[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 152
نرخ پذیرش: 62.5
نرخ رد: 37.5
میانگین داوری: 194 روز
میانگین انتشار: 41 روز

..
:: جستجو در مقالات منتشر شده ::
۳ نتیجه برای علیمرادی

دکتر رضا علیمرادی،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده

در سال­های اخیر برای حل مشکل توزیع کلید و تعداد زیاد کلیدهای ذخیره شده در شبکه‌های حسگر بی‌سیم از رمزنگاری کلید عمومی استفاده شد. در این شبکه‌ها از ین نوع رمزنگاری برای انجام احراز اصالت و توافق کلید بهره گرفته شده است. پر کاربردترین رمزنگاری کلید عمومی که  مبتنی بر گواهی است از زیر ساخت ‏کلید عمومی (PKI) استفاده می‌کند. همان طور که می‌دانیم برای پیاده‌‌سازی PKI نیازمند میزان قابل توجهی حافظه، حجم محاسبات و ارتباطات می‌باشیم که برای پیاده‌سازی بر روی شبکه‌های حسگر غیرعملی می‌باشد. برای حل این مشکل می‌توانیم از رمزنگاری مبتنی بر شناسه (IBC) استفاده کنیم. در این نوع رمزنگاری شناسه‌های عمومی کاربران مانند آدرس ایمیل و یا IP به عنوان کلید عمومی افراد استفاده می‌شود و بنابراین دیگری نیازی به PKI نمی‌باشد. این نوع رمزنگاری بعد از پیدایش رمزنگاری مبتنی بر توابع زوج‌سازی به صورت عملی مورد استفاده قرار گرفت. در این مقاله به بررسی نحوه استفاده از توابع زوج‌سازی در شبکه‌های حسگر بی‌سیم می­پردازیم.


دکتر رضا علیمرادی،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده

در رمزنگاری کلید عمومی برای جایگزینی سیستم‌های مبتنی بر مسئله تجزیه اعداد[۱] از سیستم‌های مبتنی بر مسئله لگاریتم گسسته استفاده می‌شود. در واقع رمزنگاری مبتنی بر منحنی‌های بیضوی[۲] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستم‌های مشابه RSA کاهش می‌دهند بسیار مورد توجه طراحان سیستم‌های رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستم‌های رمزنگاری با طول کلید کمتر و سطح امنیتی بالاتر می‌باشند به همین دلیل آن­ها به سمت استفاده از ابر منحنی‌های بیضوی[۳] در رمزنگاری کشیده شدند. بنابراین ما در این مقاله به بررسی نحوه استفاده این نوع منحنی‌ها در رمزنگاری می­پردازیم. در این تحقیق امنیت و کارائی این منحنی­هابررسی می­شود.

 

[۱] Integer Factorization Problem

[۲]Elliptic curve Cryptography (ECC)

[۳]Hyperelliptic curve


محمد حسین نوراله زاده، احمد غلامی، رضا علیمرادی،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده

با پیدایش رایانش ابری، مالکان داده تمایل دارند تا داده‏های خود را را به سرورهای ابری بسپارند و به کاربران اجازه دهند تا در صورت لزوم به داده‏ها دسترسی پیدا کنند. با این حال، برون سپاری داده‏های حساس مسائل حریم خصوصی را به دنبال خواهد داشت. رمزگذاری داده‏ها قبل از برون سپاری، مسائل حریم خصوصی را حل می‏کند، اما در این حالت، قابلیت جستجو در داده‏ها را از دست خواهیم داد. برای دستیابی به این قابلیت یعنی جستجو در داده‏های رمزگذاری شده بدون به خطر انداختن حریم خصوصی، طرح‏های رمزگذاری قابل جستجو (SE) پیشنهاد شده است. با این روش هم از از اطلاعات حساس کاربر محافظت می‏شود و هم قابلیت جستجو در داده‏های رمزگذاری شده را خواهیم داشت. در این مقاله، طرح‏های مختلف SE را مرور می‏کنیم. در این مرور، رده بندی طرح‏های SE را ارائه می‏نماییم: رمزگذاری قابل جستجوی متقارن، رمزگذاری قابل جستجوی کلید عمومی و طرح‏های رمزگذاری قابل جستجو ویژگی مبنا، و سپس بحث مفصلی در مورد طرح‏های SE از نظر ساختار نمایه و قابلیت جستجو ارائه می‏کنیم. همچنین مقایسه‏ای درمورد تحلیل طرح‏های SE از نظر امنیت و عملکرد و کارایی ارائه شده است. علاوه بر این، در مورد چالش‏ها، مسیرهای پیشرو‏ و کاربردهای طرح‏های SE نیز صحبت کرده‏ایم.


صفحه 1 از 1     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.07 seconds with 31 queries by YEKTAWEB 4704