به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه "cryptography" در نشریات گروه "پدافند غیرعامل"

تکرار جستجوی کلیدواژه «cryptography» در نشریات گروه «فنی و مهندسی»
جستجوی cryptography در مقالات مجلات علمی
  • محمدابراهیم ابراهیمی کیاسری، عبدالرسول میرقدری*، مجتبی نظری، نصرالله پاک نیت

    تسهیم راز یکی از مباحث جذاب علم رمزنگاری است که در امنیت اطلاعات کاربرد زیادی دارد. مسئله تسهیم راز به فرآیندی گفته می شود که در آن یک یا چند راز بین تعدادی از شرکت کنندگان صلاحیت دار و یا با اعتبار متفاوت، به اشتراک گذاشته می شود. در زمان هایی که نیاز به بازیابی راز باشد، تعدادی از افراد که به آنها افراد مجاز می گوییم با تجمیع سهم های خود اقدام به بازیابی راز مورد نظر می کنند. تا کنون انواع مختلفی از طرح های تسهیم راز مبتنی بر درونیابی پیشنهاد شده اند. در این طرح های تسهیم راز از درونیابی های مختلف، بسته به نیاز ساختاری طرح، استفاده شده است. در این مقاله چند طرح تسهیم راز مبتنی بر درونیابی معرفی و بررسی می شوند. سپس با تحلیل و مقایسه ویژگی های این طرح ها نتیجه می-گیریم که دو طرح تسهیم راز مبتنی بر درونیابی برکهف نسبت به سایر طرح های بررسی شده دارای کارایی بهتری هستند.

    کلید واژگان: رمزنگاری, طرح تسهیم راز, تسهیم راز آستانه ای, درونیابی لاگرانژ, درونیابی برکهف
    Mohammadebrahim Ebrahimi Kiasari, Abdulrasool Mir Qadri *, Mojtaba Nazari, Nasrollah Pakniat

    The Secret sharing is one of the fascinating topics of cryptography, which is widely used in information security. The aim of secret sharing is a process in which one or more secrets are shared between a number of qualified participants or with different credentials. In times when there is a need to recover a secret, a number of people, whom we call authorized people, collect their shares to recover the desired secret. So far, various types of secret sharing schemes based on interpolation have been proposed. In these secret sharing plans, different interpolations have been used, depending on the structural needs of the plan. In this article, some secret sharing schemes based on interpolation are introduced and reviewed. Then by analyzing and comparing the characteristics of these schemes, we conclude that the two secret sharing schemes based on Berkhoff interpolation have better efficiency than the other reviewed schemes.

    Keywords: Cryptography, Secret Sharing Scheme, Threshold Secret Sharing, Brekkhof Interpulation
  • بهمن خسروی*، بهنام خسروی
    یکی از مهم ترین فن ها در حفظ اطلاعات، پنهان کردن اطلاعات است. پنهان نگاری اطلاعات علم و هنر پنهان کردن اطلاعات در لابه لای سایر داده هاست (به عنوان مثال متن، تصویر، فیلم یا صدا)، به گونه ای که یافتن اطلاعات یا پی بردن به وجود آن سخت یا حتی غیرممکن باشد. در این مقاله با استفاده از روش هایی که برای تراز بندی (منظم سازی) متن در نرم افزارهای تایپ استفاده می شوند، روشی برای پنهان نگاری اطلاعات در متن ارایه شده است. روش ارایه شده در این مقاله توانایی درج اطلاعات بیشتری نسبت به برخی الگوریتم های پیشین در این زمینه دارد. این الگوریتم در برابر چند نوع از حملات ازجمله حملات بصری، ساختاری، آماری و... مقاوم است. قابلیت حایز اهمیت دیگر این روش قابل چاپ بودن آن است که می توان برای ارسال اطلاعات از نسخه چاپ شده آن روی کاغذ هم استفاده کرد.
    کلید واژگان: پنهان نگاری, متن های ترازبندی شده, پنهان نگاری در PDF, رمزنگاری
    Bahman Khosravi *, Behnam Khosravi
    One of the most important information security techniques is the hiding of information. Steganography is the art and science of hiding information in the cover of data (in the form of text, image, video, or audio) such that it does not arise any suspicions, and is difficult or even impossible to discover. This paper presents a method for steganography in the form of text which uses the methods of text justifying in typing editors. The method presented in this paper is able to hide information better than some of previous algorithms in this field. This algorithm is resistant to various forms of attack such as visual, structural and statistical attacks. Another important capability of this method is that it can be used to send printed information.
    Keywords: Steganography, Hiding Information, Justified Text, PDF Steganography, Cryptography
  • نصیب الله دوستی مطلق*
    از مخاطراتی که توسط الگوریتم های کوانتومی به جهان اعمال می شود استفاده از آن ها به منظور شکستن امنیت برخی سیستم های مبتنی بر الگوریتم های رمزنگاری کلاسیک است. اما، امنیت سیستم های مبتنی بر الگوریتم های رمزنگاری کوانتومی از مخاطره ذکر شده در امان است. خاصیت مفید دیگر الگوریتم های رمزنگاری کوانتومی، تغییر اطلاعات پس از شنود در یک کانال است که این تغییر حالت در کیوبیت ها باعث ایجاد راهی برای تشخیص شنود کانال غیر امن یا کانال به ظاهر امن است. همچنین، امکان توزیع امن سهم ها از ایجادکننده سهام به سهام داران در الگوریتم تسهیم راز کوانتومی وجود دارد، حال آنکه این امکان در الگوریتم تسهیم راز کلاسیک وجود ندارد. یکی از کاربردهای مهم شبکه اینترنت اشیا (ا.ا)، اینترنت اشیا نظامی (ا.ا.ن) است. با توجه به اینکه ا.ا.ن مستقیما بر روی صحنه های نبرد تاثیر می گذارد، در مقایسه با کاربردهای غیرنظامی، دارای اهمیت بالاتری است. از این رو، مسایل امنیتی مرتبط با بخش های مختلف شبکه ا.ا.ن بسیار حیاتی هستند. در این مقاله طرحی جدید با استفاده از ترکیب رمزنگاری کلاسیک (به طور خاص استفاده از طرح امضای دیجیتال جدید معرفی شده) و رمزنگاری کوانتومی (به طور خاص تسهیم راز کوانتومی) برای ارتقا امنیت شبکه ا.ا.ن ارایه داده ایم. این طرح در مقایسه با پژوهش های مشابه نیازمندی های امنیتی بیشتری را تامین کرده و در برابر حمله های مطرح در این شبکه مقاوم است.
    کلید واژگان: شبکه اینترنت اشیا نظامی, امضای دیجیتال, تسهیم راز کوانتومی, رمزنگاری
    S. N. Doustimotlagh *
    One of the dangers that is inflicted to the world by quantum algorithms is their usage to break the security of some systems based on classical cryptography. Nonetheless, the security of systems based on quantum cryptographic algorithms is safe from this risk. Another useful feature of quantum cryptography algorithms is the ability to figuring out any eavesdropping in the communication channel. Also, it is possible to safely distribute shares from the stock maker to the shareholders in the quantum secret sharing algorithm, while this is not possible in the classic secret sharing algorithm. One of the most important applications of the Internet of Things (IoT) network is the Military Internet of Things (MIoT). Due to the fact that MIoT has a direct impact on battlefields, military usage of IoT is more important than civilian applications. Therefore, security issues related to various parts of the MIoT are very critical. In this paper, we have presented a new design using a combination of classical cryptography (specifically the newly introduced digital signature scheme) and quantum cryptography (specifically quantum secret sharing) to improve the security of MIoT. Compared to similar research that have been conducted in this area, the introduced scheme provides more security requirements and is resistant to almost most of famous attacks on this network.
    Keywords: Military Internet of Things, Digital Signature, Quantum Secret Sharing, Cryptography
  • فرید رضازاده، مهدی آقا صرام *، کیارش میزانیان، سید اکبر مصطفوی

    سربار انبوه و شکست های فراوان همبندی، ازجمله چالش های گمنام سازی در شبکه اقتضایی خودرویی است. از سوی دیگر، زنجیره بلوک با تکیه بر خرد، آگاهی و مشارکت جمعی، اقدام به تایید و ارسال تراکنش های حاوی اطلاعات می کند، به گونه ای است که افزون بر توانایی ره گیری داده های تاریخچه ای، دارای امتیاز کلیدی دسترس پذیری بیشینه است. این امتیاز کلید حل چالش شکست همبندی شبکه و انگیزه بنیادین ارایه این پژوهش است. هرچند سوار کردن فرایند زنجیره بلوک بر شبکه اقتضایی خودرویی، چالش همبندی را حل می کند، ولی تاخیر و سربار راه اندازی آن، چالش سربار انبوه را تشدید می کند. روش پیشنهادی با تجمیع تراکنش های خودروهای مختلف در یک بلوک بزرگ، چالش سربار و تاخیر اولیه راه اندازی و گمنامی مسیر خودروهای ارسال کننده تراکنش را حل کرده و با به کارگیری رمزنگاری نامتقارن، گمنامی هویت را برآورده نموده است. برای تجمیع تراکنش های خودروهای مختلف، مستلزم تحمل تاخیر زمان تولید و انتشار تعداد زیادی تراکنش جهت تکمیل یک بلوک بزرگ است. این چالش نیز با به کارگیری فرایند گره ساختگی و تولید تراکنش های ساختگی رفع شده است. از طرف دیگر با گمنام سازی گراف شبکه و به کارگیری فرایندهای دوره خاموش و گمنامی k، امنیت تراکنش هایی که هنوزتحویل فرایند زنجیره بلوک نشده اند را مدیریت می کند. شبیه سازی روش پیشنهادی ابتدا سناریوهای مختلف شبکه اقتضایی خودرویی را در زیرساخت پایتون ایجاد کرده و سپس معیارهای آن را با سوار کردن زنجیره بلوک معمولی و روش پیشنهادی در آن، مقایسه نموده است. محاسبات احتمال نقض گمنامی با ARX انجام شده است. نتایج شبیه سازی گویای پایداری روش پیشنهادی، کاهش مطلوب سربار و تاخیر اولیه فرایند در شبکه اقتضایی خودرویی است.

    کلید واژگان: شبکه اقتضایی خودرویی, زنجیره بلوک, امنیت, گمنامی, رمزنگاری
    F. Rezazadeh, M. A. Sarram*, K. Mizanian, S. A. Mostafavi

    The network overhead and multiple networks disconnection faults are the main challenges of anonymous servers  implemented in VANETs. The block chain technology has been entered into the wide range of preserving privacy. The robust anonymity mechanism existence and the traceability of all transactions are the main advantages of this  technology. The primary model of the block chain was able to complete the process with the anonymity stored data. In distributed models, the authentication, storage and retrieval of transactions are applied by all user’s consensus. The asymmetric cryptography, preserves the identity anonymity and aggregating transactions of different users into a block which is ready to send, preserves the path anonymity. The proposed method is aimed to ensure anonymity by mounting the block chain on VANETs. Before delivering any transaction to the block chain, the risk of user’s privacy is high. To achieve low risk, we combine the graph processing methods with Silent Period, Cloaking-Region and  Dummy Node methods. The block chain simulation on VANET is driven by python and the anonymity risks are simulated with ARX. The results suggest that the block chain is stabled and the optimal risk reduction is achieved on the VANET.

    Keywords: Block-Chain, VANET, Security, Anonymity, Cryptography
  • محسن شاهرضایی*، نوید رزمجوی

    در عصر حاضر، به موازات گسترش فناوری در زمینه های مختلف و امکان شدن انجام کارهای مختلف از راه دور و با استفاده از شبکه های داخلی و اینترنت، مشکلاتی نیز کنار این فناوری ها به وجود آمده است. از جمله این مشکلات می توان به حفظ امنیت اطلاعات در زمان ارسال و دریافت برای جلوگیری از دسترسی های غیرمجاز اشاره کرد. پنهان نگاری، علم پنهان سازی و پوشاندن اطلاعات مورد نظر با بیشترین میزان دقت به امنیت، جهت انتقال امن اطلاعات بین نقاط موردنظر است، به طوری که حتی در صورت دست یابی افراد غیرمجاز به اطلاعات،  امکان دست یابی به داده های پنهان وجود نخواهد داشت. در پنهان نگاری دو ویژگی مهم وجود دارد. اول این که تعبیه اطلاعات نباید تغییرات قابل توجهی در محیط میزبان ایجاد کند و دوم این که خواص آماری پوشانه و پیام تا حد امکان به هم نزدیک باشند تا عمل پنهان نگاری بهتر انجام گیرند. هدف اصلی در این مقاله ارائه یک روش جدید بر اساس تبدیلات موجک برای رسیدن به یک روش پنهان نگاری مناسب است. در این روش، بر اساس تبدیلات موجک، تصاویر رنگی موردنظر برای پنهان نگاری در تصاویر دیگری نهان نگاری می شوند که به صورت عادی قابل مشاهده نیستند و برای مشاهده آن به کلید آن نیاز خواهد بود. نتایج شبیه سازی نشان دهنده کارایی بالای روش پیشنهادی است.

    کلید واژگان: احراز هویت, نهان نگاری, تصویر دیجیتال, تبدیل موجک, روش تجزیه مقدار تکی
    M. Shahrezaei, N. Razmjoei*

    In the present era, along with the spread of technology in different fields and the possibility of remotely accomplishing different tasks and using internal networks and the Internet, related problems and challenges have occurred. One of these problems is maintaining the security of information while sending and receiving, to prevent unauthorized access. Watermarking is the science of hiding and covering the information with the highest degree of accuracy in security, in order to securely transfer information between the points of interest, so that even when an unauthorized access happens, there is no access to the watermarked data. There are two important features in watermarking. First, the information embedding should not make significant changes in the host environment, and second, the statistical properties of the cover image and the message should be as close as possible in order to have better cryptography. The main purpose of this paper is to provide a new method based on discrete wavelet transform to achieve a suitable cryptographic method. In this method, based on wavelet transforms, color images are watermarked so that they are not normally visible and their key is needed to view them. Simulation results indicate the efficiency of the proposed method.

    Keywords: Authentication, cryptography, digital image, wavelet transform, singular value decomposition
  • مجید فرهادی، جواد قاسمیان، حسین سبزه پرور
    در این مقاله عدم کارایی ضریب همبستگی پیرسن برای تحلیل ارتباط بین یک تصویر و تصویر رمز شده آن نشان داده شد. همچنین ضریب اطلاع به عنوان جایگزین مناسب برای ضریب همبستگی پیرسن مورد بررسی قرار گرفته شد. هر چند این ضعف مستقل از سامانه رمز استفاده شده در رمزنگاری تصویر می باشد، ولی دو الگوریتم رمز AES اصلاح شده و رمز جریانی W7 برای محاسبات آزمایشگاهی استفاده و همچنین با بررسی کمی و کیفی استانداردهای دیگر تحلیل رمزنگاری تصویر نشان داده می شود که ضریب اطلاع در مقایسه با ضریب همبستگی پیرسن نقاط قوت و ضعف الگوریتم های رمزنگاری تصویر را بهتر نشان می دهد.
    کلید واژگان: رمزنگاری, رمزنگاری تصویر, ضریب همبستگی پیرسن, آنتروپی, ضریب اطلاع
    M. Farhadi, J. Ghasemian, H. Sabzeparvar
    In this paper, we described Pearson's correlation coefficient inefficiency for analyzing the relationship between an image and encrypted one. Also, the information index was investigated as a suitable substitute for Pearson correlation coefficient. This weakness is independent of the encryption system of the image encryption; however, two encryption algorithms such as modified AES and W7 stream cipher have been used for laboratory calculations. In addition, by quantitative and qualitative examination of other standards for encryption analyzing of the image, the information index, in comparison with the Pearson correlation coefficient, shows the strengths and weaknesses of the image encryption algorithms better.
    Keywords: Cryptography, Image Encryption, Pearson Correlation Coefficient, Entropy, Information Index
  • محمدحسن مجیدی*، سعید خراشادیزاده
    در این مقاله، یک روش جدید به منظور سنکرون سازی آشوب با استفاده از کنترل غیرخطی ارائه شده است. در اکثر کنترل-کننده های موجود فرض می شود مدل ریاضی سیستم های آشوبی فرستنده و گیرنده کاملا یکسان هستند. با توجه به یکسان نبودن شرایط محیطی فرستنده و گیرنده و تاثیر درجه حرارت و سایر عوامل بر پارامترهای سیستم آشوبی از قبیل مقادیر مقاومت ها و سایر المان ها، یکسان درنظرگرفتن مدل های فرستنده و گیرنده معقول نیست. در این مقاله، روش جدیدی برای تخمین عدم قطعیت ها ارائه شده است که در آن عدم قطعیت ها با یک معادله دیفرانسیل خطی با ضرایب نامعلوم ثابت مدل سازی می شود. به عبارت دیگر، عدم قطعیت ها را می توان به صورت پاسخ این معادله دیفرانسیل نمایش داد. با توجه به این که این تابع (پاسخ معادله دیفرانسیل) شرایط قضیه تقریب عمومی را دارد، می توان هر تابع غیرخطی را با دقت دلخواه تخمین زد، اما با توجه به این که ضرایب معادله دیفرانسیل نامعلوم می باشند، پارامترهای این تابع نیز نامعلوم بوده و باید تخمین زده شوند. این کار با استفاده از قوانین تطبیق به دست آمده از تحلیل همگرایی خطای سنکرون سازی انجام می گردد. نتایج شبیه سازی بیانگر عملکرد مناسب تخمین گر ارائه شده بوده و در مقایسه با کنترل کننده فازی مد لغزشی سرعت پاسخ کنترل کننده پیشنهادی بهتر می باشد. همچنین، کاربرد آن در مخابرات امن و رمزنگاری مورد بررسی قرار گرفته است.
    کلید واژگان: سنکرون سازی آشوب, مخابرات امن, رمزنگاری, معادلات دیفرانسیل, قضیه تقریب عمومی
    M. H. Majidi*, S. Khorashadizadeh
    In this paper, a new method has been presented for chaos synchronization using a nonlinear controller. In most so-far presented approaches, it is assumed that the mathematical models of the transmitter and reciever are completely the same. Due to the non-identical environmental circumstances in the transmitter and receiver and the influence of temperature on the chaotic system parameters, this assumption is not true. In this paper, a novel approach, in which uncertainties are modeled by a linear diffential equation with unknown constant coefficients, has been presented for estimation of these uncertainties . Since this function satisfies the conditions of the universal approximation theorem, it can estimate nonlinear functions with arbitrary small approximation error. However, since the coefficients are unknown, the parameters of these functions are unknown and should be estimated using the adaptation laws derived from the synchronization analysis. Simulation results verify the effectiveness of the proposed estimator. In comparison with other controllers such as fuzzy sliding mode controllers, the proposed controller response is faster. Moreover, its application in secure communications and cryptography has been studied, as well.
    Keywords: Chaos Synchronization, Secure Communication, Cryptography, Differential Equations, The Universal Approximation Theorem
  • رحیم اصغری *، بهروز فتحی واجارگاه، جواد وحیدی
    یکی از مهم ترین دستگاه های رمزنگاری که در امور مخابراتی و دفاعی کاربردهای فراوانی دارد، سامانه رمزجریانی است. طراحی این نوع سامانه های رمزنگاری بر پایه تولید جریان کلیدی می باشد که توسط یک تابع مولد اعداد شبه تصادفی ساخته می شود. در این مقاله، ابتدا یک مولد اعداد شبه تصادفی براساس نگاشت آشوب معرفی شده، سپس با کمک آزمون های ضریب همبستگی، نیکویی برازش و آزمون های NIST، کیفیت مناسب تابع مولد پیشنهادی از نظر استقلال مناسب، یکنواختی بالای دادها و به اندازه کافی تصادفی بودن اعداد تولید شده توسط تابع مولد اعداد شبه تصادفی پیشنهادی، جهت کاربرد های رمزنگاری به خوبی نشان داده شده است. در ادامه با پیاده سازی این تابع مولد، یک الگوریتم رمزجریانی خود هم زمانی طراحی و شبیه سازی گردید. در پایان، کیفیت متن رمز شده توسط الگوریتم رمز پیشنهادی، با سه روش مختلف ارزیابی شده و با متن رمز شده، توسط چند الگوریتم رمزنگاری دیگر مورد مقایسه قرار گرفت.
    کلید واژگان: رمزنگاری, تابع مولد اعداد شبه تصادفی رمزنگارانه, الگوریتم های رمزجریانی, آزمون NIST
    B. Fathi Vajargah, R. Asghari*, J. Vahidi
    The stream ciphers are one of the most important cryptosystem in cryptography and their applications are very diverse, particularly in defense industries and telecommunications. This crypto system is designed based on a key stream and also the key stream is created using a pseudo random number generator. In this paper, first, a new pseudorandom number generator is designed based on discrete logistic map and independency, uniformity and randomness of the generated numbers by proposed pseudo random number generator are tested by correlation test, goodness of fit test and NIST tests. The tests results illustrate suitable quality of proposed generator for cryptographic applications properly. Next, a new synchronous stream cipher algorithm using the proposed pseudo random number generator is designed and simulated. Finally, the algorithm has been tested using three different methods and is compared with some other cryptography algorithms.
    Keywords: Cryptography, Cryptographic Pseudo Random Number Generator, Stream Ciphers, NIST Tests
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال