فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی











متن کامل


اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    20
تعامل: 
  • بازدید: 

    363
  • دانلود: 

    417
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (PDF) مراجعه فرمایید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 363

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 417
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    1
  • شماره: 

    4
  • صفحات: 

    27-37
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    820
  • دانلود: 

    217
چکیده: 

با پیشرفت صنعت الکترونیک و پیدایش پردازنده های مدرن، مدل حمله در الگوریتم ها و پروتکل های رمزنگاری نیز تغییر کرد. با وجود پیچیدگی محاسباتی در الگوریتم ها و پروتکل های رمزنگاری، پیاده سازی ها می توانند عاملی برای نشت اطلاعات محرمانه باشند. مهاجم می تواند زمانی حمله کند که قطعات الکترونیکی در حال اجرای عملگرهای رمزنگاری با استفاده از کلید مخفی بر روی داده های حساس هستند. در حین رایانش، نشت اطلاعات در قطعات الکترونیکی وجود دارد که به آن حملات کانال جانبی می گویند. یکی از مهم ترین منابع نشت اطلاعات کانال جانبی، تغییرات زمانی ناشی از اجرای محاسبات است. دسترسی ها به حافظه و وجود انشعاب ها در برنامه، در زمان اجرا هزینه بر هستند، بنابراین پردازنده ها برای کاهش این هزینه، از حافظه نهان و پیشگویی انشعاب استفاده می کنند. متأسفانه این بهینه سازی در زمان اجرا، منجر به ایجاد تغییرات زمانی در اجرای یک برنامه می شود. حافظه نهان در حملات کانال جانبی زمان، چالش برانگیزتر و کاربردی تر است. در این مقاله به مرور انواع حملات حافظه نهان روی پیاده سازی الگوریتم رمز AES خواهیم پرداخت. با پیاده سازی حملات و مقایسه نتایج، ضعف های امنیتی پیاده سازی الگوریتم رمز AES در برابر حملات حافظه نهان را استخراج و مورد مقایسه قرار خواهیم داد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 820

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 217 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1385
  • دوره: 

    4
  • شماره: 

    4-2 (ب)
  • صفحات: 

    32-38
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1720
  • دانلود: 

    0
چکیده: 

حملات تزریق خطا دسته از حملات تحلیل رمز هستند که توانایی کشف کلید مخفی بسیاری از پیاده سازی های الگوریتم های رمزنگاری را دارا می باشند. در نتیجه روش های بسیاری برای مقابله با این دسته از حملات کانال جانبی تاکنون ارایه شده است. از طرفی دیگر تکنیک های فراوانی برای تشخیص خطا در الگوریتم های رمزنگاری متقارن و نامتقارن پیشنهاد شده است. در این مقاله برای اولین بار توانایی روش های تشخیص خطا در مقابله با حملات تزریق خطا مورد بررسی قرار می گیرد. همچنین یک روش تشخیص خطا با سربار زمانی حداقل برای پیاده سازی الگوریتم رمز AES مطرح می شود. در بخش دیگری از این مقاله به بررسی روش های تصحیح خطا پرداخته و آن ها را از نقطه نظر ساخت سیستم های تحمل پذیر خطا و مقاومت در برابر حملات تزریق خطا مقایسه می کنیم. بررسی ها و نتایج شبیه سازی نشان می دهند که یکی از روش های تصحیح خطا توانایی تشخیص اغلب خطاها را داشته و برخی از آن ها را نیز تصحیح می کند. به عنوان نتیجه می توان گفت که این روش توانایی تشخیص تمامی خطاهای تزریق شده را دارا بوده و می تواند در برابر حملات تزریق خطا مقاومت ایجاد کند.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1720

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    3
تعامل: 
  • بازدید: 

    301
  • دانلود: 

    291
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (PDF) مراجعه فرمایید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 301

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 291
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    13
تعامل: 
  • بازدید: 

    627
  • دانلود: 

    355
چکیده: 

در این مقاله، یک الگوریتم درهم سازی به نام AHS-AES مورد تحلیل قرار می گیرد. دیدگاه اصلی به کار گرفته شده در این مقاله برای تحلیل این الگوریتم ویژگی مقاومت در برابر تلاقی، اوراکل تصادفی بودن و مقاومت در برابر پیش تصویر دوم تابع درهم ساز می باشد. اگر بیت باشد، روند معرفی شده در این مقاله n طول خروجی درهم سازی برای پیدا کردن تلاقی در این ساختار دارای پیچیدگی (O((2n)3 است که بسیار کمتر از مقدار مورد انتظار از حمله روز تولد یعنی O(2n/2) است. در این مقاله نشان داده میشود ساختار درهم ساز پیشنهادی در برابر حمله ژو آسیب پذیر است. نشان داده می شود که امکان تدارک حمله پیش تصویر با بار محاسباتی کمتر از مقدار مورد انتظار وجود دارد. همچنین نشان داده می شود که عملکرد الگوریتم مورد نظر بسیار با عملکرد یک اوراکل تصادفی فاصله دارد. در این مقاله نشان داده می شود که حمله کننده تنها با درخواست2n  عملیات رمزنگاری انتخابی با استفاده از رمز قطعه ای مورد استفاده در ساختار الگوریتم، قادر به تولید یک لغت نامه مشتمل بر تمامی مقادیر درهم سازی با تابع متناظر با آنها خواهد بود.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 627

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 355
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
  • شماره: 

    2 (پیاپی 14)
  • صفحات: 

    77-84
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    685
  • دانلود: 

    136
چکیده: 

امنیت رمز قالبی AES باعث شده است تا بسیاری از طراحان، هنوز هم از مولفه های AES در طراحی های جدید خود استفاده کنند. لایه ها ی انتشار یکی از مولفه های مهم رمزهای قالبی هستند که روی امنیت و کارآیی رمز تاثیر دارند. سجادیه و همکارانش در FSE 2012 یک دسته خاص از لایه های انتشار، تحت عنوان لایه های انتشار بازگشتی را معرفی کردند که در آنها برخی کلمات خروجی به صورت بازگشتی به عنوان ورودی نیز استفاده می شوند. در این مقاله یک روش جدید برای به دست آوردن یک الگوریتم رمز قالبی 256 بیتی مبتنی بر ترکیب چهار دور رمز قالبی AES و یک لایه انتشار بازگشتی معرفی شده است. الگوریتم رمز پیشنهادی در مقایسه با رایندال در برابر تحلیل های خطی و تفاضلی مقاوم تر است. هزینه این افزایش مقاومت، کاهش یک درصدی سرعت آن در مقایسه با رایندال است. علاوه بر این، روش پیشنهادی برای طراحی رمزهای قالبی با طول قالب 384 و 512 بیتی نیز تعمیم داده شده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 685

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 136 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
تعامل: 
  • بازدید: 

    486
  • دانلود: 

    697
چکیده: 

امروزه مفهوم پردازش ابری برای تمام جوامع IT به یک رویا تبدیل شده است. زیرا نسبت به روشهای سنتی توزیع و به کارگیری نرم افزارها مزایای فراوانی دارد. با وجود این، پردازش ابری پیش از تسخیر بازار باید راهی طولانی را طی کند. با رایانش ابری، یک سازمان، هدف کسب و کار خود را با حداقل تلاش به دست می آورد که در مقایسه با محیط محاسبات فنی بسیار خوب است. ...

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 486

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 697
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    3
تعامل: 
  • بازدید: 

    1577
  • دانلود: 

    1010
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (PDF) مراجعه فرمایید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1577

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 1010
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    1
  • صفحات: 

    125-132
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    528
  • دانلود: 

    226
چکیده: 

دسته مهمی از حملات کانال جانبی از این حقیقت استفاده می کنند که حافظه نهان منجر به تغییرات زمانی در اجرای الگوریتم های رمزنگاری و در نتیجه نشت اطلاعات می شود. علی رغم آن که حملات کانال جانبی مبتنی بر وجود حافظه نهان به علت کارایی زیاد، از مهمترین و پرکاربردین حملات کانال جانبی محسوب می شوند، نسبت به سایر حملات کانال جانبی کمتر مورد مطالعه قرار گرفته اند. بر همین اساس تحقیقات گسترده ای توسط جامعه رمزنگاری در حوزه حملات کانال جانبی مبتنی بر وجود حافظه نهان صورت گرفته است. تمرکز تحقیقات صورت گرفته عمدتا بررسی امنیت اجرای الگوریتم های رمزنگاری توسط پردازنده های اینتل و پنتیوم بوده است که با توجه به ساختار متفاوت حافظه نهان در پردازنده های مختلف، قابل تعمیم به پرازنده های پرکاربرد دیگر، نظیر ARM نیست. در پاسخ به این چالش، تحقیقات جدید به اعمال حملات کانال جانبی مبتنی بر حافظه نهان بر روی پردازنده های انواع تلفن های همراه و برد های کاربردی دیگر از جمله پردازنده های ARM، معطوف شده است. متفاوت بودن ساختار حافظه نهان و عدم پشتیبانی از بعضی دستورات مورد نیاز جهت اجرای حمله های مبتنی بر حافظه نهان، اجرای این دسته از حملات را بر روی پردازنده های ARM دشوار کرده است. در این مقاله ما برای اولین بار به بررسی اعمال حمله کانال جانبی زمانی مبتنی بر حافظه نهان با استفاده از رویداد تصادم بر روی یکی از پردازنده های ARM می پردازیم. حمله ارایه شده در این مقاله، از نوع حملات کاربردی time-driven است که در آن مهاجم تنها باید زمان اجرای عملیات رمزنگاری را اندازه گیری کند و برخلاف حملات access-driven، مهاجم نیازی به دسترسی به حافظه نهان قربانی را ندارد. همچنین حمله ارائه شده را با استفاده از یک برد پراستفاده در صنعت با نام Raspberrypi3 که مجری سامانه عامل رزبین است، پیاده سازی کردیم که نتایج نشان دهنده صحت حمله ارائه شده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 528

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 226 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    4
تعامل: 
  • بازدید: 

    958
  • دانلود: 

    254
چکیده: 

در این مقاله الگوریتم رمز قطع های امین 11 در مقابل تحلیل تفاضل مورد بررسی قرار گرفته و بهترین مشخصه قابل اعمال به یک ابر مرحله که دارای احتمالی برابر با 2-12 می باشد بدست می آید. برای الگوریتم امین 1 کاهش یافته به 4 ابرمرحله از 5 ابرمرحله، 6 مشخصه متفاوت با احتمال 2-115 معرفی می کنیم که با استفاده از 2117 زوج و بار محاسباتی از مرتبه 2به توان O(2134)، بیت از 128 بیت زیر کلید دور آخر را بدست می دهد. 48 بیت باقی مانده را می توان با جستجوی کامل بدست آورد. 3 مشخصه 5 ابرمرحله ای با احتمال 2-193 معرفی می کنیم که برای بدست آوردن کلید دور آخر حداقل نیاز به 2-195 زوج با تفاضل موردنظر دارد که بسیار بیشتر از تعداد کل زوجهای ممکن با تفاضل خاص یعنی 2128 است. بنابراین این مشخصه ها اگر چه بهترین مشخصه تفاضلی بدست آمده هستند، با این حال برای تحلیل 5 ابر مرحله کارایی لازم را ندارد و نشان می دهد الگوریتم امین 1 با 5 ابرمرحله، برای مشخصه های بدست آمده، در مقابل تحلیل تفاضلی مقاوم و این الگوریتم با 4 ابرمرحله بسیار ضعیف است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 958

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 254
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button