نام پژوهشگر: مصطفی زارع خورمیزی

نظریه های عمومی در منطق مرتبه اول شهودی
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان 1390
  مریم عبیری   مصطفی زارع خورمیزی

در این پایان نامه نظریه مدل های کریپکی منطق مرتبه اول شهودی را مطالعه می کنیم.دو مفهوم زیرمدل و جملات عمومی را تعریف می کنیم.مفهوم زیرمدل را برای مدلهای کریپکی به صورتهای مختلفی می توان تعریف کرد. می توان قاب یا جهان ساختار یا هر دورا تحدید کرد.در اینجا تعریف سوم از زیرمدل را در نظر می گیریم.یک زیرمدل کریپکی از تحدید مدل کریپکی اصلی به یک زیررسته از دامنه اش بدست می آید به طوری که هر راس از این زیررسته به یک زیرمدل کلاسیک از مدل کلاسیک نظیر ان در مدل کریپکی اصلی نگاشته شود.جملات عمومی جملاتی هستند که به صورت استقرایی از اتمها ساخته می شوند تحت روابط عطف و فصل و سور عمومی و رابط شرطی بطوریکه هر زیرفرمول شرطی در آنها دارای مقدم اتمی باشد.در این پایان نامه تعبیر محمول تساوی تساوی واقعی است و از هر جهان به جهان بالاتر یک همریختی وجود دارد.تعبیر محمول تساوی می تواند رابطه هم ارزی و از یک جهان به جهان بالاتر زیر ساختار ضعیف باشد. از این رو چهار کلاس از مدلهای کریپکی وجود دارند که در این پایان نامه با هم مقایسه می شوند.

عدد تطابقی تحمیلی در گراف های فولرن
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان 1390
  سمیه ماجدی   سید عبادالله محمودیان

یک مجموعه ی تحمیلی برای تطابق کامل m در گراف g زیرمجموعه ی s ازm است به طوری که s در هیج تطابق کامل دیگری از گراف g واقع نشده باشد. عدد تحمیلی تطابق کامل m در گراف g اندازه ی کوچکترین مجموعه ی تحمیلی تطابق m است. مفهوم عدد تحمیلی در گراف ها، در سال ???? توسط هرری و همکارانش برای دستگاه های بنزنی مطرح شد و مفهوم مشابه با آن در سال ???? توسط کلین و رندیک با عنوان درجه ی آزادی ذاتی گراف ارائه شده بود. دراین پایان نامه عدد تحمیلی برای گراف های فولرن مورد بررسی قرار می گیرد. گراف فولرن یک گراف مسطح همبند و ?-منتظم است که همه ی وجه هایش پنج ضلعی و شش ضلعی هستند. با توجه به ?-گسترش پذیری و همبندی یالی دوری ? درگراف های فولرن که اخیرا ثابت شده است و ترکیب آن با نتیجه ی قدیمی کوتزیگ درباره ی گراف هایی که تطابق کامل یکتا دارند، نشان داده می شود که عدد تحمیلی برای تطابق های کامل در آن ها کم تراز ? نیست. این کران برای تعداد نامتناهی از گراف های فولرن به دست آمده است.

قضایای حفظ در منطق محمولات شهودی
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان 1390
  پریسا دلیری   مصطفی زارع خورمیزی

چکیده ندارد.

گراف های فولرن اکسترمال
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1391
  هاجر حقیقت پیشه هادی کیاشری   بهزاد صالحیان متی کلایی

.مجموعه ی h از شش ضلعی های دو به دو متمایز fn را یک الگوی شش گانه می گویند اگر fn یک جورسازی تام(که در شیمی به آن ساختارهای ککوله می گویند)داشته باشد به طوری که هر شش ضلعی به تناوب در مجموعه h باشد.بزرگ ترین اندازه ی الگوهای شش گانه fn را عدد کلر clar می گویند.که اندازه عدد کلر fn بیش تر از [(n – 12 ) / 6 ] نیست. در این پایان نامه کمیت فوق را برای گراف های فولرن بررسی می کنیم. گراف فولرن یک گراف مسطح 3-همبند و3-منتظم است که دقیقا 12وجه پنج ضلعی داشته و بقیه ی وجه هایش از شش ضلعی ها تشکیل شده است. از دیدگاه شیمی گراف های فولرن ،گراف های مولکولی هستند. به عنوان مثال نمودار مولکول های c60 وc70 دو عضو معروف این گروه هستند که به این کران بالا دست می یابند. در این پایان نامه گراف های فولرن اکسترمالی را بررسی می کنیم که عدد کلر آن ها ماگزیمم مقدارشان را می گیرند. سپس نشان می دهیم که به طور دقیق 18 گراف فولرن متمایز با 60 راس وجود دارند که ماکسیمم عددکلر آن ها 8 است.

اندیس فاصله درجه ای گراف های تک دور
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1391
  نرگس نوروزی   بهزاد صالحیان متی کلایی

اندیس فاصله درجه ای بر مبنای فاصله و درجه در گراف تعریف شده است یک نمونه اندیس توپولوژیکی است که با نحوه محاسبه آن در برخی گراف ها مانند گراف های جزئاً مکعب آشنا شدیم سپس عمل تبدیل را راهی برای رسیدن به مینیمم و ماکزیمم اندیس فاصله درجه ای معرفی کردیم و به کمک ارائه یک کران پایین برای این اندیس و خصوصیات درجه راس های گراف های تک دور و دو تبدیل مهم t1 و t2 در گراف های تک دور به ماکزیمم و مینیمم فاصله درجه ای این گراف ها دست یافتیم.

بررسی رنگ آمیزی پویا در گراف ها
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1391
  مرتضی خدابنده بایگی   بهزاد صالحیان متی کلایی

تئوری گراف یکی از مهمترین مباحث ریاضیات است که به کمک آن می توان طیف گسترده ای از مسائل موجود در دنیای واقعی را مدلسازی و تحلیل نمود. در این میان، دسته ای از مسائل تئوری گراف دارای اهمیت ویژه ای هستند، از آن جمله می توان به مسائل دور همیلتونی ‎ltrfootnote{hamiltonian cycle}‎، مدار اویلری ‎ltrfootnote{euler tour}‎، کوتاه ترین مسیر ‎ltrfootnote{shortest path}‎، رنگ آمیزی گراف ها و ‎$ ldots $‎ اشاره نمود. این دسته از مسائل به دلیل کاربرد عمده ای که در مدلسازی دنیای واقعی دارند مورد توجه فراوانی قرار گرفته اند. مساله ی رنگ آمیزی گراف ها یکی از مهمترین مسائل این دسته به شمار می رود که خود شامل رنگ آمیزی سره راسی و رنگ آمیزی یالی است. باتوجه به کاربرد فراوان رنگ آمیزی سره راسی از جمله مساله ی زمان بندی، تخصیص فرکانس در شبکه و ‎$ldots$‎ و تنوع مسائل، رنگ آمیزی شرطی تعریف می کنیم که در واقع تعمیمی از رنگ آمیزی سره است.

درستی یابی گمنامی در منطق شناختی
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - پژوهشکده ریاضیات 1391
  حسین کلاته سیفری   مصطفی زارع خورمیزی

گمنامی خاصیتی قابل ردیابی نیست، از این رو بررسی گرهای مدل سنتی توانایی بیان و درستی یابی آن را ندارند. با بهره گیری از منطق شناختی برای مدل کردن پروتکل ها می توان گمنامی را با فرمول شناختی بیان و درستی یابی کرد.در این پایان نامه هدف استفاده از منطق شناختی پویا برای مدل سازی پروتکل های امنیت و خاصیت ها به ویژه خاصیت گمنامی است.

احاطه گری رنگین کمان در گرافها
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1391
  مرضیه فرهادی جلالوند   حمیدرضا میمنی

به نظر می رسداساس مجموعه های احاطه گردربازی شطرنج باشد وقتی هدف احاطه کردن مربع های مختلف صفحه با مهره ای خاص باشد.حال دراحاطه گری رنگین کمان مجموعه ای از رنگ ها را به رئوس یک گراف نسبت میدهیم به طوری که اگر به راسی تهی نسبت دادیم رئوس مجاور همه ی رنگهاراداشته باشد. در ادامه مجموعه های احاطه گردرضربهای دکارتی گرافها بیان شده وبعد احاطه گری رنگین کمان را برای کلاس هایی از گرافها مانند گراف خورشید وعنکبوت و... بیان میکنیم وقضایایی مهم و کاربردی ارائی میدهیم. در ادامه نیز کرانهایی از احاطه گری رنگین کمان را بیان میکنیم.

تحلیل پروتکل های امنیت با استفاده از منطق ban
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1392
  مرجان میثاق   مصطفی زارع خورمیزی

‏منطق ban‏ ‎‏که‎ یک منطق شناختی برای تحلیل پروتکل های امنیت است‏، شامل یک قانون استنتاج ناموجه است. این قانون با h نمایش داده می شود. منطق ban‏ یک خاصیت سوال برانگیز را به عنوان نتیجه ای از این قانون‏، به نمایش می گذارد. این خاصیت به عدم صحت شبیه است اما به طور صریح هم ارز آن نیست. ما این خاصیت را با "عدم صحت" نشان می دهیم و آن را با استفاده از پروتکل دوطوطی اثبات می کنیم. خاصیت "عدم صحت" با استفاده از معناشناسی جزیی ای که برای منطق ban تعریف می شود اثبات خواهد شد. هم‏ چنین پروتکل های نیدهام-شرودر و اوت وی-ریس را با استفاده از منطق ban تحلیل می کنیم.

بررسی تصمیم پذیری محرمانگی در پروتکل های امنیت
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1392
  سمیه حیدری سورشجانی   مصطفی زارع خورمیزی

اطلاعات یک عنصر کلیدی در جامعه ماست بنابراین محرمانگی، احراز هویت و صحت اطلاعات آن باید تضمین شده باشد.....این پایان نامه روی بررسی تصمیم پذیری محرمانگی در پروتکل های امنیت متمرکز است. صوری سازی های استفاده شده برای دستیابی به نتیجه های موجود در این زمینه متنوع و برخی از اثباتها اشکال دارد. در این پایان نامه این نتیجه ها تحت صوری سازی یکسان ارائه و اشکالها تصحیح شده است.

الگوریتمی برای درستی یابی محرمانگی در پروتکل های امنیت
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1392
  نسیم نعمتی   مصطفی زارع خورمیزی

در این پایان نامه یک درست یاب خودکار پروتکل های رمزنگاری جدید بر اساس یک نمایش ساده از پروتکل به وسیله ی ‏قاعده های پرولوگ و یک الگوریتم کارآمد جدید که مشخص می کند، آیا یک حقیقت از این قاعده ها استنتاج می شود یا خیر، ارائه شده است. این درست یاب خاصیت محرمانگی در پروتکل ها را اثبات می کند. به کمک استفاده الگوریتم از اتحاد، از مساله ی انفجار فضای حالت جلوگیری می شود. مزیت دیگر این است که نیازی به محدود کردن تعداد اجراهای پروتکل در تحلیل نیست. صحت این الگوریتم اثبات و پیاده سازی ‏شده است. نتایج آزمایشی نشان می دهد که پروتکل های زیادی از جمله skeme توسط این ابزار با منابع (حافظه و زمان) خیلی کم قابل تحلیل است. زمان این تحلیل کمتراز 0.1 ثانیه برای پروتکل های ساده و تا 23 ثانیه برای حالت کامل پروتکلskeme ‎ می باشد و کمتر از 2 مگابایت از حافظه را اشغال می کند.

تحلیل پروتکل های امنیت با استفاده از منطق gny
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1393
  الهام منجزی   مصطفی زارع خورمیزی

روش های تحلیل پروتکل های رمزنگاری در بررسی دست یابی یک پروتکل بر اهداف مطلوب خود، اغلب بر نشت اطلاعات متمرکز شده اند. در حالی که، بیشتر پروتکل ها گاهی اوقات به دلایل کاملاً ظریف، سقوط به مراتب کمتری در دست یابی به اهداف خود دارند. در این پایان نامه یک مکانیزم برای استدلال درباره ی باور به عنوان یک روش سیستماتیک معرفی می شود، که طرزکار پروتکل های رمزنگاری را تحلیل می کند. مکانیزم ارائه شده ویژگی های پروتکل های کلید-عمومی نیدهام-شرودر، کربروس‎، andrew secure rpc و ccitt x.509 را دربر می گیرد. منطق gny یک منطق باور، برای تحلیل پروتکل های رمزنگاری است. از آن جا که، تحلیل دستی پروتکل ها با استفاده از منطق gny با دارا بودن مجموعه ی بزرگی از قاعده های استنتاج کار طاقت فرسایی است، اصلاحاتی بر منطق gny اعمال می شود، و پیاده سازی یک ابزار تحلیل پروتکل بر پایه منطق gny اصلاح شده توصیف می شود. این اصلاحات استنتاج همه گزاره های منطقی از یک پروتکل را در تعداد متناهی از مراحل تضمین می کند. این ابزار امکان اثبات خودکار اهداف پروتکل را فراهم می کند، و منجر به تکامل مرحله به مرحله پروتکل می شود. در نهایت، بهبود منطق gny در شناسایی حملات بازتاب به برخی پروتکل های احراز اصالت شرح داده می شود.

امضای دیجیتال کوانتومی
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی 1393
  رضا قاسمی نژاد   مجید فرهادی سنگدهی

با توجه به اهمیت امنیت اطلاعات و پیشرفت حملات سایبری دشمن و کامپیوترهای کوانتومی‏، رمزهای کلید عمومی که هم اکنون استفاده می شود در معرض خطر قرار دارد و با شکستن چنین رمزهایی‏، امضای دیجیتال کلاسیک قابل جعل است. در این پایان نامه امضای دیجیتال کوانتومی گاتسمن-چانگ را که امنیت آن بر اساس اصول فیزیک کوانتو‏می قابل اثبات است ‏را معرفی خواهیم کرد. در این امضا فرستنده ی پیغام(آلیس)‏، این اجازه را دارد که امضای خود را توسط افراد مختلفی اعتبار ببخشد و همه ی افراد با این موافق خواهند بود که این پیغام از طرف آلیس است. شکستن این امضا به چگونگی پیشرفته بودن کامپیوترهای دشمن بستگی ندارد‏، به عبارت دیگر این امضا در برابر قدرتمندترین کامپیوترهای کلاسیک و کوانتومی مقاوم خواهد بود.

تحلیل صوری پروتکل های امنیت توسط منطق های vo و svo
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1393
  مصطفی شمس الدینی فرد   مصطفی زارع خورمیزی

منطق اِحراز هویت باروز ابدی و نیدهام (ban) گام های مهمی در جهت تحلیل پروتکل های امنیت بر می دارد‏‏، و دارای چندین بازبینی پی در پی پیشرفته است. در این پایان نامه منطق های vo و svo را مطالعه می کنیم. vo یک گسترش از منطق های خانواده ban می باشد که برای اولین بار‏، بررسی کلید عمومی مبتنی بر پروتکل های ایجاد کلید اِحراز هویتی که هر دو عامل در اشتقاق کلید (یعنی‏، پروتکل های توافق-کلید) همکاری دارند را آسان تر می کند. شش هدف اصلی مجزا برای پروتکل های ایجاد کلید اِحراز هویت معرفی شده است. vo ‎ برای تحلیل سه پروتکل توافق-کلید مبتنی بر د‏یفی-هلمن استفاده شده است و مقایسه مستقیم این پروتکل ها را نسبت به اهداف صوری به دست آمده و فرضیات صوری مورد نیاز را راحت می کند. svo مبتنی بر یکسان سازی چهار منطق ماقبل از خانواده منطق های ban یعنی منطق های gny، at، vo و خود ban می باشد. svo ویژگی های مطلوب چهار منطق ماقبل و بیشتری را به تسخیر در می آورد‏؛ با این حال‏، این منطق به مراتب آسان تر و کاربردی ساده دارد. این منطق با به کار بردن روی پروتکل نیدهام-شرودر‎ شرح داده شده است‏، در همین راستا تحلیل های در بعضی موارد ممکن است منجر به نتایج نامناسبی شود. همچنین برای تحلیل دو پروتکل توافق-کلید به کار برده شده است و حمله به یکی از آن ها بررسی می شود.

بررسی تصمیم پذیری محرمانگی در پروتکل های امنیت
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده علوم پایه دامغان 1392
  سمیه حیدری سورشجانی   مصطفی زارع خورمیزی

اطلاعات یک عنصر کلیدی در جامعه ماست بنابراین محرمانگی، احراز هویت و صحت اطلاعات آن باید تضمین شده باشد. پروتکلهای امنیت دنباله ای از فعل و انفعالات بین نهادها را تعیین میکنند. محیطی که پروتکلهای امنیت در آن در نظر گرفته میشوند خصومت آمیز است. بدین معنی که این محیط ممکن است شامل مهاجم هایی یاشد که اطلاعات را تحریف کنند. پروتکلهای امنیت اغلب به دلیل خواص بینهایت نافذی که فرض میشود بدست آورده اند اشتباه هستند بنابراین نیاز به روشهای صوری برای تحلیل آنها امری واضح است. تصمیم ناپذیری پروتکلهای امنیت یک موضوع مشهور است. این پایان نامه روی بررسی تصمیم پذیری محرمانگی پروتکلهای امنیت متمرکز است. چندین نتیجه در این پایان نامه آمده است که بعضی از آنها غلط هستند. بعلاوه مرتبط کردن همه نتایج بعلت تنوع بزرگ صوری سازیهای استفاده شده برای ایجاد آنها مشگل است. این پایان نامه نتایج غلط را تصحیح میکند و همه نتایج بدست امده را تحت صوری ‎سازی یکسان ارائه میکند.

تحلیل پروتکل های امنیت با استفاده از منطق autlog
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1393
  رضا بابائی   مصطفی زارع خورمیزی

در این پایان‏ نامه، ابتدا چند حمله به برخی پروتکل های اِحراز هویت بیان می شود. سپس، چند پروتکل با استفاده از منطق ban‎ تحلیل و نقد نِست بر این منطق بیان می شود. در ادامه، منطق autlogکه یک نسخه ی اصلاح شده از منطق ban‎ می باشد و درprolog پیاده سازی شده است ، معرفی می شود. انگیزه ی اصلاحات، تحلیل تعداد زیادی از پروتکل ها بوده است. یک پروتکل چالش-واکنش و نسخه ی دوگان آن، برای نشان دادن مزیت های منطق اصلاح شده تحلیل می شود. این تحلیل، تفاوت بین این دو پروتکل را که خیلی مشابه به نظر می آیند، نشان می دهد. سرانجام در مورد ناتوانی این منطق برای تحلیل اجرای هم زمان پروتکل ها بحث خواهد شد.

تحلیل پروتکل های امنیت با استفاده از منطق svd‎
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1393
  محمد طباخ   مصطفی زارع خورمیزی

در این پایان نامه، ابتدا چند تابع درهم ساز و چند مولد اعداد شبه تصادفی توصیف می شود.سپس منطق svd برای تحلیل ویژگی های احراز هویت در پروتکل های رمزنگاری که یک نسخه بهبود یافته از منطق svo‎ است، معرفی می شود. چنین منطق هایی در تجارت الکترونیک و دیگر زمینه ها مفید واقع می شوند. پیاده سازی خودکار این منطق ساده است و از آن جا که قواعد آن چارچوب شفافی دارند، به آسانی قابل گسترش است.در پایان، برهانی از صحت، با استفاده از معناشناسی جهان های ممکن کریپکی با جزئیات کامل ارائه می شود.

یک الگوریتم اکتشافی کوانتومی برای مساله فروشنده دوره گرد
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1393
  عادله مهرافروزفاروجی   مصطفی زارع خورمیزی

محاسبات کوانتومی به طور بالقوه قدرتمندتر از همتایان کلاسیک خود هستند. به طور خاص، برخی از الگوریتم های کوانتومی تسریع درجه دوم را ممکن می سازند که فرصت های جدیدی را برای محاسبات کوانتومی برای حل مسائل سخت، فراهم می کنند. مسائل سخت، معمولاً راه حل های کاندید زیادی دارند که جستجوی سریع برای جواب دقیق در بین آن ها، سخت است (در عمل غیر ممکن است). این چنین مسائل سختی در یک کلاس چند جمله ای غیر قطعی در نظریه پیچیدگی، کلاس بندی می شوند. بنابراین از محققان در این زمینه انتظار می رود جانشینی از الگوریتم های کوانتومی برای حل مسائل np وابسته به برهم نهی کوانتومی، که بررسی هم زمان همه وضعیت ها را ممکن می کند، داشته باشند. از طرف دیگر، در علم محاسبات یک روش اکتشافی، موثرترین روش برای حل مسائل np است. یک الگوریتم اکتشافی، به ما این توانایی را می دهد که تسریع محاسباتی را با پیدا کردن سریع یک راه حل تقریبی نزدیک به راه حل دقیق، بدست آوریم. این کار در واقع انگیزه و هدف بررسی این موضوع است. در این پایان نامه یک روش اکتشافی کوانتومی برای مسأله فروشنده دوره گرد بررسی می شود.

تحلیل صوری پروتکل های امنیت توسط منطق at
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده علوم ریاضی و مهندسی کامپیوتر 1393
  فاطمه کاشانی   مصطفی زارع خورمیزی

در این پایان نامه، در تلاش برای شفاف سازی معنای منطق at، یک معناشناسی جدید برای آن ارایه می شود. در جست و جوی یک معناشناسی درست& به بسیاری از منابع سردرگمی های گذشته پی می بریم.

بررسی پیاده سازی فیزیکی گیت cnot و یک الگوریتم جستجوی کوانتومی برای مسئله 3-sat
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1393
  محمد علی خندان   مصطفی زارع خورمیزی

‏در این پایان نامه‎‏‏، پیاده سازی فیزیکی گیت‎‎‎ cnot در سیستم فوتون نوری ارائه شده است. گیت cnot یکی از گیت های پایه ای در محاسبات کوانتومی است که بسیاری از گیت های کوانتومی دیگر را با استفاده از این گیت و گیت های تک کیوبیتی می توان ساخت.