[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
آمار نشریه

مقالات منتشر شده: 137
نرخ پذیرش: 64.5
نرخ رد: 35.5
میانگین داوری: 200 روز
میانگین انتشار: 42 روز

..
شاپا
شاپای چاپی: 3047-2476
..
:: دوره 4، شماره 2 - ( 12-1394 ) ::
جلد 4 شماره 2 صفحات 86-67 برگشت به فهرست نسخه ها
مروری بر حملات و پیاده سازی نرم افزاری الگوریتم‌های رمزنگاری توام با احراز اصالت‌ مسابقه CAESAR
محسن رضایی* ، رضا ابراهیمی آتانی
دانشگاه گیلان
چکیده:   (5095 مشاهده)

رمزنگاری احراز اصالت­شده یک حالت اجرایی در رمزهای قطعه­ای بوده که خدمت­های احراز اصالت، محرمانگی و تمامیت داده را در فرآیند انتقال اطلاعات فراهم می­کند. از سال 2014 مسابقه­ی تحت عنوان مسابقه­ی CAESAR آغاز شده است که هدف از این مسابقه رسیدن به طرح­های رمزنگاری احرازاصالت­شده است که مزایای بیشتری نسبت به طرح AES-GCM ارائه ­دهند و برای استفاده گسترده مناسب باشند. در این مقاله، تمامی نامزدهای معرفی­شده به مسابقه­ی CAESAR بر اساس ذات طراحی و معماری (رمز قالبی، رمز جریانی، جایگشتی/اسفنجی، متراکم‏سازی، اختصاصی) دسته­بندی شده و مروری کلی روی جنبه‏های عملکردی، پارامترهای امنیتی و نیرومندی نامزدها صورت گرفته است. سپس تمامی نامزدها از نظر سرعت رمزگذاری، رمزگشایی و تشخیص پیام­های جعلی، روی پردازنده­هایی از سه معماری AMD64،armeabi  و mipso32 مورد مقایسه قرار گرفته­­اند.

واژه‌های کلیدی: محرمانگی، رمزنگاری، احراز اصالت، پیاده سازی نرم افزاری، مسابقه CAESAR، AE.
متن کامل [PDF 3405 kb]   (1453 دریافت)    
نوع مطالعه: مروری | موضوع مقاله: رمز و امنیت اطلاعات
دریافت: 1395/6/6 | پذیرش: 1395/9/1 | انتشار: 1395/9/1
ارسال پیام به نویسنده مسئول

ارسال نظر درباره این مقاله
نام کاربری یا پست الکترونیک شما:

CAPTCHA


XML   English Abstract   Print


Download citation:
BibTeX | RIS | EndNote | Medlars | ProCite | Reference Manager | RefWorks
Send citation to:

Rezaei M, Ebrahimi Atani R. An Overview of Security attacks and Software Implementation of Authenticated Encryption Algorithms in CAESAR Competition. منادی 2016; 4 (2) :67-86
URL: http://monadi.isc.org.ir/article-1-67-fa.html

رضایی محسن، ابراهیمی آتانی رضا. مروری بر حملات و پیاده سازی نرم افزاری الگوریتم‌های رمزنگاری توام با احراز اصالت‌ مسابقه CAESAR. امنیت فضای تولید و تبادل اطلاعات (منادی). 1394; 4 (2) :67-86

URL: http://monadi.isc.org.ir/article-1-67-fa.html



بازنشر اطلاعات
Creative Commons License این مقاله تحت شرایط Creative Commons Attribution-NonCommercial 4.0 International License قابل بازنشر است.
دوره 4، شماره 2 - ( 12-1394 ) برگشت به فهرست نسخه ها
دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.08 seconds with 41 queries by YEKTAWEB 4645