فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی











متن کامل


اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    8
  • شماره: 

    2
  • صفحات: 

    57-71
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    82
  • دانلود: 

    2
چکیده: 

یک تصویر دیجیتال نمایش بصری از چیزی است که بصورت الکترونیکی ایجاد و کپی یا ذخیره شده است. امنیت تصاویر با توجه به استفاده گسترده از تصاویری که در شبکه یا در دیسک ذخیره می شوند، نگرانی مهمی در امنیت اطلاعات امروز است. بدلیل آنکه رسانه های عمومی غیرقابل اعتماد و در برابر حملات آسیب پذیر می باشند؛ رمزگذاری تصویر موثرترین راه برای محرمانگی و محافظت از حریم خصوصی تصاویر در رسانه های عمومی غیرقابل اعتماد است. در این مقاله یک الگوریتم جدید رمزنگاری تصویر براساس استاندارد رمزنگاری پیشرفته و دنباله DNA برای تصاویر خاکستری ارائه می شود. ما نحوه رمزگذاری و رمزگشایی داده ها در دنباله DNA براساس جایگزینی کدون ها و چگونگی انجام مراحل مختلف استاندارد رمزنگاری پیشرفته مبتنی بر DNA را توضیح می دهیم. الگوریتم در نرم افزار MATLAB 2012b پیاده سازی می شود و برای ارزیابی اثربخشی آن از معیارهای مختلف عملکرد استفاده می شود. تجزیه و تحلیل تئوری و تجربی نشان می دهد که الگوریتم پیشنهادی کارآیی بهتری در سرعت و دقت دارد. علاوه بر این، تجزیه و تحلیل امنیتی ثابت می کند الگوریتم پیشنهادی مقاومت بیشتری نسبت به نویز و حملات شناخته شده از خود نشان می دهد؛ به طوری که شکست ناپذیری الگوریتم پیشنهادی 37.48% بهتر از الگوریتم های مورد قیاس می باشد

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 82

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 2 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1394
  • دوره: 

    30
تعامل: 
  • بازدید: 

    620
  • دانلود: 

    1448
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (PDF) مراجعه فرمایید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 620

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 1448
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    5
  • شماره: 

    3
  • صفحات: 

    203-210
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    873
  • دانلود: 

    162
چکیده: 

در سال های متمادی، شکستن الگوریتم های رمزنگاری به عنوان یک چالش مورد توجه قرار گرفته است. الگوریتم رمزنگاری D ES به-عنوان استانداردی جهت محرمانه نگه داشتن اطلاعات مورد استفاده قرار گرفته و این امکان برای محققان وجود دارد که آن را بیازمایند. الگوریتم رمزنگاری SDES نسخه ساده شده الگوریتم رمزنگاری D ES می باشد که محققان جهت پژوهش، الگوریتم رمزنگاریSDES را مورد استفاده قرار می دهند. در این تحقیق از الگوریتم استاندارد بهینه سازی پرتو ذرات، جهت شکستن الگوریتم رمزنگاری SDES استفاده شده است. جهت شکستن الگوریتم رمزنگاری SDES، الگوریتم استاندارد بهینه سازی پرتو ذرات بهینه شده است. چندین حمله روی بلوک های از داده های متنی صورت گرفت که نتایج بدست آمده نشان می دهد این الگوریتم درکشف بیت های کلیداصلی درکوتاه ترین زمان بهبودعملکرد داشته به طوری که در مقایسه با کارهای پیشین در معیار کشف بیت های کلید اصلی، ده بیت کلیداصلی کشف شده است و در معیار زمان کشف بیت های کلید اصلی، زمان از بیش یک دقیقه به کمتر از بیست ثانیه کاهش یافته است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 873

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 162 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
نویسندگان: 

کاوسی رکعتی صمد

اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    29 (دوره جدید)
  • شماره: 

    24 (پیاپی 109)
  • صفحات: 

    165-187
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    715
  • دانلود: 

    349
چکیده: 

از زمان های دور برای ارسال پیغام های محرمانه بین جوامع بشری، ارتباطات رمزی وجود داشته است. در تاریخ ایران نیز رمزنویسان از اقلام رمزی زیادی استفاده کرده اند. بعد از پدیدآمدن تلگراف، اقلام رمزی قدیمی کنار گذاشته و اقلام جدیدی اختراع شد و در مکاتبات و گزارش های محرمانه به کار رفت. در این پژوهش با بهره گیری از منابع کتابخانه ای و به خصوص کتاب های چاپ سنگی و نیز اسناد تاریخی سعی می شود به سوال محوری چرایی از بین رفتن اقلام و خطوط سابق و چگونگی اختراع اقلام جدید از سوی رمزنگاران ایرانی و نیز تلاش آنان برای یافتن راه حلی به منظور رفع مشکلات ارتباطات رمزی از طریق کانالی امن در دوره قاجار، پاسخ داده شود. نتیجه این پژوهش نشان می دهد که در دوره قاجار به دلیل آغاز ارتباطات سیاسی و اقتصادی گسترده با دنیای غرب، آشنایی با رمزنگاری مدرن غربی ها و نیز پی بردن به سادگی و مشکلات استفاده از رمزنویسی سنتی، نیاز به استفاده از رمزنگاری پیشرفته در ارتباطات رمزی و به خصوص در تلگراف ها احساس شد. بنابراین عده ای از رمزشناسان ایرانی در این راستا اقلام رمزی جدیدی پدید آوردند که برای ارسال پیغام های رمزی داخلی و خارجی از اطمینان لازم برخوردار بود.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 715

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 349 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    7
تعامل: 
  • بازدید: 

    1184
  • دانلود: 

    746
چکیده: 

با استفاده از تحلیل تفاضلی توان (DPA) میتوان با اندازهگیری جریان تغذیهی یک دستگاه رمزنگاری، بخشی از کلید رمز یا تمام آن را کشف کرد. اگر شکل موج حاصله از جریان با آنچه که از مدل فرضی مصرف توان یک مدار به دست می آید شباهت داشته باشد، امنیت سیستم رمزنگاری به خطر می افتد. در سالهای اخیر، امنیت الگوریتم استاندارد رمزنگاری پیشرفته (AES) در مقابل DPA اهمیت قابل توجهی پیدا کرده است. با اینکهFPGA ها به طور فزایندهای در کاربردهای رمزنگاری رواج پیدا کرده اند پژوهشهای محدودی یافت می شود که آسیب پذیری AES را در برابر چنین حملاتی ارزیابی می کند. هدف از این مقاله توصیف پیاده سازی عملی و موفقیت آمیز حمله و ارایه مستنداتی است که نشان میدهد DPA تهدیدی جدی برای سیستم رمزنگاری AES غیرامن پیاده سازی شده روی FPGAهای مبتنی بر SRAM است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1184

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 746
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    7
تعامل: 
  • بازدید: 

    963
  • دانلود: 

    697
چکیده: 

افزایش نیاز به امنیت داده های کاربران در سطح سیستم عامل، باعث شده روشهای کنترل دسترسی و سیستم فایلهای رمزنگاری بسیاری به این منظور توسعه یابند. اما دامنه تهدیداتی را که روشهای کنترل دسترسی و سیستم فایلهای رمزنگاری موجود در بر می گیرند، به اندازه کافی وسیع نیستند. در این مقاله مدلی جدید برای مدیریت کلید و کنترل دسترسی رمزنگاری با ایجاد مفهوم گروه و کلاس دسترسی، برای بهینه کردن تعداد فراداده های رمز و هزینه حافظه و ساختار فراداده ها روی سیستم، ارایه شده است که این مدل حملات روی متون رمز را تا حد مطلوبی از بین می برد. مدیریت کلید بر اساس رمزنگاری متقارن است که باعث بالا بردن کارایی می شود. پارامترهایی را برای جلوگیری از حملات تکرار و جعل کاربر و انکار سرویس در محیطها و ارتباطات ناامن، در نظر می گیریم. در این مدل بازیابی کلیدها با اعتماد کمتر به عامل بیرونی و عمل ابطال کاربران به طور بهینه انجام می شود و همچنین امکان رویداد نگاری امن را دارا می باشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 963

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 697
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
نویسنده: 

قاسمی سمیرا

اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    1
تعامل: 
  • بازدید: 

    776
  • دانلود: 

    2604
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (PDF) مراجعه فرمایید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 776

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 2604
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    49
  • شماره: 

    2 (پیاپی 88)
  • صفحات: 

    601-612
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    853
  • دانلود: 

    306
چکیده: 

امروزه اشتراک اطلاعات در سیستم های مخابراتی و کامپیوترها نیازمند امنیت بسیار بالایی است. در این میان، حملات کانال جانبی همواره به عنوان یکی از چالش های امنیتی در رمزنگاری سیستم ها می باشد، که برای حمله به ادوات رمزنگاری ازجمله کارت های هوشمند بکار می رود. در این مقاله هدف ارائه طرح جدیدی برای مقاوم سازی الگوریتم های رمزنگاری است که به صورت سخت افزاری در FPGA پیاده شده است. اساس این طرح استفاده از حلقه فاز قفل شده PLL در الگوریتم های رمزنگاری AES می باشد که با به هم زدن میزان توان مصرفی و زمان های اجرای بخش های مختلف الگوریتم، مقاومت الگوریتم های رمزنگاری را در برابر حملات توان بالا می برد. این روش از دو تکنیک masking و hiding برای حفاظت کلید خصوصی رمزنگاری استفاده می کند، طرح پیشنهادی در تکنولوژی TSMC 65nm شبیه سازی شده و موفقیت قابل توجه نشان داده است، به طوری که توانسته است در رمزنگاری AES با هزینه سربار 13% در فضای اشغالی CMOS و افزایش 15 درصدی توان مصرفی، تنها فرکانس کاری را به اندازه 2% کم کرده و امکان به دست آوردن کلید صحیح برای حمله کننده را بسیار سخت نماید. همچنین، روش پیشنهادی بر روی FPGA پیاده سازی شده است و نتایج رضایت بخشی بر روی تعداد قابل قبولی از نمودار توان به دست آمده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 853

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 306 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1403
  • دوره: 

    13
  • شماره: 

    1
  • صفحات: 

    1-14
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    56
  • دانلود: 

    5
چکیده: 

1با ظهور کامپیوترها و الگوریتم های کوانتومی، امنیت سیستم های رمزنگاری کلید عمومی کنونی می تواند با چالش روبرو شود. شکسته شدن ساختارهای رمزنگاری کنونی نیازمند کامپیوترهای کوانتومی چند میلیون کیوبیتی است که تاکنون ساخته نشده اند؛ اما با پیشرفت چشمگیر در فناوری ساخت تجهیزات کوانتومی در شرکت های پیشرو در این حوزه و احساس خطر جامعه ی رمزنگاری، احساس نیاز شد تا سریعاً راهکارهایی برای مقابله ارائه شود. در سال 2016 موسسه ملی استاندارد و فناوری (NIST (برای حل این مسئله خواستار پیشنهادهایی از سراسر دنیا برای استانداردسازی طرح های رمزنگاری پساکوانتومی شد. در آن زمان سیستم رمز کدمبنای McEliece) و سیستم Niederreiter معادل آن) با وجود اثبات مقاومت در برابر الگوریتم های کلاسیک و کوانتومی، به علت کلیدهای عمومی بزرگ مورد پذیرش قرار نگرفت. در آخر، سیستم های رمز McEliece Classic، HQC و BIKE سیستم های رمز در دسته ی رمزنگاری کدمبنا هستند که به مرحله نهایی این مسابقات راه یافته اند و منتخبین این دسته ی رمزنگاری نهایتا تا پایان سال 2024 معرفی خواهند شد. در این مقاله تلاش شده است تا علاوه بر مرور تحولات صورت گرفته برای بهینه سازی ساختارهای کدمبنا، طرح های رمزنگاری کدمبنای منتخب و آخرین وضعیت استانداردسازی McEliece Classic نیز بررسی شود.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 56

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 5 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    4
  • شماره: 

    4
  • صفحات: 

    21-43
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    574
  • دانلود: 

    206
چکیده: 

ظهور رایانه های کوانتومی و قدرت پردازش بالای آن ها، به حل مسائلی منجر خواهد شد که رمزنگاری های امروزه ی ما در تمامی کاربردهای نظامی و غیرنظامی، بر پایه ی فرضیه ی غیرقابل حل بودن آن مسائل استوار هستند. شکسته شدن و تحت تأثیر قرار گرفتن رمزنگاری های امروزی را می توان مهم ترین دلیل برای اثبات قدرت پردازش رایانه های کوانتومی بیان کرد. با این حال با توجه به عدم نیاز رمزنگاری های پساکوانتومی به زیرساخت های کوانتومی، امکان پیاده سازی آن بر روی زیرساخت های فعلی، و همچنین مقاومت در برابر رایانه های کلاسیک و کوانتومی، تنها راه باقی مانده برای حفاظت از ما، در عصر انتقال به کوانتوم خواهند بود. بنابراین در این پژوهش با مطالعه رایانه های کوانتومی، و رایانه و رمزنگاری های کلاسیک پرداخته و ضمن معرفی انواع مختلف رمزنگاری های پساکوانتومی، دلایل و لزوم به کارگیری آن ها بیان شده است. سپس با استفاده از روش SWOT و ارائه پرسشنامه و تحلیل شکاف، راهبردها و راهکارهای لازم در جهت به کارگیری رمزنگاری پساکوانتومی در کشور ارائه شده است. نتایج بدست آمده نشان می دهند که ایران در ناحیه ی WT قرار گرفته است و راهبردهای متناسب برای مقابله با تهدیدات و پوشاندن نقاط ضعف این ناحیه به صورت خلاصه شده شامل این موارد هستند: 1) ایجاد یک مرکز ملی برای تعیین و تصویب رمزنگاری های پساکوانتومی استاندارد و مورد تایید. 2) ایجاد تمایل به همکاری در بین متخصصان و نخبگان ایرانی رمزنگاری پساکوانتومی. 3) جذب بودجه و توجه ارگان های دولتی و خصوصی در زمینه اهمیت پیاده سازی این روش رمزنگاری. 4) فراهم کردن زیرساخت آموزشی و تبادل اطلاعات.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 574

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 206 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button