نوروزی, زین‌العابدین

دانشگاه امام حسین (ع)

[ 1 ] - طراحی الگوریتم نهان نگاری تطبیقی مبتنی بر آنتروپی و ELSB2

امنیت، مقاومت و ظرفیت، مهم­ترین معیارهای ارزیابی در نهان­نگاری هستند. هدف از امنیت، کاهش احتمال تشخیص وجود پیام در تصویر و هدف از مقاومت، پایداری پیام جاسازی شده در مقابل حذف و تخریب، بر اثر انواع حملات عمد یا غیر عمد، مثل نویز و فیلترینگ است. در این مقاله یک الگوریتم نهان‌نگاری تطبیقی کارآمد در حوزه مکان طراحی ‌می­شود که قابل استفاده در حوزه فرکانس نیز است. در این الگوریتم، زبری (تغییرات پیکسل...

[ 2 ] - تشخیص و تصحیح تقلب در طرح‌های تسهیم محرمانه با استفاده از کدهای سه‌سه‌یی

طرح‌های تسهیم محرمانه در مدیریت کلید رمزنگاری و سیستم‌های امن چندگانه بسیار مورد استفاده قرار می‌گیرند. طرح‌های تسهیم روش‌هایی هستند که در آنها یک کلید محرمانه به عنوان راز بین شرکاء طوری تسهیم می‌گردد که فقط زیرمجموعه‌های مجاز قادر به بازسازی کلید محرمانه بوده و افراد غیرمجاز قادر به بازسازی راز نیستند. مجموعه همه زیرمجموعه‌های مجاز را ساختار دسترسی طرح گوییم. ساختارهای گوناگونی از طرح‌های تسه...

[ 3 ] - مروری بر پیاده‌سازی‌های سخت‌افزاری سبک‌وزن رمز AES

وسایل با منابع محدود حافظه، توان و انرژی، مانند حس‌گرهای بی­سیم شبکه و RFID-ها دارای نیازمندی­های امنیتی هستند که  پیاده­سازی الگوریتم­های رمزنگاری به‌صورت معمول روی این وسایل مناسب نبوده و منجر به مصرف زیاد منابع می‌شود. یک راه حل، طراحی الگوریتم­های جدید رمز سبک­وزن است که اغلب این الگوریتم­ها نسبت به الگوریتم­های استاندارد دارای سطح امنیتی پایین­تری هستند. راه حل دوم پیاده­سازی الگوریتم­های ...

[ 4 ] - CPA on COLM Authenticated Cipher and the Protection Using Domain-Oriented Masking

Authenticated encryption schemes are important cryptographic primitives that received extensive attention recently. They can provide both confidentiality and authenticity services, simultaneously. Correlation power analysis (CPA) can be a thread for authenticated ciphers, similar to the any physical implementation of any other cryptographic scheme. In this paper, a three-step CPA attack against...