[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 154
نرخ پذیرش: 62.7
نرخ رد: 37.3
میانگین داوری: 196 روز
میانگین انتشار: 48 روز

..
:: جستجو در مقالات منتشر شده ::
۲ نتیجه برای پیش تصویر

دکتر معصومه صفخانی، اقای محمد امین ارغوانی،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده

در سال‌های اخیر بررسی امنیت سومین تابع چکیده‌ساز امن[۱] یکی از مهم‌ترین موضوعات مورد توجه پژوهش­گران حوزه رمزنگاری بوده ‌است. توابع چکیده‌ساز در رمزنگاری کاربردهای متعددی دارند. از این­رو امنیت توابع چکیده‌ساز در مقابل حملات مختلف برای سامانه‌هایی که از آن استفاده می‌کنند، بسیار مهم است. حملات و تحلیل‌های متعددی تا امروز بر روی SHA-۳ اعمال شده ‌است؛ اما تاکنون هیچ­کدام موفق به شکستن آن به‌صورت نظری و یا در عمل نشده‌اند. SHA-۳ بر اساس تابع کچک[۲] طراحی شده­ است. تابع کچک از خانواده توابع اسفنجی[۳] است. در این مقاله، با تمرکز بر حمله تحلیل خطای تفاضلی[۴] آخرین حملات و تحلیل‌های مطرح‌شده بر روی SHA-۳ را  به­صورت خلاصه مرور خواهیم کرد. به‌صورت دقیق‌تر، در این مقاله، حملات مکعبی[۵]، خطای تفاضلی و هم‌چنین حمله متمایزکننده‌های مجموع صفر[۶] و پیش‌تصویر[۷]با استفاده از ساختارهای خطی[۸]شرح داده­ خواهند ­شد.

 
[۱] Secure Hash Algorithm ۳(SHA-۳)
[۲] KECCAK
[۳] Sponge Functions
[۴] Differential Fault Analysis(DFA)
[۵] Cube Attack
[۶] Zero-sum Distinguisher
[۷] Pre-image                      
[۸] Linear Structure

اکرم خالصی، محمد علی ارومیه چی ها،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده

ساختار اسفنجی، ساختاری پرکاربرد در طراحی الگوریتم­های رمزنگاری است که طراحی الگوریتم را به طراحی یک جایگشت یا تبدیل شبه‌تصادفی کاهش می­دهد. گسترش الگوریتم­های مبتنی بر ساختار اسفنجی و انتخاب طرح­های مبتنی بر این ساختار در مسابقات SHA۳ و CAESAR ضرورت بررسی امنیت آن را در برابر انواع حملات افزایش می­دهد. در این نوشتار با محوریت امنیت ساختارهای اسفنجی، به مطالعه روش­های تحلیل عام روی این ساختار می‌پردازیم و پیچیدگی آنها را بررسی می‌کنیم. در‌نظر‌گرفتن پیچیدگی­های معرفی‌شده برای حملات عام در انتخاب پارامترهای ساختار اسفنجی در زمان طراحی الگوریتم، برای رسیدن به یک سطح امنیتی مشخص، ضروری بوده و به همین سبب مقاله حاضر هم از حیث طراحی الگوریتم­های مبتنی بر اسفنج و هم از دید تحلیل این الگوریتم­ها حائز اهمیت است. پیشنهاد می‌شود مقاله "ساختار اسفنجی؛ معرفی و کاربردها" را که در همین نشریه به چاپ رسیده است قبل از مطالعه این مقاله بررسی و مرور شود.


صفحه 1 از 1     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.07 seconds with 30 queries by YEKTAWEB 4710