باقری, نصور
[ 1 ] - پیاده سازی سختافزاری سیستم های رمزنگاری بر اساس زوج سازی تیت با استفاده از FPGA روی F 2^283
زوج سازی در رمزنگاری، یک نگاشت دوخطی از اعضای دو گروه جمعی از خم بیضوی به یک عضو گروه ضربی از میدان متناهی است و به منظور ساختن طرح های رمزنگاری یا حمله به آنها مورد استفاده قرار میگیرد. زوج سازی تیت پرکاربردترین نوع زوج سازی است که با استفاده از الگوریتم میلر محاسبه میشود و نسخه بهبودیافته این الگوریتم برای خمهای ابرمنفرد زوج سازی &etaT نامیده میشود. به دلیل حجیم و زمان بر ب...
[ 2 ] - A note on the security of two improved RFID protocols
Recently, Baghery et al. [1, 2] presented some attacks on two RFID protocols, namely Yoon and Jung et al. protocols, and proposed the improved version of them. However, in this note, we show that the improved version of the Jung et al. protocol suffers from desynchronization attack and the improved version of the Yoon's protocol suffers from secret disclosure attack. The succe...
[ 3 ] - Cryptanalysis of some first round CAESAR candidates
ΑΕS _ CMCCv₁, ΑVΑLΑNCHEv₁, CLΟCv₁, and SILCv₁ are four candidates of the first round of CAESAR. CLΟCv₁ is presented in FSE 2014 and SILCv₁ is designed upon it with the aim of optimizing the hardware implementation cost. In this paper, structural weaknesses of these candidates are studied. We present distinguishing attacks against ΑES _ CMCCv₁ with the complexity of two queries and the success ...
[ 4 ] - مروری بر پیادهسازیهای سختافزاری سبکوزن رمز AES
وسایل با منابع محدود حافظه، توان و انرژی، مانند حسگرهای بیسیم شبکه و RFID-ها دارای نیازمندیهای امنیتی هستند که پیادهسازی الگوریتمهای رمزنگاری بهصورت معمول روی این وسایل مناسب نبوده و منجر به مصرف زیاد منابع میشود. یک راه حل، طراحی الگوریتمهای جدید رمز سبکوزن است که اغلب این الگوریتمها نسبت به الگوریتمهای استاندارد دارای سطح امنیتی پایینتری هستند. راه حل دوم پیادهسازی الگوریتمهای ...
[ 5 ] - معرفی حمله بدهبستان زمان-حافظه (TMTO) بر توابع چکیدهساز
در این مقاله به معرفی حمله TMTO و نحوه پیداکردن نزدیک- برخوردها در یک تابع چکیدهساز پرداخته شده است. با درنظرگرفتن محاسبات چکیدهساز، محاسبه یک حد پایین برای پیچیدگی الگوریتمهای نزدیک - برخورد و ساخت یک الگوریتم مطابق با آن آسان است؛ با این حال، این الگوریتم نیاز به مقدار زیادی حافظه دارد و موجب استفاده از حافظه میشود. بهتازگی، چند الگوریتم بدون نیاز به این مقدار حافظه ارائه شدهاند. ا...
[ 6 ] - مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID
سامانهRFID با استفاده از ارتباطات مبتنی بر فرکانسهای رادیویی امکان شناسایی خودکار ، ردیابی و مدیریت اشیاء، انسان و حیوان را فراهم مینماید . عملکرد RFID وابسته به دو دستگاه برچسب و باز خوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده مینمایند. برای برقراری ارتباط امن بین برچسب و باز خوان از پروتکل های رمز نگاری استفاده می شود. مبنای اساسی برای امنیت یک پروتکل رمزنگاری بر ا...
[ 7 ] - خلاصهای از پروتکلهای اثبات گروهی در سامانههای شناسایی بهوسیلۀ امواج رادیویی
به مجموعهای از فناوریها که در آنها برای شناسایی افراد و اشیا، از امواج رادیویی استفاده می شود، سامانههای شناسایی با امواج رادیویی یا RFID1 میگوییم. عملکرد RFID وابسته به دو دستگاه برچسب2 و قرائتگر3 است که جهت برقراری ارتباط با یکدیگر از امواج رادیویی استفاده میکنند. در بسیاری از کاربردهای سامانههای امواج رادیویی، اثبات حضور همزمان تعدادی شیء یا شخص در کنار هم و در یک زمان معین اه...
Co-Authors