فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی










متن کامل


نویسندگان: 

ناصری علی | عیوضی مهدی

اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    10
  • شماره: 

    2
  • صفحات: 

    81-86
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    523
  • دانلود: 

    151
چکیده: 

به طورمعمول برای تولید مدارات مجتمع از جانشانی دوبعدی استفاده می شود. جانشانی دوبعدی به دلیل استفاده زیاد از ارتباطات تلفات بالایی دارد همچنین تراکم المان ها در آن کم است. در این مقاله الگوریتم های، جانشانی سه بعدی با استفاده از ترتیب استفاده شده درجانشانی دوبعدی، آنالیز جانشانی سه بعدی با mPL و جانشانی سه بعدی به صورت هم زمان باجانشانی دوبعدی با mPL ازلحاظ ساختار و عملکردی بررسی شده و برای ارزیابی آن ها، عنصر پردازش پروانه ای (PE) و یک بلوک رمزگذاری پیشرفته استاندارد (AES) و یک دیکودر چند ورودی چند خروجی بی سیم (MIMO) با روش های مذکور پیاده سازی شده است. در این مقاله جانشانی سه بعدی برای مسیریابی کامل انجام می شود و بعد باجانشانی دوبعدی ازلحاظ کارایی و مصرف توان مقایسه می شوند. استفاده از این روش ها به ما نشان می دهد در اتصالات در الگوریتم جانشانی، به طور متوسط، بیشینه کلاک و سرعت بلوک رمزگذاری AES را 3/15% و بیشینه کلاک و سرعت بلوک ماژول PE را 6/22% و همچنین بیشینه کلاک و سرعت ماژول MIMO را 1/17% بهبود می بخشد، و نیز به کارگیری این روش ها متوسط کاهش توان مصرفی 6/2% را برای ماژولAES و متوسط کاهش توان 9/12% را برای ماژول PE و همچنین متوسط کاهش توان مصرفی برای ماژول MIMO 1/5% به دنبال دارد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 523

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 151 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

ESFAHANI M. | SOLEIMANY H. | AREF M.R.

نشریه: 

Scientia Iranica

اطلاعات دوره: 
  • سال: 

    2022
  • دوره: 

    29
  • شماره: 

    4 (Transactions D: Computer Science and Engineering and Electrical Engineering)
  • صفحات: 

    1949-1956
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    53
  • دانلود: 

    0
چکیده: 

CPU caches are powerful sources of information leakage. To develop practical cache-based attacks, the need for automation of the process of finding exploitable cachebased side-channels in computer systems is felt more than ever. Cache template attack is a generic technique that utilizes Flush+Reload attack in order to automatically exploit cache vulnerability of Intel platforms. Cache template attack on the T-table-based AES implementation consists of two phases including the pro , ling phase and key exploitation phase. Pro , ling is a preprocessing phase to monitor dependencies between the secret key and behavior of the cache memory. In addition, the addresses of T-tables can be obtained automatically. At the key exploitation phase, Most Significant Bits (MSBs) of the secret key bytes are retrieved by monitoring the exploitable addresses. This study proposed a simple yet effective searching technique, which accelerates the pro , ling phase by a factor of utmost 64. In order to verify the theoretical model of our technique, the mentioned attack on AES was implemented. The experimental results revealed that the pro , ling phase runtime of the cache template attack was approximately 10 minutes, while the proposed method could speed up the running of this phase up to almost 9 seconds.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 53

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

Seddigh Milad | Soleimany Hadi

اطلاعات دوره: 
  • سال: 

    2020
  • دوره: 

    12
  • شماره: 

    2
  • صفحات: 

    81-89
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    265
  • دانلود: 

    0
چکیده: 

In cloud computing, multiple users can share the same physical machine that can potentially leak secret information, in particular when the memory de-duplication is enabled. Flush+Reload attack is a cache-based attack that makes use of resource sharing. T-table implementation of AES is commonly used in the crypto libraries like OpenSSL. Several Flush+Reload attacks on T-table implementation of AES have been proposed in the literature which requires a notable number of encryptions. In this paper, we present a technique to enhance the Flush+Reload attack on AES in the ciphertext-only scenario by significantly reducing the number of needed encryptions in both native and cross-VM setups. In this paper, we focus on finding the wrong key candidates and keep the right key by considering only the cache miss event. Our attack is faster than previous Flush+Reload attacks. In particular, our method can speed-up the Flush+Reload attack in cross-VM environment significantly. To verify the theoretical model, we implemented the proposed attack.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 265

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
همکاران: 

خلیل-ساقی

کارفرما: 

جهاد دانشگاهی

اطلاعات : 
  • تاریخ پایان: 

    اسفند 1383
تعامل: 
  • بازدید: 

    278
کلیدواژه: 
چکیده: 

این یونیت با استفاده از فناوری میکروکنترلر طراحی و تولید شده است، و یکی از کاربردی ترین سیستم های حفاظتی است که در ابتدای حرکت قطار توربوترن انجام وظیفه می نماید. در صورتی که تفاوت سرعت حرکت قطار با سرعت حرکت یکی از چرخ ها بیشتر از مقدار مشخصی باشد سیستم با احساس پاتیناژ، دستور کاهش دور توربین را می دهد که این خود باعث کاهش گشتاور اعمالی توربین به چرخ ها می شود. این امر سبب افزایش اصطکاک و در نتیجه حرکت می شود. این یونیت با تشخیص 3 Km/h دستور بسته شدن تمامی درهای مسافری را می دهد. مزیت این یونیت استفاده آسان برای کاربر، کم حجم بودن، استفاده از قطعات موجود در بازار ایران است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 278

اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    16
تعامل: 
  • بازدید: 

    799
  • دانلود: 

    620
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (PDF) مراجعه فرمایید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 799

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 620
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    13
تعامل: 
  • بازدید: 

    627
  • دانلود: 

    355
چکیده: 

در این مقاله، یک الگوریتم درهم سازی به نام AHS-AES مورد تحلیل قرار می گیرد. دیدگاه اصلی به کار گرفته شده در این مقاله برای تحلیل این الگوریتم ویژگی مقاومت در برابر تلاقی، اوراکل تصادفی بودن و مقاومت در برابر پیش تصویر دوم تابع درهم ساز می باشد. اگر بیت باشد، روند معرفی شده در این مقاله n طول خروجی درهم سازی برای پیدا کردن تلاقی در این ساختار دارای پیچیدگی (O((2n)3 است که بسیار کمتر از مقدار مورد انتظار از حمله روز تولد یعنی O(2n/2) است. در این مقاله نشان داده میشود ساختار درهم ساز پیشنهادی در برابر حمله ژو آسیب پذیر است. نشان داده می شود که امکان تدارک حمله پیش تصویر با بار محاسباتی کمتر از مقدار مورد انتظار وجود دارد. همچنین نشان داده می شود که عملکرد الگوریتم مورد نظر بسیار با عملکرد یک اوراکل تصادفی فاصله دارد. در این مقاله نشان داده می شود که حمله کننده تنها با درخواست2n  عملیات رمزنگاری انتخابی با استفاده از رمز قطعه ای مورد استفاده در ساختار الگوریتم، قادر به تولید یک لغت نامه مشتمل بر تمامی مقادیر درهم سازی با تابع متناظر با آنها خواهد بود.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 627

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 355
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    3 (پیاپی 23)
  • صفحات: 

    7-14
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1787
  • دانلود: 

    2047
چکیده: 

پلاسمای ماکروویو – طیف سنج نشری اتمی دستگاهی ایده ال برای افرادی است که در پی جایگزینی طیف سنج اتمی شعله ای به روش دیگری هستند. در این روش، با استفاده از نیتروژن به عنوان منبع پلاسما، هزینه های کاری کاهش و با حذف نیازمندی به گازهای نیتروزاکساید و استیلن، ایمنی کار افزایش می یابد. بعلاوه، منبع یونیزاسیون / اتمیزه کردن پلاسمای نیتروژن با دمای بالاتر، حد تشخیص، محدوده خطی و پایداری طولانی مدت را افزایش داده و فرآیند آماده سازی نمونه را تسهیل می کند.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1787

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 2047 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

ممبینی سجاد

نشریه: 

شناخت

اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    15
  • شماره: 

    1
  • صفحات: 

    231-250
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    112
  • دانلود: 

    12
چکیده: 

ظریۀ انتقادی را همواره فلسفه و جامعه شناسیِ معاصر به مثابۀ چیزی متعیَّن و «شناخته شده» درک کرده اند که ریشه های اصلیِ خود را در منفیّت هگلی-مارکسی می یابد. اما کمتر به این مسئله توجه شده که آیا می توان تبارهای نظری دیگری نیز برای آن شناسایی نمود؟ لایبنیتس را می توان فیلسوفی دانست که، از دریچۀ فلسفۀ دیفرانسیلی خود، تأثیری حاشیه ای ولی نیرومند بر نظریۀ انتقادی برجای نهاد. در این مقاله نشان داده می شود که سه مفهوم زیبایی شناختیِ ناهمسانی، خودبسندگی و هماهنگی چگونه در حساب تفاضلیِ لایبنیتسی ریشه دارند و می توانند با استفاده از مفاهیمی چون این همانی، موناد و هم امکانی توضیح داده شوند. علاوه بر شناسایی برخی ریشه های لایبنیتسیِ زیبایی شناسی منفی، این پرسش نیز مطرح می شود که مفاهیمِ یادشده در چه نسبتی با مفاهیم دیفرانسیلی قرار می گیرند؟ به جز مفهومِ ناهمسانی نزد آدورنو که به نوعی در رابطه ای آنتاگونیستی با اصل این همانی قرار دارد، دو مفهوم دیگر را می توان صورت هایی فلسفی-زیباشناختی از مفاهیمی ریاضیاتی دانست، به نحوی که هنرِ خودبسنده نوعی موناد و هماهنگی صورتی از پیوستگی نشان داده می شود. این مسئله که نظریۀ زیباشناسی چگونه می تواند از ریاضیات متأخر الهام پذیرد ایدۀ اصلی این پژوهش است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 112

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 12 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1392
  • دوره: 

    13
تعامل: 
  • بازدید: 

    406
  • دانلود: 

    146
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (PDF) مراجعه فرمایید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 406

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 146
اطلاعات دوره: 
  • سال: 

    621
  • دوره: 

    1
  • شماره: 

    1
  • صفحات: 

    86-92
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    12
  • دانلود: 

    0
چکیده: 

This paper introduces a high-Speed fault-resistant hardware implementation for the S-box of AES cryptographic algorithm, called HFS-box. A deep pipelining for S-box at the gate level is proposed. In addition, in HFS-box a new Dual Modular Redundancy based (DMR-based) countermeasure is exploited for fault correction purpose. The newly introduced countermeasure is a fault correction scheme based on DMR technique (FC-DMR) combined with a version of the time redundancy technique. In the proposed architecture, when a transient random or malicious fault(s) is detected in each pipeline stage, the error signal corresponding to that stage becomes high. The control unit holds the previous correct value in the output of our proposed DMR voter in the other pipeline stages as soon as it observes the value ‘1’ on the error signal. The previous correct outputs will be kept until the fault effect disappears. The presented low-cost HFS-box provide a high capability of fault resistance against transient faults with any duration by imposing low area overhead compared with similar fault correction strategies, i.e. 137%, and low throughput degradation, i.e. 11.3%, on the original S-box implementation.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 12

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button