[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 153
نرخ پذیرش: 62.7
نرخ رد: 37.3
میانگین داوری: 196 روز
میانگین انتشار: 42 روز

..
:: جستجو در مقالات منتشر شده ::
۲ نتیجه برای برخورد

زهرا ذوالفقاری، نصور باقری،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده

در این مقاله به معرفی حمله TMTO و نحوه پیدا‌کردن نزدیک- برخوردها در یک تابع چکیده‌ساز پرداخته شده است. با در‌نظر‌گرفتن محاسبات چکیده‌ساز، محاسبه یک حد پایین برای پیچیدگی الگوریتم‌های نزدیک - برخورد و ساخت یک الگوریتم مطابق با آن آسان است؛ با این حال، این الگوریتم نیاز به مقدار زیادی حافظه دارد و موجب استفاده از  حافظه می‌شود. به‌تازگی، چند الگوریتم بدون نیاز به این مقدار حافظه ارائه شده‌اند. این الگوریتم‌ها نیاز به مقدار بیشتری از محاسبات چکیده‌ساز دارند؛ اما این حمله در واقعیت عملی‌تر است. این دسته از الگوریتم‌ها را به دو دسته اصلی می‌‌‌‌‌توان تقسیم کرد: گروهی مبتنی بر کوتاه‌سازی و گروهی دیگر مبتنی بر کد‌های پوششی هستند. در این کار، بدهبستان زمان‌-‌حافظه برای الگوریتم‌های مبتنی بر کوتاه‌سازی در نظر گرفته شد. برای پیاده‌سازی عملی، می‌توان فرض کرد مقداری از حافظه موجود است و نشان داد که با استفاده از این حافظه قابل‌توجه پیچیدگی را می‌توان کاهش داد؛ در مرحله بعد، با استفاده از  برخوردهای متعدد براساس جدول هلمن، بهبود شناخته‌شده‌ترین بده‌بستان زمان حافظه، برای  Kدرخت ارائه شد. در‌نتیجه، منحنی بده‌بستان جدید  به‌دست آورده شد، با در‌نظرگرفتن k = ۴ منحنی بده‌بستان به شکل    خواهد بود. در این مقاله، ابتدا روش‌های TMTO و سپس نحوه پیدا‌کردن نزدیک-برخورد با استفاده از TMTO شرح داده میشود.
اکرم خالصی، محمد علی ارومیه چی ها،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده

ساختار اسفنجی، ساختاری پرکاربرد در طراحی الگوریتم­های رمزنگاری است که طراحی الگوریتم را به طراحی یک جایگشت یا تبدیل شبه‌تصادفی کاهش می­دهد. گسترش الگوریتم­های مبتنی بر ساختار اسفنجی و انتخاب طرح­های مبتنی بر این ساختار در مسابقات SHA۳ و CAESAR ضرورت بررسی امنیت آن را در برابر انواع حملات افزایش می­دهد. در این نوشتار با محوریت امنیت ساختارهای اسفنجی، به مطالعه روش­های تحلیل عام روی این ساختار می‌پردازیم و پیچیدگی آنها را بررسی می‌کنیم. در‌نظر‌گرفتن پیچیدگی­های معرفی‌شده برای حملات عام در انتخاب پارامترهای ساختار اسفنجی در زمان طراحی الگوریتم، برای رسیدن به یک سطح امنیتی مشخص، ضروری بوده و به همین سبب مقاله حاضر هم از حیث طراحی الگوریتم­های مبتنی بر اسفنج و هم از دید تحلیل این الگوریتم­ها حائز اهمیت است. پیشنهاد می‌شود مقاله "ساختار اسفنجی؛ معرفی و کاربردها" را که در همین نشریه به چاپ رسیده است قبل از مطالعه این مقاله بررسی و مرور شود.


صفحه 1 از 1     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.06 seconds with 30 queries by YEKTAWEB 4710