    713
  • دانلود: 

    0
چکیده: 

متن کامل این مقاله به زبان انگلیسی می باشد، لطفا برای مشاهده متن کامل مقاله به بخش انگلیسی مراجعه فرمایید.لطفا برای مشاهده متن کامل این مقاله اینجا را کلیک کنید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 713

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    7
تعامل: 
  • بازدید: 

    982
  • دانلود: 

    712
چکیده: 

افزایش نیاز به امنیت داده های کاربران در سطح سیستم عامل، باعث شده روشهای کنترل دسترسی و سیستم فایلهای رمزنگاری بسیاری به این منظور توسعه یابند. اما دامنه تهدیداتی را که روشهای کنترل دسترسی و سیستم فایلهای رمزنگاری موجود در بر می گیرند، به اندازه کافی وسیع نیستند. در این مقاله مدلی جدید برای مدیریت کلید و کنترل دسترسی رمزنگاری با ایجاد مفهوم گروه و کلاس دسترسی، برای بهینه کردن تعداد فراداده های رمز و هزینه حافظه و ساختار فراداده ها روی سیستم، ارایه شده است که این مدل حملات روی متون رمز را تا حد مطلوبی از بین می برد. مدیریت کلید بر اساس رمزنگاری متقارن است که باعث بالا بردن کارایی می شود. پارامترهایی را برای جلوگیری از حملات تکرار و جعل کاربر و انکار سرویس در محیطها و ارتباطات ناامن، در نظر می گیریم. در این مدل بازیابی کلیدها با اعتماد کمتر به عامل بیرونی و عمل ابطال کاربران به طور بهینه انجام می شود و همچنین امکان رویداد نگاری امن را دارا می باشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 982

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 712
سازمان: 

جهاد دانشگاهی

اطلاعات : 
  • تاریخ پایان: 

    -
تعامل: 
  • بازدید: 

    234
کلیدواژه: 
چکیده: 

از دیرباز تاکنون بشر، نیاز به ارتباط مخفی با دیگران را احساس می نموده است. تا قبل از ارایه مقاله «شانون» رمزنگاری بیشتر بعنوان یک هنر مطرح بود. اما با عرضه این مقاله، یعنی در اواسط قرن بیستم میلادی، پایه علم رمزنگاری گذارده شد و از آن زمان تاکنون پیشرفتهای فراوانی در زمینه های مختلف این علم صورت گرفته است.بی شک، از مهمترین وقایع تاریخ علم رمزنگاری، طرح سیستم های رمزنگاری کلید عمومی (public-key cryptosystems) توسط هلمن (Hellman) ودیفی (Diffie) در سال 1976 بوده است، این سیستم ها مبتنی بر توابع یکطرفه اند. توابع یکطرفه توابعی هستند که محاسبه آنها از یکطرف ساده و از طرف دیگر (یعنی محاسبه معکوس آنها) مشکل و پیچیده است.آنچه که در طرح حاضر یعنی «بررسی مبانی ریاضی سیستم های کلید عمومی» مورد مطالعه و تحقیق قرار گرفته است، برخی توابع یکطرفه مورد استفاده در سیستم های موجود کلید عمومی است. گرچه توابع یکطرفه زیادی وجود دارد اما تاکنون، تنها برخی از آنها در ارایه سیستم های کلید عمومی مورد استفاده قرار گرفته اند. از جمله مهمترین این توابع عبارتند از:تجزیه اعداد بزرگ به عوامل اوللگاریتم گسسته در هنگ اعداد بزرگکوله پشتی های غیرسادههدف از بررسی این توابع، اولا شناخت دقیق آنها و بررسی نحوه ایجاد دریچه های مختلف روی آنها برای بکارگیری در سیستم های کلید عمومی و ثانیا بررسی الگوریتم های شکستن آن توابع بوده است. اما بدلیل قرابت این دو مقوله برای هر تابع یکطرفه، فصل بندی گزارش به تفکیک توابع یکطرفه (و به همان ترتیب فوق) صورت گرفته است.لازم به ذکر است که با توجه به اهداف پروژه، به جای کوشش جهت ارایه برخی پیشنهادات پراکنده جدید، جهت گیری اصلی تحقیق در این مرحله بر شناخت دقیق و عمیق مبانی توابع یکطرفه استوار گردیده است. واضح است که ارایه نظریات جدیدی در این زمینه، می تواند بر اساس مطالعات انجام شده و نوع کاربرد مورد نیاز صورت پذیرد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 234

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1403
  • دوره: 

    12
  • شماره: 

    3
  • صفحات: 

    73-84
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    5
  • دانلود: 

    0
چکیده: 

در مقایسه با روش های مرسوم رمزنگاری، تولید کلید مخفی (SKG) لایه فیزیکی به دلیل ویژگی هایی از قبیل سبک وزن بودن و مقیاس پذیری برای شبکه های نسل ششم (6G) کارآمدتر و مناسب تر است. در حوزۀ SKG، طرح های مبتنی بر مولدهای تصادفی محلّی برای تولید کلید با نرخ بالا، استفاده می شوند. یکی از این طرح ها، تزریق فاز تصادفی است که در آن سیگنال های کاوش کانال با فاز تصادفی بین طرفین ارتباط (آلیس و باب) مبادله می شود. در این کار تحقیقاتی، یک طرح SKG در حضور یک رلۀ غیرقابل اعتماد ارائه می شود که در آن، رله نمی تواند به کلید دست یابد. به منظور عملیاتی بودن طرح، برای اولین بار، سیگنال های کاوش کانال از جنس فاز تصادفی گسسته در نظر گرفته شده و در گیرندگی نیز از کوانتیزه کننده تک بیتی استفاده می شود. به علاوه، به منظور کاهش نرخ خطای کلید، از کوانتیزاسیون با نواحی محافظ (GB) برای استخراج کلید استفاده می گردد. برای چنین سناریویی، روابطی برای نرخ تطبیق کلید، نرخ عدم تطبیق کلید (KMR) و نیز نرخ دور ریزی کلیدها (KDR) به ازای هر کاوش کانال ارائه می دهیم. اگرچه افزایش محدوده GB، معیار KMR را کاهش می دهد، اما طول دنباله کلید نیز کوتاه می گردد. به منظور ارزیابی تأثیر GB بر روی کارایی طرح تولید کلید پیشنهادی، نرخ تولید کلید خام تعریف شده و محاسبه می گردد. در بخش شبیه سازی، بینش های مهندسی مفیدی در خصوص تعیین توان سیگنال کاوش، محدود GB و نیز قدرت تصحیح کدینگ مورد نیاز، ارائه می دهیم. همچنین در این مقاله، به ارزیابی امنیتی طرح پیشنهادی می پردازیم. ضمن محاسبۀ ظرفیت کلید مخفی، خواهیم دید که رلۀ غیرقابل اعتماد و شنودگر خارجی با رهگیری مراحل کاوش کانال نمی توانند کلید را کشف کند.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 5

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1403
  • دوره: 

    13
  • شماره: 

    1
  • صفحات: 

    209-222
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    27
  • دانلود: 

    0
چکیده: 

در سال های اخیر، توسعه ی پهبادهاi یک تغییر راهبردی اساسی و نوین در سیستم های ارتباطی بی سیم بوده است. این فناوری نوظهور، با بهره برداری از قدرت مانور بالا و نیز هزینه کم، قادر است ارتباطات فراگیر، به خصوص در نقاط حساس و مناطق دوردست، فراهم آورد. اخیراً یک راهکار امنیتی نوین و کارآمد به نام تولید کلید مخفی لایه فیزیکی بسیار مورد توجه محققان و صنعت گران قرار گرفته است. این روش، به دلیل سبک وزنiii بودن و مقیاس پذیری آسان برای کاربردهای پهباد جذاب است. با این حال، در ارتباطات پهباد به پهباد ایستاiv، تولید کلید مخفی با دو چالش مهم مواجه است: نرخ پایین تولید کلید و وجود نواحی آسیب پذیریv . برای مرتفع کردن ضعف اول، می توان از مولدهای تصادفی محلٌی توسط خود پهبادها استفاده کرد. به طور خاص در این مقاله، سیگنال های کاوش کانالvi ارسالی توسط پهبادها، فاز تصادفی دارند. همچنین برای افزایش نرخ تولید کلید پیشنهاد شده است که یک گره خارجی به نام رله (که به آن اعتماد نداریم) در فرآیند تولید کلید شرکت کند. برای چنین مدل سیستمی، یک طرح تولید کلید امن پیشنهاد شده است. از آنجایی که کلید پیشنهادی مرکب از چندین فاز تصادفی می باشد، آنتروپی بالایی دارد. سپس، ضمن ارائه ی حمله برای شنودگر، طرح از منظر محرمانگی هندسیvii مورد ارزیابی قرار می گیرد. نتایج شبیه سازی نشان می دهد که طرح پیشنهادی در مقایسه با مرجع اخیر (بدون رله)، نواحی آسیب پذیری کمتری دارد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 27

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    4
تعامل: 
  • بازدید: 

    1442
  • دانلود: 

    617
چکیده: 

در این مقاله پیچیدگی محاسباتی عملیات رمزنگاری/رمزگشایی سیستمهای رمزنگاری کلید همگانی RSA و McEliece محاسبه و مقایسه شده اند. معیار محاسبه پیچیدگی، تعداد عملیات باینری لازم برای هر بار رمزنگاری/رمزگشایی یک قالب از اطلاعات در هر یک از سیستمها درنظر گرفته شده است. با این معیار، مرتبه تعداد عملیات باینری لازم برای رمزنگاری/رمزگشایی در هر یک از سیستمهای فوق به صورت تابعی از پارامترهای سیستم متناظر محاسبه شده است. نتایج محاسبات نشان میدهند که حجم عملیات (باینری) لازم برای هر بار رمزنگاری/ رمزگشایی یک قالب پیام در سیستمMcEliece به مراتب کمتر از سیستم RSA است. با توجه به شباهت دیگر سیستمهای رمزنگاری مبتنی بر تئوری کدینگ به سیستمMcEliece ، نتایج این مقاله را میتوان به کمتر بودن حجم عملیات باینری لازم برای رمزنگاری/رمزگشایی در سیستمهای رمزنگاری مبتنی کدینگ در مقایسه با سیستمهای رمزنگاری مبتنی بر نظریه اعداد تعمیم داد. این ویژگی، چنین سیستمهایی را برای استفاده در کاربردهای نیازمند امنیت در شبکه ای با محدودیت توان پردازشی و یا محدودیت عمر باتری در گره ها، برای مثال در شبکه های بیسیم، مناسب می سازد؛ زیرا حمله رمزشکنی موثری به رمزنگاری مبتنی بر تئوری کدینگ موجود نیست. در پایان، نتایج بدست آمده را با نتایج مقالات موجود مقایسه و تفاوت آنها را توضیح داده ایم.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1442

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 617
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    15
تعامل: 
  • بازدید: 

    450
  • دانلود: 

    185
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (PDF) مراجعه فرمایید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 450

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 185
نویسندگان: 

رشیدی بهرام

اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    9
  • شماره: 

    4
  • صفحات: 

    1-14
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    52
  • دانلود: 

    6
چکیده: 

در این مقاله ما از ویژگی سیگنال های بیومتریک اثر انگشت برای تولید کلیدهای رمزنگاری تصادفی استفاده می کنیم. مهم ترین ویژگی این روش استفاده از ویژگی های منحصر به فرد اثرانگشت در تولید کلید تصادفی می باشد. حریم خصوصی کلید بیومتریک تولید شده به صورت تصادفی و پیچیدگی الگوریتم تولید کلید، جنبه های اصلی حاکم بر امنیت کلید است. در روش پشنهادی ابتدا ویژگی های منحصر به فرد اثر انگشت که شامل نقاط مینوشیا می باشد از تصویر اثرانگشت استخراج می شوند. سپس برای افزایش ویژگی های آماری و پیچیدگی، فاصله اقلیدوسی تمام نقاط مینوشیا نسبت به یکدیگر حساب شده و در یک ماتریس ذخیره می شوند. در مرحله بعد داده های این ماتریس بعد از نرمالیزه شدن به اعداد 8-بیتی توسط عملیات جایگشت جابجا می شوند. سپس برای افزایش سطح امنیت و قابلیت تصادفی بودن از عمل غیر خطی S-box 8-بیتی استفاده شده در رمز قالبی AES استفاده شده است. بدین صورت که داده های 8-بیتی هر یک جداگانه به S-box اعمال می شوند و نتیجه ذخیره می شود. در نهایت داده های بدست آمده از بایت کم ارزش تا بایت پر ارزش در دسته های 128-بیتی یا 192-بیتی یا 256-بیتی می توانند به عنوان کلید در سیستم های رمزنگاری مورد استفاده قرار گیرند. آنالیزهای آماری که روی کلیدهای تولید شده صورت گرفته نشان دهنده ویژگی تصادفی بودن قابل قبول کلیدها می باشد. بنابراین ساختار پیشنهادی برای تولید کلید تصادفی می تواند در رمزنگاری سیگنال های دیجیتال با حجم زیادی از داده مانند تصویر و صدا استفاده شود.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 52

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 6 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    14
  • شماره: 

    2
  • صفحات: 

    127-142
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    112
  • دانلود: 

    19
چکیده: 

در این مقاله از ویژگی های منحصربه فرد بیومتریک اثر انگشت برای تولید کلیدهای رمزنگاری تصادفی استفاده شده است. جنبه های اصلی حاکم بر امنیت کلید تولیدشده شامل حریم خصوصی اثر انگشت و ویژگی تصادفی و پیچیدگی الگوریتم تولید کلید هستند. در روش پیشنهادی، ابتدا ویژگی های منحصربه فرد اثر انگشت شامل نقاط مینوشیا از تصویر اثر انگشت استخراج می شوند، سپس برای افزایش ویژگی های آماری و پیچیدگی الگوریتم، فاصله اقلیدوسی و زاویه تمام نقاط مینوشیا نسبت به یکدیگر، حساب و ذخیره می شوند. در مرحله بعد، این داده ها بعد از نرمالیزه شدن به اعداد 8-بیتی با عملیات جایگشت، جابجا و در هم دیگر ترکیب می شوند. در ادامه، روش پیشنهادی برای افزایش سطح امنیت و قابلیت تصادفی بودن از عمل های غیر خطی S-boxهای 8-بیتی S0 و S1 به کار برده شده در رمز قالبی CLEFIA استفاده شده است. آنالیزهای آماری صورت گرفته روی کلیدهای تولیدشده، نشان دهندۀ پذیرفتنی بودن ویژگی تصادفی کلیدها است؛ بنابراین، ساختار پیشنهادی برای تولید کلید تصادفی می تواند در رمزنگاری سیگنال های دیجیتال با حجم زیادی از داده مانند تصویر و صدا استفاده شود.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 112

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 19 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1404
  • دوره: 

    13
  • شماره: 

    1
  • صفحات: 

    61-72
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    8
  • دانلود: 

    0
چکیده: 

در این مقاله، یک پروتکل پساپردازش برای سامانه های توزیع کلید کوانتومی (QKD) مبتنی بر چیدمان بسیار پرکاربرد BB84 استاندارد دو بعدی معرفی شده است. در نوشتن الگوریتم های این پروتکل از حالت بهینه کدها و توابع شناخته شده ای همچون کدهای LDPC، تابع استخراج کلید (KDF)، توابع درهم ساز PolyHash و Toeplitz و سیستم تولید رمز یک بار مصرف (OTP) استفاده شده است. این پروتکل محدود به کاربرد در شمای BB84 دو بعدی نیست و با ایجاد تغییر ساده و جزیی در الگوریتم غربال گری آن، می تواند برای پساپردازش پروتکل های QKD مختلف، از جمله پروتکل دو حالته قطبشی و فازی (B92)، پروتکل چهار حالته مبتنی بر حالت های درهم تنیده (BBM92)، پروتکل حالت فریب (Decoy)، پروتکل های QKD چند بعدی (HD-QKD) و. . . نیز به کار رود.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 8

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
email sharing button
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
sharethis sharing button