باقری, نصور

[ 1 ] - پیاده سازی سخت‌افزاری سیستم های رمزنگاری بر اساس زوج سازی تیت با استفاده از FPGA روی F 2^283

زوج­ سازی در رمزنگاری، یک نگاشت دوخطی از اعضا­ی دو گروه جمعی از خم بیضوی به یک عضو گروه ضربی از میدان متناهی است و به منظور ساختن طرح­ های رمزنگاری یا حمله به آن­ها مورد استفاده قرار می­گیرد. زوج ­سازی تیت پرکاربردترین نوع زوج ­سازی است که با استفاده از الگوریتم میلر محاسبه      می­شود و نسخه بهبودیافته این الگوریتم برای خم­های ابرمنفرد زوج ­سازی   &etaT نامیده می­شود. به دلیل حجیم و زمان ­بر ب...

[ 2 ] - A note on the security of two improved RFID protocols

Recently, Baghery et al. [1, 2] presented some attacks on two RFID protocols, namely Yoon and Jung et al. protocols, and proposed the improved version of them. However, in this note, we show that the improved version of the Jung et al. protocol suffers from desynchronization attack and the improved version of the Yoon's protocol suffers from secret disclosure attack. The succe...

[ 3 ] - Cryptanalysis of some first round CAESAR candidates

ΑΕS _ CMCCv₁, ΑVΑLΑNCHEv₁, CLΟCv₁, and SILCv₁ are four candidates of the first round of CAESAR. CLΟCv₁ is presented in FSE 2014 and SILCv₁ is designed upon it with the aim of optimizing the hardware implementation cost. In this paper, structural weaknesses of these candidates are studied. We present distinguishing attacks against ΑES  _ CMCCv₁ with the complexity of two queries and the success ...

[ 4 ] - مروری بر پیاده‌سازی‌های سخت‌افزاری سبک‌وزن رمز AES

وسایل با منابع محدود حافظه، توان و انرژی، مانند حس‌گرهای بی­سیم شبکه و RFID-ها دارای نیازمندی­های امنیتی هستند که  پیاده­سازی الگوریتم­های رمزنگاری به‌صورت معمول روی این وسایل مناسب نبوده و منجر به مصرف زیاد منابع می‌شود. یک راه حل، طراحی الگوریتم­های جدید رمز سبک­وزن است که اغلب این الگوریتم­ها نسبت به الگوریتم­های استاندارد دارای سطح امنیتی پایین­تری هستند. راه حل دوم پیاده­سازی الگوریتم­های ...

[ 5 ] - معرفی حمله بده‌بستان زمان-حافظه (TMTO) بر توابع چکیده‌‌ساز

در این مقاله به معرفی حمله TMTO و نحوه پیدا‌کردن نزدیک- برخوردها در یک تابع چکیده‌ساز پرداخته شده است. با در‌نظر‌گرفتن محاسبات چکیده‌ساز، محاسبه یک حد پایین برای پیچیدگی الگوریتم‌های نزدیک - برخورد و ساخت یک الگوریتم مطابق با آن آسان است؛ با این حال، این الگوریتم نیاز به مقدار زیادی حافظه دارد و موجب استفاده از  حافظه می‌شود. به‌تازگی، چند الگوریتم بدون نیاز به این مقدار حافظه ارائه شده‌اند. ا...

[ 6 ] - مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID

سامانهRFID  با استفاده از ارتباطات مبتنی بر فرکانس‌های رادیویی امکان شناسایی خودکار ، ردیابی و مدیریت اشیاء، انسان و حیوان را فراهم می‌نماید . عملکرد RFID  وابسته به دو دستگاه برچسب و باز خوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده می‌نمایند. برای برقراری ارتباط امن بین برچسب و باز خوان از پروتکل های رمز نگاری استفاده می شود. مبنای اساسی برای امنیت یک پروتکل رمزنگاری بر ا...

[ 7 ] - خلاصه‌ای از پروتکل‌های اثبات گروهی در سامانه‌های شناسایی به‌وسیلۀ امواج رادیویی

  به مجموعه‌ای از فناوری­ها که در آن­ها برای شناسایی افراد و اشیا، از امواج رادیویی استفاده می ­ شود، سامانه‌های شناسایی با امواج رادیویی یا RFID1 می‌گوییم. عملکرد RFID وابسته به دو دستگاه برچسب2 و قرائت‌گر3 است که جهت برقراری ارتباط با یکدیگر از امواج رادیویی استفاده می‌کنند. در بسیاری از کاربرد­های سامانه‌های امواج رادیویی، اثبات حضور هم­زمان تعدادی شی­ء یا شخص در کنار هم و در یک زمان معین اه...