مروری بر حملات و پیاده سازی نرم افزاری الگوریتمهای رمزنگاری توام با احراز اصالت مسابقه CAESAR
Authors
Abstract:
رمزنگاری احراز اصالتشده یک حالت اجرایی در رمزهای قطعهای بوده که خدمتهای احراز اصالت، محرمانگی و تمامیت داده را در فرآیند انتقال اطلاعات فراهم میکند. از سال 2014 مسابقهی تحت عنوان مسابقهی CAESAR آغاز شده است که هدف از این مسابقه رسیدن به طرحهای رمزنگاری احرازاصالتشده است که مزایای بیشتری نسبت به طرح AES-GCM ارائه دهند و برای استفاده گسترده مناسب باشند. در این مقاله، تمامی نامزدهای معرفیشده به مسابقهی CAESAR بر اساس ذات طراحی و معماری (رمز قالبی، رمز جریانی، جایگشتی/اسفنجی، متراکمسازی، اختصاصی) دستهبندی شده و مروری کلی روی جنبههای عملکردی، پارامترهای امنیتی و نیرومندی نامزدها صورت گرفته است. سپس تمامی نامزدها از نظر سرعت رمزگذاری، رمزگشایی و تشخیص پیامهای جعلی، روی پردازندههایی از سه معماری AMD64،armeabi و mipso32 مورد مقایسه قرار گرفتهاند.
similar resources
پیاده سازی کارآمد نرم افزاری الگوریتم رمزنگاری aes
یکی از مهم ترین و شناخته شده ترین الگوریتم رمزنگاری معاصر، استاندارد رمزگذاری پیشرفته، موسوم به الگوریتم رمزنگاری aes می باشد. که در سال 2000 از سوی موسسه ملی استاندارد و فن آوری ایالات متحده (nist) به عنوان، الگوریتم استاندارد رمز داده ها، مورد تائید قرار گرفته است. از سال 2000 تاکنون بحث پیاده سازی موثر نرم افزاری و سخت افزاری این الگوریتم، مورد توجه محققین و صاحب نظران این رشته قرار گرفته ا...
مقایسه تأثیر وضعیت طاق باز و دمر بر وضعیت تنفسی نوزادان نارس مبتلا به سندرم دیسترس تنفسی حاد تحت درمان با پروتکل Insure
کچ ی هد پ ی ش مز ی هن ه و فد : ساسا د مردنس رد نامرد ي سفنت سرتس ي ظنت نادازون داح ي سکا لدابت م ي و نژ د ي سکا ي د هدوب نبرک تسا طسوت هک کبس اـه ي ناـمرد ي فلتخم ي هلمجزا لکتورپ INSURE ماجنا م ي دوش ا اذل . ي هعلاطم ن فدهاب اقم ي هس عضو ي ت اه ي ندب ي عضو رب رمد و زاب قاط ي سفنت ت ي هـب لاتـبم سراـن نادازون ردنس د م ي سفنت سرتس ي لکتورپ اب نامرد تحت داح INSURE ماجنا درگ ...
full textارائه الگوی الگوریتم رمزنگاری و احراز اصالت در سامانههای دورسنجی نظامی
ارسال و دریافت ایمن دادهها و حصول اطمینان از وجود فرستنده و گیرندهی خاص از جمله موضوعاتی است که در ارتباطات دیجیتال و به خصوص در سامانههای دورسنجی، مورد توجه قرار گرفته است. روشهای اعمال شده برای رمزنگاری و احراز اصالت از کاربردیترین مولفههای تبادل دادههای دورسنجی و فرمان از راه دور است. این مقوله در ارتباطات نظامی و دفاعی بسیار حساستر و مخاطره انگیزتر است. در این مقاله ابتدا به معرفی ر...
full textپیاده سازی سخت افزاری الگوریتمهای رمزنگاری منحنی بیضوی در میدان محدود اعداد اول
چکیده در این پایان نامه، پیاده سازی سخت افزاری سیستم رمزنگاری منحنی بیضوی، در میدان های محدود اعداد اول انجام شده است.ضرب اسکالر زمانبرترین و مهم ترین عملیات در سیستم رمزنگاری منحنی بیضوی می باشد که، برای انجام ضرب اسکالر، از الگوریتم ضرب اسکالر باینری استفاده شده است.برای نمایش نقاط روی منحنی بیضوی،از بین دستگاه های مختصات مختلف، از دستگاه مختصات ژاکوبین استفاده کردیم که هزینه عملیات کمتری دا...
طراحی و پیاده سازی نرم افزاری مناسب یک الگوریتم رمزنگاری بلوکی بومی بر روی کارت هوشمند
امروزه سامانه های مبتنی بر کارت هوشمند به طور گسترده در سراسر دنیا رایج گردیده اند. کارت های هوشمند در کاربردهایی از قبیل کنترل دسترسی ، تجارت الکترونیک ، احراز هویت و از این قبیل استفاده می گردند. به خاطر اهمیت این کاربردها ، ملاحظات امنیتی برای تولید کنندگان و کاربران کارت هوشمند حیاتی است. استفاده کنندگان وقتی می توانند در یک فرآیند امن از خدمات مبتنی بر کارتهای هوشمند بهره گیرند که حداقل هم...
15 صفحه اولپیاده سازی سخت افزاری یک پردازنده رمزنگاری خم بیضوی کارآمد در میدان gf(۲۱۶۳)
در این مقاله، پردازنده ضرب عددی خم بیضوی کارآمد در میدان باینری gf(2163) طراحی و با استفاده از کدهای قابل سنتز vhdl پیاده سازی شده است. طراحی معماری های جدید و کارآمد برای واحدهای محاسبات میدان و به ویژه واحد محاسباتی ضرب میدان منجر به کاهش طول مسیر بحرانی پردازنده شد. همچنین استفاده از اجرای موازی عملیات ضرب میدان در الگوریتم ضرب عددی lopez-dahab و جدا نمودن مسیر جمع دو نقطه از کلید باعث بهبود...
full textMy Resources
Journal title
volume 4 issue 2
pages 67- 86
publication date 2016-03
By following a journal you will be notified via email when a new issue of this journal is published.
No Keywords
Hosted on Doprax cloud platform doprax.com
copyright © 2015-2023