[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 153
نرخ پذیرش: 62.7
نرخ رد: 37.3
میانگین داوری: 196 روز
میانگین انتشار: 42 روز

..
:: جستجو در مقالات منتشر شده ::
۲ نتیجه برای رمزهای قالبی

هادی سلیمانی، محمدرضا صادقی،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده

با رشد فناوری و گسترش ابزارهای نرم­افزاری و سخت­افزاری، حملات علیه رمزهای قالبی جنبه­های جدیدی یافته است. در بسیاری از موارد، مهاجمان به جای تلاش برای انجام حملات تحلیل نظری و محاسباتی، از نقاط ضعف موجود در نحوه پیاده­سازی رمزهای قالبی استفاده می­کنند. هر چقدر میزان دسترسی مهاجمان به جزئیات پیاده­سازی رمزهای قالبی بیشتر باشد، شانس حملات موفق افزایش می­یابد. بنابراین، طراحی و ارائه روش­هایی برای پیاده­سازی امن رمزهای قالبی، که حتی در صورت فاش‌شدن تمام جزئیات پیاده­سازی، کماکان از شکسته‌شدن توسط مهاجمان ایمن بمانند، اهمیت زیادی یافته است. در این مقاله ابتدا مدل­های مختلف پیاده­سازی رمزهای قالبی را توضیح خواهیم داد؛ سپس مفاهیم اساسی رمزنگاری جعبه سفید را بیان خواهیم کرد. در ادامه با بیان کاربردهای رمزنگاری جعبه سفید، چندین طرح ارائه‌شده برای پیاده­سازی جعبه سفید رمزهای قالبی را شرح خواهیم داد.

سارا زارعی، هادی سلیمانی،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده

از جمله‌ روش‌های کشف اطلاعات حساس و پارامترهای مخفی الگوریتم‌های رمزنگاری، استفاده از داده‌هایی است که به‌صورت فیزیکی از دستگاه‌ها نشت می‌یابند. حملات تحلیل توان، از نوع حملات کانال جانبی بوده و بسیار کاربردی هستند؛ بنابراین اتخاذ روش‌هایی به‌منظور مقاوم‌سازی ابزارهای رمزنگاری در برابر این‌گونه حملات از اهمیت بالایی برخوردار است. روش‌های مقاوم‌سازی می‌توانند از رویکردهای مختلفی استفاده کرده و در سطوح متفاوتی اعمال شوند. یکی از روش‌های مؤثر و متداول، روش نقاب‌گذاری است که در سطح الگوریتم، امنیت اثبات‌پذیر ایجاد می‌کند. با این حال می‌توان نشان داد که برخی از الگوریتم‌های نقاب‌گذاری‌شده نیز، در زمان پیاده‌سازی سخت‌افزاری دچار گونه‌هایی از نشت اطلاعات هستند که گاهی آن‌ها را در برابر حملات تحلیل توان آسیب‌پذیر می‌سازد. روش پیاده‌سازی آستانه‌ای‌ روشی‌ است که به‌منظور مواجهه با این چالش معرفی شده و طی سالیان اخیر توجه بسیاری از پژوهش‌گران را به خود جلب کرده است. در این مقاله ابتدا مدل­های مختلف حملات وارده به رمزهای قالبی را توضیح داده و سپس با تمرکز بر مدل جعبه خاکستری و حملات تحلیل توان، روش نقاب‌گذاری را شرح می‌دهیم. در ادامه با بیان چالش این روش در پیاده‌سازی‌های سخت‌افزاری، روش پیاده‌سازی آستانه‌ای را معرفی و بررسی خواهیم کرد.


صفحه 1 از 1     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.06 seconds with 30 queries by YEKTAWEB 4710