[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 155
نرخ پذیرش: 61.8
نرخ رد: 38.2
میانگین داوری: 196 روز
میانگین انتشار: 48 روز

..
:: جستجو در مقالات منتشر شده ::
۲ نتیجه برای خادم

رضا قاسمی، بهروز خادم،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده

با موفقیت اخیر نخستین کامپیوتر کوانتومی گوگل در حل یک مساله سخت، امنیت رمزهای متقارن در برابر حمله جستجوی فراگیر فضای کلید (با کلید ۱۲۸ بیتی)، به طور جدی مورد سوال قرار گرفته است. به همین دلیل تولید و ارزیابی توابع بولی و جعبه های جانشانی بزرگ یکی از چالش های عمده در تحقیقات رمزنگاری مدرن است که نیازمند تسریع در محاسبه تبدیل والش‐هادامارد و محاسبه درجه غیرخطی برای توابع بولی و جعبه های جانشانی بزرگ برای مقاوم سازی طرح های رمزنگاری در برابر حملات خطی و تفاضلی است. پیچیدگی زمان و حافظه الگوریتم های موجود برای محاسبه تبدیل والش و درجه غیرخطی جعبه های جانشانی بزرگ با بیت ورودی و بیت خروجی از از مرتبه m+n)Q هستند. در این مقاله پیشنهاد شده است که با موازی سازی محاسبه الگوریتم والش سریع، تعریف و دسترسی به ترانهاده ماتریس والش به جای خود این ماتریس و در ادامه با ترکیب یک بخش مهم از عملیات محاسبه درجه غیرخطی در داخل الگوریتم محاسبه ماتریس والش، زمان محاسبه ماتریس والش تا ۶۸ برابر و زمان محاسبه درجه غیرخطی تا ۱۰۲۱ برابر بهبود یافته است. صحت الگوریتم های پیشنهادی با شبیه سازی و آزمایش بررسی شده است و تحلیل کلی منابع مصرفی الگوریتم های پیشنهادی در مقایسه با الگوریتم های اولیه انجام شده است.

حمید قنبری، بهروز خادم، محمد جدیدی،
دوره ۱۱، شماره ۱ - ( ۶-۱۴۰۱ )
چکیده

کاربرد رمزهای سبک وزن و کم مصرف در اینترنت اشیا اجتناب ناپذیر شده است. اخیرا Midori۶۴ به دلیل مصرف توان بسیار کم در بین سایر رمزهای سبک وزن مورد توجه زیادی قرار گرفته است. امنیت Midori۶۴ از طرف حملات مختلفی از جمله حملات کانال جانبی مورد تهدید قرار گرفته است. یکی از انواع حملات کانال جانبی حمله تحلیل توان همبستگی است که در آن مهاجم با استفاده از نشت توان تراشه رمزنگاری و در حین اجرای الگوریتم، داده ی در حال پردازش و عملیات در حین اجرا می تواند کلید رمزنگاری را کشف کند. نقاب گذاری در برابر حملات تحلیل توان به عنوان یکی از موثرترین روش های مقاوم سازی الگوریتم های رمزنگاری شناخته شده است. هدف از نقاب گذاری بر هم زدن رابطه بین توان مصرفی و عملیات در حال انجام است. در این مقاله یک نسخه پیاده سازی شده رمز Midori۶۴ روی میکروکنترلر AVR مدل Atmega۳۲ مورد حمله تحلیل توان همبستگی قرار گرفته و کلید رمزنگاری با ۳۰۰ بلوک متن اصلی کشف شده است. پس از مقاوم سازی Midori۶۴ با روش نقاب گذاری بولی، مجددا این حمله انجام شده و نتایج به دست آمده از آزمایشات نشان داده که روش نقاب گذاری بولی می تواند مانع کشف کلید شود.


صفحه 1 از 1     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.06 seconds with 30 queries by YEKTAWEB 4712