به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه « authenticated encryption algorithm » در نشریات گروه « فناوری اطلاعات »

تکرار جستجوی کلیدواژه «authenticated encryption algorithm» در نشریات گروه «فنی و مهندسی»
  • اکرم خالصی، مجید رحیمی، محمدعلی ارومیه چی ها*

    طراحی طیف وسیعی از الگوریتم های رمزنگاری با استفاده از ساختار اسفنجی تنها با طراحی یک تبدیل یا جایگشت کاهش می یابد. در واقع با استفاده از ساختار اسفنجی می توان از یک تبدیل یا جایگشت با ویژگی های مشخص برای ساخت تابع چکیده ساز، الگوریتم رمز دنباله ‏ای، الگوریتم رمزنگاری احراز اصالت شده و مولد اعداد شبه تصادفی استفاده کرد. امکان استفاده از یک تبدیل یا جایگشت واحد در کاربردهای مختلف از یکسو موجب ساده سازی طراحی گستره ایی از الگوریتم های رمزنگاری می شود و از سوی دیگر پیاده سازی را نیز ساده تر می کند. ساختار اسفنجی، مشابه یک سبک عملکرد در رمزهای قالبی، مزایایی مانند امکان ارایه امنیت اثبات پذیر، سادگی در طراحی الگوریتم و پیاده سازی آن را به دست می دهد. در این نوشتار به معرفی این ساختار و انواع آن می پردازیم و کاربردها و نیازهای امنیتی آن را تشریح می کنیم.

    کلید واژگان: ساختار اسفنج, رمزهای دنباله ایی, توابع درهم ساز, الگوریتم رمزنگاری احراز اصالت شده, مولد اعداد شبه تصادفی}

    Designing a wide range of encryption algorithms using the sponge structure is reduced only by designing a transform or permutation. Designer specifies a transformation or permutation and then form a hash function, stream cipher, authenticated encryption algorithm and pseudo random number generator. Also, exploiting one single transformation or permutation simplifies the implementation of derived algorithms and gives other advantages such as provable security and better understanding of security of designs. This paper provides a quick introduction to design the sponge structure and explains some cryptographic applications and security requirements.

    Keywords: sponge structure, stream cipher, Hash function, authenticated encryption algorithm}
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال