نام پژوهشگر: مجید فرهادی

بهبود سازی پایه گروبنر روی بی ویوم
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده علوم پایه دامغان 1391
  الهام نیک بین   مجید فرهادی

?در این پایان نامه نظریه ی پایه گروبنر، خصوصا نوع خاص آن، پایه گروبنر بول مطالعه خواهد شد. سپس? الگوریتم بوخبرگر و محکهایی که سرعت رشد جفت های متقارن را در الگوریتم محدود می کند، توضیح داده می شود. در ادامه الگوریتم ?? f?توصیف می شود. سپس اصلاحات برای محاسبه ی پایه گروبنر بول به همراه? دو محک ?جدید ارائه می شود. آنگاه الگوریتم که این دو محک را بکر می گیرد بکار می گیریم. ?مجموعه چند جمله ای همان صفرهای خود چند جمله ای ها هستند،در ادامه نظریه ی پایه گروبنر بول در حالت کل برای رمزگشایی رمز جاری تریویوم و در حالت خاص برای بی ویوم به کار گرفته? ? ?شده است. آنگاه اجرای چند الگوریتم با یکدیگر، بوسیله ی یک حمله روی بی ویوم مقایسه می کنیم ?شد.?

تحلیل رمز جریانی quad
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده علوم پایه دامغان 1392
  هدی ترابی زاده   مجید فرهادی

در مجله ی eurocrypt سال 2006 ، در مقاله ای تحت عنوان " quad ، یک رمز جریانی کاربردی با امنیت قابل اثبات" توسط بربین، گیلبرت وپاتارین، quad به عنوان یک خانواده پارامتری از رمزهای جریانی معرفی شد. سرعت اجرا برای نمونه ای از quad ها با 160 بیت و خروجی بلوکی روی میدانهای (gf(2) ، gf(16) ، gf(256 ارائه شده است . کاهش امنیت به ظاهر برای همه میدانها قابل اثبات بود ، اما "برای سادگی " فقط یک اثبات برای میدان (gf(2در نظر گرفته شده است. این کاهش، حمله های غیر قابل اجرا روی quad را از حمله های غیر قابل اجرای فرضیه سازی شده روی مسائل سخت مشهورِ حل دستگاه معادلات چند متغیره درجه دو روی میدانهای متناهی نتیجه گیری می کند. این پایان نامه به بررسی هر دو جنبه نظری و کاربردی از حملات quad و حملات زیر مسئله سخت می پردازد. برای مثال ، این پایان نامه نشان می دهدکه چگونه ازالگوریتم xl-wiedemann برای شکستن (gf(256 مانند (gf(256,20,20 با تخمین66^ 2 دور و برای شکستن زیر مسئله سخت با تخمین45 ^2 دور ، می توان استفاده کرد. این تحلیل نشان می دهد، برای هر یک از پارامترهای quad ارائه شده در این پایان نامه (پیاده سازی های گزارش شده) ، مفاهیم و محدودیت های اثبات امنیت ، جزئی از موارد quad نمی باشند و هیچ یک از آنها هرگز به صورت امن اثبات نخواهند شد . داده های تجربی که از نتیجه های نظری پشتیبانی می کنند; در حالت خاص حمله با 245 دور به طور موفقیت آمیزی به اجرا در آمده است. در این پایان نامه همچنین شاخه ای جدید برای پردازش دستگاه معادلات چندجمله ای با گراف جزء بندی شده را معرفی خواهیم کردو به کمک آن به تحلیل جبری رمز جریانی quad می پردازیم.

بهبود تحلیل جبری رمزهای جریانی بیویوم و تریویوم با کمک گراف جزءبندی شده متناظر با دستگاه های چندجمله ای
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1392
  صدیقه سادات کاهه   مجید فرهادی

در این پایان نامه یک روش جدید برای پردازش دستگاه های معادلات چندجمله ای از طریق گراف جزءبندی شده نشان داده می شود. گراف اشتراک متغیر از دستگاه معادلات چندجمله ای تعریف می شود. اگر گراف غیر همبند شود دستگاه متناظر با معادلات را می توان به دستگاه های کوچک تر تبدیل کرد که برای حل راحت تر است. این روش سرعت محاسبه حل معادلات را افزایش می دهد. اگرچه، با حذف رئوس خاص در گراف، گراف اشتراک متغیر می تواند به طور متعادل غیرهمبند شود و دستگاه معادلات چندجمله ای به دستگاه های کوچک تر نزدیک به اندازه هم تبدیل می شود. به زبان نظریه گراف این روند، هم ارز پیدا کردن رأس جدا کننده با کمترین وزن است. در این پایان نامه روش پیدا کردن رأس جدا کننده مورد بحث قرار می گیرد و آزمایشاتی برای ارزیابی کاربردی بودن بر روی گراف ها در حالت کلی و دستگاه معادلات چندجمله ای انجام می شود. کاربردهای این روش در تحلیل جبری رمزهای کلید متقارن مورد بحث قرار می گیرد. برای رمز های جریانی تریویوم و بی ویوم به سرعت قابل توجهی در حملات جبری دست می یابیم که روش آن به خصوص روش حدس کلید می باشد. در هر یک از این موارد، دستگاهی از معادلات چندجمله ای وجود دارند که برای روش گراف جزءبندی شده مناسب هستند. نتایج روش فوق یک مسیر جدید برای ارزیابی امنیت رمزهای متقارن در برابر حملات جبری ایجاد می کند.

خواص جبری حمله مکعبی
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1393
  هدی صادقی سبزواری   مجید فرهادی

دراین پایان نامه، رمزهای جریانی و تریویوم که نوعی رمز جریانی است را مطالعه خواهیم کرد. سپس به معرفی ‎‎‎ مکعب ها و حمله مکعبی ‎‎بطور کامل می پردازیم. در ادامه ساختار حمله مکعبی و این که چطور می توان از یک چند جمله ای داده شده مکعب ها را استخراج نمود‏، را مورد بررسی قرار می دهیم. محدودیت اصلی این حمله این است که چندجمله ای باید درجه نسبتا پایینی داشته باشد تا بتوان حمله را اعمال نمود. سپس مکعب ها را در تابع خروجی تریویوم محاسبه خواهیم کرد. در انتها الگوریتمی ارائه می دهیم که بطور مستقیم مکعب ها را از فرم نرمال جبری یک تابع داده شده‏، استخراج می کند‎.‎

تحلیل جبری سیستم های رمز hfeبا استفاده از پایه گروبنر
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی 1391
  سمیه اسماعیل زاده   پیمان نیرومند

ماتسوموتو وایمایی یک الگوریتم متقارن جدید بر مبنای چند جمله ای های چند متغیره درجهت و روی میدان متناهی را شرح دادند، که بعدا شکسته شد. معادله میدان مخفی hfe یک سیستم رمز کلید عمومی است که در سال 1996 توسط پاترین ارائه شد که از ایده ماتسوموتو وایمایی پیروی کرد. در این پایان نامه، ما وجود سیستم های رمز چند متغیره از خانواده hfe را مرور و شرح می دهیم. این تحلیل رمز، سیستم های رمز خانواده hfe را با اسستفاده از حل دستگاه های چند متغیره از معادله ها می شکند. در این پایان نامه، ما یک جمله جدید و موثر بر روی این سیستم رمز، بر مبنای محاسبه پایه گروبنر با الگوریتم های سریع را ارائه می دهیم. ما همچنین خواص جبری معادله های بدست آمده به وسیله مثال هایی از رمزhfe رااز دیدگاه تئوری بحث می کنیم. بعلاوه می توانیم درجه ماکزیمال چند جمله ای های رخ داده در پایه گروبنر را محدود کنیم.

بررسی تصمیم پذیری محرمانگی در پروتکل های امنیت
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده علوم پایه دامغان 1392
  سمیه حیدری سورشجانی   مصطفی زارع خورمیزی

اطلاعات یک عنصر کلیدی در جامعه ماست بنابراین محرمانگی، احراز هویت و صحت اطلاعات آن باید تضمین شده باشد. پروتکلهای امنیت دنباله ای از فعل و انفعالات بین نهادها را تعیین میکنند. محیطی که پروتکلهای امنیت در آن در نظر گرفته میشوند خصومت آمیز است. بدین معنی که این محیط ممکن است شامل مهاجم هایی یاشد که اطلاعات را تحریف کنند. پروتکلهای امنیت اغلب به دلیل خواص بینهایت نافذی که فرض میشود بدست آورده اند اشتباه هستند بنابراین نیاز به روشهای صوری برای تحلیل آنها امری واضح است. تصمیم ناپذیری پروتکلهای امنیت یک موضوع مشهور است. این پایان نامه روی بررسی تصمیم پذیری محرمانگی پروتکلهای امنیت متمرکز است. چندین نتیجه در این پایان نامه آمده است که بعضی از آنها غلط هستند. بعلاوه مرتبط کردن همه نتایج بعلت تنوع بزرگ صوری سازیهای استفاده شده برای ایجاد آنها مشگل است. این پایان نامه نتایج غلط را تصحیح میکند و همه نتایج بدست امده را تحت صوری ‎سازی یکسان ارائه میکند.

مطالعه و شبیه سازی مشخصه های دینامیکی لیزرهای نقطه کوانتومی با دو تراز لیزر دهنده
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده علوم پایه 1393
  مجید فرهادی   اسفندیار رجایی

در این پایان نامه، مشخصه های دینامیکی و مشخصه های مدولاسیون لیزرهای نقطه کوانتومی با دو تراز لیزر دهنده را مورد مطالعه و بررسی قرار می دهیم. برای این منظور، به ارائه ی مدلهای لیزرهای نقطه کوانتومی در حالت هایی با دو تراز لیزر دهنده پرداخته و معادلات آهنگ را بر اساس مدل های ارائه شده نوشته، و با استفاده از دستور رانگ-کوتای مرتبه چهار در نرم افزار متلب شبیه سازی می نماییم. مبنای کار ما استفاده از معادلات آهنگ یک سیستم دو ترازی است که از یک تراز پایه و یک تراز برانگیخته تشکیل شده است. در شبیه سازی ها اثر پارامترهایی همچون طول کاواک، دما، پهن شدگی همگن و تراکم بهره را بر روی مشخصه های چگالی فوتون، توان خروجی و پاسخ فرکانس سیگنال کوچک و سیگنال بزرگ لیزر نقطه کوانتومی را مورد بررسی قرار می دهیم.